説明

計算機システム、アクセス制御方法及びホスト計算機

【課題】ホスト計算機に備わるアプリケーション単位で不正なアクセスを防止する。
【解決手段】一つ以上のホスト計算機と、一つ以上のストレージ装置と、を備える計算機システムであって、前記ストレージ装置は、物理ディスクと、ディスクコントローラと、を備え、前記物理ディスクの記憶領域を、一つ以上の論理ユニットとして前記ホスト計算機に提供し、前記ホスト計算機は、前記論理ユニットへアクセスする一つ以上のアプリケーションと、前記アプリケーションが前記論理ユニットへアクセスする前に、当該アクセスするアプリケーションをアクセス元として保証する認証情報を、前記ストレージ装置に送信する記憶領域アクセス制御部と、を備えることを特徴とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ホスト計算機及びストレージ装置を備える計算機システムに関し、特に、ストレージ装置内の記憶領域への不正アクセスを防止する技術に関する。
【背景技術】
【0002】
SAN(Storage Area Network)環境では、複数のホスト計算機が一台のストレージ装置に対してアクセス可能である。そのため、ストレージ装置への不正アクセス及びストレージ装置内の記憶領域への不正アクセスを防止する必要がある。
【0003】
ストレージ装置への不正アクセスを防止する技術が、特許文献1に開示されている。この技術によると、ストレージ装置は、ホスト計算機に備わるI/OポートのIDを確認することによって、不正アクセスを検出する。
【0004】
この技術では、ストレージ装置は、プロトコルごとに体系が異なるI/OポートIDを、当該ストレージ装置が識別可能なIDにマッピングする。これによって、ストレージ装置は、プロトコルに依存せずに、ポート単位で不正アクセスを防止できる。
【特許文献1】特開2000−276406号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
特許文献1の技術では、ストレージ装置は、ホスト計算機に備わるI/OポートのIDを確認することによって、不正アクセスを検出している。つまり、ストレージ装置は、I/OポートのIDが正当であれば、アクセスを許可してしまう。よって、ホスト計算機に備わる不正なアプリケーションがストレージ装置に不正なアクセスした場合、当該不正なアクセスを防止できない。このため、不正なアプリケーションによる情報漏洩及びデータ破壊が可能となってしまう。なお、不正なアプリケーションは、最近横行しているスパイウェアなどである。
【0006】
本発明は前述した問題点に鑑みてなされたものであって、ホスト計算機に備わるアプリケーション単位で不正なアクセスを防止する計算機システムを提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明の代表的な形態は、プロセッサ、メモリ及びインタフェースを備える一つ以上のホスト計算機と、前記ホスト計算機に接続される一つ以上のストレージ装置と、を備える計算機システムであって、前記ストレージ装置は、前記ホスト計算機に書き込み要求されるデータを記憶する物理ディスクと、前記物理ディスクへのデータの入出力を制御するディスクコントローラと、を備え、前記物理ディスクの記憶領域を、一つ以上の論理ユニットとして前記ホスト計算機に提供し、前記ホスト計算機は、前記論理ユニットへアクセスする一つ以上のアプリケーションと、前記アプリケーションが前記論理ユニットへアクセスする前に、当該アクセスするアプリケーションをアクセス元として保証する認証情報を、前記ストレージ装置に送信する記憶領域アクセス制御部と、を備えることを特徴とする。
【発明の効果】
【0008】
本発明の代表的な形態によると、ホスト計算機に備わるアプリケーション単位で不正なアクセスを防止できる。
【発明を実施するための最良の形態】
【0009】
以下、本発明の実施の形態を図面を参照して説明する。
【0010】
図1は、本発明の実施の形態の計算機システムの構成のブロック図である。
【0011】
計算機システムは、ホスト計算機10、ストレージ装置20及びストレージ管理サーバ30を備える。
【0012】
ホスト計算機10とストレージ装置20とは、SANによって接続される。SANは、一つ以上のファイバチャネルスイッチによって構成される。ファイバチャネルスイッチは、ホスト計算機10とストレージ装置20との通信を制御する。
【0013】
なお、本実施の形態では、ストレージ装置20によって提供される論理ユニット(LU)25とホスト計算機10とは、複数のパスによって接続される。パスは、ホスト計算機10からLU25へのアクセス経路である。具体的には、パスは、ホスト計算機10とストレージ装置20との通信経路における物理パスの組み合わせに応じて、冗長化された論理的なパスである。
【0014】
また、ホスト計算機10とストレージ管理サーバ30とは、LAN(Local Area Network)50によって接続される。同様に、ストレージ装置20とストレージ管理サーバとは、LAN50によって接続される。
【0015】
なお、ホスト計算機10は、二つが図示されているが、計算機システムにいくつ備わっていてもよい。同様に、ストレージ装置20は、二つが図示されているが、計算機システムにいくつ備わっていてもよい。
【0016】
ホスト計算機10は、ストレージ装置20によって提供されるLU25に対してデータを読み書きする。また、ホスト計算機10は、CPU11、メモリ12、NIC(Network Interface Card)13及びHBA(Host Bus Adpter)14を備える。なお、本説明図では、一つのホスト計算機10が、HBA14を二つ備えるが、いくつ備えてもよい。
【0017】
NIC13は、LAN50に接続されるインタフェースである。HBA14は、SANに接続されるインタフェースである。CPU11は、メモリ12に記憶されるプログラムを実行することによって各種処理を行う。
【0018】
メモリ12は、CPU11によって実行されるプログラム及びCPU11によって必要とされる情報等を記憶する。具体的には、メモリ12は、アプリケーション121、証明書管理テーブル122、ホスト用パス管理テーブル123及び記憶領域アクセス制御部124を記憶する。
【0019】
アプリケーション121は、特定の処理を実行するプログラムである。例えば、アプリケーション121は、ストレージ装置20に対してSCSIコマンドを発行する。SCSIコマンドは、例えば、書き込みコマンド又は読み出しコマンドである。なお、本説明図では、メモリ12は、アプリケーション121を二つ記憶しているが、いくつ記憶していてもよい。
【0020】
証明書管理テーブル122は、アプリケーション121からSCSIコマンドが発行された際に送信される証明書を管理する。なお、証明書管理テーブル122については、図2で詳細を説明する。
【0021】
ホスト用パス管理テーブル123は、当該ホスト計算機10に接続されるパスが経由する構成部位を示す。構成部位は、ホスト計算機10に備わるHBA14、ストレージ装置20に備わるCHAポート211及びストレージ装置20によって提供されるLU25のうち少なくとも一つを含む。なお、ホスト用パス管理テーブル123については、図3で詳細を説明する。
【0022】
記憶領域アクセス制御部124は、アプリケーション121からストレージ装置20のLU25へのアクセスを制御する。例えば、アプリケーション121からストレージ装置20のLU25へのアクセスを要求するSCSIコマンドが発行されると、記憶領域アクセス制御部124は、証明書をストレージ装置20に送信する。
【0023】
送信される証明書は、アクセス元であるアプリケーション121とアクセス先であるLU25との組み合わせに対応する。そのため、送信される証明書は、ホスト計算機10に備わるアプリケーション121をアクセス元として保証する。更に、送信される証明書は、ストレージ装置20のLU25をアクセス先として保証する。
【0024】
なお、記憶領域アクセス制御部124は、証明書の代わりに、ホスト計算機20二村割るアプリケーション121をアクセス元として保証する他の情報をストレージ装置20に送信してもよい。この場合、アクセス元が正当なアプリケーション121であるとストレージ装置20によって判定されれば、記憶領域アクセス制御部24は、当該正当なアプリケーション121からLU25へのアクセスを許可する。
【0025】
また、記憶領域アクセス制御部124は、ホスト用パス管理テーブル123を参照して、パスを管理する。例えば、記憶領域アクセス制御部124は、ホスト計算機10とストレージ装置20とを接続する物理パスを冗長化することによって、パスを提供する。
【0026】
また、記憶領域アクセス制御部124は、ロードバランス機能を備えてもよい。この場合、記憶領域アクセス制御部124は、I/Oを異なるパスに振り分けることによって、パスの負荷を分散させる。
【0027】
例えば、記憶領域アクセス制御部124は、所定の個数のI/Oを一つのパスを用いて送信すると、次のパスを選択する。そして、記憶領域アクセス制御部124は、選択した次のパスを用いてI/Oを送信する。また、記憶領域アクセス制御部124は、連続するブロックに対するI/Oを、同一のパスを用いて送信してもよい。なお、記憶領域アクセス制御部124は、ホスト用パス管理テーブル123を参照して、I/Oの送信に用いるパスを選択する。
【0028】
また、記憶領域アクセス制御部124は、パス交代機能を備えてもよい。具体的には、記憶領域アクセス制御部124は、パスに発生した障害を検知すると、障害を検知したパスを閉塞(オフライン)する。これによって、記憶領域アクセス制御部124は、障害を検知したパスを用いてI/Oを送信しない。そこで、記憶領域アクセス制御部124は、閉塞されていないパスを用いて、I/Oを送信する。なお、閉塞されていないパスの状態を、オンラインという。
【0029】
なお、記憶領域アクセス制御部124は、パスの障害検知処理(パスヘルスチェック)を実行することによって、パスの障害を検知できる。
【0030】
具体的には、記憶領域アクセス制御部124は、状態を調べたいパスを用いて、ストレージ装置20に障害検知信号(導通確認信号)として、SCSIコマンドのINQUIRYを送信する。そして、記憶領域アクセス制御部124は、障害検知信号を正常に送信できたか否かに基づいて、当該パスの状態を判定する。具体的には、記憶領域アクセス制御部124は、障害検知信号を正常に送信できた場合、当該パスが正常であると判定する。一方、記憶領域アクセス制御部124は、障害検知信号を正常に送信できなかった場合、当該パスに障害が発生していると判定する。
【0031】
ストレージ装置20は、ディスクコントローラ(DKC)及び物理ディスクを備える。なお、ストレージ装置20は、物理ディスクの代わりに、フラッシュメモリを備えていてもよい。
【0032】
ディスクコントローラは、物理ディスクに対してデータを読み書きする。また、ディスクコントローラは、物理ディスクの記憶領域を、論理ユニット(LU)25としてホスト計算機10に提供する。
【0033】
また、ディスクコントローラは、チャネルアダプタ(CHA)21、CPU22、メモリ23及びNIC24を備える。CHA21は、ホスト計算機10とのデータ転送を制御する。また、CHA21は、一つ以上のCHAポート211を備える。CHAポート211は、SANに接続されるインタフェースである。
【0034】
NIC24は、LAN50に接続されるインタフェースである。
【0035】
CPU22は、メモリ23に記憶されるプログラムを実行することによって、各種処理を行う。メモリ23は、CPU22によって実行されるプログラム及びCPU22によって必要とされる情報などを記憶する。具体的には、メモリ23は、認証部231を記憶する。
【0036】
認証部231は、ホスト計算機10に備わる記憶領域アクセス制御部124から証明書を受信する。次に、認証部231は、受信した証明書を検証する。そして、認証部231は、受信した証明書の検証の結果を、ホスト計算機10に備わる記憶領域アクセス制御部124に送信する。すると、ホスト計算機10に備わる記憶領域アクセス制御部124は、受信した検証の結果に基づいて、アプリケーション121からストレージ装置20のLU25へのアクセスを制御する。
【0037】
ストレージ管理サーバ30は、ホスト計算機10及びストレージ装置20を管理する。また、ストレージ管理サーバ30は、CPU31、メモリ32及びNIC33を備える。
【0038】
NIC33は、LAN50に接続されるインタフェースである。
【0039】
CPU31は、メモリ32に記憶されるプログラムを実行することによって、各種処理を行う。メモリ32は、CPU31によって実行されるプログラム及びCPU31によって必要とされる情報などを記憶する。具体的には、メモリ32は、ストレージ管理部321、証明書管理部322、ホスト証明書管理テーブル323、ストレージ証明書管理テーブル324、ホスト管理テーブル325及び管理サーバ用パス管理テーブル326を記憶する。
【0040】
ストレージ管理部321は、ストレージ装置20の構成を管理する。証明書管理部322は、証明書の作成、配布及び管理を行う。
【0041】
ホスト証明書管理テーブル323は、当該ストレージ管理サーバ30によって管理されるホスト計算機10に配布された証明書を管理する。なお、ホスト証明書管理テーブル323については、図4で詳細を説明する。
【0042】
ストレージ証明書管理テーブル324は、当該ストレージ管理サーバ30によって管理されるストレージ装置20に配布された証明書を管理する。なお、ストレージ証明書管理テーブル324については、図5で詳細を説明する。
【0043】
ホスト管理テーブル325は、当該ストレージ管理サーバ30によって管理されるホスト計算機10で実行されるアプリケーション121を管理する。なお、ホスト管理テーブル325については、図6で詳細を説明する。
【0044】
管理サーバ用パス管理テーブル326は、当該ストレージ管理サーバ30によって管理されるホスト計算機10に接続されるパスが経由する構成部位を示す。なお、管理サーバ用パス管理テーブル326については、図7で詳細を説明する。
【0045】
図2は、本発明の実施の形態のホスト計算機10に記憶される証明書管理テーブル122の構成図である。
【0046】
証明書管理テーブル122は、アプリケーション名1221、ストレージ装置名1222、LUN1223、証明書1224及びアクセス回数1225を含む。
【0047】
アプリケーション名1221は、当該ホスト計算機10に備わるアプリケーション121の一意な識別子である。ストレージ装置名1222は、当該レコードのアプリケーション名1221によって識別されるアプリケーション121からアクセスされるストレージ装置20の一意な識別子である。
【0048】
LUN1223は、当該レコードのストレージ装置名1222によって識別されるストレージ装置20のLU25のうち、当該レコードのアプリケーション名1221によって識別されるアプリケーション121からアクセスされるLU25の一意な識別子である。
【0049】
証明書1224は、当該レコードのアプリケーション名1221によって識別されるアプリケーション121から、当該レコードのLUN1223によって識別されるLU25へのアクセスに対応するデジタル証明書である。つまり、証明書1224は、当該レコードのアプリケーション名1221によって識別されるアプリケーション121から、当該レコードのLUN1223によって識別されるLU25へのアクセスであることを保証する。そのため、当該レコードのアプリケーション名1221によって識別されるアプリケーション121から、当該レコードのLUN1223によって識別されるLU25へのアクセスを要求するSCSIコマンドが発行されると、記憶領域アクセス制御部124は、当該レコードの証明書1224をストレージ装置20に送信する。
【0050】
アクセス回数1225は、当該レコードのアプリケーション名1221によって識別されるアプリケーション121から、当該レコードのLUN1223によって識別されるLU25へのアクセス(I/O)の回数である。なお、アクセス回数1225は、当該レコードの証明書1224が発行された後のアクセスの回数である。
【0051】
図3は、本発明の実施の形態のホスト計算機10に記憶されるホスト用パス管理テーブル123の構成図である。
【0052】
ホスト用パス管理テーブル123は、HBA番号1231、ストレージ装置名1232、ポート番号1233及びLUN1234を含む。
【0053】
ホスト用パス管理テーブル123の一つのレコードは、当該ホスト用パス管理テーブル123を記憶するホスト計算機10に接続される一つのパスに対応する。
【0054】
HBA番号1231は、当該レコードに対応するパスが経由するHBA14の一意な識別子である。ストレージ装置名1232は、当該レコードに対応するパスが経由するストレージ装置20の一意な識別子である。
【0055】
ポート番号1233は、当該レコードのストレージ装置名1232によって識別されるストレージ装置20に備わるCHAポート211のうち、当該レコードに対応するパスが経由するCHAポート211の一意な識別子である。LUN1234は、当該レコードのストレージ装置名1232によって識別されるストレージ装置20のLU25のうち、当該レコードに対応するパスが経由するLU25の一意な識別子である。
【0056】
図4は、本発明の実施の形態のストレージ管理サーバ30に記憶されるホスト証明書管理テーブル323の構成図である。
【0057】
ホスト証明書管理テーブル323は、ホスト名3231、アプリケーション名3232、ストレージ装置名3233、LUN3234、公開鍵3235、秘密鍵3236、ホスト証明書3237、有効期限3238及びアクセス回数3239を含む。
【0058】
ホスト名3231は、ストレージ管理サーバ30によって管理されるホスト計算機10の一意な識別子である。アプリケーション名3232は、当該レコードのホスト名3231によって識別されるホスト計算機10に備わるアプリケーション121の一意な識別子である。ストレージ装置名3233は、当該レコードのアプリケーション名3232によって識別されるアプリケーション121からアクセスされるストレージ装置20の一意な識別子である。
【0059】
LUN3234は、当該レコードのストレージ装置名3233によって識別されるストレージ装置20のLU25のうち、当該レコードのアプリケーション名3232によって識別されるアプリケーション121からアクセスされるLU25の一意な識別子である。
【0060】
公開鍵3235及び秘密鍵3236は、当該レコードのアプリケーション名3232によって識別されるアプリケーション121から、当該レコードのLUN3234によって識別されるLU25へのアクセスに対応する鍵である。
【0061】
ホスト証明書3237は、当該レコードのアプリケーション名3232によって識別されるアプリケーション121から、当該レコードのLUN3234によって識別されるLU25へのアクセスに対応するデジタル証明書である。つまり、ホスト証明書3237は、当該レコードのアプリケーション名3232によって識別されるアプリケーション121から、当該レコードのLUN3234によって識別されるLU25へのアクセスであることを証明する。有効期限3238は、当該レコードのホスト証明書3237が有効な期限である。
【0062】
アクセス回数3239は、当該レコードのアプリケーション名3232によって識別されるアプリケーション121から、当該レコードのLUN3234によって識別されるLU25へのアクセスの回数である。なお、アクセス回数3239は、当該レコードのホスト証明書3237が発行された後のアクセスの回数である。
【0063】
図5は、本発明の実施の形態のストレージ管理サーバ30に記憶されるストレージ証明書管理テーブル324の構成図である。
【0064】
ストレージ証明書管理テーブル324は、ストレージ装置名3241、公開鍵3242、秘密鍵3243、ストレージ証明書3244及び有効期限3245を含む。
【0065】
ストレージ装置名3241は、ストレージ管理サーバ30によって管理されるストレージ装置20の一意な識別子である。公開鍵3242及び秘密鍵3243は、当該レコードのストレージ装置名3241によって識別されるストレージ装置20に対応する鍵である。
【0066】
ストレージ証明書3244は、当該レコードのストレージ装置名3241によって識別されるストレージ装置20に対応するデジタル証明書である。有効期限3245は、当該レコードのストレージ証明書3244が有効な期限である。
【0067】
図6は、本発明の実施の形態のストレージ管理サーバ30に記憶されるホスト管理テーブル325の構成図である。
【0068】
ホスト管理テーブル325は、ホスト名3251及びアプリケーション名3252を含む。
【0069】
ホスト名3251は、ストレージ管理サーバ30によって管理されるホスト計算機10の一意な識別子である。アプリケーション名3252は、当該レコードのホスト名3251によって識別されるホスト計算機10に備わるアプリケーション121の一意な識別子である。
【0070】
図7は、本発明の実施の形態のストレージ管理サーバ30に記憶される管理サーバ用パス管理テーブル326の構成図である。
【0071】
管理サーバ用パス管理テーブル326は、ホスト名3261、HBA番号3262、ストレージ装置名3263、ポート番号3264及びLUN3265を含む。
【0072】
管理サーバ用パス管理テーブル326の一つのレコードは、ストレージ管理サーバ30によって管理されるホスト計算機10に接続される一つのパスに対応する。
【0073】
ホスト名3261は、ストレージ管理サーバ30によって管理されるホスト計算機10の一意な識別子である。HBA番号3262は、当該レコードに対応するパスが経由するHBA14の一意な識別子である。ストレージ装置名3263は、当該レコードに対応するパスが経由するストレージ装置20の一意な識別子である。
【0074】
ポート番号3264は、当該レコードのストレージ装置名3263によって識別されるストレージ装置20に備わるCHAポート211のうち、当該レコードに対応するパスが経由するCHAポート211の一意な識別子である。LUN3265は、当該レコードのストレージ装置名3263によって識別されるストレージ装置20のLU25のうち、当該レコードに対応するパスが経由するLU25の一意な識別子である。
【0075】
以下、本発明の実施の形態の計算機システムの処理を説明する。
【0076】
図8は、本発明の実施の形態の計算機システムにおけるパス設定処理のシーケンス図である。
【0077】
まず、ストレージ管理サーバ30は、管理者などからパス設定要求を受ける。例えば、ストレージ管理サーバ30は、管理者からパス設定要求の入力を受ける。また、ストレージ管理サーバ30は、ホスト計算機10からパス設定要求を受信してもよい。
【0078】
ストレージ管理サーバ30は、パス設定要求を受けると、ストレージ装置20にパスの設定を命令する(S1001)。
【0079】
ストレージ装置20は、パスの設定命令を受けると、パスを設定する(S1002)。なお、パスは、ホスト計算機10から当該ストレージ装置20のLU25へのアクセス経路である。
【0080】
次に、ストレージ装置20は、設定されたパスの構成に関する情報を含むパス設定結果を、ストレージ管理サーバ30に送信する(S1003)。なお、パスの構成に関する情報は、設定されたパスが経由する構成部位の識別子等を含む。
【0081】
ストレージ管理サーバ30は、パス設定結果をストレージ装置20から受信する。すると、ストレージ管理サーバ30は、受信したパス設定結果に基づいて、管理サーバ用パス管理テーブル326を更新する。具体的には、ストレージ管理サーバ30は、管理サーバ用パス管理テーブル326に新たなレコードを追加する。次に、ストレージ管理サーバ30は、作成した新たなレコードに、受信したパス設定結果に含まれるパスの構成に関する情報を格納する。
【0082】
次に、ストレージ管理サーバ30は、ストレージ装置20に配布される証明書(ストレージ証明書)をストレージ装置20ごとに作成する(S1004)。つまり、作成される一つの証明書は、一つのストレージ装置20に対応する。
【0083】
次に、ストレージ管理サーバ30は、作成した証明書を、ストレージ証明書管理テーブル324に格納する。これによって、ストレージ管理サーバ30は、ストレージ証明書管理テーブル324を更新する。
【0084】
次に、ストレージ管理サーバ30は、作成したそれぞれの証明書を、当該証明書に対応するストレージ装置20に送信する(S1005)。
【0085】
ストレージ装置20は、証明書をストレージ管理サーバ30から受信する。すると、ストレージ装置20は、受信した証明書を、当該ストレージ装置20に備わる認証部231に組み込む(S1006)。これによって、ストレージ装置20に備わる認証部231は、組み込まれた証明書を用いて、ホスト計算機10から送信される証明書を検証する。
【0086】
次に、ストレージ装置20は、証明書の受信完了を、ストレージ管理サーバ30に通知する(S1007)。
【0087】
ストレージ管理サーバ30は、証明書の受信完了の通知をストレージ管理サーバ30から受ける。すると、ストレージ管理サーバ30は、ホスト計算機10に配布される証明書(ホスト証明書)を作成する(S1008)。ここでは、ストレージ管理サーバ30は、ホスト計算機10に備わるアプリケーション121と当該アプリケーションによってアクセスされるLU25との組み合わせごとに、証明書を作成する。つまり、作成される一つの証明書は、アクセス元になるアプリケーション121とアクセス先になるLU25との組み合わせの一つに対応する。
【0088】
次に、ストレージ管理サーバ30は、作成した証明書を、ホスト証明書管理テーブル323に格納する。これによって、ストレージ管理サーバ30は、ホスト証明書管理テーブル323を更新する。
【0089】
次に、ストレージ管理サーバ30は、作成したそれぞれの証明書を、当該証明書に対応するアプリケーション121を備えるホスト計算機10に送信する(S1009)。更に、ストレージ管理サーバ30は、ステップS1003で受信したパス設定結果に含まれるパスの構成に関する情報を、ホスト計算機10に送信する。
【0090】
ホスト計算機10は、証明書及びパスの構成に関する情報をストレージ管理サーバ30から受信する。すると、ホスト計算機10は、受信した証明書を、証明書管理テーブル122に格納する(S1010)。これによって、アプリケーション121からLU25へのアクセスを要求するSCSIコマンドが発行されると、ホスト計算機10に備わる記憶領域アクセス制御部124は、証明書管理テーブル122に格納されている証明書をストレージ装置20に送信する。
【0091】
更に、ホスト計算機10は、受信したパスの構成に関する情報に基づいて、ホスト用パス管理テーブル123を更新する。具体的には、ストレージ管理サーバ30は、ホスト用パス管理テーブル123に新たなレコードを追加する。次に、ストレージ管理サーバ30は、作成した新たなレコードに、受信したパスの構成に関する情報を格納する。
【0092】
次に、ホスト計算機10は、証明書の受信完了を、ストレージ管理サーバ30に通知する。
【0093】
そして、計算機システムにおけるパス設定処理が終了する。
【0094】
図9は、本発明の実施の形態のストレージ管理サーバ30のパス設定処理のフローチャートである。
【0095】
ストレージ管理サーバ30は、管理者などからパス設定要求を受けると、当該パス設定処理を開始する(S1011)。まず、ストレージ管理サーバ30は、ストレージ装置20にパスの設定を命令する(S1012)。
【0096】
次に、ストレージ管理サーバ30は、パス設定結果をストレージ装置20から受信したか否かを判定する(S1013)。パス設定結果を受信していない場合、ストレージ管理サーバ30は、パス設定結果を受信するまで待機する。
【0097】
一方、パス設定結果を受信すると、ストレージ管理サーバ30は、受信したパス設定結果を参照して、パスの設定が成功したか否かを判定する(S1014)。
【0098】
パスの設定が失敗した場合、ストレージ管理サーバ30は、パス設定の要求元である管理者などに、パスの設定失敗を通知する(S1019)。例えば、ストレージ管理サーバ30は、パスの設定失敗を示す情報を表示する。そして、ストレージ管理サーバ30は、パス設定処理を終了する。
【0099】
一方、パスの設定が成功した場合、ストレージ管理サーバ30は、受信したパス設定結果に基づいて、管理サーバ用パス管理テーブル326を更新する。具体的には、ストレージ管理サーバ30は、管理サーバ用パス管理テーブル326に新たなレコードを追加する。次に、ストレージ管理サーバ30は、作成した新たなレコードに、受信したパス設定結果に含まれるパスの構成に関する情報を格納する。
【0100】
次に、ストレージ管理サーバ30は、ストレージ証明書配布処理を行う(S1015)。なお、ストレージ証明書配布処理については、図10で詳細を説明する。
【0101】
次に、ストレージ管理サーバ30は、ホスト証明書配布処理を行う(S1016)。なお、ホスト証明書配布処理については、図11で詳細を説明する。
【0102】
次に、ストレージ管理サーバ30は、ステップS1013で受信したパス設定結果に含まれるパスの構成に関する情報を、ホスト計算機10に送信する(S1017)。
【0103】
次に、ストレージ管理サーバ30は、パス設定の要求元である管理者などに、パスの設定成功を通知する。例えば、ストレージ管理サーバ30は、パスの設定成功を示す情報を表示する(S1018)。そして、ストレージ管理サーバ30は、パス設定処理を終了する。
【0104】
図10は、本発明の実施の形態のストレージ管理サーバ30のストレージ証明書配布処理のフローチャートである。
【0105】
ストレージ証明書配布処理は、パス設定処理(図9)のステップS1015又は証明書更新処理(図12)のステップS1043において実行される。
【0106】
ストレージ証明書配布処理がパス設定処理(図9)のステップS1015において実行される場合には、ストレージ管理サーバ30は、ストレージ装置20を順番にすべて選択する。そして、ストレージ管理サーバ30は、選択したストレージ装置20ごとに、当該ストレージ証明書配布処理を実行する。
【0107】
一方、ストレージ証明書配布処理がパス設定処理(図14)のステップS1043において実行される場合には、ストレージ管理サーバ30は、ステップS1041で選択した証明書に対応するストレージ装置20を選択する。
【0108】
ストレージ管理サーバ30は、選択したストレージ装置20に対応する証明書が、ストレージ証明書管理テーブル324に存在するか否かを判定する(S1021)。
【0109】
具体的には、ストレージ管理サーバ30は、選択したストレージ装置20の識別子とストレージ装置名3241とが一致するレコードを、ストレージ証明書管理テーブル324から選択する。
【0110】
当該レコードをストレージ証明書管理テーブル324から選択できない場合、ストレージ管理サーバ30は、選択したストレージ装置20に対応する証明書が、ストレージ証明書管理テーブル324に存在しないと判定する。この場合、ストレージ管理サーバ30は、そのままステップS1023に進む。
【0111】
一方、当該レコードをストレージ証明書管理テーブル324から選択できた場合、ストレージ管理サーバ30は、選択したストレージ装置20に対応する証明書が、ストレージ証明書管理テーブル324に存在すると判定する。この場合、ストレージ管理サーバ30は、選択したストレージ装置20に対応する証明書の有効期限が経過しているか否かを判定する(S1022)。
【0112】
具体的には、ストレージ管理サーバ30は、ストレージ証明書管理テーブル324から選択したレコードから、有効期限3245を抽出する。次に、ストレージ管理サーバ30は、抽出した有効期限3245が経過しているか否かを判定する。
【0113】
有効期限3245が経過していない場合、ストレージ管理サーバ30は、選択したストレージ装置20に対応する証明書を作成する必要がない。よって、ストレージ管理サーバ30は、そのまま当該ストレージ証明書配布処理を終了する。
【0114】
一方、有効期限3245が経過している場合、ストレージ管理サーバ30は、ステップS1023に進む。なお、現在から有効期限3245までが所定の時間以内である場合にも、ストレージ管理サーバ30は、ステップS1023に進んでもよい。この場合、証明書の有効期限が迫ると、ストレージ管理サーバ30は、証明書を更新する。
【0115】
そして、ストレージ管理サーバ30は、選択したストレージ装置20に対応する公開鍵及び秘密鍵を作成する(S1023)。
【0116】
次に、ストレージ管理サーバ30は、作成した公開鍵及びストレージ管理サーバ30の署名を用いて、選択したストレージ装置20に対応する証明書を作成する(S1024)。
【0117】
次に、ストレージ管理サーバ30は、ストレージ証明書管理テーブル324を更新する(S1025)。
【0118】
具体的には、ストレージ管理サーバ30は、選択したストレージ装置20の識別子とストレージ装置名3241とが一致するレコードを、ストレージ証明書管理テーブル324から選択する。
【0119】
なお、当該レコードを選択できない場合には、ストレージ管理サーバ30は、ストレージ証明書管理テーブル324に新たなレコードを作成する。次に、ストレージ管理サーバ30は、新たなレコードのストレージ装置名3241に、選択したストレージ装置20の識別子を格納する。そして、ストレージ管理サーバ30は、新たなレコードを、ストレージ証明書管理テーブル324から選択したレコードとして扱う。
【0120】
次に、ストレージ管理サーバ30は、選択したレコードの公開鍵3242に、ステップS1023で作成した公開鍵を格納する。次に、ストレージ管理サーバ30は、選択したレコードの秘密鍵3243に、ステップS1023で作成した秘密鍵を格納する。
【0121】
次に、ストレージ管理サーバ30は、選択したレコードのストレージ証明書3244に、ステップS1024で作成した証明書を格納する。次に、ストレージ管理サーバ30は、選択したレコードの有効期限3245に、ステップS1024で作成した証明書の有効期限を格納する。
【0122】
このようにして、ストレージ管理サーバ30は、ストレージ証明書管理テーブル324を更新する。次に、ストレージ管理サーバ30は、選択したストレージ装置20に、ステップS1024で作成した証明書を送信する(S1026)。そして、ストレージ管理サーバ30は、当該ストレージ証明書配布処理を終了する。
【0123】
図11は、本発明の実施の形態のストレージ管理サーバ30のホスト証明書配布処理のフローチャートである。
【0124】
ホスト証明書配布処理は、パス設定処理(図9)のステップS1016又は証明書更新処理(図12)のステップS1046において実行される。
【0125】
ホスト証明書配布処理がパス設定処理(図9)のステップS1016において実行される場合には、ストレージ管理サーバ30は、ホスト計算機10に備わるアプリケーション121と当該アプリケーションによってアクセスされるLU25との組み合わせを、順番にすべて選択する。つまり、ストレージ管理サーバ30は、アクセス元になるアプリケーション121とアクセス先になるLU25との組み合わせを、順番にすべて選択する。そして、ストレージ管理サーバ30は、選択した組み合わせごとに、当該ホスト証明書配布処理を実行する。
【0126】
一方、ホスト証明書配布処理が証明書更新処理(図12)のステップS1046において実行される場合には、ストレージ管理サーバ30は、ステップS1044で選択した証明書に対応する組み合わせを選択する。
【0127】
ストレージ管理サーバ30は、選択した組み合わせに対応する証明書が、ホスト証明書管理テーブル323に存在するか否かを判定する(S1031)。
【0128】
具体的には、ストレージ管理サーバ30は、選択した組み合わせに含まれるアプリケーション121を備えるホスト計算機10の識別子とホスト名3231とが一致するレコードを、ホスト証明書管理テーブル323から選択する。次に、ストレージ管理サーバ30は、選択した組み合わせに含まれるアプリケーション121の識別子とアプリケーション名3232とが一致するレコードを、選択したレコードの中から選択する。
【0129】
次に、ストレージ管理サーバ30は、選択した組み合わせに含まれるLU25を提供するストレージ装置20の識別子とストレージ装置名3233とが一致するレコードを、選択したレコードの中から選択する。更に、ストレージ管理サーバ30は、選択した組み合わせに含まれるLU25の識別子とLUN3234とが一致するレコードを、選択したレコードの中から選択する。
【0130】
当該レコードをホスト証明書管理テーブル323から選択できない場合、ストレージ管理サーバ30は、選択した組み合わせに対応する証明書が、ホスト証明書管理テーブル323に存在しないと判定する。この場合、ストレージ管理サーバ30は、そのままステップS1033に進む。
【0131】
一方、当該レコードをホスト証明書管理テーブル323から選択できた場合、ストレージ管理サーバ30は、選択した組み合わせに対応する証明書が、ホスト証明書管理テーブル323に存在すると判定する。この場合、ストレージ管理サーバ30は、選択した組み合わせに対応する証明書の有効期限が経過しているか否かを判定する(S1032)。
【0132】
具体的には、ストレージ管理サーバ30は、ホスト証明書管理テーブル323から選択したレコードから、有効期限3238を抽出する。次に、ストレージ管理サーバ30は、抽出した有効期限3238が経過しているか否かを判定する。
【0133】
有効期限3238が経過していない場合、ストレージ管理サーバ30は、選択した組み合わせに対応する証明書を作成する必要がない。よって、ストレージ管理サーバ30は、そのまま当該ホスト証明書配布処理を終了する。
【0134】
一方、有効期限3238が経過している場合、ストレージ管理サーバ30は、ステップS1033に進む。なお、現在から有効期限3238までが所定の時間以内である場合にも、ストレージ管理サーバ30は、ステップS1033に進んでもよい。この場合、証明書の有効期限が迫ると、ストレージ管理サーバ30は、証明書を更新する。
【0135】
そして、ストレージ管理サーバ30は、選択した組み合わせに対応する公開鍵及び秘密鍵を作成する(S1033)。
【0136】
次に、ストレージ管理サーバ30は、作成した公開鍵及び当該ストレージ管理サーバ30が所有する秘密鍵を用いて、選択した組み合わせに対応する証明書を作成する(S1034)。
【0137】
次に、ストレージ管理サーバ30は、ホスト証明書管理テーブル323を更新する(S1035)。
【0138】
具体的には、ストレージ管理サーバ30は、ストレージ管理サーバ30は、選択した組み合わせに含まれるアプリケーション121を備えるホスト計算機10の識別子とホスト名3231とが一致するレコードを、ホスト証明書管理テーブル323から選択する。次に、ストレージ管理サーバ30は、選択した組み合わせに含まれるアプリケーション121の識別子とアプリケーション名3232とが一致するレコードを、選択したレコードの中から選択する。
【0139】
次に、ストレージ管理サーバ30は、選択した組み合わせに含まれるLU25を提供するストレージ装置20の識別子とストレージ装置名3233とが一致するレコードを、選択したレコードの中から選択する。更に、ストレージ管理サーバ30は、選択した組み合わせに含まれるLU25の識別子とLUN3234とが一致するレコードを、選択したレコードの中から選択する。
【0140】
なお、当該レコードを選択できない場合には、ストレージ管理サーバ30は、ホスト証明書管理テーブル323に新たなレコードを作成する。次に、ストレージ管理サーバ30は、新たなレコードのホスト名3231に、選択した組み合わせに含まれるアプリケーション121を備えるホスト計算機10の識別子を格納する。次に、ストレージ管理サーバ30は、新たなレコードのアプリケーション名3232に、選択した組み合わせに含まれるアプリケーション121の識別子を格納する。
【0141】
次に、ストレージ管理サーバ30は、新たなレコードのストレージ装置名3233に、選択した組み合わせに含まれるLU25を提供するストレージ装置20の識別子を格納する。次に、ストレージ管理サーバ30は、新たなレコードのLUN3234に、選択した組み合わせに含まれるLU25の識別子を格納する。そして、ストレージ管理サーバ30は、新たなレコードを、ホスト証明書管理テーブル323から選択したレコードとして扱う。
【0142】
次に、ストレージ管理サーバ30は、選択したレコードの公開鍵3235に、ステップS1033で作成した公開鍵を格納する。次に、ストレージ管理サーバ30は、選択したレコードの秘密鍵3236に、ステップS1033で作成した秘密鍵を格納する。
【0143】
次に、ストレージ管理サーバ30は、選択したレコードのホスト証明書3237に、ステップS1034で作成した証明書を格納する。次に、ストレージ管理サーバ30は、選択したレコードの有効期限3238に、ステップS1034で作成した証明書の有効期限を格納する。
【0144】
このようにして、ストレージ管理サーバ30は、ホスト証明書管理テーブル323を更新する。次に、ストレージ管理サーバ30は、選択した組み合わせに含まれるアプリケーション121を備えるホスト計算機10に、ステップS1034で作成した証明書を送信する(S1036)。そして、ストレージ管理サーバ30は、当該ホスト証明書配布処理を終了する。
【0145】
図12は、本発明の実施の形態のストレージ管理サーバ30の証明書更新処理のフローチャートである。
【0146】
ストレージ管理サーバ30は、所定の間隔で、当該証明書更新処理を実行する。
【0147】
まず、ストレージ管理サーバ30は、ストレージ装置20に配布されている証明書(ストレージ証明書)を順番にすべて選択する(S1041)。
【0148】
具体的には、ストレージ管理サーバ30は、ストレージ証明書管理テーブル324のレコードを、上から順に選択する。
【0149】
次に、ストレージ管理サーバ30は、選択した証明書の有効期限が経過しているか否かを判定する(S1042)。
【0150】
具体的には、ストレージ管理サーバ30は、ストレージ証明書管理テーブル324から選択したレコードから、有効期限3245を抽出する。次に、ストレージ管理サーバ30は、抽出した有効期限3245が経過しているか否かを判定する。
【0151】
有効期限3245が経過していない場合、ストレージ管理サーバ30は、選択した証明書を更新する必要がない。そこで、ストレージ管理サーバ30は、ストレージ装置20に配布されている証明書のすべてをステップS1041で選択したか否かを判定する。
【0152】
証明書のすべてを選択した場合、ストレージ管理サーバ30は、ステップS1044に進む。一方、証明書のいずれかを選択していない場合、ストレージ管理サーバ30は、ステップS1041に戻る。そして、ストレージ管理サーバ30は、ストレージ装置20に配布されている証明書のすべてを選択するまで処理を繰り返す。
【0153】
一方、有効期限3245が経過している場合、ストレージ管理サーバ30は、ストレージ証明書配布処理(図10)を実行する(S1043)。なお、現在から有効期限3245までが所定の時間以内である場合にも、ストレージ管理サーバ30は、ストレージ証明書配布処理を実行してもよい。この場合、証明書の有効期限が迫ると、ストレージ管理サーバ30は、証明書を更新する。
【0154】
次に、ストレージ管理サーバ30は、ストレージ装置20に配布されている証明書のすべてをステップS1041で選択したか否かを判定する。
【0155】
証明書のいずれかを選択していない場合、ストレージ管理サーバ30は、ステップS1041に戻る。そして、ストレージ管理サーバ30は、ストレージ装置20に配布されている証明書のすべてを選択するまで処理を繰り返す。一方、証明書のすべてを選択した場合、ストレージ管理サーバ30は、ステップS1044に進む。
【0156】
次に、ストレージ管理サーバ30は、ホスト計算機10に配布されている証明書(ホスト証明書)を順番にすべて選択する(1044)。
【0157】
具体的には、ストレージ管理サーバ30は、ホスト証明書管理テーブル323のレコードを、上から順に選択する。
【0158】
次に、ストレージ管理サーバ30は、選択した証明書の有効期限が経過しているか否かを判定する(S1045)。
【0159】
具体的には、ストレージ管理サーバ30は、ホスト証明書管理テーブル323から選択したレコードから、有効期限3238を抽出する。次に、ストレージ管理サーバ30は、抽出した有効期限3238が経過しているか否かを判定する。
【0160】
有効期限3238が経過していない場合、ストレージ管理サーバ30は、選択した証明書を更新する必要がない。そこで、ストレージ管理サーバ30は、ホスト計算機10に配布されている証明書のすべてをステップS1044で選択したか否かを判定する。
【0161】
証明書のすべてを選択した場合、ストレージ管理サーバ30は、そのまま当該証明書更新処理を終了する。一方、証明書のいずれかを選択していない場合、ストレージ管理サーバ30は、ステップS1044に戻る。そして、ストレージ管理サーバ30は、ホスト計算機10に配布されている証明書のすべてを選択するまで処理を繰り返す。
【0162】
一方、有効期限3238が経過している場合、ストレージ管理サーバ30は、ホスト証明書配布処理(図11)を実行する(S1046)。なお、現在から有効期限3238までが所定の時間以内である場合にも、ストレージ管理サーバ30は、ホスト証明書配布処理を実行してもよい。この場合、証明書の有効期限が迫ると、ストレージ管理サーバ30は、証明書を更新する。
【0163】
次に、ストレージ管理サーバ30は、ホスト計算機10に配布されている証明書のすべてをステップS1044で選択したか否かを判定する。
【0164】
証明書のいずれかを選択していない場合、ストレージ管理サーバ30は、ステップS1044に戻る。そして、ストレージ管理サーバ30は、ホスト計算機10に配布されている証明書のすべてを選択するまで処理を繰り返す。一方、証明書のすべてを選択した場合、ストレージ管理サーバ30は、当該証明書更新処理を終了する。
【0165】
以上のように、ストレージ管理サーバ30は、証明書の有効期限を定期的に監視する。証明書が有効でなくなる又は証明書の有効期限が迫ると、ストレージ管理サーバ30は、証明書を再度配布する。
【0166】
図13は、本発明の実施の形態のホスト計算機10のアクセス回数監視処理のフローチャートである。
【0167】
ホスト計算機10は、所定の間隔で、当該アクセス回数監視処理を実行する。また、アクセス回数監視処理は、ホスト計算機10に備わる記憶領域アクセス制御部124によって実行される。
【0168】
まず、ホスト計算機10は、当該ホスト計算機10に配布されている証明書(ホスト証明書)を順番にすべて選択する(S1051)。
【0169】
具体的には、ホスト計算機10は、証明書管理テーブル122のレコードを、上から順番に選択する。
【0170】
次に、ホスト計算機10は、選択した証明書に対応するアクセスの回数が閾値以上であるか否かを判定する(S1052)。証明書に対応するアクセスの回数とは、当該証明書が配布された後における、当該証明書に対応するアプリケーション121から、当該証明書に対応するLU25へのアクセスの回数である。
【0171】
具体的には、ホスト計算機10は、証明書管理テーブル122から選択したレコードから、アクセス回数1225を抽出する。次に、ホスト計算機10は、抽出したアクセス回数1225が閾値以上であるか否かを判定する。
【0172】
アクセス回数1225が閾値未満であると、選択された証明書が更新される必要がない。そこで、ホスト計算機10は、当該ホスト計算機10に配布されている証明書のすべてをステップS1051で選択したか否かを判定する。
【0173】
証明書のすべてを選択した場合、ホスト計算機10は、そのまま当該アクセス回数監視処理を終了する。一方、証明書のいずれかを選択していない場合、ホスト計算機10は、ステップS1051に戻る。そして、ホスト計算機10は、当該ホスト計算機10に配布されている証明書のすべてを選択するまで処理を繰り返す。
【0174】
一方、アクセス回数1225が閾値以上であると、選択された証明書が更新される必要がある。そこで、ホスト計算機10は、ストレージ管理サーバ30に、ホスト証明書の更新要求を送信する(S1053)。なお、ストレージ管理サーバ30は、ホスト証明書の更新要求を受信すると、ホスト証明書更新処理を実行する。なお、ホスト証明書更新処理については、図14で詳細を説明する。
【0175】
また、ホスト証明書の更新要求は、更新が要求される証明書に対応する組み合わせに関する情報を含む。証明書に対応する組み合わせに関する情報は、例えば、アクセス元であるアプリケーション121の識別子及びアクセス先であるLU25の識別子を含む。
【0176】
次に、ホスト計算機10は、当該ホスト計算機10に配布されている証明書のすべてをステップS1051で選択したか否かを判定する。
【0177】
証明書のいずれかを選択していない場合、ホスト計算機10は、ステップS1051に戻る。そして、ホスト計算機10は、当該ホスト計算機10に配布されている証明書のすべてを選択するまで処理を繰り返す。一方、証明書のすべてを選択した場合、ホスト計算機10は、そのまま当該アクセス回数監視処理を終了する。
【0178】
以上のように、ホスト計算機10は、アプリケーション121からLU25へのアクセスの回数を監視する。当該アクセスの回数が閾値を越えると、ホスト計算機10は、証明書の更新を、ストレージ管理サーバ30に要求する。
【0179】
なお、ストレージ管理サーバ30が、ホスト計算機10の代わりに、アプリケーション121からLU25へのアクセスの回数を監視してもよい。この場合、ストレージ管理サーバ30は、ホスト証明書管理テーブル323のアクセス回数3239が閾値以上であるか否かを判定する。
【0180】
アクセス回数3239が閾値以上であると、ストレージ管理サーバ30は、ホスト証明書配布処理(図11)を実行する。これによって、ストレージ管理サーバ30は、ホスト計算機10に配布されている証明書を更新する。
【0181】
図14は、本発明の実施の形態のストレージ管理サーバ30のホスト証明書更新処理のフローチャートである。
【0182】
まず、ストレージ管理サーバ30は、ホスト証明書の更新要求をホスト計算機10から受信したか否かを判定する(S1071)。例えば、ストレージ管理サーバ30は、ホスト計算機10によって実行されるアクセス回数監視処理(図13)のステップS1053において、ホスト証明書の更新要求を受信する。他にも、ストレージ管理サーバ30は、ホスト計算機10によって実行されるアクセス実行処理(図17)のステップS1118において、ホスト証明書の更新要求を受信する。
【0183】
ホスト証明書の更新要求を受信していない場合、ストレージ管理サーバ30は、ホスト証明書の更新要求を受信するまで待機する。
【0184】
一方、ホスト証明書の更新要求を受信した場合、ストレージ管理サーバ30は、更新が要求された証明書に対応する組み合わせを特定する。つまり、ストレージ管理サーバ30は、アクセス元になるアプリケーション121とアクセス先になるLU25との組み合わせを特定する(S1072)。
【0185】
次に、ストレージ管理サーバ30は、特定した組み合わせに対応する公開鍵及び秘密鍵を新たに作成する(S1073)。
【0186】
次に、ストレージ管理サーバ30は、作成した公開鍵及び当該ストレージ管理サーバ30が所有する秘密鍵を用いて、特定した組み合わせに対応する証明書を新たに作成する(S1074)。
【0187】
次に、ストレージ管理サーバ30は、ホスト証明書管理テーブル323を更新する(S1075)。
【0188】
具体的には、ストレージ管理サーバ30は、ストレージ管理サーバ30は、特定した組み合わせに含まれるアプリケーション121を備えるホスト計算機10の識別子とホスト名3231とが一致するレコードを、ホスト証明書管理テーブル323から選択する。次に、ストレージ管理サーバ30は、特定した組み合わせに含まれるアプリケーション121の識別子とアプリケーション名3232とが一致するレコードを、選択したレコードの中から選択する。
【0189】
次に、ストレージ管理サーバ30は、特定した組み合わせに含まれるLU25を提供するストレージ装置20の識別子とストレージ装置名3233とが一致するレコードを、選択したレコードの中から選択する。更に、ストレージ管理サーバ30は、特定した組み合わせに含まれるLU25の識別子とLUN3234とが一致するレコードを、選択したレコードの中から選択する。
【0190】
次に、ストレージ管理サーバ30は、選択したレコードの公開鍵3235に、ステップS1073で作成した公開鍵を格納する。次に、ストレージ管理サーバ30は、選択したレコードの秘密鍵3236に、ステップS1073で作成した秘密鍵を格納する。
【0191】
次に、ストレージ管理サーバ30は、選択したレコードのホスト証明書3237に、ステップS1074で作成した証明書を格納する。次に、ストレージ管理サーバ30は、選択したレコードの有効期限3238に、ステップS1074で作成した証明書の有効期限を格納する。
【0192】
このようにして、ストレージ管理サーバ30は、ホスト証明書管理テーブル323を更新する。次に、ストレージ管理サーバ30は、受信したホスト証明書更新要求の送信元であるホスト計算機10に、ステップS1074で作成した証明書を送信する(S1076)。そして、ストレージ管理サーバ30は、当該ホスト証明書更新処理を終了する。
【0193】
以上のように、ストレージ管理サーバ30は、ホスト計算機10から証明書の更新を要求されると、証明書を更新する。
【0194】
図15は、本発明の実施の形態のホスト計算機10の証明書受信処理のフローチャートである。
【0195】
ホスト計算機10は、証明書をストレージ管理サーバ30から受信したか否かを判定する(S1061)。例えば、ホスト計算機10は、ストレージ管理サーバ30によって実行されるホスト証明書配布処理(図11)のステップS1036又はストレージ管理サーバ30によって実行されるホスト証明書更新処理(図14)のステップS1076において、証明書を受信する。
【0196】
証明書を受信していない場合、ホスト計算機10は、証明書を受信するまで待機する。一方、証明書を受信した場合、ホスト計算機10は、受信した証明書と同一の組み合わせに対応する証明書が、証明書管理テーブル122に存在するか否かを判定する(S1062)。
【0197】
具体的には、ホスト計算機10は、受信した証明書に対応する組み合わせを特定する。次に、ホスト計算機10は、特定した組み合わせに含まれるアプリケーション121の識別子とアプリケーション名1221とが一致するレコードを、証明書管理テーブル122から選択する。
【0198】
次に、ホスト計算機10は、特定した組み合わせに含まれるLU25を提供するストレージ装置20の識別子とストレージ装置名1222とが一致するレコードを、選択したレコードの中から選択する。更に、ホスト計算機10は、選択した組み合わせに含まれるLU25の識別子とLUN1223とが一致するレコードを、選択したレコードの中から選択する。
【0199】
当該レコードを証明書管理テーブル122から選択できた場合、ホスト計算機10は、受信した証明書と同一の組み合わせに対応する証明書が、証明書管理テーブル122に存在すると判定する。
【0200】
この場合、ホスト計算機10は、選択したレコードの証明書1224を更新する(S1063)。具体的には、ホスト計算機10は、選択したレコードの証明書1224に、受信した証明書を格納する。更に、ホスト計算機10は、選択したレコードのアクセス回数1225に「0」を格納する。
【0201】
そして、ホスト計算機10は、当該証明書受信処理を終了する。
【0202】
一方、当該レコードを証明書管理テーブル122から選択できない場合、ホスト計算機10は、受信した証明書と同一の組み合わせに対応する証明書が、証明書管理テーブル122に存在しないと判定する。
【0203】
この場合、ホスト計算機10は、受信した証明書を、証明書管理テーブル122に登録する(S1064)。
【0204】
具体的には、ホスト計算機10は、証明書管理テーブル122に新たなレコードを追加する。次に、ホスト計算機10は、特定した組み合わせに含まれるアプリケーション121の識別子を、新たなレコードのアプリケーション名1221に格納する。次に、ホスト計算機10は、特定した組み合わせに含まれるLU25を提供するストレージ装置20の識別子を、新たなレコードのストレージ装置名1222に格納する。次に、ホスト計算機10は、選択した組み合わせに含まれるLU25の識別子を、新たなレコードのLUN1223に格納する。
【0205】
次に、ホスト計算機10は、受信した証明書1224を、新たなレコードの証明書1224に格納する。次に、ホスト計算機10は、新たなレコードのアクセス回数1225に「0」を格納する。
【0206】
そして、ホスト計算機10は、当該証明書受信処理を終了する。
【0207】
図16は、本発明の実施の形態の計算機システムにおけるアクセス実行処理のシーケンス図である。
【0208】
まず、ホスト計算機10に備わるアプリケーション121は、ストレージ装置20に対するSCSIコマンドを発行する。当該SCSIコマンドは、ストレージ装置20によって提供されるLU25へのアクセスを要求する。
【0209】
すると、ホスト計算機10に備わる記憶領域アクセス制御部124は、当該SCSIコマンドの発行元であるアプリケーション121と当該SCSIコマンドによるアクセス先となるLU25との組み合わせに対応する証明書を、証明書管理テーブル122から抽出する。
【0210】
次に、ホスト計算機10に備わる記憶領域アクセス制御部124は、抽出した証明書をストレージ装置20に送信する(S1101)。
【0211】
ストレージ装置20に備わる認証部231は、ホスト計算機10から証明書を受信する。すると、ストレージ装置20に備わる認証部231は、受信した証明書を検証する(S1102)。受信した証明書の検証に成功すると、ストレージ装置20に備わる認証部231は、認証成功を示す認証結果を送信する。
【0212】
ホスト計算機10に備わる記憶領域アクセス制御部124は、認証結果を受信する。受信した認証結果が認証成功を示す場合、ホスト計算機10に備わる記憶領域アクセス制御部124は、アプリケーション121からLU25へのアクセスを許可する(S1103)。つまり、ホスト計算機10に備わる記憶領域アクセス制御部124は、アプリケーション121によって発行されたSCSIコマンドを、ストレージ装置20に送信する。
【0213】
すると、ストレージ装置20は、アプリケーション121によって発行されたSCSIコマンドを、ホスト計算機10から受信する。そして、ストレージ装置20は、受信したSCSIコマンドに対する応答をホスト計算機10に送信する(S1104)。
【0214】
すると、ホスト計算機10に備わるアプリケーション121は、SCSIコマンドに対する応答を、ストレージ装置20から受信する。そして、計算機システムにおけるアクセス実行処理が終了する。
【0215】
図17は、本発明の実施の形態のホスト計算機10のアクセス実行処理のフローチャートである。
【0216】
ホスト計算機10に備わるアプリケーション121がストレージ装置20に対するSCSIコマンドを発行すると(S1111)、ホスト計算機10は、当該アクセス実行処理を行う。
【0217】
まず、ホスト計算機10に備わる記憶領域アクセス制御部124は、当該SCSIコマンドの発行元であるアプリケーション121と当該SCSIコマンドによってアクセス先となるLU25との組み合わせに対応する証明書を、証明書管理テーブル122から抽出する。
【0218】
具体的には、ホスト計算機10に備わる記憶領域アクセス制御部124は、当該SCSIコマンドの発行元であるアプリケーション121の識別子とアプリケーション名1221とが一致するレコードを、証明書管理テーブル122から選択する。次に、ホスト計算機10に備わる記憶領域アクセス制御部124は、当該SCSIコマンドの送信先となるストレージ装置20の識別子とストレージ装置名1222とが一致するレコードを、選択したレコードの中から選択する。次に、ホスト計算機10に備わる記憶領域アクセス制御部124は、当該SCSIコマンドによってアクセス先となるLU25の識別子とLUN1223とが一致するレコードを、選択したレコードの中から選択する。
【0219】
次に、ホスト計算機10に備わる記憶領域アクセス制御部124は、選択したレコードから、証明書1224を抽出する。次に、ホスト計算機10に備わる記憶領域アクセス制御部124は、抽出した証明書1224をストレージ装置20に送信する(S1112)。ストレージ装置20は、ホスト計算機10から証明書を受信すると、認証処理を行う。なお、認証処理については、図21で詳細を説明する。当該認証処理を実行することによって、ストレージ装置20は、認証結果をホスト計算機10に送信する。
【0220】
一方、ホスト計算機10に備わる記憶領域アクセス制御部124は、認証結果をストレージ装置20から受信したか否かを判定する(S1113)。
【0221】
認証結果を受信していない場合、ホスト計算機10に備わる記憶領域アクセス制御部124は、認証結果を受信するまで待機する。また、認証結果を所定の時間以上受信しない場合には、ホスト計算機10に備わる記憶領域アクセス制御部124は、抽出した証明書1224を、異なるパスを用いてストレージ装置20に送信する。
【0222】
一方、認証結果を受信した場合、ホスト計算機10に備わる記憶領域アクセス制御部124は、受信した認証結果が認証成功を示すか否かを判定する(S1114)。
【0223】
認証結果が認証成功を示す場合、ホスト計算機10に備わる記憶領域アクセス制御部124は、アプリケーション121からLU25へのアクセスを許可する。つまり、ホスト計算機10に備わる記憶領域アクセス制御部124は、アプリケーション121によって発行されたSCSIコマンドを、ストレージ装置20に送信する。これによって、ホスト計算機10は、アプリケーション121からLU25へのアクセスを実行する(S1115)。
【0224】
更に、ホスト計算機10は、アプリケーション121からLU25へのアクセスに成功したことをユーザに通知してもよい。例えば、ホスト計算機10は、アクセスモニタ17を表示する。そして、ホスト計算機10は、アクセス実行処理を終了する。
【0225】
図18は、本発明の実施の形態のホスト計算機10に表示されるアクセスモニタ17である。
【0226】
アクセスモニタ17は、認証成功を示す認証結果をホスト計算機10が受信した場合である。そのため、アクセスモニタ17は、アプリケーション121からLU25へのアクセスが可能であることを示す。
【0227】
また、アクセスモニタ17は、アクセス状態管理テーブルを含む。アクセス状態管理テーブルは、アプリケーション名171、LUN172及び状態173を含む。
【0228】
アプリケーション名171は、当該ホスト計算機10に備わるアプリケーション121の一意な識別子である。LUN172は、当該レコードのアプリケーション名171によって識別されるアプリケーション121からアクセスされるLU25の一意な識別子である。
【0229】
状態173は、当該レコードのアプリケーション名171によって識別されるアプリケーション121から、当該レコードのLUN172によって識別されるLU25へのアクセスの状態を示す。
【0230】
状態173に「O」が格納されている場合、当該レコードのアプリケーション名171によって識別されるアプリケーション121から、当該レコードのLUN172によって識別されるLU25へのアクセスが可能である。状態173に「×」が格納されている場合、当該レコードのアプリケーション名171によって識別されるアプリケーション121から、当該レコードのLUN172によって識別されるLU25へのアクセスが不可能である。状態173に「?」が格納されている場合、当該レコードのアプリケーション名171によって識別されるアプリケーション121から、当該レコードのLUN172によって識別されるLU25へのアクセスの状態が不明である。
【0231】
ここで、図17に戻る。
【0232】
ステップS1114において認証結果が認証失敗を示す場合、ホスト計算機10に備わる記憶領域アクセス制御部124は、当該アクセス実行処理において証明書を更新済みであるか否かを判定する(S1116)。具体的には、ホスト計算機10に備わる記憶領域アクセス制御部124は、ステップS1118及びステップ1119を既に実行したか否かを判定する。
【0233】
証明書を更新済みであると判定すると、ホスト計算機10に備わる記憶領域アクセス制御部124は、SCSIコマンドによって要求されたアクセスの失敗を、アプリケーション121に通知する(S1117)。
【0234】
更に、ホスト計算機10は、アプリケーション121からLU25へのアクセスに失敗したことをユーザに通知してもよい。例えば、ホスト計算機10は、アクセスモニタ18を表示する。そして、ホスト計算機10は、アクセス実行処理を終了する。
【0235】
図19は、本発明の実施の形態のホスト計算機10に表示されるアクセスモニタ18である。
【0236】
アクセスモニタ18は、認証失敗を示す認証結果をホスト計算機10が受信した場合である。そのため、アクセスモニタ18は、アプリケーション121からLU25へのアクセスが不可能であることを示す。
【0237】
また、アクセスモニタ18は、アクセス状態管理テーブルを含む。アクセス状態管理テーブルは、図18で説明したアクセスモニタ17に含まれるものと同一なので、説明を省略する。
【0238】
ここで、図17に戻る。
【0239】
証明書を更新済みでないとステップS1116において判定すると、ホスト計算機10に備わる記憶領域アクセス制御部124は、ストレージ管理サーバ30にホスト証明書の更新要求を送信する(S1118)。なお、ストレージ管理サーバ30は、ホスト証明書の更新要求を受信すると、ホスト証明書更新処理(図14)を実行する。また、ホスト証明書の更新要求は、更新が要求される証明書に対応する組み合わせに関する情報を含む。証明書に対応する組み合わせに関する情報は、例えば、アクセス元であるアプリケーション121の識別子及びアクセス先であるLU25の識別子を含む。
【0240】
このとき、ホスト計算機10は、アプリケーション121からLU25へのアクセスの状態が不明であることをユーザに通知してもよい。例えば、ホスト計算機10は、アクセスモニタ19を表示する。
【0241】
図20は、本発明の実施の形態のホスト計算機10に表示されるアクセスモニタ19である。
【0242】
アクセスモニタ19は、ホスト計算機10がホスト証明書の更新要求を送信した場合である。そのため、アクセスモニタ19は、アプリケーション121からLU25へのアクセスの状態が不明であることを示す。
【0243】
また、アクセスモニタ19は、アクセス状態管理テーブルを含む。アクセス状態管理テーブルは、図18で説明したアクセスモニタ17に含まれるものと同一なので、説明を省略する。
【0244】
ここで、図17に戻る。
【0245】
ホスト計算機10に備わる記憶領域アクセス制御部124は、ホスト証明書の更新要求を送信すると、新しい証明書をストレージ管理サーバ30から受信したか否かを判定する(S1119)。新しい証明書を受信していない場合、ホスト計算機10に備わる記憶領域アクセス制御部124は、新しい証明書を受信するまで待機する。
【0246】
一方、新しい証明書を受信した場合、ホスト計算機10に備わる記憶領域アクセス制御部124は、ステップS1112に戻る。そして、ホスト計算機10に備わる記憶領域アクセス制御部124は、当該アクセス実行処理を繰り返す。
【0247】
図21は、本発明の実施の形態のストレージ装置20の認証処理のフローチャートである。
【0248】
ストレージ装置20は、ホスト計算機10から証明書を受信したか否かを判定する(S1121)。証明書を受信していない場合、ストレージ装置20は、証明書を受信するまで待機する。一方、証明書を受信した場合、ストレージ装置20は、当該ストレージ装置20が所有する証明書を用いて、受信した証明書を検証する(S1122)。
【0249】
次に、ストレージ装置20は、受信した証明書の検証に成功したか否かを判定する(S1123)。証明書の検証に成功した場合、ストレージ装置20は、認証成功を示す認証結果をホスト計算機10に送信する(S1124)。そして、ストレージ装置20は、当該認証処理を終了する。
【0250】
一方、証明書の検証に失敗した場合、ストレージ装置20は、認証失敗を示す認証結果をホスト計算機10に送信する(S1125)。そして、ストレージ装置20は、当該認証処理を終了する。
【0251】
以上のように、ホスト計算機10に備わるアプリケーション121からストレージ装置20に提供されるLU25へのアクセスの際に、ホスト計算機10は、当該アクセスに対応する証明書をストレージ装置20に送信する。なお、送信される証明書は、アプリケーション121をアクセス元として保証し、且つ、LU25をアクセス先として保証する。ストレージ装置20は、ホスト計算機10から証明書を受信する。すると、ストレージ装置20は、受信した証明書を検証することによって、認証を行う。そして、ストレージ装置20による認証が成功した場合に、ホスト計算機10は、アプリケーション121からLU25へのアクセスを実行する。
【図面の簡単な説明】
【0252】
【図1】本発明の実施の形態の計算機システムの構成のブロック図である。
【図2】本発明の実施の形態のホスト計算機に記憶される証明書管理テーブルの構成図である。
【図3】本発明の実施の形態のホスト計算機に記憶されるホスト用パス管理テーブルの構成図である。
【図4】本発明の実施の形態のストレージ管理サーバに記憶されるホスト証明書管理テーブルの構成図である。
【図5】本発明の実施の形態のストレージ管理サーバに記憶されるストレージ証明書管理テーブルの構成図である。
【図6】本発明の実施の形態のストレージ管理サーバに記憶されるホスト管理テーブルの構成図である。
【図7】本発明の実施の形態のストレージ管理サーバに記憶される管理サーバ用パス管理テーブルの構成図である。
【図8】本発明の実施の形態の計算機システムにおけるパス設定処理のシーケンス図である。
【図9】本発明の実施の形態のストレージ管理サーバのパス設定処理のフローチャートである。
【図10】本発明の実施の形態のストレージ管理サーバのストレージ証明書配布処理のフローチャートである。
【図11】本発明の実施の形態のストレージ管理サーバのホスト証明書配布処理のフローチャートである。
【図12】本発明の実施の形態のストレージ管理サーバの証明書更新処理のフローチャートである。
【図13】本発明の実施の形態のホスト計算機のアクセス回数監視処理のフローチャートである。
【図14】本発明の実施の形態のストレージ管理サーバのホスト証明書更新処理のフローチャートである。
【図15】本発明の実施の形態のホスト計算機の証明書受信処理のフローチャートである。
【図16】本発明の実施の形態の計算機システムにおけるアクセス実行処理のシーケンス図である。
【図17】本発明の実施の形態のホスト計算機のアクセス実行処理のフローチャートである。
【図18】本発明の実施の形態のホスト計算機に表示されるアクセスモニタである。
【図19】本発明の実施の形態のホスト計算機に表示されるアクセスモニタである。
【図20】本発明の実施の形態のホスト計算機に表示されるアクセスモニタである。
【図21】本発明の実施の形態のストレージ装置の認証処理のフローチャートである。
【符号の説明】
【0253】
10 ホスト計算機
11 CPU
12 メモリ
13 NIC
14 HBA
20 ストレージ装置
21 CHA
22 CPU
23 メモリ
24 NIC
25 論理ユニット
30 ストレージ管理サーバ
31 CPU
32 メモリ
33 NIC
50 LAN
121 アプリケーション
122 証明書管理テーブル
123 ホスト用パス管理テーブル
124 記憶領域アクセス制御部
211 CHAポート
231 認証部
321 ストレージ管理部
322 証明書管理部
323 ホスト証明書管理テーブル
324 ストレージ証明書管理テーブル
325 ホスト管理テーブル
326 管理サーバ用パス管理テーブル

【特許請求の範囲】
【請求項1】
プロセッサ、メモリ及びインタフェースを備える一つ以上のホスト計算機と、前記ホスト計算機に接続される一つ以上のストレージ装置と、を備える計算機システムであって、
前記ストレージ装置は、
前記ホスト計算機に書き込み要求されるデータを記憶する物理ディスクと、前記物理ディスクへのデータの入出力を制御するディスクコントローラと、を備え、
前記物理ディスクの記憶領域を、一つ以上の論理ユニットとして前記ホスト計算機に提供し、
前記ホスト計算機は、
前記論理ユニットへアクセスする一つ以上のアプリケーションと、
前記アプリケーションが前記論理ユニットへアクセスする前に、当該アクセスするアプリケーションをアクセス元として保証する認証情報を、前記ストレージ装置に送信する記憶領域アクセス制御部と、を備えることを特徴とする計算機システム。
【請求項2】
前記認証情報は、更に、前記アプリケーションによってアクセスされる前記論理ユニットをアクセス先として保証することを特徴とする請求項1に記載の計算機システム。
【請求項3】
前記認証情報は、デジタル証明書であることを特徴とする請求項1に記載の計算機システム。
【請求項4】
前記ストレージ装置は、
前記受信した認証情報を検証し、
前記受信した認証情報の検証に成功すると、認証成功の通知を前記記憶領域アクセス制御部に送信し、
前記記憶領域アクセス制御部は、前記認証成功の通知を受信すると、前記アプリケーションによる前記論理ユニットへのアクセスを許可することを特徴とする請求項1に記載の計算機システム。
【請求項5】
前記記憶領域アクセス制御部は、
一つ以上の前記認証情報を管理し、
前記アプリケーションが前記論理ユニットへアクセスする前に、当該アクセスするアプリケーションをアクセス元として保証し、且つ、当該アプリケーションによってアクセスされる前記論理ユニットをアクセス先として保証する認証情報を、前記管理されている認証情報の中から特定し、
前記特定された認証情報を前記ストレージ装置に送信することを特徴とする請求項1に記載の計算機システム。
【請求項6】
前記記憶領域アクセス制御部は、
前記アプリケーションから前記論理ユニットへのアクセスの回数を計測し、
前記計測されたアクセスの回数が所定値を超えると、前記管理されている認証情報のうちの少なくとも一つを更新することを特徴とする請求項5に記載の計算機システム。
【請求項7】
前記ストレージ装置は、
前記受信した認証情報を検証し、
前記受信した認証情報の検証に失敗すると、認証失敗の通知を前記記憶領域アクセス制御部に送信し、
前記記憶領域アクセス制御部は、前記認証失敗の通知を受信すると、前記管理されている認証情報のうちの少なくとも一つを更新することを特徴とする請求項5に記載の計算機システム。
【請求項8】
前記ホスト計算機は、複数のアクセス経路を用いて、前記論理ユニットへアクセス可能であり、
前記ストレージ装置は、
前記受信した認証情報を検証し、
前記受信した認証情報の検証に成功すると、認証成功の通知を前記記憶領域アクセス制御部に送信し、
前記受信した認証情報の検証に失敗すると、認証失敗の通知を前記記憶領域アクセス制御部に送信し、
前記記憶領域アクセス制御部は、前記認証情報を送信してから所定の時間が経過するまでに前記認証成功の通知又は前記認証失敗の通知のいずれかを受信しない場合、異なるアクセス経路を用いて、前記認証情報を前記ストレージ装置に再度送信することを特徴とする請求項1に記載の計算機システム。
【請求項9】
プロセッサ、メモリ及びインタフェースを備える一つ以上のホスト計算機と、前記ホスト計算機に接続される一つ以上のストレージ装置と、を備える計算機システムにおけるアクセス制御方法であって、
前記ストレージ装置は、
前記ホスト計算機に書き込み要求されるデータを記憶する物理ディスクと、前記物理ディスクへのデータの入出力を制御するディスクコントローラと、を備え、
前記アクセス制御方法は、前記ストレージ装置が、前記物理ディスクの記憶領域を、一つ以上の論理ユニットとして前記ホスト計算機に提供し、
前記ホスト計算機は、
前記論理ユニットへアクセスする一つ以上のアプリケーションを実行し、
前記アプリケーションが前記論理ユニットへアクセスする前に、当該アクセスするアプリケーションをアクセス元として保証する認証情報を、前記ストレージ装置に送信することを特徴とするアクセス制御方法。
【請求項10】
前記認証情報は、更に、前記アプリケーションによってアクセスされる前記論理ユニットをアクセス先として保証することを特徴とする請求項9に記載のアクセス制御方法。
【請求項11】
前記認証情報は、デジタル証明書であることを特徴とする請求項9に記載のアクセス制御方法。
【請求項12】
前記ストレージ装置は、
前記受信した認証情報を検証し、
前記受信した認証情報の検証に成功すると、認証成功の通知を前記ホスト計算機に送信し、
前記ホスト計算機は、前記認証成功の通知を受信すると、前記アプリケーションによる前記論理ユニットへのアクセスを許可することを特徴とする請求項9に記載のアクセス制御方法。
【請求項13】
前記ホスト計算機は、
一つ以上の前記認証情報を記憶し、
前記アプリケーションが前記論理ユニットへアクセスする前に、当該アクセスするアプリケーションをアクセス元として保証し、且つ、当該アプリケーションによってアクセスされる前記論理ユニットをアクセス先として保証する認証情報を、前記記憶されている認証情報の中から特定し、
前記特定された認証情報を前記ストレージ装置に送信することを特徴とする請求項9に記載のアクセス制御方法。
【請求項14】
前記ホスト計算機は、
前記アプリケーションから前記論理ユニットへのアクセスの回数を計測し、
前記計測されたアクセスの回数が所定値を超えると、前記記憶されている認証情報のうちの少なくとも一つを更新することを特徴とする請求項13に記載のアクセス制御方法。
【請求項15】
前記ストレージ装置は、
前記受信した認証情報を検証し、
前記受信した認証情報の検証に失敗すると、認証失敗の通知を前記ホスト計算機に送信し、
前記ホスト計算機は、前記認証失敗の通知を受信すると、前記記憶されている認証情報のうちの少なくとも一つを更新することを特徴とする請求項13に記載のアクセス制御方法。
【請求項16】
前記ホスト計算機は、複数のアクセス経路を用いて、前記論理ユニットへアクセス可能であり、
前記ストレージ装置は、
前記受信した認証情報を検証し、
前記受信した認証情報の検証に成功すると、認証成功の通知を前記ホスト計算機に送信し、
前記受信した認証情報の検証に失敗すると、認証失敗の通知を前記ホスト計算機に送信し、
前記ホスト計算機は、前記認証情報を送信してから所定の時間が経過するまでに前記認証成功の通知又は前記認証失敗の通知のいずれかを受信しない場合、異なるアクセス経路を用いて、前記認証情報を前記ストレージ装置に再度送信することを特徴とする請求項9に記載のアクセス制御方法。
【請求項17】
一つ以上のストレージ装置に接続され、プロセッサ、メモリ及びインタフェースを備えるホスト計算機であって、
前記ストレージ装置は、
前記ホスト計算機に書き込み要求されるデータを記憶する物理ディスクの記憶領域を、一つ以上の論理ユニットとして前記ホスト計算機に提供し、
前記ホスト計算機は、
前記論理ユニットへアクセスする一つ以上のアプリケーションと、
前記アプリケーションが前記論理ユニットへアクセスする前に、当該アクセスするアプリケーションをアクセス元として保証する認証情報を、前記ストレージ装置に送信する記憶領域アクセス制御部と、を備えることを特徴とするホスト計算機。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate


【公開番号】特開2008−112343(P2008−112343A)
【公開日】平成20年5月15日(2008.5.15)
【国際特許分類】
【出願番号】特願2006−295496(P2006−295496)
【出願日】平成18年10月31日(2006.10.31)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】