JP2006127205A - 計算機および計算機におけるアクセス制御方法 - Google Patents

計算機および計算機におけるアクセス制御方法 Download PDF

Info

Publication number
JP2006127205A
JP2006127205A JP2004315583A JP2004315583A JP2006127205A JP 2006127205 A JP2006127205 A JP 2006127205A JP 2004315583 A JP2004315583 A JP 2004315583A JP 2004315583 A JP2004315583 A JP 2004315583A JP 2006127205 A JP2006127205 A JP 2006127205A
Authority
JP
Japan
Prior art keywords
program
computer
execution unit
authentication
program execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004315583A
Other languages
English (en)
Other versions
JP4532237B2 (ja
Inventor
Koichi Murayama
耕一 村山
Masahide Sato
雅英 佐藤
Nobuo Ito
信夫 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004315583A priority Critical patent/JP4532237B2/ja
Priority to US11/024,123 priority patent/US7461135B2/en
Publication of JP2006127205A publication Critical patent/JP2006127205A/ja
Priority to US12/273,612 priority patent/US7984133B2/en
Application granted granted Critical
Publication of JP4532237B2 publication Critical patent/JP4532237B2/ja
Priority to US13/179,715 priority patent/US20110271336A1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 プログラムの連携によって要求された処理を実行する計算機において、プログラムの使用態様に応じてプログラムに対する実行権限を決定すること。
【解決手段】CPU11は、管理プログラムB(Pb)を実行し、管理プログラムA(Pa)から送信された認証情報および要求、プログラムIDを受信し、認証情報が正しいか否かを判定する。CPU11は、認証情報が正しい場合には認証されたユーザの実行権限情報を取得し、受信したプログラムIDと取得した実行権限情報に含まれているプログラムIDを対比し、受信したプログラムIDに対応する実行権限が定義されているか否かを判定する。CPU11は、受信したプログラムIDに実行権限が定義されていると判定した場合には、定義されている実行権限を、管理プログラムB(Pb)に対する実行権限として設定する。
【選択図】 図1

Description

本発明は、複数のプログラムが連携して要求された処理を実行する計算機、連携する複数のプログラムについてのアクセス制御方法に関する。
記憶システム(ストレージアレイ装置)はそれぞれ独自のストレージ管理プログラムを備えており、ユーザから要求された種々の処理はストレージ管理プログラムを介して記憶装置に対して実行される。記憶システムが統合して運用される際には、各記憶システムが備えているストレージ管理プログラムを統括的に管理する統合管理プログラムが導入される。統合管理プログラムは、該当するストレージ管理プログラムを呼び出し、呼び出したストレージ管理プログラムを介してユーザから要求された処理を実行する。
複数の記憶システムが統合された環境においては、個々のストレージ管理プログラムを介して直接、あるいは、該当するストレージ管理プログラムを呼び出す統合管理プログラムを介して間接的に、記憶システムの同一のリソースにアクセスすることができる。この場合、個々のストレージ管理プログラムによって直接、記憶システムのリソースの状態が変更されると、統合管理プログラムが保有しているリソースの状態と矛盾を起こすことがある。また、複数のストレージ管理プログラムによって、記憶システムの同一のリソースの状態が同時に変更されると、各ストレージ管理プログラムが保有しているリソースの状態と矛盾を起こすことがある。
これに対して、ストレージ管理プログラムを直接使用したリソースの変更を禁止する運用、使用を制限するストレージ管理プログラムのアカウントを非公開とし、統合管理プログラムのみが内部に保有するといった対応が取られてきた。この他にも、プログラムの連携を考慮することなくユーザ権限を制限する技術は種々知られている。
特開2004−46460号公報 特開2004−62241号公報
しかしながら、ストレージ管理プログラムを直接使用したリソースの変更を禁止する運用により対処する場合には、運用に従わないユーザが存在する限り、所期の効果を得ることができないという問題がある。また、使用を制限するストレージ管理プログラムのアカウントを非公開とし、統合管理プログラムのみが内部に保有して対応する場合には、ユーザまたは権限毎に非公開アカウントを作成しなければならず、管理コストが増大するという問題がある。さらに、従来のユーザ権限を制限する技術では、プログラムの連携が考慮されておらず、複数の記憶システムが統合された環境における上記問題点を解決することができない。
本発明は上記課題を解決するためになされたものであり、プログラムの連携によって要求された処理を実行する計算機において、プログラムの使用態様に応じてプログラムに対する実行権限を決定することを目的とする。
上記課題を解決するために本発明は、プログラムの連携によって要求された処理を実行する計算機を提供する。本発明に係る計算機は、処理の要求および認証情報を取得する受信部と、前記取得された要求に対応する処理を実行するプログラム実行部を呼び出す呼出元プログラム実行部であって、前記呼出元プログラム実行部を識別するための識別情報、前記取得された認証情報を呼び出し先のプログラム実行部に対して送信する、呼出元プログラム実行部と、前記呼出元プログラム実行部に呼び出されることによって、あるいは、要求を直接受け取ることによって、要求された処理を実行する呼出先プログラム実行部であって、前記認証情報および前記呼出元プログラム実行部の識別情報を用いて前記呼出先プログラム実行部に対する実行権限を設定する認証部を有する呼出先プログラム実行部とを備えることを特徴とする。
本発明に係る計算機によれば、呼出元プログラム実行部を識別するための識別情報、取得された認証情報を呼び出しプログラム実行部に対して送信し、認証情報および呼出元プログラム実行部の識別情報を用いて呼出先プログラム実行部に対する実行権限を設定するので、プログラムの連携によって要求された処理を実行する計算機において、プログラムの使用態様に応じてプログラムに対する実行権限を決定することができる。
本発明に係る計算機は、この他にアクセス制御方法、アクセス制御プログラム、およびアクセス制御プログラムを記録したコンピュータが読み取り可能な記録媒体としても実現され得る。
以下、本発明に係る計算機およびアクセス制御方法について図面を参照しつつ、いくつかの実施例に基づいて説明する。
・第1の実施例:
システムの構成:
図1および図2を参照して第1の実施例に係る計算機システムについて説明する。図1は第1の実施例に係る計算機システムの概略構成を示す説明図である。図2は第1の実施例における計算機が備えるメモリに格納されるモジュールを示す説明図である。
第1の実施例における計算機10は、記憶装置に対する管理、例えば、記憶装置におけるボリュームの作成、ホストへの割り当て、ゾーニング、LUNマスキングの設定を実行する管理計算機(管理サーバコンピュータ)であり、1または複数の記憶装置20およびネットワーク40と接続されている。ネットワーク40は、イーサネット(登録商標)によって構築されているローカルエリアネットワーク(LAN)であり、通信プロトコルとしてTCP/IPプロトコルを用いてデータの伝送が実行される。ネットワーク40には、クライアントコンピュータ30、31、32が接続されており、クライアントコンピュータ30〜32は、管理計算機10を介して、記憶装置20に対する管理を実行する。
ネットワーク40には、業務ホストコンピュータ50が接続されており、業務ホストコンピュータ50はSAN(Storage Area Network)41を介して記憶装置20と接続されている。業務ホストコンピュータ50は、クライアントコンピュータ30〜32の要求に応じて、データベース管理システム(DBMS)などの業務プログラムを実行し、処理結果を記憶装置20に対して書き込み、あるいは、記憶装置20に格納されている情報資源を活用する。SANではファイバチャネル、iSCSIといった通信プロトコルが用いられる。
計算機10は、CPU11、メモリ12、リアエンドI/Oインターフェース13、フロントエンドI/Oインターフェース14を備えている。CPU11、メモリ12、リアエンドI/Oインターフェース13、フロントエンドI/Oインターフェース14は相互にバスを介して接続されている。CPU11は、メモリ12に格納されている各種プログラム、モジュールを実行する演算処理装置である。メモリ12は、いわゆる内部記憶装置であり、各種モジュール等を記憶する不揮発性メモリおよび演算処理結果を一時的に格納する揮発性メモリの双方を含む。リアエンドI/Oインターフェース13は、ローカルエリアネットワーク(LAN)を介して記憶装置20と接続されている。フロントI/Oインターフェース14は、ネットワーク40に接続されており、TCP/IPプロトコルによってクライアントコンピュータ30〜32との間でコマンド、データの授受を実行する。
記憶装置20は、ディスアレイコントローラ21、キャッシュ22、複数のディスク装置23、I/Oインターフェース24を備えている。ディスクアレイコントローラ21は、記憶装置20に対する各種制御処理を実行する制御回路であり、CPU211、メモリ212およびI/Oポートを備えている。キャッシュ22は、ディスク装置23に対して書き込むべきデータ、あるいは、ディスク装置23から読み出したデータを一時的に格納するメモリ装置の一種である。
ディスク装置23は、複数の磁気ハードディスクドライブによってRAID構成されるディスクアレイ装置であり、複数のハードディスクドライブによって1または複数の論理ユニット(LU)を提供し、あるいは、1つのハードディスクドライブによって1または複数の記憶領域、すなわち、論理ユニット(LU)を提供する。各論理ユニット(LU)に対するアクセスは、論理ユニット番号(LUN)と論理ブロックアドレス(LBA)を用いて実行される。I/Oインターフェース24は、管理計算機10のリアI/Oインターフェース13と信号線を介して接続されている。
クライアントコンピュータ30〜32は、例えば、各種データを入力または出力するための端末装置であり、業務ホストサーバ50を介して、例えば、データベース管理処理を実行し、記憶装置20に対する処理済みデータの書き込み、記憶装置20からのデータの読み出しを実行する。また、クライアントコンピュータ30〜32は、管理計算機10を介して、記憶装置20に対する管理を実行する。なお、クライアントコンピュータ30〜32は、1つであってもよく、あるいは、4つ以上備えられてもよい。
図1および図2を参照して、メモリ12に格納されている各種プログラム、モジュールについて説明する。メモリ12には、クライアントコンピュータとのデータ、要求のやりとりを実行する送受信処理プログラムPr1、管理プログラムA(Pa)、管理プログラムB(Pb)、管理プログラムC、並びに各管理プログラムによって利用されるユーザ情報が各管理プログラムに対応して格納されている。図2には、例示として、管理プログラムA(Pa)および管理プログラムA(Pa)によって利用されるユーザ情報Uiaを詳細に示している。
管理プログラムA(Pa)は、記憶装置20毎に備えられている管理プログラムB(Pb)、C(Pc)を統合して取り扱うための統合ストレージ管理プログラムであり、呼出元(第1の)プログラムに相当する。管理プログラムA(Pa)では、記憶装置20毎に備えられている個別の管理プログラムB(Pb)、C(Pc)によっては管理することができない、複数の記憶装置に跨る情報の管理を行う。例えば、複数の記憶装置を1つの仮想的な記憶装置として管理するストレージプール機能や、記憶装置の各論理ボリューム(論理ユニット)のバックアップスケジュールの管理、各論理ボリュームに対するアクセスの制限管理を提供する。
管理プログラムA(Pa)には、クライアントコンピュータ30からの要求、認証情報を受信する要求受信モジュールMa1、受信された認証情報を取得する認証情報取得モジュールMa2、認証情報を用いてユーザの認証を実行するユーザ認証モジュールMa3、プログラムIDを用いて呼出先プログラムに対する実行権限を設定する実行権限設定モジュールMa4、クライアントコンピュータ30から入力された要求を実行する要求実行モジュールMa5、呼出先プログラムの特定、呼出先プログラムの呼び出しを実行する外部プログラム呼出モジュールMa6を備えている。
ユーザ情報Uiaは、後述するユーザ管理テーブルUia1、実行権限定義テーブルUia2、操作定義テーブルUia3を備えている。
管理プログラムB(Pb)、C(Pc)も同様のモジュールを備えている。管理プログラムB(Pb)、Cは、任意の1つの記憶装置に対して1つずつ割り当てられており、該当する記憶装置における種々の管理処理を実行する。また、記憶装置毎に備えられている管理プログラムB(Pb)、C(Pc)は、呼出先(第2の)プログラムに相当する。さらに、CPU11は、呼出先プログラム実行部並びに呼出元プログラム実行部に該当する。あるいは、CPU11によって実行される各管理プログラムA(Pa)、B(Pb)、Cを管理プログラム実行部A(Pa)、B(Pb)、Cとみなすことで、管理プログラムA実行部Paを呼出元プログラム実行部、管理プログラムB、C実行部Pb、Pcを呼出先プログラム実行部と見なすことができる。
一般的に、記憶装置20が増設されるたびに管理プログラムB(Pb)、Cが順次、管理計算機10に導入されるため、各記憶装置20は各管理プログラムによって管理されるため、複数の記憶装置20を一元的に(統合して)管理することができない。かかる状況において、統合管理プログラムA(Pa)を管理計算機10に導入することで、統合管理プログラムA(Pa)を介して、各記憶装置を一元的に管理することができる。
図3〜図8を参照して管理計算機10におけるプログラム連携処理に際して実行されるアクセス制御処理について説明する。図3は第1の実施例に係る管理計算機によって実現される機能ブロックを示す説明図である。図4は管理プログラムB(Pb)におけるユーザ管理テーブルの一例を示す説明図である。図5は定義された実行権限によって実行可能な操作を定義する実行権限定義テーブルの一例を示す説明図である。図6は定義された各操作によって実行可能な操作内容を定義する操作定義テーブルの一例を示す説明図である。図7は管理プログラムA(Pa)(呼出元プログラム)によって実行される処理ルーチンを示すフローチャートである。図8は管理プログラムB(Pb)(呼出先プログラム)によって実行される処理ルーチンを示すフローチャートである。なお、各プログラムおよびモジュールはCPU11によって実行される。
図7に示す処理ルーチンは、例えば、クライアントコンピュータ30から管理プログラムA(Pa)が起動されることにより開始する。CPU11は要求受信モジュールMa1を実行して、クライアントコンピュータ30から入力された認証情報と処理要求を受信する。認証情報は、例えば、ユーザ名、パスワードといった認証に必要なアカウント情報であり、処理要求は、例えば、記憶装置20における新規論理ボリュームの作成の要求である。
CPU11は認証情報取得モジュールMa2を実行して、受信した認証情報を取得する。CPU11は、ユーザ認証モジュールMa3を実行して、管理プログラムA(Pa)に対する認証を実行する(ステップS100)。具体的には、CPU11は、ユーザ情報を検索して、該当する管理プログラムA(Pa)に対する認証情報が存在するか否かを判定する。CPU11は、該当する認証情報の存在を確認できる場合には、すなわち認証が成功した場合には(ステップS100:Yes)、実行権限設定モジュールMa4を起動する。一方、CPU11は、該当する認証情報の存在を確認できない場合には、すなわち認証が成功しない場合には(ステップS100:No)、認証が失敗した旨をクライアントコンピュータ30に対して通知して、本処理ルーチンを終了する。
CPU11は、実行権限設定モジュールMa4を実行して、ユーザ管理テーブルに基づき、管理プログラムA(Pa)において、ユーザに割り当てる実行権限を設定する。例えば、管理プログラムA(Pa)を介した管理プログラムB(Pb)を呼び出す権限、管理プログラムA(Pa)における設定を変更する権限、これらいずれか一方または双方の権限を認めない権限設定が設定される。
CPU11は、要求実行モジュールMa5を実行して、設定された実行権限に応じて、クライアントコンピュータ30から入力された要求を実行する。クライアントコンピュータ30から入力された要求が管理プログラムB(Pb)の呼び出しであり、管理プログラムA(Pa)を介した管理プログラムB(Pb)の呼び出し権限が認められている(設定されている)場合には、CPU11は、外部プログラム呼出モジュールMa6を実行する。
CPU11は、クライアントコンピュータ30からの要求によって呼び出すべき呼出先プログラムを特定する(ステップS110)。具体的には、クライアントコンピュータ30からの要求入力に伴い、アクセスが要求されているターゲットおよびLUNによって要求されている処理の実行対象となる記憶装置20が特定されているので、特定された記憶装置20を管理している管理プログラム、本実施例では管理プログラムB(Pb)を特定することができる。CPU11は、さらに、クライアントコンピュータ30から入力された認証情報が呼出元管理プログラムと呼出先管理プログラムの間で共通化されているか否かを判定する(ステップS120)。例えば、呼出先管理プログラムが呼出元管理プログラムと統合されているか否かによって判断することができる。
管理プログラムA(Pa)と管理プログラムB(Pb)とが統合されている場合には、1つの認証情報が呼出元の管理プログラムA(Pa)と呼出先の管理プログラムB(Pb)とにおいて共通して用いられる。一方、管理プログラムA(Pa)と管理プログラムB(Pb)とが統合されていない場合には、それぞれ個別の識別情報が必要となるので、管理プログラムB(Pb)に対応した認証情報に変換する必要がある。変換は、例えば、管理プログラムA(Pa)のユーザ情報として、同一ユーザに対する、管理プログラムA(Pa)における認証情報と管理プログラムB(Pb)における認証情報を関連付けるテーブルを利用することによって実行される。
CPU11は、認証情報が共通化されている場合には(ステップS120:Yes)、呼出先プログラムで有効な認証情報として、クライアントコンピュータ30から入力された認証情報を取得する(ステップS130)。
CPU11は、認証情報が共通化されていない場合には(ステップS120:No)、クライアントコンピュータ30から入力された認証情報を呼出先管理プログラムにおいて有効な認証情報に変換する(ステップS140)。
CPU11は、管理プログラムB(Pb)を呼び出し、取得した、あるいは、変換した認証情報および要求、管理プログラムA(Pa)を識別するための識別情報(プログラムID)を管理プログラムB(Pb)に送信して(ステップS150)、本処理ルーチンを終了する。プログラムIDとしては、例えば、プログラム名、プログラムのプロダクトID、フォルダ構成(例えば、バージョンを示すファイル)、レジストリキー等のうち、少なくとも1つが用いられる。
管理プログラムB(Pb)は、管理プログラムA(Pa)からの呼出しによって、図8に示す処理ルーチンを開始する。CPU11は、要求受信モジュールMb1を実行して、管理プログラムA(Pa)から送信された認証情報および要求、プログラムIDを受信する(ステップS200)。CPU11は、認証情報取得モジュールMb2を実行して、受信した認証情報を取得し、ユーザ認証モジュールMb3を実行して、認証情報が正しいか否かを判定する(ステップS210)。具体的には、ユーザ情報を検索して、該当する認証情報が存在するか否かを検索する。
ユーザ情報としては、例えば、図4に示すユーザ管理テーブルが用いられる。すなわち、ユーザ情報には、ユーザを特定するためのユーザID、ユーザIDが正当なユーザによって入力されたものであるかを判定(認証)するためのパスワードが含まれている。CPU11は、認証情報が正しくない、すなわち、該当する認証情報が存在しないと判定した場合には(ステップS210:No)、処理を中断して、クライアントコンピュータ30に対して認証失敗のステータスを返して(ステップS220)、本処理ルーチンを終了する。
CPU11は、認証情報が正しい、すなわち、該当する認証情報が存在すると判定した場合には(ステップS210:Yes)、実行権限設定モジュールMb4を起動する。CPU11は、認証されたユーザの実行権限情報(ユーザ管理テーブル)を取得し(ステップS230)、受信したプログラムIDと取得した実行権限情報に含まれているプログラムIDを対比し(ステップS240)、受信したプログラムIDに対応する実行権限が定義されているか否かを判定する(ステップS250)。プログラムIDとしては、既述の通り、プログラム名、プログラムのプロダクトID、フォルダ構成(例えば、バージョンを示すファイル)、レジストリキー等が用いられるので、これらプログラムIDと対比、確認することができる情報が、管理プログラムB(Pb)のユーザ情報として格納されている。
具体的には、図4に示すユーザ管理テーブルを用いて、受信したプログラムIDに対応するプログラムIDがユーザ管理テーブルに存在するか否かが判定される。判定の手法としては、ユーザ管理テーブルに記述されているプログラムIDに対しては必ず何らかの実行権限を割り当てることとして、受信したプログラムIDに対応するプログラムIDがユーザ管理テーブルに存在するか否かによって判定されても良い。あるいは、ユーザ管理テーブルには関連する全てのプログラムIDを記述すると共に、プログラムID毎に詳細に実行権限を割り当てることとして、プログラムIDに割り当てられている実行権限に基づいて判定されても良い。
CPU11は、受信したプログラムIDに実行権限が定義されていると判定した場合には(ステップS250:Yes)、定義されている実行権限を、管理プログラムB(Pb)に対する実行権限として設定する(ステップS260)。一方、CPU11は、受信したプログラムIDに実行権限が定義されていないと判定した場合には(ステップS250:No)、処理を中断し、認証失敗のステータスをクライアントコンピュータ30に返して(ステップS220)、本処理ルーチンを終了する。
図4の例では、プログラムIDとしてプログラムA(Pa)が入力された場合には、実行権限として「Administrator」が設定され、プログラムIDが入力されない場合、すなわち、クライアントコンピュータ30によって管理プログラムB(Pb)が直接起動された場合には、実行権限として「User」が設定される。一般的に、「Administrator」は管理者に対して割り当てられる実行権限であり、管理プログラムに対する全ての実行権限が認められる。一方、「User」は単なる利用者に対して割り当てられる実行権限であり、管理プログラム対する一部の実行権限が認められる。
本実施例においては、図5に示すとおり、「Administrator」に対しては、システム操作設定、リソース操作、リソース参照の全ての操作が認められており、一方、「User」に対しては、リソース参照の操作のみが認められている。また、図6に示すとおり、システム操作設定は、ホスト名、ポート番号等のサーバの設定を始めとするプログラムを動作させるための設定であるシステム設定の実行が許容されており、リソース操作は論理ユニットの作成、修正、削除といったリソースの変更およびリソースの参照の双方が許容されており、リソース参照操作はリソース参照のみが許容されている。
CPU11は、要求実行モジュールMb5を実行して、設定された実行権限に応じて、クライアントコンピュータ30から入力された要求を実行して(ステップS270)、本処理ルーチンを終了する。なお、管理プログラムB(Pb)を介して、更なる管理プログラムCが呼び出される場合には、管理プログラムCを呼び出すために、外部プログラム呼出モジュールMb6が備えられていても良い。
図9〜図11を参照して、第1の実施例におけるプログラム連携処理に際してのアクセス制御処理についてより詳細に説明する。図9は計算機システムの概略構成を示す説明図である。図10は管理プログラムA(Pa)を介してクライアントコンピュータから管理プログラムB(Pb)を実行する場合に実行される処理ルーチンを示すフローチャートである。図11はクライアントコンピュータから直接、管理プログラムB(Pb)を実行する場合に実行される処理ルーチンを示すフローチャートである。
計算機システムの構成について簡単に説明すると、計算機システムは、クライアントコンピュータ30、管理計算機10、第1及び第2の記憶装置201、202を備えている。クライアントコンピュータ30には、計算機10に格納されている、ストレージ統合運用管理プログラムPa(呼出元プログラム)を実行する統合管理クライアントプログラム31、および第1及び第2記憶装置管理プログラムPb、Pc(呼出先管理プログラム)を実行する第1及び第2個別管理クライアントプログラム32、33が備えられている。クライアントコンピュータ30に備えられているCPUは、これらクライアントプログラムを実行するクライアントプログラム実行部として動作する。
計算機10には、第1及び第2の記憶装置201、202の管理を実行するための第1及び第2記憶装置管理プログラムPb1、Pc1、第1及び第2記憶装置管理プログラムPb、Pcを統合管理するためのストレージ統合運用管理プログラムPa1がそれぞれ格納されている。ストレージ統合運用管理プログラムPa1は、ユーザ認証を実行する認証モジュールMpa1、記憶装置に対する操作を実行するストレージ操作モジュールMpa2、ストレージを運用するための情報を管理するストレージ運用情報管理モジュールMpa3、認証に必要な認証情報を含むユーザ情報を格納するユーザ情報格納部Mpa4を備えている。ストレージ運用情報管理モジュールMpa3には、第1及び第2の記憶装置201、202のリソースの状態・作動状態についての装置情報、ホスト、業務サーバについてのシステム構成情報、バックアップスケジュール・障害発生時の対応・セキュリティポリシーを含む運用ポリシーが格納されている。
第1及び第2の記憶装置管理プログラムPb1、Pc1は、それぞれ、ユーザ認証を実行する認証モジュールMpb1、Mpc1、記憶装置201、202に対する操作を実行するストレージ操作モジュールMpb2、Mpc2、認証に必要な認証情報を含むユーザ情報を格納するユーザ情報格納部Mpb3、Mpc3を備えている。
第1及び第2の記憶装置201、202は、それぞれ複数のディスク装置からRAID構成され、1または複数の論理ユニット(LU)を備えている。
図10を参照して、管理プログラムA(ストレージ統合運用管理プログラムPa1)を介してクライアントコンピュータから管理プログラムB(Pb)を実行する場合について説明する。
ユーザ1は、管理プログラムA(Pa1)にログインするための認証情報および、第1記憶装置201に対する新規なボリュームの作成要求をクライアントコンピュータ30に入力する(ステップU1)。クライアントコンピュータ30の統合管理クライアントプログラム31は入力された認証情報およびボリューム作成要求を管理プログラムA(Pa1)に対して送信する(ステップC1)。管理計算機10(CPU)は、管理プログラムA(Pa1)を実行して、認証モジュールMpa1によってユーザ認証を行う(ステップPaS1)。管理計算機10は、ユーザ認証に成功した場合には、ストレージ運用情報管理モジュールMpa3によって、対象となる記憶装置を管理する管理プログラム、例えば、管理プログラムB(Pb1)を起動し、管理プログラムB(Pb1)に対して管理プログラムB(Pb1)の認証情報および管理プログラムA(Pa1)の識別情報(プログラムID)を送信する(ステップPaS2)。管理計算機10は、ユーザ認証に失敗した場合には、クライアントコンピュータ30に対して認証失敗を通知し、ユーザ1は、例えば、管理計算機10の表示画面を介して管理プログラムA(Pa1)に対する認証の失敗を知ることができる。
管理計算機10は、管理プログラムB(Pb1)を実行して、管理プログラムB(Pb1)に対する認証情報および管理プログラムA(Pa1)のIDを用いて認証モジュールMpb1によってユーザ認証を行い(ステップPbS1)、認証に失敗した場合には(ステップPbS2:No)、管理プログラムA(Pa1)に対して認証失敗を通知する。認証失敗の通知を受けた管理プログラムA(Pa1)は、クライアントコンピュータ30に対して認証失敗通知を送信する(ステップPaS3)。ユーザ1は、クライアントコンピュータ30の表示画面を通じて、管理プログラムB(Pb1)に対する認証の失敗を知ることができる。
管理計算機10は、管理プログラムB(Pb1)に対する認証に成功した場合には(ステップPbS2:Yes)、ユーザ1に割り当てるユーザ実行権限を「リソース変更権限」を有する実行権限に設定する(ステップPbS3)。管理計算機10は、ストレージ操作モジュールMpb2を実行して、第1の記憶装置201に対してボリューム作成を要求する。ボリューム作成要求を受けた第1の記憶装置201は、例えば、ディスクアダプタを介して、要求されたボリュームを作成する(ステップSS1)。第1の記憶装置201は、ボリューム作成処理を終えると、ボリューム作成通知を管理プログラムB(Pb1)に対して送信する(ステップSS2)。
管理プログラムB(Pb1)は、管理プログラムA(Pa1)に対して、ボリューム作成が成功した旨を通知する(ステップPbS4)。管理プログラムA(Pa1)は、新たに作成されたボリュームの情報を装置情報としてストレージ運用情報管理モジュールMpa3に格納し、ボリューム作成成功表示画面の表示をクライアントコンピュータ30に対して要求する(ステップPaS4)。ユーザ1は、クライアントコンピュータ30の表示画面に表示されたボリューム作成成功表示を確認することによって、第1の記憶装置201に対する新規なボリュームの作成の成功を知ることができる。
図11を参照して、クライアントコンピュータから直接、第1記憶装置管理プログラムPb(管理プログラムB)を実行する場合について説明する。
ユーザ1は、管理プログラムB(Pb1)にログインするための認証情報および、第1記憶装置201に対する新規なボリュームの作成要求をクライアントコンピュータ30に入力する(ステップU10)。クライアントコンピュータ30の第1個別管理クライアントプログラム32は、入力された認証情報およびボリューム作成要求を管理プログラムB(Pb1)に対して送信する(ステップC10)。管理計算機10は、管理プログラムB(Pb1)を実行し、管理プログラムB(Pb1)の認証情報を用いて認証モジュールMpb1によってユーザ認証を行い(ステップPbS10)、認証に失敗した場合には(ステップPbS11:No)、クライアントコンピュータ30に対して認証失敗を通知する。クライアントコンピュータ30は、認証失敗を表示画面に表示し、ユーザ1は、クライアントコンピュータ30の表示画面を通じて、管理プログラムB(Pb1)に対する認証の失敗を知ることができる。
管理計算機10は、管理プログラムB(Pb1)に対する認証に成功した場合には(ステップPbS11:Yes)、ユーザ1に割り当てるユーザ実行権限を「リソース参照権限」を有する実行権限に設定する(ステップPbS12)。すなわち、管理プログラムA(Pa1)のプログラムID(識別情報)がないため、リソースの状態を変更できる高い権限は設定されない。管理計算機10は、ユーザ1がリソース参照の権限しか与えられていないため、クライアントコンピュータ30に対してユーザ1がボリューム作成の権限がないことを通知する(ステップPaS13)。ユーザ1は、クライアントコンピュータ30の表示画面を通じて、ボリュームの作成が許可されていないことを知ることができる。
以上説明したように、第1の実施例に係る管理計算機10によれば、複数の管理プログラムが連携する場合に、プログラムの連携の態様(プログラムの起動の態様、呼出の態様)に応じて所望のアクセス制御を実行することができる。より具体的には、呼出元プログラム(ストレージ統合運用管理プログラムPa、Pa1)によって呼出先プログラム(記憶装置管理プログラムPb、Pb1、Pc1)を呼び出すことによって、記憶装置に対する管理が実行される場合にユーザに割り当てられる実行権限を高く、呼出先プログラムによって直接記憶装置に対する管理が実行される場合にユーザに割り当てられる実行権限を低くすることができる。すなわち、呼出元プログラムを介して呼出先プログラムが実行される場合には、記憶装置20に対するリソースの変更、システムの設定の変更を許容し、呼出先プログラムが直接実行される場合には、記憶装置20のリソースの参照のみを許容するといった実行権限を設定することができる。
この結果、例えば、記憶装置管理プログラムPbが直接起動され、記憶装置20のリソースが変更された場合に、ストレージ統合運用管理プログラムPaに対してリソースの変更が通知されておらず、ストレージ統合運用管理プログラムPaの実行に支障が発生する事態を回避することができる。具体的には、記憶装置管理プログラムPbが直接起動され、ストレージ統合運用管理プログラムPaによってバックアップスケジュールの対象とされているボリュームが削除された場合には、バックアップスケジュールの対象とされているボリュームの削除がストレージ統合運用管理プログラムPaに対して通知されていなければ、バックアップ処理実行時にエラーが発生してしまう。あるいは、記憶装置管理プログラムPbが直接起動され、ボリュームに対するアクセスアドレスが変更された場合には、ストレージ統合運用管理プログラムPaによって、所望のアドレスにアクセスすることができないという問題が生じる。
これに対して、第1の実施例に係る管理計算機10では、ストレージ統合運用管理プログラムPaを介して記憶装置管理プログラムPbが起動された場合には、記憶装置20に対するリソース変更が許容されるが、記憶装置管理プログラムPbが直接起動された場合には、記憶装置20に対するリソース変更が許容されないので、上記問題の発生を抑制、回避することができる。
また、呼出先プログラムにおける認証処理において、呼出元プログラムの識別情報を利用するので、呼出先プログラムが呼出元プログラムを介して実行されているのか、あるいは、呼出先プログラムが直接実行されているかの判定を迅速かつ正確に行うことができる。さらに、呼出元プログラムに応じて幅広い実行権限の設定を行うことができる。
なお、実行権限の付与は以下の例によっても良い。
(a)プログラムIDがない場合と比較して呼出先プログラムの実行権限が同一の場合。
呼出先プログラムを直接実行しても呼出元プログラムに影響がない場合(呼出元プログラムの処理に影響がない場合)には、呼出先プログラムの呼び出し経路によらず、呼出先プログラムのアクセス制制限は同一であっても良い。
(b)プログラムIDがない場合と比較して呼出先プログラムに低い実行権限を設定する場合。
プログラムIDが取得できた場合でも、未登録のプログラムの場合や、サポートが打ち切られたプログラムIDの場合には、そのプログラムからの起動を許可しない。
(c)プログラム連携時には固有の制限が付与される場合。
呼出元プログラムが監視用のプログラムであった場合に、呼出元プログラムから起動される場合には、一律に参照権限しか付与しない。
・第2の実施例:
図12および図13を参照して、第2の実施例に係る計算機システムについて説明する。図12は第2の実施例に係る計算機システムの概略構成を示す説明図である。図13は第2の実施例に係る管理計算機によって実行される機能ブロックを示す説明図である。なお、第2の実施例に係る管理計算機100は、各管理プログラムに格納されるモジュールの構成が異なる点を除いて基本的な構成は第1の実施例に係る管理計算機10と同様であり、第2の実施例における記憶装置の構成は第1の実施例における記憶装置20の構成と同様であるから、第1の実施例において用いた符号と同一の符号を付すことで、詳細な構成の説明は省略する。
第2の実施例に係る計算機システムでは、管理計算機100とは別に、認証計算機60を備え、各管理プログラムPa2、Pb2に対する認証処理が、認証計算機60において実行される。認証計算機60は、認証処理を実行するCPU61、認証に利用する認証情報または認証結果を一時的に格納するキャッシュ62、認証プログラムPdおよびユーザ情報Uidを格納するメモリ63、ローカルエリアネットワーク40を介して管理計算機100並びにクライアントコンピュータ30、31、32との通信を実行するためのI/Oインターフェース64を備えている。
本実施例では、認証計算機60が管理計算機100とは別に備えられているので、図13に示すとおり、管理プログラムA(Pa2)、管理プログラムB(Pb2)には、ユーザ認証に必要なモジュールが備えられていない。代わりに、認証計算機60の認証プログラムPdには、管理計算機100における各管理プログラムと認証情報および認証結果を送受信するための送受信モジュールML1、受信された認証情報を取得する認証情報取得モジュールML2、ユーザ認証を実行するユーザ認証モジュールML3、プログラムの実行順序に応じて実行権限を設定する実行権限設定モジュールML4、ユーザ情報Uidが備えられている。
第2の実施例に係る計算機システムにおけるプログラム連携時におけるアクセス制御処理について以下に説明する。
例えば、クライアントコンピュータ30から管理プログラムA(Pa2)が起動されると、CPU11は要求受信モジュールMa1を実行して、クライアントコンピュータ30から入力された認証情報と処理要求を受信する。認証情報は、例えば、ユーザ名、パスワードといった認証に必要なアカウント情報であり、処理要求は、例えば、記憶装置20における新規論理ボリュームの作成の要求である。CPU11は認証情報取得モジュールMa2を実行して、受信した認証情報を取得し、取得した管理プログラムA(Pa2)についての認証情報を認証計算機60に送信する。
認証計算機60では、CPU61は、送受信モジュールML1を実行して、管理プログラムA(Pa2)から送信された識別情報を受信する。CPU61は、認証情報取得モジュールML2を実行して受信された認証情報を取得する。CPU61は、ユーザ認証モジュールML3を実行して、管理プログラムA(Pa2)に対する認証を実行する。具体的には、CPU61は、ユーザ情報を検索して、該当する管理プログラムA(Pa2)に対する認証情報が存在するか否かを判定する。CPU61は、認証が成功した場合には、実行権限設定モジュールML4を起動する。一方、CPU61は、認証が成功しない場合には、認証が失敗した旨を管理プログラムA(Pa2)を介してクライアントコンピュータ30に対して通知する。
CPU61は、実行権限設定モジュールML4を実行すると、ユーザ管理テーブルに基づき、管理プログラムA(Pa2)において、ユーザに割り当てる実行権限を設定する。例えば、管理プログラムA(Pa2)を介した管理プログラムB(Pb2)を呼び出す権限、管理プログラムA(Pa2)における設定を変更する権限、これらいずれか一方または双方の権限を認めない権限設定が設定される。CPU61は、設定した実行権限を送受信モジュールML1を介して管理プログラムA(Pa2)の要求実行モジュールMa5に送信する。
CPU11は、要求実行モジュールMa5を実行して、設定された実行権限に応じて、クライアントコンピュータ30から入力された要求を実行する。クライアントコンピュータ30から入力された要求が管理プログラムB(Pb2)の呼び出しであり、管理プログラムA(Pa2)を介した管理プログラムB(Pb2)の呼び出し権限が認められている(設定されている)場合には、CPU11は、外部プログラム呼出モジュールMa6を実行する。
CPU11は、クライアントコンピュータ30からの要求によって、第1の実施例において説明したように、呼び出すべき呼出先プログラムを特定する。CPU11は、特定した呼出先プログラム、例えば、管理プログラムB(Pb2)を呼出し、呼出先プログラムに対する認証情報、管理プログラムA(Pa2)のプログラム識別情報(プログラムID)、要求を送信する。
管理プログラムB(Pb2)は、管理プログラムA(Pa2)からの呼出しによって起動される。CPU11は、要求受信モジュールMb1を実行して、管理プログラムA(Pa2)から送信された認証情報および要求、プログラムIDを受信する。CPU11は、認証情報取得モジュールMb2を実行して、受信した認証情報を取得し、取得した管理プログラムB(Pb2)についての認証情報を認証計算機60に送信する。
認証計算機60では、CPU61は、送受信モジュールML1を実行して、管理プログラムB(Pb2)から送信された識別情報を受信する。CPU61は、認証情報取得モジュールML2を実行して受信された認証情報を取得する。CPU61は、ユーザ認証モジュールML3を実行して、管理プログラムB(Pb2)に対する認証を実行する。具体的には、CPU61は、ユーザ情報を検索して、該当する管理プログラムB(Pb2)に対する認証情報が存在するか否かを判定する。CPU61は、認証が成功した場合には、実行権限設定モジュールML4を起動する。一方、CPU61は、認証が成功しない場合には、認証が失敗した旨を管理プログラムB(Pb2)を介してクライアントコンピュータ30に対して通知する。
CPU61は、実行権限設定モジュールML4を実行すると、プログラムIDを用いて、ユーザに割り当てる実行権限を設定する。本実施例では、第1の実施例と同様にして、管理プログラムA(Pa2)のプログラムIDが認証情報と共に受信された場合には、記憶装置20におけるリソースの変更を許容する実行権限が設定される。
これに対して、クライアントコンピュータ30から直接管理プログラムB(Pb2)が起動された場合には、認証計算機60には、認証情報のみが送信されプログラムIDは送信されないので、記憶装置20におけるリソースの参照のみを許容する実行権限が設定される。すなわち、プログラムIDは、呼出元プログラムによって呼出先プログラムに与えられる識別情報なので、呼出先プログラムが直接が起動された場合には利用することができない。
CPU61は、設定した実行権限を送受信モジュールML1を介して管理プログラムB(Pb2)の要求実行モジュールMb5に送信する。管理プログラムB(Pb2)には、実行権限に対応する実行可能な操作処理内容を定義する操作定義テーブルが用意されている。
設定された実行権限を受信したCPU11は、要求実行モジュールMa5を実行し、操作定義テーブルを参照して設定された実行権限に対して許容される操作処理を決定し、クライアントコンピュータ30から入力された要求を実行する。クライアントコンピュータ30によって直接、管理プログラムB(Pb2)が起動された場合には、クライアントコンピュータ30から入力された要求が記憶装置20におけるリソースの変更であったとしても、リソース参照の操作処理しか認められていないため、要求は実行されない。一方、管理プログラムB(Pb2)が管理プログラムA(Pa2)を介して、起動された場合には、要求されたリソースの変更処理が実行される。
以上説明したように、第2の実施例に係る計算機システムによれば、第1の実施例に係る計算機システム(管理計算機)によって得られる効果に加えて、管理計算機10とは別に認証計算機60を備えるので、管理計算機10の負荷を軽減することができる。すなわち、認証計算機60において各管理プログラムに対する認証処理を実行することができるので、管理計算機10には認証処理に必要なモジュールを備える必要がなく、また、認証処理を実行するために演算リソースを割り当てる必要もない。
さらに、認証計算機60において、認証に必要なユーザ情報を一元的に管理するので、認証情報の管理、更新を容易化することができる。
・その他の実施例:
(1)第1および第2の実施例では、2つの管理プログラムの連携を例にとって説明したが、3つ以上の管理プログラムが連携する場合にも、同様にして記憶装置20に対する実行権限を使い分けることができる。例えば、図14に示すユーザ管理テーブルを備えることによって、対応することができる。図14は4つの管理プログラムが連携して記憶装置20の管理を実行する際に管理プログラムBにおける実行権限を設定するために用いられるユーザ管理テーブルの一例を示す説明図である。
3つ以上の管理プログラムが連携する場合には、プログラム起動経路を判定することによって、管理プログラムBが実行される前に実行された管理プログラムに応じた実行権限を設定することができる。また、プログラムIDに時間情報、すなわち、順序情報を付すことができる場合には、管理プログラムBが実行される前における管理プログラムの起動順序に応じた実行権限を設定することができる。具体的には、順序情報は、例えば、管理プログラムBが外部プログラムCと連携する場合であって、管理プログラムBが他のプログラム(例えば、プログラムA)からプログラムIDを取得している場合には、管理プログラムPbの外部プログラム呼出モジュールによって、取得したプログラムIDの末尾にカンマを付加した後、管理プログラムBのプログラムIDを連結することにより生成される。このようにして生成された順序情報は、プログラムCに送信される。管理プログラムBが取得したプログラムIDの管理は、管理プログラムB内の所定のフィールドに記憶されており、外部プログラム呼出モジュールは、フィールドを参照して、プログラムIDが存在する場合には、上述の処理を実行し、存在しない場合には、管理プログラムBのプログラムIDのみをプログラムCに対して送信する。この場合には、管理プログラムの実行環境に応じて、より細かく実行権限を設定することができる。
(2)第1および第2の実施例では、1つの管理テーブル、すなわち、ユーザ管理テーブルによって認証情報とプログラムIDとを管理していたが、複数の管理テーブルによって認証情報およびプログラムIDを管理しても良い。一例を図15および図16に示す。図15は認証情報を管理する認証情報管理テーブルの一例を示す説明図である。図16はプログラム情報を管理するプログラム情報管理テーブルの一例を示す説明図である。
図15に示す認証情報管理テーブルは、ユーザID、パスワードの組合せによって実行権限を設定するために用いられる。図16に示すプログラム情報管理テーブルは、プログラムの起動経路と実行権限によって実行可能な操作を定義するために用いられる。例えば、実行権限が「User」の場合には、プログラムの起動経路によらず、記憶装置20のリソースを変更は許されず、リソースの参照のみが許容される。
これに対して、実行権限が「Administrator」に設定された場合には、管理プログラムAを介して、管理プログラムBが起動された場合には、記憶装置20のリソースの変更が許容されるが、管理プログラムBが直接起動された場合には、記憶装置20のリソースを参照することしか許されない。すなわち、ユーザIDとパスワードによって決定される実行権限に加えて、管理プログラムの起動経路によって、記憶装置20のリソースに対する最終的な実行可能な操作が決定される。
(3)上記各実施例では、1つのCPU11によって、呼出元プログラムを実行することにより呼出元プログラム実行部および呼出先プログラムを実行することにより呼出先実行部が実現されているが、複数のCPUを備え、各CPUによって呼出元プログラム実行部および呼出先プログラム実行部がそれぞれ実現されても良い。
(4)上記各実施例では、管理プログラムB(Pb)が管理プログラムA(呼出元プログラム)のプログラムID(プログラム起動経路)との照合情報を備えているが、管理プログラムAにおいてインターフェースを管理プログラム毎に用意しておき、インターフェースに応じて管理プログラムAがプログラムID(プログラム起動経路)を提供するようにしてもよい。
(5)第2の実施例では、認証計算機60は、管理プログラムB(Pb2)に対して設定した実行権限を送信しているが、実行権限に代えて、クライアントコンピュータ30から入力された要求の実行を許可する・許可しないのいずれかを通知しても良い。この場合には、管理プログラムB(Pb2)において、実行権限と実行可能な操作処理とを対応付けるテーブルを備える必要がないという利点がある。
(6)上記各実施例では、1つの管理計算機10、100に複数の管理プログラムがインストールされている場合を例にとって説明したが、単一の管理プログラムがインストールされている複数の管理計算機が連携して、クライアントコンピュータによって要求された処理を実行する場合にも同様にして本発明を適用することができる。
(7)上記各実施例では、SANを構成する記憶装置20に対する管理計算機を例にとって説明したが、NAS(Network Attached Storage)に対しても同様に適用することができる。この場合には、NASに対する管理ポートを経由することで、上述の管理処理およびアクセス制限を実行することができる。
以上、実施例に基づき本発明に係る計算機、計算機におけるアクセス制御方法、計算機システムを説明してきたが、上記した発明の実施の形態は、本発明の理解を容易にするためのものであり、本発明を限定するものではない。本発明は、その趣旨並びに特許請求の範囲を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物が含まれることはもちろんである。
第1の実施例に係る計算機システムの概略構成を示す説明図である。 第1の実施例における計算機が備えるメモリに格納されるモジュールを示す説明図である。 第1の実施例に係る管理計算機によって実現される機能ブロックを示す説明図である。 管理プログラムBにおけるユーザ管理テーブルの一例を示す説明図である。 定義された実行権限によって実行可能な操作を定義する実行権限定義テーブルの一例を示す説明図である。 定義された各操作によって実行可能な操作内容を定義する操作定義テーブルの一例を示す説明図である。 管理プログラムA(呼出元プログラム)によって実行される処理ルーチンを示すフローチャートである。 管理プログラムB(呼出先プログラム)によって実行される処理ルーチンを示すフローチャートである。 計算機システムの概略構成を示す説明図である。 管理プログラムAを介してクライアントコンピュータから管理プログラムBを実行する場合に実行される処理ルーチンを示すフローチャートである。 クライアントコンピュータから直接、管理プログラムBを実行する場合に実行される処理ルーチンを示すフローチャートである。 第2の実施例に係る計算機システムの概略構成を示す説明図である。 第2の実施例に係る管理計算機によって実行される機能ブロックを示す説明図である。 4つの管理プログラムが連携して記憶装置20の管理を実行する際に管理プログラムBにおける実行権限を設定するために用いられるユーザ管理テーブルの一例を示す説明図である。 認証情報を管理する認証情報管理テーブルの一例を示す説明図である。 プログラム情報を管理するプログラム情報管理テーブルの一例を示す説明図である。
符号の説明
10、100…管理計算機
11…CPU(中央演算装置)
12…メモリ
13…リアエンドI/Oインターフェース
14…フロントエンドI/Oインターフェース
20…記憶装置
21…ディスクアレイコントローラ
22…キャッシュ
23…ディスク装置
24…I/Oインターフェース
25…I/Oインターフェース
30、31、32…クライアントコンピュータ
40…ネットワーク
41…ストレージエリアネットワーク(SAN)
50…業務ホスト
60…認証計算機
61…CPU
62…キャッシュ
63…メモリ
64…I/Oインターフェース
Pr1…送受信処理プログラム
Pa、Pa1、Pa2…管理プログラムA
Pb、Pb1、Pb2…管理プログラムB
Pc、Pc1…管理プログラムC
Ma1、Mb1…要求受信モジュール
Ma2、Mb2…認証情報取得モジュール
Ma3、Mb3…ユーザ認証モジュール
Ma4、Mb4…実行権限設定モジュール
Ma5、Mb5…要求実行モジュール
Ma6、Mb6…外部プログラム呼出モジュール
Uia、Uib、Uic…ユーザ情報
Uia1…ユーザ管理テーブル
Uia2…実行権限定義テーブル
Uia3…操作定義テーブル

Claims (17)

  1. プログラムの連携によって要求された処理を実行する計算機であって、
    処理の要求および認証情報を取得する受信部と、
    前記取得された要求に対応する処理を実行するプログラム実行部を呼び出す呼出元プログラム実行部であって、前記呼出元プログラム実行部を識別するための識別情報、前記取得された認証情報を呼び出し先のプログラム実行部に対して送信する、呼出元プログラム実行部と、
    前記呼出元プログラム実行部に呼び出されることによって、あるいは、要求を直接受け取ることによって、要求された処理を実行する呼出先プログラム実行部であって、
    前記認証情報および前記呼出元プログラム実行部の識別情報を用いて前記呼出先プロ グラム実行部に対する実行権限を設定する認証部を有する呼出先プログラム実行部とを備える計算機。
  2. 請求項1に記載の計算機において、
    前記計算機は1または複数の記憶領域を構成する少なくとも1以上の記憶装置を備える記憶システムと接続されており、
    前記呼出先プログラム実行部は、前記記憶システムに対する設定、前記記憶システムにおける記憶領域の変更、前記記憶システムにおける記憶領域の参照を実行する計算機。
  3. 請求項2に記載の計算機において、
    前記認証部は、前記呼出元プログラム実行部の識別情報を取得できない場合には、前記記憶システムにおける記憶領域の参照を許容する権限を前記実行権限に設定する計算機。
  4. 請求項2に記載の計算機において、
    前記認証部は、前記呼出元プログラム実行部の識別情報を取得できる場合には、前記記憶システムにおける記憶領域の変更を許容する権限を前記実行権限に設定する計算機。
  5. 請求項1ないし請求項4のいずれかに記載の計算機において、
    前記呼出元プログラム実行部の識別情報には、レジストリキー、ファイル構成、プログラム名、プログラムIDのいずれかが含まれる計算機。
  6. 請求項1ないし請求項4のいずれかに記載の計算機はさらに、
    前記認証情報、識別情報を用いて前記呼出先プログラム実行部に対する実行権限を設定するための実行権限設定テーブルを格納する記憶部を備え、
    前記認証部は、前記実行権限設定テーブルを参照して、前記呼出先プログラム実行部に対する実行権限を設定する計算機。
  7. 呼出元プログラム実行部と呼出元プログラム実行部によって呼び出される複数の呼出先プログラム実行部を備える計算機であって、
    前記呼出元プログラム実行部は、
    クライアント計算機から送信された認証情報に基づきアクセスを許容するか否かを決定する第1の認証部と、
    アクセスが許容される場合には、前記クライアント計算機から送信された要求を実行するプログラム実行部を前記複数の呼出先プログラム実行部から特定する特定部と、
    前記特定した呼出先プログラム実行部に対して、前記呼出元プログラム実行部を識別するための識別情報、前記認証情報を送信する呼出実行部とを備え、
    前記呼出先プログラム実行部は、
    前記呼出元プログラム実行部から送信された認証情報および識別情報、または前記クライアント計算機から送信された認証情報を用いてユーザ権限を設定する第2の認証部であって、前記識別情報を用いることができる場合には、前記識別情報を用いることができない場合よりも高いユーザ権限を設定する第2の認証部と、
    前記第2の認証部によって判定されたユーザ権限に応じて、要求された処理を実行する要求実行部とを備える
    計算機。
  8. 請求項7に記載の計算機において、
    前記計算機は1または複数の記憶装置から構成されている記憶システムと接続されており、
    前記呼出先プログラム実行部は、前記クライアント計算機から要求された処理に応じて、前記記憶システムに対する設定、前記記憶システムにおけるリソースの変更、前記記憶システムにおけるリソースの参照を実行する計算機。
  9. 請求項8に記載の計算機において、
    前記第2の認証部によって設定される高いユーザ権限は、前記記憶システムにおけるリソースの変更を許容する権限である計算機。
  10. 請求項8に記載の計算機において、
    前記識別情報を取得できない場合に前記第2の認証部によって設定されるユーザ権限は、前記記憶システムにおけるリソースの参照のみを許容する権限である計算機。
  11. クライアント計算機から要求された処理をプログラムの連携によって実行するサーバ計算機と、プログラムに対する実行権限を設定する認証計算機とを備える計算機システムであって、
    前記サーバ計算機は、
    前記クライアント計算機から、要求および認証情報を取得する第1の受信部と、
    前記クライアント計算機からの要求に対応する処理を実行するプログラム実行部を呼び出す呼出元プログラム実行部であって、前記呼出元プログラム実行部を識別するための識別情報、前記取得された認証情報を前記認証計算機に対して送信する、呼出元プログラム実行部と、
    前記呼出元プログラム実行部に呼び出されることによって、あるいは、前記計算機システムの外部から要求を直接受け取ることによって、要求された処理を実行する呼出先プログラム実行部とを備え、
    前記認証計算機は、
    前記呼出元プログラム実行部から送信された識別情報、認証情報を受け取る第2の受信部と、
    前記認証情報および前記呼出元プログラム実行部の識別情報を用いて前記呼出先プログラム実行部に対する実行権限を設定する認証部であって、前記識別情報を用いることができる場合には、前記識別情報を用いることができない場合とは異なる実行権限を設定する認証部と
    を備える計算機システム。
  12. 請求項11に記載の計算機システムはさらに、
    前記計算機とネットワークを介して接続される記憶システムを備え、
    前記サーバ計算機が備える、
    前記呼出元プログラム実行部は、前記クライアント計算機からの要求に対応する処理 を、前記記憶システムに対して指示するプログラム実行部を呼び出すとともに、前記呼出元プログラム実行部を識別するための識別情報、前記取得された認証情報を前記呼び出し先のプログラム実行部に対して送信し、
    前記呼出先プログラム実行部は、前記呼出元プログラム実行部に呼び出されることに よって、あるいは、前記クライアント計算機からの要求を直接受け取ることによって、要求された処理の実行を前記記憶システムに対して指示すると共に、前記認証情報および前記呼出元プログラム実行部の情報を用いて前記呼出先プログ ラム実行部における実行権限を設定する認証部を有し、
    前記記憶システムは、
    複数のディスク装置と、
    前記呼出先プログラム実行部から送信された指示に応じて、前記複数のディスク装置 に対するアクセスを制御するアクセス制御部とを備える、
    計算機システム。
  13. 請求項12に記載の計算機システムにおいて、
    前記認証部は、前記識別情報を用いることができる場合には、前記識別情報を用いることができない場合よりも、高い実行権限を設定する、計算機システム。
  14. 第1のプログラムと第2のプログラムの連携によって要求された処理を実行する計算機におけるアクセス制御方法であって、
    処理の要求および認証情報を取得し、
    前記取得した要求に対応する処理を実行するプログラムを呼び出すために、前記第1のプログラムを識別するための識別情報、前記取得した認証情報を取得し、
    前記取得した認証情報および前記識別情報を用いて前記第2のプログラムに対する実行権限を設定し、
    前記設定された実行権限に応じて、要求された処理を実行するアクセス制御方法。
  15. 請求項14に記載のアクセス制御方法において、
    前記第2のプログラムは第3のプログラムを呼び出すプログラムであり、
    前記アクセス制御方法はさらに、
    前記第3のプログラムを呼び出すために前記第2のプログラムを識別するための識別情報を取得し、
    前記第2のプログラムの呼出先である前記第1のプログラムの識別情報と、前記第2のプログラムの識別情報と、前記第1のプログラムと第2のプログラムとの呼出関係とに基づいて前記第3のプログラムに対する実行権限を設定し、
    前記設定された実行権限に応じて、要求された処理を実行するアクセス制御方法。
  16. 呼出元プログラムによって呼び出される複数の呼出先プログラム実行部を備える計算機におけるアクセス制御方法であって、
    クライアント計算機から送信された認証情報に基づき前記呼出元プログラムの実行を許容するか否かを決定し、
    実行が許容される場合には、前記クライアント計算機から送信された要求を実行するプログラムを前記複数の呼出先プログラムから特定し、
    前記特定した呼出先プログラムに対して、前記呼出元プログラムを識別するための識別情報、前記認証情報を取得し、
    前記取得した認証情報および識別情報、または前記クライアント計算機から送信された認証情報を用いて前記呼出先プログラム実行部に対するユーザ権限を設定するアクセス制御方法。
  17. 請求項16に記載のアクセス制御方法において、
    前記ユーザ権限を設定する際には、前記識別情報を用いることができる場合には、前記識別情報を用いることができない場合よりも高いユーザ権限を設定するアクセス制御方法。
JP2004315583A 2004-10-29 2004-10-29 計算機および計算機におけるアクセス制御方法 Expired - Fee Related JP4532237B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004315583A JP4532237B2 (ja) 2004-10-29 2004-10-29 計算機および計算機におけるアクセス制御方法
US11/024,123 US7461135B2 (en) 2004-10-29 2004-12-27 Computer and access control method in a computer
US12/273,612 US7984133B2 (en) 2004-10-29 2008-11-19 Computer and access control method in a computer
US13/179,715 US20110271336A1 (en) 2004-10-29 2011-07-11 Computer and Access Control Method in a Computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004315583A JP4532237B2 (ja) 2004-10-29 2004-10-29 計算機および計算機におけるアクセス制御方法

Publications (2)

Publication Number Publication Date
JP2006127205A true JP2006127205A (ja) 2006-05-18
JP4532237B2 JP4532237B2 (ja) 2010-08-25

Family

ID=36317815

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004315583A Expired - Fee Related JP4532237B2 (ja) 2004-10-29 2004-10-29 計算機および計算機におけるアクセス制御方法

Country Status (2)

Country Link
US (3) US7461135B2 (ja)
JP (1) JP4532237B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008065809A (ja) * 2006-08-11 2008-03-21 Ricoh Co Ltd 情報処理装置、情報取得方法および情報取得プログラム
JP2008197824A (ja) * 2007-02-09 2008-08-28 Ricoh Co Ltd 情報処理装置、外部アプリケーション利用方法及びプログラム
JP2011070297A (ja) * 2009-09-24 2011-04-07 Nec Personal Products Co Ltd 情報処理装置、ファイルアクセス制御方法、プログラム及び記録媒体
JP2011090550A (ja) * 2009-10-23 2011-05-06 Hitachi Ltd コンピュータシステム及びプログラム記録媒体
KR101041115B1 (ko) 2008-09-02 2011-06-13 주식회사 신한은행 권한제어에 의한 웹사이트 이용방법 및 시스템과 이를 위한기록매체
KR101056423B1 (ko) * 2008-09-02 2011-08-11 주식회사 신한은행 로그인된 계정권한 제어를 이용한 프로그램 실행관리 방법 및 기록매체
JP2014164536A (ja) * 2013-02-26 2014-09-08 Nec Corp 検証装置、検証方法、及びプログラム
JP2015099461A (ja) * 2013-11-19 2015-05-28 日本電気株式会社 データ保護装置、方法、および、プログラム

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060265759A1 (en) * 2005-05-19 2006-11-23 Microsoft Corporation Systems and methods for identifying principals to control access to computing resources
JP4720303B2 (ja) * 2005-06-08 2011-07-13 株式会社日立製作所 ストレージシステムを含む計算機システムの構成管理方法
JP4615474B2 (ja) * 2006-04-07 2011-01-19 株式会社エヌ・ティ・ティ・ドコモ 通信端末、ユーザデータ移動システム及びユーザデータ移動方法
US7712143B2 (en) * 2006-09-27 2010-05-04 Blue Ridge Networks, Inc. Trusted enclave for a computer system
JP2008097214A (ja) * 2006-10-10 2008-04-24 Hitachi Ltd アクセス権管理方法、管理計算機、及び管理プログラム
US7809955B2 (en) * 2006-10-17 2010-10-05 Blue Ridge Networks, Inc. Trustable communities for a computer system
US20090271547A1 (en) * 2008-04-28 2009-10-29 Anuradha Goel Target Discovery and Virtual Device Access Control based on Username
JP4743297B2 (ja) * 2009-03-16 2011-08-10 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、機能拡張方法およびユーザ認証システム
US20110154015A1 (en) * 2009-12-21 2011-06-23 Tareq Mahmud Rahman Method For Segmenting A Data File, Storing The File In A Separate Location, And Recreating The File
US20190095101A1 (en) 2010-08-02 2019-03-28 International Business Machines Corporation Authenticating a credential in a dispersed storage network
US8627114B2 (en) * 2010-08-02 2014-01-07 Cleversafe, Inc. Authenticating a data access request to a dispersed storage network
KR101748318B1 (ko) * 2010-11-22 2017-06-27 삼성전자 주식회사 휴대 단말기의 어플리케이션 실행 방법 및 장치
JP6801267B2 (ja) * 2016-07-04 2020-12-16 富士通株式会社 評価プログラム、評価方法、評価装置および情報処理装置
CN109558751A (zh) * 2018-11-30 2019-04-02 深圳市盟天科技有限公司 一种应用程序的访问方法、装置、服务器及存储介质
CN110414230B (zh) * 2019-06-21 2022-04-08 腾讯科技(深圳)有限公司 病毒查杀方法、装置、计算机设备和存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06202987A (ja) * 1992-10-30 1994-07-22 Internatl Business Mach Corp <Ibm> データオブジェクトへのアクセス制御方法及びデータ処理システム
JP2002222061A (ja) * 2001-01-25 2002-08-09 Hitachi Ltd 記憶領域を設定する方法、記憶装置およびプログラム記憶媒体
JP2003030053A (ja) * 2001-07-13 2003-01-31 Hitachi Ltd 論理ユニット毎のセキュリティ機能を備えた記憶サブシステム
JP2003330622A (ja) * 2002-03-08 2003-11-21 Hitachi Ltd アクセス管理用サーバ、ディスクアレイシステム、及びそのアクセス管理方法
JP2004303023A (ja) * 2003-03-31 2004-10-28 Fujitsu Social Science Laboratory Ltd アクセス管理方法
JP2005310025A (ja) * 2004-04-26 2005-11-04 Hitachi Ltd ストレージ装置、計算機システムおよびイニシエータ認可方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7289994B2 (en) * 1999-10-18 2007-10-30 Fisher-Rosemount Systems, Inc. Interconnected zones within a process control system
JP4087072B2 (ja) * 2001-01-25 2008-05-14 株式会社日立製作所 ストレージシステム及び仮想プライベートボリューム制御方法
US20030112977A1 (en) * 2001-12-18 2003-06-19 Dipankar Ray Communicating data securely within a mobile communications network
US20030172069A1 (en) 2002-03-08 2003-09-11 Yasufumi Uchiyama Access management server, disk array system, and access management method thereof
JP4240929B2 (ja) 2002-07-10 2009-03-18 日本電気株式会社 ファイル管理システムにおけるアクセス制御方式
JP4093811B2 (ja) 2002-07-24 2008-06-04 富士通株式会社 ユーザアクセス権制御装置及び方法
US20050071630A1 (en) * 2003-08-15 2005-03-31 Imcentric, Inc. Processing apparatus for monitoring and renewing digital certificates
MXPA06001164A (es) * 2003-09-23 2006-08-31 Secure Symbology Inc Metodo para mejorar la seguridad y aumentar la capacidad para almacenamiento de informacion.

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06202987A (ja) * 1992-10-30 1994-07-22 Internatl Business Mach Corp <Ibm> データオブジェクトへのアクセス制御方法及びデータ処理システム
JP2002222061A (ja) * 2001-01-25 2002-08-09 Hitachi Ltd 記憶領域を設定する方法、記憶装置およびプログラム記憶媒体
JP2003030053A (ja) * 2001-07-13 2003-01-31 Hitachi Ltd 論理ユニット毎のセキュリティ機能を備えた記憶サブシステム
JP2003330622A (ja) * 2002-03-08 2003-11-21 Hitachi Ltd アクセス管理用サーバ、ディスクアレイシステム、及びそのアクセス管理方法
JP2004303023A (ja) * 2003-03-31 2004-10-28 Fujitsu Social Science Laboratory Ltd アクセス管理方法
JP2005310025A (ja) * 2004-04-26 2005-11-04 Hitachi Ltd ストレージ装置、計算機システムおよびイニシエータ認可方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008065809A (ja) * 2006-08-11 2008-03-21 Ricoh Co Ltd 情報処理装置、情報取得方法および情報取得プログラム
JP2008197824A (ja) * 2007-02-09 2008-08-28 Ricoh Co Ltd 情報処理装置、外部アプリケーション利用方法及びプログラム
KR101041115B1 (ko) 2008-09-02 2011-06-13 주식회사 신한은행 권한제어에 의한 웹사이트 이용방법 및 시스템과 이를 위한기록매체
KR101056423B1 (ko) * 2008-09-02 2011-08-11 주식회사 신한은행 로그인된 계정권한 제어를 이용한 프로그램 실행관리 방법 및 기록매체
JP2011070297A (ja) * 2009-09-24 2011-04-07 Nec Personal Products Co Ltd 情報処理装置、ファイルアクセス制御方法、プログラム及び記録媒体
JP2011090550A (ja) * 2009-10-23 2011-05-06 Hitachi Ltd コンピュータシステム及びプログラム記録媒体
JP2014164536A (ja) * 2013-02-26 2014-09-08 Nec Corp 検証装置、検証方法、及びプログラム
JP2015099461A (ja) * 2013-11-19 2015-05-28 日本電気株式会社 データ保護装置、方法、および、プログラム

Also Published As

Publication number Publication date
US20110271336A1 (en) 2011-11-03
US20090077250A1 (en) 2009-03-19
US7984133B2 (en) 2011-07-19
JP4532237B2 (ja) 2010-08-25
US20060101399A1 (en) 2006-05-11
US7461135B2 (en) 2008-12-02

Similar Documents

Publication Publication Date Title
JP4532237B2 (ja) 計算機および計算機におけるアクセス制御方法
JP3415456B2 (ja) ネットワークシステム及びコマンド使用権限制御方法ならびに制御プログラムを格納した記憶媒体
CN103299312B (zh) 数据存储系统及其控制方法
US6816948B2 (en) Storage system certifying a host computer
US7139871B2 (en) Method of managing storage system to be managed by multiple managers
US8650374B2 (en) Storage system
US20090164780A1 (en) Volume management method in a storage apparatus having encryption feature
US8782014B2 (en) Data integrity mechanism for external storage devices
US8185639B2 (en) Server identification in storage networks
US20030172069A1 (en) Access management server, disk array system, and access management method thereof
US8612775B2 (en) Computer system for managing storage area state of a storage system
JP2008077325A (ja) ストレージ装置及びストレージ装置に対する設定方法
JP2006235976A (ja) 計算機システム及び管理計算機とホスト計算機並びにボリューム管理方法
US20050182769A1 (en) Storage system, computer system and a method of establishing volume attribute
JP2007058502A (ja) 端末管理システム
US20110258377A1 (en) Disk array system and command processing method for disk array system
JP4863905B2 (ja) ストレージ利用排他方式
JPWO2008126324A1 (ja) アクセス制御プログラム、アクセス制御装置およびアクセス制御方法
US20120265956A1 (en) Storage subsystem, data migration method and computer system
US20100169879A1 (en) Resource distribution system and method
CN113761552A (zh) 一种访问控制方法、装置、系统、服务器和存储介质
US20130311659A1 (en) Controlling access to a shared storage system
US11048543B2 (en) Computer system and resource access control method for securely controlling access using roles with a plurality of users
US8065281B2 (en) Method and apparatus for facilitating distributed processing of database operations
RU2637433C2 (ru) Система и способ противодействия несанкционированному доступу к данным микрофона

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100608

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100610

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130618

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees