JP2002324011A - ストレージシステム - Google Patents
ストレージシステムInfo
- Publication number
- JP2002324011A JP2002324011A JP2001126968A JP2001126968A JP2002324011A JP 2002324011 A JP2002324011 A JP 2002324011A JP 2001126968 A JP2001126968 A JP 2001126968A JP 2001126968 A JP2001126968 A JP 2001126968A JP 2002324011 A JP2002324011 A JP 2002324011A
- Authority
- JP
- Japan
- Prior art keywords
- storage
- user
- management control
- storage system
- interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/133—Protocols for remote procedure calls [RPC]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
スに接続するアプリケーションソフトウェアの汎用性お
よびセキュリティの向上を実現する。 【解決手段】 WWWサーバ103、RMI管理オブジ
ェクト105、JavaRMIからなるRMIインタフ
ェースオブジェクト107にて構築されたストレージ管
理用のRMIインタフェース108をストレージシステ
ム101に実装し、アクセス開始時にWWWサーバ10
3からユーザのWWWブラウザ109へ認証機能を含む
ストレージマネージャプログラム102を配信し、登録
済みのユーザ情報ファイル104によるユーザ認証後、
RMI管理オブジェクト105にてユーザ固有の認証鍵
と当該認証鍵に対応した機能限定のRMIインタフェー
ス108を動的に生成して認証鍵をユーザのストレージ
マネージャプログラム102に送信し、この認証鍵に基
づいてRMIインタフェース108を限定的に使用させ
る。
Description
ムに関し、特に、ストレージシステムの遠隔管理業務等
に適用して有効な技術に関するものである。
作する場合、ストレージシステム内の構成情報データベ
ースを書きかえる手段が必要である。従来から、このデ
ータにアクセスする手段として汎用的なSNMP(Si
mple Network Management P
rotocol)を使用したり、あるいは、独自のプロ
トコルを作成し、データベースにアクセスするインタフ
ェースを独自に定義して、それをアプリケーションプロ
グラムから使用する方法等がある。またそれらのアプリ
ケーションプログラムは、使用者に配布されプログラム
をインストールして使用している。そのプログラムは、
ユーザIDとパスワードによる認証を受けたものに対し
てのみ使用を許可する仕組になっている。この認証機構
は通常アプリケーションプログラム内に組み込んである
のが一般的である。
コルを用いた場合の技術的課題 ストレージ構成情報データベースをSNMPを用いて、
外部に提供するインタフェース方式は、ストレージ構成
情報データベースをMIB(Management I
nformation Base)に変換し、このデー
タをSNMPで定義されている簡易コマンド(Get,
Get/Next,Setなど)で情報のやり取りを行
う必要がある。近年ストレージの構成情報は、飛躍的に
増大しており、この方式では、通信処理時間のオーバヘ
ッドが大きくなり、処理速度が低下する。また、単純な
情報の読み書きでも、複雑なコマンドの組み合わせによ
る制御を、アプリケーション側で行う必要があり、容易
に使用することができなくなり、開発工数が増大するこ
とが大きな技術的課題となる。また、汎用的なインタフ
ェースを用いるため、第3者により、作成された不正な
プログラムによりデータを読み書きされる恐れがある。
能は、あらかじめアプリケーションプログラム内に組み
込んでおく必要がある。
場合では性能面、セキュリティ面での欠点を改善するこ
とが技術的課題となる。
的課題 専用のプロトコルを設定する場合は、性能面、セキュリ
ティ面では優位であるが、データを操作するアプリケー
ションは、プロトコル依存のシステムとなってしまい、
汎用的に使用できない欠点がある。
作させる計算機のオペレーティングシステム毎に個別に
作成し、配布する必要があるため、ストレージ管理シス
テムの構築や保守管理等に、多大の労力を要するという
技術的課題もある。
してやり取りされる情報量を増大させることなく、効率
良く、ストレージシステムの遠隔管理を行う技術を提供
することにある。
を低下させることなく、ストレージシステムの遠隔管理
ソフトウェアの開発工数の削減、および汎用性の向上を
実現することにある。
れるストレージと、ストレージの管理制御を行う管理制
御手段とを含むストレージシステムにおいて、管理制御
手段は、情報ネットワークを経由した遠隔手続き呼び出
し機能にてストレージシステムの外部から管理制御を行
うための複数の制御機能を提供するストレージ管理制御
用インタフェースを備えたものである。
システム内にJava仮想マシン(JVM:Java
Vertual Machine)を搭載し、ストレー
ジの構成情報データベースは、Java RMI(Re
mote Method Invocation)プロ
トコル技術を用いて複数の制御機能を外部に提供するス
トレージ管理制御用インタフェースを備える。
るいはイントラネット等の情報ネットワークを経由して
アクセスしてくるユーザの要求により動的に生成される
ものとし、ユーザが使用するときのみ開放される。イン
タフェースの開放条件は、ユーザIDとパスワードによ
る認証であり、インタフェースを開放するユーザを特定
するために、インタフェースの使用を許可するユーザを
登録したユーザ情報ファイルを備え、そのファイル内に
は、ユーザID、パスワード、および使用可能なインタ
フェースメソッド(関数)群、使用期間、前回ログイン
/ログアウトした時刻を各ユーザ毎にそれぞれ格納して
おく。
ストレージの構成情報を参照および設定可能なマネージ
ャプログラムをストレージ内に保管しておき、http
(Hyper Text Transfer Prot
ocol)デーモンを通して、遠隔のWWWブラウザに
配信する手段を備えておく。このマネージャプログラム
はJavaのアプレットで作成されており、JVMが搭
載された任意の情報処理装置のWWWブラウザ上で動作
が可能である。
を参照しながら詳細に説明する。
ージシステムにおける管理制御機能部分に着目した構成
および作用の一例を示す概念図、図2は、本実施の形態
のストレージシステムにて用いられる情報の一例を示す
概念図、図3および図4は、本実施の形態のストレージ
システムの作用の一例を示すフローチャート、図5は、
本実施の形態のストレージシステムの作用の一例を示す
概念図、である。
示しないディスク装置等の記憶装置と、外部との間にお
ける格納データ等の授受を制御する図示しない記憶制御
機構と、これらの記憶装置および記憶制御機構等を管理
する管理機構を備えており、図1には、簡単のため管理
機構のソフトウェア構成等に関係する部分を抄出して例
示している。
101の管理機構においてインターネットやイントラネ
ット等の情報ネットワーク500を経由して外部のユー
ザシステムとの間でのアクセスを制御するソフトウェア
の一例として、WWWサーバ103、RMI管理オブジ
ェクト105、後述のように動的に生成および消滅する
RMIインタフェースオブジェクト107、RMIイン
タフェース108、これらの実行環境を提供するJVM
(Java仮想マシン)等が、図示しない管理制御コン
ピュータに実装されている。
内の図示しないディスク装置や記憶制御機構、さらには
これらが接続されるホストコンピュータ等の接続状況等
の構成情報は、ストレージ構成情報ファイル106に格
納されており、この構成情報を書きかえることでディス
ク装置や接続ホスト等をはじめとするシステム構成の設
定を変更することが可能である。
ファイル106にアクセスできるものは、Java R
MIで作成されたRMIインタフェースオブジェクト1
07のみであり、このオブジェクトには、ストレージ構
成情報ファイル106を読み書きするためのインタフェ
ースメソッド群(関数群)が定義してある。この関数を
使ってのみ読み書きが可能であり、RMIインタフェー
ス108として公開する。
は必要時に動的に生成されて存在し得る(存在期間中に
全くアクセスのない時間がある値以上に長くなると自動
的に消滅する)ものであり、存在しないときは、ストレ
ージ構成情報ファイル106に対して、一切、アクセス
できない。存在するときは、外部のJVM搭載のコンピ
ュータからアクセスすることができる。ただし、その
際、RMIインタフェースオブジェクト107のRMI
アドレスを知る必要があり、RMIアドレスがわからな
い限り、使用することはできない。このRMIアドレス
はRMIインタフェースオブジェクト107を動的に生
成する際、ランダムに発生させたRMIアドレスを割り
付けて、これを認証鍵107aとし、RMIインタフェ
ース108の使用を許可するユーザに対してのみ授与す
ることで、安全なインタフェースを構築できる。
ら情報ネットワーク500を経由してRMIインタフェ
ース108を使用する際には、RMI管理オブジェクト
105と呼ばれるRMIサーバプログラムに対して、R
MIインタフェースオブジェクト107の生成を申請
し、RMIインタフェースオブジェクト107が生成さ
れた後にRMIインタフェースメソッドを使用する。こ
のときRMIインタフェース108にアクセスするため
の鍵となるRMIアドレスは、RMI管理オブジェクト
105から取得するが、認証を受けないと取得できない
仕組みになっている。この認証方式としては、一例とし
て、ユーザIDとパスワードを用いる認証技術を用いる
ことができる。すなわち、ユーザIDとパスワードのリ
ストを格納したユーザ情報ファイル104を用意し、マ
ネージャソフトから送信されてくる情報と比較すること
で認証を行う。したがって、このインタフェースに接続
するマネージャプログラムは、必ず、ユーザIDとパス
ワードによる認証をうけないと使用できないために安全
なインタフェースシステムが構築できる。
で、ユーザ認証することでセキュリティを確保する方式
では、マネージャプログラムのセキュリティホールが発
見されたりした場合は、そのアプリケーションプログラ
ムからストレージ構成情報ファイルにアクセスされてし
まう。またインタフェースに接続する、不正アクセスプ
ログラムを第3者によって作成された場合には、インタ
フェースを停止するか、作成しなおす必要がある。
のインタフェースシステムであれば、不正アクセスプロ
グラム(不正アクセス者110)やセキュリティホール
があるマネージャプログラムが存在したとしても、それ
らのプログラムを使用するユーザに対して、使用権限を
なくせばアクセスされることを拒否でき、セキュリティ
低下の懸念はない。
このインタフェースは、複数のメソッド(関数)から構
成され、各ユーザに対して、使用許可期間を限定でき、
かつ、使用を許可するメソッド群(関数群)も定義で
き、また、一定期間使用されてないユーザに対してはイ
ンタフェースの使用を不可にする機能を備えている。以
下にその仕組みについて図2、図3および図4を用いて
説明する。
するユーザ情報ファイル104の中には、各登録ユーザ
毎に、ユーザID104a、パスワード104b、等の
情報とともに、それぞれのユーザに対し使用を許可する
期間を明記した使用許可期間情報ファイル104−1の
ファイル名104cと、使用を許可する関数群の情報を
格納した使用許可関数情報ファイル104−2のファイ
ル名104dと、前回使用したときのログアウト時刻1
04e、等を記述しておく。
に、ユーザ情報ファイル104に登録済みのユーザは、
ストレージシステム101のWWWサーバ103等のユ
ーティリティプログラムのインターネット等の情報ネッ
トワーク500上のURL(Uniform Reso
urce Locater)を指定して、WWWサーバ
103にアクセスすると(ステップ201)、WWWサ
ーバ103は、ユーザのWWWブラウザ109に対し
て、Javaアプレット等で記述されたストレージマネ
ージャプログラム102を転送する(ステップ20
2)。
ラム102に実装されているユーザ認証インタフェース
にてユーザID104a、およびパスワード104b、
等の認証に必要な情報を取得し、RMI管理オブジェク
ト105に送信する(ステップ203)。
4に例示されるような手順にて、当該ユーザの認証処理
を実行し、その結果、認証が成立すると(ステップ20
4)、RMI管理オブジェクト105はRMI使用許可
のための認証鍵107a(RMIオブジェクトアドレ
ス)を生成するとともに、その認証鍵107aに対応す
るRMIインタフェースオブジェクト107を生成する
(ステップ205)。
ブラウザ109上で稼働するストレージマネージャプロ
グラム102に送信する(ステップ206)。
は、受け取った認証鍵107aからRMIオブジェクト
アドレスを求めて、RMIインタフェースオブジェクト
107のRMIインタフェース108にアクセスして、
ストレージシステム101における構成情報の参照や変
更等の所望のシステム管理作業等を実行する(ステップ
207)。
102を使用するユーザの意志、あるいは、システム側
からのアクセス時間制限による強制ログアウト等によ
り、ログアウト処理が行われる(ステップ208)。
の場合(不正アクセス者110の場合)には、強制的に
ログアウトされる(ステップ208)。
のストレージシステム101に実装されているRMI管
理オブジェクト105による認証処理をより詳細に説明
する。
とパスワードをユーザ情報ファイル104の登録内容と
比較することにより認証し(ステップ401)、そのユ
ーザの使用が最近アクセスしたRMIインタフェースオ
ブジェクトの消滅時刻(ログアウト時刻104e)を参
照する(ステップ402)。このログアウト時刻104
eと現時刻から未使用期間を算出し、未使用期間が閾値
を超えた場合(ステップ403)は、RMIインタフェ
ースオブジェクトを生成せず、当該ユーザの強制ログア
ウトを実行する(ステップ410)。これにより、長期
間未使用であるユーザに対しては使用許可を与えないよ
うにすることが可能である。
には、さらに、ユーザ情報ファイル104のリストか
ら、使用許可期間情報ファイル104−1を参照(ステ
ップ404)し、現在の時刻がそこに記述された使用許
可期間に含まれない場合は(ステップ405)、RMI
インタフェースオブジェクトを生成せず、当該ユーザの
強制ログアウトを実行する(ステップ410)。これに
より特定のユーザに対して、使用期間を限定できる。
合には、まず認証鍵107aを生成し(ステップ40
6)し、さらに、図5に例示されるように、ユーザ情報
ファイル104のリストから、使用許可関数情報ファイ
ル104−2を参照し、使用許可する関数群を識別し、
この情報と認証鍵107aを元にRMIインタフェース
オブジェクト107を生成する(ステップ407)。R
MIインタフェースオブジェクト107は、各関数10
7c毎に、使用許可フラグ107bを内部にもち、この
使用許可フラグ107bが有効の時のみ使用でき、かつ
そのアドレスは認証鍵107aに依存しているため認証
鍵107aをもたないユーザは使用できないようになっ
ている。
ログラム102に対して、認証鍵107aを送信する
(ステップ408)。
ログラム102は、RMIインタフェースオブジェクト
107から受信した認証鍵107aを基に、RMIアド
レスを求め、RMIインタフェース108にアクセス可
能となる(ステップ409)。
する(ステップ410)。なお、ステップ409のアク
セス時間を監視し、アクセス時間が所定の長さを超過し
たら強制的にログアウトさせるようにしてもよい。
ステム101においては、RMI管理オブジェクト10
5は、RMIインタフェースオブジェクト107を生成
する際に、使用許可フラグ107bを、使用許可期間情
報ファイル104−1、さらには、使用許可関数情報フ
ァイル104−2の設定内容に従いセットする(図
5)。これにより、各ユーザに対して、使用する関数1
07cやその使用期間を限定することができる。
ことで本実施の形態においては非常にセキュリティの高
い、また運用自由度の高いストレージ管理制御システム
を構築できる。
のみのメソッド(関数107c)だけ有効にしたり、あ
る期間はあるユーザのみに使用許可することができる。
また、ストレージシステム101等のサブシステムの保
守を行うため、全ユーザに対して、インタフェースプロ
グラムを停止することなく、使用不可能にすることも可
能となる。
107、RMIインタフェース108は、単機能なもの
から高機能な処理を施すものまで、定義は自由にでき
る。また、広く普及したコンピュータ言語の一つである
Java RMIを使用しているため、任意のJava
アプリケーションと連携が容易となるとともに、ストレ
ージマネージャプログラム102の開発が容易となる。
ジェクト107、RMIインタフェース108等のイン
タフェースは、RMIの通信機能を備えたJavaのW
WWブラウザ109上で動作するアプレットプログラム
と通信可能である。従って、本実施の形態のRMIイン
タフェースオブジェクト107、RMIインタフェース
108等のインタフェースを備えたJavaアプレット
で作成されたストレージマネージャプログラム102を
ストレージシステム101に搭載し、さらにそれを任意
のクライアントに配信するためのにWWWサーバ103
を搭載すれば、JVMを搭載する任意の情報処理システ
ムからストレージシステム101の管理制御をWWWブ
ラウザ109上で行うことが可能となる。これにより、
特別な管理プログラムをユーザ毎に個別に配布する等の
煩雑な作業を省くことが可能になる。
ば、ストレージ管理制御インタフェースにJava R
MI等の遠隔手続き呼び出し技術を採用することで、ネ
ットワーク負荷が低く、汎用的でかつ高機能なメソッド
(関数)を容易に定義できるため、ストレージシステム
101の管理制御等のための管理ソフトウェアの開発が
容易になる。
ためのRMIインタフェースオブジェクト107、RM
Iインタフェース108等のユーザインタフェースは、
ユーザ認証前には存在せずに、ユーザ認証後に初めて生
成されるので、ユーザ認証なしにはインタフェースが存
在しないため、安全性の高いストレージシステム101
の管理制御インタフェースシステムが構築できる。
理制御等のためのユーザインタフェースに接続するユー
ザ固有の管理制御ソフトウェアには、認証機能を持たせ
る必要がなくなり、ユーザ固有の管理制御ソフトウェア
に認証機能を委ねることに起因するセキュリティ低下の
防止効果もある。
でき、かつ使用許可関数も定義できるため、たとえば、
全ユーザに対して、一時使用不可、あるいは読み込み限
定にする等のように、個々のユーザに対して、セキュリ
ティポリシーをきめ細かく設定できる。
avaアプレット等で記述されたストレージマネージャ
プログラム102を配信できるため、ユーザが使用する
クライアントソフトウェアとしては、JVM搭載のWW
Wブラウザ109さえあればよく、簡便に、管理制御ソ
フトウェアを利用することが可能なストレージ管理制御
システムが構築できる。
見方を変えて表現すれば以下の通りである。
を接続するインタフェースとは物理的、論理的に独立し
たインタフェースを通して、ストレージ構成の管理制御
を行うことができるストレージシステムにおいて、その
ストレージ管理制御用インタフェースがJava RM
I方式であることを特徴とするストレージシステム。
ステムにおいて、ストレージ管理制御用インタフェース
に定義してあるメソッドは、限定されたされたユーザを
認証後に使用可能であることを特徴とするストレージ管
理制御用インタフェース。
理制御用インタフェースは、認証前は存在せず、認証後
に動的に生成されることを特徴とするストレージ管理制
御用インタフェースシステム。
理制御用インタフェースにおいて、使用できる期間を各
ユーザ毎に自由に設定可能なストレージ管理制御用イン
タフェースシステム。
理制御用インタフェースにおいて、使用できるRMIメ
ソッド(関数)群を各ユーザ毎に限定して設定すること
が可能なストレージ管理制御用インタフェースシステ
ム。
理制御用インタフェースにおいて、一定の期間使用され
なかったユーザアカウントは自動的に使用不可能になる
ことを特徴とするストレージ管理制御用インタフェース
システム。
ステムにおいて、Javaアプレットプログラムを、任
意のWWWブラウザ上に配信する手段を備え、配信した
アプレットプログラムがストレージ管理制御用インタフ
ェースと通信することによりストレージの管理制御を可
能にするストレージ管理制御システム。
の形態に基づき具体的に説明したが、本発明は前記実施
の形態に限定されるものではなく、その要旨を逸脱しな
い範囲で種々変更可能であることはいうまでもない。
由してやり取りされる情報量を増大させることなく、効
率良く、ストレージシステムの遠隔管理を行うことがで
きる、という効果が得られる。
下させることなく、ストレージシステムの遠隔管理ソフ
トウェアの開発工数の削減、および汎用性の向上を実現
することができる、という効果が得られる。
ムにおける管理制御機能部分に着目した構成および作用
の一例を示す概念図である。
ムにて用いられる情報の一例を示す概念図である。
ムの作用の一例を示すフローチャートである。
ムの作用の一例を示すフローチャートである。
ムの作用の一例を示す概念図である。
ージャプログラム、103…WWWサーバ、104…ユ
ーザ情報ファイル、104−1…使用許可期間情報ファ
イル、104−2…使用許可関数情報ファイル、104
a…ユーザID、104b…パスワード、104c…フ
ァイル名、104d…ファイル名、104e…ログアウ
ト時刻、105…RMI管理オブジェクト(遠隔手続き
呼び出し機能)、106…ストレージ構成情報ファイ
ル、107…RMIインタフェースオブジェクト、10
7a…認証鍵、107b…使用許可フラグ、107c…
関数(制御機能)、108…RMIインタフェース、1
09…WWWブラウザ、110…不正アクセス者、50
0…情報ネットワーク。
Claims (5)
- 【請求項1】 情報が格納されるストレージと、前記ス
トレージの管理制御を行う管理制御手段とを含むストレ
ージシステムであって、 前記管理制御手段は、情報ネットワークを経由した遠隔
手続き呼び出し機能にて前記ストレージシステムの外部
から前記管理制御を行うための複数の制御機能を提供す
るストレージ管理制御用インタフェースを備えたことを
特徴とするストレージシステム。 - 【請求項2】 請求項1記載のストレージシステムにお
いて、 前記ストレージ管理制御用インタフェースに定義されて
いる前記複数の制御機能は、前記情報ネットワークを経
由して前記ストレージ管理制御用インタフェースにアク
セスしてくるユーザのうち、予め限定された前記ユーザ
の認証完了後に動的に生成されることで使用可能にする
機能、 前記ストレージ管理制御用インタフェースに定義されて
いる前記複数の制御機能の各々の前記ユーザによる使用
の可否を当該ユーザ毎に個別に設定する機能、 の少なくとも一つの機能を備えたことを特徴とするスト
レージシステム。 - 【請求項3】 請求項1または2記載のストレージシス
テムにおいて、 前記ストレージ管理制御用インタフェースを使用できる
期間を、前記情報ネットワークを経由して前記ストレー
ジ管理制御用インタフェースにアクセスしてくる個々の
ユーザ毎に自由に設定する機能、 前記ストレージ管理制御用インタフェースを一定の期間
以上長く使用しなかった前記ユーザの当該ストレージ管
理制御用インタフェースへのアクセスを不能にする機
能、 の少なくとも一つの機能を備えたことを特徴とするスト
レージシステム。 - 【請求項4】 請求項1,2または3記載のストレージ
システムにおいて、 前記ストレージ管理制御用インタフェースは、前記複数
の制御機能をJavaRMI(Remote Meth
od Invocation)で実現することを特徴と
するストレージシステム。 - 【請求項5】 請求項1,2,3または4記載のストレ
ージシステムにおいて、 前記ストレージ管理制御用インタフェースは、Java
アプレットプログラムを、前記情報ネットワーク上の任
意のWWW(World Wide Web)ブラウザ
上に配信する手段を備え、配信した前記Javaアプレ
ットプログラムが前記ストレージ管理制御用インタフェ
ースと通信して前記複数の制御機能を起動することによ
り、前記WWWブラウザを用いた前記ストレージの管理
制御を可能にしたことを特徴とするストレージシステ
ム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001126968A JP4099320B2 (ja) | 2001-04-25 | 2001-04-25 | ストレージシステム |
US10/021,550 US7150041B2 (en) | 2001-04-25 | 2001-12-18 | Disk management interface |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001126968A JP4099320B2 (ja) | 2001-04-25 | 2001-04-25 | ストレージシステム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2002324011A true JP2002324011A (ja) | 2002-11-08 |
JP2002324011A5 JP2002324011A5 (ja) | 2005-06-09 |
JP4099320B2 JP4099320B2 (ja) | 2008-06-11 |
Family
ID=18975923
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001126968A Expired - Fee Related JP4099320B2 (ja) | 2001-04-25 | 2001-04-25 | ストレージシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7150041B2 (ja) |
JP (1) | JP4099320B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016121086A1 (ja) * | 2015-01-30 | 2016-08-04 | 株式会社日立製作所 | ストレージ管理システム、ストレージシステム及び機能拡張方法 |
CN112069490A (zh) * | 2020-08-27 | 2020-12-11 | 北京百度网讯科技有限公司 | 一种提供小程序能力的方法、装置、电子设备及存储介质 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2843465B1 (fr) * | 2002-08-06 | 2005-07-01 | Checkflow | Procede de communication entre applications destine a securiser l'acces aux donnees d'une application |
JP2005149336A (ja) * | 2003-11-19 | 2005-06-09 | Hitachi Ltd | ストレージ管理方法及びその装置 |
US7493492B2 (en) * | 2004-04-17 | 2009-02-17 | International Business Machines Corporation | Limiting access to publicly available object-oriented interfaces via password arguments |
JP4239950B2 (ja) * | 2004-10-29 | 2009-03-18 | コニカミノルタビジネステクノロジーズ株式会社 | デバイスとその管理方法及び管理プログラム |
KR100966073B1 (ko) * | 2007-10-15 | 2010-06-28 | 한국전자통신연구원 | 단말 사용자 관리 장치 및 방법 |
AT506735B1 (de) * | 2008-04-23 | 2012-04-15 | Human Bios Gmbh | Verteilte datenspeicherungseinrichtung |
US8224934B1 (en) * | 2009-03-09 | 2012-07-17 | Netapp, Inc. | Running third party applications as embedded agents in a storage management server |
US9087201B2 (en) * | 2012-01-05 | 2015-07-21 | Infinidat Ltd. | System and methods for host enabled management in a storage system |
US8613069B1 (en) * | 2013-05-17 | 2013-12-17 | Phantom Technologies, Inc. | Providing single sign-on for wireless devices |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5450593A (en) * | 1992-12-18 | 1995-09-12 | International Business Machines Corp. | Method and system for controlling access to objects in a data processing system based on temporal constraints |
US6029160A (en) * | 1995-05-24 | 2000-02-22 | International Business Machines Corporation | Method and means for linking a database system with a system for filing data |
US6061721A (en) * | 1997-10-06 | 2000-05-09 | Sun Microsystems, Inc. | Bean-based management system |
US6192361B1 (en) * | 1997-12-23 | 2001-02-20 | Alcatel Usa Sourcing, L.P. | Full group privileges access system providing user access security protection for a telecommunications switching system |
CA2228687A1 (en) * | 1998-02-04 | 1999-08-04 | Brett Howard | Secured virtual private networks |
US6212564B1 (en) * | 1998-07-01 | 2001-04-03 | International Business Machines Corporation | Distributed application launcher for optimizing desktops based on client characteristics information |
US6476833B1 (en) * | 1999-03-30 | 2002-11-05 | Koninklijke Philips Electronics N.V. | Method and apparatus for controlling browser functionality in the context of an application |
US20020198829A1 (en) * | 2001-04-03 | 2002-12-26 | Bottomline Technologies, Inc. | Modular business transactions platform |
-
2001
- 2001-04-25 JP JP2001126968A patent/JP4099320B2/ja not_active Expired - Fee Related
- 2001-12-18 US US10/021,550 patent/US7150041B2/en not_active Expired - Fee Related
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016121086A1 (ja) * | 2015-01-30 | 2016-08-04 | 株式会社日立製作所 | ストレージ管理システム、ストレージシステム及び機能拡張方法 |
JPWO2016121086A1 (ja) * | 2015-01-30 | 2017-08-17 | 株式会社日立製作所 | ストレージ管理システム、ストレージシステム及び機能拡張方法 |
CN112069490A (zh) * | 2020-08-27 | 2020-12-11 | 北京百度网讯科技有限公司 | 一种提供小程序能力的方法、装置、电子设备及存储介质 |
JP2021168190A (ja) * | 2020-08-27 | 2021-10-21 | ベイジン バイドゥ ネットコム サイエンス アンド テクノロジー カンパニー リミテッド | アプレットサービス能力を提供する方法、装置、電子機器及び記憶媒体 |
JP7184970B2 (ja) | 2020-08-27 | 2022-12-06 | ベイジン バイドゥ ネットコム サイエンス テクノロジー カンパニー リミテッド | アプレットサービス能力を提供する方法、装置、電子機器及び記憶媒体 |
CN112069490B (zh) * | 2020-08-27 | 2023-08-15 | 北京百度网讯科技有限公司 | 一种提供小程序能力的方法、装置、电子设备及存储介质 |
US11734454B2 (en) | 2020-08-27 | 2023-08-22 | Beijing Baidu Netcom Science And Technology Co., Ltd. | Method for providing applet service capability, electronic device, and storage medium |
Also Published As
Publication number | Publication date |
---|---|
US7150041B2 (en) | 2006-12-12 |
JP4099320B2 (ja) | 2008-06-11 |
US20020161880A1 (en) | 2002-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100194252B1 (ko) | 상호 인증을 개선하는 방법 및 장치와, 컴퓨터 판독가능한 프로그램 제품 | |
JP4177957B2 (ja) | アクセス制御システム | |
US6393569B1 (en) | Secured system for accessing application services from a remote station | |
EP1918843B1 (en) | Method and apparatus for centrally managed encrypted partition | |
US7676672B2 (en) | Administrative security systems and methods | |
US8909925B2 (en) | System to secure electronic content, enforce usage policies and provide configurable functionalities | |
EP1320011B1 (en) | Method and architecture for providing pervasive security to digital assets | |
US5987611A (en) | System and methodology for managing internet access on a per application basis for client computers connected to the internet | |
US7921450B1 (en) | Security system using indirect key generation from access rules and methods therefor | |
US9336369B2 (en) | Methods of licensing software programs and protecting them from unauthorized use | |
JP2008204468A (ja) | アクセス制御システム | |
JP4099320B2 (ja) | ストレージシステム | |
JP2008033855A (ja) | クライアントサーバシステム | |
JP2008171076A (ja) | ジョブ実行装置及びその制御方法 | |
JP4923928B2 (ja) | 情報処理装置、その制御方法およびプログラム | |
KR101056423B1 (ko) | 로그인된 계정권한 제어를 이용한 프로그램 실행관리 방법 및 기록매체 | |
JP2002324011A5 (ja) | ||
JPH11212849A (ja) | 共有ファイル送受信システム、アクセス権利判定装置 | |
JP2002304231A (ja) | コンピュータシステム | |
KR101041115B1 (ko) | 권한제어에 의한 웹사이트 이용방법 및 시스템과 이를 위한기록매체 | |
JP2008083886A (ja) | 機密情報漏洩防止方法及びシステム | |
JP5314485B2 (ja) | クライアントサーバシステム | |
KR101042218B1 (ko) | 컴퓨터용 데이터 보안시스템의 데이터 보안방법 | |
JP3808663B2 (ja) | 計算機ネットワークシステムおよびそのアクセス制御方法 | |
JP2004272319A (ja) | セキュリティ性向上と管理容易化のための装置をもった計算機と方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040820 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040820 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070608 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070910 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080304 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080317 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110321 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110321 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120321 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130321 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130321 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |