JP2004139371A - ストレージ装置及びその構成設定方法 - Google Patents

ストレージ装置及びその構成設定方法 Download PDF

Info

Publication number
JP2004139371A
JP2004139371A JP2002303718A JP2002303718A JP2004139371A JP 2004139371 A JP2004139371 A JP 2004139371A JP 2002303718 A JP2002303718 A JP 2002303718A JP 2002303718 A JP2002303718 A JP 2002303718A JP 2004139371 A JP2004139371 A JP 2004139371A
Authority
JP
Japan
Prior art keywords
command group
storage device
service processor
command
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002303718A
Other languages
English (en)
Other versions
JP2004139371A5 (ja
JP4185346B2 (ja
Inventor
Toshimichi Kishimoto
岸本 敏道
Yoshinori Igarashi
五十嵐 良典
Shuichi Yagi
八木 修一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002303718A priority Critical patent/JP4185346B2/ja
Priority to EP03016334A priority patent/EP1411428B1/en
Priority to DE60317024T priority patent/DE60317024T2/de
Priority to US10/635,739 priority patent/US7136939B2/en
Publication of JP2004139371A publication Critical patent/JP2004139371A/ja
Publication of JP2004139371A5 publication Critical patent/JP2004139371A5/ja
Priority to US11/583,271 priority patent/US7562160B2/en
Application granted granted Critical
Publication of JP4185346B2 publication Critical patent/JP4185346B2/ja
Priority to US12/479,952 priority patent/US7877520B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】ストレージ装置の構成を短時間で安全に設定する。
【解決手段】このストレージ装置は、このストレージ装置の構成情報を設定するサービスプロセッサと、前記サービスプロセッサと専用線を介して接続され、オペレータから受領した前記ストレージ装置の構成情報に関するコマンド群を前記サービスプロセッサに送信する端末装置とを有し、前記サービスプロセッサは前記端末装置から受領した前記コマンド群の実行に先立って前記コマンド群の実行の可否を判定する判定手段を有する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、情報処理装置の設定方法に関し、特にストレージの構成の設定、変更に関するものである。
【0002】
【従来の技術】
情報処理装置等のシステム環境は日々複雑化しており、これら複雑化する情報処理装置の設定作業を簡略化する提案が種々なされている。
情報処理装置の一つであるストレージの構成情報(例えば、パス定義、論理ボリュームの作成、物理フォーマット、セキュリティ情報)の設定においても、その装置の巨大化、複雑化が進んだことから、設定作業量の増大や管理者の誤設定によるデータ喪失等の危険を孕んでいる。
【0003】
このような問題を解決する方法として、特開平5−128032号公報には、ネットワーク環境の設定において、高度な専門的な知識がなくとも、エンドユーザが簡単に設定できる技術が提案されている。(特許文献1参照)
また、特開平6−175827においては、プログラムをコンピュータ上で実行するための環境設定を自動で生成し、煩わしい環境設定をエンドユーザが行う必要のないようにする技術が提案されている。(特許文献2参照)
さらに、特開平11−161604には、ネットワーク上に接続されたクライアントの環境設定を、同ネットワーク上に接続されるサーバ上に、スクリプトファイルとして保存しておき、それを自動的にダウンロードして、環境設定を行う技術が開示されている。(特許文献3参照)
一方、近年のコンピュータシステムにみられるように、GUIによる操作環境が容易化されることから、設定操作を行う管理者のスキルが十分でない場合でも容易に設定変更を行ってしまい、予期しない装置トラブルを発生させてしまうことも想定される。このようなご操作等を防止する記述として、特開2000−181687号には、システムの管理情報を2つの記憶部に分けて保存し、一方の記憶部のシステム管理情報を編集した後に誤りがあった場合は他方を参照するなどの手段をとってエラー回避する技術や、また、編集する際に、パスワードを要求し、システムの管理情報が安全に保存される技術が開示されている。(特許文献4)
【特許文献1】特開平5−128032号公報
【特許文献2】特開平6−175827
【特許文献3】特開平11−161604
【特許文献4】特開2000−181687
【発明が解決しようとする課題】
しかしながら、情報処理装置の環境や構成の設定変更を行った場合、その変更した環境で行われた操作が、前の環境、構成下で行われたものとそぐわないような場合がある。例えば、ストレージ装置において、その記憶領域の構成を変更したような場合、変更後の操作が、本来データを書き込むのに適した位置ではない領域に書き込まれるような操作となってしまう恐れもあり得る。
【0004】
特にストレージ装置の記憶領域設定のような構成変更などでは、次の構成変更がなされた場合にも、書き込まれたデータが保証されていなければならない。特開2000−181687に開示されるような環境を切り分けて操作者が利用しない環境を提供すれば足りるパスワード管理ではこのような問題に対応できない。また、データ喪失等の危険を回避するためには、設定を変更するために作成されたデータやコマンド群からなるスクリプトが動作保証されているものかどうかを確認したいという要求も高い。
【0005】
一方、装置環境が拡大する環境下にあっても、何らかの理由で、前の状態に戻したい場合が生じる。ストレージ装置等を例にとれば、何らかの障害によって過去のデータに復旧する場合などがある。このような際には、その復旧するデータが蓄積されていた時点の環境・構成に戻したいという要求もある。
【0006】
【課題を解決するための手段】
上記課題を解決するための本願発明の装置は、上位装置からのデータの書き込みや読出し要求を受領して、記憶媒体に対して前記データの書き込みや読出しを制御するストレージ装置において、このストレージ装置は、このストレージ装置の構成情報を設定するサービスプロセッサと、前記サービスプロセッサと専用線を介して接続され、オペレータから受領した前記ストレージ装置の構成情報に関するコマンド群を前記サービスプロセッサに送信する端末装置とを有し、前記サービスプロセッサは前記端末装置から受領した前記コマンド群の実行に先立って前記コマンド群の実行の可否を判定する判定手段を有する。
【0007】
さらに、本願発明における前記端末装置は、前記コマンド群の送信の際に前記コマンド群を秘密鍵で暗号化した暗号コマンド情報を前記コマンド群に併せて送信し、前記判定手段は、前記受領した暗号コマンド情報を復号化し、前記復号化によって得られたコマンド群と、前記受領したコマンド群とが一致するかどうかを判定し、一致した場合に前記コマンド群を実行するように構成する。
【0008】
一方、上述のような構成のストレージ装置の構成情報設定方法は、端末装置を介して、前記コマンド群を送信する第1のステップと、前記第1のステップで送信された前記コマンド群を前記サービスプロセッサが受領して、前記コマンド群の実行可否を判定する第2のステップと、前記第2のステップで実行可である判定された場合に、前記コマンド群を実行する第3のステップからなる。
【0009】
このような構成の装置において、さらに好適には、前記第1のステップで送信される前記コマンド群を前記サービスプロセッサへの送信前に秘密鍵で暗号化して暗号コマンド情報を生成するステップを有し、前記第1のステップにおいて、前記コマンド群と併せて、前記暗号コマンド情報とを、前記サービスプロセッサに送信し、前記第2のステップは、前記プロセッサが前記受領した暗号コマンド情報を復号化して、前記コマンド群を生成し、前記受信したコマンド群と、前記復号化によって得られたコマンド群とが一致するかどうかを比較することで前記受領したコマンド群の実行可否を判定し、前記第2のステップにおいて、前記復号化によって得られたコマンド群と、前記受領したコマンド群とが一致した場合に、前記プロセッサが前記コマンド群を実行する第3のステップを有するように制御する。
【0010】
【発明の実施の形態】
本発明の実施形態の1例を図1〜図6を用いて説明する。
図1は、情報処理装置の一種であるストレージシステム100の接続概略図である。ストレージ装置108は、ファイバーチャンネル103を介して、ホストコンピュータ101に接続され、ホストコンピュータ101の命令に基づいて記憶媒体105へのデータの入出力を行う。アプリケーションプログラム102はホストコンピュータ上で動作するソフトウェアである。
【0011】
ストレージ装置108の構成情報を作成してストレージ装置に送信するためのストレージ管理端末109AがLANで接続される。ストレージの構成情報とは、ストレージ装置における各種の設定を言い、例えば記憶媒体105上に仮想的に区切られる論理ボリュームの設定などを含む。
【0012】
この例では、TCP/IPプロトコルによって、ストレージ管理端末109Aはストレージ装置108と接続されている。管理端末109Aからの制御情報は、ストレージ装置108内に搭載されるサービスプロセッサ106とストレージ管理端末109A内で動作するGUIアプリケーション110との間で送受信される。
【0013】
一方、本願実施例においては、さらに他のストレージ管理端末109Bが、ストレージ管理用インターフェース111を介して、サービスプロセッサ106に接続されている。
【0014】
オペレータは、このストレージ管理用端末109Bを介して、ストレージ装置108内のサービスプロセッサ106に構成情報等の制御情報を送信し、サービスプロセッサ106は、その制御情報に基づいてストレージ管理データ107を更新し、ストレージの構成を再設定する。一方、サービスプロセッサは、ストレージ装置の動作状態を監視し、その情報をストレージ管理用インターフェース111や、TCP/IP104を介して、ストレージ管理端末A、Bに送信する。オペレータは、ストレージ管理端末A、Bで受領した情報から、ストレージ装置に最適な構成設定がなされているかどうかを認知することができる。
【0015】
従来は、ストレージ装置108の構成情報の設定をストレージ管理用端末に表示されるGUI画面110上で行っていたが本発明では、このようなGUI画面での操作に変わり、或いは加えて、スクリプトシートを利用する。ここでいうスクリプトシートとは、サービスプロセッサがストレージ装置の構成を設定するためのコマンド群のことで、コマンドの実行に必要な変数を含むこともある。このコマンド群はスクリプト定義ファイルとも言われ、プロセッサはスクリプトに定義されたコマンドを順次読み込んで解釈し、実行する。
【0016】
具体的には、ストレージ管理端末AまたはB上に動作する構成変更用のGUIアプリケーションプログラムを操作することで生成したストレージ装置の構成設定変更に必要なコマンドやそのパラメータをスクリプト言語によって記述する。サービスプロセッサは、そのスクリプトシートを読み込んで、記述されているコマンドを解釈し、実行するのである。
【0017】
このスクリプトシート110には、例えば、図1の110−(a)や110−(b)にみられるようにホストコンピュータ101とストレージ装置108の論理ボリュームとを接続するためのパス定義情報の追加や削除に関する操作が記述される。
【0018】
他にこのスクリプトシートに記述されるものとして、ファイバーチャネル(Fibre Channel)ポートのアドレスの設定や変更、或いは、ファイバーチャネルポート(Fibre Channel Port)のセキュリティスイッチのオン・オフを行う操作等があり、次に示す110(a)〜110(d)のように記述する。
【0019】
図1に示すスクリプトシート111は設定手順を書き込んだ一例を示すものである、これは、おのおのの設定を、設定名称と、その設定に必要な情報を引数パラメータとして記述したものであり、この例のスクリプトシート110は以下の意味をなす。
110−(a)では、ファイバーチャネルポート1番のLUN(Logical Unit Number) 1で定義した、パスを削除する。
110−(b)では、ファイバーチャネルポート2番のLUN(Logical Unit Number) 1で定義したパスを追加し、このパスでホストコンピュータからアクセスされる論理ボリュームのIDを1−1とする。
110−(c)ではファイバーチャネルポート1番のファイバーアドレスをE3にし、さらに110−(d)ではファイバーチャネルポート2番のセキュリティスイッチをオフにしてホストコンピュータからのアクセスに制限をかける。
【0020】
このように記述することで、オペレータが大量の構成変更をGUI上のマウスやキー入力に操作よる設定の代わりに、処理を行うコンピュータのCPUに読み込ませて実行させることができる。
【0021】
シートのフォーマットは、図6のように複数に分解してわかりやすく記述することでも対応できる。つまり、設定名称ごとに、サブスクリプトシートを参照し、その中に、操作に必要な引数を定義する方式でもいい。この方式ではシートが複数になるが、設定毎に、パラメータが整然と記述されるため、記述しやすくなる。
【0022】
601は、スクリプトシートに記述するコマンドが複数の引数を有する場合の便宜を図ったスクリプトシート構成の1例である。引数に同じ設定を多く用いるような場合に、有効である。スクリプトシート603では、「delpath」というコマンドが定義されており、このコマンドは、次の「eletePathe.txt」いうテキストファイルに記載されたポートグループの各論理ユニットに通じるパスを削除することを意味する。
【0023】
ところで、本実施例では、スクリプトシートの情報をファイバーチャネル103経由でストレージ装置108に送信するのではなく、物理的に、論理的に異なったインターフェースであるストレージ管理用インターフェース111を通してサービスプロセッサが解釈するように構成されている。
【0024】
つまり、ファイバーチャネル103を経由して設定する方式では、ファイバーチャネル103でストレージとホストコンピュータ101を接続してからでないとスクリプトシートが使用できないため、ホストコンピュータ101が起動していない場合や、ホストコンピュータ101のオペレーティングシステムが暴走した場合等は、構成情報の設定が不可能となるからである。
【0025】
またホストコンピュータ101と接続するまでに行うべき、大量の煩わしい設定、例えば、接続するためのポートのアドレス設定等はホストコンピュータ101による操作を前提としてスクリプトシートを解釈して実行する方法では不可能である。ストレージ管理用インターフェース111を通してであれば、記憶装置108に接続されるホストコンピュータに接続されているか否かに関係なく、スクリプトシート110で設定が可能である。
【0026】
一方、このように、スクリプトシート110での設定は大量の設定が一括でできる反面、そのスクリプトシート自体は、テキストデータであるため、簡単に改竄されうるし、また、改竄されたか否かの区別が困難になる。また一度設定したスクリプトファイルに誤りがあった場合、元に戻すことが困難になる。本発明では、これらの問題も解決できるように以下の工夫がされている。
【0027】
即ち、ストレージ管理端末109Aとサービスプロセッサ106からなる構成変更モジュールが、スクリプトシート110に電子認証が施されたもの以外は受け付けないようにするモジュールと、スクリプトシートで構成情報を変更した時の来歴情報を管理するモジュールとを持つように構成する。
【0028】
認証されたスクリプトシート以外受け付けないようにするモジュールは、信頼のおける操作者が正常な構成であることを保証したスクリプトシートを作成するためのステップと、それがストレージ装置に入力される前に、改竄がなされていないことを保証するためのステップとからなる。
具体的な処理フローを図2に示す。
【0029】
オペレータは、スクリプトシートを作成(201)し、シートの内容が妥当であることを確認し(202)、妥当であれば、正しいことを保証するための電子認証処理に入る。
【0030】
ここで、データの妥当性は、一旦スクリプトシートをサービスプロセッサに送信して、サービスプロセッサに搭載されるマイクロプログラムが、スクリプトシートの内容を、ストレージ装置の物理的な構成と対比してチェックするように構成しても良いし、信頼の置けるソフトウェアによって、データの整合性をチェックするように構成することもできる。 ここで、信頼のおけるソフトウェアとは、この後の暗号化処理における秘密鍵を有する者の作成したソフトウェアを意味する。
【0031】
また整合性チェックとは、例えば、新たに設定された論理ボリュームが、実際に搭載されている記憶媒体では設定不可能な論理ボリュームになっているというような構成上の不都合の有無をチェックすることを意味する。
【0032】
また、併せて、ストレージ構成上の不都合だけでなく、シートに設定された情報が、顧客の要求(顧客の要求仕様の電子ファイル等)を満たすものかどうかをチェックするようにすることができる。この場合は、顧客が必要な欄にデータを書き込み作成したファイルとオペレータによって作成されたスクリプトシートの内容とが整合性を保てるかどうかを判定すれば良い。
【0033】
スクリトシートの妥当性が確認されて、当該スクリプトシートが妥当であると判断された場合、このスクリプトシートが正当なものであることを示すための認証処理が施される。これらスクリプトシートの作成、妥当性確認、認証処理は、ストレージ管理端末A,Bを用いて行われる他、別の情報処理装置を用いて実行されても良い。
【0034】
以下にここまでの過程で作成された妥当性チェック済みのスクリプトシートが、妥当性チェック済みで、信頼のおけるものであることを確認するための手順を示す。
【0035】
この実施例では、ここでスクリプトシートを要約したダイジェストファイルを作成する(203)。このダイジェストファイルとは、スクリプトシートの情報に依存するもので、このダイジェストファイル化は、ステップ202で妥当性が保証されたスクリプトファイルであることを示すために、ステップ202の妥当性のチェックが終了したものに施されるようにする。
【0036】
このダイジェストファイルは、例えば、スクリプトシートを圧縮することで作成してもいい。ダイジェストファイルはごく簡単なアルゴリズムでスクリプトシートから誰でも生成できるものとする。
【0037】
従って、ダイジェストファイルは、少なくとも妥当性のチェックが終了したものであるという目安になる。(203)
次にこのダイジェストファイルによって、ストレージ装置108の構成を設定しようとするオペレータは、このダイジェストファイルを秘密鍵で暗号化したファイルを生成する(204)。つまりステップ204で、得られるファイルは、秘密鍵を持った信頼のあるオペレータ以外は、生成することはできないため、電子署名ファイルとして扱うことができる。
【0038】
オペレータは、この電子署名ファイルとスクリプトシートを結合させて一つのファイルとし(205)、ストレージ装置108のサービスプロセッサ106に送信する(206)。無論、この例では、電子署名ファイル、即ちコマンド群を記載したスクリプトシートをダイジェスト化したファイルを暗号化したファイルと、スクリプトシートを一つのファイルとして送っているがスクリプトシートとこの電子認証ファイルを別々に、サービスプロセッサ106に送付しても良い。
【0039】
電子認証ファイルを受信したサービスプロセッサ106は、スクリプトシートからダイジェストファイルを生成し(207)、さらに、電子署名ファイル(暗号化)を公開鍵で復号化したファイルを生成する。
【0040】
サービスプロセッサ106は、このサービスプロセッサ自身がダイジェスト化したファイルと暗号化された電子署名ファイルを公開鍵で復号化したファイルとを比較する(209)。
【0041】
つまり、サービスプロセッサ106は、スクリプトシートから生成したダイジェストファイルと秘密鍵をもったオペレータが生成したダイジェストファイルとを比較するのである。そして、その内容が一致すれば、顧客の要求を満たし、かつ、構成設定上の不都合を生じないシートが、信用あるオペレータから送信されたものであることが保証できる。
【0042】
ついで、サービスプロセッサ106は、ステップ209において、スクリプトシートが保証されたものである場合には、スクリプトシートの解釈を行ない、スクリプトシート構成情報にそって、記憶装置108の設定を行う。(210)
ここで、スクリプトシート若しくは、スクリプトシートをダイジェスト化したファイルの暗号化について説明する。
【0043】
ここでは、秘密鍵方式を用いているこれは、秘密鍵(コード)を持ったオペレータまたは、制御装置が、このコードを用いて情報を暗号化する技術で、ここで暗号化された情報は、同じ秘密鍵を有するオペレータや制御装置以外では、復号化できない。そこで、妥当性チェックが完了した後に引き続きこの方式で暗号化行なうように構成すれば、秘密鍵を有する操作者のみが作成したスクリプトシートでのみ、サービスプロセッサでのコマンド実行を容認されるので、改竄されたものや、不適切なものが、構成情報の変更に利用されることがない。
【0044】
尚、本実施例では、ダイジェストファイルを生成し、そのダイジェストファイルを暗号化するという手順を説明したが、このダイジェストファイルを作成せず、直接、スクリプトシートを秘密鍵で暗号化するという方法もある。この場合は、暗号化された情報とスクリプトシートがサービスプロセッサ106に送信されることとなる。そして、サービスプロセッサ106は、この暗号化された情報を秘密鍵で復号してスクリプトシートを生成し、この生成したスクリプトシートと、受信したスクリプトシートの比較を行うことで、スクリプトシートが妥当性のあるもので、かつ、信頼のおける手順を経て送信されているものだと認識することが可能となる。
【0045】
ダイジェストファイルを一旦生成する場合は、端末装置109Bとサービスプロセッサ106との送受信に要する通信時間を短くするという効果の他、そのダイジェストファイルを装置構成の特徴を示すように生成することで、その送信しようとするコマンド群がどのようなものかを認知しやすくするようにすることもできる。
【0046】
また、本実施例のように、ダイジェスト化するステップと秘密鍵で暗号化するステップの2段階を設けることによって、ダイジェスト化されているものは、妥当性チェックまでは完了しているスクリプトシートであることを示し、例えば、オペレータは、複数のダイジェスト化されたファイルの中から、最も適当なものを抽出し、そのファイルに自らが所有する秘密鍵で暗号化を施し、サービスプロセッサ106に送信するというような、段階的な管理が出来得る。
【0047】
尚、運用上は、秘密鍵を有するオペレータを特定しておくことで、信頼のおけるオペレータ、或いは企業のみがスクリプトシートを提供するようにできる。また信頼の置ける操作者は、オペレータのみならず、信頼のおける企業や、信頼のあるソフトウェアが妥当性チェックの後に自動的に秘密鍵の暗号化を施すという構成でもよい。
【0048】
図3は、オペレータのGUI操作によって変更された構成情報のデータをチェックし、整合性の取れたものであることをソフトウェアが保証した後、電子署名を施した例である。
【0049】
詳細には、109Aのストレージ管理端末の構成情報を設定するためのGUI画面を用いて、操作者が操作を行う。このGUIプログラムは、記憶装置に不適切な設定ができないように予め、整合性監視機能が搭載されており、例えばボリュームサイズの異なる論理ボリュームがペアとして選択されない等の制限がされるように構成されている。
【0050】
このように特定のソフトウェアによって生成された設定操作から、生成されたスクリプトシートについてのみ、秘密鍵を付与するように構成し、その秘密鍵で暗号化をすることで、スクリプトシート内容の保証が可能なる。
【0051】
図4は、ストレージ管理端末109を介して構成情報を記録したデータベースから情報を読み取って、その読み取った情報をデータの整合性をソフトウェアがチェックしスクリプトシートに変換し電子署名をする例である。ここで、データベース自体が信頼できるものである場合には、そのデータベースから情報を取り出しているかどうかをチェックすることで、その構成情報が信頼のおけるものかどうかをチェックするという方法もある。
【0052】
一方スクリプトシートで構成情報を変更した時の来歴情報を管理する仕組みを図5の処理フローを用いて詳細に説明する。
この方法により、一度、スクリプトシートにより、大量に変更した後、過去の状態に戻す要求があった場合に、所望の状態に戻すことが可能となる。
【0053】
まず、スクリプトシートに記載されたデータを、サービスプロセッサ106に読み込ませる。(501) 次にサービスプロセッサ106は、ステップ501で読み込んだスクリプトシート上のコマンドを解釈して、その処理を実行する。(502)
その処理が成功した場合は、成功実績のあるスクリプトシートとしてストレージ管理データ107に保存し、それと同時に、いつ、誰が設定したのかがわかるように、シートに履歴管理番号とユーザIDを登録しておく。
【0054】
この登録に用いるデータは、スクリプトシートの読み込みを行わせる際に、オペレータが入力するようにしておくこともできる。また、スクリプトシート生成時に、そのオペレーティングソフトウェアによってスクリプトシートにデータとして保持するようにすることもできる。
【0055】
これにより、図7に示すように。過去の構成に変更したい要求(707)があったときに、その構成情報に対応するスクリプトシートの履歴管理番号をオペレータが入力して、該当するスクリプトシートに記載された構成変更処理をサービスプロセッサに実行させることで元の構成情報に戻すことができる。
【0056】
具体的には、オペレータが、ストレージ管理端末109を介して、履歴管理番号を入力する。サービスプロセッサ106は、記憶装置108内のストレージ管理データ107を参照して、その履歴管理番号に対応するスクリプトシートを読み出し、その処理を実行する。その後、そのスクリプトシートが実行された日時データを当該スクリプトシートに追加し、ストレージ管理データとして蓄積する。
【0057】
尚、ここでスクリプトシートというのは、構成情報を変更するための情報と命令の集まりであり、その態様は種々設計可能であることは言うまでもない。
【0058】
本願発明を言い換えれば、サービスプロセッサが、構成情報の変更を行うための、コマンド群と、そのコマンドの実行に必要なパラメータを外部から付与しようとする場合に、サービスプロセッサがそのコマンドの妥当性をチェックした上で、実行できるようにするというものである。
【0059】
また、そのコマンド群を暗号化して暗号コマンド情報を生成し、この暗号コマンド情報と、コマンド群をともに、その処理を行うプロセッサに送信し、これらの情報を受領したプロセッサが、暗号コマンド情報を復号化して、受領したコマンド群を比較し、その比較結果によって、受信したコマンド群が安全に装置の構成を変更できるものであるかどうかを判定するのである。
【0060】
また。スクリプト記述に用いられるコマンドと、実際にサービスプロセッサが解釈して実行するコマンドとの間に相関関係を設けることで、操作者の理解し易い表現で、サービスプロセッサに指示ができるようにする。また、このように簡便化して便宜を図った場合に想定されるご操作に配慮し、サーンビスプロセッサに、そのスクリプトシートが装置に対して安全なものであるかどうかを判定する処理を組み込んで構成される。サービスプロセッサは、そのスクリプトシートが認証されたものである場合このコマンドを受領して、構成変更の処理を実行するのである。
【0061】
【発明の効果】
本発明により、多数の構成情報の変更をスクリプトシートを用いて一括に行うことができる。また、スクリプトシートを他の装置に読み込ませることで、この設定を複数のストレージに適用できる。さらに認証されたスクリプトシート以外では、ストレージ装置がその構成を変更しないようにする機能を有するので、信頼のおけるオペレータや、オペレートプログラムにより設定された情報によって、ストレージ装置の構成を変更できるので、誤りのない、安全な設定変更環境を提供できる。
【0062】
また、ホストコンピュータと接続するインターフェースとは別の入力インターフェースで通信することが可能であるため、ホストコンピュータを接続することなく、設定できる。これは、ホストコンピュータのOS(オペレーティングシステム)が起動していなくとも、スクリプトシートでストレージ装置の構成情報が一括設定可能なほか、ストレージとホストコンピュータ自体を接続するための設定等も行うことが可能となる。
【0063】
さらにまた、複数のオペレータが、操作環境を切り替えて利用するような装置でなく、継続して情報処理を行うような装置において、その操作環境、装置構成情報の履歴が蓄積されるので、障害発生時に状態を復元する場合や、障害そのものの発生理由を追跡するような場合にも有効な手段を提供できる。オペレータにとっては、大量の操作を一度に実行できるというメリットがある。
【図面の簡単な説明】
【図1】本願発明の構成を示す図である。
【図2】本願発明の1例の手順を示すフローチャートである。
【図3】本願発明の手順を示すフローチャートである。
【図4】本願発明の手順を示すフローチャートである。
【図5】本願発明の手順を示すフローチャートである。
【図6】本願発明のフォーマットシートの1例を示す図である。
【図7】本願発明の手順を示すフローチャートである。
【符号の説明】
101・・・ホストコンピュータ、102・・・アプリケーションプログラム、108・・・ストレージ装置、105・・・記憶媒体、107・・・ストレージ管理データ、106・・・サービスプロセッサ、111・・・ストレージ管理用インタフェース、109B・・・ストレージ管理端末、110・・・スクリプトシート、109A・・・ストレージ管理端末

Claims (6)

  1. 上位装置からのデータの書き込みや読出し要求を受領して、記憶媒体に対して前記データの書き込みや読出しを制御するストレージ装置であって、
    前記ストレージ装置は、このストレージ装置の構成情報を設定するサービスプロセッサと、
    前記サービスプロセッサと専用線を介して接続され、オペレータから受領した前記ストレージ装置の構成情報に関するコマンド群を前記サービスプロセッサに送信する端末装置と、を含み、
    前記サービスプロセッサは、前記端末装置から受領した前記コマンド群の実行に先立って、前記コマンド群の実行の可否を判定する判定手段を有することを特徴とするストレージ装置。
  2. 前記端末装置は、前記コマンド群の送信の際に前記コマンド群を秘密鍵で暗号化した暗号コマンド情報を前記コマンド群に併せて送信し、
    前記判定手段は、前記受領した暗号コマンド情報を復号化し、前記復号化によって得られたコマンド群と、前記受領したコマンド群とが一致するかどうかを判定し、一致した場合に前記コマンド群を実行することを特徴とする請求項1記載のストレージ装置。
  3. 前記暗号コマンド情報は、前記コマンド群をダイジェスト処理してから暗号化したものであって、
    前記判定手段は前記端末装置から受領したコマンド群を用いてダイジェスト処理した情報と、前記受領した暗号コマンド情報を復号化して得られたダイジェスト処理された情報とが、一致するかどうかを判定し、一致した場合に前記コマンド群を実行することを特徴とする請求項2記載のストレージ装置。
  4. 上位装置からのデータの書き込みや読出し要求を受領して、記憶媒体に対して前記データの書き込みや読出しを制御するストレージ装置であって、
    前記ストレージ装置は、このストレージ装置の構成情報を設定するためのサービスプロセッサと、
    前記サービスプロセッサと専用線を介して接続され、オペレータから受領した前記構成情報に関するコマンド群を前記サービスプロセッサに送信する端末装置と、を備えたストレージ装置の構成情報の設定方法であって、
    前記端末装置を介して、前記コマンド群を送信する第1のステップと、
    前記第1のステップで送信された前記コマンド群を前記サービスプロセッサが受領して、前記コマンド群の実行可否を判定する第2のステップと、
    前記第2のステップで実行可である判定された場合に、前記コマンド群を実行して前記ストレージ装置の構成設定を行う第3のステップからなるストレージ装置の構成設定方法
  5. 前記第1のステップで送信される前記コマンド群を前記サービスプロセッサへの送信前に秘密鍵で暗号化して暗号コマンド情報を生成するステップを有し、
    前記第1のステップにおいて、前記コマンド群と併せて、前記暗号コマンド情報とを、前記サービスプロセッサに送信し、
    前記第2のステップは、前記プロセッサが前記受領した暗号コマンド情報を復号化して、前記コマンド群を生成し、前記受信したコマンド群と、前記復号化によって得られたコマンド群とが一致するかどうかを比較することで前記受領したコマンド群の実行可否を判定し、
    前記第2のステップにおいて、前記復号化によって得られたコマンド群と、前記受領したコマンド群とが一致した場合に、前記プロセッサが前記コマンド群を実行して前記ストレージ装置の構成設定を行う第3のステップからなることを特徴とする請求項4に記載のストレージ装置の構成設定方法。
  6. ストレージ装置の構成情報を設定するためのサービスプロセッサと、サービスプロセッサに接続され、前記サービスプロセッサに情報の授受を行う端末装置とからなるストレージ装置において、
    ストレージ管理端末が、スクリプトシートに記載されたコマンド群の妥当性を判定する第1のステップと、
    前記第1のステップによって妥当であると判定された場合に、前記コマンド群のダイジェストを生成する第2のステップと、
    前記第2のステップで生成された前記ダイジェストを前記秘密鍵で暗号化する第3のステップと、
    前記端末装置が、前記第3のステップによって、暗号化されたダイジェストデータと、前記スクリプトシートに記載されたコマンド群と、をサービスプロセッサに送信する第4のステップと、
    前記サービスプロセッサが受領したコマンド群から、ダイジェストを生成する第5のステップと、
    前記サービスプロセッサが受領した暗号化されたダイジェストデータを復号化して、前記第5のステップで生成したダイジェストデータと比較する第6のステップと、
    前記第6のステップでの比較結果が、一致を示すものである場合に、前記受領したスクリプトシートに記載されたコマンド群を実行してストレージ装置の構成設定を行う第7のステップからなる記憶装置の構成情報設定方法。
JP2002303718A 2002-10-18 2002-10-18 ストレージ装置及びその構成設定方法 Expired - Fee Related JP4185346B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2002303718A JP4185346B2 (ja) 2002-10-18 2002-10-18 ストレージ装置及びその構成設定方法
EP03016334A EP1411428B1 (en) 2002-10-18 2003-07-18 A method for setting configuration information of a storage device
DE60317024T DE60317024T2 (de) 2002-10-18 2003-07-18 Methode zum Setzen der Konfigurationsinformationen eines Speichergerätes
US10/635,739 US7136939B2 (en) 2002-10-18 2003-08-05 Storage device and method of setting configuration information of same
US11/583,271 US7562160B2 (en) 2002-10-18 2006-10-18 Storage device and method of setting configuration information of same
US12/479,952 US7877520B2 (en) 2002-10-18 2009-06-08 Storage device and method of setting configuration information of same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002303718A JP4185346B2 (ja) 2002-10-18 2002-10-18 ストレージ装置及びその構成設定方法

Publications (3)

Publication Number Publication Date
JP2004139371A true JP2004139371A (ja) 2004-05-13
JP2004139371A5 JP2004139371A5 (ja) 2006-02-09
JP4185346B2 JP4185346B2 (ja) 2008-11-26

Family

ID=32040847

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002303718A Expired - Fee Related JP4185346B2 (ja) 2002-10-18 2002-10-18 ストレージ装置及びその構成設定方法

Country Status (4)

Country Link
US (3) US7136939B2 (ja)
EP (1) EP1411428B1 (ja)
JP (1) JP4185346B2 (ja)
DE (1) DE60317024T2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008269171A (ja) * 2007-04-18 2008-11-06 Hitachi Ltd ストレージシステム、管理サーバ、ストレージシステムのシステム再構成支援方法及び管理サーバのシステム再構成支援方法
JP2009098745A (ja) * 2007-10-12 2009-05-07 Hitachi Ltd ストレージシステム及びストレージシステムの管理方法
US7640394B2 (en) 2006-09-20 2009-12-29 Hitachi, Ltd. Storage apparatus and setting method for the same
WO2015049742A1 (ja) * 2013-10-02 2015-04-09 株式会社日立製作所 ストレージシステムおよびストレージシステム制御方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005149336A (ja) * 2003-11-19 2005-06-09 Hitachi Ltd ストレージ管理方法及びその装置
JP4428036B2 (ja) * 2003-12-02 2010-03-10 ソニー株式会社 情報処理装置および方法、プログラム、並びに、情報処理システムおよび方法
US20060242277A1 (en) 2005-03-31 2006-10-26 Tripwire, Inc. Automated change approval
US20070196005A1 (en) * 2006-02-23 2007-08-23 White Christopher A Feature Tracing Process for M-mode Images
US7536493B2 (en) * 2006-04-12 2009-05-19 International Business Machines Corporation Method and apparatus for identifying a service processor with current setting information
JP5023695B2 (ja) * 2006-12-27 2012-09-12 富士通株式会社 電子ファイルシステム、操作装置及びコンピュータプログラム
JP5046669B2 (ja) * 2007-01-31 2012-10-10 キヤノン株式会社 画像形成装置及び画像形成装置の制御方法、プログラム、記憶媒体
US9632728B2 (en) 2008-03-28 2017-04-25 International Business Machines Corporation Apparatus and method to establish a logical configuration for a data storage library
JP2012014574A (ja) * 2010-07-02 2012-01-19 Fujitsu Ltd ストレージ装置、構成情報保存方法および構成情報保存プログラム
US8416281B2 (en) * 2010-11-24 2013-04-09 International Business Machines Corporation Multipoint conference scalability for co-located participants
US9170807B2 (en) * 2011-01-04 2015-10-27 International Business Machines Corporation Determining logical configuration commands to create a logical object
US10235074B2 (en) * 2016-09-29 2019-03-19 Hewlett Packard Enterprise Development Lp Management processor executing peripheral device registration script
CN114691239B (zh) * 2022-04-02 2024-08-13 中国建设银行股份有限公司 变更设备配置的方法、系统、电子设备及存储介质

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2166893B (en) 1984-10-05 1988-03-23 Sharp Kk Checking memory at system power-up
JPH05128032A (ja) 1991-11-07 1993-05-25 Matsushita Electric Ind Co Ltd 情報処理システムにおけるネツトワーク環境自動生成方法
JPH06175827A (ja) 1992-12-08 1994-06-24 Sharp Corp 情報処理装置
JPH07210475A (ja) 1994-01-14 1995-08-11 Fujitsu Ltd データ伝送処理方法および装置
US5703950A (en) * 1995-06-30 1997-12-30 Intermec Corporation Method and apparatus for controlling country specific frequency allocation
JPH09212394A (ja) 1996-01-31 1997-08-15 Mitsubishi Electric Corp データ処理装置
US6711649B1 (en) * 1997-10-06 2004-03-23 Emc Corporation Load balancing on disk array storage device
US6009466A (en) * 1997-10-31 1999-12-28 International Business Machines Corporation Network management system for enabling a user to configure a network of storage devices via a graphical user interface
JPH11143754A (ja) 1997-11-05 1999-05-28 Hitachi Ltd バージョン情報・構成情報表示方法および装置およびバージョン情報・構成情報表示プログラムを記録したコンピュータ読み取り可能な記録媒体
JP3721253B2 (ja) 1997-11-28 2005-11-30 株式会社日立製作所 クライアント計算機における環境設定方法
FI105739B (fi) * 1998-06-10 2000-09-29 Ssh Comm Security Oy Verkkoon kytkettävä laite ja menetelmä sen asennusta ja konfigurointia varten
US6353854B1 (en) * 1998-10-01 2002-03-05 International Business Machines Corporation Automatic reconfiguration system for change in management servers having protocol destination addresses
JP2000181687A (ja) 1998-12-18 2000-06-30 Fujitsu Ltd 制御装置,電子機器,環境設定方法およびプログラムを格納したコンピュータ読取可能な記録媒体
JP2000305773A (ja) 1999-04-20 2000-11-02 Hitachi Ltd ディスク制御装置の無停止プログラム変更の遠隔実施方法
JP4224176B2 (ja) 1999-09-02 2009-02-12 東芝テック株式会社 画像入力システム
US6343324B1 (en) 1999-09-13 2002-01-29 International Business Machines Corporation Method and system for controlling access share storage devices in a network environment by configuring host-to-volume mapping data structures in the controller memory for granting and denying access to the devices
JP2001092611A (ja) 1999-09-17 2001-04-06 Canon Inc データ処理装置並びに画像記録装置並びにデータ処理装置の制御方法並びに画像記録装置の制御方法および記憶媒体
JP2001147899A (ja) 1999-11-22 2001-05-29 Hitachi Ltd コンテンツ配布システム
JP4507319B2 (ja) 1999-12-17 2010-07-21 ソニー株式会社 情報処理装置、情報処理方法、プログラム、および記録媒体、端末装置、並びに、システムおよびシステムの方法
JP3548070B2 (ja) 2000-01-26 2004-07-28 インターナショナル・ビジネス・マシーンズ・コーポレーション 多端子ネットを自動的に発生する方法及び装置並びに多端子ネット自動発生方法を実行するためのプログラムを記憶したプログラム記憶媒体
US7069592B2 (en) 2000-04-26 2006-06-27 Ford Global Technologies, Llc Web-based document system
JP3904386B2 (ja) 2000-11-20 2007-04-11 株式会社日立製作所 サブシステムの管理方法
JP3353889B1 (ja) 2001-09-19 2002-12-03 株式会社ヘリオス 通信端末装置、自動回線接続方法、情報記憶媒体およびプログラム
US6910093B2 (en) * 2000-12-07 2005-06-21 Micron Technology, Inc. Method of pacing and disconnecting transfers on a source strobed bus
US20020080417A1 (en) * 2000-12-27 2002-06-27 Quine Douglas B. Method for verifying the authencity of an electronic document
JP3881512B2 (ja) 2000-12-27 2007-02-14 株式会社東芝 通信端末・情報処理機器連携方法、連携プログラムを記憶したコンピュータ読み取り可能な記憶媒体及び通信システム
EP1347385A1 (en) 2000-12-28 2003-09-24 Matsushita Electric Industrial Co., Ltd. Information processing system
JP4453203B2 (ja) 2001-01-09 2010-04-21 セイコーエプソン株式会社 デバイス環境設定システム、デバイス環境設定処理方法及び情報記録媒体
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
JP2002251621A (ja) 2001-02-22 2002-09-06 Fujitsu Ltd 画像作成システム、画像作成方法および画像作成プログラム
US7313819B2 (en) * 2001-07-20 2007-12-25 Intel Corporation Automated establishment of addressability of a network device for a target network environment
JP4156817B2 (ja) * 2001-07-27 2008-09-24 株式会社日立製作所 記憶装置システム
JP4060552B2 (ja) 2001-08-06 2008-03-12 株式会社日立製作所 記憶装置システム、および、記憶装置システムの構成方法
JP2003051837A (ja) 2001-08-07 2003-02-21 Sony Corp アドレス管理システム、エニーキャスト・アドレス設定処理装置、通信端末装置、情報格納装置、およびアドレス管理方法、並びにコンピュータ・プログラム
US6879979B2 (en) * 2001-08-24 2005-04-12 Bigfix, Inc. Method to remotely query, safely measure, and securely communicate configuration information of a networked computational device
JP2003108420A (ja) * 2001-09-27 2003-04-11 Hitachi Ltd データストレージシステム及びこの制御方法
JP2003108412A (ja) * 2001-10-02 2003-04-11 Hitachi Ltd ストレージ管理方式
JP2003150828A (ja) 2001-11-19 2003-05-23 Nec Toppan Circuit Solutions Inc カスタム製品受注支援システム
US20030115461A1 (en) * 2001-12-14 2003-06-19 O'neill Mark System and method for the signing and authentication of configuration settings using electronic signatures
JP2003208413A (ja) * 2002-01-17 2003-07-25 Fujitsu Ltd 資産情報の一元管理を行うコンピュータシステム
EP1347373A3 (en) 2002-03-20 2005-02-02 Seiko Epson Corporation Apparatus for processing instructions of different instruction set architectures
US20040054550A1 (en) * 2002-04-04 2004-03-18 James Cole System and method for the distribution of information during irregular operations
US7093038B2 (en) * 2002-05-06 2006-08-15 Ivivity, Inc. Application program interface-access to hardware services for storage management applications
US20030212768A1 (en) * 2002-05-09 2003-11-13 Gateway, Inc. System and method for centralizing and synchronizing network configuration data
JP4220724B2 (ja) 2002-05-21 2009-02-04 株式会社日立製作所 ストレージ装置
JP2004021516A (ja) 2002-06-14 2004-01-22 Mori Seiki Co Ltd データ通信可能な制御装置及びこれを備えたデータ伝送システム
US7107417B2 (en) * 2002-08-29 2006-09-12 International Business Machines Corporation System, method and apparatus for logical volume duplexing in a virtual tape system
US20040143733A1 (en) * 2003-01-16 2004-07-22 Cloverleaf Communication Co. Secure network data storage mediator
US7093036B2 (en) * 2003-12-11 2006-08-15 International Business Machines Corporation Processor state aware interrupts from peripherals

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7640394B2 (en) 2006-09-20 2009-12-29 Hitachi, Ltd. Storage apparatus and setting method for the same
JP2008269171A (ja) * 2007-04-18 2008-11-06 Hitachi Ltd ストレージシステム、管理サーバ、ストレージシステムのシステム再構成支援方法及び管理サーバのシステム再構成支援方法
JP2009098745A (ja) * 2007-10-12 2009-05-07 Hitachi Ltd ストレージシステム及びストレージシステムの管理方法
US8233626B2 (en) 2007-10-12 2012-07-31 Hitachi, Ltd. Storage system and storage system management method
WO2015049742A1 (ja) * 2013-10-02 2015-04-09 株式会社日立製作所 ストレージシステムおよびストレージシステム制御方法

Also Published As

Publication number Publication date
US7136939B2 (en) 2006-11-14
EP1411428A3 (en) 2004-05-19
DE60317024D1 (de) 2007-12-06
EP1411428B1 (en) 2007-10-24
US20040078583A1 (en) 2004-04-22
US7877520B2 (en) 2011-01-25
US7562160B2 (en) 2009-07-14
EP1411428A2 (en) 2004-04-21
DE60317024T2 (de) 2008-02-07
JP4185346B2 (ja) 2008-11-26
US20070038747A1 (en) 2007-02-15
US20090248905A1 (en) 2009-10-01

Similar Documents

Publication Publication Date Title
US7562160B2 (en) Storage device and method of setting configuration information of same
US11556556B2 (en) System and method for conducting searches at target devices
US8863290B2 (en) Methods and devices for improving the reliability of communication between an aircraft and a remote system
KR101522445B1 (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
US7770003B2 (en) Updating firmware securely over a network
JP5460698B2 (ja) 安全なアプリケーションストリーミング
US20110060915A1 (en) Managing Encryption of Data
KR20090101945A (ko) 보안 컨텐트와 애플리케이션의 복사를 방지하는 보안 메커니즘을 갖는 메모리 카드의 업그레이드
JP2008047085A (ja) Usbデバイスを用いるデータ保安システム、装置及び方法
US12088583B2 (en) Permissions for backup-related operations
KR20180027323A (ko) 솔리드 스테이트 드라이브들에 대한 중요 동작들을 인증하기 위한 시스템 및 방법
JP2006268449A (ja) 計算機システム及び記憶装置とコンピュータ・ソフトウエア並びにストレージ制御における管理者の認証方法
JP4584196B2 (ja) 情報処理システム、情報処理方法、およびプログラム
WO2016068996A1 (en) Security record transfer in a computing system
CN111523128B (zh) 信息保护方法、系统、电子设备及介质
KR20150030047A (ko) 애플리케이션 인증 방법 및 그 시스템
JP6911723B2 (ja) ネットワーク監視装置、ネットワーク監視方法及びネットワーク監視プログラム
JP2011003063A (ja) シンクライアントシステム,コンピュータプログラム,携帯型ストレージ及び認証装置
US11765302B2 (en) Image forming apparatus equipped with an anti-malware function of a permission-list type, image forming method using the same, and non-transitory computer-readable recording medium on which image forming program for the same is recorded
JP4462962B2 (ja) 不整合データ発見方法及びシステム
CN110868397A (zh) 一种企业异地多点数据交换方法及系统
JP2001142689A (ja) ライセンス管理システム、ライセンス管理方法、及び記録媒体
CN118364472A (zh) 一种多mcu固件同步升级方法、装置及电子设备
CN118138340A (zh) 数据处理方法、装置和电子设备
KR20000037241A (ko) 트랜잭션 보안을 위한 지능형 보안 클라이언트/서버시스템 구현 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051017

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051017

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20051017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051017

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20061023

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080613

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080807

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080901

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080905

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110912

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120912

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120912

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130912

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees