JP4099320B2 - ストレージシステム - Google Patents
ストレージシステム Download PDFInfo
- Publication number
- JP4099320B2 JP4099320B2 JP2001126968A JP2001126968A JP4099320B2 JP 4099320 B2 JP4099320 B2 JP 4099320B2 JP 2001126968 A JP2001126968 A JP 2001126968A JP 2001126968 A JP2001126968 A JP 2001126968A JP 4099320 B2 JP4099320 B2 JP 4099320B2
- Authority
- JP
- Japan
- Prior art keywords
- storage
- user
- interface
- rmi
- storage system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/133—Protocols for remote procedure calls [RPC]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、ストレージシステムに関し、特に、ストレージシステムの遠隔管理業務等に適用して有効な技術に関するものである。
【0002】
【従来の技術】
ストレージシステムの構成を遠隔から操作する場合、ストレージシステム内の構成情報データベースを書きかえる手段が必要である。従来から、このデータにアクセスする手段として汎用的なSNMP(Simple Network Management Protocol)を使用したり、あるいは、独自のプロトコルを作成し、データベースにアクセスするインタフェースを独自に定義して、それをアプリケーションプログラムから使用する方法等がある。またそれらのアプリケーションプログラムは、使用者に配布されプログラムをインストールして使用している。そのプログラムは、ユーザIDとパスワードによる認証を受けたものに対してのみ使用を許可する仕組になっている。この認証機構は通常アプリケーションプログラム内に組み込んであるのが一般的である。
【0003】
【発明が解決しようとする課題】
(1)SNMPプロトコルを用いた場合の技術的課題
ストレージ構成情報データベースをSNMPを用いて、外部に提供するインタフェース方式は、ストレージ構成情報データベースをMIB(Management Information Base)に変換し、このデータをSNMPで定義されている簡易コマンド(Get,Get/Next,Setなど)で情報のやり取りを行う必要がある。近年ストレージの構成情報は、飛躍的に増大しており、この方式では、通信処理時間のオーバヘッドが大きくなり、処理速度が低下する。また、単純な情報の読み書きでも、複雑なコマンドの組み合わせによる制御を、アプリケーション側で行う必要があり、容易に使用することができなくなり、開発工数が増大することが大きな技術的課題となる。また、汎用的なインタフェースを用いるため、第3者により、作成された不正なプログラムによりデータを読み書きされる恐れがある。
【0004】
また、ユーザ認証などのセキュリティー機能は、あらかじめアプリケーションプログラム内に組み込んでおく必要がある。
【0005】
このように、SNMPプロトコルを用いる場合では性能面、セキュリティ面での欠点を改善することが技術的課題となる。
【0006】
(2)専用プロトコルを用いた場合の技術的課題
専用のプロトコルを設定する場合は、性能面、セキュリティ面では優位であるが、データを操作するアプリケーションは、プロトコル依存のシステムとなってしまい、汎用的に使用できない欠点がある。
【0007】
また、アプリケーションプログラムは、動作させる計算機のオペレーティングシステム毎に個別に作成し、配布する必要があるため、ストレージ管理システムの構築や保守管理等に、多大の労力を要するという技術的課題もある。
【0008】
本発明の目的は、情報ネットワークを経由してやり取りされる情報量を増大させることなく、効率良く、ストレージシステムの遠隔管理を行う技術を提供することにある。
【0009】
本発明の他の目的は、セキュリティや性能を低下させることなく、ストレージシステムの遠隔管理ソフトウェアの開発工数の削減、および汎用性の向上を実現することにある。
【0010】
【課題を解決するための手段】
本発明は、情報が格納されるストレージと、ストレージの管理制御を行う管理制御手段とを含むストレージシステムにおいて、管理制御手段は、情報ネットワークを経由した遠隔手続き呼び出し機能にてストレージシステムの外部から管理制御を行うための複数の制御機能を提供するストレージ管理制御用インタフェースを備えたものである。
【0011】
より具体的には、一例として、ストレージシステム内にJava仮想マシン(JVM:Java Vertual Machine)を搭載し、ストレージの構成情報データベースは、Java RMI(Remote Method Invocation)プロトコル技術を用いて複数の制御機能を外部に提供するストレージ管理制御用インタフェースを備える。
【0012】
このインタフェースは、インターネットあるいはイントラネット等の情報ネットワークを経由してアクセスしてくるユーザの要求により動的に生成されるものとし、ユーザが使用するときのみ開放される。インタフェースの開放条件は、ユーザIDとパスワードによる認証であり、インタフェースを開放するユーザを特定するために、インタフェースの使用を許可するユーザを登録したユーザ情報ファイルを備え、そのファイル内には、ユーザID、パスワード、および使用可能なインタフェースメソッド(関数)群、使用期間、前回ログイン/ログアウトした時刻を各ユーザ毎にそれぞれ格納しておく。
【0013】
さらに、このインタフェースを使用して、ストレージの構成情報を参照および設定可能なマネージャプログラムをストレージ内に保管しておき、http(Hyper Text Transfer Protocol)デーモンを通して、遠隔のWWWブラウザに配信する手段を備えておく。このマネージャプログラムはJavaのアプレットで作成されており、JVMが搭載された任意の情報処理装置のWWWブラウザ上で動作が可能である。
【0014】
【発明の実施の形態】
以下、本発明の実施の形態を図面を参照しながら詳細に説明する。
【0015】
図1は本発明の一実施の形態であるストレージシステムにおける管理制御機能部分に着目した構成および作用の一例を示す概念図、図2は、本実施の形態のストレージシステムにて用いられる情報の一例を示す概念図、図3および図4は、本実施の形態のストレージシステムの作用の一例を示すフローチャート、図5は、本実施の形態のストレージシステムの作用の一例を示す概念図、である。
【0016】
本実施の形態のストレージシステムは、図示しないディスク装置等の記憶装置と、外部との間における格納データ等の授受を制御する図示しない記憶制御機構と、これらの記憶装置および記憶制御機構等を管理する管理機構を備えており、図1には、簡単のため管理機構のソフトウェア構成等に関係する部分を抄出して例示している。
【0017】
本実施の形態の場合、ストレージシステム101の管理機構においてインターネットやイントラネット等の情報ネットワーク500を経由して外部のユーザシステムとの間でのアクセスを制御するソフトウェアの一例として、WWWサーバ103、RMI管理オブジェクト105、後述のように動的に生成および消滅するRMIインタフェースオブジェクト107、RMIインタフェース108、これらの実行環境を提供するJVM(Java仮想マシン)等が、図示しない管理制御コンピュータに実装されている。
【0018】
本実施の形態のストレージシステム101内の図示しないディスク装置や記憶制御機構、さらにはこれらが接続されるホストコンピュータ等の接続状況等の構成情報は、ストレージ構成情報ファイル106に格納されており、この構成情報を書きかえることでディスク装置や接続ホスト等をはじめとするシステム構成の設定を変更することが可能である。
【0019】
本実施の形態の場合、ストレージ構成情報ファイル106にアクセスできるものは、Java RMIで作成されたRMIインタフェースオブジェクト107のみであり、このオブジェクトには、ストレージ構成情報ファイル106を読み書きするためのインタフェースメソッド群(関数群)が定義してある。この関数を使ってのみ読み書きが可能であり、RMIインタフェース108として公開する。
【0020】
RMIインタフェースオブジェクト107は必要時に動的に生成されて存在し得る(存在期間中に全くアクセスのない時間がある値以上に長くなると自動的に消滅する)ものであり、存在しないときは、ストレージ構成情報ファイル106に対して、一切、アクセスできない。存在するときは、外部のJVM搭載のコンピュータからアクセスすることができる。ただし、その際、RMIインタフェースオブジェクト107のRMIアドレスを知る必要があり、RMIアドレスがわからない限り、使用することはできない。このRMIアドレスはRMIインタフェースオブジェクト107を動的に生成する際、ランダムに発生させたRMIアドレスを割り付けて、これを認証鍵107aとし、RMIインタフェース108の使用を許可するユーザに対してのみ授与することで、安全なインタフェースを構築できる。
【0021】
ストレージマネージャプログラム102から情報ネットワーク500を経由してRMIインタフェース108を使用する際には、RMI管理オブジェクト105と呼ばれるRMIサーバプログラムに対して、RMIインタフェースオブジェクト107の生成を申請し、RMIインタフェースオブジェクト107が生成された後にRMIインタフェースメソッドを使用する。このときRMIインタフェース108にアクセスするための鍵となるRMIアドレスは、RMI管理オブジェクト105から取得するが、認証を受けないと取得できない仕組みになっている。この認証方式としては、一例として、ユーザIDとパスワードを用いる認証技術を用いることができる。すなわち、ユーザIDとパスワードのリストを格納したユーザ情報ファイル104を用意し、マネージャソフトから送信されてくる情報と比較することで認証を行う。したがって、このインタフェースに接続するマネージャプログラムは、必ず、ユーザIDとパスワードによる認証をうけないと使用できないために安全なインタフェースシステムが構築できる。
【0022】
従来のように、マネージャプログラム側で、ユーザ認証することでセキュリティを確保する方式では、マネージャプログラムのセキュリティホールが発見されたりした場合は、そのアプリケーションプログラムからストレージ構成情報ファイルにアクセスされてしまう。またインタフェースに接続する、不正アクセスプログラムを第3者によって作成された場合には、インタフェースを停止するか、作成しなおす必要がある。
【0023】
本実施の形態のストレージシステム101のインタフェースシステムであれば、不正アクセスプログラム(不正アクセス者110)やセキュリティホールがあるマネージャプログラムが存在したとしても、それらのプログラムを使用するユーザに対して、使用権限をなくせばアクセスされることを拒否でき、セキュリティ低下の懸念はない。
【0024】
さらに、後述の図5に例示されるように、このインタフェースは、複数のメソッド(関数)から構成され、各ユーザに対して、使用許可期間を限定でき、かつ、使用を許可するメソッド群(関数群)も定義でき、また、一定期間使用されてないユーザに対してはインタフェースの使用を不可にする機能を備えている。以下にその仕組みについて図2、図3および図4を用いて説明する。
【0025】
図2に例示されるように、認証の際に使用するユーザ情報ファイル104の中には、各登録ユーザ毎に、ユーザID104a、パスワード104b、等の情報とともに、それぞれのユーザに対し使用を許可する期間を明記した使用許可期間情報ファイル104−1のファイル名104cと、使用を許可する関数群の情報を格納した使用許可関数情報ファイル104−2のファイル名104dと、前回使用したときのログアウト時刻104e、等を記述しておく。
【0026】
図3のフローチャートにて例示されるように、ユーザ情報ファイル104に登録済みのユーザは、ストレージシステム101のWWWサーバ103等のユーティリティプログラムのインターネット等の情報ネットワーク500上のURL(Uniform Resource Locater)を指定して、WWWサーバ103にアクセスすると(ステップ201)、WWWサーバ103は、ユーザのWWWブラウザ109に対して、Javaアプレット等で記述されたストレージマネージャプログラム102を転送する(ステップ202)。
【0027】
そして、このストレージマネージャプログラム102に実装されているユーザ認証インタフェースにてユーザID104a、およびパスワード104b、等の認証に必要な情報を取得し、RMI管理オブジェクト105に送信する(ステップ203)。
【0028】
RMI管理オブジェクト105は後述の図4に例示されるような手順にて、当該ユーザの認証処理を実行し、その結果、認証が成立すると(ステップ204)、RMI管理オブジェクト105はRMI使用許可のための認証鍵107a(RMIオブジェクトアドレス)を生成するとともに、その認証鍵107aに対応するRMIインタフェースオブジェクト107を生成する(ステップ205)。
【0029】
そして、認証鍵107aをユーザのWWWブラウザ109上で稼働するストレージマネージャプログラム102に送信する(ステップ206)。
【0030】
ストレージマネージャプログラム102は、受け取った認証鍵107aからRMIオブジェクトアドレスを求めて、RMIインタフェースオブジェクト107のRMIインタフェース108にアクセスして、ストレージシステム101における構成情報の参照や変更等の所望のシステム管理作業等を実行する(ステップ207)。
【0031】
そして、ストレージマネージャプログラム102を使用するユーザの意志、あるいは、システム側からのアクセス時間制限による強制ログアウト等により、ログアウト処理が行われる(ステップ208)。
【0032】
また、上述のステップ204で認証不成立の場合(不正アクセス者110の場合)には、強制的にログアウトされる(ステップ208)。
【0033】
図4のフローチャートにて、本実施の形態のストレージシステム101に実装されているRMI管理オブジェクト105による認証処理をより詳細に説明する。
【0034】
まず、ユーザ側から送信されたユーザIDとパスワードをユーザ情報ファイル104の登録内容と比較することにより認証し(ステップ401)、そのユーザの使用が最近アクセスしたRMIインタフェースオブジェクトの消滅時刻(ログアウト時刻104e)を参照する(ステップ402)。このログアウト時刻104eと現時刻から未使用期間を算出し、未使用期間が閾値を超えた場合(ステップ403)は、RMIインタフェースオブジェクトを生成せず、当該ユーザの強制ログアウトを実行する(ステップ410)。これにより、長期間未使用であるユーザに対しては使用許可を与えないようにすることが可能である。
【0035】
また、ステップ403で可と判定され場合には、さらに、ユーザ情報ファイル104のリストから、使用許可期間情報ファイル104−1を参照(ステップ404)し、現在の時刻がそこに記述された使用許可期間に含まれない場合は(ステップ405)、RMIインタフェースオブジェクトを生成せず、当該ユーザの強制ログアウトを実行する(ステップ410)。これにより特定のユーザに対して、使用期間を限定できる。
【0036】
ステップ405の判定が可と判定された場合には、まず認証鍵107aを生成し(ステップ406)し、さらに、図5に例示されるように、ユーザ情報ファイル104のリストから、使用許可関数情報ファイル104−2を参照し、使用許可する関数群を識別し、この情報と認証鍵107aを元にRMIインタフェースオブジェクト107を生成する(ステップ407)。RMIインタフェースオブジェクト107は、各関数107c毎に、使用許可フラグ107bを内部にもち、この使用許可フラグ107bが有効の時のみ使用でき、かつそのアドレスは認証鍵107aに依存しているため認証鍵107aをもたないユーザは使用できないようになっている。
【0037】
この後、ユーザのストレージマネージャプログラム102に対して、認証鍵107aを送信する(ステップ408)。
【0038】
そして、ユーザのストレージマネージャプログラム102は、RMIインタフェースオブジェクト107から受信した認証鍵107aを基に、RMIアドレスを求め、RMIインタフェース108にアクセス可能となる(ステップ409)。
【0039】
必要なアクセスが終了すると、ログアウトする(ステップ410)。なお、ステップ409のアクセス時間を監視し、アクセス時間が所定の長さを超過したら強制的にログアウトさせるようにしてもよい。
【0040】
このように、本実施の形態のストレージシステム101においては、RMI管理オブジェクト105は、RMIインタフェースオブジェクト107を生成する際に、使用許可フラグ107bを、使用許可期間情報ファイル104−1、さらには、使用許可関数情報ファイル104−2の設定内容に従いセットする(図5)。これにより、各ユーザに対して、使用する関数107cやその使用期間を限定することができる。
【0041】
これらのセキュリティ技術を組み合わせることで本実施の形態においては非常にセキュリティの高い、また運用自由度の高いストレージ管理制御システムを構築できる。
【0042】
たとえば、あるユーザに対しては参照するのみのメソッド(関数107c)だけ有効にしたり、ある期間はあるユーザのみに使用許可することができる。また、ストレージシステム101等のサブシステムの保守を行うため、全ユーザに対して、インタフェースプログラムを停止することなく、使用不可能にすることも可能となる。
【0043】
また、RMIインタフェースオブジェクト107、RMIインタフェース108は、単機能なものから高機能な処理を施すものまで、定義は自由にできる。また、広く普及したコンピュータ言語の一つであるJava RMIを使用しているため、任意のJavaアプリケーションと連携が容易となるとともに、ストレージマネージャプログラム102の開発が容易となる。
【0044】
本実施の形態のRMIインタフェースオブジェクト107、RMIインタフェース108等のインタフェースは、RMIの通信機能を備えたJavaのWWWブラウザ109上で動作するアプレットプログラムと通信可能である。従って、本実施の形態のRMIインタフェースオブジェクト107、RMIインタフェース108等のインタフェースを備えたJavaアプレットで作成されたストレージマネージャプログラム102をストレージシステム101に搭載し、さらにそれを任意のクライアントに配信するためのにWWWサーバ103を搭載すれば、JVMを搭載する任意の情報処理システムからストレージシステム101の管理制御をWWWブラウザ109上で行うことが可能となる。これにより、特別な管理プログラムをユーザ毎に個別に配布する等の煩雑な作業を省くことが可能になる。
【0045】
以上説明したように、本実施の形態によれば、ストレージ管理制御インタフェースにJava RMI等の遠隔手続き呼び出し技術を採用することで、ネットワーク負荷が低く、汎用的でかつ高機能なメソッド(関数)を容易に定義できるため、ストレージシステム101の管理制御等のための管理ソフトウェアの開発が容易になる。
【0046】
また、ストレージシステムの管理制御等のためのRMIインタフェースオブジェクト107、RMIインタフェース108等のユーザインタフェースは、ユーザ認証前には存在せずに、ユーザ認証後に初めて生成されるので、ユーザ認証なしにはインタフェースが存在しないため、安全性の高いストレージシステム101の管理制御インタフェースシステムが構築できる。
【0047】
また、このストレージシステム101の管理制御等のためのユーザインタフェースに接続するユーザ固有の管理制御ソフトウェアには、認証機能を持たせる必要がなくなり、ユーザ固有の管理制御ソフトウェアに認証機能を委ねることに起因するセキュリティ低下の防止効果もある。
【0048】
また、各ユーザ毎に、使用許可期間を限定でき、かつ使用許可関数も定義できるため、たとえば、全ユーザに対して、一時使用不可、あるいは読み込み限定にする等のように、個々のユーザに対して、セキュリティポリシーをきめ細かく設定できる。
【0049】
また、WWWサーバ103を搭載して、Javaアプレット等で記述されたストレージマネージャプログラム102を配信できるため、ユーザが使用するクライアントソフトウェアとしては、JVM搭載のWWWブラウザ109さえあればよく、簡便に、管理制御ソフトウェアを利用することが可能なストレージ管理制御システムが構築できる。
【0050】
本願の特許請求の範囲に記載された発明を見方を変えて表現すれば以下の通りである。
【0051】
<1> ストレージとホストコンピュータを接続するインタフェースとは物理的、論理的に独立したインタフェースを通して、ストレージ構成の管理制御を行うことができるストレージシステムにおいて、そのストレージ管理制御用インタフェースがJava RMI方式であることを特徴とするストレージシステム。
【0052】
<2> 項目<1>をみたすストレージシステムにおいて、ストレージ管理制御用インタフェースに定義してあるメソッドは、限定されたされたユーザを認証後に使用可能であることを特徴とするストレージ管理制御用インタフェース。
【0053】
<3> 項目<2>を満たすストレージ管理制御用インタフェースは、認証前は存在せず、認証後に動的に生成されることを特徴とするストレージ管理制御用インタフェースシステム。
【0054】
<4> 項目<2>を満たすストレージ管理制御用インタフェースにおいて、使用できる期間を各ユーザ毎に自由に設定可能なストレージ管理制御用インタフェースシステム。
【0055】
<5> 項目<2>を満たすストレージ管理制御用インタフェースにおいて、使用できるRMIメソッド(関数)群を各ユーザ毎に限定して設定することが可能なストレージ管理制御用インタフェースシステム。
【0056】
<6> 項目<4>を満たすストレージ管理制御用インタフェースにおいて、一定の期間使用されなかったユーザアカウントは自動的に使用不可能になることを特徴とするストレージ管理制御用インタフェースシステム。
【0057】
<7> 項目<1>を満たすストレージシステムにおいて、Javaアプレットプログラムを、任意のWWWブラウザ上に配信する手段を備え、配信したアプレットプログラムがストレージ管理制御用インタフェースと通信することによりストレージの管理制御を可能にするストレージ管理制御システム。
【0058】
以上本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。
【0059】
【発明の効果】
本発明によれば、情報ネットワークを経由してやり取りされる情報量を増大させることなく、効率良く、ストレージシステムの遠隔管理を行うことができる、という効果が得られる。
【0060】
本発明によれば、セキュリティや性能を低下させることなく、ストレージシステムの遠隔管理ソフトウェアの開発工数の削減、および汎用性の向上を実現することができる、という効果が得られる。
【図面の簡単な説明】
【図1】本発明の一実施の形態であるストレージシステムにおける管理制御機能部分に着目した構成および作用の一例を示す概念図である。
【図2】本発明の一実施の形態であるストレージシステムにて用いられる情報の一例を示す概念図である。
【図3】本発明の一実施の形態であるストレージシステムの作用の一例を示すフローチャートである。
【図4】本発明の一実施の形態であるストレージシステムの作用の一例を示すフローチャートである。
【図5】本発明の一実施の形態であるストレージシステムの作用の一例を示す概念図である。
【符号の説明】
101…ストレージシステム、102…ストレージマネージャプログラム、103…WWWサーバ、104…ユーザ情報ファイル、104−1…使用許可期間情報ファイル、104−2…使用許可関数情報ファイル、104a…ユーザID、104b…パスワード、104c…ファイル名、104d…ファイル名、104e…ログアウト時刻、105…RMI管理オブジェクト(遠隔手続き呼び出し機能)、106…ストレージ構成情報ファイル、107…RMIインタフェースオブジェクト、107a…認証鍵、107b…使用許可フラグ、107c…関数(制御機能)、108…RMIインタフェース、109…WWWブラウザ、110…不正アクセス者、500…情報ネットワーク。
Claims (3)
- 情報が格納されるストレージと、前記ストレージへのアクセス時の認証を行う管理オブジェクト、および前記ストレージへのアクセス処理を提供するインタフェースオブジェクトと、を含むストレージシステムであって、
ユーザIDとパスワードを伴う前記ストレージへのアクセス要求に対応して前記管理オブジェクトが認証鍵をアクセス要求元に発行すると共に前記インタフェースオブジェクトを生成し、
前記認証鍵から求めたオブジェクトアドレスを用いて前記インタフェースオブジェクトを経由して前記ストレージへのアクセスを行うことを特徴とするストレージシステム。 - 請求項1記載のストレージシステムにおいて、前記インタフェースオブジェクトは、前記アクセス要求元のログアウトによって消滅することを特徴とするストレージシステム。
- 請求項2記載のストレージシステムにおいて、前記管理オブジェクトは前記インタフェースオブジェクトの消滅からアクセス要求までの期間を算出し、該期間が一定の閾値を超えた場合は、前記インタフェースオブジェクトを生成しないことを特徴とするストレージシステム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001126968A JP4099320B2 (ja) | 2001-04-25 | 2001-04-25 | ストレージシステム |
US10/021,550 US7150041B2 (en) | 2001-04-25 | 2001-12-18 | Disk management interface |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001126968A JP4099320B2 (ja) | 2001-04-25 | 2001-04-25 | ストレージシステム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2002324011A JP2002324011A (ja) | 2002-11-08 |
JP2002324011A5 JP2002324011A5 (ja) | 2005-06-09 |
JP4099320B2 true JP4099320B2 (ja) | 2008-06-11 |
Family
ID=18975923
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001126968A Expired - Fee Related JP4099320B2 (ja) | 2001-04-25 | 2001-04-25 | ストレージシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7150041B2 (ja) |
JP (1) | JP4099320B2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2843465B1 (fr) * | 2002-08-06 | 2005-07-01 | Checkflow | Procede de communication entre applications destine a securiser l'acces aux donnees d'une application |
JP2005149336A (ja) * | 2003-11-19 | 2005-06-09 | Hitachi Ltd | ストレージ管理方法及びその装置 |
US7493492B2 (en) * | 2004-04-17 | 2009-02-17 | International Business Machines Corporation | Limiting access to publicly available object-oriented interfaces via password arguments |
JP4239950B2 (ja) * | 2004-10-29 | 2009-03-18 | コニカミノルタビジネステクノロジーズ株式会社 | デバイスとその管理方法及び管理プログラム |
KR100966073B1 (ko) * | 2007-10-15 | 2010-06-28 | 한국전자통신연구원 | 단말 사용자 관리 장치 및 방법 |
AT506735B1 (de) * | 2008-04-23 | 2012-04-15 | Human Bios Gmbh | Verteilte datenspeicherungseinrichtung |
US8224934B1 (en) * | 2009-03-09 | 2012-07-17 | Netapp, Inc. | Running third party applications as embedded agents in a storage management server |
US9087201B2 (en) * | 2012-01-05 | 2015-07-21 | Infinidat Ltd. | System and methods for host enabled management in a storage system |
US8613069B1 (en) * | 2013-05-17 | 2013-12-17 | Phantom Technologies, Inc. | Providing single sign-on for wireless devices |
WO2016121086A1 (ja) * | 2015-01-30 | 2016-08-04 | 株式会社日立製作所 | ストレージ管理システム、ストレージシステム及び機能拡張方法 |
CN112069490B (zh) | 2020-08-27 | 2023-08-15 | 北京百度网讯科技有限公司 | 一种提供小程序能力的方法、装置、电子设备及存储介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5450593A (en) * | 1992-12-18 | 1995-09-12 | International Business Machines Corp. | Method and system for controlling access to objects in a data processing system based on temporal constraints |
US6029160A (en) * | 1995-05-24 | 2000-02-22 | International Business Machines Corporation | Method and means for linking a database system with a system for filing data |
US6061721A (en) * | 1997-10-06 | 2000-05-09 | Sun Microsystems, Inc. | Bean-based management system |
US6192361B1 (en) * | 1997-12-23 | 2001-02-20 | Alcatel Usa Sourcing, L.P. | Full group privileges access system providing user access security protection for a telecommunications switching system |
CA2228687A1 (en) * | 1998-02-04 | 1999-08-04 | Brett Howard | Secured virtual private networks |
US6212564B1 (en) * | 1998-07-01 | 2001-04-03 | International Business Machines Corporation | Distributed application launcher for optimizing desktops based on client characteristics information |
US6476833B1 (en) * | 1999-03-30 | 2002-11-05 | Koninklijke Philips Electronics N.V. | Method and apparatus for controlling browser functionality in the context of an application |
US20020198829A1 (en) * | 2001-04-03 | 2002-12-26 | Bottomline Technologies, Inc. | Modular business transactions platform |
-
2001
- 2001-04-25 JP JP2001126968A patent/JP4099320B2/ja not_active Expired - Fee Related
- 2001-12-18 US US10/021,550 patent/US7150041B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US7150041B2 (en) | 2006-12-12 |
US20020161880A1 (en) | 2002-10-31 |
JP2002324011A (ja) | 2002-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
USRE41186E1 (en) | Method of encrypting information for remote access while maintaining access control | |
JP4177957B2 (ja) | アクセス制御システム | |
US8909925B2 (en) | System to secure electronic content, enforce usage policies and provide configurable functionalities | |
EP1918843B1 (en) | Method and apparatus for centrally managed encrypted partition | |
US8341406B2 (en) | System and method for providing different levels of key security for controlling access to secured items | |
EP1320011B1 (en) | Method and architecture for providing pervasive security to digital assets | |
US8006280B1 (en) | Security system for generating keys from access rules in a decentralized manner and methods therefor | |
US7458102B2 (en) | Information security architecture for remote access control using non-bidirectional protocols | |
US8347359B2 (en) | Encryption sentinel system and method | |
WO2005054973A3 (en) | Method and system for improving computer network security | |
US20020184398A1 (en) | Secured system for accessing application services from a remote station | |
CN101771689A (zh) | 通过管理性引擎进行企业网单点登录的方法和系统 | |
JP2008204468A (ja) | アクセス制御システム | |
JP2003228520A (ja) | 保護電子データにオフラインでアクセスする方法及び装置 | |
JP4838916B2 (ja) | クライアントサーバシステム | |
JP4099320B2 (ja) | ストレージシステム | |
JP4087149B2 (ja) | ディスク装置共有システム、及び計算機 | |
JP4923928B2 (ja) | 情報処理装置、その制御方法およびプログラム | |
JP2003085147A (ja) | 情報処理システム | |
Soria-Machado et al. | Kerberos golden ticket protection | |
CA2202118A1 (en) | Protected persistent storage access for mobile applications | |
WO2003034687A1 (en) | Method and system for securing computer networks using a dhcp server with firewall technology | |
KR101042218B1 (ko) | 컴퓨터용 데이터 보안시스템의 데이터 보안방법 | |
JP2002304231A (ja) | コンピュータシステム | |
KR101041115B1 (ko) | 권한제어에 의한 웹사이트 이용방법 및 시스템과 이를 위한기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040820 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040820 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070608 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070910 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080304 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080317 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110321 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110321 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120321 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130321 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130321 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |