JP2982702B2 - ディスク装置 - Google Patents
ディスク装置Info
- Publication number
- JP2982702B2 JP2982702B2 JP8230895A JP23089596A JP2982702B2 JP 2982702 B2 JP2982702 B2 JP 2982702B2 JP 8230895 A JP8230895 A JP 8230895A JP 23089596 A JP23089596 A JP 23089596A JP 2982702 B2 JP2982702 B2 JP 2982702B2
- Authority
- JP
- Japan
- Prior art keywords
- host
- address
- unit
- disk
- host device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000013500 data storage Methods 0.000 claims description 25
- 238000000034 method Methods 0.000 claims description 8
- 230000015654 memory Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 10
- 238000006243 chemical reaction Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 239000000284 extract Substances 0.000 description 5
- 239000000835 fiber Substances 0.000 description 5
- 239000003999 initiator Substances 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0644—Management of space entities, e.g. partitions, extents, pools
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0674—Disk device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F2003/0697—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers device management, e.g. handlers, drivers, I/O schedulers
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
り、特に、複数のホスト装置からアクセスされるディス
ク装置に関する。
直接ディスクあるいはディスクアレイを管理しており、
ディスクのセキュリティについてはディスクが接続され
るホスト装置が管理していた。このようなファイルサー
バ・クライアントシステムでのファイル共有について
は、例えば、特開平4−58349号公報に記載されて
いる。
示すブロック図である。従来のディスク装置210は、
ホスト装置からの命令を解釈すると共にその命令を実行
する命令解釈実行部202と、データが格納されたデー
タ格納部203とを備えている。
命令の場合、命令を解釈した結果読み出し命令であるこ
とを認識し、データ格納部203に読み出しを指示す
る。データ格納部203では、命令解釈実行部202か
らの読み出し指示に基づいて格納しているデータを読み
出し、ホスト装置に転送する。
ェースとしてはSCSI(Small Compute
r System Interface)やファイバー
チャネルなどが主に用いられる。このため、命令解釈実
行部202としては、SCSIやファイバーチャネルの
命令を解釈し、ディスクのデータ格納部203にリード
やライトの命令を出す。
スク装置に接続されるホスト装置は通常1つであること
が多かった。また、ディスクの同一インタフェースに複
数のホスト装置が接続されている場合でも、従来の技術
ではどのホスト装置からもディスクのアクセスが可能と
なっていた。
装置とディスク装置とのインタフェース技術の進展に伴
い、複数のホスト装置を接続することが実現的となって
きた。ファイバーチャネルを例にとると、ループ状(F
C−AL)にした場合ホスト装置とディスクと合わせて
100台以上が接続できる。さらに、スイッチングファ
ブリックを使用すれば接続できる台数はさらに増える。
インタフェースの高速性を利用して、1つのインタフェ
ースに複数のホスト装置とディスク装置とを接続するこ
とも可能になる。このように1台のディスクに複数のホ
スト装置からアクセス可能な場合、従来のディスク装置
では特定のホスト装置のみにアクセス権を持たせること
ができないという問題があった。
台のディスク装置を領域分割し、複数のホスト装置から
別々の領域を使用することも考えられるが、従来のディ
スク装置では、同一インタフェースを用いながらホスト
装置を識別してホスト装置毎に別々の領域を使用すると
いうことはできなかった。
を改善し、特に、特定のホスト装置のみにディスクへの
アクセス権を持たせることができ、さらに、同一インタ
フェースを用いながらホスト装置毎に異なる領域をアク
セスすることができるなど、ホスト装置毎に対応を変え
ることが可能なディスク装置を提供することを、その目
的とする。
1の手段(請求項1)として、複数のホスト装置とデー
タを送受信するホスト装置用インタフェースと、ホスト
装置に送信するデータを記憶するデータ格納手段と、こ
のデータ格納手段に対するデータの書き込み及び読み出
しを制御する制御手段とを備えている。 しかも、制御手
段に、ホスト装置のホスト名及びパスワード等のアクセ
ス許可判定用ホスト情報が予め格納されたホスト情報格
納部を併設している。さらに、制御手段が、ホスト装置
からアクセス許可判定用ホスト情報が送信されたときに
当該ホスト情報とホスト情報格納部に予め格納されたホ
スト情報とに基づいて当該ホスト装置のアクセス許可の
有無を判定するホストチェック部と、このホストチェッ
ク部によってアクセス許可と判定されたホスト装置のホ
ストアドレスが登録されるアドレス登録部とを備えてい
る。 制御手段はさらに、ホスト装置用インタフェースを
介してホスト装置からアクセスに関連する命令を受信し
たときに当該命令に基づいて当該ホスト装置のホストア
ドレスを出力する命令解釈実行部と、この命令解釈実行
部から出力されたホストアドレスとアドレス登録部に登
録されたホストアドレスとを照合すると共に当該ホスト
装置のアクセス許可の有無を判定するアドレス照合部と
を備えている。 そして、命令解釈実行部が、ホスト装置
から送信された命令についてアドレス照合部からアクセ
スを許可された場合に当該命令を解釈して実行する許可
待ち機能を備えた、という構成を採っている。
される命令からホストアドレスを抽出し、これをアドレ
ス格納部に内蔵されているアクセス許可判定用のホスト
アドレスと照合する。この結果、アクセスが許可されれ
ば、ディスク装置は送られてきた命令を受付け、ディス
クのリード/ライトを行なう。このようにして、許可さ
れたホスト装置のみデータ格納部にアクセスする。
ィスク装置に対し使用許可を求めるログイン時にアドレ
ス登録部にアドレス登録を行い、以後、ホスト装置より
送られてくる命令からホストアドレスとアドレス登録部
に登録されたホストアドレスとを照合してアクセスが許
可されているときに命令解釈実行部がホスト装置からの
命令をデータ格納部に伝えて命令を実行する。このよう
にして、ホストアドレスの変更に柔軟に対応する。
を特定する事項に加え、ホストチェック部が、制御手段
が起動されたときに複数のホスト装置にホスト情報を要
求する起動時設定機能を備えた、という構成を採ってい
る。
するホスト情報を予め内部に格納しておくのではなく、
ディスクの立ち上げ時にディスクを管理するホスト装置
から受信して格納する。こうすることにより、予め格納
しておく領域として使用する不揮発性メモリを少なくす
る。
は第2の手段 を特定する事項に加え、制御手段が、命令
解釈実行部から出力されたホストアドレスに基づいて当
該ホスト装置に対応したディスク領域のオフセット情報
を生成するオフセット情報生成部と、ディスク装置への
リード/ライト用のアドレスとオフセット情報とに基づ
いてディスクの実領域アドレスを生成すると共に当該実
領域アドレスを命令解釈実行部へ出力する実領域アドレ
ス生成部とを備えた、という構成を採っている。
スト装置毎に分割しておき、ホストアドレスと領域毎の
オフセット情報とを予め対応付けておく。ホスト装置か
ら命令を受けると、命令解釈実行部が命令からホストア
ドレスを抽出し、オフセット情報生成部に送る。オフセ
ット情報生成部では、予め格納しておいたホスト装置と
オフセット情報の対応表からホスト装置に対応するオフ
セット情報を生成し実領域アドレス生成部部に送る。実
領域アドレス生成部は、ホスト装置からの命令中に書か
れたディスクの論理アドレスとオフセット情報とを足し
合わせ、ディスクの実領域アドレスを生成する。このよ
うにして、ホスト装置から送られた命令を基に、ホスト
装置毎に対応したディスクの領域がアクセスされる。
すブロック図である。図1に示すように、複数のホスト
装置とデータを送受信するホスト装置用インタフェース
112と、ホスト装置に送信するデータを記憶するデー
タ格納手段(データ格納部)105と、このデータ格納
部105に対するデータの書き込み及び読み出しを制御
する制御手段106とを備えている。
るホスト装置のホストアドレスが予め登録されたアドレ
ス登録部104と、ホスト装置用インタフェースを介し
てホスト装置から命令を受信したときに当該命令に基づ
いて当該ホスト装置のホストアドレスを出力する命令解
釈実行部102と、この命令解釈実行部102から出力
されたホストアドレスとアドレス登録部104に登録さ
れたホストアドレスとを照合すると共に当該ホスト装置
のアクセス許可の有無を判定するアドレス照合部103
とを備えている。
装置から送信された命令についてアドレス照合部からア
クセスを許可された場合に当該命令を解釈して実行する
許可待ち機能を備えている。
置からの命令を受信し、命令からホストアドレスを抽出
してアドレス照合部103に出力する。アドレス照合部
103は、アドレス登録部104に予め格納されている
アクセス許可判定用ホストアドレスを読み出し、命令解
釈実行部102から送られてきたホストアドレスと照合
する。その結果のアクセス許可の情報をアドレス照合部
102は再び命令解釈実行部102に通知する。
可されている場合、ホスト装置から送られてきた命令を
データ格納部105に送り、従来のディスクと同じよう
に、ディスク装置の命令、例えばデータのリード/ライ
ト等が行なわれる。
ば、アドレス登録部104にアクセスを許可するホスト
装置のホストアドレスを登録しておき、命令から抽出さ
れたホストアドレスと比較して一致していた場合に許可
する。また、アドレス登録部104にアクセスを許可し
ないホスト装置のホストアドレスを登録しておき、命令
から抽出されたホストアドレスと比較して一致していな
い場合に許可することとしてもよい。
スが書かれているとしたが、実際にはホストアドレスが
その前後のやり取りで識別されることもある。次に例を
示して説明する。
大まかに分類すると図2のように表せる。SCSIでは
通常、ホスト装置側のインタフェースがイニシエータ、
ディスク装置側のインタフェースがターゲットとなるこ
とが多い。ホスト装置側のインタフェース、すなわちイ
ニシエータは、ディスク装置へ命令を送る場合、アービ
トレーション・フェーズでバスを獲得し、セレクション
・フェーズでディスク装置を選択し、コマンドやデータ
を送るための情報転送フェーズに入る。
はセレクションフェーズで自分のIDと選びたいターゲ
ットのIDを出力する。所定のディスク装置、すなわち
ターゲットは自分が選ばれたことを確認するとバスのB
SY信号を“真”にして応答する。このとき、ターゲッ
トはデータ・バスをサンプリングしてイニシエータのI
Dを識別する。
CSI ID、すなわちホストアドレスを知ることが可
能となっている。詳細は「オープンデザインNo.1」
(CQ出版社 1994年)の第4ページから第19ペ
ージに記載されている。
なのでフレーム中にホストアドレスが記載されており、
ディスク装置はやはり相手のホストアドレスを知ること
が可能となっている。
しては普及していないが、上記以外にも発信元となるホ
ストアドレスを含むプロトコル(例えばIP(Inte
rnet Protocol)があり、それらを用いる
ことも可能である。
央処理装置)を用いて構成した例である。ディスク装置
101は読み書き制御の中枢的機能を果たすCPU10
6を備えている。CPU106にはバス107を介して
各種回路装置が接続されている。このうちROM(リー
ド・オンリ・メモリ)108は各種プログラムや固定的
データの格納された読み出し専用メモリである。RAM
(ランダム・アクセ・メモリ)109は、プログラムを
実行する上で一時的に必要となる各種データを記憶する
ためのメモリである。
込み可能で、かつ、電源を切ってもメモリの内容が保存
されるメモリである。ディスク用インタフェース111
はCPUからの命令およびデータをデータ格納部105
となる記憶媒体またはディスクとの間でやりとりするた
めのインタフェースである。
スト装置からの命令およびデータを、本ディスク装置1
01との間でやりとりするためのインタフェースであ
る。ディスクアレイなどでは、ホスト装置用インタフェ
ース112としてSCSIを用い、かつ、ディスク用イ
ンタフェース111にもSCSIを用いることもある
が、一般にはホスト装置用インタフェース112とディ
スク用インタフェース111は異なるインタフェースを
用いることが可能である。
2としてファイバーチャネルを用い、ディスク用インタ
フェース111としてSCSIを用いる例などがある。
データ格納部105は、小さな装置ではディスクの記憶
媒体そのものが使われるが、ディスクアレイのように大
きな装置ではディスクドライブそのものが使われること
もある。
エア資源を用いて実現する手法を説明する。図1の命令
解釈実行部102は、図3のCPU106、バス10
7、ROM108、RAM109、ディスク用インタフ
ェース111、ホスト装置用インタフェース112など
を用いて構成する。アドレス照合部103は、同じくC
PU106、バス107、ROM108、RAM109
等を用いて構成する。
110を用いて構成することができる。なお、データ格
納部105には、リード/ライト機能を持つディスクド
ライブが使われる。データ格納部としてSCSIインタ
フェースを持つディスクドライブを用いる場合、命令解
釈実行部102からデータ格納部105に出す命令は、
データのリード/ライト命令のみならず、SCSIイン
タフェースが保有する命令一般を指す場合もありえる。
また、ディスクドライブは、データが保持できるものな
ら何でも構わないので、電源バックアップ機能を持った
メモリや、不揮発性メモリで構成されていてもよい。
した場合の動作について説明する。まず、不揮発性メモ
リ110には、予めホストアドレスが格納されている。
格納されているホストアドレスは、CPU106によっ
て書き換え可能であるが、電源を切っても消えることが
ない。従って、本ディスク装置101に電源が入ると、
前に書き込まれていたホストアドレスが読み出し可能と
なる。
置からの命令をホスト装置用インタフェース112で受
け取り、一時的にRAM109に格納する。CPU10
6はROM108に格納されたプログラムを用いてホス
ト装置から命令を解釈し、ホストアドレスを抽出する。
抽出されたホストアドレスは、CPU106によって、
不揮発性メモリ110に格納されたホストアドレスと照
合される。アクセス許可すべきホストアドレスを不揮発
性メモリ110に格納しておく方法では、ホスト装置の
命令から抽出されたホストアドレスが不揮発性メモリ内
に予め格納されてあったホストアドレスと一致している
場合にアクセスを許可する。
はRAM109に一時的に格納しておいたホスト装置か
らの命令を実行するために、ディスク用インタフェース
111に対して命令を出す。ディスク用インタフェース
111はデータ格納部105に対して命令を出し実行す
る。命令が実行された結果、ホスト装置に通知すべきこ
とがあれば、ディスク用インタフェースは結果の受け取
りがあることをCPU106に通知する。
ンタフェース111から結果を受け取り、一時的にRA
M109に格納したあと、ホスト装置用インタフェース
に引き渡す。このようにして、ホスト装置からの命令に
対し、その命令がアクセス可能かどうかを判断し実行し
た後、ホスト装置に実行結果を返す動作が行なわれる。
されたホストアドレスと不揮発性メモリに格納110に
格納されたアクセス許可判定用ホストアドレスとを比較
したが、不揮発性メモリの読み出しには時間がかかる場
合があるので、本ディスク装置立ち上げ時に不揮発性メ
モリ110内に格納されたアクセス許可判定用ホストア
ドレスをRAM109に転送しておく方法も考えられ
る。
ィスク立ち上げ時にディスクを管理するホスト装置から
アクセス許可判定用ホストアドレスを受信し、RAM1
09に格納しておく方法も考えられる。この方法では、
不揮発性メモリ110の容量を大幅に少なくすることが
可能となる。
成を示すブロック図である。これは、ホストアドレス
を、後から設定することを可能とする一実施例である。
本実施例をホスト装置がディスク装置の使用許可をとる
ためログイン動作と、通常のアクセスの動作に分けて説
明する。
送られてくるホスト情報から、そのホスト装置を許可す
べきかどうか判断する。本実施例のディスク装置113
は、ホスト装置からの命令を解釈し実行するための命令
解釈実行部114を備えている。命令解釈実行部114
では、ホスト装置から送られた命令の中からディスク装
置の使用を許可するために必要なホスト情報と該ホスト
情報に付随するホストアドレスとを抽出し、ホストチェ
ック部115に送る。
格納部116に予め格納されていたアクセス許可判定用
ホスト情報と照合を行なう。ホスト情報の例としては、
ホスト装置名とパスワードなどが挙げられる。比較の結
果、一致していれば命令解釈実行部114から送られた
ホストアドレスをアクセス許可判定用アドレスとしてア
ドレス登録部118に登録する。
録部118に登録されてしまえば、あとは第一の実施例
と同じ動作となる。命令解釈実行部114は、ホスト装
置からの命令を受信するとその命令の中からホストアド
レスを抽出する。これをアドレス照合部117に送る
と、アドレス照合部117ではアドレス登録部118に
登録されたアクセス許可判定用ホストアドレスと照合
し、アクセスの可否を命令解釈実行部114に通知す
る。アクセス許可の場合は、命令解釈実行部114がそ
の命令を実行するために、データ格納部105へ命令を
指示する。
態と同様、実際の回路構成は図3のような構成を採るこ
とが可能である。図4の命令解釈実行部114は、図3
のCPU106、バス107、ROM108、RAM1
09、ディスク用インタフェース111、ホスト装置用
インタフェース112などを用いて構成することができ
る。ホストチェック部115、アドレス照合部117
は、同じくCPU106、バス107、ROM108、
RAM109などを用いて構成することができる。ま
た、ホスト情報格納部116、アドレス登録部104
は、不揮発性メモリ110を用いて構成することができ
る。
成を示すブロック図である。本実施形態のディスク装置
119は、まず、ホスト装置からの命令を解釈し実行す
るための命令解釈実行部120を備える。命令解釈実行
部120では、ホスト装置から送られてくるディスクの
リード/ライト命令からホストドレスを抽出してアド
レス/オフセット情報変換部121に出力する一方、リ
ード/ライト命令から抽出したディスク領域アドレスを
実領域アドレス変換部122に出力する。
抽出方法については、第一の実施例にて説明した通りで
ある。命令解釈実行部120から出力されたホストアド
レスはアドレス/オフセット情報変換部122に入力さ
れる。アドレス/オフセット情報変換部122には、予
め各ホスト装置毎に対応したディスク領域を指し示すオ
フセット情報が格納されており、命令解釈実行部120
から入力されたホストアドレスをオフセット情報に変換
する。
釈実行部120から出力されたディスク領域アドレスを
と、アドレス/オフセット情報変換部121から出力さ
れるオフセット情報とを足しあわせて実際のディスクの
領域アドレスを生成し、命令解釈実行部120に出力す
る。命令解釈120は実際のディスクの領域アドレスを
もとにしたリード/ライト命令をデータ格納部105に
出力する。データ格納部105では、実領域アドレス変
換部122から出力された命令を実行し、ホスト装置へ
データを読み出したり、ホスト装置からデータを受け取
って格納したりする。
ので、これによると、請求項1記載の発明では、ホスト
装置から送られてくる命令に付随したホストアドレスに
基づいて、そのホスト装置のアクセスの可否を判断する
ため、特定のホスト装置のみの命令を受け付けることが
可能となり、従って、セキュリティの高い従来にない優
れたディスク装置を提供することができる。
ディスク装置に予め登録しておく情報として、ホストア
ドレスではなく、ホスト情報としており、ホストアドレ
スはホスト装置がディスク装置を使う前に登録し、一旦
登録されると、以後、ホスト装置の認識手段として、通
常の命令に付随するホストアドレスが使用可能となるた
め、ディスク装置へのアクセスの度にホスト情報をやり
取りする方法に比べ、大幅に手続きが簡素化することが
可能となる。また、ディスク装置に予め登録する情報と
してホストアドレスを用いないため、インタフェースの
構成やアドレスが変わっても影響を受けることの少ない
高いセキュリティを確保することができる。
上がった後、アクセス許可に関するホストアドレスを、
ディスク管理用ホスト装置から受信して内部に格納して
おく。これにより、ホストアドレス登録に関する複雑な
プログラムをディスク側に用意しなくても良いという利
点がある。
ホスト装置から送られてくる命令中のホストアドレスよ
りホスト装置を識別することができ、しかもホスト装置
毎に領域オフセット情報値を記憶しているため、ホスト
装置毎に異なるディスク領域を割り当てることが可能と
なる。これにより、あたかも同一のディスク装置をホス
ト装置毎に別々のディスク装置に見せることができ、大
容量化しているディスク装置を有効に使用できるという
利点がある。
図である。
説明図である。
ドウエア資源の構成例を示すブロック図である。
図である。
図である。
Claims (3)
- 【請求項1】 複数のホスト装置とデータを送受信する
ホスト装置用インタフェースと、前記ホスト装置に送信
するデータを記憶するデータ格納手段と、このデータ格
納手段に対するデータの書き込み及び読み出しを制御す
る制御手段とを備えたディスク装置において、前記制御手段に、前記ホスト装置のホスト名及びパスワ
ード等のアクセス許可判定用ホスト情報が予め格納され
たホスト情報格納部を併設し、 前記制御手段が、前記ホスト装置からアクセス許可判定
用ホスト情報が送信されたときに当該ホスト情報と前記
ホスト情報格納部に予め格納されたホスト情報とに基づ
いて当該ホスト装置のアクセス許可の有無を判定するホ
ストチェック部と、このホストチェック部によってアク
セス許可と判定されたホスト装置のホストアドレスが登
録されるアドレス登録部とを備えると共に、 前記制御手段は、前記ホスト装置用インタフェースを介
して前記ホスト装置からアクセスに関連する命令を受信
したときに当該命令に基づいて当該ホスト装置のホスト
アドレスを出力する命令解釈実行部と、この命令解釈実
行部から出力されたホストアドレスと前記アドレス登録
部に登録されたホストアドレスとを照合すると共に当該
ホスト装置のアクセス許可の有無を判定するアドレス照
合部とを備え、 前記命令解釈実行部が、前記ホスト装置から送信された
前記命令について前記アドレス照合部からアクセスを許
可された場合に当該命令を解釈して実行する許可待ち機
能を備えたことを特徴とするディスク装置。 - 【請求項2】 前記ホストチェック部が、前記制御手段
が起動されたときに前記複数のホスト装置に前記ホスト
情報を要求する起動時設定機能を備えたことを特徴とす
る請求項1記載のディスク装置。 - 【請求項3】 前記制御手段が、前記命令解釈実行部か
ら出力されたホストアドレスに基づいて前記複数のホス
ト装置ごとに当該ホスト装置に対応したディスク領域の
オフセット情報を生成するオフセット情報生成部と、前
記ホス ト装置から送信される命令に含まれるリード/ラ
イト用のアドレスと前記オフセット情報とに基づいてデ
ィスクの実領域アドレスを前記複数のホスト装置毎に生
成すると共に当該実領域アドレスを前記前記命令解釈実
行部へ出力する実領域アドレス生成部とを備えたことを
特徴とする請求項1記載のディスク装置。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8230895A JP2982702B2 (ja) | 1996-08-30 | 1996-08-30 | ディスク装置 |
US08/912,791 US6219771B1 (en) | 1996-08-30 | 1997-08-18 | Data storage apparatus with improved security process and partition allocation functions |
EP97114612A EP0827059A3 (en) | 1996-08-30 | 1997-08-22 | Disk apparatus |
KR1019970042570A KR100286725B1 (ko) | 1996-08-30 | 1997-08-29 | 디스크 장치 |
CN97118597A CN1093959C (zh) | 1996-08-30 | 1997-08-30 | 磁盘装置 |
US09/711,077 US6526489B1 (en) | 1996-08-30 | 2000-11-14 | Data storage apparatus with improved security process and partition allocation funds |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP8230895A JP2982702B2 (ja) | 1996-08-30 | 1996-08-30 | ディスク装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH1074128A JPH1074128A (ja) | 1998-03-17 |
JP2982702B2 true JP2982702B2 (ja) | 1999-11-29 |
Family
ID=16914988
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8230895A Expired - Fee Related JP2982702B2 (ja) | 1996-08-30 | 1996-08-30 | ディスク装置 |
Country Status (5)
Country | Link |
---|---|
US (2) | US6219771B1 (ja) |
EP (1) | EP0827059A3 (ja) |
JP (1) | JP2982702B2 (ja) |
KR (1) | KR100286725B1 (ja) |
CN (1) | CN1093959C (ja) |
Families Citing this family (80)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3228182B2 (ja) | 1997-05-29 | 2001-11-12 | 株式会社日立製作所 | 記憶システム及び記憶システムへのアクセス方法 |
WO1999023538A1 (en) * | 1997-10-28 | 1999-05-14 | Georgia Tech Research Corporation | Adaptive data security system and method |
USRE42761E1 (en) | 1997-12-31 | 2011-09-27 | Crossroads Systems, Inc. | Storage router and method for providing virtual local storage |
US5941972A (en) | 1997-12-31 | 1999-08-24 | Crossroads Systems, Inc. | Storage router and method for providing virtual local storage |
GB9809885D0 (en) * | 1998-05-09 | 1998-07-08 | Vircon Limited | Protected storage device for computer system |
US6263445B1 (en) * | 1998-06-30 | 2001-07-17 | Emc Corporation | Method and apparatus for authenticating connections to a storage system coupled to a network |
US7756986B2 (en) * | 1998-06-30 | 2010-07-13 | Emc Corporation | Method and apparatus for providing data management for a storage system coupled to a network |
EP1131719A4 (en) * | 1998-11-14 | 2007-10-31 | Mti Tech Corp | ILLUSTRATION OF LOGICAL UNITS IN A STORAGE AREA NETWORK |
JP2000207293A (ja) * | 1999-01-19 | 2000-07-28 | Fujitsu Ltd | 記憶装置及びアクセス制御方法 |
JP2000347808A (ja) * | 1999-06-02 | 2000-12-15 | Hitachi Ltd | ネットワークに直接接続可能なディスク装置 |
US6488581B1 (en) * | 1999-06-22 | 2002-12-03 | Igt | Mass storage data protection device for a gaming machine |
US6845395B1 (en) * | 1999-06-30 | 2005-01-18 | Emc Corporation | Method and apparatus for identifying network devices on a storage network |
US7386516B2 (en) * | 1999-09-10 | 2008-06-10 | Metavante Corporation | System and method for providing secure services over public and private networks using a removable portable computer-readable storage |
US7669233B2 (en) * | 1999-09-10 | 2010-02-23 | Metavante Corporation | Methods and systems for secure transmission of identification information over public networks |
US20020152180A1 (en) * | 1999-09-10 | 2002-10-17 | Paul Turgeon | System and method for performing secure remote real-time financial transactions over a public communications infrastructure with strong authentication |
US7343441B1 (en) * | 1999-12-08 | 2008-03-11 | Microsoft Corporation | Method and apparatus of remote computer management |
JP2001167040A (ja) | 1999-12-14 | 2001-06-22 | Hitachi Ltd | 記憶サブシステム及び記憶制御装置 |
US6502161B1 (en) * | 2000-01-05 | 2002-12-31 | Rambus Inc. | Memory system including a point-to-point linked memory subsystem |
JP4651230B2 (ja) | 2001-07-13 | 2011-03-16 | 株式会社日立製作所 | 記憶システム及び論理ユニットへのアクセス制御方法 |
US6684209B1 (en) * | 2000-01-14 | 2004-01-27 | Hitachi, Ltd. | Security method and system for storage subsystem |
US7657727B2 (en) | 2000-01-14 | 2010-02-02 | Hitachi, Ltd. | Security for logical unit in storage subsystem |
JP2003529160A (ja) * | 2000-03-24 | 2003-09-30 | アクセス ビジネス グループ インターナショナル リミテッド ライアビリティ カンパニー | 不正取引を検出するシステム及び方法 |
JP2001312374A (ja) * | 2000-04-28 | 2001-11-09 | Fujitsu Ltd | 記憶装置及びアクセス制御方法 |
US6629184B1 (en) * | 2000-05-18 | 2003-09-30 | Igt | Method and apparatus for inhibiting a selected IDE command |
JP4719957B2 (ja) * | 2000-05-24 | 2011-07-06 | 株式会社日立製作所 | 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法 |
FR2815738B1 (fr) * | 2000-10-25 | 2003-03-21 | Dolphin Integration Sa | Controle d'acces a une memoire integree avec un microprocesseur |
US6934852B2 (en) * | 2000-12-11 | 2005-08-23 | International Business Machines Corporation | Security keys for enhanced downstream access security for electronic file systems and drives |
US7260636B2 (en) | 2000-12-22 | 2007-08-21 | Emc Corporation | Method and apparatus for preventing unauthorized access by a network device |
US6567897B2 (en) * | 2001-03-01 | 2003-05-20 | International Business Machines Corporation | Virtualized NVRAM access methods to provide NVRAM CHRP regions for logical partitions through hypervisor system calls |
US7925894B2 (en) * | 2001-07-25 | 2011-04-12 | Seagate Technology Llc | System and method for delivering versatile security, digital rights management, and privacy services |
US7036020B2 (en) | 2001-07-25 | 2006-04-25 | Antique Books, Inc | Methods and systems for promoting security in a computer system employing attached storage devices |
US7389332B1 (en) | 2001-09-07 | 2008-06-17 | Cisco Technology, Inc. | Method and apparatus for supporting communications between nodes operating in a master-slave configuration |
US7421478B1 (en) | 2002-03-07 | 2008-09-02 | Cisco Technology, Inc. | Method and apparatus for exchanging heartbeat messages and configuration information between nodes operating in a master-slave configuration |
US7165258B1 (en) | 2002-04-22 | 2007-01-16 | Cisco Technology, Inc. | SCSI-based storage area network having a SCSI router that routes traffic between SCSI and IP networks |
US7188194B1 (en) * | 2002-04-22 | 2007-03-06 | Cisco Technology, Inc. | Session-based target/LUN mapping for a storage area network and associated method |
US7415535B1 (en) * | 2002-04-22 | 2008-08-19 | Cisco Technology, Inc. | Virtual MAC address system and method |
US7200610B1 (en) | 2002-04-22 | 2007-04-03 | Cisco Technology, Inc. | System and method for configuring fibre-channel devices |
US7587465B1 (en) | 2002-04-22 | 2009-09-08 | Cisco Technology, Inc. | Method and apparatus for configuring nodes as masters or slaves |
US7433952B1 (en) | 2002-04-22 | 2008-10-07 | Cisco Technology, Inc. | System and method for interconnecting a storage area network |
US7240098B1 (en) | 2002-05-09 | 2007-07-03 | Cisco Technology, Inc. | System, method, and software for a virtual host bus adapter in a storage-area network |
US7385971B1 (en) | 2002-05-09 | 2008-06-10 | Cisco Technology, Inc. | Latency reduction in network data transfer operations |
US7509436B1 (en) | 2002-05-09 | 2009-03-24 | Cisco Technology, Inc. | System and method for increased virtual driver throughput |
US7254736B2 (en) * | 2002-12-18 | 2007-08-07 | Veritas Operating Corporation | Systems and method providing input/output fencing in shared storage environments |
JP4567293B2 (ja) * | 2003-01-21 | 2010-10-20 | 株式会社日立製作所 | ファイルサーバ |
US7831736B1 (en) | 2003-02-27 | 2010-11-09 | Cisco Technology, Inc. | System and method for supporting VLANs in an iSCSI |
US7295572B1 (en) | 2003-03-26 | 2007-11-13 | Cisco Technology, Inc. | Storage router and method for routing IP datagrams between data path processors using a fibre channel switch |
US7433300B1 (en) | 2003-03-28 | 2008-10-07 | Cisco Technology, Inc. | Synchronization of configuration data in storage-area networks |
US7904599B1 (en) | 2003-03-28 | 2011-03-08 | Cisco Technology, Inc. | Synchronization and auditing of zone configuration data in storage-area networks |
US7526527B1 (en) | 2003-03-31 | 2009-04-28 | Cisco Technology, Inc. | Storage area network interconnect server |
US7451208B1 (en) | 2003-06-28 | 2008-11-11 | Cisco Technology, Inc. | Systems and methods for network address failover |
JP2005128781A (ja) * | 2003-10-23 | 2005-05-19 | Hitachi Ltd | 系切り替え方法及び情報処理システム |
JP4311637B2 (ja) | 2003-10-30 | 2009-08-12 | 株式会社日立製作所 | 記憶制御装置 |
JP2005182122A (ja) * | 2003-12-16 | 2005-07-07 | Alpine Electronics Inc | リムーバブル記録媒体及びそのファイル制御方法 |
US7137031B2 (en) * | 2004-02-25 | 2006-11-14 | Hitachi, Ltd. | Logical unit security for clustered storage area networks |
US7222365B2 (en) | 2004-02-26 | 2007-05-22 | Metavante Corporation | Non-algorithmic vectored steganography |
US7496729B2 (en) * | 2004-05-13 | 2009-02-24 | International Business Machines Corporation | Method and apparatus to eliminate interpartition covert storage channel and partition analysis |
JP2006079495A (ja) * | 2004-09-13 | 2006-03-23 | Hitachi Ltd | ストレージシステム及び論理区画の設定方法 |
JP2006285597A (ja) * | 2005-03-31 | 2006-10-19 | Nec Corp | 統合ストレージシステム、システム起動方法、およびそのプログラム |
US8127147B2 (en) * | 2005-05-10 | 2012-02-28 | Seagate Technology Llc | Method and apparatus for securing data storage while insuring control by logical roles |
US20070180210A1 (en) * | 2006-01-31 | 2007-08-02 | Seagate Technology Llc | Storage device for providing flexible protected access for security applications |
US8028166B2 (en) * | 2006-04-25 | 2011-09-27 | Seagate Technology Llc | Versatile secure and non-secure messaging |
US7539890B2 (en) * | 2006-04-25 | 2009-05-26 | Seagate Technology Llc | Hybrid computer security clock |
US8429724B2 (en) | 2006-04-25 | 2013-04-23 | Seagate Technology Llc | Versatile access control system |
JP2008077325A (ja) * | 2006-09-20 | 2008-04-03 | Hitachi Ltd | ストレージ装置及びストレージ装置に対する設定方法 |
JP2008097214A (ja) * | 2006-10-10 | 2008-04-24 | Hitachi Ltd | アクセス権管理方法、管理計算機、及び管理プログラム |
JP2007250009A (ja) * | 2007-06-18 | 2007-09-27 | Hitachi Ltd | 記憶制御装置及び記憶システム |
US8484736B2 (en) * | 2008-06-06 | 2013-07-09 | Sandisk Il Ltd. | Storage device having an anti-malware protection |
JP5760592B2 (ja) * | 2011-03-30 | 2015-08-12 | 日本電気株式会社 | 共有ファイルシステムのストレージアクセス制御方法 |
US8898772B2 (en) * | 2012-06-04 | 2014-11-25 | Lsi Corporation | Methods and structure for implementing security in systems that utilize small computer system interface enclosure services |
KR102178538B1 (ko) * | 2014-12-16 | 2020-11-13 | 삼성전자주식회사 | 메모리 장치, 메모리 장치의 커맨드 신호/어드레스 신호의 로그 생성 방법 및 메모리 장치의 에러 분석 방법 |
KR102353058B1 (ko) | 2016-02-02 | 2022-01-20 | 삼성전자주식회사 | 시스템 온 칩 및 그것의 동작 방법 |
US10366224B2 (en) * | 2016-06-22 | 2019-07-30 | Dell Products, Lp | System and method for securing secure memory allocations in an information handling system |
US11354455B2 (en) | 2019-09-11 | 2022-06-07 | International Business Machines Corporation | Maintenance of access for security enablement on a host system |
US11188659B2 (en) | 2019-09-11 | 2021-11-30 | International Business Machines Corporation | Concurrent enablement of encryption on an operational path at a host port |
US11206144B2 (en) | 2019-09-11 | 2021-12-21 | International Business Machines Corporation | Establishing a security association and authentication to secure communication between an initiator and a responder |
US11201749B2 (en) | 2019-09-11 | 2021-12-14 | International Business Machines Corporation | Establishing a security association and authentication to secure communication between an initiator and a responder |
US11188658B2 (en) | 2019-09-11 | 2021-11-30 | International Business Machines Corporation | Concurrent enablement of encryption on an operational path at a storage port |
US11308243B2 (en) | 2019-09-11 | 2022-04-19 | International Business Machines Corporation | Maintenance of access for security enablement in a storage device |
US11245521B2 (en) | 2019-09-25 | 2022-02-08 | International Business Machines Corporation | Reverting from a new security association to a previous security association in response to an error during a rekey operation |
US11303441B2 (en) | 2019-09-25 | 2022-04-12 | International Business Machines Corporation | Reverting from a new security association to a previous security association in response to an error during a rekey operation |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5362945A (en) * | 1976-11-17 | 1978-06-05 | Toshiba Corp | Disc address system |
US4371929A (en) * | 1980-05-05 | 1983-02-01 | Ibm Corporation | Multiprocessor system with high density memory set architecture including partitionable cache store interface to shared disk drive memory |
JPS60107155A (ja) * | 1983-11-16 | 1985-06-12 | Hitachi Ltd | 記憶ボリユ−ムのデ−タ保護方式 |
JPS61190638A (ja) * | 1985-02-20 | 1986-08-25 | Hitachi Ltd | 仮想計算機のフアイル制御方式 |
JPS63112861A (ja) | 1986-10-29 | 1988-05-17 | Hitachi Ltd | 磁気デイスク制御方式 |
US4858117A (en) * | 1987-08-07 | 1989-08-15 | Bull Hn Information Systems Inc. | Apparatus and method for preventing computer access by unauthorized personnel |
JPS6466729A (en) | 1987-09-08 | 1989-03-13 | Tokyo Electric Co Ltd | Data processor for network system |
JPH01175057A (ja) * | 1987-12-28 | 1989-07-11 | Toshiba Corp | セキュリティの動的管理方法 |
US5263158A (en) * | 1990-02-15 | 1993-11-16 | International Business Machines Corporation | Method and system for variable authority level user access control in a distributed data processing system having multiple resource manager |
JPH0458349A (ja) | 1990-06-28 | 1992-02-25 | Toshiba Corp | Lanコントローラを持つ計算機システム |
JP2562378B2 (ja) | 1990-07-04 | 1996-12-11 | シャープ株式会社 | 記録装置 |
JP2743610B2 (ja) | 1991-04-25 | 1998-04-22 | 富士通株式会社 | ファイル共有システム |
JPH0527421A (ja) | 1991-07-24 | 1993-02-05 | Mitsubishi Kasei Corp | ネガ型感光性組成物 |
US5237658A (en) | 1991-10-01 | 1993-08-17 | Tandem Computers Incorporated | Linear and orthogonal expansion of array storage in multiprocessor computing systems |
US5537543A (en) * | 1992-03-19 | 1996-07-16 | Hitachi, Ltd. | Electronic mail drive type computer system and file operation method having a mail terminal operating independently of a computer system connected thereto |
JPH05274210A (ja) | 1992-03-26 | 1993-10-22 | Nec Corp | ネットワークファイル管理方式 |
US5610981A (en) * | 1992-06-04 | 1997-03-11 | Integrated Technologies Of America, Inc. | Preboot protection for a data security system with anti-intrusion capability |
JPH0695859A (ja) * | 1992-09-09 | 1994-04-08 | Fujitsu Ltd | ソフトウェア資産管理方式 |
JPH06236325A (ja) * | 1993-02-08 | 1994-08-23 | Sansei Denshi Japan Kk | データ記憶装置 |
JPH0744481A (ja) | 1993-07-27 | 1995-02-14 | Toshiba Corp | 計算機システム |
US5664098A (en) * | 1993-09-28 | 1997-09-02 | Bull Hn Information Systems Inc. | Dual decor capability for a host system which runs emulated application programs to enable direct access to host facilities for executing emulated system operations |
US5491827A (en) * | 1994-01-14 | 1996-02-13 | Bull Hn Information Systems Inc. | Secure application card for sharing application data and procedures among a plurality of microprocessors |
JP3448947B2 (ja) * | 1994-04-11 | 2003-09-22 | 株式会社日立製作所 | リモート印刷システムおよびそのリモート印刷方法 |
US5583933A (en) * | 1994-08-05 | 1996-12-10 | Mark; Andrew R. | Method and apparatus for the secure communication of data |
US5944794A (en) * | 1994-09-30 | 1999-08-31 | Kabushiki Kaisha Toshiba | User identification data management scheme for networking computer systems using wide area network |
US5657470A (en) * | 1994-11-09 | 1997-08-12 | Ybm Technologies, Inc. | Personal computer hard disk protection system |
CN1124376A (zh) * | 1994-12-06 | 1996-06-12 | 国际商业机器公司 | 改进的数据存储设备及操作方法 |
US5802590A (en) * | 1994-12-13 | 1998-09-01 | Microsoft Corporation | Method and system for providing secure access to computer resources |
US5778068A (en) * | 1995-02-13 | 1998-07-07 | Eta Technologies Corporation | Personal access management system |
US5659756A (en) * | 1995-03-31 | 1997-08-19 | International Business Machines Corporation | Method and system for providing access to logical partition information on a per resource basis |
US6134549A (en) * | 1995-03-31 | 2000-10-17 | Showcase Corporation | Client/server computer system having personalizable and securable views of database data |
US5734718A (en) * | 1995-07-05 | 1998-03-31 | Sun Microsystems, Inc. | NIS+ password update protocol |
US6226749B1 (en) * | 1995-07-31 | 2001-05-01 | Hewlett-Packard Company | Method and apparatus for operating resources under control of a security module or other secure processor |
US5757916A (en) * | 1995-10-06 | 1998-05-26 | International Series Research, Inc. | Method and apparatus for authenticating the location of remote users of networked computing systems |
US5771291A (en) * | 1995-12-11 | 1998-06-23 | Newton; Farrell | User identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer |
US5809230A (en) * | 1996-01-16 | 1998-09-15 | Mclellan Software International, Llc | System and method for controlling access to personal computer system resources |
US5805880A (en) * | 1996-01-26 | 1998-09-08 | Dell Usa, Lp | Operating system independent method for avoiding operating system security for operations performed by essential utilities |
US5940589A (en) * | 1996-03-21 | 1999-08-17 | Mci Corporation | Method and apparatus for validating a subscriber terminal on a telecommunication network |
US5813006A (en) * | 1996-05-06 | 1998-09-22 | Banyan Systems, Inc. | On-line directory service with registration system |
US6088451A (en) * | 1996-06-28 | 2000-07-11 | Mci Communications Corporation | Security system and method for network element access |
US5913025A (en) * | 1996-11-14 | 1999-06-15 | Novell, Inc. | Method and apparatus for proxy authentication |
US6070243A (en) * | 1997-06-13 | 2000-05-30 | Xylan Corporation | Deterministic user authentication service for communication network |
-
1996
- 1996-08-30 JP JP8230895A patent/JP2982702B2/ja not_active Expired - Fee Related
-
1997
- 1997-08-18 US US08/912,791 patent/US6219771B1/en not_active Expired - Lifetime
- 1997-08-22 EP EP97114612A patent/EP0827059A3/en not_active Withdrawn
- 1997-08-29 KR KR1019970042570A patent/KR100286725B1/ko not_active IP Right Cessation
- 1997-08-30 CN CN97118597A patent/CN1093959C/zh not_active Expired - Fee Related
-
2000
- 2000-11-14 US US09/711,077 patent/US6526489B1/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN1178943A (zh) | 1998-04-15 |
JPH1074128A (ja) | 1998-03-17 |
KR19980019162A (ko) | 1998-06-05 |
US6219771B1 (en) | 2001-04-17 |
KR100286725B1 (ko) | 2001-04-16 |
EP0827059A3 (en) | 2005-08-03 |
US6526489B1 (en) | 2003-02-25 |
EP0827059A2 (en) | 1998-03-04 |
CN1093959C (zh) | 2002-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2982702B2 (ja) | ディスク装置 | |
US6606651B1 (en) | Apparatus and method for providing direct local access to file level data in client disk images within storage area networks | |
US20050091455A1 (en) | Automated on-line capacity expansion method for storage device | |
CN110457261B (zh) | 数据访问方法、装置及服务器 | |
EP3567483B1 (en) | Method for processing service data, and network device | |
US8429242B1 (en) | Methods and apparatus for providing content | |
CN111736945A (zh) | 基于智能网卡的虚拟机热迁移方法、装置、设备及介质 | |
JP5381713B2 (ja) | 仮想マシン向けデータ格納システム、データ格納方法およびデータ格納用プログラム | |
US20250016043A1 (en) | Equipment access method, networked device and server side | |
GB2195192A (en) | System recovery method for computer system | |
JP2723022B2 (ja) | ディスク装置のインタフェース及びその制御方法 | |
US7191197B2 (en) | Method and apparatus for detecting and transferring data of different formats | |
JP2766216B2 (ja) | 情報処理装置 | |
JP2000047972A (ja) | 入出力制御方式 | |
JP2009521025A (ja) | コンピュータに補助ユニットをインストールする方法 | |
CN115544489A (zh) | 一种认证方法、装置和存储系统 | |
JP3499938B2 (ja) | 異種プロトコルの複数システム間の入出力装置共用システム | |
WO2000070454A1 (fr) | Procede pour faciliter le partage de donnees entre des programmes d'application et des acces a des appareils peripheriques a programmes d'application au moyen d'adresses partagees | |
JP3307331B2 (ja) | ネットワークファイルシステムのデータ転送方法 | |
JPH09274607A (ja) | コンピュータ・システムおよびその運用方法 | |
JP2866376B2 (ja) | ディスクアレイ装置 | |
US7900007B2 (en) | Host device, storage device, and method for accessing storage device | |
JP2003099386A (ja) | 共有バスシステム | |
JP2912046B2 (ja) | ファイルサーバの制御方法 | |
JPH05225114A (ja) | Io制御装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 19990824 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080924 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080924 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090924 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090924 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100924 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110924 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120924 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130924 Year of fee payment: 14 |
|
LAPS | Cancellation because of no payment of annual fees |