JP4380198B2 - ストレージ装置でアクセス制御を行う計算機システム - Google Patents
ストレージ装置でアクセス制御を行う計算機システム Download PDFInfo
- Publication number
- JP4380198B2 JP4380198B2 JP2003093140A JP2003093140A JP4380198B2 JP 4380198 B2 JP4380198 B2 JP 4380198B2 JP 2003093140 A JP2003093140 A JP 2003093140A JP 2003093140 A JP2003093140 A JP 2003093140A JP 4380198 B2 JP4380198 B2 JP 4380198B2
- Authority
- JP
- Japan
- Prior art keywords
- request
- program
- address
- computer
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Description
【発明の属する技術分野】
本発明は、プログラム、ネットワーク装置、ストレージ装置、およびそれらを用いた計算機システムに関係するもので、特に高いセキュリティが要求されるものに関係する。
【0002】
【従来の技術】
計算機に直接接続されているストレージ装置では通常はアクセス制御を行っておらず、直接接続された計算機から発行されたIOコマンドは無条件に処理されている。また、1つ以上のストレージ装置を1つ以上の計算機で共有するSAN(Storage Area Network)では、ゾーン設定などによる計算機単位でのアクセス制御を行っているが、アクセスが許可された計算機からのIOコマンドは無条件に処理される。
この様に、ストレージ装置ではアクセスが許可された計算機からのIOコマンドは無条件に処理されるため、計算機が不正使用された場合、ストレージ装置に格納されているデータは盗み見られ、最悪の場合には改竄される虞れもある。計算機が不正使用されないための対策は数多く存在するが、必ずしも完全ではない。盗み見られても解読できないようにデータを暗号化する対策もあるが、暗号が解読された場合は盗み見られてしまう。
【0003】
計算機が不正使用された場合も、なおデータが盗み見されたり改竄されたりするのを防ぐためには、計算機上のアクセス制御とは別に、ストレージ装置におけるアクセス制御を行うのが有効である。特に、特開2002−222110号公報(特許文献1)に開示された方法では、ストレージへアクセスするアプリケーションプログラムを単位としてストレージ装置のアクセス制御を行う。したがって、ユーザもしくは計算機管理者が悪用された場合にもデータのセキュリティを保つことが可能となる。しかしながら、上記特許文献1のアクセス制御を実現するには特殊なOSが必要であり、また計算機とストレージ装置間のプロトコルを拡張する必要がある。
【特許文献1】
特開2002−222110号公報
【0004】
【発明が解決しようとする課題】
したがって本発明においては、計算機が不正使用された場合にプログラムが管理するデータが盗み見られ、データが改竄/消去されてしまう問題を解決する。さらに、各種プロトコルを変更せず、特定の計算機やOSを前提としないアクセス制御方法を提供する。
【0005】
【課題を解決するための手段】
上記課題を解決するために、ストレージ装置またはネットワーク装置においてプログラム単位でアクセス制御をおこなう。プログラム単位でアクセス制御を行うために、プログラムにプログラム識別子を設定し、IOコマンドと共にストレージ装置またはネットワーク装置にプログラム識別子を渡す。ストレージ装置およびネットワーク装置では上記プログラム識別子によりIOコマンドの実行可否を決める。プロトコルを変更せずにプログラム識別子を渡すために、IO要求やIOコマンドに含まれる特定の値にプログラム識別子を埋め込む。つまり、2つの値x、yからある値zを生成する関数f(x、y)と、その逆であるzから2つの値x、yを取り出す逆関数g(z)を決める。IO要求を発行するプログラムでは、関数fを用い、アドレスなどIO要求のある特定の値にプログラム識別子を埋め込む。ストレージ装置およびネットワーク装置では、逆関数gによりプログラム識別子が埋め込まれた特定の値から元の値とプログラム識別子を取り出す。これにより、プロトコルを変更せずにプログラム識別子をストレージ装置およびネットワーク装置に渡すことが可能となる。
【0006】
すなわち、本発明の代表的特徴は、上記手段を用いて、プログラムに設定されたプログラム識別子をストレージ装置およびネットワーク装置に渡し、ストレージ装置およびネットワーク装置でアクセス制御を行う。本明細書ではこれをプログラム識別子方式と呼ぶ。
【0007】
プログラム識別子方式では、ストレージ装置およびネットワーク装置の修正が必要となり、その分実現可能性が低くなる。本発明の別の特徴に従えば、ストレージ装置およびネットワーク装置に既に存在するアクセス制御機構を用いる。すなわち、ネットワーク上では計算機およびストレージ装置にネットワークアドレスが割当てられており、計算機およびネットワーク装置およびストレージ装置においてネットワークアドレスによるアクセス制御が可能である。そこで、計算機に対して複数のネットワークアドレスを割当て、計算機においてプログラム識別子とネットワークアドレスを対応付けする。プログラム識別子に対応するネットワークアドレスでストレージ装置と通信し、IOコマンドを送信する。ストレージ装置およびネットワーク装置では計算機に割当てたネットワークアドレスごとにアクセス可否を設定する。これにより、ストレージ装置およびネットワーク装置においてはネットワークアドレスでアクセス制御を行っているが、計算機ではプログラム識別子に対応したネットワークアドレスを用いているため、実質的にIO要求を発行したプログラムによりアクセス制御を行っていることとなる。本明細書ではこれをネットワークアドレス変換方式と呼ぶ。
【0008】
ネットワークアドレス変換方式では、プログラム識別子とネットワークアドレスの対応表が計算機上に存在する。計算機上のユーザ(ルートを含む)からアクセス可能な場所に保存されていると、計算機が乗っ取られた場合に対応表が不正に書き換えられてしまい、本発明の課題が解決できない。このため、ネットワークアドレス対応表は計算機上のユーザがアクセスできない場所に保存する。
【0009】
【発明の実施の形態】
以下、本発明の実施形態について説明する。
まず、プログラム識別子を特定の値に埋め込む関数と,該関数によりプログラム識別子が埋め込まれた値から元の値とプログラム識別子を取り出す関数について述べる。以降簡略化のために、「プログラム識別子を特定の値に埋め込む関数」を識別子埋め込み関数f(関数f)、「関数fによりプログラム識別子が埋め込まれた値から元の値とプログラム識別子を取り出す関数」を識別子取出し関数g(逆関数g)と記述する。関数f/逆関数gは、プログラム識別子をある値に対して埋め込みおよび取り出しが可能であればよい。つまり、関数fは2つの値を入力とし1つの値を出力する関数で、逆関数gは1つの値を入力し2つの値を出力する関数であり、zがf(x、y)の出力である場合にg(z)は(x、y)を出力する。最も簡単な例としては、埋め込む値の上位数ビットをプログラム識別子用に割当て、関数fでは該数ビットにプログラム識別子を書き込み、逆関数gでは該数ビットからプログラム識別子を読み込む方式が考えられる。この様な関数f/逆関数gは、論理ボリュームの実用量が小さくアドレスの上位ビットを使用しない場合において利用できる。関数f/逆関数gの種類は以降に説明する実施形態に関係ないため、以降の説明では関数f/逆関数gとだけ述べる。
【0010】
図1は関数fを用いるプログラム101であり、例えばデータベース管理システムやWebサーバなどストレージを使用するミドルウェアやアプリケーションプログラムである。プログラム101は、処理本体102と、該プログラム101のストレージへの入出力を行うIO処理部103で構成される。本特許を実現するために、IO処理部103には関数fを用いてアドレスにプログラム識別子を埋め込むアドレス変換部104がある。他にOSに対してIO要求を発行するIO要求発行部105がある。
【0011】
処理本体102でストレージへの入出力が必要になると、IO処理部103にIO要求が来る。IO処理部103では、まずアドレス変換部103にIO要求を渡す。図2にアドレス変換部103での処理を示す。アドレス変換部103では、まずIO要求が保護論理ボリュームに対するIO要求かを調べる(201)。保護論理ボリュームとは、本発明によりプログラムによるアクセス制御が行われている論理ボリュームのことを指す。保護論理ボリュームに対するIO要求である場合、IO要求にあるアドレスとプログラムに設定されたプログラム識別子を関数fの入力に与え識別子付アドレスを生成し、IO要求のアドレスに設定する(202)。保護論理ボリュームに対するIO要求でない場合は、そのまま終了する。アドレス変換部103から出力されたIO要求はIO要求発行部105によりOSに対してIO要求を発行する。
【0012】
実施形態例1を図3に示す。実施形態例1は、ネットワークアドレス変換方式を用いストレージ装置に存在するアクセス制御機能を利用して実現した本発明の計算機システムである。図3の計算機システムは、計算機301とネットワーク装置302とストレージ装置303で構成される。計算機301では、プログラムや計算機資源を管理するOS305が動作しており、OS305の管理の元でプログラム101が動作する。プログラム101は図1で説明したとおりである。すなわちプログラム101は、ストレージへの入出力が必要となり、そのIO要求が保護論理ボリュームに対するIO要求であった場合には、当該プログラムに設定されたプログラム識別子を埋め込んだ識別子付きアドレスに変換してIO要求を発行する。ここで、計算機301やOS305は、特定の計算機およびOSに制限されることはない。ネットワークは、TCP/IP(Transmission Control Protocol/Internet Protocol)ネットワーク、あるいはSAN(Storage Area Network)が好適であり、ネットワーク装置302はそれぞれ種類のネットワーク装置となる。TCP/IPネットワークである場合、ネットワーク装置302はハブやスイッチやルータやゲートウェイとなる。SANである場合、ネットワーク装置302はFC(Fibre Channel)スイッチとなる。ストレージ装置303はネットワークの種類に依存し、TCP/IPネットワークである場合にはNAS(Network Attached Storage)やiSCSI(Internet Small Computer Systems Interface)対応のディスク装置であり、SANである場合にはRAID(Redundant Array of Independent Disks)装置などのFC対応のストレージ装置である。ストレージ装置303は、計算機301に対して論理ボリューム311を提供している。論理ボリュームとはディスク装置が計算機に提供するディスクスペースであり、論理デバイスや論理ユニットと呼ばれるものも論理ボリュームに含む。
【0013】
プログラム101はOS305に対してIO要求を発行する。通常、OSでは複数のプロセスから発行されるIO要求をバッファリングし、最終的にそれぞれの装置に対応したデバイスドライバ、および基板上のマイクロプログラムにおいてIOコマンドをストレージ装置に発行する。IOコマンド発行部307は、デバイスドライバおよびマイクロプログラムなどを示す。本発明では、IO要求をIOコマンド発行部307に渡す前にアドレス逆変換部306に渡す。アドレス逆変換部306での処理を図4に示す。
【0014】
IO要求が保護論理ボリュームに対するIO要求かを調べる(401)。保護論理ボリュームに対するIO要求でない場合は、そのまま終了する。保護論理ボリュームに対するIO要求である場合には、IO要求のアドレスを逆関数gの入力として与え、元のアドレスとプログラム識別子を生成する(402)。続いて、ネットワークアドレス対応表308を用い論理ボリューム識別子と生成されたプログラム識別子に対応するネットワークアドレスを検索する(403)。ネットワークアドレス対応表308の例を図5に示す。ネットワークアドレス対応表308は、論理ボリューム識別子とプログラム識別子とネットワークアドレスから構成されている。「*」はそのカラム内で具体的に設定された識別子以外の任意の識別子を表す。図5の例では、識別子が001であるプログラムからの論理ボリュームLV1へのIO要求はaaaのネットワークアドレスで通信を行い、論理ボリュームLV2へのIO要求はbbbのネットワークアドレスで通信を行い、識別子が003であるプログラムからの保護論理ボリュームへのIO要求はcccのネットワークアドレスで通信を行うことを表している。さらに、保護論理ボリュームへのIO要求であるがネットワークアドレス対応表で設定されないパターンのために、論理ボリューム識別子が「*」でプログラム識別子が「*」である項目を必ず作成する。このパターンに該当するIO要求は必ずアクセス拒否されるIO要求であるため、このパターンのネットワークアドレス(図5の例ではddd)では、ストレージ装置303では通信不可となるよう設定する。ネットワークアドレスが得られたら該ネットワークアドレスを計算機のネットワークアドレスとして設定し、逆関数gから得られた元のアドレスをIO要求のアドレスに設定し、終了する(404)。
【0015】
アドレス変換部306から出力されたIO要求はIOコマンド発行部307に渡され、設定された計算機のネットワークアドレスでストレージ装置と通信を行い、IOコマンドを送信する。
【0016】
ストレージ装置303では、接続要求があると通信可否判定部309において接続要求元のアドレスによる通信可否が判定される。ストレージ装置で通信不可と設定されたアドレスで通信したIOコマンドは、ストレージ装置に送信されずにエラーとなる。通信可と設定されたアドレスで通信したIOコマンドは、ストレージ装置に送信され、IOコマンド処理部310に渡り、処理される。
【0017】
実施形態例1は計算機301およびネットワーク装置302およびストレージ装置303がそれぞれ1台の構成であるが、計算機またはネットワーク装置またはストレージ装置が1台以上の計算機システムでもほぼ同じであるため、説明は省略する。
【0018】
実施形態例2を図6に示す。実施形態例2は、ネットワークアドレス変換方式を用いネットワーク装置に存在するアクセス制御機能を利用して実現した本発明の計算機システムである。計算機301の構成、アドレス変換部306およびIOコマンド発行部307およびIOコマンド処理部310の内部の動作は、図3の実施形態例1と同じである。従って、それぞれ図3と同一符号で示す。実施形態例1と異なる点は、通信可否判定部609がネットワーク装置602に存在し、ネットワーク装置602にてアクセス制御が行われている点である。
【0019】
実施形態例1と同様に、実施形態例2も計算機301およびネットワーク装置602およびストレージ装置303がそれぞれ1台の構成であるが、計算機またはネットワーク装置またはストレージ装置が1台以上の計算機システムでもほぼ同じであるため、説明は省略する。
【0020】
実施形態例3を図7に示す。実施形態例3は、プログラム識別子方式を用いストレージ装置においてアクセス制御を実施した本発明の計算機システムである。計算機システムの構成は、実施形態例1と同様のため省略する。
【0021】
プログラム704は、プログラム識別子をアドレスに埋め込んだIO要求を発行し、OS705がIOコマンド発行部706においてストレージ装置703に対してIOコマンドを発行する。計算機701からIOコマンドを受け取ったストレージ装置703は、IOコマンドに従い論理ボリューム710へIOを行うIOコマンド処理部708へ渡す前に、アクセス可否判定部707へIOコマンドを送る。
アクセス可否判定部707ではプログラム識別子によりIOコマンドを処理してよいかを判定する。アクセス可否判定部707の処理の流れを図8に示す。IOコマンドが保護論理ボリュームに対するものかをチェックする(801)。保護論理ボリュームに対するIOコマンドでなければ、何もせずに次のIOコマンド処理部708に渡される。保護論理ボリュームに対するIOコマンドである場合、IOコマンド内のアドレスを逆関数gの入力に与え、元のアドレスとプログラム識別子を生成する(802)。論理ボリューム識別子とプログラム識別子を用いアクセス可否判定表709を検索し(803)、アクセスが許可されているかを調べる(804)。図9にアクセス可否判定表の例を示す。図9の例では、論理ボリュームLV1にはプログラム識別子001と002が、論理ボリュームLV2にはプログラム識別子001が、論理ボリュームLV3にはプログラム識別子003が、それぞれ許可されていることを示す。アクセスが許可されている場合、IOコマンド内のアドレスを逆関数gから生成した元のアドレスに設定し(805)、終了する。アクセスが許可されていない場合は、IOコマンド処理部にIOコマンドを渡さず、エラーを返す(806)。
【0022】
実施形態例1と同様に、実施形態例3も計算機701およびネットワーク装置702およびストレージ装置703がそれぞれ1台の構成であるが、計算機またはネットワーク装置またはストレージ装置が1台以上の計算機システムでもほぼ同じであるため、説明は省略する。
【0023】
実施形態例4を図10に示す。実施形態例4は、プログラム識別子方式を用いネットワーク装置においてアクセス制御を実施した本発明の計算機システムである。計算機システムの構成は、実施形態例1と同様のため省略する。
プログラム1004は、プログラム識別子をアドレスに埋め込んだIO要求を発行し、OS1005がIOコマンド発行部1006においてストレージ装置1003に対してIOコマンドを発行する。ネットワーク装置1002では、ネットワークを流れるパケットを制御するために、通信可否判定部1007を持つ。
【0024】
通信可否判定部1007ではパケットを送信先へ転送してよいかを判断する。通信可否判定部1007の処理の流れを図11に示す。通信可否判定部1007では、IOコマンドを運ぶパケットからIOコマンドを抜き出し(1101)、該IOコマンドが保護論理ボリュームに対するIOコマンドかを調べる(1102)。保護論理ボリュームに対するIOコマンドでなければ、そのままパケットを転送する。保護論理ボリュームに対するIOコマンドであれば、IOコマンド内のアドレスを逆関数gの入力に与え、元のアドレスとプログラム識別子を生成する(1103)。ストレージ装置識別子と論理ボリューム識別子とプログラム識別子を用い通信可否判定表1008を検索し(1104)、通信が許可されているかを調べる(1105)。図12に通信可否判定表の例を示す。図12の例では、ストレージ装置識別子ST1のストレージ装置にある論理ボリュームLV1に対してはプログラム識別子001と002が、ストレージ装置識別子ST2のストレージ装置にある論理ボリュームLV1に対してはプログラム識別子001が、ストレージ装置識別子ST2のストレージ装置にある論理ボリュームLV2に対してはプログラム識別子003が、それぞれ許可されていることを示す。通信が許可されている場合、IOコマンド内のアドレスを逆関数gから生成した元のアドレスに設定し(1106)、パケットを転送する。通信が許可されていない場合は、パケットを破棄し、計算機1001にエラーを返す(1107)。
【0025】
実施形態例1と同様に、実施形態例4も計算機1001およびネットワーク装置1002およびストレージ装置1003がそれぞれ1台の構成であるが、計算機またはネットワーク装置またはストレージ装置が1台以上の計算機システムでもほぼ同じであるため、説明は省略する。
【0026】
説明した4つの実施形態例いずれの場合もOS上で動作するプログラムは図1で説明したプログラム101を前提としたが、保護論理ボリュームに対してのIO要求がアドレスにプログラム識別子を埋め込まないIO要求であるプログラムが動作していても問題ない。なぜなら、そのようなプログラムのIO要求が保護論理ボリュームに対して発行された場合、実施形態例1および実施形態例2では、アドレス変換部306およびアドレス変換部406において正しくないプログラム識別子が生成され、アドレス変換表の検索の結果通信不可能なネットワークアドレスが設定され、ネットワーク装置およびストレージ装置において通信不可能とされる。一方、実施形態例3では、アクセス可否判定部707において正しくないプログラム識別子が生成され、アクセス可否判定表でアクセス不可と判定される。実施形態例4では、通信可否判定部1007において正しくないプログラム識別子が生成され、通信可否判定表で通信不可と判定される。
【0027】
【発明の効果】
本発明を用いることにより、保護論理ボリュームは設定されたプログラム以外からはアクセスすることが出来ない。このため、計算機が不正使用されても直接データをアクセスすることは出来ず、データの盗み見や改竄などを防ぐことが可能となる。
【図面の簡単な説明】
【図1】保護論理ボリュームにアクセスするプログラムを示す概念図である。
【図2】アドレス変換部104の動作フローを示すフローチャートである。
【図3】本発明の一実施形態である計算機システムの機能ブロック図である。
【図4】上記実施形態のアドレス逆変換部306の動作フローを示すフローチャートである。
【図5】上記実施形態のネットワークアドレス対応表308のデータ構成図である。
【図6】本発明の別の実施形態である計算機システムの機能ブロック図である。
【図7】本発明の更に別の実施形態である計算機システムの機能ブロック図である。
【図8】上記実施形態のアクセス可否判定部707の動作フローを示すフローチャートである。
【図9】上記実施形態のアクセス可否判定表709のデータ構成図である。
【図10】本発明の更に別の実施形態である計算機システムの機能ブロック図である。
【図11】上記実施形態の通信可否判定部1007の動作フローを示すフローチャートである。
【図12】上記実施形態の通信可否判定表1008のデータ構成図である。
【符号の説明】
101、704、1004:プログラム
301、701、1001:計算機
302、702、1002:ネットワーク装置
303、603、703、1003:ストレージ装置
305、705、1005:OS
311、710、1010:論理ボリューム
308:ネットワークアドレス対応表
709:アクセス可否判定表
1008:通信可否判定表。
Claims (2)
- ネットワークを介してストレージ装置と接続された計算機であって、前記ストレージ装置が該計算機に提供するディスクスペースである論理ボリュームに対して、データ入出力アドレスである要求アドレスを指定してデータ入出力を要求するIO要求を発するプログラムがOSの管理の下で動作する計算機において、
前記プログラムは、IO要求が保護対象の論理ボリュームに対するIO要求である場合に、該プログラムを識別するプログラム識別子を前記要求アドレスに埋め込む第1の関数を用いて前記プログラム識別子を埋め込んだ識別付アドレスを生成し、前記要求アドレスに替えて、生成した該識別子付アドレスを用いてIO要求を前記OSに発行し、
前記OSには、
保護対象の論理ボリュームとその論理ボリュームへのアクセスを許可するプログラムのプログラム識別子との組毎に、対応するIO要求の送信元ネットワークアドレスを設定して保持するネットワークアドレス対応表と、
IO要求により、通常は前記計算機に設定されたネットワークアドレスを送信元ネットワークアドレスとして前記ストレージ装置に対してIOコマンドを発行するIOコマンド発行部と、
前記プログラムから受けたIO要求が保護対象の論理ボリュームに対するIO要求である場合に、埋め込まれたプログラム識別子と元の要求アドレスとを取り出す第2の関数を、前記プログラムから受けたIO要求の識別子付アドレスに適用し、取り出したプログラム識別子と前記IO要求の対象論理ボリュームとの組に対応する送信元ネットワークアドレスを前記ネットワークアドレス対応表の検索で特定し、前記計算機のネットワークアドレスに替えて、特定した送信元ネットワークアドレスを前記ストレージへ発行するIOコマンドの送信元ネットワークアドレスとして設定するアドレス変換部とを備えたことを特徴とする計算機。 - 前記プログラムが用いる前記第1の関数は、元のIO要求の要求アドレスの上位数ビットをプログラム識別子用に割当ててプログラム識別子を埋め込む関数である請求項1記載の計算機。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003093140A JP4380198B2 (ja) | 2003-03-31 | 2003-03-31 | ストレージ装置でアクセス制御を行う計算機システム |
US10/759,204 US7464188B2 (en) | 2003-03-31 | 2004-01-20 | Computer system controlling accesses to storage apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003093140A JP4380198B2 (ja) | 2003-03-31 | 2003-03-31 | ストレージ装置でアクセス制御を行う計算機システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004302724A JP2004302724A (ja) | 2004-10-28 |
JP4380198B2 true JP4380198B2 (ja) | 2009-12-09 |
Family
ID=32985386
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003093140A Expired - Lifetime JP4380198B2 (ja) | 2003-03-31 | 2003-03-31 | ストレージ装置でアクセス制御を行う計算機システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7464188B2 (ja) |
JP (1) | JP4380198B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7454437B1 (en) * | 2004-09-22 | 2008-11-18 | Emc Corporation | Methods and apparatus for naming resources |
US20120284702A1 (en) * | 2011-05-02 | 2012-11-08 | Microsoft Corporation | Binding applications to device capabilities |
JP2013088879A (ja) * | 2011-10-13 | 2013-05-13 | Kyocera Document Solutions Inc | 情報処理装置 |
US9146890B1 (en) * | 2013-01-25 | 2015-09-29 | Pmc—Sierra Us, Inc. | Method and apparatus for mapped I/O routing in an interconnect switch |
US9626304B2 (en) * | 2014-10-21 | 2017-04-18 | Sandisk Technologies Llc | Storage module, host, and method for securing data with application information |
US9430304B2 (en) * | 2014-10-24 | 2016-08-30 | Advanced Micro Devices, Inc. | Method and system for block scheduling control in a processor by remapping |
US9612872B2 (en) * | 2015-09-02 | 2017-04-04 | Ciena Corporation | Data plane resource allocation |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5023773A (en) * | 1988-02-10 | 1991-06-11 | International Business Machines Corporation | Authorization for selective program access to data in multiple address spaces |
US5113499A (en) * | 1989-04-28 | 1992-05-12 | Sprint International Communications Corp. | Telecommunication access management system for a packet switching network |
US5870467A (en) * | 1994-09-16 | 1999-02-09 | Kabushiki Kaisha Toshiba | Method and apparatus for data input/output management suitable for protection of electronic writing data |
US5602916A (en) * | 1994-10-05 | 1997-02-11 | Motorola, Inc. | Method and apparatus for preventing unauthorized monitoring of wireless data transmissions |
US5657445A (en) * | 1996-01-26 | 1997-08-12 | Dell Usa, L.P. | Apparatus and method for limiting access to mass storage devices in a computer system |
US5848279A (en) * | 1996-12-27 | 1998-12-08 | Intel Corporation | Mechanism for delivering interrupt messages |
US6292876B1 (en) * | 1999-02-12 | 2001-09-18 | Hewlett-Packard Co | Method for providing access protection for SCSI storage devices |
US6366950B1 (en) * | 1999-04-02 | 2002-04-02 | Smithmicro Software | System and method for verifying users' identity in a network using e-mail communication |
US20020087883A1 (en) * | 2000-11-06 | 2002-07-04 | Curt Wohlgemuth | Anti-piracy system for remotely served computer applications |
US20020083183A1 (en) * | 2000-11-06 | 2002-06-27 | Sanjay Pujare | Conventionally coded application conversion system for streamed delivery and execution |
US6816871B2 (en) * | 2000-12-22 | 2004-11-09 | Oblix, Inc. | Delivering output XML with dynamically selectable processing |
US20020087824A1 (en) | 2000-12-29 | 2002-07-04 | Hum Herbert H.J. | System and method for employing a process identifier to minimize aliasing in a linear-addressed cache |
JP4087072B2 (ja) | 2001-01-25 | 2008-05-14 | 株式会社日立製作所 | ストレージシステム及び仮想プライベートボリューム制御方法 |
JP3993773B2 (ja) * | 2002-02-20 | 2007-10-17 | 株式会社日立製作所 | ストレージサブシステム、記憶制御装置及びデータコピー方法 |
JP4007873B2 (ja) * | 2002-07-09 | 2007-11-14 | 富士通株式会社 | データ保護プログラムおよびデータ保護方法 |
GB0216000D0 (en) * | 2002-07-10 | 2002-08-21 | Nokia Corp | A method for setting up a security association |
US20040030766A1 (en) * | 2002-08-12 | 2004-02-12 | Michael Witkowski | Method and apparatus for switch fabric configuration |
-
2003
- 2003-03-31 JP JP2003093140A patent/JP4380198B2/ja not_active Expired - Lifetime
-
2004
- 2004-01-20 US US10/759,204 patent/US7464188B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20040193739A1 (en) | 2004-09-30 |
JP2004302724A (ja) | 2004-10-28 |
US7464188B2 (en) | 2008-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8006310B2 (en) | Disk control unit | |
US8166314B1 (en) | Selective I/O to logical unit when encrypted, but key is not available or when encryption status is unknown | |
US8335915B2 (en) | Encryption based security system for network storage | |
US7917751B2 (en) | Distributed filesystem network security extension | |
US20080022120A1 (en) | System, Method and Computer Program Product for Secure Access Control to a Storage Device | |
US7529885B2 (en) | Cache control method for node apparatus | |
US20070136606A1 (en) | Storage system with built-in encryption function | |
US7320071B1 (en) | Secure universal serial bus | |
CN102077193A (zh) | 群集共享卷 | |
JP2010092475A (ja) | ファイラー上に仮想ファイラーを作成及び維持するアーキテクチャ | |
US20220365688A1 (en) | Systems and Methods for Providing High-Performance Access to Shared Computer Memory via Different Interconnect Fabrics | |
JP2005134961A (ja) | ストレージ装置及びそのアクセス管理方法 | |
EP1388061A2 (en) | Encryption based security system for network storage | |
CA2450334A1 (en) | Accessing a protected area of a storage device | |
JP4380198B2 (ja) | ストレージ装置でアクセス制御を行う計算機システム | |
US7447788B2 (en) | Providing host information to devices in multi SCSI transport protocols | |
JP2009187547A (ja) | 安全な直接プラッタ・アクセス | |
US20080107261A1 (en) | Method for Protecting Confidential Data | |
CN111600755B (zh) | 上网行为管理系统和方法 | |
US7979656B2 (en) | Minimizing configuration changes in a fabric-based data protection solution | |
US20220385596A1 (en) | Protecting integration between resources of different services using service-generated dependency tags | |
WO2023273803A1 (zh) | 一种认证方法、装置和存储系统 | |
US7814552B2 (en) | Method and apparatus for an encryption system | |
KR102128832B1 (ko) | 네트워크 인터페이스 장치 및 그 네트워크 인터페이스 장치의 데이터 처리 방법 | |
US20030191717A1 (en) | High performance server data delivery system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060303 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060420 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090310 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090511 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090901 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090914 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121002 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121002 Year of fee payment: 3 |