JP2007115234A - クロスパーティションコマンドを認定する為の方法と装置 - Google Patents
クロスパーティションコマンドを認定する為の方法と装置 Download PDFInfo
- Publication number
- JP2007115234A JP2007115234A JP2006234889A JP2006234889A JP2007115234A JP 2007115234 A JP2007115234 A JP 2007115234A JP 2006234889 A JP2006234889 A JP 2006234889A JP 2006234889 A JP2006234889 A JP 2006234889A JP 2007115234 A JP2007115234 A JP 2007115234A
- Authority
- JP
- Japan
- Prior art keywords
- command
- storage system
- logical
- administrator
- lss
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】ストレージシステムがセキュリテイの為に幾つかのパーティションに論理的に分割されていても、ユーザはパーティションを跨ってコマンドを安全に動作させるメカニズムが与えられる。第一の論理ストレージシステムの第一の管理者が第二の論理ストレージシステムにアクセスする必要のあるコマンドを構成したら、第二の論理ストレージシステムの第二の管理者がこのコマンドを認定することができる。第一又は第二の論理ストレージシステムがこのコマンドを実行する命令を一方の管理者から受信したら、論理ストレージシステムはコマンドをチェックして、このコマンドは双方の論理ストレージシステムの管理者によって認定済かを判定する。この結果コマンドが認定済なら実行される。
【選択図】図1
Description
1. システム構成の説明
0028 図1は、102及び112等の幾つかの論理ストレージシステムに自らをパーティション分割する能力を持つ、ストレージシステム101を示す。ストレージシステム101は、I/Oインターフェース103、113、ストレージコントローラ104、114、ディスクインターフェース105、115、論理ボリューム106、107、116、117、及びI/Oインターフェース103、113又は管理インターフェース130を経由してホストからのコマンドを受信するコマンドインターフェース108、118を有する。コマンドはストレージコントローラ104、114で実行され結果が返送される。ストレージシステム101は更に、論理ストレージシステム間でコピーデータや複製の為の命令や複製に絡む論理/物理ストレージシステムの構成を送受信する為の複製インターフェース109、119を有する。図1は又複数のホスト122−127、管理クライアント128、129及び管理インターフェース130を示している。管理インターフェース130は特権コマンドに於ける情報を保持する特権コマンドテーブル131や登録コマンドテーブル132を有する。特権コマンドテーブル131は、一つのLSS(論理ストレージシステム)の管理者が要求し他のLSSの管理者が同意したコマンドを保持する。登録コマンドテーブル132は、当該コマンドを本テーブルに登録した管理者以外からは認定されていないコマンドを保持する。コマンドは、コマンドが他の管理者によって管理されているLSSの資源にアクセスしない場合には、他の管理者によって認定される必要がなくても登録コマンドテーブルに登録しても良い。この二つのテーブルは単一のテーブルに統合できるが、ここでは、コマンドをテーブルに追加する二つのプロセスをより良く区別する為に、分離してある。
2. システム動作の説明
2.1 クロスパーティション動作のシナリオ
0030 一例として、一式以上のホスト122−124はボリューム106との間でデータを読み書きするアプリケーションホストであるとする。この例では、ホスト125−127が使用する為又は他の目的の為に、LSS#1 102のボリューム106上の全てのデータをLSS#2 112のボリューム116上にコピーしたいことがあり得る。これを実現するコマンドは図3Aの301に示す形でよい。論理ストレージシステム102(LSS#1)の管理者はこのコマンドを管理クライアント128から管理インターフェース130に載せる。コマンドは次いでLSS#2 112の管理者によって認定される。次いで、コマンドが構成される。この構成プロセスの詳細は以下のセクション2.2で記述する。データをコピーするための認定され構成されたコマンドはホスト122−124の一つによって開始可能である。このプロセスは以下のセクション2.3で記述する。
2.2 クロスパーティションコマンドの構成
0031 図2は管理インターフェース130がクロスパーティションコマンドを受け付けるプロセスを示す。LSS#1(102)の管理者たるユーザ1は管理クライアント128を経由して管理インターフェース130にログオンする。管理インターフェース130はステップ201にてこのユーザをユーザ1として認証する。図3Cのユーザ認証テーブル303の如きテーブルが管理インターフェース130で維持され、ユーザ認証の為に使用される。一例としてテーブル303は認証の為にパスワード又は他の情報を持つことが出来る。このユーザがユーザ1として認証される(ステップ202)と、管理インターフェースは管理クライアント128からコマンドを受け付け、登録コマンドテーブル132に保存する(ステップ203)。次いで、ステップ204にて、管理インターフェース130はこのコマンドがLSS#1 102以外の論理ストレージシステムの資源を含むかをチェックする。含まなければプロセスは終了する。
2.3 クロスパーティションコマンドの実行
0037 図4はLSS#1(102)のコマンドインターフェース108がクロスパーティションコマンドを実行するプロセスを説明する。コマンドインターフェース108はI/Oインターフェース103、管理インターフェース130又は複製インターフェース109を経由してコマンドを受信する(ステップ401)。コマンドインターフェース108は受信コマンドがLSS#1 102以外の論理ストレージシステムの資源を含んでいるかをチェックする(ステップ402)。含んでいるなら、コマンドインターフェース108はこのコマンドが特権コマンドテーブル131に存在するかをチェックする(ステップ403)。このコマンドが特権コマンドテーブル131に存在するか又はコマンドが他の論理ストレージシステムの資源を含んでいなければ、コマンドインターフェース108はこのコマンドをストレージコントローラ104に渡す(ステップ404)。ストレージコントローラ104はコマンドを処理し処理結果をコマンドインターフェース108に返送する(ステップ405)。次いで、コマンドインターフェース108はコマンドを受信したインターフェースに結果を返送する。もしこのコマンドが特権コマンドテーブル131に存在しなければ、コマンドインターフェース108はエラーを返送する(ステップ407)。
3. 前述の実施例の変形
3.1 特権コマンドテーブル
0039 図1には一式の特権コマンドテーブルが存在する。しかしながら、この様に集中させる必要はない。図5における代替案のように、各論理ストレージシステムが各々特権コマンドテーブル501、503を持っても良い。特権コマンドテーブルを集中させないなら、テーブルの構成が追加されたり、変更されたり、削除された後に、複数の特権コマンドテーブルは適切に分散されなければならない。更に又、特権コマンドテーブルはストレージシステムの外部、例えばホスト122−127、に保存しても良い。この場合には、コマンドインターフェース108や118はステップ402や403で述べた如くには、特権コマンドテーブルをチェックすることはできない。代わりに、ホストで走行しコマンドを開始する命令を発行するプログラムが、コマンドが許可されるか否かを判定する為に、ホスト上の特権コマンドテーブルをチェックすることができる。
3.2 他の論理ストレージシステム上の資源情報が利用できない場合のプロセス
0040 ボリュームレベルのコピーが要求されたら、サイズやLUタイプの如き属性が目標ボリュームと元ボリュームとで等しいことが必要になり得る。上述した実施例では、LSS#1 102のユーザ1はLSS#2 112のボリューム116の仕様又は少なくともボリューム106がボリューム116にコピー可能であること、を知っていることを前提にした。しかしながら、論理パーティション分割の環境では、LSS#1 102の管理者としてのユーザ1は、他の論理ストレージシステムの資源に関するそのような情報を知りえないかもしれない。
3.3 仮想資源名の使用
0042 加えて、ユーザ1はLSS#2 112の資源の実資源名を見ることができないかもしれない。或いは、ユーザ1が見る事ができる資源名はLSS#2 112で使われている資源名と同じとは限らない。この様なケースでは、LSS#2 112は、実資源名と外部に公開される仮想資源名とのマップを行う、変換テーブルを持つことができる。例えば、LSS#2 LUN#1は他の論理ストレージシステムに公開されるボリューム116の公開名であってよく、LSS#2 112は内部的には他の名前を使用してもよい。この様なケースでは、論理ストレージシステム112はLSS#2 LUN#1を実際の内部名にマップする変換テーブルを持つことができる。
3.4 その他の変形
0043 上述した実施例に於いては、コマンドを実行するプロセスは構成と後続する実行の二つのフェーズに分割されていた。しかしながら、これが全てのケースではない。ある種のコマンドは図2のステップ211の直後に実行しても良い。この場合には、例えば、図4のステップ401−403は省略しても良い。
4. 追加の実施例
0050 図6は本発明のもう一つの実施例を示す。本実施例に於いては、単一パーティションコマンドの特定セットがLSS#2 112のコマンドインターフェース118に於いて許可され、又コマンドインターフェース118に対するアクセスがLSS#1 102のグループに属するホストに対して許可される。この詳細を以下に述べる。LSS#2 112の管理者は、事前に特権コマンドテーブル131にコマンドの特定セットを置くので、LSS#1 102の管理者が実行できる全てのコマンドはLSS#2の管理者によって許可されたものに限定できる。
4.1 コマンドの構成
0051 図7は管理インターフェース130がコマンドを受け付けるプロセスを説明する。(LSS#2 112に対して管理特権を持っている)ユーザ3が管理インターフェース130にログオンすると、管理インターフェース130はステップ701にてユーザを認証する。ユーザがユーザ3として認証される(ステップ702)と、管理インターフェース130はステップ703にてユーザ3からのコマンドを受け付け、このコマンドを特権コマンドテーブル131に加える(ステップ704)。この特権コマンドテーブル131は管理インターフェース130かLSS#2 112に置くことができる。コマンドインターフェース118は、他の論理ストレージシステム、この場合にはLSS#1 102に属するユーザ又はサーバからのアクセスを許可するようにセットされる。
4.2 コマンドの実行
0052 図8はLSS#2 112のコマンドインターフェース118がどのようにコマンドを実行するかを説明する。ホストA122等のLSS#1 102のグループに属するユーザ又はサーバがLSS#2 112のコマンドインターフェース118にアクセスすると、コマンドインターフェース118はこのユーザを認証する(ステップ801と802)。ユーザが認証されると、コマンドインターフェース118はこのコマンドが特権コマンドテーブル131に存在するかをチェックする(ステップ803)。存在すれば、コマンドインターフェース118はこのコマンドをLSS#2 112のストレージコントローラ114に渡して、コマンドは実行される(ステップ804)。コマンドインターフェース118は、結果を受信すると(ステップ805)、この結果をコマンドを発行したユーザに返送する(ステップ806)。コマンドが特権コマンドテーブル131に存在しなければ、エラーが返送される(ステップ807)。
5. 追加の実施例
0053 第一の実施例に於いて、ユーザ1がLSS#2の資源を見ることができないことが発生しえる。セクション3.2に示した方法が本問題の一つの解である。もう一つの解をこのセクションで説明する。
6. 本発明の使用例
6.1 第一の使用例
0056 図9は本発明を使用できる状況の一例を示す。本発明の機能が備わっているストレージシステム901はある信用取引会社“会社A”によって所有されている。ストレージシステム901は論理的に二式のLSS、902と912にパーティション分割されている。この会社には二つのグル−プがあり、第一のグループは取引処理グル−プで顧客名、カード番号、購入商品、商品価格等の詳細な顧客情報を所有している。顧客名とカード番号は他のグル−プに対しては機密に保たれる必要がある。この理由の為に、ストレージシステム901は論理的にパーティション分割されている。第二のグル−プは取引統計解析グル−プで、顧客名やカード番号等の詳細情報は必要ないが、会社によって処理された取引数や金額は知る必要がある。LSS902は第一のグループに属する。ホスト905、906及び管理クライアント928は第一のグループに属し、一方LSS912、ホスト915、及び管理クライアント929は第二のグループに属する。第一のグループのホスト905は、ボリューム903に顧客データを含む信用取引データを書き込む。ホスト906は、会社によって処理された取引数と金額情報を抽出しボリューム904に書き込む。LSS902のボリューム904からLSS912のボリューム914へのボリュームコピーは管理インターフェース930の特権コマンドテーブル931に登録されている。既に説明したように、このコマンドは第一のグループと第二のグループの管理者によって認定されている。
6.2 第二の使用例
0058 図10は、図9に関連して上述したものと類似の構成を持つ本発明の第二の使用例を示す。しかしながら、図10に拠れば、第一のグループに属すサーバがコマンドインターフェース918にアクセスできる。ブロック1001に示す通り、コマンドインターフェース918は、合計容量が100GB以下のボリュームを生成することが許可されておりこのボリュームを使用できる。従って、容量100GBのボリュームが生成されたら、第一のグループに属する管理者はこれらボリュームを含むボリュームコピー動作を構成することが許可される。これによって、第一のグループの管理者が必要により第二のグループにデータをコピーすることが可能になる。
Claims (22)
- ストレージシステムに於いて、
前記ストレージシステムに第一と第二の論理パーティション分割ストレージシステムを備えるステップと、
前記双方の論理パーティション分割ストレージシステムにアクセスを要求するコマンドを開始するステップと、
前記第一と第二の論理パーティション分割ストレージシステムでの前記コマンドの実行が許可済として登録されているかを判定するステップと、
前記コマンドが登録されていることを判定して該コマンドを実行するステップ、
を含むことを特徴とする論理パーティションを跨ってコマンドを実行する為の方法。 - 前記第一の論理パーティション分割ストレージシステムの第一の管理者からの認定と前記第二の論理パーティション分割ストレージシステムの第二の管理者からの認定により前記コマンドを登録するステップ、を更に含み、
前記第一と第二の管理者が前記特定のコマンドを認定したら、該コマンドを事前定義されたテーブルに登録する、
ことを特徴とする請求項1の方法。 - 前記事前定義されたテーブルを前記ストレージシステムの外部に保存するステップを更に含むことを特徴とする請求項2の方法。
- 前記コマンドを開始する前記ステップは、前記第一の論理パーティション分割ストレージシステムの第一のボリュームを前記第二の論理パーティション分割ストレージシステムの第二のボリュームにコピーするような、ボリュームコピーコマンドを開始するステップを含むことを特徴とする請求項1の方法。
- 前記コマンドを開始する前記ステップは、前記第一又は第二の論理パーティション分割ストレージシステムの何れかの管理者が、該第一又は第二の論理パーティション分割ストレージシステムの他方のストレージシステムの資源を一時的に使用することを要求する、コマンドを開始するステップを含むことを特徴とする請求項1の方法。
- 前記管理者が前記コマンドを認定することを許可される前に、管理インターフェースが前記第一と第二の管理者を認証するステップを更に含むことを特徴とする請求項2の方法。
- 前記ストレージシステムに管理インターフェースを備え、前記各論理パーティション分割ストレージシステムにコマンドインターフェースを備えるステップを更に含み、
前記管理インターフェースは、前記論理パーティション分割ストレージシステムの一方が該論理パーティション分割ストレージシステムの他方に対して実行することが許可されるコマンドのテーブルを含み、
前記各論理パーティション分割ストレージシステムの前記コマンドインターフェースは、前記コマンドが認定されているかを判定する、
ことを特徴とする請求項1の方法。 - 論理パーティション分割ストレージシステムを跨ってコマンドを実行する為の方法であって、該方法は、
第一と第二の論理パーティション分割ストレージシステムを備えるステップと、
前記コマンドが一式を超える前記論理パーティション分割ストレージシステムの資源を含むなら、該コマンドの実行が前記第一と第二の論理パーティション分割ストレージシステムの管理者によって認定済かを判定するステップと、
前記判定結果、前記コマンドの実行を前記何れかの管理者が未認定であったら、該コマンドの実行前に該未認定管理者からの認定が受けられるまで待つステップ、
を含むことを特徴とする方法。 - 前記コマンドの実行に対する認定を全ての前記管理者から受信したら事前定義されたテーブルに該コマンドを登録するステップを更に含むことを特徴とする請求項8の方法。
- 前記コマンドが実行されるなら、前記論理パーティション分割ストレージシステムの一方の構成を反映する仮想論理ストレージシステムを用意するステップを更に含むことを特徴とする請求項8の方法。
- 前記コマンドが、前記第一と第二の論理パーティション分割ストレージシステムの管理者によって認定済なら、該論理パーティション分割ストレージシステムの一方が、前記仮想論理ストレージシステムの前記構成をインポートするステップを更に含むことを特徴とする請求項10の方法。
- 前記管理者が前記コマンドを認定することを許可される前に、管理インターフェースが前記管理者を認証するステップを更に含むことを特徴とする請求項8の方法。
- 第一のホストがアクセス可能な第一の論理ストレージシステムと、
第二のホストがアクセス可能な第二の論理ストレージシステム、
を有するストレージシステムにおいて、
前記第一のホストは前記第二の論理ストレージシステムにはアクセス権をもたず、前記第二のホストは前記第一の論理ストレージシステムにはアクセス権をもたず、
前記第一のホストから前記第二の論理ストレージシステムの資源へのアクセスを要求するコマンドを受信したら、該コマンドは、前記第一の論理ストレージシステムの第一の管理者と前記第二の論理ストレージシステムの第二の管理者からの認定を受信後に限って、許可される、
ことを特徴とするストレージシステム。 - 前記第一の論理ストレージシステムに含まれる第一のコマンドインターフェースと、
前記第二の論理ストレージシステムに含まれる第二のコマンドインターフェース、を更に有し、
事前定義されたテーブルに照らして前記コマンドが許可されることを前記第一と第二のコマンドインターフェースが確認してから、該コマンドは実行されることを特徴とする請求項13のストレージシステム。 - 前記各第一と第二の論理ストレージシステムは、特定のコマンドが認定済かを示すテーブルを含むことを特徴とする請求項13のストレージシステム。
- 管理インターフェースは、前記論理ストレージシステムを跨った実行が認定されたコマンドを含む事前定義されたテーブルを有することを特徴とする請求項13のストレージシステム。
- 前記論理ストレージシステムの前記管理者は、前記コマンドを認定することを許可される前に、前記管理インターフェースによって認証されることを特徴とする請求項16のストレージシステム。
- 前記第一の論理ストレージシステムのユーザが前記コマンドを実行するために、前記第二の論理ストレージシステムの構成を規定する仮想論理ストレージシステムを生成することを特徴とする請求項13のストレージシステム。
- 前記第二の論理ストレージシステムの前記管理者が前記コマンドを認定したら、前記仮想論理ストレージシステムの前記構成が該第二の論理ストレージシステムにインポートされることを特徴とする請求項18のストレージシステム。
- ストレージシステムに於いて、論理パーティションを跨ってコマンドを実行する為の方法であって、該方法は、
各々第一と第二の論理パーティションとして、第一の管理者を持つ第一の論理パーティション分割ストレージシステムと第二の管理者を持つ第二の論理パーティション分割ストレージシステムを備えるステップと、
前記第一の管理者が、前記論理パーティションを跨って前記コマンドを実行するために前記第二の論理パーティション分割ストレージシステムの資源要求を指定するステップと、
前記第二の管理者が前記コマンドの実行を認定するなら、該第二の管理者は前記指定された要求に従って資源を割り当てるステップ、
を含むことを特徴とする方法。 - 前記第一の管理者が管理インターフェースに前記資源要求を指定し、該管理インターフェースは前記第二の管理者に該要求を伝えるステップを更に含むことを特徴とする請求項20の方法。
- 前記第一と第二の管理者が前記コマンドを認定することを許可される前に、管理インターフェースが該第一と第二の管理者を認証するステップを更に含むことを特徴とする請求項20の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/250,430 | 2005-10-17 | ||
US11/250,430 US20070088931A1 (en) | 2005-10-17 | 2005-10-17 | Method and apparatus to authorize cross-partition commands |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2007115234A true JP2007115234A (ja) | 2007-05-10 |
JP2007115234A5 JP2007115234A5 (ja) | 2009-08-13 |
JP4948938B2 JP4948938B2 (ja) | 2012-06-06 |
Family
ID=37949464
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006234889A Expired - Fee Related JP4948938B2 (ja) | 2005-10-17 | 2006-08-31 | クロスパーティションコマンドを認定する為の方法と装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20070088931A1 (ja) |
JP (1) | JP4948938B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9516394B2 (en) * | 2009-07-17 | 2016-12-06 | Inilex, Inc. | Methods for monitoring and control of electronic devices |
US10089598B2 (en) | 2009-07-17 | 2018-10-02 | Spireon, Inc. | Methods and apparatus for monitoring and control of electronic devices |
US9244681B2 (en) * | 2013-01-03 | 2016-01-26 | International Business Machines Corporation | Automated shutdown for a tiered system |
US9690518B2 (en) * | 2014-08-29 | 2017-06-27 | Sandisk Technologies Llc | Dynamic host command rejection |
US11620069B2 (en) * | 2021-01-27 | 2023-04-04 | Hitachi, Ltd. | Dynamic volume provisioning for remote replication |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05181823A (ja) * | 1990-08-31 | 1993-07-23 | Internatl Business Mach Corp <Ibm> | 区画区分式プロセス環境における区画間制御のための方法及び装置 |
JP2003157152A (ja) * | 2002-08-22 | 2003-05-30 | Fujitsu Ltd | ファイル制御装置およびファイルシステム |
JP2003242039A (ja) * | 2002-02-20 | 2003-08-29 | Hitachi Ltd | ストレージサブシステム、記憶制御装置及びデータコピー方法 |
US20050050085A1 (en) * | 2003-08-25 | 2005-03-03 | Akinobu Shimada | Apparatus and method for partitioning and managing subsystem logics |
JP2005165441A (ja) * | 2003-11-28 | 2005-06-23 | Hitachi Ltd | ストレージ制御装置、及びストレージ制御装置の制御方法 |
JP2005196582A (ja) * | 2004-01-08 | 2005-07-21 | Nippon Joho Create Kk | データバックアップシステムおよびデータバックアップ方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7165152B2 (en) * | 1998-06-30 | 2007-01-16 | Emc Corporation | Method and apparatus for managing access to storage devices in a storage system with access control |
US7134138B2 (en) * | 2001-02-15 | 2006-11-07 | Emc Corporation | Methods and apparatus for providing security for a data storage system |
JP2003208269A (ja) * | 2002-01-10 | 2003-07-25 | Hitachi Ltd | セキュリティ機構を備えた二次記憶装置およびそのアクセス制御方法 |
US6732171B2 (en) * | 2002-05-31 | 2004-05-04 | Lefthand Networks, Inc. | Distributed network storage system with virtualization |
US20040078641A1 (en) * | 2002-09-23 | 2004-04-22 | Hewlett-Packard Company | Operating system-independent file restore from disk image |
CA2496849A1 (en) * | 2004-02-12 | 2005-08-12 | Divinity Data Security Inc. | Method and apparatus for preventing un-authorized computer data access |
US8230085B2 (en) * | 2004-04-12 | 2012-07-24 | Netapp, Inc. | System and method for supporting block-based protocols on a virtual storage appliance executing within a physical storage appliance |
-
2005
- 2005-10-17 US US11/250,430 patent/US20070088931A1/en not_active Abandoned
-
2006
- 2006-08-31 JP JP2006234889A patent/JP4948938B2/ja not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05181823A (ja) * | 1990-08-31 | 1993-07-23 | Internatl Business Mach Corp <Ibm> | 区画区分式プロセス環境における区画間制御のための方法及び装置 |
US5345590A (en) * | 1990-08-31 | 1994-09-06 | International Business Machines Corporation | Method and apparatus for cross-partition control in a partitioned process environment |
JP2003242039A (ja) * | 2002-02-20 | 2003-08-29 | Hitachi Ltd | ストレージサブシステム、記憶制御装置及びデータコピー方法 |
JP2003157152A (ja) * | 2002-08-22 | 2003-05-30 | Fujitsu Ltd | ファイル制御装置およびファイルシステム |
US20050050085A1 (en) * | 2003-08-25 | 2005-03-03 | Akinobu Shimada | Apparatus and method for partitioning and managing subsystem logics |
JP2005071103A (ja) * | 2003-08-25 | 2005-03-17 | Hitachi Ltd | サブシステム論理分割管理装置および管理方法、プログラム、記録媒体 |
JP2005165441A (ja) * | 2003-11-28 | 2005-06-23 | Hitachi Ltd | ストレージ制御装置、及びストレージ制御装置の制御方法 |
JP2005196582A (ja) * | 2004-01-08 | 2005-07-21 | Nippon Joho Create Kk | データバックアップシステムおよびデータバックアップ方法 |
Also Published As
Publication number | Publication date |
---|---|
US20070088931A1 (en) | 2007-04-19 |
JP4948938B2 (ja) | 2012-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7984133B2 (en) | Computer and access control method in a computer | |
US20090276774A1 (en) | Access control for virtual machines in an information system | |
EP2039111B1 (en) | System and method for tracking the security enforcement in a grid system | |
US7448077B2 (en) | File level security for a metadata controller in a storage area network | |
KR102060212B1 (ko) | 클라우드에서 투명하게 호스팅되는 조직들에 대한 아이덴티티 서비스를 제공하는 기법 | |
JP4087072B2 (ja) | ストレージシステム及び仮想プライベートボリューム制御方法 | |
US7010528B2 (en) | Mechanism for running parallel application programs on metadata controller nodes | |
US7793101B2 (en) | Verifiable virtualized storage port assignments for virtual machines | |
US7913300B1 (en) | Centralized role-based access control for storage servers | |
US7882202B2 (en) | System to delegate virtual storage access method related file operations to a storage server using an in-band RPC mechanism | |
WO2006082732A1 (ja) | アクセス制御装置 | |
US10237252B2 (en) | Automatic creation and management of credentials in a distributed environment | |
JP2009540408A (ja) | 記憶装置に対するセキュア・アクセス制御のためのシステム、方法、およびコンピュータ・プログラム | |
JP2000122974A (ja) | ネットワークシステム及びコマンド使用権限制御方法ならびに制御プログラムを格納した記憶媒体 | |
JP5749855B2 (ja) | 計算機システム及びそれを用いたボリューム移行制御方法 | |
JP4948938B2 (ja) | クロスパーティションコマンドを認定する為の方法と装置 | |
US8140622B2 (en) | Parallel metadata service in storage area network environment | |
US20240097918A1 (en) | Managing unique secrets in distributed systems | |
JP2008217281A (ja) | ストレージ利用排他方式 | |
US7730122B2 (en) | Authenticating a node requesting another node to perform work on behalf of yet another node | |
JP4345309B2 (ja) | ネットワークストレージ装置 | |
US9836711B2 (en) | Job execution system, job execution program, and job execution method | |
WO2024006624A1 (en) | Isolated runtime environments for securing secrets used to access remote resources from compute instances | |
US20240323192A1 (en) | Method, apparatus, and computer-readable recording medium for controlling execution of event stream-based container workload in cloud environment | |
US12001692B2 (en) | Access control system and access control method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070418 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070425 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070509 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090626 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090626 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20090626 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20091026 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111213 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120131 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120221 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120307 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150316 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |