JP2006268449A - 計算機システム及び記憶装置とコンピュータ・ソフトウエア並びにストレージ制御における管理者の認証方法 - Google Patents

計算機システム及び記憶装置とコンピュータ・ソフトウエア並びにストレージ制御における管理者の認証方法 Download PDF

Info

Publication number
JP2006268449A
JP2006268449A JP2005085787A JP2005085787A JP2006268449A JP 2006268449 A JP2006268449 A JP 2006268449A JP 2005085787 A JP2005085787 A JP 2005085787A JP 2005085787 A JP2005085787 A JP 2005085787A JP 2006268449 A JP2006268449 A JP 2006268449A
Authority
JP
Japan
Prior art keywords
user
computer
logical volume
authentication
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005085787A
Other languages
English (en)
Other versions
JP4704780B2 (ja
Inventor
Yorifumi Kinoshita
順史 木下
Masaaki Iwasaki
正明 岩嵜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005085787A priority Critical patent/JP4704780B2/ja
Priority to US11/145,046 priority patent/US20060218406A1/en
Priority to EP06251350A priority patent/EP1708117A3/en
Publication of JP2006268449A publication Critical patent/JP2006268449A/ja
Application granted granted Critical
Publication of JP4704780B2 publication Critical patent/JP4704780B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Abstract

【課題】 論理ボリュームの管理操作を行うユーザを認証し、ユーザの権限に応じて論理ボリュームの管理操作命令や管理操作対象を制限することができる計算機システムを提供する。
【解決手段】 計算機40と、計算機40とネットワーク30を介して接続される記憶装置1とからなる計算機システムにおいて、計算機40は、記憶装置1上の特定の論理ボリューム21の特定の領域にユーザ認証情報を書き込むよう送信し、記憶装置1は、特定の論理ボリューム21の特定の領域に格納した計算機40上のユーザの認証情報をもとに、ユーザを認証する。
【選択図】 図1

Description

本発明は、計算機システム及び記憶装置とコンピュータ・ソフトウエア並びにストレージ制御における管理者の認証方法であり、特にユーザの認証と権限承認を可能とする記憶装置に関するものである。
記憶装置(以下、「ディスクアレイ装置」とも言う)は、SAN(Storage Area Network)によって計算機(以下、「ホスト」とも言う)と接続される。SANを実現する手段として、FC(Fibre Channel)を用いたFC−SANや、TCP/IPおよびiSCSI(internet SCSI)を用いたIP−SANがある。
ディスクアレイ装置上には複数の論理ボリュームが構成されており、SANに接続された複数のホストはディスクアレイ装置上のこれら論理ボリュームに対してデータの書き込みや読み出しを行う。
FC−SANやIP−SAN上において、ディスクアレイ装置上の論理ボリュームに対するデータの書き込みや読み出しは、SCSIコマンドによるデータ転送によって実現されている。
ホストは論理ボリュームに対するデータの書き込みや読み出し等に加えて、障害に備えて論理ボリュームを複製する等、論理ボリュームの管理操作命令をディスクアレイ装置に発行する必要がある。
従来、ディスクアレイ装置に対するこれら論理ボリュームの管理操作命令は、特許文献1に示されるように、特定の論理ボリューム(以下、「制御ボリューム」とも言う)に対するデータの書き込みや読み出しを利用して実現されていた。この方法によれば、制御ボリュームに対するデータの書き込みや読み出しを利用することで、論理ボリュームの管理操作命令のための特別なインタフェースをホストに設ける必要がなく、SAN上の様々なプラットフォームのホストが容易に論理ボリュームの管理操作命令をディスクアレイ装置に発行することができる。
特開2000−112666号公報
上述した公知技術では、ディスクアレイ装置上の制御ボリュームに対してデータの書き込みや読み出しを行うことができるSAN上のホスト上のユーザが、ディスクアレイ装置上の複数の論理ボリュームの管理操作を自由に行うことができる。
しかし、悪意を持ったユーザがデータの破壊等の目的で論理ボリュームの管理操作を実行する危険性があるため、ホストの管理者あるいはストレージの管理者といった権限の高いユーザだけに論理ボリュームの管理操作が許可されるべきである。
さらに、ディスクアレイ装置はSAN上の複数のホストによって利用されており、悪意を持ったSAN上のあるホスト上のユーザが、SAN上の別のホストが利用している論理ボリュームを自由に管理操作することで、別のホストのデータ破壊等を引き起こす危険性がある。そのため、ユーザの権限に応じて管理操作の内容や対象を制限する必要がある。
本発明の目的は、ディスクアレイ装置において、論理ボリュームの管理操作を行うユーザを認証し、ユーザの権限に応じて論理ボリュームの管理操作命令や管理操作対象を制限することができる計算機システム及び記憶装置とコンピュータ・ソフトウエア並びにストレージ制御における管理者の認証方法を提供することである。
上記課題を解決するために、制御ボリュームに対する書き込みや読み出しを利用してユーザの認証や権限の承認を行う機能をディスクアレイ装置に設ける。ホストはディスクアレイ装置上の制御ボリュームの特定の領域に対する書き込みを利用してユーザの認証情報を含む認証要求命令や、論理ボリュームの管理操作命令をディスクアレイ装置に送信する。ディスクアレイ装置はホストから送信されたユーザの認証情報をもとに、ユーザの認証および権限の承認を行う。また、ホストはディスクアレイ装置上の制御ボリュームの特定の領域からの読み出しを利用してユーザの認証結果あるいは論理ボリュームの管理操作結果をディスクアレイ装置から受信する。
すなわち、本発明は、計算機と、該計算機とネットワークを介して接続される記憶装置とからなる計算機システムにおいて、前記計算機は、前記記憶装置上の特定の論理ボリュームの特定の領域にユーザ認証情報を書き込むよう送信し、前記記憶装置は、前記特定の論理ボリュームの特定の領域に格納した前記計算機上のユーザの認証情報をもとに、前記ユーザを認証する計算機システムである。
本発明によれば、ディスクアレイ装置上の制御ボリュームに対する書き込みや読み出しを利用して論理ボリュームの管理操作を行うホスト上のユーザを認証し、ユーザの権限に応じて論理ボリュームの管理操作内容や管理操作対象を承認することが可能となる。
以下、本発明を実施するための最良形態を説明する。なお、これにより本発明が限定されるものではない。
実施例1を説明する。図1に本発明を適用するストレージシステムの構成例を示す。記憶装置1はディスクアレイ装置である。ホスト40は、通信ネットワーク30を介して記憶装置1に接続し、記憶装置1に格納されているデータにアクセスする計算機である。通信ネットワーク30は、FC−SANあるいはIP−SANである。
記憶装置1は、CPU10、メモリ11、接続ポート12、論理ボリューム群23を有する。CPU10は、例えばデータアクセス処理を実行するプロセッサである。メモリ11には、CPU10が実行するプログラムや、当該プログラムで使用されるデータが格納される。接続ポート12は、記憶装置1を通信ネットワーク30に接続させるためのネットワークインタフェースである。
論理ボリュームはデータを格納するものであり、記憶装置1は一つ以上の論理ボリュームを有する。論理ボリュームはそれぞれ固有の識別子を付与され、ホスト40は論理ボリュームの識別子を指定することで、記憶装置1の当該論理ボリュームに格納されたデータにアクセスすることができる。論理ボリュームの一つは、記憶装置1の管理操作を行うためのインタフェースとして使用され、他の論理ボリュームとは区別して制御ボリュームと呼ぶ。本実施例においては、図1に示すように、記憶装置1は制御ボリューム20と論理ボリューム21〜22を有する。
ホスト40は、CPU400、メモリ401、接続ポート402を有する。CPU400は、例えば記憶装置1へのデータの入出力処理を実行するプロセッサである。メモリ401には、CPU400が実行するプログラムや、当該プログラムで使用されるデータが格納される。接続ポート402は、ホスト40を通信ネットワーク30に接続させるためのネットワークインタフェースである。
図2は、記憶装置1のメモリ11に格納されているプログラムおよびデータ、またホスト40のメモリ401に格納されているプログラムおよびデータを示す図である。ホスト40ではストレージ管理プログラム60が動作する。ストレージ管理プログラム60は、例えば記憶装置1の論理ボリューム群23を管理するためのプログラムである。例えば、ホスト40上のユーザは、ストレージ管理プログラム60を使用して、ユーザの認証処理と論理ボリュームの生成や複製といった論理ボリュームの管理操作を実行する。ストレージ管理プログラム60は、ユーザの認証要求命令や論理ボリュームの管理操作命令を、制御ボリューム20の特定の領域に対するデータの書き込みとして記憶装置1に送信する。またストレージ管理プログラム60は、ユーザの認証結果や論理ボリュームの管理操作結果を、制御ボリューム20の特定の領域からのデータの読み出しとして記憶装置1から受信する。
I/Oリクエスト処理プログラム50は、記憶装置1の論理ボリューム20〜22へのデータの書き込みや格納されたデータの読み出しといったデータへのアクセス要求をホスト40から受信し、要求内容に応じてホスト40とデータを送受信するプログラムである。ホスト40からのデータへのアクセス要求が、制御ボリューム20の特定の領域に対する書き込みであった場合、I/Oリクエスト処理プログラム50は当該アクセスをユーザの認証要求命令や論理ボリュームの管理操作命令であると判断して、認証プログラム51に受信データを渡す。また、ホスト40からのデータへのアクセス要求が、制御ボリューム20の特定の領域に対する読み出しであった場合、I/Oリクエスト処理プログラム50は当該アクセスをユーザの認証結果や論理ボリュームの管理操作結果の要求であると判断して、当該領域に格納されたデータをホスト40に送信する。ホスト40から受け取る受信データの形式や、ホスト40に送信する送信データの形式については、図4を用いて後ほど説明する。
認証プログラム51は、I/Oリクエスト処理プログラム50から受信データを受け取り、中に含まれるユーザの認証情報を検証するプログラムである。認証プログラム51がユーザの認証情報を検証する際には、認証情報テーブル54を使用して当該ユーザの認証情報を参照する。認証情報テーブル54の形式および認証情報の検証方法については、図5および図9を用いて後ほど説明する。
承認プログラム52は、認証プログラム51からデータを受け取り、中に含まれる論理ボリュームの管理操作命令の実行権限を検証するプログラムである。承認プログラム52がユーザによる管理操作命令の実行権限を検証する際には、承認情報テーブル55を使用して当該ユーザに許可された管理操作命令と管理操作対象を参照する。承認情報テーブル55の形式およびユーザの実行権限の検証方法については、図6および図10を用いて後ほど説明する。
ボリューム制御プログラム53は、例えば論理ボリュームの生成や複製、フォーマットといった論理ボリュームの管理操作を実行するプログラムである。
認証情報テーブル54には、ユーザの認証情報が含まれており、認証プログラム51がユーザの認証情報を検証する際に参照する。認証情報テーブル54に含まれるユーザの認証情報は、例えば記憶装置1の管理者によって事前に登録されるものや、認証プログラム51によって動的に登録されるものである。
承認情報テーブル55には、ユーザに許可された論理ボリュームの管理操作命令と管理操作対象が含まれており、承認プログラム52がユーザの実行権限を検証する際に参照する。承認情報テーブル55に含まれる情報は、例えば記憶装置1の管理者によって事前に登録されるものである。
設定情報テーブル56には、例えばセッションIDの有効期限といった認証プログラム51や承認プログラム52の動作に必要な設定パラメータが含まれており、認証プログラム51や承認プログラム52が参照する。設定情報テーブル56に含まれる設定パラメータは、例えば記憶装置1の管理者によって事前に登録されるものである。
図3は記憶装置上1の制御ボリューム20のアドレス空間の一例を示した図である。アドレス空間70には、管理操作命令書き込み領域71と管理操作結果読み出し領域72を有する。ホスト40上のストレージ管理プログラム60は、ユーザによる認証要求命令や論理ボリュームの管理操作命令を、制御ボリューム20の管理操作命令書き込み領域71に対するデータの書き込みとして記憶装置1に送信する。またストレージ管理プログラム60は、ユーザの認証結果や論理ボリュームの管理操作結果を、制御ボリューム20の管理操作結果読み出し領域72からのデータの読み出しとして記憶装置1から受信する。
図4(a)は、ホスト上のストレージ管理プログラム60が記憶装置1の制御ボリューム20に対して送信する書き込みコマンドや読み出しコマンドの一例をSCSI規格のコマンドフレームのフォーマットで示したものである。オペレーションコード80には、SCSIコマンドの内容がセットされる。例えば、書き込みコマンドや読み出しコマンドがセットされる。LUN81には、SCSIコマンドの実行対象となる論理ボリュームの識別子がセットされる。ホスト40上のストレージ管理プログラム60が記憶装置1の制御ボリューム20に対してデータを送信する時は、LUN81に制御ボリューム20の識別子がセットされる。論理アドレス82には、データの書き込みあるいは読み出しを行う位置として、論理ボリューム上のデータ格納位置のアドレスがセットされる。ホスト40上のストレージ管理プログラム60がユーザの認証要求命令や論理ボリュームの管理操作命令を行う時は、論理アドレス82に制御ボリューム20の管理操作命令書き込み領域71のアドレスがセットされる。ホスト40上のストレージ管理プログラム60がユーザの認証結果や論理ボリュームの管理操作結果を読み出す時は、論理アドレス82に制御ボリューム20の管理操作結果読み出し領域72のアドレスがセットされる。転送データ長83には、当該コマンドフレームに続いて転送される書き込みあるいは読み出しデータのデータ長がセットされる。
図4(b)は、ホスト40上のストレージ管理プログラム60が記憶装置1に送信するユーザの認証要求命令や論理ボリュームの管理操作命令のデータフォーマットの一例を示したものである。当該データは、制御ボリューム20に対する書き込みデータとして、図4(a)に示したコマンドフレームに続いてホスト40から記憶装置1に送信されるものである。ユーザ名84は、認証あるいは管理操作を要求したユーザの識別子を示す。認証情報タイプ85は、ホスト40から記憶装置1に送信された当該ユーザの認証情報の種類を示す。例えば、パスワード、デジタル証明書、デジタル署名、セッションIDなど、認証に使用する情報の種類を示す。認証情報86は、ホスト40から記憶装置1に送信される当該ユーザの認証情報を示す。例えば、パスワードのハッシュ値、デジタル証明書、デジタル署名、セッションIDなど、認証に使用する情報を示す。管理操作命令87は、当該ユーザによる管理操作命令の内容を示す。例えば、論理ボリュームの生成、論理ボリュームの複製、論理ボリュームのフォーマット、管理操作終了要求など、管理操作の内容を示す。管理操作パラメータ88は、当該ユーザによる管理操作命令に関連するパラメータ情報を示す。例えば、管理操作対象の論理ボリュームの識別子など、管理操作に関連するパラメータ情報を示す。
図4(c)は、ホスト40上のストレージ管理プログラム60が記憶装置1から受信するユーザの認証結果や論理ボリュームの管理操作結果のデータフォーマットの一例を示したものである。当該データは、制御ボリューム20からの読み出しデータとして、図4(a)に示したコマンドフレームに対する応答として記憶装置1からホスト40に送信されるものである。悪意を持った第三者が制御ボリューム20の管理操作結果読み出し領域72に対する読み出しコマンドを記憶装置1に送信して、当該データを読み出す危険性があるため、当該データに例えばセッションID等の第三者に知られてはならない情報を含める場合には暗号化によって情報を保護する。ユーザ名89は、認証あるいは管理操作を要求したユーザの識別子を示す。結果情報90は、当該ユーザによる認証結果や論理ボリュームの管理操作結果の内容を示す。例えば、認証の成功や失敗、論理ボリュームの管理操作の成功や失敗などを示す。結果パラメータ91は、当該ユーザによる認証結果や論理ボリュームの管理操作結果に関連するパラメータ情報を示す。例えば、認証の失敗の理由、ユーザのパスワードで暗号化されたセッションID、論理ボリュームの管理操作の失敗の理由などを示す。
図4(d)は、承認プログラム52が論理ボリュームの管理操作命令を処理する際にエラー状態を一時的に保存するために使用するエラーフラグのデータフォーマットの一例を示したものである。論理ボリュームの管理操作命令処理フローについては、図10(b)を用いて後ほど説明する。ユーザエラーフラグ92は、承認プログラム52が承認情報テーブル55から読み出した行に含まれるユーザ名200と、論理ボリュームの管理操作命令に含まれるユーザ名84が一致しなかった場合にセットされるフラグである。管理操作命令エラーフラグ93は、承認プログラム52が承認情報テーブル55から読み出した行に含まれる管理操作命令201と、論理ボリュームの管理操作命令に含まれる管理操作命令87が一致しなかった場合にセットされるフラグである。管理操作対象エラーフラグ94は、承認プログラム52が承認情報テーブル55から読み出した行に含まれる管理操作命令202と、論理ボリュームの管理操作命令に含まれる管理操作パラメータ88が一致しなかった場合にセットされるフラグである。
図5は、認証情報テーブル54の一例を示す図である。認証情報テーブル54には、ユーザ毎に、そのユーザに対して設定されている認証関連情報が格納される。ユーザの認証関連情報には以下のようなものがある。ユーザ名100は、当該ユーザの識別子を示す。認証情報タイプ101は、当該ユーザに設定されている認証情報の種類を示す。例えば、パスワード、デジタル証明書など、認証情報の種類を示す。認証情報102は、当該ユーザに設定されている認証情報を示す。例えば、パスワードの値、デジタル証明書のデータなど、認証情報を示す。セッションID103は、認証プログラム51によって当該ユーザに動的に割り当てられたセッションIDを示す。セッションID生成時刻104は、認証プログラム51が当該ユーザに当該セッションIDを割り当てた時刻を示す。
図6は、承認情報テーブル55の一例を示す図である。承認情報テーブル55には、ユーザ毎に、そのユーザに対して設定されている権限関連情報が格納される。ユーザの権限関連情報には以下のようなものがある。ユーザ名200は、当該ユーザの識別子を示す。管理操作命令201は、当該ユーザが実行することを許可されている管理操作命令を示す。例えば、論理ボリュームの生成、複製、フォーマットなど、論理ボリュームの管理操作命令を示す。管理操作対象202は、当該ユーザが管理操作命令201を適用することを許可されている管理操作対象を示す。例えば、論理ボリュームの識別子など、管理操作を行う対象を示す。
図7は、設定情報テーブル56の一例を示す図である。設定情報テーブル56には、認証プログラム51や承認プログラム52の動作に必要な設定パラメータが格納される。設定パラメータ名300は、設定パラメータの識別子である。設定パラメータ値301は、設定パラメータの値である。本実施例においては、設定情報テーブル56にセッションID有効期限が登録されている。
図8(a)は、本実施例における、I/Oリクエスト処理プログラム50の書き込みコマンド及び読み出しコマンドのディスパッチ処理手順の一例を示すフローチャートである。I/Oリクエスト処理プログラム50は、記憶装置1が起動する時に起動し、ディスパッチ処理を開始する。
ステップ1000において、I/Oリクエスト処理プログラム50は、ホストから送信されたコマンドフレームを受信する。I/Oリクエスト処理プログラム50は、コマンドフレーム中のオペレーションコード80を確認することで、コマンドが書き込みコマンドであるかどうかを判断する(ステップ1001)。
ステップ1001において、ホストから受信したコマンドが書き込みコマンドであると判断された場合、I/Oリクエスト処理プログラム50は、書き込みコマンド処理を実行する(ステップ1002)。書き込みコマンド処理については、図8(b)を用いて後ほど説明する。
ステップ1001において、ホストから受信したコマンドが書き込みコマンドではないと判断された場合、I/Oリクエスト処理プログラム50は、コマンドフレーム中のオペレーションコード80を確認することで、コマンドが読み出しコマンドであるかどうかを判断する(ステップ1003)。
ステップ1003において、ホストから受信したコマンドが読み出しコマンドであると判断された場合、I/Oリクエスト処理プログラム50は、読み出しコマンド処理を実行する(ステップ1004)。読み出しコマンド処理については、図8(c)を用いて後ほど説明する。
ステップ1003において、ホストから受信したコマンドが読み出しコマンドではないと判断された場合、I/Oリクエスト処理プログラム50は、書き込みあるいは読み出しコマンド以外のコマンド処理を行う(ステップ1005)。
図8(b)は、本実施例における、I/Oリクエスト処理プログラム50の書き込みコマンド処理手順の一例を示すフローチャートである。I/Oリクエスト処理プログラム50は、コマンドフレーム中のLUN81を確認し、LUN81の値が制御ボリューム20の識別子に一致するかどうかを判断する(ステップ1100)。
ステップ1100において、コマンドフレーム中のLUN81が制御ボリューム20の識別子に一致すると判断された場合、I/Oリクエスト処理プログラム50はコマンドフレームの論理アドレス82を確認し、論理アドレスが制御ボリューム20の管理操作命令書き込み領域71に一致するかどうかを判断する(ステップ1102)。
ステップ1102において、コマンドフレーム中の論理アドレス82が制御ボリューム20の管理操作命令書き込み領域71に一致すると判断された場合、I/Oリクエスト処理プログラム50は、当該コマンドを認証要求命令あるいは論理ボリュームの管理操作命令であると判断して、当該コマンドフレームに続いてホスト40から記憶装置1に送信されるデータを受信してメモリに格納し、認証プログラム51を起動して当該データのメモリ上の位置を示すポインタを認証プログラム51に渡して書き込みコマンド処理を終了する(ステップ1103)。
ステップ1102において、コマンドフレーム中の論理アドレス82が制御ボリューム20の管理操作命令書き込み領域71に一致しないと判断された場合、I/Oリクエスト処理プログラム50はホスト40に書き込みエラーを送信する(ステップ1104)。
ステップ1100において、コマンドフレーム中のLUN81が制御ボリューム20の識別子に一致しないと判断された場合、I/Oリクエスト処理プログラム50は、当該コマンドを通常の書き込みコマンドであると判断して、当該コマンドフレームに続いてホスト40から記憶装置1に送信されるデータを通常の書き込みデータとして処理して、書き込みコマンド処理を終了する(ステップ1101)。
図8(c)は、本実施例における、I/Oリクエスト処理プログラム50の読み出しコマンド処理手順の一例を示すフローチャートである。I/Oリクエスト処理プログラム50は、コマンドフレーム中のLUN81を確認し、LUN81の値が制御ボリューム20の識別子に一致するかどうかを判断する(ステップ1200)。
ステップ1200において、コマンドフレーム中のLUN81が制御ボリューム20の識別子に一致すると判断された場合、I/Oリクエスト処理プログラム50はコマンドフレームの論理アドレス82を確認し、論理アドレスが制御ボリューム20の管理操作結果読み出し領域72に一致するかどうかを判断する(ステップ1202)。
ステップ1202において、コマンドフレーム中の論理アドレス82が制御ボリューム20の管理操作結果読み出し領域72に一致すると判断された場合、I/Oリクエスト処理プログラム50は、当該コマンドを認証結果あるいは論理ボリュームの管理操作結果の要求であると判断して、当該コマンドフレームに続いて管理操作結果読み出し領域72のデータをホスト40に送信し、読み出しコマンド処理を終了する(ステップ1203)。
ステップ1202において、コマンドフレーム中の論理アドレス82が制御ボリューム20の管理操作結果読み出し領域72に一致しないと判断された場合、I/Oリクエスト処理プログラム50はホスト40に読み出しエラーを送信する(ステップ1204)。
ステップ1200において、コマンドフレーム中のLUN81が制御ボリューム20の識別子に一致しないと判断された場合、I/Oリクエスト処理プログラム50は、当該コマンドを通常の読み出しコマンドであると判断して、当該コマンドフレームに続いて記憶装置1からホスト40に送信されるデータを通常の読み出しデータとして処理し(ステップ1201)、読み出しコマンド処理を終了する。
図9(a)は、本実施例における、認証プログラム51のセッションID処理手順の一例を示すフローチャートである。認証プログラム51は、I/Oリクエスト処理プログラム50によって起動され、設定情報テーブル56から例えばセッションID有効期限などの設定パラメータを読み出す(ステップ1300)。
認証プログラム51は、I/Oリクエスト処理プログラム50からユーザの認証要求命令あるいは論理ボリュームの管理操作命令が格納されたデータのメモリ上での位置を指し示すポインタを受け取り、当該データ中のユーザ名84をキーとして認証情報テーブル54を検索する(ステップ1301)。
認証プログラム51は、当該データ中のユーザ名84をキーとして認証情報テーブル54を検索して該当する行を取り出すことにより、当該データ中のユーザ名84が認証情報テーブル54中に存在するかどうかを判断する(ステップ1302)。
ステップ1302において、当該データ中のユーザ名84が認証情報テーブル54に存在すると判断された場合、認証プログラム51は当該データ中の認証情報タイプ85を参照して、当該データに含まれている認証情報86がセッションIDであるかどうかを判断する(ステップ1303)。
ステップ1302において、当該データ中のユーザ名84が認証情報テーブル54に存在しないと判断された場合、認証プログラム51は、認証結果を図4(c)に示したデータフォーマットに従って管理操作結果読み出し領域72にセットし(ステップ1308)、終了する。認証結果として例えば、ユーザ名89には当該データ中のユーザ名84が、結果情報90には認証失敗を示すエラー情報が、結果パラメータ91にはユーザ名が存在しないことを示すエラー理由を格納する。
ステップ1303において、当該データ中の認証情報86がセッションIDであると判断された場合、認証プログラム51は、当該データ中の認証情報86と、ステップ1302において認証情報テーブル54から取り出した行に含まれるセッションID103が一致するかどうか確認することにより、当該データ中のセッションIDが正しいかどうかを判断する(ステップ1304)。
ステップ1304において、当該データ中のセッションIDが正しいと判断された場合、認証プログラム51は、ステップ1302において認証情報テーブル54から取り出した行に含まれるセッションID生成時刻104を参照する。認証プログラム51は、現在の時刻から当該セッションID生成時刻104を減算し、減算により得られた値がステップ1300において設定情報テーブル56から読み出したセッションID有効期限より小さいかどうかを比較することによって、当該データ中のセッションIDが有効期限内かどうかを判断する(ステップ1305)。
ステップ1305において、当該データ中のセッションIDが有効期限内であると判断された場合、認証プログラム51は、承認プログラム52を起動して、当該データのメモリ上での位置を指し示すポインタを承認プログラム52に渡し(ステップ1306)、終了する。承認プログラムの動作については、図10(a)および図10(b)を用いて説明する。
ステップ1305において、当該データ中のセッションIDが有効期限内ではないと判断された場合、認証プログラム51は当該データ中のユーザ名84をキーとして認証情報テーブル54中を検索し、該当する行のセッションID103とセッションID生成時刻104をクリアする(ステップ1307)。さらに認証プログラム51は、認証結果を図4(c)に示したデータフォーマットに従って管理操作結果読み出し領域72に格納し(ステップ1308)、終了する。認証結果として例えば、ユーザ名89には当該データ中のユーザ名84を、結果情報90には認証失敗を示すエラー情報を、結果パラメータ91にはセッションIDが有効期限切れであることを示すエラー理由をそれぞれ格納する。
ステップ1303において、当該データ中の認証情報86がセッションIDではないと判断された場合、認証プログラム51は認証情報タイプ85に応じた認証処理フローを実行し(ステップ1309)、終了する。認証処理フローについては、図9(b)を用いて次に説明する。
図9(b)は、認証情報タイプ85がパスワードである場合の、認証プログラム51による認証処理手順の一例を示すフローチャートである。認証プログラム51は、ステップ1302において認証情報テーブル54から取り出した行に含まれる認証情報102を取り出す(ステップ1310)。
認証プログラム51は、認証情報102に格納されたパスワードのハッシュ値を算出し、当該データ中の認証情報86の値と比較する(ステップ1311)。認証プログラム51は、比較結果が一致するかどうかによって、認証が成功であるかどうかを判断する(ステップ1312)。
ステップ1312において、認証が成功であると判断された場合、認証プログラム51はセッションIDとしてランダムな値を生成する。次に認証プログラム51は、当該データ中のユーザ名84をキーにして認証情報テーブル54を検索し、該当する行のセッションID103に生成したセッションIDの値をセットし、セッションID生成時刻104にセッションIDを生成した時刻をセットする(ステップ1308)。
ステップ1314において、認証プログラム51は、ステップ1302において認証情報テーブル54から取り出した行に含まれる認証情報102を使用して、ステップ1313において生成したセッションIDを暗号化する。次に認証プログラム51は、認証結果を図4(c)に示したデータフォーマットに従って管理操作結果読み出し領域72にセットし(ステップ1314)、終了する。認証結果として例えば、ユーザ名89には当該データ中のユーザ名84を、結果情報90には認証成功を示す結果情報を、結果パラメータ91には暗号化されたセッションIDをそれぞれ格納する。セッションIDを暗号化する理由は、例えば認証要求命令を行ったユーザとは異なる第三者が管理操作結果読み出し領域72に格納されたセッションIDを読み出して当該ユーザになりすますのを防ぐためである。
ステップ1312において、認証が失敗であると判断された場合、認証プログラム51は、認証結果を図4(c)に示したデータフォーマットに従って管理操作結果読み出し領域72にセットし(ステップ1315)、終了する。認証結果として例えば、ユーザ名89には当該データ中のユーザ名84を、結果情報90には認証失敗を示すエラー情報を、結果パラメータ91には認証情報が不正であったことを示すエラー理由をそれぞれ格納する。
図10(a)は、本実施例における、承認プログラム52による管理操作終了要求の処理手順の一例を示すフローチャートである。承認プログラム52は、認証プログラム51によって起動され、認証プログラム51から論理ボリュームの管理操作命令が格納されたデータのメモリ上での位置を指し示すポインタを受け取る(ステップ1400)。承認プログラム52は、当該データ中の管理操作命令87が管理操作終了要求であるかどうかを判断する(ステップ1401)。
ステップ1401において、当該データ中の管理操作命令87が管理操作終了要求であると判断された場合、承認プログラム52は管理操作結果読み出し領域72をクリアする(ステップ1402)。さらに承認プログラム52は、当該データ中のユーザ名84をキーとして認証情報テーブル54を検索し、該当する行のセッションID103とセッションID生成時刻104をクリアし(ステップ1403)、終了する。
ステップ1401において、管理操作命令87が管理操作終了要求ではないと判断された場合、承認プログラム52はユーザの実行権限を確認するために、管理操作承認処理を実行する。管理操作承認処理については、図10(b)を用いて次に説明する。
図10(b)は、本実施例における、承認プログラム52による管理操作承認の処理手順の一例を示すフローチャートである。ステップ1404において、承認プログラム52は、初期設定として図4(d)で示したエラーフラグをリセットする。エラーフラグとして、例えばユーザエラーフラグ92、管理操作命令エラーフラグ93、管理操作対象エラーフラグ94などのエラーフラグがある。
ステップ1405において、承認プログラム52は、承認情報テーブル55の先頭行を読み出す。承認プログラム52は、ステップ1405において読み出した承認情報テーブル55の行に含まれるユーザ名200が、ステップ1400において認証プログラム51から受け取ったデータ中のユーザ名84と一致するかどうかを比較する(ステップ1406)。
ステップ1406において、ユーザ名が一致すると判断された場合、承認プログラム52は、ステップ1405において読み出した承認情報テーブル55の先頭行の管理操作命令201が、ステップ1400において認証プログラム51から受け取ったデータ中の管理操作命令87と一致するかどうかを比較する(ステップ1407)。
ステップ1407において、管理操作命令が一致すると判断された場合、承認プログラム52は、ステップ1405において読み出した承認情報テーブル55の先頭行の管理操作対象202が、ステップ1400において認証プログラム51から受け取ったデータ中の管理操作パラメータ88と一致するかどうかを比較する(ステップ1408)。
ステップ1408において、管理操作対象が一致すると判断された場合、承認プログラム52は、ボリューム制御プログラム53を起動して、ステップ1400において認証プログラム51から受け取ったデータのメモリ上での位置を示すポインタをボリューム制御プログラム53に渡し、承認結果を図4(c)に示したデータフォーマットで管理操作結果読み出し領域72に格納し(ステップ1409)、終了する。承認結果として例えば、ユーザ名89には当該データ中のユーザ名84を、結果情報90には承認成功を示すエラー情報を、結果パラメータ91には承認処理の終了時刻をそれぞれ格納する。
ステップ1406において、ユーザ名が一致しないと判断された場合、承認プログラム52は、ユーザエラーフラグをセットし(ステップ1410)、ステップ1413に進む。
ステップ1407において、管理操作命令が一致しないと判断された場合、承認プログラム52は、管理操作命令エラーフラグをセットし(ステップ1411)、ステップ1413に進む。
ステップ1408において、管理操作対象が一致しないと判断された場合、承認プログラム52は、管理操作対象エラーフラグをセットし(ステップ1412)、ステップ1413に進む。
ステップ1413において、承認プログラム52は承認情報テーブル55が終端かどうかを判断する。ステップ1413において、承認情報テーブル55が終端であると判断された場合、承認プログラム52は、各種エラーフラグに応じたエラー情報を図4(c)に示したデータフォーマットで管理操作結果読み出し領域72に格納し(ステップ1414)、終了する。エラー情報として例えば、ユーザ名89には当該データ中のユーザ名84を、結果情報90には承認失敗を示すエラー情報を格納する。ユーザエラーフラグがセットされている場合は、結果パラメータ91には当該ユーザが存在しないことを示すエラー理由を格納する。また管理操作命令エラーフラグがセットされている場合は、結果パラメータ91には当該管理操作が許可されていないことを示すエラー理由を格納する。また管理操作対象エラーフラグがセットされている場合は、結果パラメータ91には当該管理操作対象の管理操作が許可されていないことを示すエラー理由を格納する。
ステップ1413において、承認情報テーブル55が終端ではないと判断された場合、承認プログラム52は、承認情報テーブル55の次の行を読み出す(ステップ1415)。承認プログラム52は、承認情報テーブル55が終端に達するまでステップ1406に戻り、以降を繰り返し実行する。
以上、本発明の第一の実施形態を説明した。第一の実施形態によると、制御ボリューム20に対する書き込みや読み出しを利用して、記憶装置1が論理ボリュームの管理操作を試みるユーザを認証することができる。また、記憶装置1がユーザ毎に論理ボリュームの管理操作の内容や管理操作の対象を制限することができる。さらに、ユーザの認証後に一時的なセッションIDを使用することで、認証後に実行する複数の管理操作命令を一つのセッションとして管理することができる。セッション管理により、複数の管理操作命令で構成される複雑な管理操作を実現することができる。また、複数の管理操作命令の処理において認証処理にかかる負荷を削減することができる。
以下、本発明を適用する図1のようなストレージシステムの実施例2について説明する。以下、特に説明のない部分は実施例1と同じとする。
本実施例は、認証プログラム51が認証処理フローを図9(b)の代わりに図11(a)に示すようなフローチャートに従って実行する点、および承認プログラム52が管理操作終了要求処理フローを図10(a)の代わりに図11(b)に示すようなフローチャートに従って実行する点で実施例1とは異なる。
図11(a)は、本実施例における、認証情報タイプ85がパスワードである場合の、認証プログラム51による認証処理手順の一例を示すフローチャートである。
本実施例では、ホスト40上のストレージ管理プログラム60が、例えばユーザのパスワード等のセッションID以外の認証情報を含んだ認証要求命令と、論理ボリュームの管理操作命令の両方を図4(b)に示したデータフォーマットで記憶装置1に送信する。認証プログラム51は当該データに含まれる認証情報を使用して認証が成功した時点で、ホスト40上のストレージ管理プログラム60にセッションIDを提供することなく承認プログラム52を直ちに起動し、承認プログラム52が当該データに含まれる論理ボリュームの管理操作命令処理を行う。認証が成功であるかどうかを判断するステップ1312までの処理及びステップ1315の処理は、実施例1と同じである。
ステップ1312において、認証が成功であると判断された場合、認証プログラム51は承認プログラム52を起動して、当該データのメモリ上の位置を示すポインタを承認プログラム52に渡し(ステップ1500)、終了する。
図11(b)は、本実施例における、承認プログラム52による管理操作終了要求の処理手順の一例を示すフローチャートである。
本実施例では、認証プログラム51が、図11(a)を用いて説明したように、認証処理フローにおいてセッションIDとセッションIDの生成時刻を認証情報テーブル54にセットしない。そのため承認プログラム52は、管理操作命令終了要求を処理する際に、図10(a)のステップ1403で行う認証情報テーブル54のセッションID103とセッションID生成時刻104をクリアする処理を省略する。承認プログラム52は、図11(b)に示す通り、ステップ1402において管理操作結果読み出し領域72をクリアして終了する。
以上、本発明の第二の実施形態を説明した。第二の実施形態によると、第一の実施形態同様、記憶装置1が論理ボリュームの管理操作を試みるユーザの認証を行い、ユーザによる論理ボリュームの管理操作の内容や対象を承認することができる。さらに、ユーザの認証と論理ボリュームの管理操作の承認を一度に行うことで、管理操作命令毎にユーザを認証することができる。また、セッションIDを生成および管理する処理が無いため、ユーザが複数の管理操作命令を連続して実行しない場合には、認証および承認に必要な処理を削減することができる。
なお、第一、および第二の実施形態では、ユーザの認証情報としてパスワードを使用する場合を例に挙げて説明した。しかしながら、本発明はこのような構成に限られない。例えば、記憶装置1がユーザを認証する場合、ユーザの認証情報としてデジタル証明書やデジタル署名などを使用することも可能である。
また、第一、および第二の実施形態では、情報の保持形態としてテーブルを使用する場合を例に挙げて説明したが、情報の保持形態はこれに限られない。
さらに、第一、および第二の実施形態では、認証要求命令や管理操作命令、また認証結果や管理操作結果の格納形態として論理ボリュームである制御ボリューム20上の特定の領域に格納する場合を例に挙げて説明したが、本発明はこのような構成に限られない。例えば、制御ボリューム20上の領域を仮想的なものとして扱い、制御ボリューム20上の領域に実際に格納しないことも可能である。
以上実施例などで本発明を説明したが、本発明の他の実施形態1は、前記記憶装置は、ユーザ認証結果情報を前記特定の論理ボリューム又は他の論理ボリュームの特定の領域に格納し、前記計算機は、前記特定の論理ボリューム又は他の特定の論理ボリュームの特定の領域に格納されたユーザ認証結果情報を受取る計算機システムである。
本発明の他の実施形態2は、計算機とネットワークを介して接続される記憶装置において、特定の領域にユーザ認証情報を格納する論理ボリュームを備え、該特定の論理ボリュームの特定の領域に対するデータの書き込みによって格納された前記計算機上のユーザの認証情報をもとに、前記ユーザを認証する記憶装置である。
本発明の他の実施形態3は、特定の領域に前記ユーザの認証結果情報を格納する論理ボリュームを備える記憶装置である。
本発明の他の実施形態4は、前記計算機から前記特定の論理ボリュームの前記特定の領域に対するデータの書き込みによって送信される論理ボリュームの管理操作命令と管理操作対象を前記ユーザの権限に応じて承認する記憶装置である。
本発明の他の実施形態5は、前記計算機から前記特定の論理ボリュームの特定の領域からのデータの読み出しに応じて、前記計算機に前記認証結果情報や前記管理操作命令の承認結果情報を送信する記憶装置である。
本発明の他の実施形態6は、前記計算機から前記特定の論理ボリュームの特定の領域に対するデータの読み出しに応じて、前記計算機に前記ユーザの認証結果情報や前記管理操作命令の結果情報を送信する際に、前記ユーザの認証情報を用いて前記認証の結果を暗号化したものを送信する記憶装置である。
本発明の他の実施形態7は、前記計算機からの指示により、前記ユーザの認証結果情報を消去する記憶装置である。
本発明の他の実施形態8は、CPUと、メモリと、論理ボリューム群とを備え、前記メモリは、認証プログラムと承認プログラムと、ボリューム制御プログラムと、認証情報テーブルと、承認情報テーブルと、設定情報テーブルとを格納し、前記論理ボリューム群の一は、前記計算機上のユーザの認証情報を格納する管理操作命令書き込み領域と、ユーザの認証結果情報を格納する管理操作結果読み出し領域とを有する記憶装置である。
本発明の他の実施形態9は、記憶装置とネットワークを介して接続される計算機に格納されるコンピュータ・ソフトウエアにおいて、前記計算機上のユーザの認証情報を、該認証情報をもとに、前記ユーザを認証する前記記憶装置上の特定の論理ボリュームの特定の領域に格納するよう送信することを前記計算機に実行させるプログラムからなるコンピュータ・ソフトウエアである。
本発明の他の実施形態10は、前記プログラムは、前記記憶装置の特定の論理ボリューム又は他の論理ボリュームの特定の領域に格納されたユーザの認証結果情報を読み出すことを前記計算機に実行させるコンピュータ・ソフトウエアである。
本発明の他の実施形態11は、計算機と、該計算機とネットワークを介して接続される記憶装置とからなる計算機システムのストレージ制御における管理者の認証方法であって、前記計算機は、前記記憶装置上の特定の論理ボリュームの特定の領域にユーザ認証情報を書き込むよう送信し、前記記憶装置は、前記特定の論理ボリュームの特定の領域に格納した前記計算機上のユーザの認証情報をもとに、前記ユーザを認証するストレージ制御における管理者の認証方法である。
実施例のストレージシステムの全体構成例を示す図。 実施例におけるプログラムおよびデータの構成例を示す図。 実施例におけるディスクアレイ装置上の制御ボリュームのアドレス空間の例を示す図。 (a)は、実施例におけるホストからディスクアレイ装置に送信するコマンドフレームの例、(b)は、ホストからディスクアレイ装置に送信する認証要求命令あるいは論理ボリュームの管理操作命令のデータ構造の例、(c)は、ホストがディスクアレイ装置から受信するユーザの認証結果あるいは論理ボリュームの管理操作結果のデータ構造の例、(d)は、エラーフラグのデータフォーマットの例を示す図。 実施例における認証情報テーブルの例を示す図。 実施例における承認情報テーブルの例を示す図。 実施例における設定情報テーブルの例を示す図。 実施例におけるホストからディスクアレイ装置に送信するコマンドフレームのディスパッチ処理のフローの例を示す図。 実施例における書き込みコマンド処理のフローの例を示す図。 実施例における読み出しコマンド処理のフローの例を示す図。 実施例におけるセッションID処理のフローの例を示す図。 実施例におけるユーザの認証処理のフローの例を示す図。 実施例1における管理操作終了要求処理のフローの例を示す図。 実施例における論理ボリュームの管理操作命令処理のフローの例を示す図。 実施例2におけるユーザの認証処理のフローの例を示す図。 実施例2における管理操作終了要求処理のフローの例を示す図。
符号の説明
1 記憶装置
20 制御ボリューム
30 通信ネットワーク
40 ホスト
50 I/Oリクエスト処理プログラム
51 認証プログラム
52 承認プログラム
53 ボリューム制御プログラム
54 認証情報テーブル
55 承認情報テーブル
56 設定情報テーブル

Claims (12)

  1. 計算機と、該計算機とネットワークを介して接続される記憶装置とからなる計算機システムにおいて、
    前記計算機は、前記記憶装置上の特定の論理ボリュームの特定の領域にユーザ認証情報を書き込むよう送信し、前記記憶装置は、前記特定の論理ボリュームの特定の領域に格納した前記計算機上のユーザの認証情報をもとに、前記ユーザを認証することを特徴とする計算機システム。
  2. 前記記憶装置は、ユーザ認証結果情報を前記特定の論理ボリューム又は他の論理ボリュームの特定の領域に格納し、前記計算機は、前記特定の論理ボリューム又は他の論理ボリュームの特定の領域に格納されたユーザ認証結果情報を受取る請求項1記載の計算機システム。
  3. 計算機とネットワークを介して接続される記憶装置において、
    特定の領域にユーザ認証情報を格納する論理ボリュームを備え、該論理ボリュームの特定の領域に対するデータの書き込みによって格納された前記計算機上のユーザの認証情報をもとに、前記ユーザを認証することを特徴とする記憶装置。
  4. 特定の領域に前記ユーザの認証結果情報を格納する論理ボリュームを備える請求項3記載の記憶装置。
  5. 前記計算機から前記特定の論理ボリュームの前記特定の領域に対するデータの書き込みによって送信される論理ボリュームの管理操作命令と管理操作対象を前記ユーザの権限に応じて承認する請求項3記載の記憶装置。
  6. 前記計算機から前記特定の論理ボリュームの特定の領域からのデータの読み出しに応じて、前記計算機に前記認証結果情報や前記管理操作命令の承認結果情報を送信する請求項3記載の記憶装置。
  7. 前記計算機から前記特定の論理ボリュームの特定の領域に対するデータの読み出しに応じて、前記計算機に前記ユーザの認証結果情報や前記管理操作命令の結果情報を送信する際に、前記ユーザの認証情報を用いて前記認証の結果を暗号化したものを送信する請求項3記載の記憶装置。
  8. 前記計算機からの指示により、前記ユーザの認証結果情報を消去する請求項3記載の記憶装置。
  9. CPUと、メモリと、論理ボリューム群とを備え、前記メモリは、認証プログラムと承認プログラムと、ボリューム制御プログラムと、認証情報テーブルと、承認情報テーブルと、設定情報テーブルとを格納し、前記論理ボリューム群の一は、前記計算機上のユーザの認証情報を格納する管理操作命令書き込み領域と、ユーザの認証結果情報を格納する管理操作結果読み出し領域とを有する請求項3記載の記憶装置。
  10. 記憶装置とネットワークを介して接続される計算機に格納されるコンピュータ・ソフトウエアにおいて、
    前記計算機上のユーザの認証情報を、該認証情報をもとに、前記ユーザを認証する前記記憶装置上の特定の論理ボリュームの特定の領域に格納するよう送信することを前記計算機に実行させるプログラムからなることを特徴とするコンピュータ・ソフトウエア。
  11. 前記プログラムは、前記記憶装置の特定の論理ボリューム又は他の論理ボリュームの特定の領域に格納されたユーザの認証結果情報を読み出すことを前記計算機に実行させる請求項10記載のコンピュータ・ソフトウエア。
  12. 計算機と、該計算機とネットワークを介して接続される記憶装置とからなる計算機システムのストレージ制御における管理者の認証方法であって、
    前記計算機は、前記記憶装置上の特定の論理ボリュームの特定の領域にユーザ認証情報を書き込むよう送信し、前記記憶装置は、前記特定の論理ボリュームの特定の領域に格納した前記計算機上のユーザの認証情報をもとに、前記ユーザを認証することを特徴とするストレージ制御における管理者の認証方法。
JP2005085787A 2005-03-24 2005-03-24 計算機システム及び記憶装置とコンピュータ・ソフトウエア並びにストレージ制御における管理者の認証方法 Expired - Fee Related JP4704780B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005085787A JP4704780B2 (ja) 2005-03-24 2005-03-24 計算機システム及び記憶装置とコンピュータ・ソフトウエア並びにストレージ制御における管理者の認証方法
US11/145,046 US20060218406A1 (en) 2005-03-24 2005-06-02 Computer system, storage device, computer software, and storage administrator authentication method
EP06251350A EP1708117A3 (en) 2005-03-24 2006-03-14 Computer system, storage device, computer software, and storage administrator authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005085787A JP4704780B2 (ja) 2005-03-24 2005-03-24 計算機システム及び記憶装置とコンピュータ・ソフトウエア並びにストレージ制御における管理者の認証方法

Publications (2)

Publication Number Publication Date
JP2006268449A true JP2006268449A (ja) 2006-10-05
JP4704780B2 JP4704780B2 (ja) 2011-06-22

Family

ID=36889062

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005085787A Expired - Fee Related JP4704780B2 (ja) 2005-03-24 2005-03-24 計算機システム及び記憶装置とコンピュータ・ソフトウエア並びにストレージ制御における管理者の認証方法

Country Status (3)

Country Link
US (1) US20060218406A1 (ja)
EP (1) EP1708117A3 (ja)
JP (1) JP4704780B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012063875A (ja) * 2010-09-14 2012-03-29 Toshiba Corp データ記憶装置、コマンド制御装置及び電子機器
JP2014096063A (ja) * 2012-11-09 2014-05-22 Kddi Corp サーバ、端末装置、コンテンツ配信システム、およびプログラム

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100580642C (zh) * 2006-02-28 2010-01-13 国际商业机器公司 通用串行总线存储设备及其访问控制方法
JP4892382B2 (ja) * 2007-03-27 2012-03-07 株式会社日立製作所 記憶装置及びデータ管理方法
JP5349114B2 (ja) * 2009-03-31 2013-11-20 株式会社バッファロー 記憶装置
US8869255B2 (en) * 2010-11-30 2014-10-21 Forticom Group Ltd Method and system for abstracted and randomized one-time use passwords for transactional authentication
CN103401703B (zh) * 2013-07-25 2015-05-27 腾讯科技(深圳)有限公司 一种实现权限分离的方法、相关设备及系统
US11386232B2 (en) * 2017-12-05 2022-07-12 The Guppy Group Inc. Distributed data management and verification
CN109144910A (zh) * 2018-10-09 2019-01-04 郑州云海信息技术有限公司 一种与存储设备的内部串口进行通信的方法及装置
CN109981683A (zh) * 2019-04-11 2019-07-05 苏州浪潮智能科技有限公司 一种交换机数据访问方法、系统、设备及计算机存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000078082A1 (fr) * 1999-06-14 2000-12-21 Ntt Docomo, Inc. Unite de communication sans fil connectee amovible a une unite externe
JP2001075853A (ja) * 1999-09-03 2001-03-23 Hitachi Ltd 計算機システム、及び該計算機システムに用いられる計算機並びに記憶装置
JP2003092579A (ja) * 2001-09-18 2003-03-28 Sony Corp 情報処理装置および方法、情報処理システム、並びにプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5375243A (en) * 1991-10-07 1994-12-20 Compaq Computer Corporation Hard disk password security system
US6260120B1 (en) * 1998-06-29 2001-07-10 Emc Corporation Storage mapping and partitioning among multiple host processors in the presence of login state changes and host controller replacement
US7165152B2 (en) * 1998-06-30 2007-01-16 Emc Corporation Method and apparatus for managing access to storage devices in a storage system with access control
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US20020104008A1 (en) * 2000-11-30 2002-08-01 Cochran Robert A. Method and system for securing control-device-lun-mediated access to luns provided by a mass storage device
US7036020B2 (en) * 2001-07-25 2006-04-25 Antique Books, Inc Methods and systems for promoting security in a computer system employing attached storage devices
US7000109B2 (en) * 2001-11-21 2006-02-14 Intel Corporation Method and apparatus for unlocking a computer system hard drive
JP2005165441A (ja) * 2003-11-28 2005-06-23 Hitachi Ltd ストレージ制御装置、及びストレージ制御装置の制御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000078082A1 (fr) * 1999-06-14 2000-12-21 Ntt Docomo, Inc. Unite de communication sans fil connectee amovible a une unite externe
JP2001075853A (ja) * 1999-09-03 2001-03-23 Hitachi Ltd 計算機システム、及び該計算機システムに用いられる計算機並びに記憶装置
JP2003092579A (ja) * 2001-09-18 2003-03-28 Sony Corp 情報処理装置および方法、情報処理システム、並びにプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012063875A (ja) * 2010-09-14 2012-03-29 Toshiba Corp データ記憶装置、コマンド制御装置及び電子機器
JP2014096063A (ja) * 2012-11-09 2014-05-22 Kddi Corp サーバ、端末装置、コンテンツ配信システム、およびプログラム

Also Published As

Publication number Publication date
US20060218406A1 (en) 2006-09-28
JP4704780B2 (ja) 2011-06-22
EP1708117A3 (en) 2006-12-27
EP1708117A2 (en) 2006-10-04

Similar Documents

Publication Publication Date Title
JP4704780B2 (ja) 計算機システム及び記憶装置とコンピュータ・ソフトウエア並びにストレージ制御における管理者の認証方法
JP4913871B2 (ja) セキュアコンテンツおよびアプリケーションのコピーを防ぐセキュリティメカニズムを有するメモリカードのアップグレード
JP4397675B2 (ja) 計算機システム
US8042163B1 (en) Secure storage access using third party capability tokens
US8549326B2 (en) Method and system for extending encrypting file system
US7716488B2 (en) Trusted time stamping storage system
TWI667586B (zh) 用以核對uefi認證變量變化之系統及方法
CN102404314B (zh) 远程资源单点登录
JP6810334B2 (ja) プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム
US8122154B2 (en) Storage system
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
US9071581B2 (en) Secure storage with SCSI storage devices
CN107798258B (zh) 用于认证针对固态驱动器的关键操作的系统和方法
US20040177260A1 (en) System and method for remote code integrity in distributed systems
KR101580514B1 (ko) 시드 키를 이용한 패스워드 관리방법, 패스워드 관리장치 및 이를 적용한 컴퓨터로 읽을 수 있는 기록매체
US8850563B2 (en) Portable computer accounts
US20140137265A1 (en) System and Method For Securing Critical Data In A Remotely Accessible Database
JP4185346B2 (ja) ストレージ装置及びその構成設定方法
JP2010086175A (ja) リモートアクセス管理システム及び方法
US7228432B2 (en) Method and apparatus for providing security for a computer system
JP2006119799A (ja) ストレージシステム及びストレージシステムに格納されたデータの管理方法
CN110301127B (zh) 用于预测性令牌验证的装置和方法
JP2008084081A (ja) 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム
US8874907B1 (en) Controlling access to an NFS share
JP2007329731A (ja) 証明書更新方法、システム及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110310

R150 Certificate of patent or registration of utility model

Ref document number: 4704780

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees