JP2006079194A - ストレージネットワークシステム - Google Patents

ストレージネットワークシステム Download PDF

Info

Publication number
JP2006079194A
JP2006079194A JP2004259952A JP2004259952A JP2006079194A JP 2006079194 A JP2006079194 A JP 2006079194A JP 2004259952 A JP2004259952 A JP 2004259952A JP 2004259952 A JP2004259952 A JP 2004259952A JP 2006079194 A JP2006079194 A JP 2006079194A
Authority
JP
Japan
Prior art keywords
authentication
access
server
management unit
revocation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004259952A
Other languages
English (en)
Inventor
Aki Tomita
亜紀 富田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004259952A priority Critical patent/JP2006079194A/ja
Priority to US10/974,783 priority patent/US7890994B2/en
Priority to EP04025843A priority patent/EP1635278A2/en
Publication of JP2006079194A publication Critical patent/JP2006079194A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • G06F21/805Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 ストレージ装置のアクセス制御水準をサーバ運用環境から独立して設定し、同一ユーザのアクセス権限を運用フェーズに応じて動的に変更する手段を提供する。
【解決手段】 ストレージネットワークシステム1は、サーバ100、ストレージ装置300、管理サーバ400を備える。サーバ100のデバイス制御処理部120は、認証ID管理部130を含む。認証ID管理部130は、現在保持する認証IDを管理する認証ID管理表131を備える。ストレージ装置300のポート制御部310は、アクセス制御部320を含む。アクセス制御部320は、サーバ100からのアクセスを許可する判断基準を示すアクセス制御表321を備える。管理サーバ400のアクセス管理部410は、サーバ100からのストレージ装置300への操作の運用スケジュールである運用スケジュール表420、現在許可されている操作を管理するアクセス管理表421を備える。
【選択図】 図1

Description

本発明は、サーバおよびストレージ装置を含むストレージネットワークシステムに関し、特に、サーバからのストレージ装置へのアクセス制御に関する。
近年、米国をはじめとする各国において、電子情報に対する不正アクセス防止/プライバシー保護を課する、HIPPA(Health Insurance Portability and Accountability Act) Privacy条項(米国)、HIPPA Security条項(米国)、個人情報保護法(日本国内)といった規制の施行が相次ぎ、このような情報セキュリティに関する規制に準拠することを求める顧客要求がストレージ市場において高まっている。
ところで、情報セキュリティについては、情報技術の発展が極めて速いため、ある時に講じた最高の情報セキュリティ対策が将来に渡っても最高のものとして永続することはなく、サーバやストレージ装置において、継続的にアクセスに関するログ情報を収集し、それによってアクセスを監視しながら、セキュリティを確保していくことが重要であると指摘されている。例えば、これまで、セキュリティ保証と言えば、ハッカーのような外部侵入の防止機能が主であったが、最近は、このような外部侵入に加えてシステム管理者を含めた内部侵入に対する防止機能の必要性も指摘されてきている。システム管理者には、管理作業が困難にならないようにするための配慮から、ストレージ装置間でデータのコピーを行うリモートコピーなどの大きなアクセス権限が与えられる傾向にあり、システム管理者自身がセキュリティ・ホール(セイキュリティの弱点)になりうる状況にある。
従来技術(例えば、特許文献1)では、ストレージ装置の各ポート制御部において、装置内部に登録された、実行を許可するアクセス制御情報(リクエスタID(アクセス要求発行元ID)、アクセス・タイプ、デバイスID)に基づき、当該ポートが受信したアクセス要求を許可するか否かを判定する。リクエスタIDとしては、サーバ装置単位のハードウェアIDやユーザ・グループ単位のグループIDが例示列挙されている。
米国特許第6484173号明細書(第7欄、第13欄〜第15欄)
しかしながら、従来技術には、アクセス制御情報によって保証されるアクセス制御水準が、リクエスタIDの単位(サーバやユーザ)などのサーバ運用環境の制約を受けるので、ストレージ装置に対するアクセス制御水準のみをサーバ運用環境とは独立して変更することが困難であるという問題がある。すなわち、データのアクセス制御に関する規制が新たに発行されると、サーバ運用環境(システム全体)も変更しなければならないことになってしまう。
ところで、不正アクセスとは、アクセスを許可されていない者からの電子情報へのアクセスである。また、プライバシー侵害とは、収集、蓄積した電子情報を本来の目的以外に利用、提供することである。例えば、バックアップのためにリモートコピー権限を持つシステム管理者は、バックアップを本来の目的としてリモートコピー権限を持つのであって、情報漏洩を目的としたリモートコピーを行う権限を与えられてはならない。しかし、従来技術ではリクエスタID単位でデバイスに対するリモートコピー権限が与えられてしまう。つまり、従来技術には、想定用途以外の不正アクセスを防止するために、同一ユーザのアクセス権限を運用スケジュール・フェーズに応じて動的に変更することが困難であるという問題がある。
そこで、本発明は、前記問題に鑑み、ストレージ装置のアクセス制御水準をサーバ運用環境から独立して設定すると共に、想定用途以外の不正アクセスを防止するために、同一ユーザのアクセス権限を運用スケジュール・フェーズに応じて動的に変更する手段を提供することを課題とする。
前記課題を解決する本発明は、少なくとも、アプリケーションプログラムを実行し、それに伴ってデータの入出力に関するアクセスリストを発行するサーバと、サーバから発行されたアクセスリストを受信して、そのアクセスリストに応じてデータの入出力を行うストレージ装置とがネットワークを介して接続されて構成されるストレージネットワークシステムであって、サーバまたはストレージ装置に含まれ、ストレージ装置へのアクセスを要求するリクエスタの特定子、アクセスの種類、アクセスの対象範囲から構成されるアクセスリストに対してストレージ装置の運用時間帯に応じて認証IDを生成し、配布するアクセス管理部と、サーバに含まれ、サーバからストレージ装置に発行するアクセスリストに対してアクセス管理部から獲得した認証IDを付加する認証ID管理部と、ストレージ装置に含まれ、認証IDが付加されたアクセスリストを受信した場合、アクセス管理部から配布された認証ID、その認証IDに対応するリクエスタの特定子、アクセスの種類およびアクセスの対象範囲と、アクセスリストに設定された認証ID、リクエスタの特定子、アクセスの種類およびアクセスの対象範囲とがそれぞれ一致したとき、受信したアクセスリストによるアクセスを許可するアクセス制御部とを備えることを主な特徴とする。
また、本発明は、ストレージネットワークシステムが、サーバからのストレージ装置へのアクセスに関する管理を行う管理サーバを含んで構成され、アクセス管理部が、管理サーバに含まれるように構成してもよい。
なお、請求項における「アクセスリスト」、「リクエスタの特定子」、「アクセスの種類」および「アクセスの対象範囲」は、発明を実施するための最良の形態における「操作リスト」、「ユーザID」、「データ入出力処理の種類」および「データ入出力処理の対象となるデバイスID」にそれぞれ相当する。
本発明によれば、ストレージ装置のアクセス制御水準をサーバ運用環境から独立して設定できるので、データのアクセス制御に関する新たな法規制に迅速に対応することができる。また、同一ユーザのアクセス権限を運用スケジュール・フェーズに応じて動的に変更できるので、不正アクセスを防止することができる。
以下、本発明を実施するための最良の形態について図面を参照して詳細に説明する。
≪システムの構成≫
図1は、本発明の実施の形態に係るアクセス制御機能付きストレージ装置を含むストレージネットワークシステムの構成を示す。ストレージネットワークシステム1は、サーバ100、ストレージ装置300、管理サーバ400などがネットワーク200を介して接続されて構成される。ネットワーク200は、IP(Internet Protocol)ネットワークやFC(Fibre Channel)によって実現される。なお、図1では、サーバ100、ストレージ装置300および管理サーバ400が1台ずつ示されているが、少なくとも1つの構成要素が2台以上あるような構成であってもよい。例えば、サーバ100が2台以上接続された構成であってもよい。
サーバ100は、アプリケーションプログラム(以下、「AP」という)110を実行し、それに伴ってストレージ装置300に格納されているデータにアクセスする。そのデータにアクセスするときには、データの入出力に関するコマンドをストレージ装置300に発行する。サーバ100は、AP110およびデバイス制御処理部120を備える。AP110は、デバイス制御処理部120を介してストレージ装置300にアクセスする。デバイス制御処理部120は、AP110に対してストレージ装置300へのアクセスインタフェースを提供する。デバイス制御処理部120は、アクセス制御を実行する認証ID管理部130を含む。認証ID管理部130は、認証ID管理表131を備え、管理サーバ400から認証IDを獲得する処理や管理サーバ400に認証IDの失効要求を発行する処理などを行う。認証ID管理表131は、認証ID管理部130が現在保持する認証IDを管理するテーブルである。
ストレージ装置300は、サーバ100から発行されたコマンドを受け取って、そのコマンドの内容に応じてデータの入出力を行う。ストレージ装置300は、ポート制御部310(310−1、310−2)、ディスク制御部330、キャッシュメモリ340、ハードディスク装置350(350−1、350−2)などが内部ネットワーク360を介して接続されて構成される。
ポート制御部310(310−1、310−2)は、サーバ100からデータ読出し/書込みコマンドを受け取ったり、管理サーバ400とアクセス制御用管理コマンドをやりとりしたりする。また、ポート制御部310(310−1、310−2)は、サーバ100から受け取ったデータ読出し/書込みコマンドに応じて、サーバ100およびネットワーク200ならびにキャッシュメモリ340の間でデータ転送を行う。ディスク制御部330は、ハードディスク装置350からデータをキャッシュメモリ340に読み出したり、ポート制御部310がキャッシュメモリ340に書き込んだデータを更にハードディスク装置350に書き込んだりする。すなわち、ディスク制御部330は、キャッシュメモリ340およびハードディスク装置350の間のデータ転送を制御する。キャッシュメモリ340は、ポート制御部から転送されたデータを一時的に格納する。ハードディスク装置350(350−1、350−2)は、キャッシュメモリ340から転送されたデータを格納する。内部ネットワーク360は、バスやスイッチによって実現され、ストレージ装置300内の各部間を接続し、その各部間におけるデータ転送を媒介する。
なお、ポート制御部310は、サーバ100からのアクセスの制御を行うアクセス制御部320を含む。アクセス制御部320は、アクセス制御表321を備え、アクセス制御表321に基づいてサーバ100からのアクセスの制御を実行する。アクセス制御表321は、サーバ100からのアクセスを許可するか否かの判断基準を示すテーブルである。
管理サーバ400は、サーバ100からのストレージ装置300へのアクセスに関する管理機能を持ち、アクセス管理部410に対応するプログラムを実行することによってその機能を実現する。アクセス管理部410は、サーバ100の認証ID管理部130およびストレージ装置300のアクセス制御部310を統括する。アクセス管理部410は、運用スケジュール表420、アクセス管理表421を備え、認証IDをストレージ装置300に配布する処理や認証ID失効コマンドをサーバ100およびストレージ装置300に発行する処理などを行う。運用スケジュール表420は、サーバ100からのストレージ装置300への操作の運用スケジュールを管理するテーブルである。ここで、操作とは、データの読み出し、書き込み、リモートコピーなどのデータ入出力処理のことをいう。アクセス管理表421は、現在許可されているサーバ100からのストレージ装置300への操作を管理するテーブルである。
≪テーブルの構成≫
図2は、本発明の実施の形態に係るテーブル(表)の構成を示す。図2を参照して、認証ID管理表131、アクセス制御表321、運用スケジュール表420およびアクセス管理表421について説明する。
認証ID管理表131は、サーバ100の認証ID管理部130が現在保持する認証IDを管理するテーブルである。認証ID管理表131は、操作リスト131−1、認証ID131−2およびステータス131−3から構成される。
操作リスト131−1は、操作を特定する情報であり、ユーザID、操作内容および失効ポリシーから構成される。ユーザIDは、サーバ100を使用するユーザに固有の番号であり、具体的には、AP110から提供されるものである。図2では、その一例として、“u1”が示されている。操作内容は、実際に行うデータ入出力処理の種類および対象となるデバイスID(ボリュームに固有の番号)を示すものである。図2に示す“RC(Vol1,Vol2)”は、操作内容がデバイスID“Vol1”からの“Vol2”へのリモートコピー(Remote Copy)であることを意味する。また、“Read(Vol1)”は、操作内容がデバイスID“Vol1”からの読み出しであることを意味する。失効ポリシーは、認証IDが失効したときの動作を記述するものである。失効ポリシーとしては、認証ID失効要求コマンド(詳細は後記する)を受信した際に、実行中の操作が終了するまで失効待ちとするポリシーや実行中の操作を強制終了させるポリシーなどが考えられる。
認証ID131−2は、操作リストに固有な番号であり、管理サーバ400から配布されたものである。
ステータス131−3は、サーバ100における操作リスト131―1の実行状態を示すものである。ステータス131−3には、操作リスト131―1が実行可能である状態、操作リスト131―1を実行中である状態、管理サーバ400に認証ID失効要求コマンドを送信してそのリプライを待っている失効要求中の状態、および、管理サーバ400から認証ID失効コマンドを受信したとき、操作リスト131―1を実行中であったために失効を待っている状態がある。
アクセス制御表321は、ストレージ装置300のポート制御部310が現在保持する認証IDを管理するテーブルである。アクセス制御表321は、操作リスト321−1、認証ID321−2およびステータス321−3から構成される。操作リスト321−1は、認証ID管理表131の操作リスト131−1と同じものである。認証ID321−2は、認証ID管理表131の認証ID131−2と同じものである。ステータス321−3は、ストレージ装置300における操作リスト321−1の実行状態を示すものである。ステータス321−3には、操作リスト321−1が実行可能である状態、操作リスト321−1を実行中である状態、および、管理サーバ400から認証ID失効コマンドを受信したとき、操作リスト321−1を実行中であったために失効を待っている状態がある。
運用スケジュール表420は、管理サーバ400のアクセス管理部410がサーバ100からのストレージ装置300への操作の運用スケジュールを管理するテーブルである。運用スケジュール表420は、運用フェーズ420−1および実行可能操作リスト群420−2から構成される。運用フェーズ420−1は、サーバ100がストレージ装置300に対して行う操作の運用スケジュールにおける局面を示すものである。図2では、その一例として、“Current”や“Next”が示されているが、実際には、AP110の実行に伴うデータ入出力(業務中の運用)やデータチェック、バックアップ(夜間、休日の運用)などの局面がある。実行可能操作リスト群420−2は、その運用フェーズ420−1において実行可能な操作リスト群(1以上の操作リスト)を示すものである。
なお、管理サーバ400の運用スケジュール表420の設定方法としては、(1)ストレージ管理者がストレージ管理ソフトの各種設定により運用スケジュールの情報を作成し、管理サーバ400に手動で設定する、(2)管理サーバ400自身がストレージ管理ソフトに各種設定を問い合わせて運用スケジュール表420を作成することなどが考えられる。
アクセス管理表421は、管理サーバ400のアクセス管理部410が現在許可されているサーバ100からのストレージ装置300への操作を管理するテーブルである。アクセス管理表421は、操作リスト421−1、期限421−2、認証ID421−3、配布先認証ID管理部のID421−4、配布先アクセス制御部のID421−5およびステータス421−6から構成される。
操作リスト421−1は、認証ID管理表131の操作リスト131−1と同じものである。期限421−2は、認証ID421−3によって継続して操作リスト421−1が実行できる最終の運用フェーズ(有効期限)を示すものである。認証ID421−3は、認証ID管理表131の認証ID131−2と同じものである。配布先認証ID管理部のID421−4は、認証ID421−3を配布する先のサーバ100における認証ID管理部130のIDを示す。このIDは、具体的には、認証ID管理部130のプログラムに対応するポート番号である。
配布先アクセス制御部のID421−5は、認証ID421−3を配布する先のストレージ装置300におけるアクセス制御部320のIDを示す。このIDは、アクセス制御部320に固有の番号であり、ネットワーク200がIPネットワークであれば、アクセス制御部320のプログラムに対応するポート番号である。ステータス421−6は、管理サーバ400における操作リスト421−1の状態を示すものである。ステータス421−6には、サーバ100に操作リスト421−1に対応する認証IDを発行可能な状態、サーバ100の認証ID管理部130から失効通知コマンド(詳細は後記)を受信することを待っている状態(失効待ち、認証ID管理部)、および、ストレージ装置300のアクセス制御部320から失効通知コマンド(詳細は後記)を受信することを待っている状態(失効待ち、アクセス制御部)がある。
≪コマンドとリプライの構成≫
図3および図4は、本発明の実施の形態に係るコマンドおよびリプライの構成を示す。まず、図3を参照して、認証ID獲得コマンド401およびそのリプライ411、認証ID配布コマンド402およびそのリプライ412、ならびに、認証ID失効コマンド403およびそのリプライ413について説明する。
認証ID獲得コマンド401は、サーバ100の認証ID管理部130により、操作リストに対応する認証IDを獲得するために管理サーバ400のアクセス管理部410に対して発行される。認証ID獲得コマンド401は、シーケンスID401−1、認証ID獲得コマンドID401−2および操作リスト401−3から構成される。シーケンスID401−1は、各コマンドを識別するための固有の番号である。他のコマンドも同様である。認証ID獲得コマンドID401−2は、そのコマンドが認証ID獲得コマンドであることを示すコマンドIDである。操作リスト401−3は、認証IDの発行を要求する対象となる操作リストであり、その構成および内容は、図2に示した認証ID管理表131の操作リスト131−1と同じである。
認証ID獲得リプライ411は、認証ID獲得コマンド401に対する応答として、管理サーバ400のアクセス管理部410からサーバ100の認証ID管理部130に返信される。認証ID獲得リプライ411は、シーケンスID411−1および認証ID411−2から構成される。シーケンスID411−1は、各リプライを識別するための固有の番号であり、対応する認証ID獲得コマンド401のシーケンスID401−1と同じ値が設定される。他のリプライも同様である。認証ID411−2は、認証ID獲得コマンド401の操作リスト401−3に対して付与された認証IDである。
認証ID配布コマンド402は、管理サーバ400のアクセス管理部410により、認証IDを通知するためにストレージ装置300のアクセス制御部320に対して発行される。認証ID配布コマンド402は、シーケンスID402−1、認証ID配布コマンドID402−2、操作リスト402−3および認証ID402−4から構成される。認証ID配布コマンドID402−2は、そのコマンドが認証ID配布コマンドであることを示すコマンドIDである。操作リスト402−3および認証ID402−4は、管理サーバ400のアクセス管理部410が受信した操作リスト401−3およびそれに付与した認証ID411−2に相当する。
認証ID配布リプライ412は、認証ID配布コマンド402に対する応答として、ストレージ装置300のアクセス制御部320から管理サーバ400のアクセス管理部410に返信される。認証ID配布リプライ412は、シーケンスID412−1および登録状態データ412−2から構成される。登録状態データ412−2は、アクセス制御部320が配布された認証IDを登録したか否かを示す。登録状態データ412−2には、通常「登録済」が設定されるが、例えば、障害の発生などによって認証IDが登録できないため、「未登録」が設定されることもある。
認証ID失効コマンド403は、管理サーバ400のアクセス管理部410により、認証IDを失効するためにサーバ100の認証ID管理部130またはストレージ装置300のアクセス制御部320に対して発行される。認証ID失効コマンド403は、シーケンスID403−1、認証ID失効コマンドID403−2および認証ID403−3から構成される。認証ID失効コマンドID403−2は、そのコマンドが認証ID失効コマンドであることを示すコマンドIDである。認証ID403−3は、失効の対象となる認証IDである。
認証ID失効リプライ413は、認証ID失効コマンド403に対する応答として、サーバ100の認証ID管理部130またはストレージ装置300のアクセス制御部320から管理サーバ400のアクセス管理部410に返信される。認証ID失効リプライ413は、シーケンスID413−1およびステータス413−2から構成される。ステータス413−2は、サーバ100またはストレージ装置300における失効の対象である認証IDの状態である。ステータス413−2には、失効処理が終了した状態(失効完)および失効処理待ちの状態(失効待ち)がある。
次に、図4を参照して、認証失効要求コマンド404およびそのリプライ414、ならびに、認証ID失効通知コマンド405およびそのリプライ415について説明する。
認証ID失効要求コマンド404は、サーバ100の認証ID管理部130により、認証IDの失効を要求するために管理サーバ400のアクセス管理部410に対して発行される。認証ID失効要求コマンド404は、シーケンスID404−1、認証ID失効要求コマンドID404−2および認証ID404−3から構成される。認証ID失効要求コマンドID404−2は、そのコマンドが認証ID失効要求コマンドであることを示すコマンドIDである。認証ID404−3は、失効要求の対象となる認証IDである。
認証ID失効要求リプライ414は、認証ID失効要求コマンド404に対する応答として、管理サーバ400のアクセス管理部410からサーバ100の認証ID管理部130に返信される。認証ID失効要求リプライ414は、シーケンスID414−1およびステータス414−2から構成される。ステータス414−2は、ストレージ装置300における失効の対象である認証IDの状態である。ステータス414−2には、失効処理が終了した状態(失効完)および失効処理が待ち状態であることを示す失効待ち状態がある。
認証ID失効通知コマンド405は、サーバ100の認証ID管理部130またはストレージ装置300のアクセス制御部320により、失効待ちの状態にあった認証IDを失効させたことを通知するために管理サーバ400のアクセス管理部410に対して発行される。認証ID失効通知コマンド405は、シーケンスID405−1、認証ID失効通知コマンドID405−2および認証ID405−3から構成される。認証ID失効通知コマンドID405−2は、そのコマンドが認証ID失効通知コマンドであることを示すコマンドIDである。認証ID405−3は、失効させた認証IDである。
認証ID失効通知リプライ415は、管理サーバ400のアクセス管理部410からサーバ100の認証ID管理部130またはストレージ装置300のアクセス制御部320に返信される。認証ID失効通知リプライ415は、シーケンスID415−1およびステータス415−2から構成される。ステータス415−2は、指定された認証IDの失効処理を終了させた状態である。ステータス415−2には、認証IDの失効完了状態およびエラー値による異常終了状態などがある。
なお、ネットワーク200がIPネットワークであれば、各コマンドおよび各リプライの送信先を明確にするために、サーバ100の認証ID管理部130、ストレージ装置300のアクセス制御部320または管理サーバ400のアクセス管理部410のプログラムに対応するポート番号を各コマンドおよび各リプライに指定するようにしてもよい。
≪システムの処理≫
ここで、システム全体の処理の概要について簡単に説明する(適宜図1参照)。各サーバ100は、ストレージ装置300に格納されたデータを使用するため(またはデータをストレージ装置300に格納するためなど)、ストレージ装置300ヘアクセスする。この場合、まず、各サーバ100は、ストレージ装置300ヘアクセスするために必要な情報(例えば、認証に使用するIDやパスワード。以下、「認証ID」という)の情報が自身に格納されているか否かを確認する。
この認証IDの情報が格納されていない場合、各サーバ100は、管理サーバ400に対して、認証IDの要求を送信する。管理サーバ400は、各サーバ100からの要求に基づいて、認証IDの送付の可否を決定する。具体的には、管理サーバ400は、各サーバ100がストレージ装置300に対して行おうとする処理(データの複製、読み出し、書き込み、リモートコピーなど)がその時点でそのサーバ100に許可されているか否かを、自身が有する情報(例えば、以下で説明する運用スケジュール表)を用いて判断する。
判断の結果、認証IDの送付が妥当である場合、管理サーバ400は、要求を送信したサーバ100用の認証IDと、その認証IDに対応するストレージ装置300側の認証IDを作成し、サーバ100およびストレージ装置300に送信する。
認証IDを受信したサーバ100は、受信した認証IDを用いてストレージ装置300へアクセスする。そのアクセスを受信したストレージ装置300は、管理サーバ400から受信した認証IDの情報を用いてサーバ100のアクセス権限を確認(認証)し、データの読み出しなどを行う。
なお、管理サーバ400は、前記運用スケジュールなどの情報を元に、サーバ100およびストレージ装置300に送信した認証IDの有効期限を管理している。具体的には、運用スケジュールなどの情報から不要となった認証ID(例えば、夜しか認められていないバックアップの処理に関する認証IDで、時間が朝になった場合)について、管理サーバ400は、各サーバ100やストレージ装置300にその不要となった認証IDの削除を指示する。
図5ないし図15は、本発明の実施の形態に係るストレージネットワークシステムにおけるサーバ、ストレージ装置および管理サーバの処理を示す。また、図16は、サーバ、ストレージ装置および管理サーバの間におけるコマンドおよびリプライのやりとり、ならびに、それらと図5ないし図15の各処理との対応関係を示す。なお、図16の詳細な説明は割愛する。以下、図5ないし図15を参照しながら、各処理について説明する(適宜図1ないし図4参照)。
図5のフローチャートを参照して、本発明の実施の形態に係る認証ID獲得処理について説明する。認証ID獲得処理500は、サーバ100の認証ID管理部130と管理サーバ400のアクセス管理部410との間において行われる。
まず、認証ID管理部130は、認証ID獲得コマンド401をアクセス管理部410に対して送信する(ステップS501)。
アクセス管理部410は、認証ID獲得コマンド401を受信すると(ステップS510)、運用スケジュール表420を参照して現在の運用フェーズ420−1を確認する(ステップS511)。そして、運用スケジュール表420において、現在の運用フェーズ420−1(例えば、“Current”)の実行可能操作リスト群420−2に受信した認証ID獲得コマンド401が指定する操作リスト401−3が含まれているか否かを確認する(ステップS512)。その操作リストが含まれていない場合には(ステップS513のNo)、認証ID獲得リプライ411の認証ID411−2にNullを設定して、その認証ID獲得リプライ411を認証ID管理部130に送信する(ステップS517)。
操作リストが含まれている場合には(ステップS513のYes)、認証IDを生成し(ステップS514)、アクセス管理表421に操作リスト421−1、期限421−2、生成した認証ID421−3、その認証ID421−3を配布する配布先認証ID管理部のID421−4および配布先アクセス制御部のID421−5を登録する(ステップS515)。このとき、ステータス421−6には、認証IDを発行可能な状態を設定する。そして、ストレージ装置300のアクセス制御部320に登録した認証ID421−3を配布する処理600を実行し(ステップS516)、登録した認証ID421−3を設定した認証ID獲得リプライ411を認証ID管理部130に送信する(ステップS517)。
認証ID管理部130は、認証ID獲得リプライ411を受信すると(ステップS502)、認証IDがNullであるか否かを確認する(ステップS503)。Nullでない場合には(ステップS503のNo)、認証ID管理部130が認証IDの獲得を要求した操作リストおよび獲得した認証IDを認証ID管理表131に登録する(ステップS504)。Nullである場合には(ステップS503のYes)、認証IDが獲得できなかったということであるので、そのまま処理を終了する。
なお、後記する図7のステップS700において運用フェーズを進行させた場合、以前の運用フェーズで登録されたアクセス管理表421がそのまま有効になるときがある。このとき、新たな認証IDの生成(ステップS514)やアクセス管理表421の登録(ステップS515)は不要になる。
図6のフローチャートを参照して、本発明の実施の形態に係る認証ID配布処理について説明する。認証ID配布処理600は、管理サーバ400のアクセス管理部410とストレージ装置300のアクセス制御部320との間で行われる。
まず、アクセス管理部410は、認証ID配布コマンド402をアクセス制御部320に送信する(ステップS601)。アクセス制御部320は、認証ID配布コマンド402を受信すると(ステップS610)、認証ID配布コマンド402が指定した操作リストおよび認証IDをアクセス制御表321に登録し(ステップS611)、登録状態データ412−2に登録済を設定した認証ID配布リプライ412をアクセス管理部410に送信する(ステップS612)。アクセス管理部410は、認証ID配布リプライ412をアクセス制御部320から受信する(ステップS602)
図7のフローチャートを参照して、本発明の実施の形態に係る認証ID失効処理について説明する。認証ID失効処理は、管理サーバ400のアクセス管理部410において実行される。
まず、アクセス管理部410は、時間の経過やサーバ100からのリプライ内容などに応じて、運用スケジュール表420上で運用フェーズを“Current”から“Next”に進行させる(ステップS700)。このとき、アクセス管理表421の中に“Next”が期限421−2内に含まれるものがあれば、ステータス421−6に“認証ID発行可能”を設定する。そして、アクセス管理部410は、アクセス管理表421において期限が過ぎた(期限が“Current”である)操作リストがあるか否かを確認する(ステップS701)。期限が過ぎた操作リストがある場合には(ステップS701のYes)、認証ID管理部130が保持する認証IDを失効させるための認証ID(認証ID管理部)失効処理800を実行する(ステップS702)。認証ID(認証ID管理部)失効処理800を実行した結果、受信した認証ID失効リプライ413のステータス413−2が失効待ちであるか否かを確認する(ステップS703)。失効待ちでない(失効完である)場合には(ステップS703のNo)、認証ID(アクセス制御部)失効処理900を実行する(ステップS704)。失効待ちである場合には(ステップS703のYes)、アクセス管理表421のステータス421−6に“失効待ち、認証ID管理部”を設定し(ステップS710)、認証ID(アクセス制御部)失効処理900を実行する(ステップS704)。
認証ID(アクセス制御部)失効処理900を実行した結果、受信した認証ID失効リプライ413のステータス413−2が失効待ちであるか否かを確認する(ステップS705)。失効待ちである場合には(ステップS705のYes)、アクセス管理表421のステータス421−6に“失効待ち、アクセス制御部”を設定して(ステップS720)、処理を終了する。失効待ちでない(失効完である)場合には(ステップS705のNo)、アクセス管理表421のステータス421−6が“認証ID発行可能”であるか否かを確認する(ステップS706)。これは、操作リスト421−1が実行中でないか否かを確認することを意味する。“認証ID発行可能”である(実行中でない)場合には(ステップS706のYes)、アクセス管理表421から操作リストを削除する(ステップS707)。“認証ID発行可能”でない(実行中である)場合には(ステップS706のNo)、そのまま処理を終了する。
図8のフローチャートを参照して、本発明の実施の形態に係る認証ID(認証ID管理部)失効処理について説明する。認証ID(認証ID管理部)失効処理は、管理サーバ400のアクセス管理部410とサーバ100の認証ID管理部130との間で行われる。
まず、アクセス管理部410は、認証ID管理部130に対して認証ID失効コマンド403を送信する(ステップS801)。認証ID管理部130は、認証ID失効コマンド403を受信すると(ステップS810)、認証ID管理表131のステータス131−3を参照して、指定された認証IDに該当する操作リストが実行中であるか否かを確認する(ステップS811)。実行中でない場合には(ステップS811のNo)、認証ID管理表131から当該認証IDを削除し(ステップS820)、ステータス413−2を“失効完”として認証ID失効リプライ413を作成し(ステップS821)、アクセス管理部410に送信する(ステップS815)。
指定された認証IDに該当する操作リストが実行中である場合には(ステップS811のYes)、当該操作リストの失効ポリシーが強制終了であるか否かを確認する(ステップS812)。失効ポリシーが強制終了である場合には(ステップS812のYes)、当該操作リストの実行を強制終了する(ステップS830)。そして、認証ID管理表131から認証IDを削除し(ステップS820)、ステータス413−2を“失効完”として認証ID失効リプライ413を作成し(ステップS821)、アクセス管理部410に送信する(ステップS815)。
一方、失効ポリシーが強制終了でない(失効待ちである)場合には(ステップS812のNo)、認証ID管理表131のステータス131−3に“失効待ち”を設定し(ステップS813)、ステータス413−2を“失効待ち”として認証ID失効リプライ413を作成し(ステップS814)、アクセス管理部410に送信する(ステップS815)。
アクセス管理部410は、認証ID失効リプライ413を認証ID管理部130から受信する(ステップS802)。
図9のフローチャートを参照して、本発明の実施の形態に係る認証ID(アクセス制御部)失効処理について説明する。認証ID(アクセス制御部)失効処理900は、管理サーバ400のアクセス管理部410とストレージ装置300のアクセス制御部320との間で行われる。
まず、アクセス管理部410は、アクセス制御部320に対して認証ID失効コマンド403を送信する(ステップS901)。アクセス制御部320は、認証ID失効コマンド403を受信すると(ステップS910)、アクセス制御表321のステータス321−3を参照して、指定された認証IDに該当する操作リストが実行中であるか否かを確認する(ステップS911)。実行中でない場合には(ステップS911のNo)、アクセス制御表321から当該認証IDを削除し(ステップS920)、ステータス413−2を“失効完”として認証ID失効リプライ413を作成し(ステップS921)、アクセス管理部410に送信する(ステップS914)。
指定された認証IDに該当する操作リストが実行中である場合には(ステップS911のYes)、アクセス321−3を“失効待ち”に設定し(ステップS912)、ステータス413−2を“失効待ち”として認証ID失効リプライ413を作成し(ステップS913)、アクセス管理部410に送信する(ステップS914)。
アクセス管理部410は、認証ID失効リプライ413をアクセス制御部320から受信する(ステップS922)。
図10のフローチャートを参照して、本発明の実施の形態に係る認証ID失効要求処理について説明する。認証ID失効要求処理は、サーバ100の認証ID管理部130において実行される。
まず、AP110(例えば、アクセス権限の厳しい決済プログラム)などから認証ID失効要求を受信すると(ステップS1000)、認証ID管理部130は、認証ID管理表131の指定された認証IDのステータス131−3に“失効要求中”を設定し(ステップS1001)、認証ID失効要求処理1100を実行する(ステップS1002)。そして、認証ID失効要求処理1100を実行した結果、受信した認証ID失効要求リプライ414のステータス414−2が“失効待ち”であるか否かを確認する(ステップS1103)。失効待ちでない(失効完である)場合には(ステップS1103のNo)、認証ID管理表131から操作リスト131−1および認証ID131−2を削除する(ステップS1104)。失効待ちである場合には(ステップS1103のYes)、そのまま処理を終了する。
図11のフローチャートを参照して、本発明の実施の形態に係る認証ID失効要求処理について説明する。認証ID失効要求処理1100は、サーバ100の認証ID管理部130と管理サーバ400のアクセス管理部410との間で行われる。
まず、認証ID管理部130は、認証ID失効要求コマンド404をアクセス管理部410に送信する(ステップS1101)。アクセス管理部410は、認証ID失効要求コマンド404を受信すると(ステップS1110)、認証ID(アクセス制御部)失効処理900を実行する(ステップS1111)。そして、認証ID(アクセス制御部)失効処理900を実行した結果、受信した認証ID失効リプライ413のステータス413−2が“失効待ち”であるか否かを確認する(ステップS1112)。失効待ちでない(失効完である)場合には(ステップS1112のNo)、アクセス管理表421から認証IDを削除し(ステップS1120)、ステータス414−2を失効完として認証ID失効要求リプライ414を作成し(ステップS1121)、認証ID管理部130に送信する(ステップS1115)。失効待ちである場合には(ステップS1112のYes)、アクセス管理表421のステータス421−6に“失効待ち、アクセス制御部”を設定し(ステップS1113)、ステータス414−2を失効待ちとして認証ID失効要求リプライ414を作成し(ステップS1114)、認証ID失効要求リプライ414を認証ID管理部130に送信する(ステップS1115)。
認証ID管理部130は、認証ID失効要求リプライ414をアクセス管理部410から受信する(ステップS1102)。
図12のフローチャートを参照して、本発明の実施の形態に係る操作リスト実行処理について説明する。操作リスト実行処理は、サーバ100のデバイス制御処理部120において実行される。
まず、デバイス制御処理部120は、AP110から操作リストを受信すると(ステップS1200)、認証ID管理部130に当該操作リストの認証IDが登録されているか否かを問い合わせる(ステップS1201)。認証IDが登録されていない場合には(ステップS1201のNo)、認証ID管理部130が認証ID獲得処理500を実行する(ステップS1210)。そして、デバイス制御処理部120は、認証IDを獲得した後、操作リストを実行する(ステップS1203〜S1204)。受信した操作リストの認証IDが登録されている場合には(ステップS1201のYes)、認証ID管理部130に問い合わせて、当該認証IDのステータス131−3が実行可であるか否かを確認する(ステップS1202)。実行可である場合には(ステップS1202のYes)、デバイス制御処理部120は操作リストを実行する(ステップS1203〜S1204)。デバイス制御処理部120は、操作リストを実行後、認証ID管理部130に当該認証IDのステータス131−3が“失効待ち”になっているか否かを問い合わせる(ステップS1205)。失効待ちになっていた場合には(ステップS1205のYes)、認証ID管理部130は、認証ID管理表131から認証IDを削除し(ステップS1220)、認証ID失効通知処理1300を実行する(ステップS1221)。
なお、ステータスが実行可でない場合(ステップS1202のNo)または認証IDのステータスが失効待ちになっていない場合(ステップS1205のNo)には、そのまま処理を終了する。
図13のフローチャートを参照して、本発明の実施の形態に係る認証ID失効通知処理について説明する。認証ID失効通知処理1300は、サーバ100の認証ID管理部130と管理サーバ400のアクセス管理部410との間で行われる。
まず、認証ID管理部130は、認証ID失効通知コマンド405をアクセス管理部410に送信する(ステップS1301)。アクセス管理部410は、認証ID失効通知コマンド405を受信すると(ステップS1310)、アクセス管理表421において、当該認証ID失効通知コマンド405が指定する認証IDのステータス421−6から“失効待ち、認証ID管理部”を削除し(ステップS1311)、“失効待ち、アクセス制御部”が登録されているか否かを確認する(ステップS1312)。登録されていない場合には(ステップS1312のNo)、アクセス制御管理表421から認証IDを削除し(ステップS1320)、ステータス415−2を“失効完”と設定した認証ID失効通知リプライ415を作成し(ステップS1321)、認証ID管理部130に送信する(ステップS1314)。
一方、“失効待ち、アクセス制御部”が登録されている場合には、ステータス415−2を“失効待ち”と設定した認証ID失効通知リプライ415を作成し(ステップS1313)、認証ID管理部130に送信する(ステップS1314)。
認証ID管理部130は、認証ID失効通知リプライ415をアクセス管理部410から受信する(ステップS1302)。
図14のフローチャートを参照して、本発明の実施の形態に係る操作リスト実行処理について説明する。操作リスト実行処理は、ストレージ装置300のポート制御部310において実行される。
まず、ポート制御部310は、サーバ100からデバイス制御処理部120から操作リストを受信すると(ステップS1400)、アクセス制御部320に当該操作リストの認証IDが登録されているか否かを問い合わせる(ステップS1401)。アクセス制御表321に認証IDが登録されている場合には(ステップS1401のYes)、ステータス321−3が実行可であるか否かを確認する(ステップS1402)。実行可である場合には(ステップS1402のYes)、ポート制御部310が操作リストを実行する(ステップS1403〜S1404)。なお、アクセス制御表321に認証IDが登録されていない場合(ステップS1401のNo)またはステータス321−3が実行可でない場合(ステップS1402のNo)には、操作リストを実行せずに処理を終了する。
ポート制御部310は、操作リストを実行した後、アクセス制御部320に対して、当該操作リストの認証IDが“失効待ち”と設定されているか否かを確認する(ステップS1405)。“失効待ち”と設定されている場合には(ステップS1405のYes)、アクセス制御表321から認証IDを削除し(ステップS1410)、認証ID失効通知処理1500を実行する(ステップS1411)。“失効待ち”と設定されていない場合には(ステップS1405のNo)、処理を終了する。
図15のフローチャートを参照して、本発明の実施の形態に係る認証ID失効通知処理について説明する。認証ID失効通知処理1500は、ストレージ装置300のアクセス制御部320と管理サーバ400のアクセス管理部410との間で行われる。
まず、アクセス制御部320は、認証ID失効通知コマンド405をアクセス管理部410に送信する(ステップS1501)。アクセス管理部410は、認証ID失効通知コマンド405を受信すると(ステップS1510)、アクセス管理表421において、認証ID失効通知コマンド405が指定する認証IDのステータス421−6から“失効待ち、アクセス制御部”を削除し(ステップS1511)、“失効待ち、認証ID管理部”が登録されているか否かを確認する(ステップS1512)。登録されていない場合には(ステップS1512のNo)、アクセス制御管理表421から認証IDを削除し(ステップS1520)、ステータス415−2を“失効完”と設定した認証ID失効通知リプライ415を作成し(ステップS1521)、アクセス制御部320に送信する(ステップS1514)。
一方、“失効待ち、認証ID管理部”が登録されている場合には(ステップS1512のYes)、ステータス415−2を“失効待ち”と設定した認証ID失効通知リプライ415を作成し(ステップS1513)、アクセス制御部320に送信する(ステップS1514)。
アクセス制御部320は、認証ID失効通知リプライ415をアクセス管理部410から受信する(ステップS1502)。
以上本発明の実施の形態について説明したが、図1に示す各部で実行されるプログラムをコンピュータによる読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、本発明の実施の形態に係るストレージネットワークシステムが実現されるものとする。
≪その他の実施の形態≫
以上本発明について好適な実施の形態について一例を示したが、本発明は前記実施の形態に限定されず、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。例えば、以下のような実施の形態が考えられる。
(1)前記実施の形態においては、アクセス管理部410が管理サーバ400に備わっているように記載したが、必ずしも管理サーバ400になくてもよい。例えば、アクセス管理部410がサーバ100またはストレージ装置300に備わるように構成してもよい。これによれば、サーバ100、ネットワーク200およびストレージ装置300のシステム構成に対して管理サーバ400を追加する必要がなくなり、ストレージネットワークシステム1を構築するためのコストを節減することができる。
(2)前記実施の形態においては、操作リストの操作内容の中で、データ入出力処理の対象をデバイスID(ボリュームに固有の番号)とするように記載したが、ストレージ装置300において論理的に特定可能なアクセス範囲であればデバイスIDでなくてもよい。例えば、ボリューム内のファイル名であってもよいし、ボリューム内の論理ブロックアドレスの範囲であってもよい。これによれば、限定されたアクセス範囲に対応して認証IDを生成することができ、実際に必要なアクセスだけを許可するような厳重なアクセス制御を行うことができる。
本発明の実施の形態に係るアクセス制御機能付きストレージ装置を含むストレージネットワークシステムの構成を示す図である。 本発明の実施の形態に係るテーブル(表)の構成を示す図である。 本発明の実施の形態に係るコマンドおよびリプライの構成を示す図である。 本発明の実施の形態に係るコマンドおよびリプライの構成を示す図である。 本発明の実施の形態に係る認証ID獲得処理を示すフローチャートである。 本発明の実施の形態に係る認証ID配布処理を示すフローチャートである。 本発明の実施の形態に係る認証ID失効処理を示すフローチャートである。 本発明の実施の形態に係る認証ID(認証ID管理部)失効処理を示すフローチャートである。 本発明の実施の形態に係る認証ID(アクセス制御部)失効処理を示すフローチャートである。 本発明の実施の形態に係る認証ID失効要求処理を示すフローチャートである。 本発明の実施の形態に係る認証ID失効要求処理を示すフローチャートである。 本発明の実施の形態に係る操作リスト実行処理を示すフローチャートである。 本発明の実施の形態に係る認証ID失効通知処理を示すフローチャートである。 本発明の実施の形態に係る操作リスト実行処理を示すフローチャートである。 本発明の実施の形態に係る認証ID失効通知処理を示すフローチャートである。 本発明の実施の形態に係るコマンドおよびリプライのやりとり、ならびに、それらと図5ないし図15の各処理との対応関係を示す図である。
符号の説明
1 ストレージネットワークシステム
100 サーバ
110 AP(アプリケーションプログラム)
120 デバイス制御処理部
130 認証ID管理部
131 認証ID管理表
200 ネットワーク
300 ストレージ装置
310 ポート制御部
320 アクセス制御部
321 アクセス制御表
330 ディスク制御部
340 キャッシュメモリ
350 ハードディスク装置
360 内部ネットワーク
400 管理サーバ
410 アクセス管理部
420 運用スケジュール表
421 アクセス管理表

Claims (11)

  1. 少なくとも、
    アプリケーションプログラムを実行し、それに伴ってデータの入出力に関するアクセスリストを発行するサーバと、
    前記サーバから発行されたアクセスリストを受信して、そのアクセスリストに応じてデータの入出力を行うストレージ装置と、
    がネットワークを介して接続されて構成されるストレージネットワークシステムであって、
    前記サーバまたは前記ストレージ装置に含まれ、前記ストレージ装置へのアクセスを要求するリクエスタの特定子、アクセスの種類、アクセスの対象範囲から構成されるアクセスリストに対して前記ストレージ装置の運用フェーズに応じて認証IDを生成し、配布するアクセス管理部と、
    前記サーバに含まれ、前記サーバから前記ストレージ装置に発行するアクセスリストに対して前記アクセス管理部から獲得した認証IDを付加する認証ID管理部と、
    前記ストレージ装置に含まれ、前記認証IDが付加されたアクセスリストを受信した場合、前記アクセス管理部から配布された認証ID、その認証IDに対応するリクエスタの特定子、アクセスの種類およびアクセスの対象範囲と、前記アクセスリストに設定された認証ID、リクエスタの特定子、アクセスの種類およびアクセスの対象範囲とがそれぞれ一致したとき、前記受信したアクセスリストによるアクセスを許可するアクセス制御部と、
    を備えることを特徴とするストレージネットワークシステム。
  2. 前記ストレージネットワークシステムは、前記サーバからの前記ストレージ装置へのアクセスに関する管理を行う管理サーバを含んで構成され、
    前記アクセス管理部は、前記管理サーバに含まれる
    ことを特徴とする請求項1に記載のストレージネットワークシステム。
  3. 前記認証ID管理部は、
    前記ストレージ装置に発行するアクセスリストに対応する認証IDを保持しないとき、前記アクセスリストを指定した認証IDの獲得要求を前記アクセス管理部に対して送信し、
    前記アクセス管理部は、
    前記認証ID管理部から前記認証IDの獲得要求を受信した場合、前記ストレージ装置の運用フェーズにおいて実行可能なアクセスリストのグループに前記アクセスリストが含まれているとき、前記アクセスリストに対応する認証IDを生成し、その生成した認証IDを、前記認証ID管理部と、前記アクセスリストが指定するアクセスの対象範囲を有するストレージ装置のアクセス制御部とに配布する
    ことを特徴とする請求項1または請求項2に記載のストレージネットワークシステム。
  4. 前記アクセス管理部は、
    前記認証ID管理部から受信した認証ID獲得要求が指定するアクセスリストに対して生成した認証ID、その認証IDの有効期限、その認証IDの獲得を要求した認証ID管理部のID、その認証IDを配布したアクセス制御部のIDを保持する
    ことを特徴とする請求項3に記載のストレージネットワークシステム。
  5. 前記アクセス管理部は、
    前記ストレージ装置の運用フェーズが旧運用フェーズから新運用フェーズに進行したとき、旧運用フェーズには含まれていたが、新運用フェーズには含まれていないアクセスリストの認証IDを失効し、その認証IDの失効要求を前記認証ID管理部および前記アクセス制御部に対して送信する
    ことを特徴とする請求項1ないし請求項4のいずれか一項に記載のストレージネットワークシステム。
  6. 前記認証ID管理部は、
    前記アクセス管理部から認証IDの失効要求を受信した場合、前記認証IDに対応するアクセスリストが実行中であったとき、前記アクセスリストの実行を強制終了させるか、または、前記認証IDの失効を前記アクセスリストの実行が終了するまで遅延させるかを選択する
    ことを特徴とする請求項5に記載のストレージネットワークシステム。
  7. 前記認証ID管理部は、
    前記アクセスリストの実行終了後に対応する認証IDのステータスが失効待ちであることを検出したとき、前記認証IDを失効させ、前記アクセス管理部に対して前記認証IDの失効を通知する
    ことを特徴とする請求項6に記載のストレージネットワークシステム。
  8. 前記アクセス制御部は、
    前記アクセス管理部から認証IDの失効要求を受信した場合、その認証IDに対応するアクセスリストが実行中であったとき、その認証IDの失効を前記アクセスリストの実行が終了するまで遅延させる
    ことを特徴とする請求項5に記載のストレージネットワークシステム。
  9. 前記アクセス制御部は、
    前記アクセスリストの実行終了後に対応する認証IDのステータスが失効待ちであることを検出したとき、前記認証IDを失効させ、前記アクセス管理部に対して前記認証IDの失効を通知する
    ことを特徴とする請求項8に記載のストレージネットワークシステム。
  10. 前記認証ID管理部は、
    前記認証IDの失効要求を前記アクセス管理部以外から受信したとき、前記認証IDの失効要求を前記アクセス管理部に送信し、
    前記アクセス管理部は、
    前記認証ID管理部から認証IDの失効要求を受信したとき、前記認証IDを失効させ、前記アクセス制御部に対して前記認証IDの失効要求を送信する
    ことを特徴とする請求項1ないし請求項4のいずれか一項に記載のストレージネットワークシステム。
  11. 少なくとも、
    アプリケーションプログラムを実行し、それに伴ってデータの入出力に関するアクセスリストを発行するサーバと、
    前記サーバから発行されたアクセスリストを受信して、そのアクセスリストに応じてデータの入出力を行うストレージ装置と、
    前記サーバからの前記ストレージ装置へのアクセスに関する管理を行う管理サーバと、
    がネットワークを介して接続されて構成されるストレージネットワークシステムであって、
    前記サーバは、データの入出力を伴うアプリケーションプログラムと、前記アプリケーションプログラムからの前記ストレージ装置へのアクセス要求に応じて前記アクセスリストを発行するデバイス制御処理部とを備え、
    前記デバイス制御処理部は、前記ストレージ装置へのアクセスを制御する認証ID管理部を含み、
    前記認証ID管理部は、前記アクセスリストと、その実行に必要なため前記管理サーバに要求して受信した認証IDとの対応付けを含む認証ID管理表を保持し、前記ストレージ装置に前記アクセスリストを発行するとき、その認証ID管理表を参照して、前記アクセスリストに対応する認証IDを付加し、
    前記ストレージ装置は、少なくとも、前記サーバからアクセスリストを受信し、そのアクセスリストに応じてデータ転送を行うポート制御部と、前記ポート制御部から転送されたデータを一時的に格納するキャッシュメモリと、前記キャッシュメモリから転送されたデータを格納するハードディスク装置と、前記キャッシュメモリおよび前記ハードディスク装置の間のデータ転送を制御するディスク制御部とが内部ネットワークを介して接続されて構成され、
    前記ポート制御部は、前記サーバからのアクセスを制御するアクセス制御部を含み、
    前記アクセス制御部は、前記管理サーバから受信したアクセスリストおよびその実行に必要な認証IDの対応付けを含むアクセス制御表を保持し、前記サーバから前記アクセスリストを受信した場合、前記アクセス制御表を参照して、受信したアクセスリストおよびそれに付加された認証IDの組合せがあるとき、そのアクセスリストの実行を許可し、
    前記管理サーバは、運用フェーズに応じて前記サーバからの前記ストレージ装置へのアクセスを管理するアクセス管理部を備え、
    前記アクセス管理部は、所定の運用フェーズにおいて実行可能なアクセスリスト群を示す運用スケジュール表と、前記アクセスリストおよびその実行に必要な認証IDの対応付けを含むアクセス管理表とを保持し、前記サーバからアクセスリストに対する認証IDの要求があった場合、前記運用スケジュール表を参照して、受信したアクセスリストがそのときの運用フェーズにおいて実行可能なアクセスリスト群に含まれているとき、そのアクセスリストに対応する認証IDを生成し、そのアクセスリストおよび認証IDを前記アクセス管理表に設定し、前記ストレージ装置に前記アクセスリストおよび前記認証IDを送信し、前記サーバに前記認証IDを送信する
    ことを特徴とするストレージネットワークシステム。
JP2004259952A 2004-09-07 2004-09-07 ストレージネットワークシステム Pending JP2006079194A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004259952A JP2006079194A (ja) 2004-09-07 2004-09-07 ストレージネットワークシステム
US10/974,783 US7890994B2 (en) 2004-09-07 2004-10-28 Storage network system
EP04025843A EP1635278A2 (en) 2004-09-07 2004-10-29 A storage network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004259952A JP2006079194A (ja) 2004-09-07 2004-09-07 ストレージネットワークシステム

Publications (1)

Publication Number Publication Date
JP2006079194A true JP2006079194A (ja) 2006-03-23

Family

ID=35539471

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004259952A Pending JP2006079194A (ja) 2004-09-07 2004-09-07 ストレージネットワークシステム

Country Status (3)

Country Link
US (1) US7890994B2 (ja)
EP (1) EP1635278A2 (ja)
JP (1) JP2006079194A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8140776B2 (en) 2009-04-21 2012-03-20 Hitachi, Ltd. Computer system comprising storage operation permission management
JP2013114614A (ja) * 2011-11-30 2013-06-10 Nippon Telegr & Teleph Corp <Ntt> 情報流通システムとそのアクセス制御方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2425217B (en) * 2005-04-15 2011-06-15 Hewlett Packard Development Co Controlling access to at least one storage device
US20070256118A1 (en) * 2005-05-11 2007-11-01 Takashi Nomura Server Device, Device-Correlated Registration Method, Program, and Recording Medium
US8782086B2 (en) * 2009-08-27 2014-07-15 Cleversafe, Inc. Updating dispersed storage network access control information
US20140237170A1 (en) * 2011-09-13 2014-08-21 Kabushiki Kaisha Toshiba Storage device, and read command executing method
JP2014010673A (ja) * 2012-06-29 2014-01-20 Toshiba Corp 電子機器、認証装置、認証方法
JP6152767B2 (ja) * 2013-09-30 2017-06-28 ブラザー工業株式会社 機能実行機器と可搬型デバイス
US10348712B2 (en) * 2016-02-26 2019-07-09 Ricoh Company, Ltd. Apparatus, authentication system, and authentication method

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3865483B2 (ja) * 1997-10-16 2007-01-10 富士通株式会社 クライアント・サーバ型のデータベース管理システムおよびそのプログラムを記録した記録媒体
US6058389A (en) * 1997-10-31 2000-05-02 Oracle Corporation Apparatus and method for message queuing in a database system
US6564215B1 (en) * 1999-12-16 2003-05-13 International Business Machines Corporation Update support in database content management
US6484173B1 (en) * 2000-02-07 2002-11-19 Emc Corporation Controlling access to a storage device
JP2002132730A (ja) * 2000-10-20 2002-05-10 Hitachi Ltd 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法
US7051028B2 (en) * 2000-11-15 2006-05-23 Ndsu-Research Foundation Concurrency control in high performance database systems
US20020147929A1 (en) * 2001-04-10 2002-10-10 Rose Mark E. Access control for distributed content servers
JP2003044690A (ja) * 2001-07-31 2003-02-14 Sony Corp コンテンツ配信システム、コンテンツ予約延長制御装置、コンテンツ予約延長制御方法、コンテンツ予約延長制御プログラム及びコンテンツ予約延長制御プログラム格納媒体
US7139758B1 (en) * 2002-12-02 2006-11-21 Microsoft Corporation Method and system for improved security to control and facilitate access to data stored in a database
US7483898B2 (en) * 2004-06-14 2009-01-27 Microsoft Corporation System and method for auditing a network

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8140776B2 (en) 2009-04-21 2012-03-20 Hitachi, Ltd. Computer system comprising storage operation permission management
JP2013114614A (ja) * 2011-11-30 2013-06-10 Nippon Telegr & Teleph Corp <Ntt> 情報流通システムとそのアクセス制御方法

Also Published As

Publication number Publication date
US20060053299A1 (en) 2006-03-09
EP1635278A2 (en) 2006-03-15
US7890994B2 (en) 2011-02-15

Similar Documents

Publication Publication Date Title
US8042163B1 (en) Secure storage access using third party capability tokens
JP6785967B2 (ja) フィッシング又はランサムウェア攻撃を遮断する方法及びシステム
JP4837378B2 (ja) データの改竄を防止する記憶装置
JP5274266B2 (ja) 文書管理装置、文書管理システム、文書管理方法およびコンピュータプログラム
US20080126813A1 (en) Storage control device and method of controlling encryption function of storage control device
JP4588486B2 (ja) 計算機システム及び管理計算機とホスト計算機並びにボリューム管理方法
JP2009151401A (ja) 暗号機能を有するストレージ装置におけるボリューム管理方法
JP4735331B2 (ja) 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法
JP2005310025A (ja) ストレージ装置、計算機システムおよびイニシエータ認可方法
EP2081127A1 (en) Controller for controlling logical volume-related settings
JP2005276158A (ja) ストレージシステム、計算機システムまたは記憶領域の属性設定方法
JP2009193125A (ja) 暗号鍵を管理するストレージシステム、計算機システム及び方法
JP5274114B2 (ja) ドキュメント管理装置およびドキュメント管理方法並びにドキュメント管理システム
JP2006079194A (ja) ストレージネットワークシステム
JP5991386B2 (ja) ネットワークシステム
JP2009230583A (ja) ファイル共有方法及びシステム、並びに、サーバ装置、クライアント装置、及びプログラム
JP2006119799A (ja) ストレージシステム及びストレージシステムに格納されたデータの管理方法
CN110741371B (zh) 信息处理设备、保护处理设备和使用终端
JP7527816B2 (ja) スキャナ
JP2009277126A (ja) アクセス権限が設定されたドキュメントを編集する方法を実行するプログラム
JP2007183743A (ja) 情報処理装置、操作制御方法、プログラム及び記憶媒体
JP2008084081A (ja) 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム
JP2007110298A (ja) 情報処理装置、印刷システム、印刷ジョブ作成方法およびプログラム
JP2009151410A (ja) 情報利用制御システム、情報利用制御装置、および情報利用制御プログラム
JP4555049B2 (ja) 計算機システム、管理計算機、及びデータ管理方法