JP2007115234A - クロスパーティションコマンドを認定する為の方法と装置 - Google Patents

クロスパーティションコマンドを認定する為の方法と装置 Download PDF

Info

Publication number
JP2007115234A
JP2007115234A JP2006234889A JP2006234889A JP2007115234A JP 2007115234 A JP2007115234 A JP 2007115234A JP 2006234889 A JP2006234889 A JP 2006234889A JP 2006234889 A JP2006234889 A JP 2006234889A JP 2007115234 A JP2007115234 A JP 2007115234A
Authority
JP
Japan
Prior art keywords
command
storage system
logical
administrator
lss
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006234889A
Other languages
English (en)
Other versions
JP2007115234A5 (ja
JP4948938B2 (ja
Inventor
Nobuyuki Osaki
伸之 大崎
Akira Yamamoto
山本  彰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of JP2007115234A publication Critical patent/JP2007115234A/ja
Publication of JP2007115234A5 publication Critical patent/JP2007115234A5/ja
Application granted granted Critical
Publication of JP4948938B2 publication Critical patent/JP4948938B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】セキュリティを確保して論理パーティション分割されたストレージシステムに限定されたアクセスを提供する。
【解決手段】ストレージシステムがセキュリテイの為に幾つかのパーティションに論理的に分割されていても、ユーザはパーティションを跨ってコマンドを安全に動作させるメカニズムが与えられる。第一の論理ストレージシステムの第一の管理者が第二の論理ストレージシステムにアクセスする必要のあるコマンドを構成したら、第二の論理ストレージシステムの第二の管理者がこのコマンドを認定することができる。第一又は第二の論理ストレージシステムがこのコマンドを実行する命令を一方の管理者から受信したら、論理ストレージシステムはコマンドをチェックして、このコマンドは双方の論理ストレージシステムの管理者によって認定済かを判定する。この結果コマンドが認定済なら実行される。
【選択図】図1

Description

0001 本発明は一般的にはストレージシステムに関連する。より詳細には、本発明は、ユーザが一つの論理パーティションにはアクセス権を持っているが他の論理パーティションにはアクセス権を持っていない、論理的にパーティション分割されたストレージシステムに関連する。
0002 一般的には、本発明は、一式のストレージシステムが幾つかの論理ストレージシステムに論理的にパーティション分割された状況に向けられる。この状況に於いては、論理ストレージシステムのセキュリテイを確保する為に、一つの論理ストレージシステムにアクセス権を持つストレージ管理者等のユーザは、他の管理者が管理する他の論理ストレージシステムにはアクセス権を持つことができない。しかしながら、一つの論理パーティションから他のパーティションにデータをコピーする様に、管理者又は他のユーザが論理パーティションを跨って動作を実行したいことが、時にはあり得る。もしユーザが双方の論理ストレージにアクセス権が与えられると、セキュリテイを破壊し予測し難いデータ損失等が発生する為に、このようなアクセスは通常は許可されない。
0003 Ault他による「パーティション化プロセス環境でのクロスパーティション制御の為の方法と装置」と題する米国特許第5,345,590号は、プロセッサ、ストレージ及びチャネルを含む巨大なコンピュータシステムが論理的にパーティション分割されているデータ処理システムに於いて、クロスパーティションコマンドを許可する方法を開示している。同じ物理マシン上にパーティションが存在しても、異なったパーティション上で走行しているプログラムは互いに交信する手段を通常は持ち合わせていない。しかしながら、Ault他は一つのパーティションのワークロードを他のパーティションに移すことが可能なシステムを提供している。これらのパーティションでのオペレーティングシステムは、自らクロスパーティション機能の対象となることができ、各オペレーティングシステムは、他のパーティションでのシステム障害にアクションを向けるポリシーを有効にする。この様なシステムの一つが障害になると、他のシステムが自らのポリシーに照らして、同じマシンの異なる論理パーティションで走行しているもう一つのシステムが障害パーティションから資源を取得することを含めて、適切なアクションを自動的に実行する。Ault他による図3は、論理パーティションが、他の論理パーティションに影響するクロスパーティションのシステムリセット機能のような、クロスパーティション機能を発行することが認定されているかを指定する“XLP”欄を含んでいる。この情報は、セキュリテイ制御テーブル1803に維持されている。
米国特許第5,345,590号 米国特許出願公開第2005/0050085号
従来技術は、論理パーティションを跨って限られた動作を可能にしながら、セキュリテイを確保して論理パーティション分割されたストレージシステムに限定されたアクセスを提供して、論理パーティションを複数のストレージ管理者により分割されたストレージシステムとして使用できるように維持する、ストレージシステムに対する仕掛けを装備してはいない。
0005 本発明の第一の態様では、第一の論理ストレージシステムの第一の管理者が第二の論理ストレージシステムにアクセスするコマンドを構成し、この第二の論理ストレージシステムの第二の管理者が本コマンドを認定する。
0006 次の態様では、第一又は第二の論理ストレージシステムが一方の管理者からのコマンドを実行するように指示されたら、論理ストレージシステムは、本コマンドが双方の論理ストレージシステムの管理者により認定されているかをチェックする。認定されていたら、コマンドは実行される。このようにして、ストレージシステムは論理パーティションを跨って安全にコマンドを実行することが出来る。
0007 更に次の態様に於いては、一つの管理者が要求し他の論理ストレージシステムの管理者が認定したコマンドのテーブルを管理インターフェースが維持する。更に、一つのコマンドが他の論理ストレージシステムに跨るか、又跨るなら、そのコマンドが認定コマンドテーブルに存在するか、をチェックする為のコマンドインターフェースが各論理ストレージシステムに装備される。
0008 加えて、本発明の更なる態様によれば、一つの論理パーティション内の資源がこのパーティションの外部には知られていなくても、ある種の定義されたパラメータを満足する資源を利用する要求を実行できる。更に又、仮想論理ストレージシステムがコマンドによってなされる要求を満足するように生成され、これによって、所定の構成が一つの論理ストレージシステムの為に他のシステムによって提案される。
0027 本発明の以下の詳細な説明に於いて、開示の一部分を構成する添付図面への参照が成され、本発明が実施される特定の実施例が限定する為ではなく説明の為に示される。図面に於いて、同じ番号は幾つかの見方を通して実質的に同様な要素を示す。

1. システム構成の説明
0028 図1は、102及び112等の幾つかの論理ストレージシステムに自らをパーティション分割する能力を持つ、ストレージシステム101を示す。ストレージシステム101は、I/Oインターフェース103、113、ストレージコントローラ104、114、ディスクインターフェース105、115、論理ボリューム106、107、116、117、及びI/Oインターフェース103、113又は管理インターフェース130を経由してホストからのコマンドを受信するコマンドインターフェース108、118を有する。コマンドはストレージコントローラ104、114で実行され結果が返送される。ストレージシステム101は更に、論理ストレージシステム間でコピーデータや複製の為の命令や複製に絡む論理/物理ストレージシステムの構成を送受信する為の複製インターフェース109、119を有する。図1は又複数のホスト122−127、管理クライアント128、129及び管理インターフェース130を示している。管理インターフェース130は特権コマンドに於ける情報を保持する特権コマンドテーブル131や登録コマンドテーブル132を有する。特権コマンドテーブル131は、一つのLSS(論理ストレージシステム)の管理者が要求し他のLSSの管理者が同意したコマンドを保持する。登録コマンドテーブル132は、当該コマンドを本テーブルに登録した管理者以外からは認定されていないコマンドを保持する。コマンドは、コマンドが他の管理者によって管理されているLSSの資源にアクセスしない場合には、他の管理者によって認定される必要がなくても登録コマンドテーブルに登録しても良い。この二つのテーブルは単一のテーブルに統合できるが、ここでは、コマンドをテーブルに追加する二つのプロセスをより良く区別する為に、分離してある。
0029 ストレージコントローラ104、114は、I/Oインターフェース103、113を経由してホスト122、125等から各々I/O要求を受信し、ディスクインターフェース105、115を経由してボリューム106、107、116、117との間で各々I/O要求に従ってデータの読み書きを行い、次いでI/Oインターフェース103、113を経由してホストに結果を返送する。ホスト122−124は論理ストレージシステム102(LSS#1)にはアクセスするがストレージシステム112(LSS#2)にはアクセスしない。ホスト125−127はLSS#2 112にはアクセスするがLSS#1 102にはアクセスしない。管理クライアント128は論理ストレージシステム102の資源と構成を管理することが許可されており、管理クライアント129は論理ストレージシステム112に対して同様なことが許可されている。かくして、管理クライアント128はLSS#1 102を管理する為に通常第一のストレージ管理者によって使用され、管理クライアント129はLSS#2 112を管理する為に通常第二のストレージ管理者によって使用される。

2. システム動作の説明
2.1 クロスパーティション動作のシナリオ
0030 一例として、一式以上のホスト122−124はボリューム106との間でデータを読み書きするアプリケーションホストであるとする。この例では、ホスト125−127が使用する為又は他の目的の為に、LSS#1 102のボリューム106上の全てのデータをLSS#2 112のボリューム116上にコピーしたいことがあり得る。これを実現するコマンドは図3Aの301に示す形でよい。論理ストレージシステム102(LSS#1)の管理者はこのコマンドを管理クライアント128から管理インターフェース130に載せる。コマンドは次いでLSS#2 112の管理者によって認定される。次いで、コマンドが構成される。この構成プロセスの詳細は以下のセクション2.2で記述する。データをコピーするための認定され構成されたコマンドはホスト122−124の一つによって開始可能である。このプロセスは以下のセクション2.3で記述する。

2.2 クロスパーティションコマンドの構成
0031 図2は管理インターフェース130がクロスパーティションコマンドを受け付けるプロセスを示す。LSS#1(102)の管理者たるユーザ1は管理クライアント128を経由して管理インターフェース130にログオンする。管理インターフェース130はステップ201にてこのユーザをユーザ1として認証する。図3Cのユーザ認証テーブル303の如きテーブルが管理インターフェース130で維持され、ユーザ認証の為に使用される。一例としてテーブル303は認証の為にパスワード又は他の情報を持つことが出来る。このユーザがユーザ1として認証される(ステップ202)と、管理インターフェースは管理クライアント128からコマンドを受け付け、登録コマンドテーブル132に保存する(ステップ203)。次いで、ステップ204にて、管理インターフェース130はこのコマンドがLSS#1 102以外の論理ストレージシステムの資源を含むかをチェックする。含まなければプロセスは終了する。
0032 しかしながら、このコマンドがLSS#1以外のLSSの資源を実際に含んでいるなら、プロセスはステップ205に移る。図3Aの301で示すコマンドのケースでは、このコマンドは“LSS#2 LUN#1”即ち論理ストレージシステム112(LSS#2)の資源LUN#1(116)を含んでいる。管理インターフェース130は、図3Bに一例を示す資源配置テーブル302を使用して、資源がどの論理ストレージシステムに属するかを判定する。
0033 ステップ205にて、管理インターフェース130は、管理者がこのコマンドを認定していないLSSが存在するかをチェックする。この例では、図3Cのテーブル303で示される如く、ユーザ3はLSS#2 112の管理者である。ユーザ3がこのコマンドを認定してなければ、プロセスはステップ206に移る。
0034 ステップ206にて、管理インターフェース130はユーザ3がこのシステムにアクセスしてくるのを待つ。ユーザ3が管理インターフェース130にログオンすると、管理インターフェース130はステップ207にてユーザ3を認証する。テーブル303を使用してユーザがユーザ3として認証されると、管理インターフェース130はユーザ3に本ユーザが属する資源、この場合はLSS#2 112、への外部アクセスを認定する権限を与える。このケースでは、図3Bのテーブル302で示されるように、この資源は“LSS#2 LUN#1”であることが分かる(ステップ209)。ユーザ3がコマンドを認定すると、プロセスはステップ205に戻る(ステップ210)。以上のステップは、コマンドに含まれるLSS資源で認定されていないものが無くなるまで繰り返される。管理者が認定していないコマンドにより影響を受けるLSSが無くなったら、管理インターフェース130はこのコマンドを特権コマンドテーブル131に追加する(ステップ211)。
0035 ユーザがステップ208で認証されなかったら、プロセスはステップ206に戻る。このプロセスはユーザを再認証する為にステップ207に戻っても良い。いずれにしても、管理インターフェースは、不成功試行を所定回数繰り返したらアカウントを停止するような、特定ユーザが再認証を繰り返し行うのを防止する機構を持っても良い。もしコマンド内容を精査した後に、ユーザがコマンドを認定しなかったなら、プロセスは206に移る。この場合には、コマンドは修正されない限り認定されなく、さもなくば、このコマンドは破棄される。
0036 図2で示すプロセスは、第二の管理者がシステムにアクセスし、他のLSSから自分が管理するLSSにアクセスするコマンドを認定する必要があることを知らされた場合の一実施例を示す。この第二の管理者はこのことを、注目してもらいたいタスクを持つ人がいることを知らせる、e−メール又はワークフローシステムを経由して言語的に知らされる。

2.3 クロスパーティションコマンドの実行
0037 図4はLSS#1(102)のコマンドインターフェース108がクロスパーティションコマンドを実行するプロセスを説明する。コマンドインターフェース108はI/Oインターフェース103、管理インターフェース130又は複製インターフェース109を経由してコマンドを受信する(ステップ401)。コマンドインターフェース108は受信コマンドがLSS#1 102以外の論理ストレージシステムの資源を含んでいるかをチェックする(ステップ402)。含んでいるなら、コマンドインターフェース108はこのコマンドが特権コマンドテーブル131に存在するかをチェックする(ステップ403)。このコマンドが特権コマンドテーブル131に存在するか又はコマンドが他の論理ストレージシステムの資源を含んでいなければ、コマンドインターフェース108はこのコマンドをストレージコントローラ104に渡す(ステップ404)。ストレージコントローラ104はコマンドを処理し処理結果をコマンドインターフェース108に返送する(ステップ405)。次いで、コマンドインターフェース108はコマンドを受信したインターフェースに結果を返送する。もしこのコマンドが特権コマンドテーブル131に存在しなければ、コマンドインターフェース108はエラーを返送する(ステップ407)。
0038 LSS#2 112のコマンドインターフェース118も、すぐ前に述べた様に、コマンドインターフェース108によって受信したコマンドに関連する第二のコマンドを受信した場合には、図4のフローに従って動作する。このシナリオでは、コマンドインターフェース108が受信した第一のコマンドはLSS#1 102にデータ送信を開始するように命令し、コマンドインターフェース118が受信した第二のコマンドはLSS#2 112にデータ受信を開始するように命令する。

3. 前述の実施例の変形
3.1 特権コマンドテーブル
0039 図1には一式の特権コマンドテーブルが存在する。しかしながら、この様に集中させる必要はない。図5における代替案のように、各論理ストレージシステムが各々特権コマンドテーブル501、503を持っても良い。特権コマンドテーブルを集中させないなら、テーブルの構成が追加されたり、変更されたり、削除された後に、複数の特権コマンドテーブルは適切に分散されなければならない。更に又、特権コマンドテーブルはストレージシステムの外部、例えばホスト122−127、に保存しても良い。この場合には、コマンドインターフェース108や118はステップ402や403で述べた如くには、特権コマンドテーブルをチェックすることはできない。代わりに、ホストで走行しコマンドを開始する命令を発行するプログラムが、コマンドが許可されるか否かを判定する為に、ホスト上の特権コマンドテーブルをチェックすることができる。

3.2 他の論理ストレージシステム上の資源情報が利用できない場合のプロセス
0040 ボリュームレベルのコピーが要求されたら、サイズやLUタイプの如き属性が目標ボリュームと元ボリュームとで等しいことが必要になり得る。上述した実施例では、LSS#1 102のユーザ1はLSS#2 112のボリューム116の仕様又は少なくともボリューム106がボリューム116にコピー可能であること、を知っていることを前提にした。しかしながら、論理パーティション分割の環境では、LSS#1 102の管理者としてのユーザ1は、他の論理ストレージシステムの資源に関するそのような情報を知りえないかもしれない。
0041 この様なケースでは下記のプロセスが採用できる。図2のフローチャートのステップ203で、他の論理ストレージシステムの資源情報を含む図3Aのコマンド301を提供する代わりに、ユーザ1は図3Dの項304に示されるコマンドに対する要求を管理インターフェース130に提供することが出来る。コマンド304は、このコマンドが、ボリューム106(LSS#1 LUN#1)から、100GBの容量とOpen−3であるLUタイプを属性に持つもう一つのボリュームへのコピーのためのものであることを示す。更に又、図2のステップ209にて、コマンドの認定に加えて、ユーザ3は目標としての具体的ボリューム(ボリューム116)の情報を管理インターフェース130に提供する。この時点でコマンドが認定される必要があり、要求された属性を持ちこのときの目的に使用可能な余裕ボリュームが存在しない場合には、新規ボリュームを生成してもよい。

3.3 仮想資源名の使用
0042 加えて、ユーザ1はLSS#2 112の資源の実資源名を見ることができないかもしれない。或いは、ユーザ1が見る事ができる資源名はLSS#2 112で使われている資源名と同じとは限らない。この様なケースでは、LSS#2 112は、実資源名と外部に公開される仮想資源名とのマップを行う、変換テーブルを持つことができる。例えば、LSS#2 LUN#1は他の論理ストレージシステムに公開されるボリューム116の公開名であってよく、LSS#2 112は内部的には他の名前を使用してもよい。この様なケースでは、論理ストレージシステム112はLSS#2 LUN#1を実際の内部名にマップする変換テーブルを持つことができる。

3.4 その他の変形
0043 上述した実施例に於いては、コマンドを実行するプロセスは構成と後続する実行の二つのフェーズに分割されていた。しかしながら、これが全てのケースではない。ある種のコマンドは図2のステップ211の直後に実行しても良い。この場合には、例えば、図4のステップ401−403は省略しても良い。
0044 ステップ403にて、コマンドインターフェース108が受信したコマンドは、このコマンドが認定済か否かを見る為に、特権コマンドテーブル131に登録されたコマンドと比較される。しかしながら、この比較は完全な一致比較である必要はない。特権コマンドテーブル131に登録されるコマンドはコマンドのセットを表しても良い。例えば、301にて指定されるコマンドが特権コマンドテーブル131に登録されていれば、LSS#1 LUN#1からLSS#2 LUN#1へのボリュームコピー動作に関連する全てのコマンドは認定可能である。例えば、コピー開始、コピー中断、及びコピー再開等は、これらが301にて指定されたコマンドのファミリーコマンドとして登録されておれば、認定可能である。
0045 図2のフローチャートに於いて、コマンドが追加されるときには認定が必要になる。しかしながら、コマンドが変更又は削除されたときにも、資源がこのコマンドに含まれている場合にはこの資源の管理者による認定が必要である。
0046 上記の実施例に於いては、論理ストレージシステム102から論理ストレージシステム112へのボリュームコピーを記述した。以下はクロスパーティションコマンドのその他の例である。
0047 他の論理ストレージシステムの資源を借用する。借用又は一時的に使用できる資源の例には、データボリューム、キャッシュメモリやネットワーク資源が含まれる。これらの資源は借用したLSSの性能を向上させる為に使用される。
0048 他の論理ストレージシステムのボリューム上にデータを読み書きする。
0049 更に加えて、I/Oインターフェースのプロトコルとしてのファイバチャネルプロトコルはサーバレベルの認証機能を持っている。即ち、ポートやLUへのアクセスはサーバWWN(World Wide Name)の情報を使用して制限することができる。相互動作を確かにする為に欠かせないユーザレベルの認証は現在の標準には用意されていない。一方に於いて、管理インターフェースは専有可能でIPネットワーク上で提供されることが多い。管理インターフェースは、ユーザレベルの認証のように、よりきめ細かい認証を提供できる。この様なきめ細かい認証は、特に図2に示されるような認証に対してより効果的である。

4. 追加の実施例
0050 図6は本発明のもう一つの実施例を示す。本実施例に於いては、単一パーティションコマンドの特定セットがLSS#2 112のコマンドインターフェース118に於いて許可され、又コマンドインターフェース118に対するアクセスがLSS#1 102のグループに属するホストに対して許可される。この詳細を以下に述べる。LSS#2 112の管理者は、事前に特権コマンドテーブル131にコマンドの特定セットを置くので、LSS#1 102の管理者が実行できる全てのコマンドはLSS#2の管理者によって許可されたものに限定できる。

4.1 コマンドの構成
0051 図7は管理インターフェース130がコマンドを受け付けるプロセスを説明する。(LSS#2 112に対して管理特権を持っている)ユーザ3が管理インターフェース130にログオンすると、管理インターフェース130はステップ701にてユーザを認証する。ユーザがユーザ3として認証される(ステップ702)と、管理インターフェース130はステップ703にてユーザ3からのコマンドを受け付け、このコマンドを特権コマンドテーブル131に加える(ステップ704)。この特権コマンドテーブル131は管理インターフェース130かLSS#2 112に置くことができる。コマンドインターフェース118は、他の論理ストレージシステム、この場合にはLSS#1 102に属するユーザ又はサーバからのアクセスを許可するようにセットされる。

4.2 コマンドの実行
0052 図8はLSS#2 112のコマンドインターフェース118がどのようにコマンドを実行するかを説明する。ホストA122等のLSS#1 102のグループに属するユーザ又はサーバがLSS#2 112のコマンドインターフェース118にアクセスすると、コマンドインターフェース118はこのユーザを認証する(ステップ801と802)。ユーザが認証されると、コマンドインターフェース118はこのコマンドが特権コマンドテーブル131に存在するかをチェックする(ステップ803)。存在すれば、コマンドインターフェース118はこのコマンドをLSS#2 112のストレージコントローラ114に渡して、コマンドは実行される(ステップ804)。コマンドインターフェース118は、結果を受信すると(ステップ805)、この結果をコマンドを発行したユーザに返送する(ステップ806)。コマンドが特権コマンドテーブル131に存在しなければ、エラーが返送される(ステップ807)。

5. 追加の実施例
0053 第一の実施例に於いて、ユーザ1がLSS#2の資源を見ることができないことが発生しえる。セクション3.2に示した方法が本問題の一つの解である。もう一つの解をこのセクションで説明する。
0054 ユーザがN個のLSS(論理ストレージシステム)を含むコマンドを追加したい時には、N個のV−LSS(仮想論理ストレージシステム)が用意される。図13に於ける1304及び1305がV−LSSの例である。ユーザ1が301で指定されるコマンドを追加したい時にLSS#2 LUN#1の資源情報を知らない場合には、V−LSS#2 LUN#1が生成される。仮想資源の仕様は図12Bに示される仕様テーブル1202に記載されており、コマンドは図12Aのコマンド1201に示された通りで良い。各V−LSSは、“期待LSS”の属性を持ち、図12Cで示す期待属性テーブル1203で規定される。LSS#2の管理者がコマンドを認定すると、V−LSS#2の構成がLSS#2で使用できるように、LSS#2にインポートされる。
0055 図11は本プロセスの一例を示す。図11のフローは図2に類似する。ステップ1101と1102にて管理インターフェースがユーザを認証する。ユーザがステップ1103でインプットするコマンドはV−LSSを含む。ステップ1104にて、管理インターフェース130は、コマンドが当ユーザがアクセスできないV−LSSの資源を含むかをチェックする。ステップ1105にて、管理インターフェース130は、(V−LSSの)管理者(ユーザ)が当コマンドを認定していないV−LSSが存在するかを調べる。ステップ1106−1110はこの様な認定に対応し図2の対応するステップ206−210に類似する。LSSの管理者がステップ1110でコマンドを認定すれば、ステップ1112にてV−LSSの構成情報が期待LSSにエクスポートされる。例えば、V−LSS#2 LUN#1の仕様が“サイズが100GB、LU−タイプがOpen−3”ならLSS#2は、サイズが100GBでLU−タイプがOpen−3のLUNを生成して、コマンド1201のV−LSS#2 LUN#1を生成されたLUNで置き換える。ステップ1111にて、置換されたコマンドが特権コマンドテーブルに追加される。上記セクション2.3で述べた実行プロセスはこの実施例にも同様に適用できる。

6. 本発明の使用例
6.1 第一の使用例
0056 図9は本発明を使用できる状況の一例を示す。本発明の機能が備わっているストレージシステム901はある信用取引会社“会社A”によって所有されている。ストレージシステム901は論理的に二式のLSS、902と912にパーティション分割されている。この会社には二つのグル−プがあり、第一のグループは取引処理グル−プで顧客名、カード番号、購入商品、商品価格等の詳細な顧客情報を所有している。顧客名とカード番号は他のグル−プに対しては機密に保たれる必要がある。この理由の為に、ストレージシステム901は論理的にパーティション分割されている。第二のグル−プは取引統計解析グル−プで、顧客名やカード番号等の詳細情報は必要ないが、会社によって処理された取引数や金額は知る必要がある。LSS902は第一のグループに属する。ホスト905、906及び管理クライアント928は第一のグループに属し、一方LSS912、ホスト915、及び管理クライアント929は第二のグループに属する。第一のグループのホスト905は、ボリューム903に顧客データを含む信用取引データを書き込む。ホスト906は、会社によって処理された取引数と金額情報を抽出しボリューム904に書き込む。LSS902のボリューム904からLSS912のボリューム914へのボリュームコピーは管理インターフェース930の特権コマンドテーブル931に登録されている。既に説明したように、このコマンドは第一のグループと第二のグループの管理者によって認定されている。
0057 ホスト906はコピーを開始するコマンドを発行する。コマンドインターフェース908はこのコマンドを実行し図4に従ってデータを送信する。更に、コマンドは論理ストレージシステム902からコマンドインターフェース918に複製インターフェースを経由して送信され、コマンドインターフェース918はコマンドを実行する。即ち、図4に従ってボリューム914にデータを受信する。

6.2 第二の使用例
0058 図10は、図9に関連して上述したものと類似の構成を持つ本発明の第二の使用例を示す。しかしながら、図10に拠れば、第一のグループに属すサーバがコマンドインターフェース918にアクセスできる。ブロック1001に示す通り、コマンドインターフェース918は、合計容量が100GB以下のボリュームを生成することが許可されておりこのボリュームを使用できる。従って、容量100GBのボリュームが生成されたら、第一のグループに属する管理者はこれらボリュームを含むボリュームコピー動作を構成することが許可される。これによって、第一のグループの管理者が必要により第二のグループにデータをコピーすることが可能になる。
0059 本明細書で具体的な実施例を説明し記述してきたが、同じ目的を達成する全ての試みは開示した具体的実施例の代わりになることは、本分野に通常のスキルを持った人には理解されるであろう。ここでの開示は、本発明の全ての如何なる改造又は変形をもカバーすることを意図しており、又これまで述べたことは説明の為であってこれに限定するものではないことを理解する必要がある。従って、本発明の範囲は付加されている請求項を参照し、本請求項の権利が及ぶのと等価な全範囲に従って、適切に判断されなければならない。
0011 図1は一実施例により本発明のハードウエア構成の一例を図示する。 0012 図2はクロスパーティションコマンドを受け付けるプロセスのフローチャートを示す。 0013 図3Aはクロスパーティションコマンドの一例を示す。 0014 図3Bは管理インターフェースで維持されるテーブルを例示する。 図3Cは管理インターフェースで維持されるテーブルを例示する。 0015 図3Dはコマンドに対する要求の一例を示す。 0016 図4はコマンドインターフェースで実行されるプロセスのフローチャートを示す。 0017 図5は本発明のハードウエア構成のもう一つの実施例を図示する。 0018 図6は本発明のハードウエア構成の更にもう一つの実施例を図示する。 0019 図7は管理インターフェースがコマンドを受け付けるプロセスのフローチャートを示す。 0020 図8はコマンドインターフェースがコマンドを実行するプロセスのフローチャートを示す。 0021 図9は本発明の一つの応用例を図示する。 0022 図10は本発明のもう一つの応用例を図示する。 0023 図11は仮想論理ストレージシステムの資源を含むプロセスのフローチャートを示す。 0024 図12Aは仮想論理ストレージシステムを含むコマンドの一例を示す。 0025 図12Bは管理インターフェースで維持されるテーブルを例示する。 図12Cは管理インターフェースで維持されるテーブルを例示する。 0026 図13は仮想論理システムを含む本発明のもう一つの実施例を図示する。

Claims (22)

  1. ストレージシステムに於いて、
    前記ストレージシステムに第一と第二の論理パーティション分割ストレージシステムを備えるステップと、
    前記双方の論理パーティション分割ストレージシステムにアクセスを要求するコマンドを開始するステップと、
    前記第一と第二の論理パーティション分割ストレージシステムでの前記コマンドの実行が許可済として登録されているかを判定するステップと、
    前記コマンドが登録されていることを判定して該コマンドを実行するステップ、
    を含むことを特徴とする論理パーティションを跨ってコマンドを実行する為の方法。
  2. 前記第一の論理パーティション分割ストレージシステムの第一の管理者からの認定と前記第二の論理パーティション分割ストレージシステムの第二の管理者からの認定により前記コマンドを登録するステップ、を更に含み、
    前記第一と第二の管理者が前記特定のコマンドを認定したら、該コマンドを事前定義されたテーブルに登録する、
    ことを特徴とする請求項1の方法。
  3. 前記事前定義されたテーブルを前記ストレージシステムの外部に保存するステップを更に含むことを特徴とする請求項2の方法。
  4. 前記コマンドを開始する前記ステップは、前記第一の論理パーティション分割ストレージシステムの第一のボリュームを前記第二の論理パーティション分割ストレージシステムの第二のボリュームにコピーするような、ボリュームコピーコマンドを開始するステップを含むことを特徴とする請求項1の方法。
  5. 前記コマンドを開始する前記ステップは、前記第一又は第二の論理パーティション分割ストレージシステムの何れかの管理者が、該第一又は第二の論理パーティション分割ストレージシステムの他方のストレージシステムの資源を一時的に使用することを要求する、コマンドを開始するステップを含むことを特徴とする請求項1の方法。
  6. 前記管理者が前記コマンドを認定することを許可される前に、管理インターフェースが前記第一と第二の管理者を認証するステップを更に含むことを特徴とする請求項2の方法。
  7. 前記ストレージシステムに管理インターフェースを備え、前記各論理パーティション分割ストレージシステムにコマンドインターフェースを備えるステップを更に含み、
    前記管理インターフェースは、前記論理パーティション分割ストレージシステムの一方が該論理パーティション分割ストレージシステムの他方に対して実行することが許可されるコマンドのテーブルを含み、
    前記各論理パーティション分割ストレージシステムの前記コマンドインターフェースは、前記コマンドが認定されているかを判定する、
    ことを特徴とする請求項1の方法。
  8. 論理パーティション分割ストレージシステムを跨ってコマンドを実行する為の方法であって、該方法は、
    第一と第二の論理パーティション分割ストレージシステムを備えるステップと、
    前記コマンドが一式を超える前記論理パーティション分割ストレージシステムの資源を含むなら、該コマンドの実行が前記第一と第二の論理パーティション分割ストレージシステムの管理者によって認定済かを判定するステップと、
    前記判定結果、前記コマンドの実行を前記何れかの管理者が未認定であったら、該コマンドの実行前に該未認定管理者からの認定が受けられるまで待つステップ、
    を含むことを特徴とする方法。
  9. 前記コマンドの実行に対する認定を全ての前記管理者から受信したら事前定義されたテーブルに該コマンドを登録するステップを更に含むことを特徴とする請求項8の方法。
  10. 前記コマンドが実行されるなら、前記論理パーティション分割ストレージシステムの一方の構成を反映する仮想論理ストレージシステムを用意するステップを更に含むことを特徴とする請求項8の方法。
  11. 前記コマンドが、前記第一と第二の論理パーティション分割ストレージシステムの管理者によって認定済なら、該論理パーティション分割ストレージシステムの一方が、前記仮想論理ストレージシステムの前記構成をインポートするステップを更に含むことを特徴とする請求項10の方法。
  12. 前記管理者が前記コマンドを認定することを許可される前に、管理インターフェースが前記管理者を認証するステップを更に含むことを特徴とする請求項8の方法。
  13. 第一のホストがアクセス可能な第一の論理ストレージシステムと、
    第二のホストがアクセス可能な第二の論理ストレージシステム、
    を有するストレージシステムにおいて、
    前記第一のホストは前記第二の論理ストレージシステムにはアクセス権をもたず、前記第二のホストは前記第一の論理ストレージシステムにはアクセス権をもたず、
    前記第一のホストから前記第二の論理ストレージシステムの資源へのアクセスを要求するコマンドを受信したら、該コマンドは、前記第一の論理ストレージシステムの第一の管理者と前記第二の論理ストレージシステムの第二の管理者からの認定を受信後に限って、許可される、
    ことを特徴とするストレージシステム。
  14. 前記第一の論理ストレージシステムに含まれる第一のコマンドインターフェースと、
    前記第二の論理ストレージシステムに含まれる第二のコマンドインターフェース、を更に有し、
    事前定義されたテーブルに照らして前記コマンドが許可されることを前記第一と第二のコマンドインターフェースが確認してから、該コマンドは実行されることを特徴とする請求項13のストレージシステム。
  15. 前記各第一と第二の論理ストレージシステムは、特定のコマンドが認定済かを示すテーブルを含むことを特徴とする請求項13のストレージシステム。
  16. 管理インターフェースは、前記論理ストレージシステムを跨った実行が認定されたコマンドを含む事前定義されたテーブルを有することを特徴とする請求項13のストレージシステム。
  17. 前記論理ストレージシステムの前記管理者は、前記コマンドを認定することを許可される前に、前記管理インターフェースによって認証されることを特徴とする請求項16のストレージシステム。
  18. 前記第一の論理ストレージシステムのユーザが前記コマンドを実行するために、前記第二の論理ストレージシステムの構成を規定する仮想論理ストレージシステムを生成することを特徴とする請求項13のストレージシステム。
  19. 前記第二の論理ストレージシステムの前記管理者が前記コマンドを認定したら、前記仮想論理ストレージシステムの前記構成が該第二の論理ストレージシステムにインポートされることを特徴とする請求項18のストレージシステム。
  20. ストレージシステムに於いて、論理パーティションを跨ってコマンドを実行する為の方法であって、該方法は、
    各々第一と第二の論理パーティションとして、第一の管理者を持つ第一の論理パーティション分割ストレージシステムと第二の管理者を持つ第二の論理パーティション分割ストレージシステムを備えるステップと、
    前記第一の管理者が、前記論理パーティションを跨って前記コマンドを実行するために前記第二の論理パーティション分割ストレージシステムの資源要求を指定するステップと、
    前記第二の管理者が前記コマンドの実行を認定するなら、該第二の管理者は前記指定された要求に従って資源を割り当てるステップ、
    を含むことを特徴とする方法。
  21. 前記第一の管理者が管理インターフェースに前記資源要求を指定し、該管理インターフェースは前記第二の管理者に該要求を伝えるステップを更に含むことを特徴とする請求項20の方法。
  22. 前記第一と第二の管理者が前記コマンドを認定することを許可される前に、管理インターフェースが該第一と第二の管理者を認証するステップを更に含むことを特徴とする請求項20の方法。
JP2006234889A 2005-10-17 2006-08-31 クロスパーティションコマンドを認定する為の方法と装置 Expired - Fee Related JP4948938B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/250,430 2005-10-17
US11/250,430 US20070088931A1 (en) 2005-10-17 2005-10-17 Method and apparatus to authorize cross-partition commands

Publications (3)

Publication Number Publication Date
JP2007115234A true JP2007115234A (ja) 2007-05-10
JP2007115234A5 JP2007115234A5 (ja) 2009-08-13
JP4948938B2 JP4948938B2 (ja) 2012-06-06

Family

ID=37949464

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006234889A Expired - Fee Related JP4948938B2 (ja) 2005-10-17 2006-08-31 クロスパーティションコマンドを認定する為の方法と装置

Country Status (2)

Country Link
US (1) US20070088931A1 (ja)
JP (1) JP4948938B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9516394B2 (en) * 2009-07-17 2016-12-06 Inilex, Inc. Methods for monitoring and control of electronic devices
US10089598B2 (en) 2009-07-17 2018-10-02 Spireon, Inc. Methods and apparatus for monitoring and control of electronic devices
US9244681B2 (en) * 2013-01-03 2016-01-26 International Business Machines Corporation Automated shutdown for a tiered system
US9690518B2 (en) * 2014-08-29 2017-06-27 Sandisk Technologies Llc Dynamic host command rejection
US11620069B2 (en) * 2021-01-27 2023-04-04 Hitachi, Ltd. Dynamic volume provisioning for remote replication

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05181823A (ja) * 1990-08-31 1993-07-23 Internatl Business Mach Corp <Ibm> 区画区分式プロセス環境における区画間制御のための方法及び装置
JP2003157152A (ja) * 2002-08-22 2003-05-30 Fujitsu Ltd ファイル制御装置およびファイルシステム
JP2003242039A (ja) * 2002-02-20 2003-08-29 Hitachi Ltd ストレージサブシステム、記憶制御装置及びデータコピー方法
US20050050085A1 (en) * 2003-08-25 2005-03-03 Akinobu Shimada Apparatus and method for partitioning and managing subsystem logics
JP2005165441A (ja) * 2003-11-28 2005-06-23 Hitachi Ltd ストレージ制御装置、及びストレージ制御装置の制御方法
JP2005196582A (ja) * 2004-01-08 2005-07-21 Nippon Joho Create Kk データバックアップシステムおよびデータバックアップ方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7165152B2 (en) * 1998-06-30 2007-01-16 Emc Corporation Method and apparatus for managing access to storage devices in a storage system with access control
US7134138B2 (en) * 2001-02-15 2006-11-07 Emc Corporation Methods and apparatus for providing security for a data storage system
JP2003208269A (ja) * 2002-01-10 2003-07-25 Hitachi Ltd セキュリティ機構を備えた二次記憶装置およびそのアクセス制御方法
US6732171B2 (en) * 2002-05-31 2004-05-04 Lefthand Networks, Inc. Distributed network storage system with virtualization
US20040078641A1 (en) * 2002-09-23 2004-04-22 Hewlett-Packard Company Operating system-independent file restore from disk image
CA2496849A1 (en) * 2004-02-12 2005-08-12 Divinity Data Security Inc. Method and apparatus for preventing un-authorized computer data access
US8230085B2 (en) * 2004-04-12 2012-07-24 Netapp, Inc. System and method for supporting block-based protocols on a virtual storage appliance executing within a physical storage appliance

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05181823A (ja) * 1990-08-31 1993-07-23 Internatl Business Mach Corp <Ibm> 区画区分式プロセス環境における区画間制御のための方法及び装置
US5345590A (en) * 1990-08-31 1994-09-06 International Business Machines Corporation Method and apparatus for cross-partition control in a partitioned process environment
JP2003242039A (ja) * 2002-02-20 2003-08-29 Hitachi Ltd ストレージサブシステム、記憶制御装置及びデータコピー方法
JP2003157152A (ja) * 2002-08-22 2003-05-30 Fujitsu Ltd ファイル制御装置およびファイルシステム
US20050050085A1 (en) * 2003-08-25 2005-03-03 Akinobu Shimada Apparatus and method for partitioning and managing subsystem logics
JP2005071103A (ja) * 2003-08-25 2005-03-17 Hitachi Ltd サブシステム論理分割管理装置および管理方法、プログラム、記録媒体
JP2005165441A (ja) * 2003-11-28 2005-06-23 Hitachi Ltd ストレージ制御装置、及びストレージ制御装置の制御方法
JP2005196582A (ja) * 2004-01-08 2005-07-21 Nippon Joho Create Kk データバックアップシステムおよびデータバックアップ方法

Also Published As

Publication number Publication date
US20070088931A1 (en) 2007-04-19
JP4948938B2 (ja) 2012-06-06

Similar Documents

Publication Publication Date Title
US7984133B2 (en) Computer and access control method in a computer
US20090276774A1 (en) Access control for virtual machines in an information system
EP2039111B1 (en) System and method for tracking the security enforcement in a grid system
US7448077B2 (en) File level security for a metadata controller in a storage area network
KR102060212B1 (ko) 클라우드에서 투명하게 호스팅되는 조직들에 대한 아이덴티티 서비스를 제공하는 기법
JP4087072B2 (ja) ストレージシステム及び仮想プライベートボリューム制御方法
US7010528B2 (en) Mechanism for running parallel application programs on metadata controller nodes
US7793101B2 (en) Verifiable virtualized storage port assignments for virtual machines
US7913300B1 (en) Centralized role-based access control for storage servers
US7882202B2 (en) System to delegate virtual storage access method related file operations to a storage server using an in-band RPC mechanism
WO2006082732A1 (ja) アクセス制御装置
US10237252B2 (en) Automatic creation and management of credentials in a distributed environment
JP2009540408A (ja) 記憶装置に対するセキュア・アクセス制御のためのシステム、方法、およびコンピュータ・プログラム
JP2000122974A (ja) ネットワークシステム及びコマンド使用権限制御方法ならびに制御プログラムを格納した記憶媒体
JP5749855B2 (ja) 計算機システム及びそれを用いたボリューム移行制御方法
JP4948938B2 (ja) クロスパーティションコマンドを認定する為の方法と装置
US8140622B2 (en) Parallel metadata service in storage area network environment
US20240097918A1 (en) Managing unique secrets in distributed systems
JP2008217281A (ja) ストレージ利用排他方式
US7730122B2 (en) Authenticating a node requesting another node to perform work on behalf of yet another node
JP4345309B2 (ja) ネットワークストレージ装置
US9836711B2 (en) Job execution system, job execution program, and job execution method
WO2024006624A1 (en) Isolated runtime environments for securing secrets used to access remote resources from compute instances
US20240323192A1 (en) Method, apparatus, and computer-readable recording medium for controlling execution of event stream-based container workload in cloud environment
US12001692B2 (en) Access control system and access control method

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070418

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070425

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070509

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090626

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090626

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090626

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20091026

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111213

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120221

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120307

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees