JP2002259214A - Controlling access to storage device - Google Patents

Controlling access to storage device

Info

Publication number
JP2002259214A
JP2002259214A JP2001031194A JP2001031194A JP2002259214A JP 2002259214 A JP2002259214 A JP 2002259214A JP 2001031194 A JP2001031194 A JP 2001031194A JP 2001031194 A JP2001031194 A JP 2001031194A JP 2002259214 A JP2002259214 A JP 2002259214A
Authority
JP
Japan
Prior art keywords
storage device
action
access
data storage
requester
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001031194A
Other languages
Japanese (ja)
Other versions
JP2002259214A5 (en
Inventor
Ohare Jeremy
ジェレミー・オヘア
Sashe K Kanapathi
サシェ・ケイ・カナパシ
Brian Garrett
ブライアン・ギャレット
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EMC Corp
Original Assignee
EMC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/533,009 external-priority patent/US6553471B1/en
Priority claimed from US09/604,592 external-priority patent/US6484173B1/en
Priority claimed from US09/774,532 external-priority patent/US6766397B2/en
Application filed by EMC Corp filed Critical EMC Corp
Priority to JP2001031194A priority Critical patent/JP2002259214A/en
Publication of JP2002259214A publication Critical patent/JP2002259214A/en
Publication of JP2002259214A5 publication Critical patent/JP2002259214A5/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a method and a device for giving control system call access to a data storage device. SOLUTION: A plurality of groups are defined, and a plurality of action types and corresponding levels of authorization are defined for each of the groups. As for a subset of the action types, a plurality of devices on which corresponding actions may be performed are defined, wherein at least some of the devices correspond to portions of a data storage device 22 to determine authorization for a requested action for the at least one of the groups. If the action corresponds to one of the devices, authorization is determined by examining the levels of authorization for action types corresponding to the at least one group and by examining the plurality of devices corresponding to the requested action. If the action does not correspond to one of the devices, authorization is determined by examining the levels of authorization for action types corresponding to the at least one group.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、コンピュータデー
タ記憶装置の分野に関し、特にデータ記憶装置への制御
システムコールアクセスを構成する分野に関する。
The present invention relates to the field of computer data storage, and more particularly to the field of configuring control system call access to data storage.

【0002】[0002]

【従来の技術】ホストシステムは、複数のホストインタ
フェースユニット(ポート)を含むデータ記憶装置を使
用してデータを記憶および検索することができ、そのホ
ストインタフェースユニットはデータ記憶装置内に設け
られた内部記憶機構と通信し、データを記憶および検索
することができる。そのようなデータ記憶装置は、例え
ばマサチューセッツ州ホプキントンのEMCコーポレー
ションにより提供され、Yanai et al.の米国特許第5,20
6,939号、Galtzur et al.の米国特許第5,778,394号、Vi
shlitzky et al.の米国特許第5,845,147号およびOfekの
米国特許第5,857,208号に記載されている。
2. Description of the Related Art A host system is capable of storing and retrieving data using a data storage device including a plurality of host interface units (ports), and the host interface unit has an internal memory provided in the data storage device. It can communicate with a storage mechanism to store and retrieve data. Such data storage devices are provided, for example, by EMC Corporation of Hopkinton, Mass. And are disclosed in U.S. Pat.
No. 6,939, Galtzur et al. U.S. Pat.No. 5,778,394, Vi
No. 5,845,147 to shlitzky et al. and US Pat. No. 5,857,208 to Ofek.

【0003】ホストシステムには、内部記憶機構の特定
部分への制限されたアクセスが与えられることがあり、
そのアクセスはデータの読み書き、およびデータ記憶装
置に管理類似の動作(例えば、自動ミラーリング、コピ
ー、バックアップ)を実行させる「システムコール」を
含むことができる。システムコールは直接的にデータを
読み書きするものではない。しかし、そうであっても、
システムコールは、ユーザホストシステムの1つを別の
1つのホストシステムに割り当てられたデータに間接的
にアクセスさせることができる。加えて、遠くの記憶装
置(例えば災害復旧状況において)またはファブリック
(fabric)ポートを通じて記憶素子へリモートシステム
コールを発行することができる。
[0003] Host systems may be given limited access to certain parts of the internal storage,
The access can include “system calls” that cause the data storage to perform management-like operations (eg, auto-mirror, copy, backup), reading and writing data. System calls do not directly read or write data. But even so,
A system call can cause one of the user host systems to indirectly access data assigned to another host system. In addition, remote system calls can be issued to the storage element through a remote storage device (eg, in a disaster recovery situation) or through a fabric port.

【0004】[0004]

【発明が解決しようとする課題】1つのホストシステム
に対して別の1つのホストシステムに割り当てられたメ
モリリソースへの意図的でない間接的アクセスを提供す
るシステムコールの使用は、全てのホストシステムと記
憶装置全体が、単一のエンティティであってそのエンテ
ィティ内の異なるグループ間のアクセスを調整可能なエ
ンティティ(すなわち、全てが単一の企業により所有さ
れ動作される)により制御される場合は、問題とはなら
ない。しかし、全てのホストシステムが単一のエンティ
ティによって制御されるわけではない場合(例えば、複
数の異なる小企業が1つのデータ記憶装置を共用する場
合)、および同一企業の異なるグループが無調整な方法
でホストシステムにアクセスする場合、システムコール
を使用して内部記憶機能のそのような間接的アクセスを
許容することは、特にデータ記憶装置が1つ以上のエン
ティティおよび/または単一エンティティ内の1つ以上
のグループの機密データを含む場合には、望ましくな
い。さらに、記憶装置が追加の記憶装置に接続されてそ
のためのバックアップサービスを提供する構成において
は、システムコールによりデータへの意図しないアクセ
スを許容することは望ましくない。
The use of system calls to provide unintended indirect access for one host system to memory resources allocated to another host system is a problem for all host systems. The problem is that if the entire storage device is controlled by a single entity that can coordinate access between different groups within that entity (ie, all are owned and operated by a single enterprise). Does not. However, if not all host systems are controlled by a single entity (e.g., multiple different small businesses share one data storage device), and different groups of the same company may be uncoordinated Using a system call to allow such indirect access of internal storage functions when accessing a host system at a particular time, particularly when the data storage device is one or more entities and / or one within a single entity It is not desirable to include the confidential data of the above groups. Further, in a configuration where the storage device is connected to the additional storage device and provides a backup service therefor, it is not desirable to allow unintended access to data by a system call.

【0005】[0005]

【課題を解決するための手段】本発明によれば、記憶装
置の制御は、記憶装置にアクセスする少なくとも1つグ
ループを規定すること、記憶装置の装置の少なくとも1
つのプールを規定することと、複数のアクセスタイプを
規定することと、少なくとも1つのグループについて、
アクセスタイプの少なくとも1つについて少なくとも1
つのプールに関するアクセス権を決定することと、を含
む。アクセスタイプは、システムコールを含むことがで
きる。少なくとも1つのグループおよび少なくとも1つ
のプールは、論理的または物理的ユニットを含むことが
できる。少なくとも1つのプールは、記憶装置の通信ポ
ートを含むことができる。アクセス権は、通信ポート上
でシステムコールが許容されるか否かを示すことができ
る。
According to the present invention, the control of the storage device includes defining at least one group that accesses the storage device, at least one of the devices of the storage device.
Specifying one pool, specifying multiple access types, and for at least one group,
At least one for at least one of the access types
Determining access rights for one pool. The access type can include a system call. At least one group and at least one pool can include logical or physical units. At least one pool may include a communication port of the storage device. The access right can indicate whether a system call is allowed on the communication port.

【0006】さらに本発明によれば、記憶装置へのアク
セス制限は、記憶装置に設けられた複数のポートのうち
の1つにより複数のホストシステムの各々を記憶装置へ
接続することと、各ポートについて、システムコールが
許容されるか否かを選択的に決定することと、を含み、
システムコールが許容されないポートについては、その
ポートに接続されたホストシステムによるシステムコー
ルが記憶装置に、システムコールが実行されなかったこ
とを示させる。また、アクセスの制限は、ポートがシス
テムコールを許容できるか否かを制御するメカニズムを
提供することを含む。メカニズムを提供することは、記
憶装置に接続された外部制御装置を提供することを含
む。外部制御装置は、記憶装置へキャラクタを送信する
とともに記憶装置からキャラクタを受信するダムターミ
ナルとして機能することができる。
Further, according to the present invention, access to the storage device is restricted by connecting each of a plurality of host systems to the storage device by one of a plurality of ports provided in the storage device, Selectively determining whether the system call is acceptable for
For a port for which a system call is not permitted, a system call by the host system connected to the port causes the storage device to indicate that the system call was not executed. Restricting access also includes providing a mechanism to control whether a port can tolerate system calls. Providing the mechanism includes providing an external controller connected to the storage device. The external control device can function as a dumb terminal that transmits a character to the storage device and receives a character from the storage device.

【0007】また、アクセスの制限は、システムコール
を許容しないポート上のシステムコールを許容するオー
バーライドメカニズムを提供することを含む。また、オ
ーバーライドメカニズムは、システムコールを許容する
ポート上のシステムコールを阻止することができる。ま
た、アクセスの制限は、メカニズムが設定されてから所
定時間量の経過後にオーバーライドメカニズムをリセッ
トすることを含む。所定時間量は、30分とすることが
できる。また、アクセスの制限は、オーバーライドメカ
ニズムの設定を容易化する外部制御装置を提供すること
を含む。外部制御装置を提供することは、記憶装置へキ
ャラクタを送信するとともに記憶装置からキャラクタを
受信するダムターミナルを提供することを含む。
[0007] Access restrictions also include providing an override mechanism that allows system calls on ports that do not allow system calls. Also, the override mechanism can prevent system calls on ports that allow system calls. Access restrictions also include resetting the override mechanism after a predetermined amount of time has elapsed since the mechanism was set. The predetermined amount of time can be 30 minutes. Restricting access also includes providing an external controller that facilitates setting the override mechanism. Providing an external control device includes providing a dumb terminal that transmits characters to the storage device and receives characters from the storage device.

【0008】さらに本発明によれば、記憶装置のポート
は、記憶装置へ提供されたデータを受信する手段と、記
憶装置からデータを送信する手段と、ポートへ提供され
たシステムコールを禁止する手段と、を有し、システム
コールは、データを送受信しない記憶装置についての管
理動作の要求を含む。
Further, according to the present invention, the port of the storage device includes means for receiving data provided to the storage device, means for transmitting data from the storage device, and means for inhibiting a system call provided to the port. And the system call includes a request for a management operation for a storage device that does not transmit and receive data.

【0009】さらに本発明によれば、記憶装置上のポー
トを制御するコンピュータソフトウェアは、記憶装置と
通信する手段と、通信する手段に接続され、提供された
システムコマンドをポートが受け取らないようにする記
憶装置へのコマンドを提供する制御手段と、を有し、シ
ステムコマンドは記憶装置による管理動作の要求を含
む。
Further in accordance with the present invention, computer software for controlling a port on the storage device is connected to the means for communicating with the storage device and the means for communicating so that the port does not receive the provided system command. Control means for providing a command to the storage device, wherein the system command includes a request for a management operation by the storage device.

【0010】さらに本発明によれば、記憶装置上のポー
トを制御する装置は、ポートに接続され、記憶装置との
データ通信を処理するポートドライバと、ポートドライ
バに接続され、セキュリティ構成データ要素とオーバー
ライド表示データ要素に基づいてポートドライバにより
通信されたデータを制御するセキュリティモジュール
と、を含む。また、その装置は、セキュリティ構成デー
タ要素に接続され、その状態を制御するセキュリティ構
成制御モジュールを含むことができる。また、その装置
は、セキュリティ構成制御モジュールに接続されたディ
スク構成データ要素を含むことができ、セキュリティ構
成制御モジュールはディスク構成データ要素の状態にし
たがってセキュリティ構成データ要素の状態を制御す
る。また、その装置は、ディスク構成データ要素に接続
され、その状態を制御する外部インタフェースモジュー
ルを含み、外部インタフェースモジュールは記憶装置へ
提供されるコマンドデータを受信する。外部モジュール
は、オーバーライド表示データ要素に接続され、その状
態を制御することができる。また、その装置はオーバー
ライド表示データ要素に接続され、経過時間量にしたが
ってその状態を制御するカウンタモジュールを含むこと
ができる。
Further according to the present invention, an apparatus for controlling a port on a storage device is connected to the port and processes data communication with the storage device, a port driver connected to the port driver, and a security configuration data element. A security module that controls data communicated by the port driver based on the override display data element. The device can also include a security configuration control module connected to the security configuration data element and controlling its state. The apparatus may also include a disk configuration data element connected to the security configuration control module, wherein the security configuration control module controls the state of the security configuration data element according to the state of the disk configuration data element. The apparatus also includes an external interface module connected to the disk configuration data element for controlling its state, the external interface module receiving command data provided to the storage device. An external module can be connected to the override display data element and control its state. The device may also include a counter module connected to the override display data element and controlling its state according to the amount of elapsed time.

【0011】さらに本発明によれば、記憶装置のポート
で受信したシステムコマンドを実行するか否かを決定す
ることは、オープンオーバーライドが設定されているか
否かを決定することと、ポート制御データが存在するか
否かを決定することと、ポート制御データは、システム
コールが許容されることを示しているか否かを決定する
ことと、システムコールが許容されることを示すポート
制御データ、設定中のオープンオーバーライド、および
存在しないポート制御データの少なくとも1つに応じて
システムコールを実行することと、を含む。また、シス
テムコマンドを実行するか否かを決定することは、クロ
ーズオーバーライドが設定されたか否かを決定すること
と、設定中のクローズオーバーライドおよびシステムコ
ールが許容されないことを示すポート制御データの少な
くとも1つに応じてシステムコールを拒絶することと、
を含むことができる。
Further, according to the present invention, determining whether to execute the system command received at the port of the storage device includes determining whether the open override is set, and determining whether the port control data is Determining whether or not it is present, and determining whether the port control data indicates that the system call is permitted, and determining whether the system call is permitted, and setting the port control data, indicating that the system call is permitted. Executing a system call in response to at least one of the nonexistent port control data. Also, determining whether to execute the system command includes determining whether a close override has been set and at least one of port control data indicating that the close override during the setting and the system call are not allowed. Rejecting system calls in response to
Can be included.

【0012】さらに本発明によれば、データ記憶装置の
制御方法は、記憶装置にアクセスする少なくとも1つの
要求元を提供することと、データ記憶装置の装置の少な
くとも1つのプールを提供することと、複数のアクセス
タイプを提供することと、装置のプールの少なくとも1
つの装置について、少なくとも1つの要求元グループの
要求元による要求が許容されたか否かを決定すること
と、を含み、装置は、要求の対象である。アクセスタイ
プは、ミラーリング、コピー、バックアップ、分割およ
びトラッキングシステムコールの少なくとも1つを含む
ことができる。アクセスタイプは、さらにデータの読み
取りおよび書き込みを含むことができる。少なくとも1
つのグループと少なくとも1つのプールは、唯一のID
ナンバーと物理的ユニットを含む少なくとも1つの論理
的ユニットを含むことができる。少なくとも1つのプー
ルは、データ記憶装置の通信ポートおよびデータ記憶装
置のメモリの部分の少なくとも1つを含むことができ
る。プールは通信ポートを含むことができ、アクセス権
はシステムコールが通信ポート上で許容されたか否かを
示す。プールはメモリの部分を含むことができ、アクセ
ス権はセクションへの読み出しおよび書き込みアクセス
の少なくとも1つを示す。
Further in accordance with the present invention, a method of controlling a data storage device includes providing at least one requestor for accessing the storage device, providing at least one pool of devices for the data storage device, Providing multiple access types and at least one of a pool of devices
Determining whether, for one device, a request by a requestor of at least one requesting group has been granted, the device is the subject of the request. The access type may include at least one of a mirror, copy, backup, split, and tracking system calls. The access type may further include reading and writing data. At least one
One group and at least one pool have a unique ID
It may include at least one logical unit including a number and a physical unit. The at least one pool can include at least one of a communication port of the data storage device and a portion of the memory of the data storage device. The pool may include a communication port, and the access right indicates whether a system call has been granted on the communication port. The pool may include a portion of memory, and the access rights indicate at least one of read and write access to the section.

【0013】さらに本発明によれば、データ記憶装置へ
のアクセス制御方法は、データ記憶装置へのアクセスを
有する各要求元について、各要求元を唯一に識別する要
求元識別ナンバーを提供することと、データ記憶装置の
メモリを複数のメモリセグメントに分割し、各セグメン
トについて識別ナンバーを規定することと、読み取り、
書き込み、ミラーリング、コピー、バックアップ、分割
およびトラッキングシステムコールの少なくとも1つを
含む複数の要求タイプを提供することと、要求元識別ナ
ンバーにしたがって、選択されたメモリセグメントへの
選択されたタイプの要求が許容されたことを要求元識別
ナンバーのデータベースが示す場合にのみ、複数のメモ
リセグメントの選択された1つへの選択されたタイプの
要求アクセスを要求元に許容することと、を含む。アク
セス制御方法は、識別ナンバーが特定のメモリセグメン
トへの特定タイプのアクセスを許容されないことをデー
タベースが示す場合に、アクセス要求否定表示を発する
ことを含むことができる。オーバーライドメモリ位置
は、パスオーバーライド条件、拒絶オーバーライド条件
およびオーバーライド無し条件の少なくとも1つを記憶
することができる。データベースの審査前にオーバーラ
イドメモリ位置をチェックし、パスオーバーライド条件
が記憶されている場合に、要求を許容することができ
る。オーバーライドメモリ位置に記憶された値は指定時
間後にオーバーライド無しに復帰することができる。指
定時間は30分とすることができる。データベースの審
査前にオーバーライドメモリ位置をチェックし、拒絶オ
ーバーライド条件が記憶されている場合に、要求を否定
することができる。複数のメモリセグメントを装置のプ
ールにグループ化することができ、要求元に選択された
タイプの要求アクセスを許容することは、選択されたメ
モリセグメントに対応する装置のプールの特定の1つを
審査することを含むことができる。
Further in accordance with the present invention, a method for controlling access to a data storage device comprises providing, for each requester having access to the data storage device, a requester identification number that uniquely identifies each requester. Dividing the memory of the data storage device into a plurality of memory segments, defining an identification number for each segment, reading,
Providing a plurality of request types, including at least one of write, mirror, copy, backup, split, and tracking system calls, wherein a request of a selected type to a selected memory segment according to a requester identification number; Granting the requester the selected type of request access to the selected one of the plurality of memory segments only if the requester identification number database indicates that it has been granted. The access control method can include issuing an access request negative indication if the database indicates that the identification number is not allowed for a particular type of access to a particular memory segment. The override memory location can store at least one of a path override condition, a reject override condition, and a no override condition. Prior to reviewing the database, the override memory location is checked and the request can be granted if the path override condition is stored. The value stored in the override memory location can return without override after a specified time. The designated time can be 30 minutes. Prior to reviewing the database, the override memory location may be checked and the request rejected if a reject override condition is stored. A plurality of memory segments can be grouped into a pool of devices, and allowing a requester a selected type of requested access examines a particular one of a pool of devices corresponding to the selected memory segment. Can be included.

【0014】さらに本発明によれば、データ記憶装置へ
のアクセス制御方法は、データ記憶装置の特定部分のデ
ータの読み取り、データ記憶装置の特定部分へのデータ
の書き込み、データ記憶装置の特定部分からのデータの
バックアップ、データのミラーリング、データ記憶装置
の特定部分からのデータのコピー、データ記憶装置のボ
リュームの分割、およびデータ記憶装置のボリュームへ
のトラッキング変更の少なくとも1つの要求を発行する
ことにより、データ記憶装置にアクセスする複数の要求
元装置から少なくとも1つのグループの要求元装置を提
供することと、データ記憶装置の複数の個別アドレス可
能メモリリソースから複数のメモリリソースのプールを
提供することと、メモリにアクセスする前に、データ記
憶装置の制御ロジックを提供して、複数のプールのメモ
リリソースの少なくとも1つへアクセスするための複数
の要求元装置の1つからの要求が許容可能か否かを決定
することと、を含む。オーバーライドメモリ位置は、パ
スオーバーライド条件、拒絶オーバーライド条件、およ
びオーバーライド無し条件のうちの1つを記憶すること
ができる。データベースの審査前にオーバーライドメモ
リ位置をチェックすることができ、パスオーバーライド
条件が記憶されている場合に要求を許容することができ
る。オーバーライドメモリ位置に記憶された値は、特定
時間後にオーバーライド無し条件に復帰することができ
る。特定時間は30分とすることができる。データベー
スの審査前にオーバーライドメモリ位置をチェックする
ことができ、拒絶オーバーライド条件が記憶されている
場合に、要求を否定することができる。要求元に対応す
るグループについてのアクセスレベルは、要求元のグル
ープのあらゆるメンバーについて設定されたアクセスレ
ベルより低いアクセスレベルを提供するように設定する
ことができる。要求元のアクセスレベルの前にグループ
のアクセスレベルを審査することができ、グループへの
アクセスが許容された場合は要求元のアクセスレベルに
ついてのチェックは行われない。メモリリソースのプー
ルは、プールのあらゆるメンバーについて設定されたア
クセスレベルより多いアクセスレベルを許容することが
できる。メモリセグメントのアクセスレベルより前にプ
ールのアクセスレベルを審査することができ、プールへ
のアクセスが許容されない場合、メモリセグメントのア
クセスレベルのチェックは行われない。
Further, according to the present invention, a method for controlling access to a data storage device includes reading data from a specific portion of the data storage device, writing data to a specific portion of the data storage device, Issuing at least one request for data backup, data mirroring, data copying from a particular portion of the data storage device, partitioning of the data storage device volume, and tracking changes to the data storage device volume. Providing at least one group of requesting devices from the plurality of requesting devices accessing the data storage device; providing a pool of a plurality of memory resources from the plurality of individually addressable memory resources of the data storage device; Before accessing the memory, the control logic of the data storage Providing click includes the from one request of the plurality of requesting device to access the at least one memory resource of the plurality of pools to determine whether acceptable, the. The override memory location can store one of a path override condition, a reject override condition, and a no override condition. Prior to reviewing the database, the override memory location can be checked and the request can be granted if path override conditions are stored. The value stored in the override memory location can return to the no override condition after a specific time. The specific time can be 30 minutes. The override memory location can be checked before reviewing the database, and the request can be denied if a reject override condition is stored. The access level for the group corresponding to the requester can be set to provide an access level lower than the access level set for any member of the requesting group. The access level of the group can be examined before the access level of the requester, and if the access to the group is permitted, the access level of the requester is not checked. The pool of memory resources can allow more access levels than the access levels set for every member of the pool. The access level of the pool can be examined before the access level of the memory segment. If access to the pool is not permitted, the access level of the memory segment is not checked.

【0015】さらに本発明によれば、データ記憶装置へ
のアクセス制御方法は、記憶要素へのアクセスを有する
要求元および要求元が属するグループの少なくとも1つ
を識別するIDナンバーを関連付けることと、アクセス
情報にしたがって、データ記憶装置の少なくとも1部分
への要求されたタイプのアクセス動作が要求元に許容さ
れたか否かを決定することと、を含み、アクセス情報
は、要求元IDナンバー、グループのIDナンバー、要
求元に対応するパスワードおよびグループに対応するパ
スワードの少なくとも1つに関連する1つ以上のアクセ
ス動作を含む。アクセス動作は、バックアップ、ミラ
ー、コピー、分割およびトラックの少なくとも1つを含
むことができる。アクセス動作は、データ読み取りおよ
びデータ書き込みの少なくとも1つを含むことができ
る。アクセス情報は、要求元IDナンバー、グループの
IDナンバー、要求元に対応するパスワード、およびグ
ループに対応するパスワードの1つのみを使用すること
ができる。アクセス情報は、要求元IDナンバーとグル
ープのIDナンバーの組み合わせを使用することができ
る。アクセス情報は、グループのIDナンバーと、要求
元に対応するパスワードおよびグループに対応するパス
ワードの少なくとも1つとの組み合わせを使用すること
ができる。アクセス情報は、グループのIDナンバーと
グループに対応するパスワードとの組み合わせを使用す
ることができる。
Further, according to the present invention, a method for controlling access to a data storage device includes associating an ID number identifying at least one of a request source having access to a storage element and a group to which the request source belongs; Determining if the requested type of access operation to at least a portion of the data storage device has been granted to the requestor according to the information, the access information comprising: a requester ID number, a group ID. It includes one or more access operations associated with at least one of a number, a password corresponding to the requester, and a password corresponding to the group. The access operation may include at least one of backup, mirror, copy, split, and track. The access operation may include at least one of data reading and data writing. As the access information, only one of the request source ID number, the group ID number, the password corresponding to the request source, and the password corresponding to the group can be used. The access information may use a combination of the requester ID number and the group ID number. The access information may use a combination of a group ID number and at least one of a password corresponding to the requester and a password corresponding to the group. As the access information, a combination of a group ID number and a password corresponding to the group can be used.

【0016】さらに本発明によれば、データ記憶装置へ
のアクセス制御方法は、記憶要素へのアクセスを有する
要求元および要求元が属するグループへの少なくとも1
つを識別するパスワードを関連付けすることと、アクセ
ス情報にしたがって、データ記憶装置の少なくとも1部
分への要求されたタイプのアクセス動作が要求元に許容
されたか否かを決定することと、を含み、アクセス情報
はパスワードに関連する1つ以上のアクセス動作を含
む。アクセス動作は、バックアップ、ミラー、コピー、
分割およびトラックの少なくとも1つを含むことができ
る。アクセス動作は、データ読み取りおよびデータ書き
込みの少なくとも1つを含むことができる。パスワード
は要求元またはグループに対応することができる。
According to the present invention, there is further provided a method for controlling access to a data storage device, comprising: a request source having access to a storage element;
Associating a password identifying the one with the other and determining, according to the access information, whether a requester has been granted a requested type of access operation to at least a portion of the data storage device; The access information includes one or more access operations associated with the password. Access operations include backup, mirror, copy,
At least one of a split and a track may be included. The access operation may include at least one of data reading and data writing. The password can correspond to the requestor or group.

【0017】そのような構成によれば、データ記憶装置
リソース、特に共用リソースへのコンピュータシステム
のアクセスは、集中されているか分散されているかにか
かわらず、認可されていない制御、アクセスまたは記憶
リソース再構成変化が選択されたメモリ記憶装置のプー
ルに起きることを防止するように制御することができ
る。そのようなアクセス許可の詳細な制御により、高感
度データへ誰がアクセス可能かについての制御を失うこ
となく、およびメモリ構成の制御を失うことなく、別個
の区別されたユーザグループ間で効率的な方法でメモリ
記憶リソースを共用することを可能とする。いくつかの
システムでは、システム管理の制限されたセットのみ
が、ホストコンピュータシステムまたは他のユーザのグ
ループからの制御されたアクセスを有するリソースプー
ル内へ利用可能なデータ記憶装置の部分を構成するため
のアクセス許可を有することができる。システム管理
は、個別メモリリソース要素を種々のメモリ装置プール
にグループ化することができ、各プールは要求している
ホストシステムの各個別の1つへまたはホストシステム
のグループへ異なるレベルのシステムコールアクセスを
有する。こうして、記載された構成は、異なるホスト環
境および望ましいメモリ構成の要求を満足しつつ、ホス
トシステムおよびユーザの大グループによるメモリリソ
ースのグループへのアクセスを制御するための単純であ
るが柔軟性を有する方法を提供する。
[0017] With such an arrangement, the computer system's access to data storage resources, particularly shared resources, whether centralized or distributed, may be unauthorized control, access or storage resource re-authorization. Control can be provided to prevent configuration changes from occurring in the selected pool of memory storage devices. Such fine-grained control of access permissions allows an efficient method between separate and distinct groups of users without losing control over who has access to sensitive data and without losing control of memory organization. Enables sharing of memory storage resources. In some systems, only a limited set of system administration is required to make the portion of data storage available into a resource pool with controlled access from a host computer system or group of other users. You can have access permissions. System management can group individual memory resource elements into various memory device pools, each pool having different levels of system call access to each individual one of the requesting host systems or groups of host systems. Having. Thus, the described configuration has a simple but flexible way to control access to a group of memory resources by a large group of host systems and users while satisfying the requirements of different host environments and desired memory configurations. Provide a way.

【0018】メモリシステムアクセスを要求しているホ
ストシステム(すなわち、要求元)は、個別の大型コン
ピュータシステムとすることができ、各個別のものは複
数のリアルタイムまたはバッチユーザ、ローカルエリア
ネットワークを通じてメインメモリに接続されたパーソ
ナルコンピュータのワークグループ、または、ルーチン
バックアップ記憶機能を実行する他のデータ記憶装置、
もしくはデータ記憶装置に接続可能な他の多数の既知の
電子装置を有する。データ記憶装置は、個別磁気メモリ
ディスクの大型アレイ、大型マスストレージディスクの
アドレス可能部分、半導体メモリ、メモリシステムの通
信アクセスポート、またはあらゆる多数の既知の形態の
データ記憶装置を使用してセットアップすることができ
る。
The host system requesting memory system access (ie, the requestor) can be a separate large computer system, each separate from a plurality of real-time or batch users, a main memory through a local area network. A workgroup of a personal computer connected to, or other data storage device performing a routine backup storage function,
Or it has a number of other known electronic devices that can be connected to a data storage device. The data storage device may be set up using a large array of individual magnetic memory disks, an addressable portion of a large mass storage disk, a semiconductor memory, a communication access port of a memory system, or any of a number of known forms of data storage devices. Can be.

【0019】記載された実施形態は、メモリへのアクセ
スを要求できる各ホストシステムのID、各利用可能な
メモリ要素のID、および、各メモリ要素において各ホ
ストIDがどのタイプのアクセスを許容されるか、を含
むマトリクスに基づいてメモりの部分を選択する制限さ
れたアクセスを可能とする。要求元IDは、既存のホス
トコンピュータシステムハードウェアID、マルチコン
ピュータシステム内のユーザパスワードまたはグループ
パスワード、ファイバチャンネルワールドワイドネー
ム、インターネットアクセス構成におけるURL、メモ
リシステムにより割り当てられたユニークランダムアク
セスナンバー、デフォルト値、もしくは要求によりアド
レスされたメモリセグメントへの許容可能なアクセス件
をチェックする目的で要求装置を識別するための機能で
きるあらゆるナンバーを使用して作り出すことができ
る。そのようなチェックは、典型的にはマトリクスの形
態のアドレスされたメモリの許容可能な要求元のデータ
ベースに対してIDを比較することにより実行される。
例えば、111AAA2というハードウェアIDを有す
る大型ホストコンピュータシステムは10個の端末と5
0個の認可ユーザアカウントを有することができる。5
0のユーザ全てが集中メモリの各部分へのアクセスをホ
ストシステムアドミニストレータにより許可されたなら
ば、記憶システムをホストコンピュータシステムへ接続
する特定のメモリアクセスポートのIDナンバーにした
がって単純にアクセスを許容することにより適切なアク
セスを得ることができる。しかし、50のユーザが5つ
の異なるワークグループに属し、その各グループがその
データ記憶領域を他の4つのワークグループのアクショ
ンにより影響を受けたくないと考えるならば、アクセス
は、50全てのユーザに共通の共用メモリセクションへ
のアクセスを与えるハードウェアIDと、大型ホストコ
ンピュータに割り当てられたメモリ領域所定部分への増
加するアクセスを提供する個別ユーザパスワードとのの
組み合わせによって許容することができる。別の例は、
インターネットを通じてアクセス可能な大型メモリシス
テムである。インターネット接続された多数のコンピュ
ータ各々によりアドレス可能な特定のメモリリソース
は、あらゆるタイプのノーアクセスから、要求元のUR
Lにより許容されたメモリセクションのIDナンバーま
たはその代わりに割り当てアクセスIDナンバーに依存
して、アドレスされたメモリセクションへのシステムコ
ールアクセスを完了する。
The described embodiment describes the ID of each host system that can request access to the memory, the ID of each available memory element, and what type of access each host ID is allowed in each memory element. Or limited access to select memory portions based on a matrix containing The requester ID is an existing host computer system hardware ID, a user password or group password in a multi-computer system, a fiber channel world wide name, a URL in an Internet access configuration, a unique random access number assigned by a memory system, and a default value. Alternatively, any number that can function to identify the requesting device for the purpose of checking for acceptable access to the memory segment addressed by the request can be created. Such a check is performed by comparing the ID against a database of acceptable requestors of the addressed memory, typically in the form of a matrix.
For example, a large host computer system having a hardware ID of 111 AAA2 has ten terminals and five terminals.
There can be zero authorized user accounts. 5
If all zero users have been granted access to each portion of the centralized memory by the host system administrator, simply allow access according to the ID number of the particular memory access port that connects the storage system to the host computer system. More appropriate access can be obtained. However, if 50 users belong to 5 different workgroups, and each group does not want their data storage to be affected by the actions of the other 4 workgroups, then access will be available to all 50 users. This can be tolerated by a combination of a hardware ID that provides access to a common shared memory section and an individual user password that provides increased access to certain portions of the memory area allocated to the large host computer. Another example is
It is a large memory system accessible through the Internet. The specific memory resources that can be addressed by each of a number of computers connected to the Internet, from any type of no access, to the requesting UR
Depending on the ID number of the memory section granted by L or, alternatively, the assigned access ID number, the system call access to the addressed memory section is completed.

【0020】記載された方法は、読み取りのみのノーア
クセスから、コピーまたはミラーなどのシステムコー
ル、もしくはアクセス制御ロジック中に規定され含まれ
るあらゆるレベルのシステムアドミニストレータアクセ
スなどにわたるアドレスされたメモリ要素またはセクシ
ョンへのあらゆるレベルの要求元アクセスを可能とす
る。複数の要求元は同一のメモリ要素への異なるレベル
のアクセスを有することができ、要求元は、唯一のグル
ープIDナンバーと特定のメモリ要素への規定されたア
クセスを有する複数の便利な要求元グループへグループ
化することができる。グループと要求元の両方にIDが
割り当てられる実施形態では、グループIDはグループ
のあらゆる個別メンバーがデバイスプールに関して有す
る最低アクセスレベル以下のデバイスプールへのアクセ
スレベルに対応する。そのような構成は、認可された要
求へより迅速にアクセスが許可されることを可能とす
る。なぜなら、グループIDを見つけ許容可能なアクセ
ス制限を決定するためにサーチすべきアクセス制御ロジ
ックメモリは、各個別要求元についての場合よりも小さ
いであろう。
The described method can be used to address addressed memory elements or sections ranging from read only no access to system calls such as copy or mirror, or any level of system administrator access defined and included in the access control logic. All levels of requester access. Multiple requesters can have different levels of access to the same memory element, and the requestor can have multiple convenient requester groups with a unique group ID number and defined access to a particular memory element. Can be grouped into In embodiments where IDs are assigned to both the group and the requestor, the group ID corresponds to the level of access to the device pool that is less than or equal to the minimum access level that any individual member of the group has with respect to the device pool. Such an arrangement allows access to authorized requests to be granted more quickly. Because, the access control logic memory to search to find the group ID and determine the allowable access restrictions will be smaller than for each individual requestor.

【0021】同様に、複数のメモリ要素を、メモリ装置
および所定のプールIDナンバーにグループ化すること
ができる。メモリ要素は、別個の磁気ディスク、ディス
クの部分、接続されたディスクのグループ、キャッシュ
などの半導体メモリ、またはデータ記憶装置を要求元ま
たはホストコンピュータシステムへ接続する通信ポート
とすることができる。いくつかのシステムでは、プール
は要求元IDに関してあらゆる1人のプールメンバーよ
り多くのアクセスを許容し、よって要求元がプールをア
ドレスするのに十分なアクセスを有しないと分かった場
合、さらなるサーチは行われず、効率およびアクセス速
度が改善される。
Similarly, a plurality of memory elements can be grouped into a memory device and a predetermined pool ID number. The memory element can be a separate magnetic disk, a portion of a disk, a group of connected disks, a semiconductor memory such as a cache, or a communication port that connects a data storage device to a requestor or host computer system. In some systems, the pool allows more access to the requester ID than any one pool member, so if the requester is found not to have sufficient access to address the pool, further searching is No, efficiency and access speed are improved.

【0022】さらに本発明によれば、アクションの許可
を決定することは、複数のグループを規定することと、
各グループについて、複数のアクションタイプと、対応
する許可レベルとを規定することと、少なくともアクシ
ョンタイプのサブセットについて、対応するアクション
を実行する複数の装置を規定することであって、少なく
ともいくつかの装置はデータ記憶装置の部分に対応する
ことと、少なくとも1つのグループについて、要求され
たアクションについての許可を決定することと、を含
み、アクションが装置の1つに対応する場合に、少なく
とも1つのグループに対応するアクションタイプについ
て許可レベルを調べること、および要求されたアクショ
ンに対応する複数の装置を調べることにより許可が決定
され、アクションが装置の1つに対応しない場合に、少
なくとも1つのグループに対応するアクションタイプに
ついての許可レベルを調べることにより許可が決定され
る。アクションタイプはデータ記憶装置へのシステムコ
ールを含むことができる。少なくとも1つの装置は、デ
ータ記憶装置の少なくとも1つのディスク記憶領域を含
むことができる。少なくとも1つの装置は、データ記憶
装置の通信ポートを含むことができる。アクションタイ
プは、システムコールが通信ポート上で許容されるか否
かを示すことができる。許可されている要求されたアク
ションに対して、アクションを実行する後続の要求に関
して使用可能なタグを返すことができる。
Further according to the invention, determining the permission of the action comprises defining a plurality of groups;
Defining, for each group, a plurality of action types and corresponding permission levels; and, for at least a subset of the action types, defining a plurality of devices for performing the corresponding actions, wherein at least some devices Responsive to a portion of the data storage device and determining permission for the requested action for at least one group, wherein at least one group is provided if the action corresponds to one of the devices. The permission is determined by examining the permission level for the action type corresponding to and at least one group if the action does not correspond to one of the devices by examining a plurality of devices corresponding to the requested action. Permission level for the action type to perform Permissions are determined by examining. Action types can include system calls to data storage. The at least one device may include at least one disk storage area of a data storage device. The at least one device may include a communication port of the data storage device. The action type may indicate whether a system call is allowed on the communication port. For the requested action allowed, a tag can be returned that can be used with subsequent requests to perform the action.

【0023】さらに本発明によれば、アクションに対す
る許可を決定することにおいて、要求者が要求者リスト
に含まれるか否かを決定することと、要求されたアクシ
ョンが要求者に関連するアクションタイプのリスト中に
含まれるか否かを決定することと、アクションが少なく
とも1つの装置を使用する場合に、少なくとも1つの装
置が要求者及び要求されたアクションに関連する装置リ
スト中に含まれるか否かを決定することと、を含み、装
置リストはデータ記憶装置に関連する少なくともいくつ
かの装置を含む。また、許可を決定することは、要求者
が要求者リスト中に含まれない場合、要求者リストから
デフォルト要求者を使用することを含むことができる。
また、許可を決定することは、要求者が要求者リストに
含まれない場合に、許可を否定することを含むことがで
きる。また、許可を決定することは、要求されたアクシ
ョンが少なくとも1つの装置を使用しない場合、要求さ
れたアクションが要求者に関連付けされたアクションタ
イプのリストに含まれる場合にアクションを許可するこ
とを含むことができる。アクションタイプの少なくとも
いくつかはデータ記憶装置上で実行されるアクションに
対応しないものとできる。アクションタイプはデータ記
憶装置へのシステムコールを含むことができる。少なく
とも1つの装置は、データ記憶装置の少なくとも1つの
ディスク記憶領域を含むことができる。少なくとも1つ
の装置は、データ記憶装置の通信ポートを含むことがで
きる。アクションタイプは、通信ポート上でシステムコ
ールが許可されるか否かを示すことができる。また、許
可を決定することは、許可されている要求されたアクシ
ョンに対して、アクションを実行する後続の要求に関連
して使用可能なタグを返すことを含むことができる。
Further in accordance with the present invention, determining permission for an action includes determining whether the requestor is included in the requestor list and determining whether the requested action is an action type associated with the requestor. Determining whether it is included in the list, and if the action uses at least one device, whether at least one device is included in the device list associated with the requester and the requested action; And the device list includes at least some devices associated with the data storage device. Also, determining authorization may include using a default requestor from the requestor list if the requester is not included in the requester list.
Determining permission may also include denying permission if the requester is not included in the requestor list. Also, determining authorization includes authorizing the action if the requested action does not use at least one device and the requested action is included in a list of action types associated with the requestor. be able to. At least some of the action types may not correspond to actions performed on the data storage device. Action types can include system calls to data storage. The at least one device may include at least one disk storage area of a data storage device. The at least one device may include a communication port of the data storage device. The action type may indicate whether a system call is allowed on the communication port. Also, determining authorization can include, for an authorized requested action, returning a usable tag in connection with a subsequent request to perform the action.

【0024】さらに本発明によれば、アクションの許可
を決定する装置は、複数のグループを規定する手段と、
各グループについて、複数のアクションタイプと、対応
する許可レベルとを規定する手段と、少なくともアクシ
ョンタイプのサブセットについて、対応するアクション
を実行する複数の装置を規定する手段であって、少なく
ともいくつかの装置はデータ記憶装置の部分に対応する
手段と、少なくとも1つのグループについて、要求され
たアクションについての許可を決定する手段と、を有
し、アクションが装置の1つに対応する場合に、少なく
とも1つのグループに対応するアクションタイプについ
て許可レベルを調べること、および要求されたアクショ
ンに対応する複数の装置を調べることにより許可が決定
され、アクションが装置の1つに対応しない場合に、前
記少なくとも1つのグループに対応するアクションタイ
プについての許可レベルを調べることにより許可が決定
される。アクションタイプはデータ記憶装置へのシステ
ムコールを含むことができる。少なくとも1つの装置
は、データ記憶装置の少なくとも1つのディスク記憶領
域を含むことができる。少なくとも1つの装置は、デー
タ記憶装置の通信ポートを含むことができる。アクショ
ンタイプは、システムコールが通信ポート上で許容され
るか否かを示すことができる。許可されている要求され
たアクションに対して、装置はアクションを実行する後
続の要求に関して使用可能なタグを返すことができる。
Further according to the invention, an apparatus for determining permission of an action includes means for defining a plurality of groups,
Means for defining, for each group, a plurality of action types and corresponding permission levels, and means for defining, for at least a subset of the action types, a plurality of devices for performing the corresponding actions, wherein at least some devices Comprises means corresponding to a portion of the data storage device, and means for determining permission for a requested action for at least one group, wherein at least one of the actions corresponds to one of the devices. The permission is determined by examining a permission level for an action type corresponding to the group, and examining a plurality of devices corresponding to the requested action, and if the action does not correspond to one of the devices, the at least one group Permission level for the action type corresponding to Permissions are determined by examining the Le. Action types can include system calls to data storage. The at least one device may include at least one disk storage area of a data storage device. The at least one device may include a communication port of the data storage device. The action type may indicate whether a system call is allowed on the communication port. For a requested action that is authorized, the device can return a tag that can be used for subsequent requests to perform the action.

【0025】さらに本発明によれば、アクションに対す
る許可を決定する装置は、要求者が要求者リストに含ま
れるか否かを決定する手段と、要求されたアクションが
要求者に関連するアクションタイプのリスト中に含まれ
るか否かを決定する手段と、アクションが少なくとも1
つの装置を使用する場合に、少なくとも1つの装置が要
求者及び要求されたアクションに関連する装置リスト中
に含まれるか否かを決定する手段と、を有し、装置リス
トはデータ記憶装置に関連する少なくともいくつかの装
置を含む。また、その装置は、要求者が要求者リスト中
に含まれない場合、要求者リストからデフォルト要求者
を使用する手段を有することができる。また、その装置
は、要求者が要求者リストに含まれない場合に、許可を
否定する手段を有することができる。また、その装置
は、要求されたアクションが少なくとも1つの装置を使
用しない場合、要求されたアクションが要求者に関連付
けされたアクションタイプのリストに含まれる場合にア
クションを許可する手段を有することができる。アクシ
ョンタイプの少なくともいくつかはデータ記憶装置上で
実行されるアクションに対応しないものとすることがで
きる。アクションタイプはデータ記憶装置へのシステム
コールを含むことができる。少なくとも1つの装置は、
データ記憶装置の少なくとも1つのディスク記憶領域を
含むことができる。少なくとも1つの装置は、データ記
憶装置の通信ポートを含むことができる。アクションタ
イプは、通信ポート上でシステムコールが許可されるか
否かを示すことができる。また、その装置は、許可され
ている要求されたアクションに対して、アクションを実
行する後続の要求に関連して使用可能なタグを返す手段
を有することができる。
Further in accordance with the present invention, an apparatus for determining permission to an action includes means for determining whether the requester is included in the requestor list, and means for determining whether the requested action is an action type associated with the requestor. Means for determining if it is included in the list and at least one action
Means for determining whether at least one device is included in the device list associated with the requester and the requested action, when using two devices, wherein the device list is associated with the data storage device. Including at least some devices. The apparatus may also include means for using the default requester from the requester list if the requester is not included in the requester list. The device may also include means for denying permission if the requester is not included in the requestor list. The device may also include means for allowing the action if the requested action does not use the at least one device and the requested action is included in a list of action types associated with the requestor. . At least some of the action types may not correspond to actions performed on the data storage device. Action types can include system calls to data storage. At least one device comprises:
The data storage device may include at least one disk storage area. The at least one device may include a communication port of the data storage device. The action type may indicate whether a system call is allowed on the communication port. Also, the device may include, for the requested requested action, means for returning a tag that can be used in connection with a subsequent request to perform the action.

【0026】さらに本発明によれば、アクションの許可
を決定するコンピュータソフトウェアにおいて、複数の
グループを規定する実行可能なコードと、各グループに
ついて、複数のアクションタイプと、対応する許可レベ
ルとを規定する実行可能なコードと、少なくともアクシ
ョンタイプのサブセットについて、対応するアクション
を実行する複数の装置を規定する実行可能なコードであ
って、少なくともいくつかの装置はデータ記憶装置の部
分に対応する実行可能なコードと、少なくとも1つのグ
ループについて、要求されたアクションについての許可
を決定する実行可能なコードと、を有し、アクションが
装置の1つに対応する場合に、少なくとも1つのグルー
プに対応するアクションタイプについて許可レベルを調
べること、および要求されたアクションに対応する複数
の装置を調べることにより許可が決定され、アクション
が装置の1つに対応しない場合に、少なくとも1つのグ
ループに対応するアクションタイプについての許可レベ
ルを調べることにより許可が決定される。アクションタ
イプはデータ記憶装置へのシステムコールを含むことが
できる。少なくとも1つの装置は、データ記憶装置の少
なくとも1つのディスク記憶領域を含むことができる。
少なくとも1つの装置は、データ記憶装置の通信ポート
を含むことができる。アクションタイプは、システムコ
ールが通信ポート上で許容されるか否かを示すことがで
きる。許可されている要求されたアクションに対して、
アクションを実行する後続の要求に関して使用可能なタ
グを返す実行可能なコードを有することができる。
Further, according to the present invention, in computer software for determining permission of an action, an executable code defining a plurality of groups, a plurality of action types and a corresponding permission level are defined for each group. Executable code and, at least for a subset of the action types, executable code defining a plurality of devices that perform corresponding actions, at least some devices corresponding to portions of the data storage device. An action type corresponding to at least one group if the action corresponds to one of the devices, comprising: an executable code for determining permission for a requested action for at least one group; Checking permission levels for The permission is determined by examining the plurality of devices corresponding to the requested action, and if the action does not correspond to one of the devices, the permission is determined by examining the permission level for the action type corresponding to at least one group. It is determined. Action types can include system calls to data storage. The at least one device may include at least one disk storage area of a data storage device.
The at least one device may include a communication port of the data storage device. The action type may indicate whether a system call is allowed on the communication port. For the requested action allowed,
It may have executable code that returns a tag that can be used for a subsequent request to perform an action.

【0027】さらに本発明によれば、アクションに対す
る許可を決定するコンピュータソフトウェアにおいて、
要求者が要求者リストに含まれるか否かを決定する実行
可能なコードと、要求されたアクションが要求者に関連
するアクションタイプのリスト中に含まれるか否かを決
定する実行可能なコードと、アクションが少なくとも1
つの装置を使用する場合に、少なくとも1つの装置が要
求者及び要求されたアクションに関連する装置リスト中
に含まれるか否かを決定する実行可能なコードと、を有
し、装置リストはデータ記憶装置に関連する少なくとも
いくつかの装置を含む。そのコンピュータソフトウェア
は、要求者が要求者リスト中に含まれない場合、要求者
リストからデフォルト要求者を使用する実行可能なコー
ドを有することができる。そのコンピュータソフトウェ
アは、要求者が要求者リストに含まれない場合に、許可
を否定する実行可能なコードを有することができる。そ
のコンピュータソフトウェアは、さらに要求されたアク
ションが少なくとも1つの装置を使用しない場合、要求
されたアクションが要求者に関連付けされたアクション
タイプのリストに含まれる場合にアクションを許可する
実行可能なコードを有することができる。アクションタ
イプの少なくともいくつかはデータ記憶装置上で実行さ
れるアクションに対応しないものとすることができる。
アクションタイプはデータ記憶装置へのシステムコール
を含むことができる。少なくとも1つの装置は、データ
記憶装置の少なくとも1つのディスク記憶領域を含むこ
とができる。少なくとも1つの装置は、データ記憶装置
の通信ポートを含むことができる。アクションタイプ
は、通信ポート上でシステムコールが許可されるか否か
を示すことができる。そのコンピュータソフトウェア
は、許可されている要求されたアクションに対して、ア
クションを実行する後続の要求に関連して使用可能なタ
グを返す実行可能なコードを有することができる。
Further according to the present invention, in computer software for determining permission to an action,
Executable code to determine whether the requester is included in the requestor list and executable code to determine whether the requested action is included in the list of action types associated with the requestor , Action is at least 1
Executable code for determining whether at least one device is included in the device list associated with the requester and the requested action when using one device, the device list comprising data storage. At least some devices associated with the device. The computer software may have executable code that uses a default requester from the requester list if the requester is not included in the requester list. The computer software may have executable code that denies permission if the requester is not included in the requestor list. The computer software further comprises executable code for permitting the requested action if the requested action does not use at least one device, and the requested action is included in a list of action types associated with the requestor. be able to. At least some of the action types may not correspond to actions performed on the data storage device.
Action types can include system calls to data storage. The at least one device may include at least one disk storage area of a data storage device. The at least one device may include a communication port of the data storage device. The action type may indicate whether a system call is allowed on the communication port. The computer software may have executable code that returns, for an authorized requested action, a tag that can be used in connection with a subsequent request to perform the action.

【0028】[0028]

【発明の実施の形態】図1を参照すると、システム20
は、データ接続を通じて接続された(図示せず)複数の
ホストシステムのためのデータを記憶可能なデータ記憶
装置22を含む。ホストシステムは、1つ以上のホスト
プロセッサまたは他のデータ記憶装置を含むことができ
る。データ記憶装置22は、マサチューセッツ州ホプキ
ントンのEMCコーポレーションが製造するシンメトリ
ックス(Symmetrix)記憶装置、またはここに記述する
機能を提供可能な他のタイプのデータ記憶装置を使用し
て実施することができる。
DETAILED DESCRIPTION OF THE INVENTION Referring to FIG.
Includes a data storage device 22 capable of storing data for a plurality of host systems connected through a data connection (not shown). A host system can include one or more host processors or other data storage devices. Data storage 22 may be implemented using Symmetrix storage manufactured by EMC Corporation of Hopkinton, Mass., Or other types of data storage capable of providing the functionality described herein.

【0029】データ記憶装置22は、複数のセクション
24〜26に分割されて図示されており、各セクション
は、そこに接続されたホストシステムの1つ(例えば、
ホストプロセッサまたは別のデータ記憶装置)によりア
クセスされるデータ記憶装置22のリソースの一部を示
す。これらのリソースは例えばデータ記憶装置22の内
部メモリの部分を含む。
The data storage device 22 is illustrated as being divided into a plurality of sections 24-26, each section being connected to one of the host systems connected thereto (eg,
2 illustrates some of the resources of the data storage device 22 accessed by the host processor or another data storage device. These resources include, for example, a portion of the internal memory of the data storage device 22.

【0030】外部制御装置28は、従来の手法でデータ
記憶装置22に接続されてその動作を制御することがで
きる。外部制御装置28はシンメトリックス・シム・ウ
ィン(Symmetrix Symm Win)機能を使用して実施するこ
とができ、その機能はマサチューセッツ州ホプキントン
のEMCコーポレーションにより提供され、従来のコン
ピュータワークステーション、ならびにワークステーシ
ョンとデータ記憶装置22との間の接続および通信を容
易化するための他の適切なソフトウェアおよびハードウ
ェア上での動作のためのソフトウェアである。いくつか
の実施形態では、外部制御装置28は、その目的のため
に提供された従来のソフトウェアを使用してデータ記憶
装置22と通信するダムターミナルのように動作する。
外部制御装置28が実行する動作は後に詳細に説明され
る。
External control unit 28 can be connected to data storage unit 22 and control its operation in a conventional manner. The external controller 28 can be implemented using the Symmetrix Symm Win function, which is provided by EMC Corporation of Hopkinton, Mass., And is compatible with conventional computer workstations and workstations. Other suitable software to facilitate connection and communication with the data storage device 22 and software for operation on hardware. In some embodiments, external control device 28 operates like a dumb terminal that communicates with data storage device 22 using conventional software provided for that purpose.
The operation performed by the external control device 28 will be described later in detail.

【0031】また、データ記憶装置22は複数の外部ポ
ート34〜36を有し、それらは記憶装置22に接続さ
れたホストシステムへの通信を提供する。ポート34〜
36は、ホストシステムがデータ記憶装置22へデータ
を記憶し、データ記憶装置22からデータを検索するこ
とを可能とする。各ポート34〜36は、データ記憶装
置22に接続されたホストシステムの1つについての通
信を処理する。
Data storage device 22 also has a plurality of external ports 34-36, which provide communication to a host system connected to storage device 22. Port 34 ~
36 allows the host system to store data in the data storage device 22 and retrieve data from the data storage device 22. Each port 34-36 handles communication for one of the host systems connected to data storage device 22.

【0032】データ記憶装置22へ接続されたホストシ
ステムは、データ記憶装置22を制御することができ、
ポート34〜36を通じて提供可能な管理類似のシステ
ムコールを使用することによりデータ記憶装置22のセ
クション24〜26のアクセスおよび使用を制御するこ
とができる。実際、そのようなシステムコールはデータ
記憶装置22の構成および動作を制御することができ
る。いくつかの実施形態では、上述のようにいくつかの
システムコールがデータ記憶装置22内に記憶されたデ
ータに間接的に影響することがあるけれども、システム
コールは、単純にポート34〜36にデータを読み書き
するコールとは区別される。
A host system connected to the data storage device 22 can control the data storage device 22,
Access and use of sections 24-26 of data storage device 22 can be controlled by using management-like system calls that can be provided through ports 34-36. In fact, such a system call can control the configuration and operation of the data storage device 22. In some embodiments, although some system calls may indirectly affect data stored in data storage 22 as described above, system calls are simply sent to ports 34-36. Is distinct from calls that read and write.

【0033】データ記憶装置22およびそれに接続され
た全てのホストシステムが単一のエンティティにより制
御される事例では、別のホストシステムの1つによるア
クセスに影響を与えることのあるシステムコールをホス
トシステムに実行させることは簡単である。しかし、ホ
ストシステムが異なるエンティティまたは同一エンティ
ティ内の異なるグループにより制御しうる事例では、異
なるエンティティにより制御される別のホストシステム
に割り当てられたデータ記憶装置22のセクション24
〜26のうちの1つに影響を与えうるシステムコールを
1つのホストシステムが作成することを可能とするのは
問題となりうる。言い換えれば、異なるエンティティに
より制御されるホストシステムが作成するシステムコー
ルは衝突しうる。
In the case where the data storage device 22 and all the host systems connected to it are controlled by a single entity, system calls to the host system that may affect access by one of the other host systems are made. Getting it done is easy. However, in instances where the host system may be controlled by different entities or different groups within the same entity, sections 24 of data storage 22 assigned to another host system controlled by a different entity.
It can be problematic to allow one host system to make system calls that can affect one of. In other words, system calls made by host systems controlled by different entities can conflict.

【0034】そのような状況を処理するために、データ
記憶装置22のポート34〜36のいくつかまたは全て
を、それに接続されたホストシステム(または、そのた
めのあらゆる他の装置)からのシステムコールを受け入
れないように構成することができる。システムコールは
データ記憶装置22の構成およびアクセススキームを変
形することができるので、ポート34〜36のいくつか
または全てにおいてシステムコールを制限することは、
そこに接続されたホストシステムが別のホストシステム
に割り当てられたリソースにアクセスすることを禁止す
る。よって、例えば、セクション24がポート34に接
続されたホストシステムに割り当てられた記憶メモリを
示し、セクション25がポート35に接続されたホスト
システムに割り当てられた記憶メモリを示すならば、ポ
ート34、35においてシステムコールを禁止すること
は、例えばポート34に接続されたホストシステムがポ
ート35に接続されたホストシステムに割り当てられた
記憶メモリのセクション25に不正にアクセスすること
を防止する。後により詳細に説明するように、システム
コールにより実行される機能の構成および割り当ては、
外部制御装置28のみによって、または外部制御装置お
よびポート34〜36に接続されたホストシステムのサ
ブセットのみによって実行することができる。
To handle such a situation, some or all of ports 34-36 of data storage device 22 may be accessed by a system call from a host system (or any other device therefor) connected thereto. Can be configured to not accept. Restricting system calls on some or all of ports 34-36 is not a problem because system calls can alter the configuration and access scheme of data storage device 22.
Prohibits a host system connected to it from accessing resources allocated to another host system. Thus, for example, if section 24 indicates the storage memory allocated to the host system connected to port 34 and section 25 indicates the storage memory allocated to the host system connected to port 35, then ports 34, 35 Prohibiting the system call at prevents the host system connected to the port, for example, from illegally accessing the section 25 of the storage memory allocated to the host system connected to the port. As described in more detail below, the configuration and assignment of functions performed by system calls
It can be performed only by the external controller 28, or only by a subset of the host system connected to the external controller and ports 34-36.

【0035】図2を参照すると、システム40は、他の
データ記憶装置がもう1つの記憶装置に接続されている
構成を示す。システム40は第1のデータ記憶装置4
2、第2のデータ記憶装置44、および第3のデータ記
憶装置50を含む。第1のデータ記憶装置42はポート
52を通じて第3のデータ記憶装置50へ接続される。
第2のデータ記憶装置44はポート54を通じて第3の
データ記憶装置50へ接続される。
Referring to FIG. 2, system 40 illustrates an arrangement in which another data storage device is connected to another storage device. The system 40 includes the first data storage device 4
2, a second data storage device 44, and a third data storage device 50. First data storage device 42 is connected to third data storage device 50 through port 52.
The second data storage device 44 is connected to the third data storage device 50 through the port 54.

【0036】図2に示すシステム40は、例えば第三者
データバックアップスキームを示すことができ、そこで
は第1のエンティティが第1のデータ記憶装置42を制
御し、第2の無関係のエンティティが第2のデータ記憶
装置44を制御し、第1および第2のエンティティ両方
が、データ記憶装置50を制御する第3のエンティティ
からのデータバックアップサービスを得る。いくつかの
例において、データ記憶装置50は、第1および第2の
データ記憶装置42、44の位置から離れた位置に設け
られる。そのような構成では、ポート52、54におけ
るシステムコールを禁止して、ポート52に接続された
データ記憶装置42が、ポート54に接続されたデータ
記憶装置44による使用に割り当てられたデータ記憶装
置50の部分にアクセスすることを防止することが有益
である。同様に、ポート54におけるシステムコールを
禁止して、データ記憶装置44が、データ記憶装置42
による使用に割り当てられたデータ記憶装置50の部分
へのアクセスすることを防止することが望ましい。その
ようなアクセスを禁止するメカニズムは後により詳細に
説明される。
The system 40 shown in FIG. 2 can, for example, represent a third party data backup scheme, wherein a first entity controls a first data storage device 42 and a second unrelated entity is a second unrelated entity. Controls the second data storage device 44, and both the first and second entities obtain data backup services from the third entity that controls the data storage device 50. In some examples, data storage device 50 is provided at a location remote from the location of first and second data storage devices 42,44. In such an arrangement, system calls at ports 52 and 54 are inhibited, and data storage 42 connected to port 52 is allocated to data storage 50 assigned to use by data storage 44 connected to port 54. It is beneficial to prevent access to the part of. Similarly, the system call at the port 54 is prohibited, and the data storage device 44
It is desirable to prevent access to the portion of the data storage device 50 that is allocated for use by the. The mechanism for inhibiting such access is described in more detail below.

【0037】図3を参照すると、データフロー図60
は、データ記憶装置22のポート34〜36でイネーブ
ルおよびディスエーブルする通信およびシステムコール
を処理するソフトウェアの動作を示す。ポートドライバ
62は、ポート34を通じてデータ記憶装置22へ提供
されたデータを受け取り、データ記憶装置22からのデ
ータをポート34を通じてそこへ接続されたホストシス
テム(図示せず)へ供給する。ポート34は、ホストシ
ステムとデータ記憶装置22との間の通信を提供する。
フロー図60は、以下の説明を容易にするために、1つ
のポート34と、対応する1つのポートドライバのみを
示す。しかし、ここに記載された機能は、データ記憶装
置22のポート34〜36のいずれかまたは全てに拡張
可能であることが当業者に理解されるであろう。
Referring to FIG. 3, data flow diagram 60
Shows the operation of software that handles communications and system calls that are enabled and disabled on ports 34-36 of data storage device 22. The port driver 62 receives the data provided to the data storage device 22 through the port 34 and supplies the data from the data storage device 22 to the host system (not shown) connected thereto through the port 34. Port 34 provides communication between the host system and data storage device 22.
Flow diagram 60 shows only one port 34 and a corresponding one port driver to facilitate the following description. However, it will be understood by those skilled in the art that the functionality described herein may be extended to any or all of ports 34-36 of data storage device 22.

【0038】ポートドライバ62はセキュリティモジュ
ール64に接続されており、それによりポート34を通
じてデータ記憶装置22に入出力する全てのデータはセ
キュリティモジュール64により制御される。こうし
て、図3に示すように、セキュリティモジュール64
は、その通常の機能を提供するためにデータ記憶装置2
2の残りの部分との接続を含む。しかし、以下により詳
細に説明するように、セキュリティモジュール64は特
定の状況下においてはデータ記憶装置22との間のデー
タおよび/またはシステムコールの伝送を禁止すること
ができる。セキュリティモジュール64の動作は以下に
より詳細に説明される。
The port driver 62 is connected to the security module 64 so that all data input to and output from the data storage device 22 through the port 34 are controlled by the security module 64. Thus, as shown in FIG.
Is the data storage device 2 to provide its normal functions.
2 including the connection with the rest. However, as will be described in more detail below, the security module 64 may prohibit the transmission of data and / or system calls to and from the data storage device 22 under certain circumstances. The operation of security module 64 is described in more detail below.

【0039】セキュリティモジュール64には、セキュ
リティ構成データ要素66からセキュリティ構成情報が
提供される。後により詳細に説明するが、セキュリティ
構成データ要素66はセキュリティモジュール64の動
作を制御し、そうしてポートドライバ62との間で提供
されるデータを制御する。また、セキュリティモジュー
ル64には、オーバーライドインジケータデータ要素6
7から情報が提供され、オーバーライドインジケータデ
ータ要素67もセキュリティモジュール64の動作を制
御する。セキュリティ構成制御モジュール68はセキュ
リティ構成データ要素66の内容を制御して、ポートド
ライバ62を通じてポート34で許容されるアクセスの
タイプを示す。セキュリティ構成制御モジュール68
は、システムコールがポートドライバ62により受け入
れられたか否か、およびその後にデータ記憶装置22の
残りの部分によって処理されたか否かを示すデータを提
供することができる。
The security module 64 is provided with security configuration information from a security configuration data element 66. As will be described in more detail below, security configuration data element 66 controls the operation of security module 64 and thus controls the data provided to and from port driver 62. The security module 64 also includes an override indicator data element 6
7, the override indicator data element 67 also controls the operation of the security module 64. Security configuration control module 68 controls the contents of security configuration data element 66 to indicate the type of access allowed at port 34 through port driver 62. Security configuration control module 68
Can provide data indicating whether the system call was accepted by the port driver 62 and subsequently processed by the rest of the data storage device 22.

【0040】いくつかの実施形態では、オーバーライド
インジケータデータ要素67は、各ポート34〜36に
ついて1つの変数を含み、各変数は、オーバーライドな
し、オープンオーバーライド、およびクローズオーバー
ライドのうちの1つを示す3つの値のうちの1つをと
る。オープンオーバーライド値は、セキュリティ構成デ
ータ要素66中の設定にかかわらず、ポート34〜36
のうちの対応する1つがシステムコールを受け入れるこ
とを示す。同様に、クローズオーバーライド値は、セキ
ュリティ構成データ要素66中の設定にかかわらず、ポ
ート34〜36のうちの対応する1つがシステムコール
を受け入れないことを示す。
In some embodiments, the override indicator data element 67 includes one variable for each port 34-36, where each variable indicates one of no override, open override, and closed override3. Takes one of two values. The open override value is set for ports 34-36 regardless of the setting in security configuration data element 66.
Indicate that the corresponding one of the two accepts the system call. Similarly, the close override value indicates that the corresponding one of the ports 34-36 will not accept system calls, regardless of the setting in the security configuration data element 66.

【0041】セキュリティ構成制御モジュール68は、
データ記憶装置22の内部不揮発性領域(例えば、デー
タ記憶装置22の全般的制御に使用されるディスクスペ
ースの一部に設けられる)に記憶されたディスク構成デ
ータ要素70からデータを取得する。ディスク構成デー
タ要素70は、データ記憶装置22のポート34〜36
の各々に許容されるアクセスのタイプに関する情報を含
む。
The security configuration control module 68 includes:
Data is obtained from a disk configuration data element 70 stored in an internal non-volatile area of the data storage device 22 (for example, provided in a part of a disk space used for general control of the data storage device 22). The disk configuration data element 70 is connected to the ports 34 to 36 of the data storage device 22.
Contains information on the type of access allowed for each.

【0042】外部インタフェースモジュール72は、外
部制御装置28と通信するための従来からのソフトウェ
アを含む。外部インタフェースモジュール72は、ディ
スク構成データ要素70を変形してデータ記憶装置22
のポート34〜36の各々に提供されるアクセスのタイ
プを示すためのメカニズムを提供する。後により詳細に
説明するように、外部インタフェースモジュール72
は、オーバーライドインジケータデータ要素67に書き
込むことにより、セキュリティ構成データ要素66のデ
ータをオーバーライドするためのメカニズムを提供する
ことができる。オーバーライドは、永久的なものとする
ことができ、または例えば30分などの所定時間量に設
定することができる。オーバーライドが所定時間量に設
定されている場合、カウンターモジュール74がオーバ
ーライドインジケータデータ要素67と相互作用して、
その時間後にオーバーライドをリセットする。このため
のメカニズムは後に詳しく説明する。
The external interface module 72 includes conventional software for communicating with the external controller 28. The external interface module 72 modifies the disk configuration data element 70 to
Provides a mechanism to indicate the type of access provided to each of the ports 34-36. As described in more detail below, the external interface module 72
Can provide a mechanism for overriding the data in the security configuration data element 66 by writing to the override indicator data element 67. The override can be permanent or can be set to a predetermined amount of time, such as 30 minutes. If the override is set to a predetermined amount of time, the counter module 74 interacts with the override indicator data element 67 to
Reset the override after that time. The mechanism for this will be described later in detail.

【0043】図4を参照すると、フローチャート80は
ここに記載されるシステムの動作を示す。第1のテスト
ステップ82において、オープンオーバーライドが設定
されたか否かが決定される。オープンオーバーライド
は、適当なアクセスセキュリティを有する外部制御装置
28のユーザが、ポート34〜36の1つ以上のセキュ
リティについてデフォルト設定のオーバーライドが望ま
れることを示した時に生じる。そうであれば、それにし
たがって、ユーザは外部インタフェースモジュール72
を使用してオーバーライド表示データ要素67にアクセ
スする。1つの実施形態では、オープンオーバーライド
はシステム制御セキュリティを有するユーザにより設定
することができ、設定されてから所定時間量のみ存在す
ることができる。タイムリミットは、図3のカウンタモ
ジュール74によって従来の方法で実施することがで
き、その方法は、オープンオーバーライドが設定された
後に所定時間量(例えば30分)をカウントし、所定時
間量後に適当なリセットを提供してオーバーライド無し
を示す。
Referring to FIG. 4, a flowchart 80 illustrates the operation of the system described herein. In a first test step 82, it is determined whether an open override has been set. An open override occurs when a user of the external controller 28 with appropriate access security indicates that it is desired to override the default settings for one or more of the ports 34-36. If so, the user accordingly responds to the external interface module 72
To access the override display data element 67. In one embodiment, the open override can be set by a user with system control security, and can only exist for a predetermined amount of time since it was set. The time limit can be implemented in a conventional manner by the counter module 74 of FIG. 3, which counts a predetermined amount of time (e.g., 30 minutes) after the open override has been set, and an appropriate amount of time after the predetermined amount of time. Provide a reset to indicate no override.

【0044】テストステップ82において、オープンオ
ーバーライドが設定されていることが決定されると、次
に制御はテストステップ82からステップ84に移行
し、そのポートで要求されるシステムコールが実行され
る(すなわち、システムコールがデータ記憶装置22の
残りの部分へ送られる)。ポート34についての他のあ
らゆる構成設定にかかわらず、オープンオーバーライド
が設定されているならば、ポート34に与えられる全て
のシステムコールは、オープンオーバーライドが有効状
態を維持する限り実行される。
If it is determined in test step 82 that an open override has been set, then control passes from test step 82 to step 84, where the required system call is executed at that port (ie, , A system call is sent to the rest of data storage 22). Regardless of any other configuration settings for port 34, if an open override is set, all system calls provided to port 34 will be executed as long as the open override remains valid.

【0045】ステップ82でオープンオーバーライドが
設定されていないことが決定された場合、次に制御はテ
ストステップ82からテストステップ86へ移行し、そ
こでクローズオーバーライドが設定されているか否かが
決定される。オープンオーバーライドの場合と同じよう
に、クローズオーバーライドが設定されていることは、
ポート34についてのあらゆる他の設定にかかわらず、
クローズオーバーライドが有効状態を維持する限り、そ
のポートにおいてシステムコールは許容されないことを
示す。また、オープンオーバーライドと同様に、クロー
ズオーバーライドは所定時間量、例えば30分設定する
ことができ、その後カウンタモジュール74を使用して
リセットされる。
If it is determined in step 82 that no open override has been set, then control passes from test step 82 to test step 86, where it is determined whether a close override has been set. As with the open override, the fact that the close override is set
Regardless of any other settings for port 34,
Indicates that system calls are not allowed on the port as long as the close override remains valid. Also, similar to the open override, the close override can be set for a predetermined amount of time, eg, 30 minutes, and then reset using the counter module 74.

【0046】ステップ86においてクローズオーバーラ
イドが設定されていることが決定されたなら、次に制御
はテストステップ86からステップ88へ移行し、そこ
でポート34に接続されたホストシステムにより要求さ
れたシステムコールが拒絶される。ステップ88でシス
テムコールを拒絶することは、システムコールにより命
じられた動作を実行せず、システムコールが拒絶された
ことを示すコードを要求したホストシステムへ返すこと
を含む。
If it is determined in step 86 that the close override has been set, then control passes from test step 86 to step 88, where the system call requested by the host system connected to port 34 is Will be rejected. Rejecting the system call at step 88 does not perform the action dictated by the system call, but includes returning a code indicating that the system call was rejected to the requesting host system.

【0047】テストステップ86の次はテストステップ
90であり、それはそのポートについての構成情報が存
在するか否かを決定する。いくつかの実施形態におい
て、セキュリティ構成データ要素66を完全に除去する
(または、その代わりに、まずセキュリティ構成データ
要素66を作成しない)ことができ、その場合にはセキ
ュリティは存在しないと仮定され、よって全てのシステ
ムコールをポート34〜36のあらゆるポートで要求す
ることができる。こうして、テストステップ90におい
て構成情報が無い(すなわち、セキュリティ構成データ
要素66が無い)と決定された場合、制御はテストステ
ップ90からステップ84へ進み、そこでシステムコー
ルが実行される。
Following test step 86 is test step 90, which determines whether configuration information exists for the port. In some embodiments, security configuration data element 66 may be completely removed (or, alternatively, security configuration data element 66 may not be created first), in which case it is assumed that security does not exist, Therefore, all system calls can be requested from any of the ports 34 to 36. Thus, if it is determined in test step 90 that there is no configuration information (ie, there is no security configuration data element 66), control proceeds from test step 90 to step 84, where a system call is executed.

【0048】テストステップ90において構成データが
ある(すなわち、セキュリティ構成データ要素66があ
る)と決定された場合、制御はテストステップ90から
テストステップ92へ移行し、そこで構成情報を調べ、
システムコールがポート34を通じて要求できるか否か
が決定される。これは従来の種々の方法のうちのいずれ
か1つによってセキュリティ構成データ要素66中で示
すことができ、その従来の方法は、各ポートについてシ
ステムコールが各ポートで許容されたか否かを示すブー
ル変数(フラグ)を有することを含む。テストステップ
92においてシステムコールが許容されないことが決定
された場合、次に制御はステップ92からステップ88
へ進み、そこで上述のように要求されたシステムコール
が拒絶される。その代わりに、ステップ92においてシ
ステムコールが許容されたことが決定されると、次に制
御はテストステップ92からステップ84へ進み、そこ
でシステムコールが実行される。
If it is determined in test step 90 that there is configuration data (ie, security configuration data element 66 is present), control transfers from test step 90 to test step 92, where the configuration information is examined.
It is determined whether a system call can be requested through port 34. This can be indicated in security configuration data element 66 by any one of a variety of conventional methods, which include a Boolean for each port that indicates whether a system call was allowed on each port. Including having variables (flags). If it is determined in test step 92 that the system call is not allowed, then control is passed from step 92 to step 88
To where the requested system call is rejected as described above. Instead, if it is determined in step 92 that the system call has been accepted, then control proceeds from test step 92 to step 84, where the system call is executed.

【0049】ここに記載される手法を一般化して、情報
の要求元のアイデンティティ(すなわち、ホストシステ
ムの識別子)に基づいて動作が実行され、リソースが割
り当てされるようにすることができることを述べてお
く。よって、特定の動作を実行するために要求元の識別
子(または要求元のグループ)に特定のアクセスタイプ
または許可を提供し、または特定の装置または特定の装
置のプール(pool)(例えば、装置の集合)を提供する
メカニズムを提供するものとしてその手法を一般化する
ことができる。よって、ポート単位で単純にシステムコ
ールを制限するのではなく、ポート(またはポートのプ
ール)のいずれかにおいてシステムコールを行うことが
許されまたは許されない特定のホストシステム(または
ホストシステムのグループ)を示すことが十分である。
加えて、そのような一般化したスキームを使用し、ホス
トシステムまたはホストシステムのグループの識別子に
基づいて、メモリ位置(例えば、装置のプール)へのア
クセスを選択的に割り当てることができる。
[0049] Generalize the approach described herein to state that operations can be performed and resources allocated based on the identity of the requesting information (ie, the identity of the host system). deep. Thus, a particular access type or permission may be provided to the requesting identifier (or requesting group) to perform a particular operation, or a particular device or a pool of particular devices (eg, a device's pool). The method can be generalized as providing a mechanism for providing a set. Thus, rather than simply restricting system calls on a port-by-port basis, specific host systems (or groups of host systems) that are or are not allowed to make system calls on any of the ports (or pools of ports) It is enough to show.
In addition, such a generalized scheme can be used to selectively assign access to memory locations (eg, a pool of devices) based on an identifier of a host system or group of host systems.

【0050】一般化されたシステムでは、システムコー
ルは、要求元ID、アクセスタイプ、および対応する装
置からなる。任意的に、パスワードを使用し、および/
またはパスワードを要求元IDおよび/または要求元が
属するグループに関連付けすることができる。要求元
は、ホストコンピュータ、別のデータ記憶装置、または
データ記憶装置へシステムコールを行うことができるあ
らゆるシステムとすることができる。アクセスタイプ
は、ディスクミラーリング、バックアップ、コピー、B
CV処理、チェンジトラッカー(ChangeTracker)処
理、その他などの要求されたアクセスのタイプを示すこ
とができる。BCVおよびチェンジトラッカー処理はマ
サチューセッツ州ホプキントンのEMC社により提供さ
れ、ミラーされたボリュームの処理を含む。BCVは、
ミラーボリュームとして開始し、次に独立に動作するよ
うに分割するボリュームに関連する。チェンジトラッカ
ーは、各々への動作をトラッキングすることによる分割
したボリュームの間の差をトラッキングすることに関連
し、それにより1つのボリュームが別のものから復元さ
れることが要求されるならば、変化したトラックのみが
書き込みを要する。
In a generalized system, a system call consists of a requester ID, an access type, and a corresponding device. Optionally, use a password, and / or
Alternatively, the password can be associated with the requester ID and / or the group to which the requester belongs. The requestor can be a host computer, another data storage device, or any system that can make a system call to the data storage device. The access types are disk mirroring, backup, copy, and B
The type of requested access, such as CV processing, ChangeTracker processing, etc., can be indicated. BCV and change tracker processing is provided by EMC of Hopkinton, Mass. And includes processing of mirrored volumes. BCV is
Starts as a mirror volume, and then relates to the volume that you want to split to operate independently. A change tracker is concerned with tracking the difference between divided volumes by tracking the movement to each, thereby changing if one volume is required to be restored from another. Only the tracks that need to be written need to be written.

【0051】いくつかの実施形態では、アクセス制御は
読み書き動作の制御を含み、別の実施形態ではシステム
管理コールのみが制御される。対応する装置は要求によ
り影響を受ける装置を示すことができ、それにより例え
ば要求がディスクの読み取り動作を含む場合、その装置
は読み取り動作の影響を受けるディスク(またはより大
きなディスクスペースの一部)である。
In some embodiments, access control includes control of read and write operations; in other embodiments, only system management calls are controlled. The corresponding device can indicate the device that is affected by the request, so that, for example, if the request includes a read operation on the disk, the device will be on the disk (or a portion of the larger disk space) that is affected by the read operation. is there.

【0052】図5を参照すると、マトリクス100は要
求元のシステムQ、R、S、TおよびV(および、要求
元のシステムのグループ化)を、装置W、X、Yおよび
Z(および、装置のプール)についてのアクセスレベル
B、CおよびMに関連付けする情報を提供することを示
す。いくつかの実施形態では、装置のプールは、図5に
示す組み合わせIDに対向する唯一のIDを有すること
ができる。
Referring to FIG. 5, a matrix 100 stores requesting systems Q, R, S, T, and V (and groupings of requesting systems) as devices W, X, Y, and Z (and devices). , Pools, pools) of the access levels B, C, and M. In some embodiments, a pool of devices may have only one ID opposite the combination ID shown in FIG.

【0053】マトリクス100は、装置W、X、Yおよ
びZ、ならびに装置のプールの種々の可能な組み合わせ
の列102、104、106、108および110を有
する。システムは、マトリクス100に示す4個よりも
多数または少数の装置を有することができ、代わりにマ
トリクス100は、要求しているユーザの組み合わせに
対して許可レベルを関連付けしてリソースを許可するた
めのチャート、リスト、データベースまたはあらゆる他
の手法の形態とすることができる。マトリクス100
は、データ記憶装置22の一部である装置のアクセス要
求を作るホストコンピュータまたは他の電気的装置など
の要求元システムQ、R、S、TおよびVに対応する行
112、114、116、118および120を有す
る。要求元の数はあらゆる数とすることができる。
The matrix 100 has columns 102, 104, 106, 108 and 110 of the devices W, X, Y and Z and various possible combinations of pools of devices. The system may have more or less than the four devices shown in the matrix 100; instead, the matrix 100 may associate permission levels with the requesting user combination to grant resources. It may be in the form of a chart, list, database or any other approach. Matrix 100
Are rows 112, 114, 116, 118 corresponding to requesting systems Q, R, S, T, and V, such as a host computer or other electrical device that makes access requests for devices that are part of data storage device 22. And 120. The number of requesters can be any number.

【0054】要求元のグループ化は、要求元とアクセス
された装置の正しい組み合わせを見つけるために行わな
ければならないサーチの量を減少させることにより、改
善されたアクセス速度を提供するようにシステムアドミ
ニストレータにより行うことができる。例えば、ワーク
グループの全メンバーが、個別アクセスIDナンバーの
一部としてワークグループナンバーを含む、割り当てら
れた個別アクセスIDナンバーを有することができる。
こうして、ワークグループの全メンバーへアクセス可能
なメモリ要素に個人がアクセスしている場合、グループ
IDナンバーはより迅速なデータベースのサーチを可能
とする。要求元の識別のためにパスワードが使用される
例では、IDナンバーが割り当てられるのと同様の方法
でパスワードを要求元に割り当て、および/またはグル
ープに割り当てることができ、パスワード自体を使用
し、またはIDナンバーとの組み合わせにおいてパスワ
ードを使用してアクセスを制御することができる。
Requester grouping is performed by the system administrator to provide improved access speed by reducing the amount of searching that must be performed to find the correct combination of requester and accessed device. It can be carried out. For example, all members of a workgroup may have an assigned individual access ID number that includes the workgroup number as part of the individual access ID number.
Thus, if an individual is accessing a memory element that is accessible to all members of the workgroup, the group ID number allows for faster database searching. In examples where a password is used to identify the requestor, the password can be assigned to the requestor and / or assigned to the group in a manner similar to the way an ID number is assigned, using the password itself, or Access can be controlled using a password in combination with the ID number.

【0055】いくつかのシステムは、有効なアクセスI
D(および/またはパスワード)を含まないアクセス要
求に対してデフォルトアクセスID(および/またはデ
フォルトパスワード)を割り当てることにより、上述の
実施形態にしたがって処理することができることに留意
すべきである。マトリクス100では、デフォルトID
は行118の要求元Vにより示される。要求元Vは、列
106の装置XへのBタイプアクセスを除いて、いずれ
の装置への許容されたアクセスも有しないことに留意す
べきである。装置Xは例えば、インターネット接続を有
する何者かにより使用されることが意図されているパブ
リックライブラリデータベースを示す。そのようなオー
プンアクセスについて、多数の他の潜在的使用が想像で
きる。
Some systems have a valid access I
It should be noted that assigning a default access ID (and / or default password) to an access request that does not include D (and / or a password) can be processed according to the embodiments described above. In the matrix 100, the default ID
Is indicated by the request source V in row 118. It should be noted that requester V has no allowed access to any device except for B-type access to device X in column 106. Device X indicates, for example, a public library database intended for use by someone with an Internet connection. Numerous other potential uses for such open access can be imagined.

【0056】一方、行114の要求元Qは、例示したマ
トリクスの装置プールの全メンバーへの完全なアクセス
有するようである。要求元Qはシステムアドミニストレ
ータのIDを示し、よって制御および構成の目的で、全
てのメモリ要素への無制限アクセスを許容される必要が
ある。2つの記述されたケースの間には、無制限な数の
可能な組み合わせが存在しうる。上述の実施形態にした
がって、例示した3レベルより多数の潜在的アクセスレ
ベルが可能であることに留意すべきである。また、個々
の要求元に対して装置(装置のプール)への特定のアク
セスレベルを与えることは、個々の要求元のみを含むグ
ループを形成することにより実現することができること
に留意すべきである。
On the other hand, the requester Q in row 114 appears to have full access to all members of the device pool of the illustrated matrix. Requester Q indicates the ID of the system administrator, and therefore needs unlimited access to all memory elements for control and configuration purposes. Between the two described cases, there can be an unlimited number of possible combinations. It should be noted that more potential access levels than the three levels illustrated are possible according to the embodiments described above. It should also be noted that providing a particular level of access to a device (pool of devices) to individual requesters can be achieved by forming a group that includes only individual requesters. .

【0057】行112の4つの要求元(Q、R、Sおよ
びT)のグループは、装置プール102〜110の各々
において、異なるグループのメンバーとしていくつかの
個々の要求元が有するより少ない許容アクセスを有する
ように示されている。この例では、要求元Vは行112
の要求元グループの一部ではないので、デフォルト値V
を含む行118は関心がない。行120では、要求元S
は装置プール列102で許容されたBおよびCアクセス
を有し、それは本例ではW、X、YおよびZで示される
4つの装置全てを含む。こうして、要求元グループRお
よびS、行116は典型的にはBおよびCアクセス以上
は許容されず、本例では許容されるアクセスを有しな
い。これは、要求元Rが例えばメモリ要素WおよびZに
対応する装置に含まれるデータベースへのアクセスのみ
を許容された場合にそうなる。さらに、行112の4つ
の要求元のグループ化は、サブセットのグループ化に許
容されるより大きなアクセスを許容してはならず、よっ
て行112のグループは列102の装置プールに対する
アクセスを有しないように図示されている。
The group of four requestors (Q, R, S, and T) in row 112 shows that each of the device pools 102-110 has less allowed access than some individual requesters have as members of a different group. . In this example, the request source V is the row 112
Is not part of the requesting group of
Is not of interest. In line 120, the request source S
Has B and C access allowed in the device pool row 102, which in this example includes all four devices, denoted W, X, Y and Z. Thus, the requesting groups R and S, row 116, are typically not allowed more than B and C access, and in this example do not have the allowed access. This is the case if the requesting source R is only allowed to access, for example, a database contained in the device corresponding to the memory elements W and Z. Further, the grouping of the four requestors in row 112 must not allow more access than is allowed in the grouping of subsets, so that the group in row 112 does not have access to the device pool in column 102. Is shown in FIG.

【0058】図5からのQなどの要求元が全てのメモリ
装置および装置のプールへの多数のアクセスを有する状
況の例は、パスワードを紛失または忘れた時にパスワー
ドをリセットすることができるメモリシステムアドミニ
ストレータが、メインテナンスまたはサービスのために
あらゆるアクセス制御設定をオーバーライドし、新しい
ディスクなどの新しいメモリ装置を追加し、または装置
プールから古いモデルを除去することを可能とし、装置
プールのメンバーシップを再構成して変化するメモリ要
求に順応し、新たなメモリ装置プールを作って拡張した
カスタマベースを可能とし、または、システムアドミニ
ストレータが提供するあらゆる他の機能を提供すること
を含むことができる。また、アドミニストレータはメン
バーシップと要求元グループ数を再構成して装置プール
へのアクセス制御速度を改善し、または許容されたアク
セスの新たなレベルを規定し、または新たに許容された
タイプのシステムコールを適当に全てのデータ記憶装置
に付加することができる。
An example of a situation where a requester such as Q from FIG. 5 has multiple accesses to all memory devices and pools of devices is a memory system administrator that can reset a password when a password is lost or forgotten. Can override any access control settings for maintenance or service, add new memory devices such as new disks, or remove old models from the device pool, and reconfigure device pool membership. To accommodate changing memory requirements, create new memory device pools to allow for an expanded customer base, or provide any other functionality provided by the system administrator. Administrators can also reconfigure membership and the number of requesting groups to improve the speed of access control to device pools, specify new levels of allowed access, or provide new allowed types of system calls. Can be suitably added to all data storage devices.

【0059】装置および装置のプールがメモリの部分に
対応する場合、上述の状況は、データ記憶装置内での秘
密のユーザデータの安全を保持しつつ、区分可能なデー
タ記憶装置への効率的かつ柔軟なメモリアクセスを認可
されたユーザに提供する能力に関連する。上述の認可シ
ステムは、潜在的に危険なメモリアクセスおよび機能を
均一な方法で拒絶および受容するメカニズムを提供し、
アクセスの決定は、認可されるべきでないことが明らか
になったメモリアクセス実行の開始において可変システ
ム時間が無駄遣いされる前に行うことができる。
When a device and a pool of devices correspond to portions of memory, the situation described above is an efficient and efficient method for partitioning data storage while maintaining the security of secret user data within the data storage. Related to the ability to provide flexible memory access to authorized users. The above-described authorization system provides a mechanism to reject and accept potentially dangerous memory accesses and functions in a uniform manner,
An access decision can be made before variable system time is wasted at the beginning of a memory access execution that has been found not to be granted.

【0060】認可コード(および/またはパスワード)
は、個別のホストコンピュータまたは他の要求元ベース
で、またはグループアクセスベースで、または図5のマ
トリクスに示すような組み合わせベースで使用すること
ができる。その方法が潜在的要求元毎のIDに制限され
る場合、認可マトリクスは大きく、要求元IDを見つけ
ることは要求元がグループ化されている場合より長い時
間を要する。一方、アクセスID番号を要求元の大きな
グループに制限することは、要求元グループの種々のメ
ンバーへ最適なアクセス可能性を割り当てる柔軟性を制
限する。こうして、記載された実施形態は、各個別要求
元についてのアクセスIDナンバーを提供して最大の柔
軟性を提供し、グループアクセス値を装置プールアクセ
ス値とマッチングすることによりアクセス認可速度を増
加させるように働くグループIDナンバーを提供する。
別の実施形態では、アクセスID番号はグループのみに
割り当てられ、個別要求元には割り当てされない。2つ
のアクセスマトリクス方法を使用して最大の柔軟性と改
善された認可速度を提供することができ、そこで第1の
マトリクス(または、先に記載した他の認可方法)が要
求元グループIDと装置プールIDを調べる。個別要求
元が属するグループ全体が、要求されたタイプのアクセ
スに向けられた特定の装置プールの各メンバー毎の認可
アクセスを有すれば、それ以上見る必要はない。これ
は、要求元グループIDがグループの最低メンバーと同
程度のみ許容され、装置プールが最も制限されたプール
のメンバーと同程度にのみ許容される場合にそうであ
る。上述の状況に続くアクセスマトリクスの例は上述の
ように図5に示される。よって、記載されたアクセス制
御方法は装置プールの変化レベルを支持することがで
き、アクセスの各レベルはアクセス動作の特定のレベル
または組み合わせに対応する。さらに、上述の方法は、
デフォルトアクセスIDを使用すること、および通信ポ
ートなどの物理的メモリ構造が装置プールIDナンバー
を有することを許容することにより、システムコールな
どの危険な装置アクセス動作を妨げる既存の方法と両立
しうる。
Authorization code (and / or password)
Can be used on an individual host computer or other requestor basis, or on a group access basis, or on a combination basis as shown in the matrix of FIG. If the method is restricted to potential per-requester IDs, the authorization matrix is large and finding the requester ID takes longer than if the requesters were grouped. On the other hand, limiting the access ID number to a large group of requesters limits the flexibility of assigning optimal accessibility to various members of the requester group. Thus, the described embodiments provide the access ID number for each individual requestor to provide maximum flexibility and increase the access grant rate by matching group access values to device pool access values. Provide the working group ID number.
In another embodiment, the access ID number is assigned only to the group and not to the individual requestor. Two access matrix methods can be used to provide maximum flexibility and improved authorization rates, where the first matrix (or other authorization methods described above) uses the requesting group ID and the device. Check the pool ID. If the entire group to which the individual requester belongs has authorized access for each member of the particular device pool directed to the requested type of access, no further look is needed. This is the case if the requesting group ID is only allowed as much as the lowest member of the group and the device pool is only allowed as much as the members of the most restricted pool. An example of an access matrix following the above situation is shown in FIG. 5 as described above. Thus, the described access control method can support varying levels of device pools, each level of access corresponding to a particular level or combination of access operations. Further, the method described above includes
By using the default access ID and allowing physical memory structures, such as communication ports, to have device pool ID numbers, it is compatible with existing methods that prevent dangerous device access operations, such as system calls.

【0061】図5を参照して記載された実施形態は、1
つの要求元グループを超える要求元を有する形態を含
む。ホストが一部である各要求元グループについて個別
ホストコンピュータに唯一の要求元IDを割り当てるこ
とができる。その代わりに、唯一のIDはグループID
と個別IDナンバーとの組み合わせから構成することが
できる。組み合わせIDナンバーは先に述べた2段マト
リクスアクセス認可方法を利用する。また、いずれにし
ても、IDの代わりにまたはその補助として、パスワー
ドを使用することができる。
The embodiment described with reference to FIG.
Includes forms with more than one requester group. A unique requester ID can be assigned to an individual host computer for each requester group of which the host is a part. Instead, the only ID is the group ID
And an individual ID number. The combination ID number utilizes the two-stage matrix access authorization method described above. In any case, a password can be used instead of or as an aid to the ID.

【0062】データ記憶装置のアクセス制御のための例
示的構成は、IDナンバーシステム(および/またはパ
スワードシステム)を使用可能および不能とする命令を
含み、ホストシステムおよび他の要求元についてのデフ
ォルトおよび初期アクセスレベル、指定したIDナンバ
ーの部分的に管理者のようなアクセスを認めるシステム
アドミニストレータパスワード、所定時間量にわたって
特定の要求元IDへのアクセスを否定する一時的オーバ
ーライドコマンド、および所定時間量にわたって特定の
IDへの完全なアクセスを与える一時的オーバーライド
コマンドを規定することができる。これらのコマンドの
使用は、パスワードを使用してシステムに入るシステム
アドミニストレータに限定することができる。
An exemplary configuration for data storage access control includes instructions for enabling and disabling the ID number system (and / or password system), and default and initial settings for the host system and other requestors. An access level, a system administrator password partially granting administrator-like access to a specified ID number, a temporary override command denying access to a specific requester ID for a predetermined amount of time, and a specific override for a predetermined amount of time. A temporary override command that gives full access to the ID can be defined. Use of these commands can be restricted to system administrators entering the system using a password.

【0063】図6を参照すると、フローチャート200
はステップ202で開始する処理を示し、ステップ20
2では、ホストコンピュータまたは別のメモリシステム
などのあらゆるタイプの電子機器とすることができ、デ
ータ記憶装置へのアクセスを有する要求元システムは特
定の装置または装置のプールへのアクセスの要求、例え
ばメモリの読み書きの要求を行い、または要求コピー、
ミラーデータ、BCV動作、チェンジトラッカー動作、
またはバックアップデータなどのシステムコールを行
う。システムコールは、ホストコンピュータシステムか
ら直接来ることができ、またはミラーリング要求の場合
と同様に別のデータ記憶装置によりリレーすることがで
きる。いくつかの実施形態では、システムコールのみが
支持され、直接的読み書き動作はここに記載されるナン
バー上では処理されない。
Referring to FIG. 6, a flowchart 200 is shown.
Indicates the processing started in step 202, and step 20
2, the requesting system having access to the data storage device can be a request for access to a particular device or pool of devices, such as a memory, such as a host computer or another memory system. Make a read / write request, or request a copy,
Mirror data, BCV operation, change tracker operation,
Or make a system call such as backup data. The system call can come directly from the host computer system or can be relayed by another data storage device as in the case of a mirroring request. In some embodiments, only system calls are supported, and direct read / write operations are not handled on the numbers described herein.

【0064】ステップ202の次はステップ204であ
り、そこではシステムコール要求を作るホストシステム
のID(ホストシステムが属するグループのID)を、
拒絶オーバーライド設定に対してチェックして拒絶オー
バーライドが設定されているか否かを決定する。オーバ
ーライド設定はメモリのオーバーライド位置に変数とし
て記憶することができる。設定された拒絶オーバーライ
ドは、IDおよび対応する装置についてのアクセス設定
にかかわらずシステムコールが否定されることを示す。
そのような拒絶オーバーライド設定は、システム故障な
どの多数の起こりうる理由についてシステムアドミニス
トレータにより設定でき、オーバーライドが設定されて
から固定時間後にオーバーライド状態をオーバーライド
が無い状態に戻すためのタイマー設定がありうる。ステ
ップ204で拒絶オーバーライドが設定されていると決
定されると、その要求はデータ記憶装置によっては許可
されず、データ記憶装置はアクセス否定メッセージをス
テップ222で要求元システムに送ることができ、要求
プロセスはステップ210で終了する。
Step 204 is followed by step 204, in which the ID of the host system making the system call request (the ID of the group to which the host system belongs) is entered.
Check against the reject override setting to determine if a reject override has been set. The override setting can be stored as a variable in the override location in memory. The set reject override indicates that the system call is denied regardless of the ID and the access settings for the corresponding device.
Such a reject override setting can be set by the system administrator for a number of possible reasons, such as a system failure, and there can be a timer setting to return the override state to a state without override a fixed time after the override has been set. If it is determined in step 204 that the reject override has been set, the request is not granted by the data storage device and the data storage device can send an access denied message to the requesting system in step 222, Ends in step 210.

【0065】ステップ204で拒絶システムコールオー
バーライドが設定されていないことが決定されると、ス
テップ212でパスオーバーライド設定(メモリのオー
バーライド位置に記憶し、または他の位置に記憶可能で
ある)がチェックされる。パスオーバーライドは、要求
元および対応する装置のアクセス設定にかかわらずシス
テムコールが許容されることを示す。パスオーバーライ
ドが設定されると、記憶システムはステップ214でシ
ステムコールを完了し、プロセスはステップ210で終
了する。任意的に、システムコールアクセスが許容さ
れ、完了したことを示すメッセージを、要求しているシ
ステムに送信することができる。
If it is determined in step 204 that the reject system call override has not been set, then in step 212 the path override setting (which can be stored in an override location in memory or stored elsewhere) is checked. You. The path override indicates that the system call is permitted regardless of the access setting of the requester and the corresponding device. Once the path override has been set, the storage system completes the system call at step 214 and the process ends at step 210. Optionally, a message may be sent to the requesting system indicating that system call access has been granted and completed.

【0066】パスオーバーライドが設定されていないな
らば、ステップ216でコール要求を調べて、アクセス
IDナンバーが要求中に含まれているか否かを決定す
る。データ記憶装置に接続したユーザシステムの全てが
アクセスIDナンバーを有するわけではない。アクセス
IDは要求元IDと同一とすることができ、または異な
る唯一のナンバーとすることができ、もしくは要求元が
属するグループのIDとすることができる。いくつかの
例では、より新しいシステム(すなわち、IDまたはグ
ループID)の能力を有しないより古いシステムを依然
として使用することができ、よってシステムの有用性を
拡張するとともに新製品の導入を容易にする逆行した互
換性を提供する。また、アクセスIDの代わりに、また
は補助的に、パスワードを使用することができることを
述べておく。要求中に正しいアクセスIDが見つかる
と、制御はステップ220へ進む。アクセスIDが見つ
からないと、ステップ218でデフォルトIDが割り当
てられ、制御はステップ220へ進んで、アクセスID
をチェックしてアクセスIDが有効であるか否かを決定
する。アクセスIDナンバーが許容可能なアクセスID
ナンバーのテーブル中に見つからない場合、制御はステ
ップ222へ進み、システムコールアクセス否定メッセ
ージを要求元のシステムへ送信することができ、プロセ
スはステップ210で終了する。
If no path override has been set, the call request is examined at step 216 to determine whether the access ID number is included in the request. Not all user systems connected to a data storage device have an access ID number. The access ID can be the same as the requester ID, or it can be a unique number, or it can be the ID of the group to which the requester belongs. In some examples, older systems that do not have the capabilities of the newer system (ie, ID or group ID) can still be used, thus extending the usefulness of the system and facilitating the introduction of new products. Provides backward compatibility. Also, it should be mentioned that a password can be used instead of or in addition to the access ID. If a correct access ID is found in the request, control proceeds to step 220. If the access ID is not found, a default ID is assigned in step 218 and control proceeds to step 220 where the access ID is
To determine whether the access ID is valid. An access ID whose access ID number is acceptable
If not found in the table of numbers, control proceeds to step 222 where a system call access denied message may be sent to the requesting system and the process ends at step 210.

【0067】アクセスIDがデータ記憶装置により適合
されると、ステップ224でアクセス要求のタイプをチ
ェックして要求された特定のタイプのシステムコールが
許容されるか否かを決定する。実行されている要求のタ
イプが対応する装置(装置プール)について許容されて
いないと、制御はステップ222へ進み、システムコー
ルアクセス否定メッセージを要求元のシステムへ送信す
ることができ、次に処理はステップ210で終了する。
Once the access ID is matched by the data storage device, step 224 checks the type of the access request to determine whether the particular type of system call requested is allowed. If the type of request being performed is not allowed for the corresponding device (device pool), control proceeds to step 222 where a system call access denied message can be sent to the requesting system, and then processing proceeds. The process ends at step 210.

【0068】要求のタイプが一般的に許容されると、ア
クセスIDがステップ226でチェックされ、特定の要
求元(要求元が属するグループ)が対応する装置(装置
プール)に関して要求された特定のタイプのシステムコ
ールを許容されたか否かを確認する。否定的であれば、
制御はステップ222へ進み、要求元のシステムにシス
テムコールアクセス否定メッセージを送信することがで
き、次に処理はステップ210で終了する。IDが、実
行されたタイプのコールの一般的な使用を許容される
と、制御はステップ228へ進み、そこでシステムコー
ルにより影響をうける装置をチェックして対応する装置
プールが要求されたタイプのアクセスを許容するか否か
をチェックする。要求されたタイプのアクセスが許容さ
れないと、制御はステップ222へ進み、そこで要求元
のシステムへシステムコールアクセス否定メッセージを
送信することができ、次に処理はステップ210で終了
する。
If the type of request is generally permitted, the access ID is checked at step 226 and the particular requestor (the group to which the requestor belongs) is requested for the corresponding device (device pool) for the particular type requested. Check whether the system call is permitted. If negative,
Control proceeds to step 222, where a system call access denied message may be sent to the requesting system, and the process ends at step 210. If the ID is allowed for general use of the type of call made, control proceeds to step 228, where the devices affected by the system call are checked and the corresponding device pool is accessed for the requested type. Check whether to allow. If the requested type of access is not allowed, control proceeds to step 222, where a system call access denied message can be sent to the requesting system, and the process then ends at step 210.

【0069】装置プールが要求されたタイプのアクセス
を許容する場合、ステップ230で要求されたアクセス
が許容されるか否かが決定される。これは、データ記憶
装置のメモリ空間の一部または複数部分などの装置プー
ルへの特定のアクセスを割り当てられた要求元に要求が
制限される状況を維持することを助ける。IDが装置プ
ールへの適当なアクセスを有しない場合、制御はステッ
プ222へ進み、そこで要求元のシステムへシステムコ
ールアクセスメッセージを送信することができ、アクセ
スプロセスはステップ210で終了する。アクセスID
ナンバー、装置プールIDナンバーおよび要求されたア
クセスのタイプが一致すれば、ステップ214でシステ
ムコールが完了し、次にアクセスプロセスはステップ2
10で終了する。
If the device pool permits the requested type of access, step 230 determines whether the requested access is permitted. This helps to maintain a situation where requests are limited to requestors assigned specific access to a device pool, such as a portion or portions of the memory space of a data storage device. If the ID does not have adequate access to the device pool, control proceeds to step 222 where a system call access message can be sent to the requesting system and the access process ends at step 210. Access ID
If the number, device pool ID number, and type of access requested match, the system call is completed at step 214, and the access process then proceeds to step 2
The process ends at 10.

【0070】図6のフローチャートについてのコード
は、図3に示され、先に説明したのと類似したスキーム
を使用して実施することができる。すなわち、セキュリ
ティモジュール(図3のモジュール64に類似する)は
図6に示すステップを実行する。ユーザのどのグループ
がどのプールへどのタイプのアクセスを有するかを示す
セキュリティデータを従来の方法で集中して、ここに記
載する機能を提供することができる。オーバーライド設
定はオーバーライドメモリ位置に記憶することができ
る。図6のフローチャートを実施するための他の手法は
従来技術の当業者に自明である。
The code for the flowchart of FIG. 6 can be implemented using a scheme similar to that shown in FIG. 3 and described above. That is, the security module (similar to module 64 of FIG. 3) performs the steps shown in FIG. Security data indicating which groups of users have which types of access to which pools can be centralized in a conventional manner to provide the functionality described herein. The override settings can be stored in an override memory location. Other techniques for implementing the flowchart of FIG. 6 will be apparent to those skilled in the art.

【0071】ここに記載するシステムは、システムコー
ル要求を作成するユーザ(および/またはユーザが属す
るグループのID)、その要求中のどの装置プールが関
連するか、どのタイプの要求がなされているか、およ
び、その要求を許容するようにシステムが構成されてい
るかを決定する。装置プールは、分離した物理的ディス
ク、ディスクのグループ、または大きなディスクの部分
に分割されるメモリシステムの部分とすることができ
る。メモリリソースは、許容されたシステムコールのタ
イプについて、およびどの特定の要求元(または要求元
のグループ)がメモリへのアクセスを許容されているか
について同一の要求を有するメモリプールにグループ化
することができる。例えば、プールXは20個のディス
クシステムを有することができ、企業Aからの要求元に
対してのみ許容されたアクセスを有することができる。
プールYは大きな磁気ディスクの一部を含むことがで
き、企業AおよびBによるアクセスを許容するが、シス
テムアドミニストレータ以外の者からのミラーリング要
求を許容しない。記述される実施形態はIDナンバーに
基づくアクセスを許容するので、複数の人間のユーザを
伴う単一の大型コンピュータに多数の異なるアクセスI
Dナンバーを与え、それにより異なる各ユーザ(および
/またはユーザのグループ)が記憶装置の異なる部分へ
の異なるレベルのアクセスを有するようにする。これ
は、単一の企業内の異なる部門が、異なる部門によりデ
ータベース内の値を変更されることを防止したいと考
え、またはその部門が許容されるより多くのメモリ空間
を使用することを防止したいと考える時に有用である。
ここに記載される実施形態は、要求元IDナンバー(グ
ループIDナンバー)を使用して記憶アクセスおよびア
クセスのタイプを決定し、そうして要求元が接続されて
いるメモリポートに依存してアクセスを制御するような
物理的調整手段を使用するよりも、論理的装置調整器を
構成する。ここに記載されるように、IDの代わりに、
またはそれに加えて、パスワードを使用することができ
る。
The system described herein includes the user making the system call request (and / or the ID of the group to which the user belongs), which device pool in the request is relevant, what type of request is being made, And determine if the system is configured to allow the request. A device pool can be a separate physical disk, a group of disks, or a portion of a memory system that is divided into portions of a large disk. Memory resources may be grouped into memory pools that have the same requirements for the types of system calls allowed and for which particular requesters (or groups of requesters) are allowed access to memory. it can. For example, pool X may have 20 disk systems and may have access allowed only to requesters from company A.
Pool Y can include a portion of a large magnetic disk and allows access by companies A and B, but does not allow mirroring requests from anyone other than the system administrator. The described embodiment allows access based on ID numbers, so that a single large computer with multiple human users can have many different access IDs.
A D-number is provided so that each different user (and / or group of users) has a different level of access to different parts of the storage device. You want to prevent different departments within a single company from changing the values in the database by different departments, or you want to prevent that department from using more memory space than is allowed It is useful when thinking.
The embodiments described herein use the requester ID number (group ID number) to determine the type of storage access and access, and thus make the access dependent on the memory port to which the requester is connected. Rather than using physical control means to control, a logical device coordinator is constructed. As noted here, instead of an ID,
Or, in addition, a password can be used.

【0072】アクセスIDナンバーを生成し、それらを
データ記憶装置に登録するステップの例は、ホストコン
ピュータシステム(または他の要求元システムタイプ)
のアドミニストレータが、ホストコンピュータシステム
の唯一のハードウェアID、ホストコンピュータシステ
ムが属するグループのID、ホストシステムについての
パスワード、ホストシステムが属するグループのパスワ
ード、および/またはファイバーチャンネルワールドワ
イドネームを取得するためのユーティリティプログラム
を起動し、またホストシステムについて複数のアクセス
IDナンバーの要求が存在するかを決定することを含
む。ホストアドミニストレータは、ハードウェアID
(またはパスワードまたはファイバーチャンネルワール
ドワイドネーム)およびホストによりシステムアドミニ
ストレータに対して使用されるネームおよびオペレーテ
ィングシステムを供給する。複数の個別ユーザがホスト
システムに関連し、各々が異なるレベルのアクセスを必
要とする場合、個別のパスワードまたはIDナンバーを
各ユーザに割り当てることができる。これらをホストシ
ステムIDナンバーと組み合わせて、依然としてホスト
システム情報を提供可能な各ユーザのための唯一のID
ナンバーを生成することができる。ユーザをグループ化
することができ、IDナンバーを各グループに提供する
ことができる。
An example of the steps for generating access ID numbers and registering them in the data storage is a host computer system (or other requesting system type).
Of the host computer system, the ID of the group to which the host computer system belongs, the password for the host system, the password of the group to which the host system belongs, and / or the Fiber Channel World Wide Name. Invoking a utility program and determining if there are multiple access ID number requests for the host system. The host administrator has the hardware ID
(Or password or Fiber Channel World Wide Name) and provide the name and operating system used by the host to the system administrator. If multiple individual users are associated with the host system, each requiring a different level of access, an individual password or ID number can be assigned to each user. These are combined with the host system ID number to provide a unique ID for each user who can still provide host system information
Numbers can be generated. Users can be grouped and ID numbers can be provided to each group.

【0073】付加的なセキュリティについて、メモリア
ドミニストレータが安全なハッシュプログラムとして知
られるものを通じてIDナンバーを実行することによ
り、IDナンバーをさらにランダム化し、この場合アク
セスIDナンバーと呼ばれる唯一のIDナンバーを生成
することができる。異なるハードウェア装置が同一のI
Dナンバーを有する例では、付加的な、おそらくランダ
ムなデータを安全なハッシュ関数への入力として使用す
ることによりアクセスIDナンバーを生成することがで
きる。データ記憶装置は、アクセスIDを記憶し、それ
をメモリ要素などの選択された装置プールに関連付け
る。メモリ要素は、ディスまたはディスクの一部などの
単一の要素、もしくはメモリ要素のグループのいずれか
とすることができる。アクセスが特定の装置プールと関
連付けされると、システムアドミニストレータはアクセ
スレベルを割り当てまたは除去する。安全なハッシュプ
ログラムのこの例示的実施形態における使用により、ア
クセスIDナンバーはホストシステムによっても知るこ
とができないが、アクセス時にハードウェアIDから再
生成され、よって認可されたホストシステムとは異なる
位置からのあらゆるアクセスを防止する。
For additional security, the memory administrator executes the ID number through what is known as a secure hash program to further randomize the ID number and generate a unique ID number, in this case referred to as the access ID number. be able to. Different hardware devices have the same I
In the example with a D-number, the access ID number can be generated by using additional, possibly random, data as input to a secure hash function. The data storage device stores the access ID and associates it with a selected device pool, such as a memory element. A memory element can be either a single element, such as a disk or a portion of a disk, or a group of memory elements. When access is associated with a particular device pool, the system administrator assigns or removes access levels. Due to the use of a secure hash program in this exemplary embodiment, the access ID number is not known by the host system, but is regenerated from the hardware ID at the time of access, thus from a different location than the authorized host system. Prevent any access.

【0074】図7を参照すると、線図250は別の実施
形態を示し、そこではセキュリティデータを別の方法で
記憶することができる。線図250は、リンクされたリ
ストとして記憶された複数のノード252〜254を示
す。ノード252〜254の各々はユーザ又はユーザの
グループに対応することができる。よって、ここでの説
明では、「ユーザ」の語はユーザのグループの同義語と
考えることができ、これ以外の他の部分における説明と
一致する。
Referring to FIG. 7, a diagram 250 illustrates another embodiment in which security data can be stored in other ways. Diagram 250 shows a plurality of nodes 252-254 stored as a linked list. Each of nodes 252-254 may correspond to a user or a group of users. Therefore, in the description here, the word “user” can be considered as a synonym of the group of the user, and is consistent with the description in the other parts.

【0075】各ユーザについて、それに関連付けられた
許容可能な複数のアクションが存在し、それにより、例
えばノード252に対応するユーザはノード252に接
続された複数のノード256〜258に対応するアクシ
ョンを実行することができる。同様に、ノード253に
対応するユーザは複数の接続されたノード262〜26
4に対応するアクションを実行することが許容され、ノ
ード254に対応するユーザは複数の接続されたノード
266〜268に対応するアクションを実行することが
許容される。各アクションは1つ以上の装置に関連付け
することができ、またはいくつかの例ではアクションは
関連する装置を有しない。アクションに対応する各ノー
ド256〜258、262〜264、266〜268
は、許容されうる装置に対応する関連付けされたノード
のリストを有する。よって、例えばノード256に対応
するアクションはそれに接続されたリスト272を有
し、リスト272は、ノード256に対応するアクショ
ン及びノード252に対応するユーザについて受け入れ
可能な装置に対応するノードを含む。同様に、ノード2
57はそれに接続されたリスト274を有し、ノード2
58はそれに接続されたリスト276を有する。他の装
置のリスト282、284、286、292、294、
296も図示されている。
For each user, there are a plurality of allowable actions associated therewith, such that, for example, a user corresponding to node 252 performs an action corresponding to a plurality of nodes 256-258 connected to node 252. can do. Similarly, the user corresponding to the node 253 has a plurality of connected nodes 262 to 26
4 is allowed to perform the action corresponding to the node 254, and the user corresponding to the node 254 is allowed to perform the action corresponding to the plurality of connected nodes 266 to 268. Each action can be associated with one or more devices, or in some examples, an action has no associated device. Each node 256-258, 262-264, 266-268 corresponding to the action
Has a list of associated nodes corresponding to acceptable devices. Thus, for example, the action corresponding to node 256 has a list 272 connected to it, the list 272 including the action corresponding to node 256 and the node corresponding to an acceptable device for the user corresponding to node 252. Similarly, node 2
57 has a list 274 connected to it, node 2
58 has a list 276 connected to it. List of other devices 282, 284, 286, 292, 294,
296 is also shown.

【0076】ユーザノード252〜254はあらゆる数
のユーザを示す。すなわち、線図250に示す3つのノ
ード252〜254ではなく、あらゆる数のユーザ及び
あらゆる数のノードが存在しうる。同様に、各ユーザに
関連付けされたあらゆる数のアクション、及び各アクシ
ョンに関連付けされたあらゆる数の装置が存在しうる。
さらに、いくつかの実施形態では、以下に詳細に説明す
るように、1つ以上のユーザノード252〜254がデ
フォルトユーザを示すことができる。
User nodes 252 to 254 represent any number of users. That is, there may be any number of users and any number of nodes, rather than the three nodes 252-254 shown in diagram 250. Similarly, there may be any number of actions associated with each user, and any number of devices associated with each action.
Further, in some embodiments, one or more user nodes 252-254 may indicate a default user, as described in more detail below.

【0077】ユーザ252に接続されたノード256〜
258などのアクションノードは、ユーザが実行可能な
種々のアクションを示す。よって、ノード252に対応
するユーザは、それに接続された各ノード256〜25
8に対応するアクションを実行することができる。すな
わち、ノード256〜258を有するリンクされたリス
トは、ノード252に対応するユーザに認められた各ア
クションのエントリーを含む。
The nodes 256-connected to the user 252
Action nodes, such as 258, indicate various actions that can be performed by the user. Therefore, the user corresponding to the node 252 is connected to each of the nodes 256 to 25 connected thereto.
8 can be performed. That is, the linked list with nodes 256-258 includes an entry for each action granted to the user corresponding to node 252.

【0078】アクションノードリスト中の各アクション
について、アクションを実行することができる許可可能
装置のリストが存在する。よって、例えばノード256
について、リスト272中のノードは、ノード252に
対応するユーザについて実行可能であるノード256に
対応するアクションとの関係でどの装置を使用できるか
を示す。いくつかのアクションについては、装置に対応
するリンクリストはヌル(null)(すなわち、エントリ
ーを含まない)とすることができることを述べておく。
これは、例えばユーザIDを要求するシステムコールの
ように、特定の装置上において実行されるのではないア
クションについて生じる。さらに、以下の詳細に説明す
るように、いずれかの装置に対応しまたは対応しないユ
ーザ規定アクションをユーザが作ることが可能である。
よって、データ記憶装置22が実行可能しうるアクショ
ンについて、ユーザはまず望ましいアクションが認めら
れるか否かを決定するための要求をすることができる。
次に、アクションが認められると、ユーザはデータ記憶
装置22がそのアクションを実行することを要求するこ
とができる。その代わりに、データ記憶装置22が実行
不可能なアクションについて、ユーザは単に認可要求ス
テップのみを実行することができる。
For each action in the action node list, there is a list of permitted devices that can execute the action. Thus, for example, node 256
, The nodes in list 272 indicate which devices can be used in relation to the actions corresponding to node 256 that are executable for the user corresponding to node 252. It should be noted that for some actions, the linked list corresponding to the device may be null (ie, contain no entries).
This occurs for actions that are not performed on a particular device, such as a system call requesting a user ID. Further, as described in detail below, a user can create a user defined action that may or may not correspond to any device.
Thus, for actions that data storage device 22 can perform, the user can first make a request to determine whether the desired action is granted.
Then, once the action is approved, the user can request that data storage device 22 perform the action. Alternatively, for actions that the data storage device 22 cannot perform, the user can simply perform the authorization request step only.

【0079】実際には、1つ以上の特定の装置(または
場合によっては0個の装置)を使用して特定のアクショ
ンが実行可能か否かを要求した時、ユーザノード252
〜254を最初にスキャンし、要求しているユーザに対
応するノードを見つける。適合しているノードが見つか
ると、次にアクションに対応するノードを含む接続リス
トをリビューして、要求されているアクションが要求し
ているユーザに対して許容されるか否かを決定する。そ
のアクションが許容されることが決定されると、次にそ
のアクションが特定の装置を必要とするものであるか否
か、次にアクションに対応するノードに接続された装置
に対応するリストをスキャンして、そのユーザのアクシ
ョンと関連して要求された装置が許容されるか否かを決
定する。
In practice, when requesting whether a particular action can be performed using one or more particular devices (or possibly zero devices), the user node 252
Scan ~ 254 first to find the node corresponding to the requesting user. If a matching node is found, then the connection list containing the node corresponding to the action is reviewed to determine whether the requested action is acceptable to the requesting user. If the action is determined to be acceptable, then scan the list corresponding to the device connected to the node corresponding to the action to see if the action requires a specific device Then, it is determined whether the requested device in relation to the user action is acceptable.

【0080】いくつかの実施形態では、ユーザが規定可
能なアクションを使用して、データ記憶装置22上でま
たはデータ記憶装置22により実行することができない
アクションについて許可(すなわち許可されたか否定さ
れたか)を返すシステムを作ることができる。その場
合、ユーザは単純に種々のユーザについての特定の許可
を伴って特定のユーザ規定可能アクションを規定するこ
とができる。次に、ユーザ規定可能アクションは特定の
アクションに対応する1つ以上のリストに添付すること
ができる。次に、ユーザは特定のアクションについての
許可を要求し、その特定のアクションが許可されたか否
定されたかを示す表示を受信することができる。もちろ
ん、そのアクションがデータ記憶装置22の動作に対応
しないならば、ユーザはデータ記憶装置22がそのアク
ションを実行する要求を追求することはできないであろ
う。しかし、いくつかの例では、許可または否定された
アクセス情報を単に受信することが有益であろう。
In some embodiments, a user-definable action is used to permit (ie, allow or deny) actions that cannot be performed on or by data storage 22. You can create a system that returns In that case, the user can simply define specific user-definable actions with specific permissions for the various users. Next, the user-definable actions can be attached to one or more lists corresponding to the particular actions. The user may then request permission for the particular action and receive an indication indicating whether the particular action was granted or denied. Of course, if the action does not correspond to an operation of the data storage device 22, the user will not be able to pursue a request for the data storage device 22 to perform the action. However, in some instances, it may be beneficial to simply receive authorized or denied access information.

【0081】線図250に示されたデータは、チャー
ト、リスト、複数のリンクされたリスト、アレイ、およ
びデータベースを含む種々のデータ記憶手法の1つで記
憶することができることを述べておく。さらに、線図2
50に示されるデータを図3のセキュリティ構成データ
要素66に記憶することもできる。
It is noted that the data shown in diagram 250 can be stored in one of a variety of data storage techniques, including charts, lists, multiple linked lists, arrays, and databases. Furthermore, Diagram 2
The data shown at 50 may also be stored in security configuration data element 66 of FIG.

【0082】図8を参照すると、フローチャート300
は図7の線図250に示すデータを使用するシステムの
動作を示す。フローチャート300は、任意的に装置を
伴う、アクションの許可のユーザ要求の処理を示す。
Referring to FIG. 8, a flowchart 300 is shown.
Shows the operation of the system using the data shown in diagram 250 of FIG. Flowchart 300 illustrates the processing of a user request for permission of an action, optionally involving a device.

【0083】処理は第1ステップ302で開始し、そこ
では要求しているユーザがユーザリストのノードに対応
するか否かが決定される。対応しない場合、制御はステ
ップ302からステップ304へ進み、デフォルトユー
ザに対応するノードが使用される。いくつかの実施形態
では、デフォルトユーザは、具体的にリストされていな
いユーザについて使用される。デフォルトユーザはデフ
ォルトアクション及びデフォルト装置に関連付けするこ
とができる。
The process begins in a first step 302, where it is determined whether the requesting user corresponds to a node in the user list. If not, control proceeds from step 302 to step 304, where the node corresponding to the default user is used. In some embodiments, a default user is used for users not specifically listed. The default user can be associated with a default action and a default device.

【0084】ステップ304に、またはユーザがリスト
上のノードに対応することがわかった場合にはステップ
302に続くのはテストステップ306であり、そこで
は要求されたアクションが、ユーザに対応するノードに
接続されたノードリスト上にあるか否かを決定する。否
定的であれば、制御はステップ306からステップ30
8へ進み、要求が否定される。すなわち、要求されたア
クションがユーザに対応するノードに接続されたノード
に対応しなければ、その要求はステップ308で否定さ
れる。要求を否定することは、その要求が否定されたこ
とを示すコードを返信することを含む。
Following step 304, or if the user is found to correspond to a node on the list, is a test step 306, in which the requested action is taken to the node corresponding to the user. Determine if it is on the connected node list. If not, control is passed from step 306 to step 30.
Proceed to 8 and the request is denied. That is, if the requested action does not correspond to a node connected to the node corresponding to the user, the request is denied in step 308. Denying the request includes returning a code indicating that the request was denied.

【0085】ステップ306で要求されたアクションが
許可された(すなわち、適当なノードの1つに対応す
る)ことが決定されると、制御はステップ306からス
テップ310へ進み、要求されたアクションが装置を使
用するか否かが決定される。上述のように、いくつかの
アクションは装置を必要とせず、または使用しない。そ
のようなアクションは、例えばシンメトリクス(Symmet
rix)のIDを要求することを含む。テストステップ3
10で、要求されたアクションが装置を含まないことが
決定されると、制御はステップ310からステップ31
2へ進み、その要求が許可されたことを示す表示がユー
ザへ返される。また、ステップ312が以下に詳細に説
明するタグを返すことも可能である。
If it is determined at step 306 that the requested action has been granted (ie, corresponding to one of the appropriate nodes), control proceeds from step 306 to step 310 where the requested action is performed by the device. Is determined. As mentioned above, some actions do not require or use a device. Such actions are, for example, Symmet
rix). Test step 3
If at 10 it is determined that the requested action does not include the device, control proceeds from step 310 to step 31.
Proceeding to 2, a display indicating that the request has been granted is returned to the user. It is also possible that step 312 returns a tag, described in more detail below.

【0086】テストステップ310において、要求され
たアクションが装置を使用することが決定された場合、
制御はステップ310からテストステップ314へ進
み、その装置がそのアクションについて許可されたリス
ト上にあるか否かが決定される。否定的である場合、制
御はステップ314からステップ308へ進み、要求が
否定される。そのかわりに、テストステップ314にお
いて装置がリスト上にあると決定されると、制御はステ
ップ314からステップ312へ進み、要求が許可され
る。ステップ308またはステップ312に続いて、処
理は終了する。
If it is determined in test step 310 that the requested action uses the device,
Control proceeds from step 310 to test step 314, where it is determined whether the device is on the allowed list for the action. If not, control proceeds from step 314 to step 308, where the request is denied. Alternatively, if the test step 314 determines that the device is on the list, control proceeds from step 314 to step 312 where the request is granted. Subsequent to step 308 or step 312, the process ends.

【0087】いくつかの実施形態では、デフォルトユー
ザは無くてもよい。その場合、ステップ304は実行さ
れない。その代わりに、ステップ302において要求し
ているユーザがユーザのリスト上に無いことが決定され
ると、制御はステップ302からステップ308へ進
み、要求が否定される。これは、フローチャート300
上の代替的パス314により示されている。
[0087] In some embodiments, there may be no default user. In that case, step 304 is not performed. Alternatively, if it is determined in step 302 that the requesting user is not on the list of users, control proceeds from step 302 to step 308, where the request is denied. This is the flow chart 300
This is indicated by the alternative path 314 above.

【0088】いくつかの実施形態では、タグを利用し
て、その後の要求に関連して提出されるパスワードまた
はキーをユーザに与えることができる。タグは、許可に
成功した要求を行ったユーザに返信することができる。
次に、ユーザは後に同一の動作を実行することに関して
タグを使用することができるであろう。いくつかの実施
形態では、タグの有効期間は満了せず、システムのセキ
ュリティが変化した後でもユーザがアクションを実行す
ることを許容し、そうでなければ要求された動作は許可
されない。
In some embodiments, a tag can be used to provide a user with a password or key that is submitted in connection with a subsequent request. The tag can be returned to the user who made the successful request.
The user could then use the tag for performing the same operation at a later time. In some embodiments, the validity period of the tag does not expire, allowing the user to perform an action even after the security of the system has changed, otherwise the requested action is not allowed.

【0089】図示および詳細に説明した好適な実施形態
との関係で本発明を説明してきたが、従来技術の当業者
には種々の変形および改良が容易にわかるであろう。し
たがって、本発明の精神および視野は請求の範囲によっ
てのみ限定されるべきである。
While the invention has been described in connection with the preferred embodiment illustrated and described in detail, various modifications and improvements will readily occur to those skilled in the art. Therefore, the spirit and scope of the present invention should be limited only by the appended claims.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明にしたがって構成された記憶装置を示す
概略図である。
FIG. 1 is a schematic diagram showing a storage device configured according to the present invention.

【図2】本発明にしたがって構成された複数の記憶装置
を示す概略図である。
FIG. 2 is a schematic diagram showing a plurality of storage devices configured according to the present invention.

【図3】本発明の実施形態の動作を示すデータフロー図
である。
FIG. 3 is a data flow diagram showing the operation of the embodiment of the present invention.

【図4】本発明の実施形態にしたがって実行されるステ
ップを示すフローチャートである。
FIG. 4 is a flowchart illustrating steps performed in accordance with an embodiment of the present invention.

【図5】要求元と記憶要素と許容可能なシステムコール
との関連を示すテーブルである。
FIG. 5 is a table showing a relationship between a request source, a storage element, and an allowable system call;

【図6】本発明のユーザ論理装置の実施形態の動作を示
す論理的フローチャートである。
FIG. 6 is a logical flowchart showing the operation of the embodiment of the user logic device of the present invention.

【図7】本発明の実施形態にしたがう、セキュリティデ
ータを記憶するためのデータ構造を示す図である。
FIG. 7 is a diagram showing a data structure for storing security data according to the embodiment of the present invention.

【図8】本発明の実施形態にしたがう、図7のデータへ
のアクセスを示すフローチャートである。
FIG. 8 is a flowchart illustrating access to the data of FIG. 7, according to an embodiment of the present invention.

【符号の説明】[Explanation of symbols]

20 システム 22 データ記憶装置 24、25、26 セクション 28 外部制御装置 34、35、36 外部ポート Reference Signs List 20 system 22 data storage device 24, 25, 26 section 28 external control device 34, 35, 36 external port

───────────────────────────────────────────────────── フロントページの続き (31)優先権主張番号 09/774532 (32)優先日 平成13年1月31日(2001.1.31) (33)優先権主張国 米国(US) (31)優先権主張番号 特願2000−396584(P2000−396584) (32)優先日 平成12年12月27日(2000.12.27) (33)優先権主張国 日本(JP) (31)優先権主張番号 特願2000−397854(P2000−397854) (32)優先日 平成12年12月27日(2000.12.27) (33)優先権主張国 日本(JP) (72)発明者 サシェ・ケイ・カナパシ アメリカ合衆国 マサチュ−セッツ 01581 ウエストバラ ウィンザー リッ ジ ドライヴ 301 (72)発明者 ブライアン・ギャレット アメリカ合衆国 マサチュ−セッツ 01748−1032 ホプキントン フルーツ ストリート 35 Fターム(参考) 5B017 AA07 BA06 BB06 CA07 5B065 BA01 EA33 PA02 PA04 PA11 PA12 PA20  ────────────────────────────────────────────────── ─── Continued on the front page (31) Priority claim number 09/774532 (32) Priority date January 31, 2001 (2001.1.31) (33) Priority claim country United States (US) (31) Priority claim number Japanese Patent Application 2000-396584 (P2000-396584) (32) Priority date December 27, 2000 (2000.12.27) (33) Priority claim country Japan (JP) (31) Priority claim No. Japanese Patent Application No. 2000-397854 (P2000-397854) (32) Date of priority December 27, 2000 (December 27, 2000) (33) Countries claiming priority Japan (JP) (72) Inventor Sachet K. Kanapashi USA Massachusetts 01581 Westborough Windsor Ridge Drive 301 (72) Inventor Brian Garrett United States Massachusetts 01748-1032 Hopkinton Fruit Street 35F Term (Reference) 5B 017 AA07 BA06 BB06 CA07 5B065 BA01 EA33 PA02 PA04 PA11 PA12 PA20

Claims (120)

【特許請求の範囲】[Claims] 【請求項1】 アクションの許可を決定する方法におい
て、 複数のグループを規定するステップと、 各グループについて、複数のアクションタイプと、対応
する許可レベルとを規定するステップと、 少なくともアクションタイプのサブセットについて、対
応するアクションを実行する複数の装置を規定するステ
ップであって、少なくともいくつかの装置はデータ記憶
装置の部分に対応するステップと、 少なくとも1つのグループについて、要求されたアクシ
ョンについての許可を決定するステップと、を有し、 アクションが装置の1つに対応する場合に、前記少なく
とも1つのグループに対応するアクションタイプについ
て許可レベルを調べること、および要求されたアクショ
ンに対応する複数の装置を調べることにより許可が決定
され、アクションが装置の1つに対応しない場合に、前
記少なくとも1つのグループに対応するアクションタイ
プについての許可レベルを調べることにより許可が決定
される方法。
1. A method of determining permission for an action, comprising: defining a plurality of groups; defining, for each group, a plurality of action types and corresponding permission levels; at least a subset of the action types. Defining a plurality of devices to perform corresponding actions, at least some of the devices corresponding to portions of the data storage device; and determining, for at least one group, permissions for the requested actions. Checking the permission level for an action type corresponding to the at least one group, if the action corresponds to one of the devices, and checking a plurality of devices corresponding to the requested action. Permission is decided by How action is to not correspond to one of the devices, authorization by checking the authorization level for action type corresponding to the at least one group is determined.
【請求項2】 アクションタイプはデータ記憶装置への
システムコールを含む請求項1に記載の方法。
2. The method of claim 1, wherein the action type comprises a system call to a data storage device.
【請求項3】 少なくとも1つの装置は、データ記憶装
置の少なくとも1つのディスク記憶領域を含む請求項1
に記載の方法。
3. The apparatus of claim 1, wherein the at least one device includes at least one disk storage area of a data storage device.
The method described in.
【請求項4】 少なくとも1つの装置は、データ記憶装
置の通信ポートを含む請求項1に記載の方法。
4. The method of claim 1, wherein the at least one device comprises a communication port of a data storage device.
【請求項5】 アクションタイプは、システムコールが
通信ポート上で許容されるか否かを示す請求項4に記載
の方法。
5. The method of claim 4, wherein the action type indicates whether a system call is allowed on the communication port.
【請求項6】 許可されている要求されたアクションに
対して、アクションを実行する後続の要求に関して使用
可能なタグを返すステップを有する請求項1に記載の方
法。
6. The method of claim 1, comprising, for the requested requested action, returning a tag available for a subsequent request to perform the action.
【請求項7】 アクションに対する許可を決定する方法
において、 要求者が要求者リストに含まれるか否かを決定するステ
ップと、 要求されたアクションが要求者に関連するアクションタ
イプのリスト中に含まれるか否かを決定するステップ
と、 アクションが少なくとも1つの装置を使用する場合に、
少なくとも1つの装置が要求者及び要求されたアクショ
ンに関連する装置リスト中に含まれるか否かを決定する
ステップと、を有し、装置リストはデータ記憶装置に関
連する少なくともいくつかの装置を含む方法。
7. A method for determining permissions for an action, determining whether the requester is included in a requestor list, and wherein the requested action is included in a list of action types associated with the requester. Determining if the action uses at least one device,
Determining whether at least one device is included in a device list associated with the requester and the requested action, the device list including at least some devices associated with the data storage device Method.
【請求項8】 要求者が要求者リスト中に含まれない場
合、要求者リストからデフォルト要求者を使用するステ
ップを有する請求項7に記載の方法。
8. The method of claim 7, further comprising using a default requester from the requester list if the requester is not included in the requester list.
【請求項9】 要求者が要求者リストに含まれない場合
に、許可を否定するステップを有する請求項7に記載の
方法。
9. The method of claim 7, comprising denying permission if the requester is not included in the requestor list.
【請求項10】 要求されたアクションが少なくとも1
つの装置を使用しない場合、要求されたアクションが要
求者に関連付けされたアクションタイプのリストに含ま
れる場合にアクションを許可する請求項7に記載の方
法。
10. The requested action is at least one
8. The method of claim 7, wherein when not using one device, the action is permitted if the requested action is included in a list of action types associated with the requestor.
【請求項11】 アクションタイプの少なくともいくつ
かはデータ記憶装置上で実行されるアクションに対応し
ない請求項7に記載の方法。
11. The method of claim 7, wherein at least some of the action types do not correspond to actions performed on the data storage device.
【請求項12】 アクションタイプはデータ記憶装置へ
のシステムコールを含む請求項7に記載の方法。
12. The method of claim 7, wherein the action type comprises a system call to a data storage device.
【請求項13】 少なくとも1つの装置は、データ記憶
装置の少なくとも1つのディスク記憶領域を含む請求項
7に記載の方法。
13. The method of claim 7, wherein the at least one device includes at least one disk storage area of a data storage device.
【請求項14】 少なくとも1つの装置は、データ記憶
装置の通信ポートを含む請求項7に記載の方法。
14. The method of claim 7, wherein the at least one device comprises a communication port of a data storage device.
【請求項15】 アクションタイプは、通信ポート上で
システムコールが許可されるか否かを示す請求項14に
記載の方法。
15. The method of claim 14, wherein the action type indicates whether a system call is allowed on the communication port.
【請求項16】 許可されている要求されたアクション
に対して、アクションを実行する後続の要求に関連して
使用可能なタグを返すステップを有する請求項7に記載
の方法。
16. The method of claim 7, comprising, for the requested requested action, returning a tag available in connection with a subsequent request to perform the action.
【請求項17】 アクションの許可を決定する装置にお
いて、 複数のグループを規定する手段と、 各グループについて、複数のアクションタイプと、対応
する許可レベルとを規定する手段と、 少なくともアクションタイプのサブセットについて、対
応するアクションを実行する複数の装置を規定する手段
であって、少なくともいくつかの装置はデータ記憶装置
の部分に対応する手段と、 少なくとも1つのグループについて、要求されたアクシ
ョンについての許可を決定する手段と、を有し、 アクションが装置の1つに対応する場合に、前記少なく
とも1つのグループに対応するアクションタイプについ
て許可レベルを調べること、および要求されたアクショ
ンに対応する複数の装置を調べることにより許可が決定
され、アクションが装置の1つに対応しない場合に、前
記少なくとも1つのグループに対応するアクションタイ
プについての許可レベルを調べることにより許可が決定
される装置。
17. An apparatus for determining permission of an action, comprising: means for defining a plurality of groups; means for defining a plurality of action types and corresponding permission levels for each group; and at least a subset of the action types. Means for defining a plurality of devices for performing a corresponding action, at least some of the devices corresponding to a portion of the data storage device, and determining permission for the requested action for at least one group. Means for determining an authorization level for an action type corresponding to said at least one group, if the action corresponds to one of the devices, and checking a plurality of devices corresponding to the requested action. Permission is determined by the One in the not correspond, device permissions are determined by examining the authorization level for action type corresponding to the at least one group.
【請求項18】 アクションタイプはデータ記憶装置へ
のシステムコールを含む請求項17に記載の装置。
18. The apparatus of claim 17, wherein the action type comprises a system call to a data storage device.
【請求項19】 少なくとも1つの装置は、データ記憶
装置の少なくとも1つのディスク記憶領域を含む請求項
17に記載の装置。
19. The apparatus of claim 17, wherein the at least one device includes at least one disk storage area of a data storage device.
【請求項20】 少なくとも1つの装置は、データ記憶
装置の通信ポートを含む請求項1に記載の装置。
20. The device of claim 1, wherein the at least one device includes a communication port of a data storage device.
【請求項21】 アクションタイプは、システムコール
が通信ポート上で許容されるか否かを示す請求項20に
記載の装置。
21. The apparatus of claim 20, wherein the action type indicates whether a system call is allowed on the communication port.
【請求項22】 許可されている要求されたアクション
に対して、アクションを実行する後続の要求に関して使
用可能なタグを返す手段を有する請求項17に記載の装
置。
22. The apparatus of claim 17, further comprising: for the requested requested action, returning a tag available for a subsequent request to perform the action.
【請求項23】 アクションに対する許可を決定する装
置において、 要求者が要求者リストに含まれるか否かを決定する手段
と、 要求されたアクションが要求者に関連するアクションタ
イプのリスト中に含まれるか否かを決定する手段と、 アクションが少なくとも1つの装置を使用する場合に、
少なくとも1つの装置が要求者及び要求されたアクショ
ンに関連する装置リスト中に含まれるか否かを決定する
手段と、を有し、装置リストはデータ記憶装置に関連す
る少なくともいくつかの装置を含む装置。
23. An apparatus for determining permission for an action, means for determining whether a requester is included in a requestor list, and wherein the requested action is included in a list of action types associated with the requester. Means for determining whether the action uses at least one device,
Means for determining whether at least one device is included in a device list associated with the requester and the requested action, wherein the device list includes at least some devices associated with the data storage device. apparatus.
【請求項24】 要求者が要求者リスト中に含まれない
場合、要求者リストからデフォルト要求者を使用する手
段ステップを有する請求項23に記載の装置。
24. The apparatus of claim 23, further comprising the step of using a default requester from the requester list if the requester is not included in the requester list.
【請求項25】 要求者が要求者リストに含まれない場
合に、許可を否定する手段を有する請求項23に記載の
装置。
25. The apparatus according to claim 23, further comprising means for denying permission if the requester is not included in the requester list.
【請求項26】 要求されたアクションが少なくとも1
つの装置を使用しない場合、要求されたアクションが要
求者に関連付けされたアクションタイプのリストに含ま
れる場合にアクションを許可する請求項23に記載の装
置。
26. The method according to claim 26, wherein the requested action is at least one.
24. The device of claim 23, wherein if no device is used, the action is allowed if the requested action is included in a list of action types associated with the requestor.
【請求項27】 アクションタイプの少なくともいくつ
かはデータ記憶装置上で実行されるアクションに対応し
ない請求項23に記載の装置。
27. The apparatus of claim 23, wherein at least some of the action types do not correspond to actions performed on the data storage device.
【請求項28】 アクションタイプはデータ記憶装置へ
のシステムコールを含む請求項23に記載の装置。
28. The apparatus of claim 23, wherein the action type comprises a system call to a data storage device.
【請求項29】 少なくとも1つの装置は、データ記憶
装置の少なくとも1つのディスク記憶領域を含む請求項
23に記載の装置。
29. The apparatus of claim 23, wherein the at least one device includes at least one disk storage area of a data storage device.
【請求項30】 少なくとも1つの装置は、データ記憶
装置の通信ポートを含む請求項23に記載の装置。
30. The device of claim 23, wherein the at least one device comprises a communication port of a data storage device.
【請求項31】 アクションタイプは、通信ポート上で
システムコールが許可されるか否かを示す請求項30に
記載の装置。
31. The apparatus of claim 30, wherein the action type indicates whether a system call is allowed on the communication port.
【請求項32】 許可されている要求されたアクション
に対して、アクションを実行する後続の要求に関連して
使用可能なタグを返す手段を有する請求項23に記載の
装置。
32. The apparatus of claim 23, further comprising: for the requested requested action, returning a tag available in connection with a subsequent request to perform the action.
【請求項33】 アクションの許可を決定するコンピュ
ータソフトウェアにおいて、 複数のグループを規定する実行可能なコードと、 各グループについて、複数のアクションタイプと、対応
する許可レベルとを規定する実行可能なコードと、 少なくともアクションタイプのサブセットについて、対
応するアクションを実行する複数の装置を規定する実行
可能なコードであって、少なくともいくつかの装置はデ
ータ記憶装置の部分に対応する実行可能なコードと、 少なくとも1つのグループについて、要求されたアクシ
ョンについての許可を決定する実行可能なコードと、を
有し、 アクションが装置の1つに対応する場合に、前記少なく
とも1つのグループに対応するアクションタイプについ
て許可レベルを調べること、および要求されたアクショ
ンに対応する複数の装置を調べることにより許可が決定
され、アクションが装置の1つに対応しない場合に、前
記少なくとも1つのグループに対応するアクションタイ
プについての許可レベルを調べることにより許可が決定
されるコンピュータソフトウェア。
33. Computer software for determining permission of an action, comprising: executable code defining a plurality of groups; executable code defining a plurality of action types and a corresponding permission level for each group. Executable code defining a plurality of devices for performing corresponding actions, at least for some subsets of action types, at least some devices corresponding to portions of the data storage device; Executable code for determining permission for a requested action for one of the groups, wherein if the action corresponds to one of the devices, the permission level is set for the action type corresponding to the at least one group. Examine and request The permission is determined by examining a plurality of devices corresponding to the action, and if the action does not correspond to one of the devices, the permission is determined by examining a permission level for an action type corresponding to the at least one group. Computer software.
【請求項34】 アクションタイプはデータ記憶装置へ
のシステムコールを含む請求項33に記載のコンピュー
タソフトウェア。
34. The computer software of claim 33, wherein the action type comprises a system call to a data storage device.
【請求項35】 少なくとも1つの装置は、データ記憶
装置の少なくとも1つのディスク記憶領域を含む請求項
33に記載のコンピュータソフトウェア。
35. The computer software of claim 33, wherein the at least one device includes at least one disk storage area of a data storage device.
【請求項36】 少なくとも1つの装置は、データ記憶
装置の通信ポートを含む請求項33に記載のコンピュー
タソフトウェア。
36. The computer software of claim 33, wherein the at least one device includes a communication port of a data storage device.
【請求項37】 アクションタイプは、システムコール
が通信ポート上で許容されるか否かを示す請求項36に
記載のコンピュータソフトウェア。
37. The computer software of claim 36, wherein the action type indicates whether a system call is allowed on the communication port.
【請求項38】 許可されている要求されたアクション
に対して、アクションを実行する後続の要求に関して使
用可能なタグを返す実行可能なコードを有する請求項3
3に記載のコンピュータソフトウェア。
38. Executable code that returns, for an authorized requested action, a tag usable for a subsequent request to perform the action.
4. The computer software according to 3.
【請求項39】 アクションに対する許可を決定するコ
ンピュータソフトウェアにおいて、 要求者が要求者リストに含まれるか否かを決定する実行
可能なコードと、 要求されたアクションが要求者に関連するアクションタ
イプのリスト中に含まれるか否かを決定する実行可能な
コードと、 アクションが少なくとも1つの装置を使用する場合に、
少なくとも1つの装置が要求者及び要求されたアクショ
ンに関連する装置リスト中に含まれるか否かを決定する
実行可能なコードと、を有し、装置リストはデータ記憶
装置に関連する少なくともいくつかの装置を含むコンピ
ュータソフトウェア。
39. Computer software for determining permissions for an action, an executable code for determining whether the requester is included in a requestor list, and a list of action types in which the requested action is associated with the requester. Executable code to determine if it is contained within, and if the action uses at least one device,
Executable code for determining whether at least one device is included in a device list associated with the requester and the requested action, the device list comprising at least some of the data storage devices associated with the requestor and the requested action. Computer software including equipment.
【請求項40】 要求者が要求者リスト中に含まれない
場合、要求者リストからデフォルト要求者を使用する実
行可能なコードを有する請求項39に記載のコンピュー
タソフトウェア。
40. The computer software of claim 39, comprising executable code that uses a default requester from the requester list if the requester is not included in the requester list.
【請求項41】 要求者が要求者リストに含まれない場
合に、許可を否定する実行可能なコードを有する請求項
39に記載のコンピュータソフトウェア。
41. Computer software according to claim 39, having executable code to deny permission if the requester is not included in the requestor list.
【請求項42】 要求されたアクションが少なくとも1
つの装置を使用しない場合、要求されたアクションが要
求者に関連付けされたアクションタイプのリストに含ま
れる場合にアクションを許可する請求項39に記載のコ
ンピュータソフトウェア。
42. The requested action is at least one
40. The computer software of claim 39, wherein if no device is used, the requested action is permitted if the requested action is included in a list of action types associated with the requestor.
【請求項43】 アクションタイプの少なくともいくつ
かはデータ記憶装置上で実行されるアクションに対応し
ない請求項39に記載のコンピュータソフトウェア。
43. The computer software of claim 39, wherein at least some of the action types do not correspond to actions performed on the data storage device.
【請求項44】 アクションタイプはデータ記憶装置へ
のシステムコールを含む請求項39に記載のコンピュー
タソフトウェア。
44. The computer software of claim 39, wherein the action type comprises a system call to a data storage device.
【請求項45】 少なくとも1つの装置は、データ記憶
装置の少なくとも1つのディスク記憶領域を含む請求項
39に記載のコンピュータソフトウェア。
45. The computer software of claim 39, wherein the at least one device includes at least one disk storage area of a data storage device.
【請求項46】 少なくとも1つの装置は、データ記憶
装置の通信ポートを含む請求項39に記載のコンピュー
タソフトウェア。
46. The computer software of claim 39, wherein the at least one device comprises a communication port of a data storage device.
【請求項47】 アクションタイプは、通信ポート上で
システムコールが許可されるか否かを示す請求項46に
記載のコンピュータソフトウェア。
47. The computer software of claim 46, wherein the action type indicates whether a system call is allowed on the communication port.
【請求項48】 許可されている要求されたアクション
に対して、アクションを実行する後続の要求に関連して
使用可能なタグを返す実行可能なコードを有する請求項
39に記載のコンピュータソフトウェア。
48. The computer software of claim 39, comprising executable code for an authorized requested action that returns a tag that can be used in connection with a subsequent request to perform the action.
【請求項49】 記憶装置へのアクセスを制限する方法
において、 記憶装置に設けられた複数のポートのうちの1つにより
複数のホストシステムの各々を記憶装置へ接続するステ
ップと、 各ポートについて、システムコールが許容されるか否か
を選択的に決定するステップと、を有し、 システムコールが許容されないポートについては、その
ポートに接続されたホストシステムによるシステムコー
ルが記憶装置に、システムコールが実行されなかったこ
とを示させる方法。
49. A method for restricting access to a storage device, the method comprising: connecting each of a plurality of host systems to the storage device by one of a plurality of ports provided in the storage device; Selectively determining whether a system call is allowed. For a port where a system call is not allowed, a system call by a host system connected to the port is stored in a storage device, and the system call is How to indicate that it was not performed.
【請求項50】 ポートがシステムコールを受け入れ可
能か否かを制御するメカニズムを設けるステップを有す
る請求項49に記載の方法。
50. The method of claim 49, comprising providing a mechanism to control whether the port is capable of accepting system calls.
【請求項51】 前記メカニズムを設けるステップは、
記憶装置に接続された外部制御装置を設けることを含む
請求項50に記載の方法。
51. The step of providing a mechanism comprises:
52. The method of claim 50, comprising providing an external controller connected to the storage device.
【請求項52】 外部制御装置は、記憶装置へキャラク
タを送信し、記憶装置からキャラクタを受信するダムタ
ーミナルのように動作する請求項51に記載の方法。
52. The method of claim 51, wherein the external controller operates as a dumb terminal transmitting characters to the storage device and receiving characters from the storage device.
【請求項53】 システムコールを許容しないポート上
でシステムコールを許容するオーバーライドメカニズム
を設けるステップを有する請求項49に記載の方法。
53. The method of claim 49, comprising providing an override mechanism that allows system calls on ports that do not allow system calls.
【請求項54】 オーバーライドメカニズムはまた、シ
ステムコールを許容するポート上のシステムコールを阻
止する請求項53に記載の方法。
54. The method of claim 53, wherein the override mechanism also blocks system calls on ports that allow system calls.
【請求項55】 前記メカニズムが設定されてから所定
時間量が経過した後にオーバーライドメカニズムをリセ
ットするステップを有する請求項54に記載の方法。
55. The method of claim 54, comprising resetting the override mechanism after a predetermined amount of time has elapsed since the mechanism was set.
【請求項56】 所定時間量は30分である請求項55
に記載の方法。
56. The predetermined amount of time is 30 minutes.
The method described in.
【請求項57】 オーバーライドメカニズムの設定を容
易にする外部制御装置を設けるステップを有する請求項
53に記載の方法。
57. The method of claim 53, comprising providing an external control device that facilitates setting an override mechanism.
【請求項58】 外部制御装置を設けるステップは、記
憶装置へキャラクタを送信し、記憶装置からキャラクタ
を受信するダムターミナルを設けることを含む請求項5
7に記載の方法。
58. The step of providing an external control device includes providing a dumb terminal for transmitting characters to the storage device and receiving characters from the storage device.
7. The method according to 7.
【請求項59】 記憶装置の制御装置において、 記憶装置にアクセスする少なくとも1つのグループを規
定する手段と、 記憶装置の装置のプールの少なくとも1つを規定する手
段と、 複数のアクセスタイプを規定する手段と、 少なくとも1つのアクセスタイプについて、前記少なく
とも1つのグループによる前記少なくとも1つのプール
へのアクセス権を決定する手段と、を備える装置。
59. A control device for a storage device, comprising: means for defining at least one group accessing a storage device; means for defining at least one of a pool of storage device devices; and a plurality of access types. Apparatus comprising: means for determining access rights to the at least one pool by the at least one group for at least one access type.
【請求項60】 アクセスタイプは、システムコールを
含む請求項59に記載の装置。
60. The apparatus of claim 59, wherein the access type comprises a system call.
【請求項61】 前記少なくとも1つのグループおよび
前記少なくとも1つのプールは、論理的ユニットおよび
物理的ユニットのうちの少なくとも1つを含む請求項5
9に記載の装置。
61. The at least one group and the at least one pool include at least one of a logical unit and a physical unit.
Device according to claim 9.
【請求項62】 前記少なくとも1つのプールは、記憶
装置の通信ポートを含む請求項59に記載の装置。
62. The apparatus of claim 59, wherein the at least one pool includes a storage device communication port.
【請求項63】 アクセス権は、通信ポート上でシステ
ムコールが許容されるか否かを示す請求項62に記載の
装置。
63. The apparatus of claim 62, wherein the access right indicates whether a system call is allowed on the communication port.
【請求項64】 記憶装置へのアクセスを制限する装置
において、 記憶装置について設けられた複数のポートのうちの1つ
により、複数のホストシステムの各々を記憶装置へ接続
する手段と、 各ポートについて、システムコールが許容されるか否か
を選択的に決定するステップと、を有し、 システムコールが許容されないポートについては、その
ポートに接続されたホストシステムによるシステムコー
ルが記憶装置に、システムコールが実行されなかったこ
とを示させる装置。
64. An apparatus for restricting access to a storage device, comprising: means for connecting each of a plurality of host systems to the storage device by one of a plurality of ports provided for the storage device; Selectively determining whether a system call is allowed. For a port where a system call is not allowed, a system call by a host system connected to the port is stored in a storage device. A device that indicates that no action was taken.
【請求項65】 ポートがシステムコールを受け入れ可
能か否かを制御するメカニズムを設ける手段を有する請
求項64に記載の装置。
65. The apparatus of claim 64, further comprising means for providing a mechanism for controlling whether the port can accept system calls.
【請求項66】 前記メカニズムを設けるステップは、
記憶装置に接続された外部制御装置を含む請求項50に
記載の方法。
66. The step of providing a mechanism comprises:
51. The method of claim 50, including an external controller connected to the storage device.
【請求項67】 外部制御装置は、記憶装置へキャラク
タを送信し、記憶装置からキャラクタを受信するダムタ
ーミナルのように動作する請求項66に記載の装置。
67. The apparatus of claim 66, wherein the external control device operates as a dumb terminal transmitting characters to the storage device and receiving characters from the storage device.
【請求項68】 システムコールを許容しないポート上
でシステムコールを許容するオーバーライドメカニズム
を有する請求項64に記載の方法。
68. The method of claim 64, comprising an override mechanism that allows system calls on ports that do not allow system calls.
【請求項69】 オーバーライドメカニズムはまた、シ
ステムコールを許容するポート上のシステムコールを阻
止する請求項68に記載の装置。
69. The apparatus of claim 68, wherein the override mechanism also blocks system calls on ports that allow system calls.
【請求項70】 前記メカニズムが設定されてから所定
時間量が経過した後にオーバーライドメカニズムをリセ
ットする手段を有する請求項69に記載の装置。
70. The apparatus of claim 69, further comprising means for resetting the override mechanism after a predetermined amount of time has elapsed since the mechanism was set.
【請求項71】 所定時間量は30分である請求項70
に記載の装置。
71. The predetermined amount of time is 30 minutes.
An apparatus according to claim 1.
【請求項72】 オーバーライドメカニズムの設定を容
易にする外部制御装置を有する請求項69に記載の装
置。
72. The device of claim 69, comprising an external control device to facilitate setting of an override mechanism.
【請求項73】 外部制御装置は、記憶装置へキャラク
タを送信し、記憶装置からキャラクタを受信するダムタ
ーミナルを含む請求項57に記載の方法。
73. The method of claim 57, wherein the external controller includes a dumb terminal for transmitting characters to the storage device and receiving characters from the storage device.
【請求項74】 記憶装置のポートにおいて、 記憶装置へ提供されるデータを受信する手段と、 記憶装置からデータを送信する手段と、 ポートへ提供されるシステムコールを禁止する手段と、
を有し、システムコールは、データを送信または受信し
ない記憶装置のための管理動作の要求を含むポート。
74. A means for receiving data provided to the storage device at a port of the storage device, means for transmitting data from the storage device, means for prohibiting a system call provided to the port,
A port containing a request for a management operation for a storage device that does not send or receive data.
【請求項75】 記憶装置上のポートを制御するコンピ
ュータソフトウェアにおいて、 記憶装置と通信する手段と、 前記通信する手段に接続され、ポートが提供されたシス
テムコマンドを受け入れないようにさせるコマンドを記
憶装置へ提供する制御手段と、を有し、システムコマン
ドは、記憶装置による管理動作の要求を含むソフトウェ
ア。
75. Computer software for controlling a port on a storage device, comprising: means for communicating with the storage device; and a command connected to the means for communicating, the command causing the port not to accept the provided system command. And control means for providing to the system, the system command including a request for a management operation by the storage device.
【請求項76】 記憶装置のポートを制御する装置にお
いて、 ポートに接続され、記憶装置とのデータ通信を処理する
ポートドライバと、 ポートドライバに接続され、セキュリティ構成データ要
素とオーバーライド表示データ要素に基づいて、ポート
ドライバにより通信されるデータを制御するセキュリテ
ィモジュールと、を有する装置。
76. An apparatus for controlling a port of a storage device, comprising: a port driver connected to the port for processing data communication with the storage device; a port driver connected to the port driver, based on a security configuration data element and an override display data element. And a security module that controls data communicated by the port driver.
【請求項77】 セキュリティ構成データ要素に接続さ
れ、その状態を制御するセキュリティ構成制御モジュー
ルを有する請求項76に記載の装置。
77. The apparatus of claim 76, further comprising a security configuration control module connected to the security configuration data element and controlling its state.
【請求項78】 セキュリティ構成制御モジュールに接
続されたディスク構成データ要素を有し、セキュリティ
構成制御モジュールは、ディスク構成データ要素の状態
にしたがって、セキュリティ構成データ要素の状態を制
御する請求項77に記載の装置。
78. The system of claim 77, further comprising a disk configuration data element connected to the security configuration control module, wherein the security configuration control module controls a state of the security configuration data element according to a state of the disk configuration data element. Equipment.
【請求項79】 ディスク構成データ要素に接続され、
その状態を制御する外部インタフェースモジュールを有
し、外部インタフェースモジュールは記憶装置に提供さ
れたコマンドデータを受け取る請求項78に記載の装
置。
79. A system comprising: a disk configuration data element;
79. The apparatus of claim 78, further comprising an external interface module for controlling the state, the external interface module receiving command data provided to the storage device.
【請求項80】 外部モジュールはオーバーライド表示
データ要素に接続されてその状態を制御する請求項79
に記載の装置。
80. The external module is connected to the override display data element to control its state.
An apparatus according to claim 1.
【請求項81】 オーバーラード表示データ要素に接続
され、経過時間量にしたがってその状態を制御するカウ
ンタモジュールを有する請求項80に記載の装置。
81. The apparatus of claim 80, further comprising a counter module connected to the override display data element and controlling its state according to an amount of elapsed time.
【請求項82】 記憶装置のポートで受信したシステム
コマンドを実行するか否かを決定する方法において、 オープンオーバーライドが設定されているか否かを決定
するステップと、 ポート制御データが存在するか否かを決定するステップ
と ポート制御データが、システムコールが許容されること
を示しているか否かを決定するステップと、 システムコールが許容されることを示すポート制御デー
タ、設定中のオープンオーバーライド、および存在しな
いポート制御データの少なくとも1つに応じてシステム
コールを実行するステップと、を有する方法。
82. A method for determining whether to execute a system command received at a port of a storage device, the method comprising: determining whether an open override is set; and determining whether port control data is present. Determining whether the port control data indicates that the system call is allowed, and determining whether the system call is allowed, the port control data indicating that the system call is allowed, the open override during setting, and the existence of the port call. Making a system call in response to at least one of the port control data not being used.
【請求項83】 クローズオーバーライドが設定された
か否かを決定するステップと、 設定中のクローズオーバーライドおよびシステムコール
が許容されないことを示すポート制御データの少なくと
も1つに応じてシステムコールを拒絶するステップと、
を有する方法。
83. determining whether a close override has been set; and rejecting the system call in response to at least one of the closing override being set and port control data indicating that the system call is not allowed. ,
Having a method.
【請求項84】 データ記憶装置の制御方法において、 記憶装置にアクセスする少なくとも1つの要求元を提供
するステップと、 データ記憶装置の装置の少なくとも1つのプールを提供
するステップと、 複数のアクセスタイプを提供するステップと、 装置のプールの少なくとも1つの装置について、少なく
とも1つの要求元グループの要求元による要求が許容さ
れたか否かを決定するステップと、を有し、装置は、要
求の対象である方法。
84. A method of controlling a data storage device, the method comprising: providing at least one request source for accessing a storage device; providing at least one pool of data storage device devices; Providing and determining, for at least one device in the pool of devices, whether a request by a requestor of at least one requesting group has been granted, wherein the device is the subject of the request. Method.
【請求項85】 アクセスタイプは、ミラーリング、コ
ピー、バックアップ分割およびトラッキングシステムコ
ールの少なくとも1つを含む請求項84に記載の方法。
85. The method of claim 84, wherein the access type comprises at least one of mirroring, copying, backup splitting and tracking system calls.
【請求項86】 アクセスタイプは、データの読み取り
および書き込みを含む請求項84に記載の方法。
86. The method of claim 84, wherein the access type includes reading and writing data.
【請求項87】 少なくとも1つのグループと少なくと
も1つのプールは、唯一のIDナンバーと物理的ユニッ
トを有する少なくとも1つの論理的ユニットを含む請求
項84に記載の方法。
87. The method of claim 84, wherein at least one group and at least one pool include at least one logical unit having a unique ID number and a physical unit.
【請求項88】 少なくとも1つのプールは、データ記
憶装置の通信ポートおよびデータ記憶装置のメモリの部
分の少なくとも1つを含む請求項84に記載の方法。
88. The method of claim 84, wherein the at least one pool includes at least one of a communication port of the data storage device and a portion of the memory of the data storage device.
【請求項89】 プールは通信ポートを有し、アクセス
権はシステムコールが通信ポート上で許容されたか否か
を示す請求項88に記載の方法。
89. The method of claim 88, wherein the pool has a communication port and the access right indicates whether a system call has been granted on the communication port.
【請求項90】 プールはメモリの部分を含み、アクセ
ス権はセクションへの読み出しおよび書き込みアクセス
の少なくとも1つを示す請求項88に記載の方法。
90. The method of claim 88, wherein the pool comprises a portion of memory and the access rights indicate at least one of read and write access to the section.
【請求項91】 データ記憶装置へのアクセス制御方法
において、 データ記憶装置へのアクセスを有する各要求元につい
て、各要求元を唯一に識別する要求元識別ナンバーを提
供するステップと、 データ記憶装置のメモリを複数のメモリセグメントに分
割し、各セグメントについて識別ナンバーを規定するス
テップと、 読み取り、書き込み、ミラーリング、コピー、バックア
ップ、分割およびトラッキングシステムコールの少なく
とも1つを含む複数の要求タイプを提供するステップ
と、 要求元識別ナンバーにしたがって、選択されたメモリセ
グメントへの選択されたタイプの要求が許容されたこと
を要求元識別ナンバーのデータベースが示す場合にの
み、複数のメモリセグメントの選択された1つへの選択
されたタイプの要求アクセスを要求元に許容するステッ
プと、を有する方法。
91. A method for controlling access to a data storage device, comprising: for each requester having access to the data storage device, providing a requester identification number uniquely identifying each requester; Dividing the memory into a plurality of memory segments and defining an identification number for each segment; and providing a plurality of request types including at least one of read, write, mirror, copy, backup, partition, and tracking system calls. A selected one of the plurality of memory segments only if the database of requester identification numbers indicates that a request of the selected type for the selected memory segment according to the requester identification number has been granted. Selected type of request access to The method comprising the steps of acceptable Motomemoto, the.
【請求項92】 識別ナンバーが特定のメモリセグメン
トへの特定タイプのアクセスを許容されないことをデー
タベースが示す場合に、アクセス要求否定表示を発する
ステップを有する請求項91に記載の方法。
92. The method of claim 91, comprising issuing an access request negative indication if the database indicates that the identification number is not allowed to access a particular memory segment of a particular type.
【請求項93】 オーバーライドメモリ位置が、パスオ
ーバーライド条件、拒絶オーバーライド条件およびオー
バーライド無し条件の少なくとも1つを記憶する請求項
91に記載の方法。
93. The method of claim 91, wherein the override memory location stores at least one of a path override condition, a reject override condition, and a no override condition.
【請求項94】 データベースの審査前にオーバーライ
ドメモリ位置がチェックされ、パスオーバーライド条件
が記憶されている場合に、要求が許容される請求項93
に記載の方法。
94. The system of claim 93, wherein the override memory location is checked prior to reviewing the database and the request is granted if a path override condition is stored.
The method described in.
【請求項95】 オーバーライドメモリ位置に記憶され
た値は指定時間後にオーバーライド無し条件に復帰する
請求項94に記載の方法。
95. The method of claim 94, wherein the value stored in the override memory location returns to the no override condition after a specified time.
【請求項96】 指定時間は30分である請求項95に
記載の方法。
96. The method of claim 95, wherein the designated time is 30 minutes.
【請求項97】 データベースの審査前にオーバーライ
ドメモリ位置がチェックされ、拒絶オーバーライド条件
が記憶されている場合に、要求が否定される請求項93
に記載の方法。
97. The system of claim 93, wherein the override memory location is checked prior to reviewing the database and the request is denied if a reject override condition is stored.
The method described in.
【請求項98】 複数のメモリセグメントが装置のプー
ルにグループ化され、要求元に選択されたタイプの要求
アクセスを許容することは、選択されたメモリセグメン
トに対応する装置のプールの特定の1つを審査すること
を含む請求項91に記載の方法。
98. The method according to claim 98, wherein the plurality of memory segments are grouped into a pool of devices, and allowing a requestor to access a selected type of request is a particular one of a pool of devices corresponding to the selected memory segment. 92. The method of claim 91, comprising examining.
【請求項99】 データ記憶装置へのアクセス制御方法
において、データ記憶装置の特定部分のデータの読み取
り、データ記憶装置の特定部分へのデータの書き込み、
データ記憶装置の特定部分からのデータのバックアッ
プ、データのミラーリング、データ記憶装置の特定部分
からのデータのコピー、データ記憶装置のボリュームの
分割、およびデータ記憶装置のボリュームへのトラッキ
ング変更の少なくとも1つの要求を発行することによ
り、データ記憶装置にアクセスする複数の要求元装置か
ら少なくとも1つのグループの要求元装置を提供するス
テップと、 データ記憶装置の複数の個別アドレス可能メモリリソー
スから複数のメモリリソースのプールを提供するステッ
プと、 メモリにアクセスする前に、データ記憶装置の制御ロジ
ックを提供して、複数のプールのメモリリソースの少な
くとも1つへアクセスするための複数の要求元装置の1
つからの要求が許容可能か否かを決定するステップと、
を有する方法。
99. A method for controlling access to a data storage device, comprising: reading data of a specific portion of the data storage device, writing data to a specific portion of the data storage device,
At least one of backing up data from a particular portion of the data storage device, mirroring the data, copying the data from the particular portion of the data storage device, dividing the volume of the data storage device, and tracking changes to the volume of the data storage device Providing at least one group of requesting devices from the plurality of requesting devices accessing the data storage device by issuing a request; and providing a plurality of memory resources from the plurality of individually addressable memory resources of the data storage device. Providing a pool; and providing control logic of the data storage device prior to accessing the memory to access one of the plurality of requesting devices for accessing at least one of the memory resources of the plurality of pools.
Deciding whether the request from one is acceptable;
Having a method.
【請求項100】 オーバーライドメモリ位置は、パス
オーバーライド条件、拒絶オーバーライド条件、および
オーバーライド無し条件のうちの1つを記憶する請求項
99に記載の方法。
100. The method of claim 99, wherein the override memory location stores one of a path override condition, a reject override condition, and a no override condition.
【請求項101】 データベースの審査前にオーバーラ
イドメモリ位置がチェックされ、パスオーバーライド条
件が記憶されている場合に要求が許容される請求項10
0に記載の方法。
101. The system of claim 10 wherein the override memory location is checked prior to reviewing the database and the request is granted if a path override condition is stored.
The method according to 0.
【請求項102】 オーバーライドメモリ位置に記憶さ
れた値は、特定時間後にオーバーライド無し条件に復帰
する請求項101に記載の方法。
102. The method of claim 101, wherein the value stored in the override memory location returns to the no override condition after a specified time.
【請求項103】 特定時間は30分である請求項10
2に記載の方法。
103. The specific time is 30 minutes.
3. The method according to 2.
【請求項104】 データベースの審査前にオーバーラ
イドメモリ位置がチェックされ、拒絶オーバーライド条
件が記憶されている場合に、要求が否定される請求項1
00に記載の方法。
104. The system of claim 1, wherein the override memory location is checked prior to reviewing the database and the request is denied if a reject override condition is stored.
00. The method of claim 00.
【請求項105】 要求元に対応するグループについて
のアクセスレベルは、要求元のグループのあらゆるメン
バーについて設定されたアクセスレベルより低いアクセ
スレベルを提供するように設定される請求項99に記載
の方法。
105. The method of claim 99, wherein the access level for the group corresponding to the requester is set to provide an access level lower than the access level set for any member of the requesting group.
【請求項106】 要求元のアクセスレベルの前にグル
ープのアクセスレベルが審査され、グループへのアクセ
スが許容された場合は要求元のアクセスレベルについて
のチェックは行われない請求項105に記載の方法。
106. The method according to claim 105, wherein the access level of the group is examined before the access level of the requester, and if access to the group is permitted, no check is made on the access level of the requester. .
【請求項107】 メモリリソースのプールは、プール
のあらゆるメンバーについて設定されたアクセスレベル
より多いアクセスレベルを許容する請求項99に記載の
方法。
107. The method of claim 99, wherein the pool of memory resources allows an access level that is higher than an access level set for every member of the pool.
【請求項108】 メモリセグメントのアクセスレベル
より前にプールのアクセスレベルが審査され、プールへ
のアクセスが許容されない場合、メモリセグメントのア
クセスレベルのチェックは行われない請求項107に記
載の方法。
108. The method of claim 107, wherein the access level of the pool is examined before the access level of the memory segment, and the access level of the memory segment is not checked if access to the pool is not permitted.
【請求項109】 データ記憶装置へのアクセス制御方
法において、 記憶要素へのアクセスを有する要求元および要求元が属
するグループの少なくとも1つを識別するIDナンバー
を関連付けるステップと、 アクセス情報にしたがって、データ記憶装置の少なくと
も1部分への要求されたタイプのアクセス動作が要求元
に許容されたか否かを決定するステップと、を有し、 アクセス情報は、要求元IDナンバー、グループのID
ナンバー、要求元に対応するパスワードおよびグループ
に対応するパスワードの少なくとも1つに関連する1つ
以上のアクセス動作を含む方法。
109. A method for controlling access to a data storage device, comprising: associating an ID number identifying at least one of a requester having access to a storage element and a group to which the requester belongs; Determining whether the requested type of access operation to at least a portion of the storage device has been granted to the requestor, the access information comprising: a requester ID number, a group ID.
A method comprising one or more access operations associated with at least one of a number, a password corresponding to a requestor, and a password corresponding to a group.
【請求項110】 アクセス動作は、バックアップ、ミ
ラー、コピー、分割およびトラックの少なくとも1つを
含む請求項109に記載の方法。
110. The method of claim 109, wherein the access operation includes at least one of backup, mirror, copy, split, and track.
【請求項111】 アクセス動作は、データ読み取りお
よびデータ書き込みの少なくとも1つを含む請求項11
0に記載の方法。
111. The access operation includes at least one of data reading and data writing.
The method according to 0.
【請求項112】 アクセス情報は、要求元IDナンバ
ー、グループのIDナンバー、要求元に対応するパスワ
ード、およびグループに対応するパスワードの1つのみ
を使用する請求項110に記載の方法。
112. The method of claim 110, wherein the access information uses only one of a requester ID number, a group ID number, a password corresponding to the requester, and a password corresponding to the group.
【請求項113】 アクセス情報は、要求元IDナンバ
ーとグループのIDナンバーの組み合わせを使用する請
求項110に記載の方法。
113. The method of claim 110, wherein the access information uses a combination of a requester ID number and a group ID number.
【請求項114】 アクセス情報は、グループのIDナ
ンバーと、要求元に対応するパスワードおよびグループ
に対応するパスワードの少なくとも1つとの組み合わせ
を使用する請求項110に記載の方法。
114. The method of claim 110, wherein the access information uses a combination of a group ID number and at least one of a password corresponding to the requestor and a password corresponding to the group.
【請求項115】 アクセス情報は、グループのIDナ
ンバーとグループに対応するパスワードとの組み合わせ
を使用する請求項110に記載の方法。
115. The method of claim 110, wherein the access information uses a combination of a group ID number and a password corresponding to the group.
【請求項116】 データ記憶装置へのアクセス制御方
法において、 記憶要素へのアクセスを有する要求元および要求元が属
するグループへの少なくとも1つを識別するパスワード
を関連付けするステップと、 アクセス情報にしたがって、データ記憶装置の少なくと
も1部分への要求されたタイプのアクセス動作が要求元
に許容されたか否かを決定するステップと、を有し、ア
クセス情報はパスワードに関連する1つ以上のアクセス
動作を含む方法。
116. A method for controlling access to a data storage device, comprising: associating a password identifying at least one of a requestor having access to a storage element and a group to which the requestor belongs; Determining whether the requested type of access operation to at least a portion of the data storage device has been granted to the requestor, wherein the access information includes one or more access operations associated with the password. Method.
【請求項117】 アクセス動作は、バックアップ、ミ
ラー、コピー、分割およびトラックの少なくとも1つを
含む請求項116に記載の方法。
117. The method of claim 116, wherein the access operation includes at least one of backup, mirror, copy, split, and track.
【請求項118】 アクセス動作は、データ読み取りお
よびデータ書き込みの少なくとも1つを含む請求項11
6に記載の方法。
118. The access operation includes at least one of data reading and data writing.
7. The method according to 6.
【請求項119】 パスワードは要求元に対応する請求
項116に記載の方法。
119. The method of claim 116, wherein the password corresponds to the requestor.
【請求項120】 パスワードはグループに対応する請
求項116に記載の方法。
120. The method of claim 116, wherein the password corresponds to a group.
JP2001031194A 2000-02-07 2001-02-07 Controlling access to storage device Pending JP2002259214A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001031194A JP2002259214A (en) 2000-02-07 2001-02-07 Controlling access to storage device

Applications Claiming Priority (13)

Application Number Priority Date Filing Date Title
US18063200P 2000-02-07 2000-02-07
US09/533,009 US6553471B1 (en) 2000-02-07 2000-03-22 Controlling access to a storage device by controlling communication ports thereto
US09/604,592 US6484173B1 (en) 2000-02-07 2000-06-27 Controlling access to a storage device
JP09/774532 2000-12-27
JP2000-396584 2000-12-27
JP60/180632 2000-12-27
JP09/533009 2000-12-27
JP2000397854 2000-12-27
JP2000396584 2000-12-27
JP2000-397854 2000-12-27
JP09/604592 2000-12-27
US09/774,532 US6766397B2 (en) 2000-02-07 2001-01-31 Controlling access to a storage device
JP2001031194A JP2002259214A (en) 2000-02-07 2001-02-07 Controlling access to storage device

Publications (2)

Publication Number Publication Date
JP2002259214A true JP2002259214A (en) 2002-09-13
JP2002259214A5 JP2002259214A5 (en) 2004-11-18

Family

ID=27567011

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001031194A Pending JP2002259214A (en) 2000-02-07 2001-02-07 Controlling access to storage device

Country Status (1)

Country Link
JP (1) JP2002259214A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7380094B2 (en) 2004-12-28 2008-05-27 Hitachi, Ltd. Storage system and storage management system
JP2010535386A (en) * 2007-07-31 2010-11-18 インターナショナル・ビジネス・マシーンズ・コーポレーション Biometric authentication device, portable electronic device, and biometric authentication method
US8209495B2 (en) 2004-03-17 2012-06-26 Hitachi, Ltd. Storage management method and storage management system
US8386721B2 (en) 2003-10-23 2013-02-26 Hitachi, Ltd. Storage having logical partitioning capability and systems which include the storage

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8386721B2 (en) 2003-10-23 2013-02-26 Hitachi, Ltd. Storage having logical partitioning capability and systems which include the storage
US8209495B2 (en) 2004-03-17 2012-06-26 Hitachi, Ltd. Storage management method and storage management system
US7380094B2 (en) 2004-12-28 2008-05-27 Hitachi, Ltd. Storage system and storage management system
US8037246B2 (en) 2004-12-28 2011-10-11 Hitachi, Ltd. Storage system and storage management system
JP2010535386A (en) * 2007-07-31 2010-11-18 インターナショナル・ビジネス・マシーンズ・コーポレーション Biometric authentication device, portable electronic device, and biometric authentication method

Similar Documents

Publication Publication Date Title
EP1124172B1 (en) Controlling access to a storage device
US6484173B1 (en) Controlling access to a storage device
US6336187B1 (en) Storage system with data-dependent security
JP4398371B2 (en) How to control access to a relational database
JP4130684B2 (en) Method and apparatus for controlling access to a database
US7478094B2 (en) High run-time performance method for setting ACL rule for content management security
US8417693B2 (en) Enforcing native access control to indexed documents
US7260636B2 (en) Method and apparatus for preventing unauthorized access by a network device
CN111698228A (en) System access authority granting method, device, server and storage medium
JP4892179B2 (en) Zone-based security management for data items
US20050132220A1 (en) Fine-grained authorization by authorization table associated with a resource
US6678682B1 (en) Method, system, and software for enterprise access management control
US7685123B1 (en) Method and system for controlling access to dynamically specified resources
JPH1074158A (en) Dynamic certifying method and device for client of file system of network
US20070022091A1 (en) Access based file system directory enumeration
US20040088563A1 (en) Computer access authorization
US20080134320A1 (en) Method for automatic role activation
US7260831B1 (en) Method and system for authorization and access to protected resources
US8065281B2 (en) Method and apparatus for facilitating distributed processing of database operations
US20070244896A1 (en) System and method for authenticating remote users
US8095970B2 (en) Dynamically associating attribute values with objects
JP2002259214A (en) Controlling access to storage device
KR20050073349A (en) System for controlling database access based on 3-tier structure and method thereof
US6553471B1 (en) Controlling access to a storage device by controlling communication ports thereto
US7734649B2 (en) Deriving and using data access control information to determine whether to permit derivations of data elements

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060207

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060426

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060501

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060803

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070531

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070703

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070803

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090810

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090813