JP3993773B2 - ストレージサブシステム、記憶制御装置及びデータコピー方法 - Google Patents
ストレージサブシステム、記憶制御装置及びデータコピー方法 Download PDFInfo
- Publication number
- JP3993773B2 JP3993773B2 JP2002043421A JP2002043421A JP3993773B2 JP 3993773 B2 JP3993773 B2 JP 3993773B2 JP 2002043421 A JP2002043421 A JP 2002043421A JP 2002043421 A JP2002043421 A JP 2002043421A JP 3993773 B2 JP3993773 B2 JP 3993773B2
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- copy
- logical storage
- computer
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 41
- 238000012545 processing Methods 0.000 claims description 82
- 230000008569 process Effects 0.000 claims description 23
- 230000004044 response Effects 0.000 claims description 14
- 239000000835 fiber Substances 0.000 description 75
- 238000010586 diagram Methods 0.000 description 25
- 238000004891 communication Methods 0.000 description 13
- 238000012546 transfer Methods 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 10
- 238000011156 evaluation Methods 0.000 description 9
- 238000012423 maintenance Methods 0.000 description 5
- 239000004744 fabric Substances 0.000 description 4
- 239000000284 extract Substances 0.000 description 3
- 230000010076 replication Effects 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 101001128694 Homo sapiens Neuroendocrine convertase 1 Proteins 0.000 description 1
- 101000828971 Homo sapiens Signal peptidase complex subunit 3 Proteins 0.000 description 1
- 101000979222 Hydra vulgaris PC3-like endoprotease variant A Proteins 0.000 description 1
- 101000979221 Hydra vulgaris PC3-like endoprotease variant B Proteins 0.000 description 1
- 102100023789 Signal peptidase complex subunit 3 Human genes 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/065—Replication mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0683—Plurality of storage devices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99953—Recoverability
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99955—Archiving or backup
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
【発明の属する技術分野】
本発明は、ストレージサブシステム、記憶制御装置及びデータコピー方法に係り、特に、ANSI X3T11で標準化されたファイバチャネルプロトコルを、上位装置とのインタフェースとして持つストレージサブシステム、記憶制御装置及びデータコピー方法に関する。
【0002】
【従来の技術】
ANSI X3T11で標準化されたファイバチャネルプロトコルは、多数の装置が接続可能であり、かつ、SCSI、ESCON(登録商標)、TCP/IP等の多種のプロトコルを同時に運用可能な利点を有するものであるが、それに伴いセキュリテイの確保が困難となる性質も併せ持っている。
【0003】
まず、ファイバチャネルの特徴について説明する。ファイバチャネルは、独自のコマンドセットを持たないシリアルの転送方式を持つプロトコルであり、情報を非同期に送るために伝送媒体の帯域幅を有効に利用できる特色を持っている。そして、ファイバチャネルは、独自のコマンドセットを持たない代わりに、物理転送方式を、従来のSCSI、ESCON(登録商標)といったコマンドセットの運搬路として使用することにより、従来のソフトウェア資産を継承しながら、より高速かつ多彩なデータ転送を可能としている。
【0004】
ファイバチャネルは、チャネルとネットワークとの両者の特徴を併せ持つインタフェースである。すなわち、ファイバチャネルは、一旦転送元と転送先とが確定すれば、遅延が少ない高速なデータ転送を行うことができる。これはチャネルの特徴である。また、通信を希望する機器は、任意の契機でファイバチャネルの通信系に参加し、通信の目的となる相手の機器と相互に情報を交換することにより、互いを認識して通信を開始することができる。これはネットワークの特徴である。ここで説明した相手の機器との情報交換の手続きを、特に、ログインと呼ぶ。
【0005】
ファイバチャネルのインタフェースを持つ機器をノードと呼び、実際のインタフェースにあたる部分をポートと呼ぶ。ノードは、1つ以上のポートを持つことが可能である。ファイバチャネルの系全体に同時に参加できるポートの数は、最大で24ビットのアドレスの数、すなわち、約1677万個である。この接続を媒介するハードウェアをファブリックと呼ぶ。送信元及び送信先のポートは、ファブリックを意識せずに互いのポートに関する情報のみを考慮して動作すればよいので、ファブリックを論理的な媒体として議論する場合も多い。
【0006】
各ノード及びポートには、標準化団体から一定のルールによって割り当てられる世界中でユニークな識別子が記憶されている。この識別子は、TCP/IPのMACアドレスに相当するものであり、ハードウェア的に固定なアドレスであり、このアドレスをWWN(WORLD WIDE NAME)とよび8バイトの領域を持つ。
【0007】
ファイバチャネルの通信は、Ordered Set と呼ばれる信号レベルの情報と、フレームと呼ばれる固定のフォーマットを持った情報とにより行われる。
【0008】
フレームは、フレームの始まりを示すSOF(Start Of Frame)と呼ばれる4バイトの識別子、リンク動作の制御やフレームの特徴づけを行う24バイトのフレームヘッダ、実際に転送される目的となるデータ部分であるデータフィールド、4バイトの巡回冗長コード(CRC)、フレームの終わりを示すEOF(End Of Frame)と呼ばれる4バイトの識別子からなる。データフィールドは、0〜2112バイトで可変である。
【0009】
フレームヘッダは、0ワード目の23〜0ビットの領域に、フレームの送信先ポートを識別するための3バイトのアドレス識別子であるD_ID、1ワード目の23−0ビットの領域に送信元ポートを識別するための3バイトのアドレス識別子であるS_IDが記述してあり、これらの識別子は、送受信される全てのフレームで有効な値を持つ。
【0010】
領域に送信元ポートを識別するアドレス識別子S_IDは、動的に変動する値であり上位装置より報告される値であり、FC_CHでは、ファブリックによって初期化手続き時に割り当てられることになっていて、割り当てられる値は、フレームの送信元のノードやポートのWWN等に依存する。
【0011】
ログイン時に送信元から送信されるフレームは、フレームヘッダに続くデータフィールドの先頭から21バイト目〜28バイト目までの8バイトの領域が送信元のポートのWWNを格納し、先頭から29バイト目〜36バイト目までの8バイトの領域が送信元のノードのWWNを格納している。当該フレームを受信した要求先の装置は、このフレームに含まれている情報を取り出し、ログインを受諾する場合、ACCフレームをログイン要求元に対して送信し、ログインを拒絶する場合、LS_RJTと呼ばれるフレームをログイン要求元に対して送信する。
【0012】
ログイン要求元は、自らが送信したフレームに対するACCフレームの応答を受信すると、ログインが成功したことを知り、データ転送などのI/Oプロセスを開始できる状態となる。また、ログイン要求元は、LS_RJTを受信した場合、ログインが成立しなかったため、ログイン要求先へのI/Oプロセスは不可となる。
【0013】
前述では、クラス3のログインについて説明したが、他のログインにおいても、ログイン要求元からログイン要求先へ渡すことのできる情報の中に、ポート及びノードのWWNとS_IDが含まれることは同様である。
【0014】
ストレージサブシステムに対する不正アクセスを防止する方法に関する従来技術として、例えば、特開平10−333839号公報、特開2000−276406号公報等に記載された技術が知られている。
【0015】
特開平10−333839号公報には、ストレージサブシステムに対する不正アクセスを防止する方法として、ファイバチャネルプロトコルを用いた方法が開示されている。この方法は、ストレージサブシステムに接続してくるホスト計算機等の上位装置のファイバチャネルインタフェース(ポートと呼ぶ)を静的に一意に識別するWWN(WORLD WIDE NAME)に関し、予め前記上位装置を起動する前に、ストレージサブシステムの中に前記ホスト計算機等の上位装置のWWNを記憶させ、かつ、当該WWNとストレージサブシステム中の特定ポート(WWN)、あるいは、N_Port_Nameとストレージサブシステム内部の任意の記憶領域とを関連付けるテーブルを保持し、上位装置起動後、当該上位装置がストレージサブシステムにアクセスする際に発行するフレーム情報の内部を、ストレージサブシステムにおいてフレーム毎に逐一判定して、フレーム内に格納されたN_Port_Nameがテーブル内に存在する場合にアクセスを許可し、存在しない場合、LS_RJT という接続拒否のフレームを上位に対して送出することによって、前記テーブル内に存在しないN_Port_Nameを持つ上位装置からのアクセスを拒否するというものである。
【0016】
また、特開2000−276406号公報には、前述の特開平10−333839号公報において、接続可否の判定をフレーム毎に行う必要があるために通信性能が大幅に制限されることと、アクセス可否の対象がポートではなくストレージサブシステム内の部分領域である場合上、位装置から送出されるフレーム全てにWWNを格納することが上位装置に要求されるため、上位装置側に標準ファイバチャネルプロトコル範囲外の仕様の実装を強いることから実際の製品に適用することは困難であること、という課題を解決する技術が開示されている。
【0017】
この技術は、ストレージサブシステムにアクセスしてくるホスト計算機等の上位装置あるいは上位装置のポートを静的に一意に識別する識別手段であるWWN、あるいは、上位装置のノード名(WWN)と、ストレージサブシステム内におけるアクセス可否判定の対象である各記憶領域とを対応づけたテーブルとをストレージサブシステム内に保持し、さらに、ポートあるいはノードのWWNと、上位装置がファイバチャネルインタフェースを用いてストレージサブシステムと通信を行う際に、上位装置または上位装置のポートを一意に識別する手段として、情報の送受信に先立つログインプロセスにより動的に割り当てられる情報であるS_IDとを関連付けたテーブルをストレージサブシステム内に保持し、上位装置からストレージサブシステム内の記憶領域に対する情報取得要求が、Inquiryコマンドを用いて行われた契機で、要求フレームに含まれるS_IDを用いて、前記テーブルを検索及び比較することによって記憶領域に対するアクセスの可否を判定するというものである。
【0018】
一方、上位装置は、通常のリード/ライトコマンド以外の制御コマンドを用いて、記憶領域のリモートコピーやスナップショット等のストレージサブシステムの設定/制御を行う場合がある。ハードウェア、ソフトウェア等を問わずSAN(Storage Area Network)製品を扱うベンダーで構成された業界団体であるSNIA(Storage Networking Industry Association)では、SANの標準化作業が行われている。SNIAのバックアップ分科会では、SAN用途のSCSI拡張プロトコルとしてSCSI EXTENDED COPYの標準化作業が行われていて、複数のベンダがここで標準化された共通仕様を用いる予定である。SCSI EXTENDED COPYは、SAN等でファイバチャネルプロトコルで接続されたホスト計算機とストレージとにおいて、ストレージ内のデータをバックアップするために、ホスト計算機を介さないサーバレスバックアップを可能とする装置間での通信を行うための共通プロトコルである。
【0019】
【発明が解決しようとする課題】
図1はストレージサブシステムとホスト計算機との関係を示す図であり、この図を用いて従来技術の問題点について説明する。
【0020】
図1において、ストレージサブシステム1100とストレージサブシステム1100に接続されているホスト計算機について考える。ここでは、ストレージサブシステム1100に接続されているホスト計算機が、ホスト計算機A1030、ホスト計算機B1020、バックアップサーバC1010であり、また、バックアップサーバC1010は、ストレージサブシステム1100内のデータを、スナップショット1300等を使用してテープ装置1210にバックアップ(1600)する機能を持っているものとする。また、ストレージサブシステム1100内には、論理記憶デバイスLU_A1110、LU_B1120、LU_C1130があるとし、ホスト計算機A1030、ホスト計算機B1020とバックアップサーバC1010とは、従来技術の欄で説明したホスト計算機等の上位装置のファイバチャネルのポートを一意に識別する手段WWN(World Wide Name)のチェックにより、図1(a)に示すように、上位装置である計算機のそれぞれがストレージサブシステム1100内の論理記憶デバイスLU_A1110、LU_B1120、LU_C1130にしかアクセスできないように設定されているものとする(アクセス許可1400)。また、LU_C1130は、LU_A1110のある時点のレプリケーション(静的イメージ)をとるためのボリュームになっているものとする。
【0021】
前述において、いま、ホスト計算機Aは、LU_Aとの間でI/O処理を行い、ホスト計算機Bは、LU_Bとの間でI/O処理を行い、バックアップサーバCは、LU_Cにあるデータをバックアップ対象として、ユーザが設定したスケジュールに沿って、バックアップを行っているとする。この場合、ホスト計算機B1020から当該ストレージサブシステム1100内の論理デバイスLU_AやLU_Cにアクセスを試みた場合、従来技術の場合、ストレージサブシステム1100において、ホスト計算機B1020のWWNをチェックし、ホスト計算機B1020が前記論理デバイスLU_A1110やLU_C1130に対してアクセス(ログイン)ができないようになっている(1500)。
【0022】
しかし、ここで、図1(b)に示すように、ホスト計算機Bが、前記SCSIEXTENDED COPYコマンドを用い、前記SCSI EXTENDED COPYコマンドをアクセス可能なLU_B1120に発行し、そのコマンドの内容が、当該コマンドを発行したホスト計算機Bが本来アクセスできない論理デバイスLU_C1130から当該上位装置がアクセスできるストレージサブシステム外部の、例えば、テープ装置1220等へのコピーであった場合、前記論理デバイスLU_A1110やLU_C1130内に格納されているのデータの流出に対してチェックが施されず、この結果、本来アクセス不可能な記憶領域にあるデータへの不正なアクセスが可能となる。
【0023】
前述したように、従来技術は、本来アクセス不可能な記憶領域にあるデータへの不正なアクセスが可能となるという問題点を有している。
【0024】
本発明の目的は、前述した従来技術の問題点を解決し、SCSI EXTENDED COPYコマンド等の制御コマンドによるストレージサブシステムからのデータコピーに対し、コピー元ボリュームでのWWNレベルでのセキュリティチェックを実現し、複数の上位装置からストレージサブシステム及びストレージサブシステム内の記憶領域へのアクセスを選択的に制限することにより、不正なデータコピーを防止することのできるストレージサブシステム、記憶制御装置及びデータコピー方法を提供することにある。
【0025】
【課題を解決するための手段】
本発明によれば前記目的は、計算機に接続され、計算機によってI/O処理が行われる論理記憶装置と、計算機からの、拡張コピーによる前記論理記憶装置との間のデータコピー処理を求めるデータコピーの指示により、前記論理記憶装置へのアクセスの可否を判断するアクセス可否判断手段と、前記アクセス可否判断手段による判断結果により、計算機からのデータコピーの指示に応答して計算機を介することなく前記論理記憶装置との間でデータコピー処理を行うデータコピー処理手段とを備えた計算機に接続されるストレージサブシステムにおいて、計算機からのデータコピーの指示に応じて、前記アクセス可否判断手段は、コピー元論理記憶装置へのアクセス可否、及び、前記論理記憶装置または別の論理記憶装置のいずれかであるコピー先論理記憶装置へのアクセス可否を、データコピーの指示中の前記コピー元論理記憶装置及び前記コピー先論理記憶装置の情報に基づいて、計算機識別情報とコピー元論理記憶装置識別情報との間の対応、及び、計算機識別情報とコピー先論理記憶装置識別情報との間の対応から判断し、前記アクセス可否判断手段が、コピー元論理記憶装置及びコピー先論理記憶装置へのアクセスを許可すると判断する場合に、前記データコピー処理手段が、コピー元論理記憶装置の中のコピー対象データをコピー先論理記憶装置へ、計算機からのデータコピー指示に応じて、計算機を介することなくコピーするデータコピー処理を行い、別の論理記憶装置が、ストレージサブシステムの論理記憶装置、ストレージサブシステムに接続された外部論理記憶装置、または、ストレージサブシステムに接続された別のストレージサブシステムの論理記憶装置であることにより達成される。
【0026】
【発明の実施の形態】
以下、本発明によるトレージサブシステム、記憶制御装置及びデータコピー方法の実施形態を図面により詳細に説明する。なお、本発明は、実施形態により限定されるものではない。
【0027】
図2は本発明の一実施形態によるストレージサブシステムを用いた計算機システムの構成を示すブロック図である。図2において、2000、2001はホスト計算機、2002はバックアップサーバ、2100はストレージサブシステム、2200はストレージサブシステム制御部(記憶制御装置)、2210はリード/ライト処理手段、2211、2212は論理/物理対応情報、2213はコマンド処理部、2214はSCSIコマンド処理部、2220はLUNセキュリティアクセス制御手段、2221はLUN〜WWNアクセス可否情報、2222はWWN〜S_ID対応情報、2230はEXTENDED COPY 処理手段、2231はEXTENDED COPY アクセス制御手段、2240は外部装置通信処理部、2300は物理記憶装置、2401〜2412、2420は論理デバイス、2500はネットワーク、2600はI/Oネットワーク、2610はI/Oバス、2700は設定端末である。
【0028】
図2に示す計算機システムは、ホスト計算機2000、2001と、バックアップサーバ2002と、ストレージサブシステム2100と、設定端末2700とにより構成され、ホスト計算機2000、2001及びバックアップサーバ2002とストレージサブシステム2100及び制御端末2700とは、ネットワーク2500により接続されている。ネットワーク2500としては、例えば、イーサネット(登録商標)、FDDI、ファイバチャネル、公衆回線網等であってよく、制御端末は、通常、ストレージサブシステムの保守管理作業用に使用される。
【0029】
また、ホスト計算機2000、2001、バックアップサーバ2002は、ストレージサブシステム2100に、I/Oネットワーク2600及びI/Oバス2610を介しても接続され、ストレージサブシステム2100に対してデータのリードやライト処理のためのI/Oを発する。ホスト計算機2000、2001、バックアップサーバ2002は、I/Oを発行する際にストレージサブシステム2100内のデータに対して、通常、論理的な記憶領域のアドレスを通じてアクセスする。I/Oネットワーク2600、I/Oバス2610としては、例えば、ファイバチャネル、SCSI、ESCON(登録商標)、Ethernet(登録商標)、Infiniband(登録商標)等の多くの手段を使用することができる。
【0030】
ストレージサブシステム2100の外部通信処理部2240は、ホスト、バックアップサーバ、設定端末等の外部装置との通信処理を、ファイバチャネル、SCSI、ESCON(登録商標)、Ethernet(登録商標)等の通信伝送路、プロトコル等に併せ適当なインタフェースの提供することにより行う。
【0031】
なお、図示ストレージサブシステム2100に接続できる装置は、図に示したようなホスト計算機が2つ、バックアップサーバが1つ等に限定される必要はなく、通常、少なくとも1つ以上の計算機が1つ以上のストレージサブシステムに接続されていてよい。
【0032】
ところで本発明は、ホスト計算機からのコマンドを受領した、あるデバイスがホスト計算機を介することなく、他のデバイスからまたこれとは異なる他のデバイスに対してコピーなどを行うことに関して、ストレージ装置においてセキュリティ機構を設けることを目的としている。
【0033】
現在、そのようなコマンドをサポートしているものとして、SCSIのEXTENDED COPY Command があるので、このコマンドを例として、以降の本発明の実施形態の説明を続ける。また、ホスト計算機とストレージサブシステムとを接続するI/Oバスは、SCSIのコマンドの送受信にかかわる通信制御ができるものとし、ここでは、その1つとしてファイバチャネルを例として、本発明の実施形態の説明を続ける。
【0034】
さて、ストレージサブシステム2100は、ストレージサブシステム制御部2200及び複数の物理記憶装置2300から構成される。通常、大容量のストレージサブシステムは、システムの安全性・信頼性を保つために複数の物理記憶装置をまとめてディスクアレイを構成し、その上で論理的な記憶領域を構築し、ストレージサブシステムに接続されるホスト計算機に対して、その他の論理的なデバイスと共に、論理デバイス2401〜2412、2420として提供している。
【0035】
ストレージサブシステム制御部2200は、物理記憶装置2300に対して、ホスト計算機からのリード/ライト処理要求を、論理記憶領域/物理記憶領域対応情報2211を参照し、論理/物理対応手段2212によって論理/物理対応させ、リード/ライト手段2210によって適当な記憶領域に対してリード/ライト処理を行う他、様々なホスト計算機からの要求を処理したり、設定端末2700やホスト計算機に対してストレージサブシステムの稼動情報や障害情報、管理情報等のストレージサブシステムの保守/管理に必要な情報を提供する等の処理を行っている。
【0036】
また、ストレージサブシステム制御部2200は、そのストレージサブシステム2100に接続してくるホスト計算機のWWNとストレージサブシステム2100内の論理デバイス2400〜2412、2420の識別子であるLUNのアクセス可否の対応関係情報2221やホスト計算機がファイバチャネルを介して接続してくる際に送信してくるファイバチャネルフレーム内のS_IDとホスト計算機のWWNとの対応関係情報2222、及び、前記LUNのアクセス可否の対応関係情報2221とS_IDとホスト計算機のWWNの対応関係情報2222とに基づいて、LUNアクセス制御を行うLUNセキュリティアクセス制御手段2220を持つ。
【0037】
さらに、ストレージサブシステム制御部2200は、特定の論理デバイスに対して、SCSIのEXTENDED COPY Command を受領した際にそのコマンドを解釈し、適当な処理を行うEXTENDED COPY Command 処理手段2230と、そのEXTENDED COPY Command によって、不正なデータの流出を防ぐEXTENDED COPY アクセス制御手段2231を持つ。なお、論理デバイスは、物理的な記憶領域にマッピングされた記憶領域を持っていても、持っていなくてもよい。また、ストレージサブシステム制御部それ自体は、ストレージサブシステム内に複数あってもよい。
【0038】
また、ストレージサブシステム制御部2200は、論理記憶装置やキャッシュに対してのアクセス稼動情報やパリティグループの構成情報、そのRAIDレベル情報等、ストレージサブシステム内の構成情報等、システムとして各々処理を行うために必要な情報をも保持しているが、本発明の実施形態の説明においては重要ではないので、ここではそれらの説明を省略する。加えて、前述のホスト計算機、バックアップサーバ及び前記ストレージサブシステム制御部及び設定端末には、それぞれでの処理を行うためプログラムや情報を格納するためのメモリ、CPU、内部のデータ通信路等の計算機において必ず存在する構成要素もそれぞれ存在するが、本発明の実施形態の説明においては重要でないため、ここではそれらの説明を省略する。
【0039】
次に、t10 Technical CommitteeでSCSIのコマンドセットのドラフトとして開示されているInformation technology -SCSI Primary Command-3(SPC3)に記載されている図を用いて、SCSI EXTENDED COPYコマンドのフォーマットについて、ブロックデバイスからストリームデバイスへのコピー等を例として説明する。
【0040】
図3はEXTENDED COPY Command のCommand Descriptor Block(CDB)の構成を説明する図である。
【0041】
EXTENDED COPY Command のCDBは16バイトで構成され、バイト0に記載されている処理コード3100は83h(hは16進表示であることを示す)である。バイト1からバイト9までとバイト14とはリザーブ領域であり、バイト10からバイト13までにEXTENDED COPY Command のパラメータリストの長さPARAMETER LIST LENGTH 3200が記載されている。
【0042】
EXTENDED COPY Command の実行に必要なパラメータは、CDBでの指定の他に、CDBに続いてホスト計算機からストレージサブシステムに対して、SCSIにおけるイニシエータからターゲットに対してコマンドで指定したデータを送信するデータアウトフェーズにおいて、データアウトバッファに記載されて送信されてくる。
【0043】
なお、前述のPARAMETER LIST LENGTH 3200の値が0である場合、何のデータも送信されなかったことを示しており、エラーではない。
【0044】
図4はEXTENDED COPY Command PARAMETER Listの構成を説明する図である。このリストは、図3で説明したように、CDBの処理コードが83hで、EXTENDED COPY Command であると判別された場合、データ・アウト・バッファ中に記載されているEXTENDED COPY Command の実行に必要なコマンドパラメータリストのフォーマットであり、図3に示すPARAMETER LIST LENGTH 3200は、このパラメータリストの長さをバイト値で示したものである。
【0045】
EXTENDED COPY Command のパラメータリストは、16バイトからなるヘッダ部4700と、その後に続くターゲットディスクリプタ4500と、セグメントディスクリプタ4600と、オプションとしてのインラインデータとから構成される。ヘッダ部4700は、LIST IDENTIFER4100、STR、NRCR、コマンドプライオリティ、ターゲットディスクリプタリストの長さ4200、セグメントディスクリプタリストの長さ4300、インラインデータの長さ4400の各データで構成される。
【0046】
バイト0のLIST IDENTIFER4100は、クライアントアプリケーションによって、SCSIのEXTENDED COPY Command をコピーマネージャに対してユニークに決めるために選ばれる値である。バイト1における7、6、3bit目はリザーブで、5bit目にはSTR、4bit目にはNRCR、2〜0bit目にはPRIORITYが書き込まれている。
【0047】
バイト2、3には、ターゲットディスクリプタ長4200であり、バイト16から記載されるターゲットディスクリプタ4500の長さが記載されており、バイト4〜7はリザーブ、バイト8〜11はセグメントディスクリプタ長(4300)で、バイトn+1から記載されるセグメントディスクリプタ4600の長さを記載している。なお、nはこのパラメータリスト中のターゲットディスクリプタが記載されている最後のバイト数である。
【0048】
図5は図4に示したコマンドパラメータリスト内のバイト16からバイトnまでのターゲットディスクリプタ4500の内容の詳細を説明する図である。このターゲットディスクリプタは、1つ当たり32バイトで記述されていて、EXTENDED COPY Command のコピー元あるいはコピー先に関するデータを記述している。
【0049】
図示ターゲットディスクリプタのバイト0には、ディスクリプタタイプコード5100が記述されていて、Fiber Channel World Wide Name のターゲットディスクリプタの場合、そのコードはE0hである。バイト1にはデバイスタイプ5200が記述されている。また、バイト4からバイト11までには、ターゲットのLogical Unit Number(LUN)5300が、バイト12から19までには、ターゲットのWorld Wide Name(WWN)5400が記述されている。さらに、バイト28からバイト31は、Dvice Type Specific Parameter 5500であり、ターゲットのデバイスタイプ固有のパラメータが記述されている。
【0050】
図6は図5に示したターゲットディスクリプタのバイト28からバイト31に記述されているデバイス固有のパラメータ5500の詳細な内容の一例を説明する図であり、ターゲットディスクリプタにおいて、バイト1のbit4〜0で指定したデバイスタイプがブロックデバイス(例えば、ディスク)である場合のフォーマットである。
【0051】
図7は図5に示したターゲットディスクリプタのバイト28からバイト31に記述されているデバイス固有のパラメータ5500の詳細な内容の他の例を説明する図であり、ターゲットディスクリプタにおいて、バイト1のbit4〜0で指定したデバイスタイプがシーケンシャルアクセスデバイス(例えば、テープ)であった場合のフォーマットである。
【0052】
図8は図4に示したコマンドパラメータリスト内のバイトn+1からバイトn+mまでに記述されているセグメントディスクリプタ4600の1つの詳細な内容の例を説明する図である。なお、mはパラメータリストにセグメントディスクリプタが記載されているデータ長である。
【0053】
図示ターゲットディスクリプタのバイト0は、Discriptor Type Code8100であり、ここには、例えば、ブロックデバイスからシーケンシャルアクセスデバイスへのコピーあるいはシーケンシャルアクセスデバイスからブロックデバイスへのコピーであれば、00h、01h、0Bh、0Chの何れかのコードが記述しされる。バイト2、3には、ディスクリプタ長8200が記載されていていてこのディスクリプタ長が記載されている後に続くセグメントディスクリプタの残り8800の長さを記述されている。前述のブロックデバイスからテープデバイスへのコピーの場合、ここに記述されるコードは14hである。
【0054】
バイト4、5には、コピー元となるソースターゲットディスクリプタインデックス8300が記述されており、バイト6、7には、コピー先のディスティネーションターゲットディスクリプタインデックス8400が記述される。これらのインデックスは、図4に記載のコマンドパラメータリスト内のターゲットディスクリプタ4500のインデックスと対応する。バイト9〜11は、ストリームデバイス転送長8500であり、ストリームデバイスにデータを書き込む量を規定している。また、バイト14、15は、ブロックデバイスブロック数8600であり、図5のターゲットディスクリプタのフォーマット内に記述してあるDISK BLOCK LENGTH 6100と対応する。バイト16〜23に記述されるBLOCK DEVICE LOGICAL BLOCK ADDRESS(LBA)8700は、Block Device上の最初の論理ブロックアドレスである。
【0055】
前述で説明した図3〜図8に示したEXTENDED COPY Command に関するフォーマットは、t10 Technical Committeeにおいて、SCSIのコマンドセットのドラフトとして開示されている。このため、前述したフォーマットの中身は今後変化する可能性はあるが、前述では、ターゲットのWWN、LUN等、コピー元コピー先を特定できる情報が前述のフォーマットに含まれていることを例示しただけであって、基本的にEXTENDED COPY Command の詳細部分の変更によって影響を受けることはない。
【0056】
次に、EXTENDED COPY Command による不正なデバイスへのアクセスに対するアクセス制御に関して説明する。
【0057】
前述したEXTENDED COPY Command は、ファイバチャネルの場合、ファイバチャネルフレームに納められ上位装置からストレージサブシステムに送信されてくる。そこで、まず、ファイバチャネルフレームについて説明する。
【0058】
図9はファイバチャネルのフレームの構成を説明する図である。図示フレームは、フレームの始まりを示すSOF(start of frame)9000と呼ばれる4バイトの識別子、リンク動作の制御やフレームの特徴づけを行う24バイトのフレームヘッダ9100、実際に転送される目的となるデータ部分であるデータフィールド9200、5バイトの巡回冗長コード(CRC)9300、フレームの終わりを示すEOF(end of frame)9400と呼ばれる4バイトの識別子からなる。データフィールドは、0〜2112バイトの間で可変である。
【0059】
図10は前述したファイバチャネルのフレーム内にあるフレームヘッダ部9100の構成を説明する図である。
【0060】
フレームヘッダ部9100は、各ビットを持つ6つのWORDにより構成され、WORD0の23〜0ビット領域は、D_ID(Distination ID)10100、WORD1の23〜0ビット領域は、S_ID(Source ID)10200である。S_ID10200は、このファイバチャネルフレームを送信するポートを識別するための3バイトのアドレス識別子であり、D_ID10100は、このファイバチャネルフレームを受信するポートの識別を行う3バイトのアドレス識別子である。両識別子は、送受信される全てのフレームで有効な値を持つ。S_ID10200は、上位装置(ホスト計算機やバックアップサーバ等)を動的に一意に識別できる情報であり、ファイバチャネルにおいてファイバチャネルフレームを送る送信元の機器と送信先の機器とがお互いに情報を交換し合うログイン時に上位装置より報告される値であり、デバイス間で論理セッションを確立するときに使用される。
【0061】
前述したようなファイバチャネルフレームを使用することによって、ホスト計算機、バックアップサーバ等は、ストレージサブシステムとファイバチャネルを介してI/O処理を行うことが可能となる。
【0062】
次に、本発明において、上位装置(ホスト計算機やバックアップサーバ)より、ファイバチャネルネットワークを介してSCSI EXTENDED COPYコマンドがあるファイバチャネルフレームを受信するためのストレージサブシステムが持つ情報テーブルの例について説明する。
【0063】
図11は上位装置(例えば、ホスト計算機)からストレージサブシステムに送信されてくるファイバチャネルフレーム内のS_IDとそれに対応する上位装置のWWNとの対応付けを行うテーブルの例を説明する図である。
【0064】
図示テーブルは、ホスト計算機がストレージサブシステムにファイバチャネルを介しログインを行う際に、ファイバチャネルフレームからホスト計算機(ホスト計算機バスアダプタのポート)のWWNとS_IDとを取得する等によって作成される。
【0065】
ログイン後、通常のファイバチャネルは、S_ID、D_IDを使用して通信を行う。図11に示すテーブルの1列目11100はS_IDでであり、2列目11200はそれに対応したホスト計算機のWWNである。
【0066】
ファイバチャネルフレームを受信したストレージサブシステムは、ファイバチャネルフレーム内のS_IDを取り出し、図示テーブルの1列目を検索を行ってマッチしたS_IDに対応するWWNを取得することができる。これにより、そのファイバチャネルフレームを送信してきたホスト計算機のWWNを特定することができる。
【0067】
なお、ファイバチャネルのログイン処理は、本発明に直接関係しないので、ここでの説明は省略する。
【0068】
すなわち、ホスト計算機がファイバチャネルログイン後ストレージサブシステムの論理デバイスに対して、EXTENDED COPY Command を送信してくると、そのコマンドを受領する論理デバイスを制御するストレージサブシステム制御部2200は、ファイバチャネルフレームヘッダからS_IDを取り出し、図11に示すテーブルを参照し、そのS_IDに対応するフレームを送信してきたホスト計算機のWWNを割り出すことができる。
【0069】
図12は図2に示したLUN〜WWNアクセス可否情報2221の例を説明する図であり、ホスト計算機のWWN12100と、ストレージサブシステムのあるポート(ポートのWWN:1234567890ABCDEF)12000のポート毎に関連付けられたLUN12000において、あるWWNを持つホスト計算機がどのLUNにアクセスできるかという対応関係を示した例をテーブルとして図示したものである。
【0070】
説明している本発明の実施形態の場合、図12に示すテーブルは、ストレージサブシステム上にあるポート毎に作成され、ストレージサブシステムに存在するポート数分の複数が存在する。そして、テーブルの作成は、ストレージサブシステムと通信可能な保守用の装置、例えば、設定端末2700から、入力手段とその入力結果を確認するための表示手段とを用いて指示することにより行われる。
【0071】
設定手段としては、ストレージサブシステムにLANや電話回線または内部バスによって接続されているストレージサブシステムの保守用設定端末から行われるのが一般的であるが、本発明は、それらを設定する設定者の場所やそれらの設定手段、設定端末の種類、使用するネットワークの種類等は特に問わない。また、ここで用いられているWWNは既知であるとする。
【0072】
通信回線の種類により、LANを用いればストレージサブシステムに近い場所からの設定、電話回線を用いれば保守センタ等遠隔地からの設定が可能である。また、内部バスを用いて保守用装置とストレージサブシステムとを一体化させることも可能である。
【0073】
LUNは、ポートに関連付けられたLUを示し、WWNの数は、そのポート配下に存在するLUへアクセスする可能性のあるホスト計算機の数だけ存在する。LU及びホスト計算機の数は有限な数となる。
【0074】
テーブルの各要素において、本発明の実施形態では、値“1”がアクセス許可を、値“0”がアクセス拒否を意味することにする。
【0075】
図12に示す例の場合、そのポートにおいて、LUN0(12210)へアクセス許可があるホスト計算機は、WWNが“0123456789ABCDEF”及び“0123456789ABCDED”を持つホスト計算機であり、LUN1(12220)へアクセス許可があるホスト計算機は、WWNが“0123456789ABCDEE”を持つホスト計算機である。また、図示例の場合、LUNn−1(12230)へのアクセスが許可されているホスト計算機は、存在しないことを表している。
【0076】
さて、ホスト計算機が、EXTENDED COPY Command をストレージサブシステムの論理デバイスに対して発行すると、ストレージサブシステムは、このコマンドを受信した際に、ホスト計算機のWWNとコマンドの送信先である論理デバイスの識別子LUNとをチェックし、アクセス可能か否かを評価した後、論理デバイスがこのコマンドを受領してコマンドの内容を解析し始める。受領したコマンドがEXTENDED COPY Command である場合、EXTENDED COPY 処理手段2230は、そのコマンド受領論理デバイスがコピーマネージャとなり、コマンド内に記載されたコピー元の論理デバイスからコピー先の論理デバイスに対してデータのコピーを行うように制御する。
【0077】
図13はLUN〜WWNアクセス可否情報更新の処理動作の例を説明するフローチャートであり、次に、これについて説明する。ここで説明する例は、図11により説明した上位装置(例えば、ホスト計算機)からストレージサブシステムに送信されてくるファイバチャネルフレーム内のS_IDとそれに対応する上位装置のWWNの対応付けを行うテーブルと、図12により説明した図2のLUN〜WWNアクセス可否情報2221の例で、ホスト計算機のWWNとストレージサブシステムのあるポート毎に関連付けられたLUNにおいて、あるWWNを持つホスト計算機がどのLUNにアクセス(ポートログイン等)ができるかの対応関係を示したテーブルとの設定に関するストレージサブシステム制御部の処理手順の一例である。なお、ここでは、予め設定されている論理デバイス以外に新たに論理デバイスを設定する場合を例にあげて説明する。
【0078】
(1)まず、例えば、ホスト計算機やバックアップサーバは、READ/WRITEを行う論理ボリュームのある時点のレプリケーション(静的なイメージ)用のデバイスとして、または、ディザスタリカバリ等の用途で、ホストのI/O処理を行うボリュームとは物理的に遠隔でネットワークで接続されたボリュームに、遠隔地へのコピー先用途等で、新たに論理デバイスを指定した空き物理記憶領域から割当てるように、I/Oネットワーク2600やネットワーク2500を用い指示する。あるいは、ストレージサブシステム管理者が設定端末2700を使用して、ホスト計算機ユーザからの要求に対応して、新たに論理デバイスを指定した空き物理記憶領域から割当てるように指示する。ストレージサブシステム制御部2200は、その要求を受領して、指定の空き物理記憶領域から論理デバイスを割当て、論理/物理対応手段2211を用いて、論理/物理対応情報2212を更新する(ステップ13100、13200)。
【0079】
(2)次に、ストレージサブシステム制御部2200は、割り当てた論理デバイスに対して、図12ににより説明したLUN〜WWNアクセス可否情報2221を更新する。この更新は、例えば、新規に割り当てた論理デバイスに対しては、指示を出したバックアップサーバのWWNとバックアップを行うデータを正ボリューム側でI/O処理を行うHOST計算機のWWNとを許可する、というように行われる(ステップ13300)。
【0080】
前述したLUN〜WWNアクセス可否情報2221の更新は、ストレージサブシステム管理者が設定端末を使用して設定してもよいし、例えば、ストレージサブシステム制御部内のコマンド処理部2213がLUN SECURITY設定処理をプログラム処理して行ってもよい。
【0081】
図14はファイバチャネルネットワークを介してSCSI EXTENDED COPYコマンドを受領したデバイスでの処理動作の例を説明するフローチャートであり、次に、これについて説明する。ここで説明する例は、上位装置からファイバチャネルネットワークを介してSCSI EXTENDED COPYコマンドが送信されてきた場合に、ファイバチャネルフレームを受信したストレージサブシステム制御部2200と、EXTENDED COPY アクセス処理手段2230と、EXTENDED COPY アクセス制御手段2231とによって受領論理デバイスが行う処理の例である。
【0082】
また、ここでは、EXTENDED COPY Command は、図9に示すFCP_CMNDと呼ばれる情報単位を含むフレームとして、ファイバチャネルネットワークを介してホスト計算機からストレージサブシステムへ送信された場合について述べる。
【0083】
(1)図2に示すようなホスト計算機からのファイバチャネルフレームを受信するストレージサブシステムは、まず、ファイバチャネルログインの処理において、フレームからS_ID、及びWWNを取り出し、そのファイバチャネルフレーム送信元のホスト計算機のS_IDと図11に示すようなWWNの対応テーブルを作成し、また、当該ホスト計算機がストレージサブシステム内の指定デバイスに対してアクセス可能か否かを図12に示すテーブルを用いてチェックする。その後、ストレージサブシステムは、内部の特定論理デバイスに対して前述のホスト計算機より送信されてくるファイバチャネルフレームを受信する(ステップ14000)。
【0084】
(2)ファイバチャネルフレームを受信すると、このフレームを送信してきたホスト計算機のWWNを識別できるようにフレームヘッダ内のS_IDを取り出す。次に、フレームのデータフィールドを読み、ファイバチャネルフレーム内にCommand Device Block(CDB)があった場合で、コマンドの内容がEXTENDED COPY Commandであるか否かを評価する(ステップ14010、14020)。
【0085】
(3)ステップ14020の評価で、受信したファイバチャネルフレームがEXTENDED COPY Command ではなかった場合、他の処理に移行する(ステップ14031)。
【0086】
(4)ステップ14020の評価で、受信したファイバチャネルフレームがEXTENDED COPY Command であった場合、次に、CDB内のパラメータ長の評価を行い、パラメータ長が0であれば、処理を終了し、パラメータ長が0でなければ、CDBに続く、図4示したコマンドパラメータリストの読込みを開始する(ステップ14030)。
【0087】
(5)コマンドパラメータリスト内のリストID等を読み込んだ後、バイト2、3のターゲットディスクリプタ長の読み込みを行う。ここでは、ターゲットディスクリプタ長が、例えば、TLであったする(ステップ14040)。
【0088】
(6)次に、バイト8〜11のセグメントディスクリプタ長の読み込みを行う。ここでは、セグメントディスクリプタ長が、例えば、SLであったとする(ステップ14050)。
【0089】
(7)パラメータリストのインラインデータ長を読み込んだ後、ターゲットディスクリプタを1ターゲットディスクリプタ長分(32Byte)づつ読み込んでいく。なお、このEXTENDED COPY Command に含まれるターゲットディスクリプタの数は、TL/32である。ターゲットディスクリプタのフォーマットは図5によりすでに説明しており、まず、ディスクリプタのタイプコードを評価し、ターゲットのWWN及びLUNを読み込む。前述の1ターゲットディスクリプタの読込みの処理を、ターゲットディスクリプタ個数分(TL/32個)繰り返す(ステップ14060〜14100)。
【0090】
(8)次に、セグメントディスクリプタの読込みを行う。セグメントディスクリプタのフォーマットは図8によりすでに説明しており、まず、ディスクリプタタイプコード、ディスクリプタ長(DL)等を読み込む。次に、コピー元論理デバイスとなるソースターゲットのディスクリプタインデックス、コピー先論理デバイスとなるディスティネーションターゲットのディスクリプタインデックスを読み込む(ステップ14120〜14150)。
【0091】
(9)ここで、セグメントディスクプリタに記述されているターゲットディスクリプタインデックスをキーとして、図5に示すターゲットディスクリプタを参照し、ソースターゲットのWWN、LUNを読み込んで、図12に示すホスト計算機WWNと論理デバイス(LU)とのアクセス可否のテーブルを参照し、ソースターゲットのWWN及びLUNとこのEXTENDED COPY Command を送信したWWNのホスト計算機がソースターゲットに指定された論理デバイスに対してアクセス可能か否かの評価を行う(ステップ14160、14170)。
【0092】
(10)ステップ14170での評価で、アクセス可能であった場合、セグメントディスクリプタの残りを読み込んで、転送長やブロックデバイス数、ブロックデバイスのLBAなどを読み込み、指定されたデータコピーを、ソースターゲットで指定された論理デバイスからディスティネーションターゲットに指定された論理デバイスに向けてコピーを行う(ステップ14180)。
【0093】
(11)そして、次のセグメントディスクリプタを読み込むステップ14120からの処理を繰り返す。これを、前記ディスクリプタ長(DL)とセグメントディスクプリプタ長(SL)とから求まる、SL/(DL+4)回繰り返す(ステップ14110〜14190)。
【0094】
(12)ステップ14170での評価で、ソースターゲットに指定された論理デバイスに対してアクセス拒否あるいは不可能であった場合、このEXTENDED COPY Command をCHECK CONDITION statusで終了し、例えば、sense key にCOPY ABORTを設定し、sense codeにCOPY TARGET DEVICE NOT REACHABLEを設定し、これに対応した例外処理として、EXTENDED COPY Command で定められた適切なエラー処理を行い、エラーをホストに通知して処理を終了する(ステップ14210、14200)。
【0095】
なお、前述では、アクセス可否の個所のみにエラー処理を行うとして説明したが、コマンド自体のエラー処理は、その時々のステップ毎においてEXTENDED COPY Command で定められたものがあり、当然エラーが発生した際はそれに従う。
【0096】
(13)また、ステップ14190で全セグメントディスクリプタ分の前述した処理が終了したことが確認できれば、インラインデータ長が0のとき、EXTENDED COPY Command 処理をEXTENDED COPY Command で定められた正常終了処理を行って、EXTENDED COPY Command の処理を終了する(ステップ14200)。
【0097】
図15はファイバチャネルネットワークを介してSCSI EXTENDED COPYコマンドを受領したデバイスでの処理動作の他の例を説明するフローチャートであり、次に、これについて説明する。ここで説明する例は、上位装置からファイバチャネルネットワークを介してSCSI EXTENDED COPYコマンドが送信されてきた場合に、ファイバチャネルフレームを受信したストレージサブシステム制御部2200と、EXTENDED COPY アクセス処理手段2230と、EXTENDED COPY アクセス制御手段2231とによって受領論理デバイスが行う処理の例であり、図14に示すフローで制御したものに対して、ディスティネーションターゲットディスクリプタに記載のWWN、LUNをもLUNアクセステーブルでアクセス可否テーブルを用いて評価する処理(ステップ15170〜15190)が加えてある。この加えられた処理は、ストレージサブシステム内部の、レプリケーションや遠隔コピー用のために予め処理を予約されている論理ボリュームに対して、コピー先に指定してEXTENDED COPY のコピー処理を行うことができないようにする等のために利用することができる。
【0098】
ここでは、EXTENDED COPY Command は、図9に示すFCP_CMNDと呼ばれる情報単位を含むフレームとして、ファイバチャネルネットワークを介してホスト計算機からストレージサブシステムへ送信された場合について制御する。
【0099】
(1)図2に示すようなホスト計算機からのファイバチャネルフレームを受信するストレージサブシステムは、まず、ファイバチャネルログインの処理において、フレームからS_ID、及びWWNを取り出し、そのtファイバチャネルフレーム送信元のホスト計算機のS_IDと図11に示すようなWWNの対応テーブルを作成し、また、当該ホスト計算機がストレージサブシステム内の指定デバイスに対してアクセス可能か否かを図12に示すテーブルを用いてチェックする。その後、ストレージサブシステムは、内部の特定論理デバイスに対して前述のホスト計算機より送信されてくるファイバチャネルフレームを受信する(ステップ15000)。
【0100】
(2)ファイバチャネルフレームを受信すると、このフレームを送信してきたホスト計算機のWWNを識別できるようにフレームヘッダ内のS_IDを取り出す。次に、フレームのデータフィールドを読み、ファイバチャネルフレーム内にCommand Device Block(CDB)があった場合で、コマンドの内容がEXTENDED COPY Commandであるか否かを評価する(ステップ15010、15020)。
【0101】
(3)ステップ15020の評価で、受信したファイバチャネルフレームがEXTENDED COPY Command ではなかった場合、他の処理に移行する(ステップ15031)。
【0102】
(4)ステップ15020の評価で、受信したファイバチャネルフレームがEXTENDED COPY Command であった場合、次に、CDB内のパラメータ長の評価を行い、パラメータ長が0であれば、処理を終了し、パラメータ長が0でなければ、CDBに続く、図4示したコマンドパラメータリストの読込みを開始する(ステップ15030)。
【0103】
(5)コマンドパラメータリスト内のリストID等を読み込んだ後、バイト2、3のターゲットディスクリプタ長の読み込みを行う。ここでは、ターゲットディスクリプタ長が、例えば、TLであったする(ステップ15040)。
【0104】
(6)次に、バイト8〜11のセグメントディスクリプタ長の読み込みを行う。ここでは、セグメントディスクリプタ長が、例えば、SLであったとする(ステップ15050)。
【0105】
(7)パラメータリストのインラインデータ長を読み込んだ後、ターゲットディスクリプタを1ターゲットディスクリプタ長分(32Byte)づつ読み込んでいく。なお、このEXTENDED COPY Command に含まれるターゲットディスクリプタの数は、TL/32である。ターゲットディスクリプタのフォーマットは図5によりすでに説明しており、まず、ディスクリプタのタイプコードを評価し、ターゲットのWWN及びLUNを読み込む。前述の1ターゲットディスクリプタの読込みの処理を、ターゲットディスクリプタ個数分(TL/32個)繰り返す(ステップ15060〜15100)。
【0106】
(8)次に、セグメントディスクリプタの読込みを行う。セグメントディスクリプタのフォーマットは図8によりすでに説明しており、まず、ディスクリプタタイプコード、ディスクリプタ長(DL)等を読み込む。次に、コピー元論理デバイスとなるソースターゲットのディスクリプタインデックス、コピー先論理デバイスとなるディスティネーションターゲットのディスクリプタインデックスを読み込む(ステップ15120〜15150)。
【0107】
(9)ここで、セグメントディスクプリタに記述されているターゲットディスクリプタインデックスをキーとして、図5に示すターゲットディスクリプタを参照し、ソースターゲットのWWN、LUNを読み込んで、図12に示すホスト計算機WWNと論理デバイス(LU)とのアクセス可否のテーブルを参照し、ソースターゲットのWWN及びLUNとこのEXTENDED COPY Command を送信したWWNのホスト計算機がソースターゲットに指定された論理デバイスに対してアクセス可能か否かの評価を行う(ステップ15160、15170)。
【0108】
(10)ステップ15170での評価で、アクセス可能であった場合、次に、コピー先の論理デバイスとなるディスティネーションターゲットのディスクリプタインデックスを読み込んでターゲットディスクリプタを参照する(ステップ15180)。
【0109】
(11)ここで、セグメントディスクプリタに記述されているターゲットディスクリプタインデックスをキーとして、図5に示すターゲットディスクリプタを参照し、ディスティネーションターゲットのWWN、LUNを読み込んで、図12に示すホスト計算機WWNと論理デバイス(LU)とのアクセス可否のテーブルを参照し、ディスティネーションターゲットのWWN及びLUNとこのEXTENDED COPY Command を送信したWWNのホスト計算機がソースターゲットに指定された論理デバイスに対してアクセス可能か否かの評価を行う(ステップ15190、15200)。
【0110】
(12)ステップ15200での評価で、アクセス可能であった場合、セグメントディスクリプタの残りを読み込んで、転送長やブロックデバイス数、ブロックデバイスのLBAなどを読み込み、指定されたデータコピーを、ソースターゲットで指定された論理デバイスからディスティネーションターゲットに指定された論理デバイスに向けてコピーを行う(ステップ15210)。
【0111】
(13)そして、次のセグメントディスクリプタを読み込むステップ15120からの処理を繰り返す。これを、前記ディスクリプタ長(DL)とセグメントディスクプリプタ長(SL)とから求まる、SL/(DL+4)回繰り返す(ステップ15110〜15220)。
【0112】
(14)ステップ15170、15200での評価で、ソースターゲット、あるいは、ディスティネーションターゲットに指定された論理デバイスに対してアクセス拒否あるいは不可能であった場合、このEXTENDED COPY Command をCHECK CONDITION statusで終了し、例えば、sense key にCOPY ABORTを設定し、sense codeにCOPY TARGET DEVICE NOT REACHABLEを設定し、これに対応した例外処理として、EXTENDED COPY Command で定められた適切なエラー処理を行い、エラーをホストに通知して処理を終了する(ステップ15230、15240)。
【0113】
なお、前述では、アクセス可否の個所のみにエラー処理を行うとして説明したが、コマンド自体のエラー処理は、その時々のステップ毎においてEXTENDED COPY Command で定められたものがあり、当然エラーが発生した際はそれに従う。
【0114】
(15)また、ステップ15220で全セグメントディスクリプタ分の前述した処理が終了したことが確認できれば、インラインデータ長が0のとき、EXTENDED COPY Command 処理をEXTENDED COPY Command で定められた正常終了処理を行って、EXTENDED COPY Command の処理を終了する(ステップ15240)。
【0115】
前述した本発明の実施形態によれば、上位装置の識別子及び情報を記憶するデバイスとの間のアクセス可否情報と、その情報保持及びその情報を用いたアクセス可否判定手段と、ストレージサブシステム内部からの能動的なコピー指示コマンドによるコピー処理実行時にコピー実行の可否を判断する手段とを備えることにより、ホスト計算機等の上位装置からストレージサブシステム内の論理デバイスに対するアクセス可否を、上位装置のWWNと論理デバイス識別子LUNとの対応関係によりチェックを行うことに加えて、上位装置からストレージサブシステムに対して発行されるストレージサブシステム内部からの能動的なコピー指示コマンドを処理する際に、コピー指示デバイスとなるコピー受領論理デバイスが、コピー元デバイスとコピー先デバイス各々に対してアクセス制御を行うチェックを実行することによって判定し、ストレージサブシステム内部からの能動的なコピー指示コマンドによる不正なデータの流出を防止することができる。
【0116】
【発明の効果】
以上説明したように本発明によれば、SCSI EXTENDED COPYコマンド等の制御コマンドによるストレージサブシステムからのデータコピーに対し、コピー元ボリュームでのWWNレベルでのセキュリティチェックを実現し、複数の上位装置からストレージサブシステム及びストレージサブシステム内の記憶領域へのアクセスを選択的に制限することを可能として、不正なデータコピーを防止することができる。
【図面の簡単な説明】
【図1】従来技術の問題点について説明するストレージサブシステムとホスト計算機との関係を示す図である。
【図2】本発明の一実施形態によるストレージサブシステムを用いた計算機システムの構成を示すブロック図である。
【図3】 EXTENDED COPY Command のCommand Descriptor Block(CDB)の構成を説明する図である。
【図4】 EXTENDED COPY Command PARAMETER Listの構成を説明する図である。
【図5】図4に示したコマンドパラメータリスト内のバイト16からバイトnまでのターゲットディスクリプタ4500の内容の詳細を説明する図である。
【図6】図5に示したターゲットディスクリプタのバイト28からバイト31に記述されているデバイス固有のパラメータの詳細な内容の一例を説明する図である。
【図7】図5に示したターゲットディスクリプタのバイト28からバイト31に記述されているデバイス固有のパラメータの詳細な内容の他の例を説明する図である。
【図8】図4に示したコマンドパラメータリスト内のバイトn+1からバイトn+mまでに記述されているセグメントディスクリプタの詳細な内容の例を説明する図である。
【図9】ファイバチャネルのフレームの構成を説明する図である。
【図10】前述したファイバチャネルのフレーム内にあるフレームヘッダ部の構成を説明する図である。
【図11】上位装置からストレージサブシステムに送信されてくるファイバチャネルフレーム内のS_IDとそれに対応する上位装置のWWNとの対応付けを行うテーブルの例を説明する図である。
【図12】図2に示したLUN〜WWNアクセス可否情報の例を説明する図である。
【図13】LUN〜WWNアクセス可否情報更新の処理動作の例を説明するフローチャートである。
【図14】ファイバチャネルネットワークを介してSCSI EXTENDED COPYコマンドを受領したデバイスでの処理動作の例を説明するフローチャートである。
【図15】ファイバチャネルネットワークを介してSCSI EXTENDED COPYコマンドを受領したデバイスでの処理動作の他の例を説明するフローチャートである。
【符号の説明】
2000、2001 ホスト計算機
2002 バックアップサーバ
2100 ストレージサブシステム
2200 ストレージサブシステム制御部
2210 リード/ライト処理手段
2211、2212 論理/物理対応情報
2213 コマンド処理部
2214 SCSIコマンド処理部
2220 LUNセキュリティアクセス制御手段
2221 LUN〜WWNアクセス可否情報
2222 WWN〜S_ID対応情報
2230 EXTENDED COPY 処理手段
2231 EXTENDED COPY アクセス制御手段
2240 外部装置通信処理部
2300 物理記憶装置
2401〜2412、2420 論理デバイス
2500 ネットワーク
2600 I/Oネットワーク
2610 I/Oバス
2700 設定端末
Claims (4)
- 計算機に接続され、計算機によってI/O処理が行われる論理記憶装置と、計算機からの、拡張コピーによる前記論理記憶装置との間のデータコピー処理を求めるデータコピーの指示により、前記論理記憶装置へのアクセスの可否を判断するアクセス可否判断手段と、前記アクセス可否判断手段による判断結果により、計算機からのデータコピーの指示に応答して計算機を介することなく前記論理記憶装置との間でデータコピー処理を行うデータコピー処理手段とを備えた計算機に接続されるストレージサブシステムにおいて、
計算機からのデータコピーの指示に応じて、前記アクセス可否判断手段は、コピー元論理記憶装置へのアクセス可否、及び、前記論理記憶装置または別の論理記憶装置のいずれかであるコピー先論理記憶装置へのアクセス可否を、データコピーの指示中の前記コピー元論理記憶装置及び前記コピー先論理記憶装置の情報に基づいて、計算機識別情報とコピー元論理記憶装置識別情報との間の対応、及び、計算機識別情報とコピー先論理記憶装置識別情報との間の対応から判断し、
前記アクセス可否判断手段が、コピー元論理記憶装置及びコピー先論理記憶装置へのアクセスを許可すると判断する場合に、前記データコピー処理手段が、コピー元論理記憶装置の中のコピー対象データをコピー先論理記憶装置へ、計算機からのデータコピー指示に応じて、計算機を介することなくコピーするデータコピー処理を行い、
別の論理記憶装置が、ストレージサブシステムの論理記憶装置、ストレージサブシステムに接続された外部論理記憶装置、または、ストレージサブシステムに接続された別のストレージサブシステムの論理記憶装置であることを特徴とするストレージサブシステム。 - 計算機に接続され、計算機によってI/O処理が行われる論理記憶装置との間でI/O処理を行う手段と、計算機からの、拡張コピーによる前記論理記憶装置との間のデータコピー処理を求めるデータコピーの指示により、前記論理記憶装置へのアクセスの可否を判断するアクセス可否判断手段と、前記アクセス可否判断手段による判断結果により、計算機からのデータコピーの指示に応答して計算機を介することなく前記論理記憶装置との間でデータコピー処理を行うデータコピー処理手段とを備えた計算機に接続される記憶制御装置において、
計算機からのデータコピーの指示に応じて、前記アクセス可否判断手段は、コピー元論理記憶装置へのアクセス可否、及び、前記論理記憶装置または別の論理記憶装置のいずれかであるコピー先論理記憶装置へのアクセス可否を、データコピーの指示中の前記コピー元論理記憶装置及び前記コピー先論理記憶装置の情報に基づいて、計算機識別情報とコピー元論理記憶装置識別情報との間の対応、及び、計算機識別情報とコピー先論理記憶装置識別情報との間の対応から判断し、
前記アクセス可否判断手段が、コピー元論理記憶装置及びコピー先論理記憶装置へのアクセスを許可すると判断する場合に、前記データコピー処理手段が、コピー元論理記憶装置の中のコピー対象データをコピー先論理記憶装置へ、計算機からのデータコピー指示に応じて、計算機を介することなくコピーするデータコピー処理を行い、
別の論理記憶装置が、記憶制御装置の論理記憶装置、記憶制御装置に接続された外部論理記憶装置、または、記憶制御装置に接続された別の記憶制御装置の論理記憶装置であることを特徴とする記憶制御装置。 - 計算機を介することなく論理記憶装置との間でデータコピー処理を行うデータコピー方法において、
計算機からの、拡張コピーによる前記論理記憶装置との間のデータコピー処理を求めるデータコピー指示に応じて、ストレージサブシステムにより、コピー元論理記憶装置へのアクセス可否、及び、前記論理記憶装置または別の論理記憶装置のいずれかであるコピー先論理記憶装置へのアクセス可否を、データコピー指示中の前記コピー元論理記憶装置及び前記コピー先論理記憶装置の情報に基づいて、ストレージサブシステム上の、計算機識 別情報とコピー元論理記憶装置識別情報との間の対応、及び、計算機識別情報とコピー先論理記憶装置識別情報との間の対応から判断し、
コピー元論理記憶装置及びコピー先論理記憶装置のそれぞれに対してアクセスを許可する判断結果により、ストレージサブシステムにより、コピー元論理記憶装置とコピー先論理記憶装置との間でデータコピー処理を計算機を介することなく行うことを特徴とするデータコピー方法。 - 計算機に接続され、計算機によってI/O処理が行なわれる論理記憶装置と、計算機からのI/O処理に従って前記論理記憶装置を制御する処理手段とを備えた計算機に接続されるストレージサブシステムにおいて、
計算機からの、拡張コピーによる前記論理記憶装置との間のデータコピー処理を求めるデータコピー指示に応じて、前記処理手段が、コピー元論理記憶装置へのアクセス可否、及び、前記論理記憶装置または別の論理記憶装置のいずれかであるコピー先論理記憶装置へのアクセス可否を、データコピー指示中の前記コピー元論理記憶装置及び前記コピー先論理記憶装置の情報に基づいて、計算機識別情報とコピー元論理記憶装置識別情報との間の対応、及び、計算機識別情報とコピー先論理記憶装置識別情報との間の対応から判断し、また、コピー元論理記憶装置及びコピー先論理記憶装置のそれぞれに対してアクセスを許可する判断結果により、計算機を介することなくコピー元論理記憶装置とコピー先論理記憶装置との間でデータコピー処理を行うことを特徴とするストレージサブシステム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002043421A JP3993773B2 (ja) | 2002-02-20 | 2002-02-20 | ストレージサブシステム、記憶制御装置及びデータコピー方法 |
US10/371,595 US7165157B2 (en) | 2002-02-20 | 2003-02-20 | Method of performing active data copying processing, and storage subsystem and storage control apparatus for performing active data copying processing |
US11/649,449 US7447859B2 (en) | 2002-02-20 | 2007-01-03 | Method of performing active data copying processing, and storage subsystem and storage control apparatus for performing active data copying processing |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002043421A JP3993773B2 (ja) | 2002-02-20 | 2002-02-20 | ストレージサブシステム、記憶制御装置及びデータコピー方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003242039A JP2003242039A (ja) | 2003-08-29 |
JP3993773B2 true JP3993773B2 (ja) | 2007-10-17 |
Family
ID=27678408
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002043421A Expired - Fee Related JP3993773B2 (ja) | 2002-02-20 | 2002-02-20 | ストレージサブシステム、記憶制御装置及びデータコピー方法 |
Country Status (2)
Country | Link |
---|---|
US (2) | US7165157B2 (ja) |
JP (1) | JP3993773B2 (ja) |
Families Citing this family (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6684209B1 (en) * | 2000-01-14 | 2004-01-27 | Hitachi, Ltd. | Security method and system for storage subsystem |
US7548975B2 (en) * | 2002-01-09 | 2009-06-16 | Cisco Technology, Inc. | Methods and apparatus for implementing virtualization of storage within a storage area network through a virtual enclosure |
US8805918B1 (en) | 2002-09-11 | 2014-08-12 | Cisco Technology, Inc. | Methods and apparatus for implementing exchange management for virtualization of storage within a storage area network |
JP4283004B2 (ja) * | 2003-02-04 | 2009-06-24 | 株式会社日立製作所 | ディスク制御装置およびディスク制御装置の制御方法 |
JP4380198B2 (ja) * | 2003-03-31 | 2009-12-09 | 株式会社日立製作所 | ストレージ装置でアクセス制御を行う計算機システム |
JP4433372B2 (ja) | 2003-06-18 | 2010-03-17 | 株式会社日立製作所 | データアクセスシステム及び方法 |
JP4137757B2 (ja) | 2003-10-01 | 2008-08-20 | 株式会社日立製作所 | ネットワーク変換器及び情報処理システム |
JP4311637B2 (ja) * | 2003-10-30 | 2009-08-12 | 株式会社日立製作所 | 記憶制御装置 |
JP4152866B2 (ja) * | 2003-11-19 | 2008-09-17 | 株式会社日立製作所 | 記憶装置、記憶装置システム、および、通信制御方法 |
JP2005157826A (ja) * | 2003-11-27 | 2005-06-16 | Hitachi Ltd | アクセス制御装置及び方法 |
US7934023B2 (en) * | 2003-12-01 | 2011-04-26 | Cisco Technology, Inc. | Apparatus and method for performing fast fibre channel write operations over relatively high latency networks |
DE10360862A1 (de) * | 2003-12-23 | 2005-07-21 | Giesecke & Devrient Gmbh | Verfahren für die Identifizierung von gefälschten Banknoten |
JP2005190036A (ja) * | 2003-12-25 | 2005-07-14 | Hitachi Ltd | 記憶制御装置及び記憶制御装置の制御方法 |
JP4463042B2 (ja) * | 2003-12-26 | 2010-05-12 | 株式会社日立製作所 | ボリュームの動的割り付け機能を有する記憶装置システム |
US20050251684A1 (en) * | 2004-02-02 | 2005-11-10 | Hitachi, Ltd. | Storage control system and storage control method |
JP4520755B2 (ja) | 2004-02-26 | 2010-08-11 | 株式会社日立製作所 | データ移行方法およびデータ移行装置 |
JP4575689B2 (ja) * | 2004-03-18 | 2010-11-04 | 株式会社日立製作所 | 記憶システム及びコンピュータシステム |
JP4452557B2 (ja) * | 2004-05-27 | 2010-04-21 | 株式会社日立製作所 | Worm保証付きリモートコピー |
JP4421385B2 (ja) * | 2004-06-09 | 2010-02-24 | 株式会社日立製作所 | 計算機システム |
JP4580693B2 (ja) * | 2004-06-11 | 2010-11-17 | 株式会社日立製作所 | 共有排他制御方法 |
US7428642B2 (en) * | 2004-10-15 | 2008-09-23 | Hitachi, Ltd. | Method and apparatus for data storage |
JP4476108B2 (ja) * | 2004-11-24 | 2010-06-09 | 株式会社日立製作所 | ストレージシステム、コンピュータシステム及びストレージの情報取得方法 |
JP2006260025A (ja) * | 2005-03-16 | 2006-09-28 | Toshiba Corp | ディスクアレイ装置、ディスクアレイ装置の制御方法、及び電子機器 |
JP4987307B2 (ja) | 2005-03-25 | 2012-07-25 | 株式会社日立製作所 | ストレージシステム |
US7640415B2 (en) | 2005-03-25 | 2009-12-29 | Hitachi, Ltd. | Storage system having a first computer, a second computer connected to the first computer via a network, and a storage device system that is accessed by the second computer |
JP4990505B2 (ja) * | 2005-04-04 | 2012-08-01 | 株式会社日立製作所 | 記憶制御装置及びストレージシステム |
US20070088931A1 (en) * | 2005-10-17 | 2007-04-19 | Nobuyuki Osaki | Method and apparatus to authorize cross-partition commands |
US20080052416A1 (en) * | 2006-08-23 | 2008-02-28 | International Business Machines Corporation | Obtaining utility devices to communicate with a control unit in a data processing system |
US7752463B2 (en) * | 2006-09-07 | 2010-07-06 | International Business Machines Corporation | Automatically filling a drive table |
JP2008084185A (ja) * | 2006-09-28 | 2008-04-10 | Fuji Xerox Co Ltd | 情報配信装置及び情報配信プログラム |
US8190641B2 (en) * | 2007-02-13 | 2012-05-29 | Netapp, Inc. | System and method for administration of virtual servers |
JP5149556B2 (ja) * | 2007-07-30 | 2013-02-20 | 株式会社日立製作所 | システム情報要素を移行するストレージシステム |
US8112378B2 (en) | 2008-06-17 | 2012-02-07 | Hitachi, Ltd. | Methods and systems for performing root cause analysis |
JP4576449B2 (ja) * | 2008-08-29 | 2010-11-10 | 富士通株式会社 | スイッチ装置およびコピー制御方法 |
WO2010105092A1 (en) * | 2009-03-12 | 2010-09-16 | James Paul Rivers | Providing fibre channel services and forwarding fibre channel over ethernet frames |
US8792490B2 (en) * | 2009-03-16 | 2014-07-29 | Cisco Technology, Inc. | Logically partitioned networking devices |
US20100306348A1 (en) * | 2009-05-31 | 2010-12-02 | International Business Machines Corporation | Method and system for displaying and comparing storage zoning configurations |
JP5602572B2 (ja) * | 2010-10-06 | 2014-10-08 | 富士通株式会社 | ストレージ装置、データ複写方法およびストレージシステム |
JP2014191399A (ja) * | 2013-03-26 | 2014-10-06 | Fujitsu Ltd | 情報処理システム、記憶装置、およびバックアップ方法 |
US9465710B1 (en) * | 2013-06-05 | 2016-10-11 | Veritas Technologies Llc | Systems and methods for predictively preparing restore packages |
US9372635B2 (en) * | 2014-06-03 | 2016-06-21 | Ati Technologies Ulc | Methods and apparatus for dividing secondary storage |
US10120618B2 (en) * | 2014-06-24 | 2018-11-06 | Vmware, Inc. | Systems and methods for adaptive offloading of mass storage data movement |
US9853873B2 (en) | 2015-01-10 | 2017-12-26 | Cisco Technology, Inc. | Diagnosis and throughput measurement of fibre channel ports in a storage area network environment |
US9900250B2 (en) | 2015-03-26 | 2018-02-20 | Cisco Technology, Inc. | Scalable handling of BGP route information in VXLAN with EVPN control plane |
US10222986B2 (en) | 2015-05-15 | 2019-03-05 | Cisco Technology, Inc. | Tenant-level sharding of disks with tenant-specific storage modules to enable policies per tenant in a distributed storage system |
US11588783B2 (en) | 2015-06-10 | 2023-02-21 | Cisco Technology, Inc. | Techniques for implementing IPV6-based distributed storage space |
US10778765B2 (en) | 2015-07-15 | 2020-09-15 | Cisco Technology, Inc. | Bid/ask protocol in scale-out NVMe storage |
US10048996B1 (en) * | 2015-09-29 | 2018-08-14 | Amazon Technologies, Inc. | Predicting infrastructure failures in a data center for hosted service mitigation actions |
US9892075B2 (en) | 2015-12-10 | 2018-02-13 | Cisco Technology, Inc. | Policy driven storage in a microserver computing environment |
US10140172B2 (en) | 2016-05-18 | 2018-11-27 | Cisco Technology, Inc. | Network-aware storage repairs |
US20170344283A1 (en) * | 2016-05-27 | 2017-11-30 | Intel Corporation | Data access between computing nodes |
US20170351639A1 (en) | 2016-06-06 | 2017-12-07 | Cisco Technology, Inc. | Remote memory access using memory mapped addressing among multiple compute nodes |
US10664169B2 (en) | 2016-06-24 | 2020-05-26 | Cisco Technology, Inc. | Performance of object storage system by reconfiguring storage devices based on latency that includes identifying a number of fragments that has a particular storage device as its primary storage device and another number of fragments that has said particular storage device as its replica storage device |
US11563695B2 (en) | 2016-08-29 | 2023-01-24 | Cisco Technology, Inc. | Queue protection using a shared global memory reserve |
US10545914B2 (en) | 2017-01-17 | 2020-01-28 | Cisco Technology, Inc. | Distributed object storage |
US10243823B1 (en) | 2017-02-24 | 2019-03-26 | Cisco Technology, Inc. | Techniques for using frame deep loopback capabilities for extended link diagnostics in fibre channel storage area networks |
US10713203B2 (en) | 2017-02-28 | 2020-07-14 | Cisco Technology, Inc. | Dynamic partition of PCIe disk arrays based on software configuration / policy distribution |
US10254991B2 (en) | 2017-03-06 | 2019-04-09 | Cisco Technology, Inc. | Storage area network based extended I/O metrics computation for deep insight into application performance |
US10303534B2 (en) | 2017-07-20 | 2019-05-28 | Cisco Technology, Inc. | System and method for self-healing of application centric infrastructure fabric memory |
US10404596B2 (en) | 2017-10-03 | 2019-09-03 | Cisco Technology, Inc. | Dynamic route profile storage in a hardware trie routing table |
US10942666B2 (en) | 2017-10-13 | 2021-03-09 | Cisco Technology, Inc. | Using network device replication in distributed storage clusters |
CN109194616B (zh) * | 2018-08-01 | 2020-03-10 | 北京科技大学 | 一种针对变频矢量控制装置的工业信息安全防护系统 |
US10908826B2 (en) * | 2018-09-24 | 2021-02-02 | Salesforce.Com, Inc. | Controlling access to memory cells |
Family Cites Families (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US566767A (en) * | 1896-09-01 | jerram | ||
FR732895A (fr) * | 1932-10-18 | 1932-09-25 | Consortium Elektrochem Ind | Objets filés en alcool polyvinylique |
US4748043A (en) * | 1986-08-29 | 1988-05-31 | Minnesota Mining And Manufacturing Company | Electrospray coating process |
US5328471A (en) * | 1990-02-26 | 1994-07-12 | Endoluminal Therapeutics, Inc. | Method and apparatus for treatment of focal disease in hollow tubular organs and other tissue lumens |
US4977901A (en) * | 1988-11-23 | 1990-12-18 | Minnesota Mining And Manufacturing Company | Article having non-crosslinked crystallized polymer coatings |
JP3133750B2 (ja) * | 1989-03-24 | 2001-02-13 | キヤノン株式会社 | インクジェットカートリッジおよびそれを用いるインクジェット記録装置 |
US5971954A (en) * | 1990-01-10 | 1999-10-26 | Rochester Medical Corporation | Method of making catheter |
US5155845A (en) * | 1990-06-15 | 1992-10-13 | Storage Technology Corporation | Data storage system for providing redundant copies of data on different disk drives |
CA2081896A1 (en) * | 1990-06-15 | 1991-12-16 | James E. Shapland | Drug delivery apparatus and method |
US5544347A (en) * | 1990-09-24 | 1996-08-06 | Emc Corporation | Data storage system controlled remote data mirroring with respectively maintained data indices |
US5464650A (en) * | 1993-04-26 | 1995-11-07 | Medtronic, Inc. | Intravascular stent and method |
US5716981A (en) * | 1993-07-19 | 1998-02-10 | Angiogenesis Technologies, Inc. | Anti-angiogenic compositions and methods of use |
US5723004A (en) * | 1993-10-21 | 1998-03-03 | Corvita Corporation | Expandable supportive endoluminal grafts |
US5670558A (en) * | 1994-07-07 | 1997-09-23 | Terumo Kabushiki Kaisha | Medical instruments that exhibit surface lubricity when wetted |
US5578073A (en) * | 1994-09-16 | 1996-11-26 | Ramot Of Tel Aviv University | Thromboresistant surface treatment for biomaterials |
US5637113A (en) * | 1994-12-13 | 1997-06-10 | Advanced Cardiovascular Systems, Inc. | Polymer film for wrapping a stent structure |
US5569198A (en) * | 1995-01-23 | 1996-10-29 | Cortrak Medical Inc. | Microporous catheter |
US5605696A (en) * | 1995-03-30 | 1997-02-25 | Advanced Cardiovascular Systems, Inc. | Drug loaded polymeric material and method of manufacture |
US5837313A (en) * | 1995-04-19 | 1998-11-17 | Schneider (Usa) Inc | Drug release stent coating process |
US5820917A (en) * | 1995-06-07 | 1998-10-13 | Medtronic, Inc. | Blood-contacting medical device and method |
US5609629A (en) * | 1995-06-07 | 1997-03-11 | Med Institute, Inc. | Coated implantable medical device |
AU716005B2 (en) * | 1995-06-07 | 2000-02-17 | Cook Medical Technologies Llc | Implantable medical device |
US6010530A (en) * | 1995-06-07 | 2000-01-04 | Boston Scientific Technology, Inc. | Self-expanding endoluminal prosthesis |
US5667767A (en) * | 1995-07-27 | 1997-09-16 | Micro Therapeutics, Inc. | Compositions for use in embolizing blood vessels |
US5741554A (en) * | 1996-07-26 | 1998-04-21 | Bio Dot, Inc. | Method of dispensing a liquid reagent |
US5830178A (en) * | 1996-10-11 | 1998-11-03 | Micro Therapeutics, Inc. | Methods for embolizing vascular sites with an emboilizing composition comprising dimethylsulfoxide |
US5787485A (en) * | 1996-09-17 | 1998-07-28 | Marathon Technologies Corporation | Producing a mirrored copy using reference labels |
JP3178794B2 (ja) * | 1996-12-09 | 2001-06-25 | 富士通株式会社 | 情報記憶媒体の複写制御方法及び情報記憶媒体の複写装置 |
US5980972A (en) * | 1996-12-20 | 1999-11-09 | Schneider (Usa) Inc | Method of applying drug-release coatings |
US6140431A (en) * | 1997-02-27 | 2000-10-31 | Rohm And Haas Company | Process for preparing continuously variable-composition copolymers |
US6119208A (en) * | 1997-04-18 | 2000-09-12 | Storage Technology Corporation | MVS device backup system for a data processor using a data storage subsystem snapshot copy capability |
JP3228182B2 (ja) | 1997-05-29 | 2001-11-12 | 株式会社日立製作所 | 記憶システム及び記憶システムへのアクセス方法 |
US6056993A (en) * | 1997-05-30 | 2000-05-02 | Schneider (Usa) Inc. | Porous protheses and methods for making the same wherein the protheses are formed by spraying water soluble and water insoluble fibers onto a rotating mandrel |
US6433154B1 (en) * | 1997-06-12 | 2002-08-13 | Bristol-Myers Squibb Company | Functional receptor/kinase chimera in yeast cells |
US6194034B1 (en) * | 1997-07-02 | 2001-02-27 | Konica Corporation | Method of coating a substrate wherein the flow rate of the coating solution is changed |
US5980928A (en) * | 1997-07-29 | 1999-11-09 | Terry; Paul B. | Implant for preventing conjunctivitis in cattle |
US6247103B1 (en) * | 1998-01-06 | 2001-06-12 | International Business Machines Corporation | Host storage management control of outboard data movement using push-pull operations |
WO1999062572A1 (en) * | 1998-06-03 | 1999-12-09 | N.V. Bekaert S.A. | Stents with a diamond like coating |
US6295575B1 (en) | 1998-06-29 | 2001-09-25 | Emc Corporation | Configuring vectors of logical storage units for data storage partitioning and sharing |
US6421711B1 (en) | 1998-06-29 | 2002-07-16 | Emc Corporation | Virtual ports for data transferring of a data storage system |
US7165152B2 (en) | 1998-06-30 | 2007-01-16 | Emc Corporation | Method and apparatus for managing access to storage devices in a storage system with access control |
US6153252A (en) * | 1998-06-30 | 2000-11-28 | Ethicon, Inc. | Process for coating stents |
EP1035465A3 (en) | 1999-03-05 | 2006-10-04 | Hitachi Global Storage Technologies Japan, Ltd. | Disk storage apparatus and computer system using the same |
JP3744248B2 (ja) | 1999-03-29 | 2006-02-08 | 株式会社日立製作所 | ファイバチャネル接続ストレージサブシステム及びそのアクセス方法 |
US6356979B1 (en) | 1999-05-17 | 2002-03-12 | Compaq Computer Corporation | System and method for selectively presenting logical storage units to multiple host operating systems in a networked computing system |
US6363385B1 (en) * | 1999-06-29 | 2002-03-26 | Emc Corporation | Method and apparatus for making independent data copies in a data processing system |
US7099875B2 (en) | 1999-06-29 | 2006-08-29 | Emc Corporation | Method and apparatus for making independent data copies in a data processing system |
US6854034B1 (en) | 1999-08-27 | 2005-02-08 | Hitachi, Ltd. | Computer system and a method of assigning a storage device to a computer |
US6343324B1 (en) | 1999-09-13 | 2002-01-29 | International Business Machines Corporation | Method and system for controlling access share storage devices in a network environment by configuring host-to-volume mapping data structures in the controller memory for granting and denying access to the devices |
EP1087293A3 (en) | 1999-09-24 | 2006-02-01 | Hitachi, Ltd. | A computer system and a program install method thereof |
US6757797B1 (en) * | 1999-09-30 | 2004-06-29 | Fujitsu Limited | Copying method between logical disks, disk-storage system and its storage medium |
US6684209B1 (en) | 2000-01-14 | 2004-01-27 | Hitachi, Ltd. | Security method and system for storage subsystem |
JP4598248B2 (ja) | 2000-01-14 | 2010-12-15 | 株式会社日立製作所 | 記憶サブシステムのセキュリティシステム |
JP4651230B2 (ja) | 2001-07-13 | 2011-03-16 | 株式会社日立製作所 | 記憶システム及び論理ユニットへのアクセス制御方法 |
US6766397B2 (en) | 2000-02-07 | 2004-07-20 | Emc Corporation | Controlling access to a storage device |
JP3508680B2 (ja) | 2000-02-24 | 2004-03-22 | 日本電気株式会社 | コンテンツ不正コピー防止方法およびシステム |
US20010039548A1 (en) * | 2000-04-27 | 2001-11-08 | Yoshitake Shinkai | File replication system, replication control method, and storage medium |
JP4719957B2 (ja) | 2000-05-24 | 2011-07-06 | 株式会社日立製作所 | 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法 |
US6721862B2 (en) | 2000-10-11 | 2004-04-13 | Mcdata Corporation | Method and circuit for replicating data in a fiber channel network, or the like |
US7260636B2 (en) | 2000-12-22 | 2007-08-21 | Emc Corporation | Method and apparatus for preventing unauthorized access by a network device |
US6594745B2 (en) * | 2001-01-31 | 2003-07-15 | Hewlett-Packard Development Company, L.P. | Mirroring agent accessible to remote host computers, and accessing remote data-storage devices, via a communcations medium |
JP2002259062A (ja) | 2001-02-28 | 2002-09-13 | Hitachi Ltd | 記憶装置システム及び記憶装置システムにおけるデータの複写方法 |
JP2002288108A (ja) | 2001-03-28 | 2002-10-04 | Hitachi Ltd | 外部記憶装置 |
US6728848B2 (en) | 2001-06-11 | 2004-04-27 | Hitachi, Ltd. | Method and system for backing up storage system data |
US6721851B2 (en) * | 2001-08-07 | 2004-04-13 | Veritas Operating Corporation | System and method for preventing sector slipping in a storage area network |
US7349961B2 (en) | 2001-12-07 | 2008-03-25 | Hitachi, Ltd. | Detecting configuration inconsistency in storage networks |
US6999999B2 (en) | 2001-12-28 | 2006-02-14 | Hewlett-Packard Development Company, L.P. | System and method for securing fiber channel drive access in a partitioned data library |
US6715031B2 (en) | 2001-12-28 | 2004-03-30 | Hewlett-Packard Development Company, L.P. | System and method for partitioning a storage area network associated data library |
-
2002
- 2002-02-20 JP JP2002043421A patent/JP3993773B2/ja not_active Expired - Fee Related
-
2003
- 2003-02-20 US US10/371,595 patent/US7165157B2/en not_active Expired - Fee Related
-
2007
- 2007-01-03 US US11/649,449 patent/US7447859B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US7447859B2 (en) | 2008-11-04 |
US20030159058A1 (en) | 2003-08-21 |
US7165157B2 (en) | 2007-01-16 |
JP2003242039A (ja) | 2003-08-29 |
US20070180274A1 (en) | 2007-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3993773B2 (ja) | ストレージサブシステム、記憶制御装置及びデータコピー方法 | |
JP4252301B2 (ja) | 記憶システム及びそのデータバックアップ方法 | |
US7454795B2 (en) | Disk control unit | |
US6343324B1 (en) | Method and system for controlling access share storage devices in a network environment by configuring host-to-volume mapping data structures in the controller memory for granting and denying access to the devices | |
US6947938B2 (en) | Security method and system for storage subsystem | |
JP4719957B2 (ja) | 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法 | |
US6779083B2 (en) | Security for logical unit in storage subsystem | |
US7917751B2 (en) | Distributed filesystem network security extension | |
US6816948B2 (en) | Storage system certifying a host computer | |
US7424529B2 (en) | System using host bus adapter connection tables and server tables to generate connection topology of servers and controllers | |
US20070118676A1 (en) | System, method and apparatus for multiple-protocol-accessible OSD storage subsystem | |
US20050091504A1 (en) | Storage apparatus and access management method therefor | |
JP3744248B2 (ja) | ファイバチャネル接続ストレージサブシステム及びそのアクセス方法 | |
JP2007102761A (ja) | ストレージ装置へのアクセスを制限するためのシステムと方法 | |
JP4598248B2 (ja) | 記憶サブシステムのセキュリティシステム | |
JP4484597B2 (ja) | ストレージ装置及びストレージ装置の排他制御方法 | |
JP2005157826A (ja) | アクセス制御装置及び方法 | |
JP4315142B2 (ja) | ストレージシステム及びストレージシステムのアクセス方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040730 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070309 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070424 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070621 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070724 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070727 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100803 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110803 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120803 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130803 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |