KR101113122B1 - 사용자 및/또는 소유자를 위한 오페이크 관리 데이터용 옵션들을 모델링하기 위한 방법 및 시스템 - Google Patents

사용자 및/또는 소유자를 위한 오페이크 관리 데이터용 옵션들을 모델링하기 위한 방법 및 시스템 Download PDF

Info

Publication number
KR101113122B1
KR101113122B1 KR1020097009109A KR20097009109A KR101113122B1 KR 101113122 B1 KR101113122 B1 KR 101113122B1 KR 1020097009109 A KR1020097009109 A KR 1020097009109A KR 20097009109 A KR20097009109 A KR 20097009109A KR 101113122 B1 KR101113122 B1 KR 101113122B1
Authority
KR
South Korea
Prior art keywords
cim
management
class
delete delete
access
Prior art date
Application number
KR1020097009109A
Other languages
English (en)
Other versions
KR20100018484A (ko
Inventor
무라리 라자고팔
헤말 샤아
Original Assignee
브로드콤 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 브로드콤 코포레이션 filed Critical 브로드콤 코포레이션
Publication of KR20100018484A publication Critical patent/KR20100018484A/ko
Application granted granted Critical
Publication of KR101113122B1 publication Critical patent/KR101113122B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

CIM(Common Information Model)에 기초한 DMTF(Distributed Management Task Force) 관리 프로파일들이, DMTF/CIM RBA(Role Based Authorization) 프로파일 및/또는 SIM(Simple Identity Management) 프로파일들에 기초하여 오페이크(opaque) 관리 데이터 프로파일 동작들 동안 억세스 인증을 수행하기 위해 이용될 수 있다. CIM_Identity 클래스의 인스턴스들은, CIM_Role 클래스의 인스턴스들 및/또는 복수의 공통 사용자들 및/또는 어플리케이션들용 CIM-Privilege의 인스턴스들을 통해 소유권 및/또는 억세스 권한의 유효성 확인을 가능하게 하기 위해 이용될 수 있다. 쿼터(Quota) 관련 동작들은, CIM_Identity 클래스의 인스턴스들과 CIM_OpaqueManagementDataService 클래스의 인스턴스들 간의 "QuotaAffectsElement" 연관(association)을 통해 수행될 수 있다. "QuotaAffectsElement" 연관은 "AllocationQuota" 및/또는 "AllocatedBytes" 속성들을 포함하여 오페이크 관리 데이터 프로파일 내에서 쿼터 관련 정보의 트래킹 및/또는 유효성 확인을 가능하게 할 수 있다.

Description

사용자 및/또는 소유자를 위한 오페이크 관리 데이터용 옵션들을 모델링하기 위한 방법 및 시스템{METHOD AND SYSTEM FOR MODELING OPTIONS FOR OPAQUE MANAGEMENT DATA FOR A USER AND/OR AN OWNER}
본 발명의 몇몇 실시예들은 네트워크 관리와 관련된다. 더욱 상세하게는, 본 발명의 몇몇 실시예들은 사용자 및/또는 소유자를 위한 오페이크(opaque) 관리 데이터용 옵션들을 모델링하기 위한 방법 및 시스템과 관련된다.
정보기술(IT) 관리는 목록관리(inventory)를 수행하고 및/또는 원격 시스템들이 최신식인지를 결정하기 위해 원격 시스템들의 원격 관리 동작들을 수행할 것을 필요로 할 수 있다. 예를 들어, 관리 장치들 및/또는 콘솔들은, 네트워크에서 관리 리소스들의 디스커버링(discovering) 및/또는 내비게이팅(navigating), 관리 리소스들의 조작(manipulating) 및/또는 관리(administrating), 가입(subscribing) 및 가입해지(unsubscribing)의 요청 및/또는 통제, 및 특정 관리 방법들 및/또는 절차들 및/또는 이들의 실행과 같은 동작들을 수행할 수 있다. 관리 장치들 및/또는 콘솔들은 네트워크에서 장치들과 통신하여, 원격 시스템들의 이용가능성을 보증할 수 있고, 시스템들이 최신식일 수 있도록 유효성 확인(validation)하며, 및/또 는 필요할 수 있는 보안 패치 갱신을 수행할 수 있다.
종래의 통상적인 접근법들의 추가 한계점들 및 단점들은, 도면들을 참조하여 본 명세서의 나머지 부분에서 제시되는 바와 같이 본 발명의 몇몇 양상들을 그와 같은 종래의 시스템들과 비교함으로써 당해 기술 분야에서 통상의 지식을 가진 자에게 분명해질 것이다.
도 1은 본 발명의 일 실시예에 따라 이용될 수 있는 관리 장치와 네트워크 장치 간의 예시적인 통신 셋업을 도해하는 블록 다이어그램이다.
도 2a는 본 발명의 일 실시예와 관련하여 이용될 수 있는 오페이크 관리 데이터(Opaque Management Data, OPMD) 클래스 모델 프로파일의 구현을 도해하는 블록 다이어그램이다.
도 2b는 본 발명의 일 실시예에 따라, RBA/SIM(Role Based Authorization/Simple Identity Management) 프로파일들을 이용하는 오페이크 관리 데이터(OPMD) 클래스 모델 프로파일의 예시적인 구현을 도해하는 블록 다이어그램이다.
도 2c는 본 발명의 일 실시예에 따라, RBA/SIM 프로파일들을 이용하는 OPMD 클래스 모델 프로파일의 다른 예시적인 구현을 도해하는 블록 다이어그램이다.
도 3은 본 발명의 일 실시예에 따라 RBA/SIM 클래스 프로파일들을 이용하는 OPMD 클래스 모델 프로파일을 도해하는 플로우 챠트이다.
본 출원은 2007년 5월 10일자로 출원된 미국 가출원 번호 제60/917199호를 참조하고, 우선권 주장하며, 또한 이 가출원의 혜택을 모두 누린다. 그리고, 이 가출원은 본 출원서 내에서 그 전체가 참조로써 일체화된다.
청구항들에서 더 완전히 제시되며, 실질적으로 도면들 중의 적어도 하나와 관련하여 보여지고 및/또는 도면들 중의 적어도 하나와 관련하여 설명되는, 사용자 및/또는 소유자를 위한 오페이크 관리 데이터(opaque management data)용 옵션들을 모델링하기 위한 시스템 및/또는 방법이 제공된다.
예시된 실시예의 상세부분 뿐만 아니라 본 발명의 여러가지 장점들 및, 새로운 특징들 및 측면들은, 다음의 설명 및 도면들로부터 더 충분히 이해될 것이다.
본 발명의 몇몇 실시예들은 사용자 및/또는 소유자를 위한 오페이크 관리 데이터용 옵션들을 모델링하기 위한 방법 및 시스템에서 발견될 수 있다. 본 발명의 다양한 예시적인 실시예들에서, 오페이크 관리 데이터 동작들은 관리받는 시스템(managed system)에서 수행될 수 있다. 관리받는 시스템은, 공통 정보 모델(Common Information Model, CIM) 프로토콜에 기초하여 분산 관리 태스크 포스(Distributed Management Task Force, DMTF) 관리 프로파일들을 통해 관리될 수 있다. 억세스 인증 동작들은 DMTF/CIM 롤 기반 인증(Role Based Authorization, RBA) 및/또는 심플 아이덴티티 관리(Simple Identity Management, SIM) 프로파일들 에 기초하여 오페이크 관리 데이터 동작들 동안 수행될 수 있다. CIM_Identity 클래스의 하나 또는 그 이상의 인스턴스들(instances)이, CIM_Role 클래스의 인스턴스들 및/또는 CIM_Privilege 클래스의 인스턴스들을 통해 소유권 및/또는 억세스 권한의 유효성 확인(validation)을 가능하게 하기 위해 이용될 수 있다. 따라서, CIM_Account 클래스의 인스턴스들을 통해 표현될 수 있는 복수의 공통 사용자들, 및/또는 CIM_UserEntity 클래스의 인스턴스들을 통해 표현될 수 있는 복수의 공통 어플리케이션들이 CIM_Identity 클래스의 인스턴스들을 통해 인증될 수 있다. 쿼터(Quota) 관련 동작들은 CIM_Identity 클래스의 인스턴스들과 CIM_OpaqueManagementDataService 클래스의 인스턴스들 간의 "QuotaAffectsElement" 연관들(associations)을 통해 수행될 수 있다. "QuotaAffectsElement" 연관은 "AllocationQuota" 및/또는 "AllocatedBytes" 속성들을 포함하여, 오페이크 관리 데이터 프로파일 내의 쿼터 관련 정보를 트래킹 및/또는 유효성 확인하는 것을 가능하게 할 수 있다.
도 1은 본 발명의 일 실시예에 따라 이용될 수 있는 관리 장치와 네트워크 장치 간의 예시적인 통신 셋업을 도해하는 블록 다이어그램이다.
도 1을 참조하면, 관리 장치(102), 네트워크 장치(104), 관리 접속부(106), 원격 관리 에이전트(108), 관리 서비스부(110), 프로세서(112), 메모리(114), 프로세서(116), 및 메모리(118)이 보여진다.
관리 장치(102)는 관리 접속부, 예를 들면 관리 접속부(106)를 통해 네트워크 장치, 예를 들면 네트워크 장치(104)의 관리를 가능하게 할 수 있는 적절한 로 직, 회로, 및/또는 코드를 포함할 수 있다. 예를 들면, 관리 장치(102)는 IT 운영자들에 의해 이용되어 IT 네트워크에서 다양한 장치들의 관리를 가능하게 할 수 있다. 또한 관리 장치(102)는, 전용 엔티티, 예를 들면, 원격 관리 에이전트(108)를 포함하여 관리 동작들을 수행하는 것을 가능하게 할 수 있으며, 이러한 관리 동작들은 네트워크에서 관리 리소스들을 디스커버링 및/또는 내비게이팅하고, 관리 리소스들을 조작 및/또는 관리(administrating)하고, 가입(subscribing) 및/또는 가입해지(unsubscribing) 동작들을 요청 및/또는 제어하며, 특정 관리 방법들 및/또는 절차들 및/또는 이들의 실행들을 포함할 수 있다. 관리 장치(102)는 예를 들면 원격 관리 에이전트(108)를 통해 관리 동작들을 수행할 수 있고, 여기서 관리 장치(102)는, 원격 시스템들의 이용가능성을 보증하고, 시스템들이 최신식일 수 있도록 유효성 확인(validation)하고, 및/또는 필요한 경우 보안 패치 갱신을 수행하기 위해 네트워크에서 장치들과 통신할 수 있다.
프로세서(112)는 관리 장치(102)에서 처리 동작들, 예를 들면 관리 관련 동작들을 수행하는 것을 가능하게 할 수 있는 적절한 로직, 회로 및/또는 코드를 포함할 수 있다. 본 발명은 특정 프로세서로 국한되지는 않으며, 예를 들면,본 발명의 다양한 실시예들에 따라 2-레벨 인증을 제공하는 것이 가능해질 수 있는 범용 프로세서, 전용 프로세서, 또는 적절한 하드웨어, 펌웨어, 소프트웨어 및/또는 코드의 어떤 조합일 수 있다.
메모리(114)는, 예를 들면 관리 관련 처리 동작들 동안 프로세서(112)에 의해 사용되는 데이터 및/또는 코드의 패치 및 영구적 및/또는 비영구적 스토리지를 가능하게 할 수 있는 적절한 로직, 회로 및/또는 코드를 포함할 수 있다.
원격 관리 에이전트(108)는 하나 또는 그 이상의 관리 표준들에 기초하여 관리 동작들을 수행하는 것을 가능하게 할 수 있는 적절한 로직, 회로, 및/또는 코드를 포함할 수 있다. 예를 들면, 원격 관리 에이전트(108)는, 네트워크에서 유사한 프로토콜들을 지원하는 존재하는 노드들 및/또는 알려진 노드들의 WS-관리(Web Service Management) 및/또는 ASF(Alert Standard Format) 프로토콜들에 기초하여, 제어 및/또는 관리 동작들을 수행하는 것을 가능하게 할 수 있다. 원격 관리 에이전트(108)는 또한 관리 장치(102)에서의 OS 실행 범위 내에 통합될 수 있는 논리(logical) 엔티티 및/또는 소프트웨어 엔티티를 포함할 수 있다. 원격 관리 에이전트(108)는 또한 관리 장치(102)에서 실행하고 있을 수 있는 일반적인 네트워크 컨트롤러(general network controller, NIC) 내에 통합될 수 있는 논리(logical) 엔티티 및/또는 소프트웨어 엔티티를 포함할 수 있다. 원격 관리 에이전트(108)는, 예를 들면, 프로세서(112) 및/또는 메모리(114)를 포함하는 관리 장치(102) 내에서의 전용 관리 서브시스템 내에 통합될 수 있는 논리 엔티티 및/또는 소프트웨어 엔티티를 포함할 수 있다.
네트워크 장치(104)는, 관리 접속부, 예를 들면 관리 접속부(106)를 통해, 하나 또는 그 이상의 관리 장치들, 예를 들면 관리 장치(102)에 의해 관리를 가능하게 할 수 있는 적절한 로직, 회로, 및/또는 코드를 포함할 수 있다. 네트워크 장치(104)는 관리 장치(102)에 의해 관리될 수 있는 네트워크 내에 통합될 수 있다. 예를 들면, 네트워크 장치(104)는 PC(personal computer)를 포함할 수 있으며, 이 러한 PC는 관리 장치(102)에 의해 관리되는 네트워크에서 동작될 수 있다. 네트워크 장치(104)는 또한 전용 엔티티, 예를 들면 관리 서비스부(110)를 포함하여, 관리 동작들에서의 참여를 가능하게 할 수 있다.
프로세서(116)는 네트워크 장치(104)에서 처리 동작들, 예를 들면 관리 관련 동작들을 수행하는 것을 가능하게 할 수 있는 적절한 로직, 회로 및/또는 코드를 포함할 수 있다. 본 발명은 특정 프로세서로 한정되지 않고, 예를 들면, 본 발명의 다양한 실시예들에 따라 2-레벨 인증을 제공하는 것을 가능하게 하는 범용 프로세서, 전용 프로세서 및/또는 적절한 하드웨어, 펌웨어, 소프트웨어 및/또는 코드의 어떤 조합을 포함할 수 있다.
메모리(118)는, 예를 들면 관리 관련 처리 동작들 동안 프로세서(116)에 의해 사용되는 데이터 및/또는 코드의 페치 및 영구적 및/또는 비영구적 스토리지를 가능하게 할 수 있는 적절한 로직, 회로 및/또는 코드를 포함할 수 있다.
관리 서비스부(110)는 하나 또는 그 이상의 관리 표준들에 기초하여 관리 동작을 수행하는 것을 가능하게 할 수 있는 적절한 로직, 회로, 및/또는 코드를 포함할 수 있다. 예를 들면, 관리 서비스부(110)는 WS-관리 및/또는 ASF 프로토콜들에 기초하여 제어 및/또는 관리 동작들에 참여하는 것을 가능하게 할 수 있다. 관리 서비스부(110)는 네트워크 장치(104)에서 OS 실행 범위 내에서 통합될 수 있는 논리 엔티티 및/또는 소프트웨어 엔티티를 포함할 수 있다. 관리 서비스부(110)는 또한 네트워크 장치(104)에서 실행되고 있을 수 있는 일반적인 네트워크 제어기(NIC) 내에 통합될 수 있는 논리 엔티티 및/또는 소프트웨어 엔티티를 포함할 수 있다. 또한, 관리 서비스부(110)는, 예를 들면, 프로세서(116) 및/또는 메모리(118)를 포함하는 네트워크 장치(104) 내에서의 전용 관리 서브시스템 내에 집적될 수 있는 논리 엔티티 및/또는 소프트웨어 엔티티를 포함할 수 있다.
관리 접속부(106)는 관리받는 네트워크(managed network)에서의 장치들 간의 상호작용들을 가능하게 할 수 있는 인터페이스 및/또는 링크를 포함할 수 있다. 예를 들면, 관리 접속부(106)는 네트워크 장치(104)와 같은 네트워크 장치들 및 관리 장치(102) 간에 관리 통신을 가능하게 할 수 있다. 관리 접속부(106)는 하나 또는 그 이상의 표준 기반의 관리 프로토콜들을 이용할 수 있다. 예를 들면, 관리 접속부(106)는 DMTF(Distributed Management Task Force)와 같은 표준 엔티티들에 의해 규정 및/또는 공표된 하나 또는 그 이상의 관리 프로토콜들의 사용을 포함할 수 있다. 관리 접속부(106)는 ASF(Alert Standard Format) 프로토콜 메시징 및/또는 WS-관리 프로토콜 메시징들을 이용하는 것을 포함할 수 있다.
ASF 프로토콜은 1 세대 대역외(out-of-band) 관리 시스템들에서 이용될 수 있다. ASF 프로토콜은 관리 장치들 및 네트워크 장치들 간의 통신을 가능하게 하기 위해 사용자 데이터그램 프로토콜(User Datagram Protocol, UDP)의 이용을 포함할 수 있다. ASF 기능 및/또는 인터페이스를 포함하는 장치들은 ASF가 가능해질 수 있고, 여기서 상기 장치들은 ASF 메시지들을 통해 관리 동작들을 수행할 수 있다. 예를 들면, 네트워크 장치(104)가 ASF 가능할 수 있는 경우에, 관리 장치(102)는 네트워크 장치(104)의 관리를 수행하기 위해 ASF 기반의 메시징을 이용할 수 있다. 더 근래에는, WS-관리는 차세대 관리 프로토콜로서 제안 및 발전되었다. WS-관리는 웹 서비스들에 기초한 사양으로서, 이는 전형적으로 통신용 SOAP 트랜스포트(transport)로서 SOAP(XML 기반 메시징) 및 HTTP(S)를 이용한다. HTTP(S)를 통한 SOAP는 HTTP/TSL/TCP 스택 구현을 요구할 수 있고, 이는 개선된 보안, 신뢰성, 및 OS-독립성을 보증할 수 있다.
DASH, DMTF 관리 표준 워크 그룹은, WS-관리 프로토콜을 사용하여 억세스될 수 있는 관리받는 서브시스템 중, 관리 데이터의 객체 지향 표현에 유사한, CIM(Common Information Model) 기반의 수단(instrumentation)을 정의해 왔다. CIM은 시스템들, 네트워크들, 어플리케이션들 및 서비스들에 대해 관리 정보의 공통 정의를 제공할 수 있고, 공급자 범위확장(vendor extensions)을 허용한다. IPMI(Intelligent Platform Management Interface) 및/또는 ASF 내부 인터페이스들 및/또는 프로토콜들을 포함할 수 있는 장치들은 외부적으로 WS-관리 메시지들을 통해 관리될 수 있다. 예를 들면, 네트워크 장치(104)가 네트워크 장치(104)의 콤퍼넌트들 내에서의 IPMI 및/또는 ASF 기반의 내부 통신들을 포함할 수 있는 경우에는, 관리 장치(102)는 CIM 기반의 메커니즘들에 기초하여 네트워크 장치(104)의 관리를 수행하기 위해 WS-관리 기반의 메시징을 이용할 수 있다.
동작시, 네트워크 장치(104)는 관리 장치(102)를 통해 관리될 수 있다. 예를 들면, 관리 장치(102)는 네트워크 장치(104)에서 관리 동작들을 수행하기 위해 관리 접속부(106)를 이용할 수 있다. 관리 접속부(106)는 하나 또는 그 이상의 표준들 기반의 관리 프로토콜들을 이용하여 관리 장치(102)와 네트워크 장치(104) 간의 관리 동작들을 수행하는 것을 가능하게 할 수 있다. 예를 들면, 원격 관리 에이전 트(108) 및/또는 관리 서비스(110)는, 관리 장치(102)와 네트워크 장치(104) 간의 관리 동작들을 가능하게 하기 위해, 관리 접속부(106)를 통해 WS-관리 메시징을 이용하는 것을 가능하게 할 수 있다.
DMTF/CIM은 관리받는 시스템 내에서 서브시스템들, 콤퍼넌트들 및/또는 장치들의 원격 관리, 제어, 및/또는 억세스를 허용할 수 있다. 예를 들면, 네트워크 장치(104)는 WBEM/CIM 클라이언트들을 통해 원격 상호작용들 및/또는 억세스를 가능하게 하기 위해 WBEM 프레임워크 내에 WBEM/CIM 서버를 포함 및/또는 구축할 수 있고, 이러한 WBEM/CIM 클라이언트들은, 관리 콘솔들, 예를 들면 관리 장치(102) 내에서 실행될 수 있다. 또한, CIM 기반의 공급자들은 관리받는 시스템들, 예를 들면 네트워크 장치(104) 내에서 이용될 수 있으며, 네트워크 장치(104) 내에서의 특정 콤퍼넌트들, 서브시스템들, 및/또는 장치들과 직접적인 상호작용들 및/또는 통신들을 가능하게 한다.
일반적인 DMTF/CIM 모델에 기초하여, 오페이크 관리 데이터 모델들은, 시스템 내에서 스토리지 관련 정보를 표현하기 위해 우페이크 데이터 객체들을 사용자로 하여금 이용할 수 있도록 하는 기능들을 제공할 수 있다. 오페이크 관리 데이터(Opaque Management Data, OPMD) 프로파일은 시스템 내에서 스토리지 관련 정보에 대한 추출된(abstracted) 표현들을 제공할 수 있고, 여기서 시스템에서의 영역들 및/또는 스토리지 장치들은, 상응하는 스토리지 장치들 및/또는 영역들의 내부 작업들(inter-workings) 및/또는 내부 변화들(inter variations)의 추출(abstraction)을 가능하게 하기 위해 스토리지 장치들의 내부 구조, 형식 및/또 는 상세부분들의 최소 정의들을 갖는 스토리지 요소들로서 표현될 수 있다. 따라서, DMTF/CIM 기반의 모델 내에서의 엔티티들은, 예를 들어 플랫폼 내에서의 메모리의 특정 부분에 쓰거나 그러한 특정 부분으로부터 읽기 위해, 일정하게 구현 및/또는 상호작용할 수 있고, 상응하는 스토리지 요소들에서의 변화들에 관계없이 오페이크 관리 데이터 객체들을 통해 표현할 수 있다. 예를 들면, 원격 관리 에이전트(110)는, DMTF/CIM 모델들에 기초하여, 관리 서비스들과 상호작용하고, 네트워크 장치(104) 내에서 하나 또는 그 이상의 스토리지 요소들과 상호작용하는 것을 가능하게 하기 위해 관리 접속부(106)를 통해 수행되는, 관리 메시징을 이용할 수 있으며, 여기서 상기 하나 또는 그 이상의 스토리지 요소들은 오페이크 관리 데이터 객체들을 통해 표현될 수 있다.
보안 메커니즘들은, 관리받는 시스템들에서 오페이크 관리 데이터(Opaque Management Data, OPMD) 프로파일들을 통해 관리 억세스를 조절하고 제어하는 것을 가능하게 하기 위해 이용될 수 있다. 이는, 예를 들면, 상호작용들에 근거하여, 원격 억세스 및/또는 관리가 이용될 때 내포되는 잠재적 보안 위험들 및/또는 위반들에 대비하여 보호(guard) 및/또는 보안을 보증할 수 있다. 그러한 보안 메커니즘들은 억세스 관련 동작들을 수행 및/또는 제어하기 위해 OPMD 프로파일 전용 사용자 및/또는 소유자 기반 엔티티들 내에 구축하는 것을 포함할 수 있다. 예를 들면, OPMD 프로파일은 억세스 자격들을 인증하고 및/또는 억세스 허가들을 결정하기 위해 이용될 수 있는 전용 억세스 관련 콤퍼넌트를 포함할 수 있다.
이와는 달리, 본 발명의 일 실시예에서는 오페이크 관리 데이터 모델들은 OPMD 프로파일을 통해 플랫폼에서 스토리지 억세스를 수행 및/또는 제어하기 위해 미리 존재하는 일반적인 억세스 관리 프로파일들을 이용할 수 있다. 예를 들면, 관리 장치들, 예를 들면 관리 장치(102)을 통한 관리 동작들 동안의 관리받는 시스템들, 예를 들면 네트워크 장치(104)에 대한 억세스는, DMTF/CIM 관리 용어 내에서 '보안 주체들(security principals)' 대상일 수 있다. 보안 주체들은 관리받는 시스템, 예를 들면 네트워크 장치(104) 상에 존재할 수 있고, 인증된 사용자 및/또는 그룹이 관리받는 시스템 내에서 행동할 수 있는 보안 환경(context)을 제공하기 위해 이용될 수 있다. RBA(Role Based Authorization) 및/또는 SIM(Simple Identity Management) 프로파일들은 그와 같은 보안 주체 기반의 관리 동작들을 가능하게 하기 위해 DMTF/CIM 기반의 모델들 내에서 이용될 수 있다. SIM 프로파일 및/또는 RBA 프로파일은, 예를 들면, 원격 관리 에이전트(108), 프로세서(112), 및/또는 메모리(114)를 통해 CIM 기반의 공급자들 내에서 관리 장치(102) 내에서 구현될 수 있다. 이와 유사하게, SIM 프로파일 및/또는 RBA 프로파일은, 예를 들면, 관리 서비스(110), 프로세서(116), 및/또는 메모리(118)를 통해 CIM 기반의 공급자들 내에서 네트워크 장치(104)에 구현될 수 있다.
SIM 프로파일은 로컬 계정들(local accounts)의 형태로 네트워크 장치들에 대한 제어 접근가능성 및/또는 관리 기능을 제공할 수 있다. 예를 들면 네트워크 장치(104)에서의 SIM 구현은, 예를 들면 관리 동작들을 수행하기 위해, 관리 장치(102)를 통해 네트워크 장치(104)에 대해 억세스하도록 시도할 때 보안 주체가 이용할 수 있는 기능들 및/또는 계정 정보의 인증을 가능하게 할 수 있다. 따라서, SIM 구현은 하나 또는 그 이상의 이용가능한 계정 관련 오페이크 관리 서비스들 및/또는 동작들을 제공할 수 있다.
RBA 프로파일은 관리받는 시스템들에 접근하는 보안 주체들의 롤(Role) 속성들을 인증하기 위한 기능을 제공할 수 있다. DMTF/CIM의 의미 내에서, 오페이크 관리 데이터 객체들의 사용자는, 예를 들면, 관리자 롤, 운영자 롤, 및/또는 읽기 전용 롤을 포함할 수 있는 하나 또는 그 이상의 알려진 롤들 및/또는 고정된 롤들을 가질 수 있다. 예를 들면 네트워크 장치(104)에서 RBA 구현은 오페이크 관리 데이터 객체들을 억세스 및/또는 제어하려고 시도할 때 사용자가 이용할 수 있는 기능들 및/또는 롤 정보의 인증을 가능하게 할 수 있다. 따라서, RBA 구현은 롤들의 생성, 변경, 보임(showing), 및/또는 삭제를 포함할 수 있는 하나 또는 그 이상의 이용가능한 롤 관련 서비스들 및/또는 동작들을 제공할 수 있다.
도 2a는 본 발명의 일 실시예와 관련하여 이용될 수 있는 오페이크 관리 데이터(Opaque Management Data, OPMD) 클래스 모델 프로파일의 구현을 도해하는 블록 다이어그램이다. 도 2a를 참조하면, CIM_ComputerSystem 클래스(202), CIM_Service 클래스(204), CIM_OpaqueManagementDataService 클래스(206), CIM_ManagedElement 클래스(208), CIM_OpaqueManagementData 클래스(210), CIM_LogicalDevice 클래스(212), CIM_Identity 클래스(214), CIM_OpaqueManagementDataUser 클래스(216), 및 CIM_Role 클래스(218)가 보여진다.
CIM_ComputerSystem 클래스(202)는 DMTF/CIM 기반의 프로파일 내에서 관리받는 시스템을 나타낼 수 있는 기능을 포함할 수 있다. 예를 들면, CIM_ComputerSystem 클래스(202)의 인스턴스는 오페이크 관리 데이터 프로파일에서 네트워크 장치(104)를 나타낼 수 있다.
CIM_Service 클래스(204)는 DMTF/CIM 프로파일들에서 이용가능할 수 있는 서비스들을 일반적으로 나타낼 수 있는 기능을 포함할 수 있다. CIM_Service 클래스(204)는 DMTF/CIM 프로파일들에서 이용가능한 다른 열거된 서비스들에 대한 템플릿(template)으로 동작할 수 있으며, 그러한 열거된 서비스들을 나타내는 것을 가능하게 하기 위해 보충될 수 있는 중심적인 기능 및/또는 정보를 포함할 수 있다.
CIM_OpaqueManagementDataService 클래스(206)는 수퍼클래스 CIM_Service(204)로부터 유도될 수 있고, OPMD(Opaque Management Data) 프로파일들에 대해 특별한 서비스 동작들을 제공하기 위한 추가 기능을 포함할 수 있다. 예를 들면, CIM_ComputerSystem 클래스(202)의 인스턴스에 의해 표현되는 관리받는 시스템을 통해 이용가능한 오페이크 관리 데이터 기반의 서비스들은, CIM_OpaqueManagementDataService 클래스(206)의 인스턴스를 통해 취급될 수 있다. CIM_OpaqueManagementDataService 클래스(206)는 OPMD 프로파일 내의 중앙 요소로서 기능할 수 있고, 오페이크 관리 데이터 동작 요청들의 수신을 용이하게 하기 위한 인터페이스로서 서비스 제공할 수 있다.
CIM_ManagedElement 클래스(208)는 관리받는 시스템 내의 요소를 나타낼 수 있는 기능을 포함할 수 있고, DMTF/CIM 프로파일을 통해 관리될 수 있다. CIM_ManagedElement 클래스(208)는 DMTF/CIM 프로파일들을 통해 관리될 수 있는 다른 열거된 요소들에 대한 템플릿으로 동작할 수 있다. CIM_ManagedElement 클래 스(208)는 또한 그와 같은 열거된 요소들을 나타내는 것을 가능하게 하기 위해 보충될 수 있는 중요 기능 및/또는 정보를 포함할 수 있다.
CIM_OpaqueManagementData 클래스(210)는 수퍼클래스 CIM_ManagementElement(208)로부터 유도될 수 있고, OPMD 프로파일에서 관리받는 시스템 내에서 스토리지 요소를 나타내는 것을 가능하게 할 수 있는 부가 기능을 포함할 수 있다. 예를 들면, CIM_OpaqueManagementData 클래스(210)는 CIM_ComputerSystem 클래스(202)의 인스턴스에 의해 표현되는 관리받는 시스템에서의 메모리의 일부의 표현을 제공할 수 있는 정보를 포함할 수 있다.
CIM_LogicalDevice 클래스(212)는 DMTF/CIM 프로파일들에서 장치들에 대한 논리적 표현을 제공하는 것을 가능하게 할 수 있는 기능을 포함할 수 있다. 예를 들면, CIM_LogicalDevice 클래스(212)는 CIM_ComputerSystem 클래스(202)의 인스턴스에 의해 표현되는 관리받는 시스템에서의 물리적 스토리지 엔티티에 상응하는 논리적 표현을 제공할 수 있다.
CIM_Identity 클래스(214)는 DMTF/CIM 프로파일들을 이용할 수 있는 엔티티들을 표현하는 것을 가능하게 할 수 있는 기능을 포함할 수 있다. 예를 들면, CIM_Identity 클래스(214)의 인스턴스는, 관리받는 시스템에서 DMTF/CIM 프로파일 내에서 소유자, 사용자, 및/또는 소유자/사용자를 표현 및/또는 식별하기 위해 이용될 수 있다. CIM_Identity 클래스(214)는 DMTF/CIM 프로파일들 내에서 사용자 관련 클래스들에 대한 템플릿으로서 동작할 수 있고, DMTF/CIM 프로파일들 내에서 그와 같은 열거된 사용자들을 나타내는 것을 가능하게 하기 위해 보충될 수 있는 중 요 기능 및/또는 정보를 포함할 수 있다.
CIM_OpaqueManagementDataUser 클래스(216)는 관리받는 시스템 내에서 오페이크 관리 데이터 사용자들을 나타내는 것을 가능하게 할 수 있는 부가 기능을 포함할 수 있다. 예를 들면, CIM_OpaqueManagementDataUser 클래스(216)는 CIM_ComputerSystem(202)의 인스턴스에 의해 표현되는 시스템에서 오페이크 관리 데이터 객체들의 특정 사용자의 표현을 제공할 수 있다. CIM_OpaqueManagementDataUser 클래스(216)는 또한 억세스 권한들 및/또는 특권들의 단순한 인증을 넘어 다른 오페이크 관리 데이터 사용자 전용 정보를 나타내는 것을 가능하게 할 수 있는 기능을 포함할 수 있다. CIM_OpaqueManagementDataUser 클래스(216)는, 오페이크 관리 데이터 프로파일 내에서 쿼터 정보를 트래킹 및/또는 유효하게 할 수 있는 쿼터 관련 속성들, 예를 들면 "AllocationQuota" 및 "AllocatedBytes" 속성들을 포함할 수 있다.
CIM_Role 클래스(218)는 억세스 그룹들을 나타내는 것을 가능하게 할 수 있는 기능을 포함할 수 있고, 오페이크 관리 데이터 프로파일 내에서 권한들을 다르게 하는 것을 포함할 수 있다. CIM_Role(218)은 CIM_OpaqueManagementData 클래스(210) 및/또는 CIM_OpaqueManagementDataUser 클래스(216)를 사용할 때 권한들 및/또는 특권과 같은 속성들을 제공하는 것을 가능하게 할 수 있다.
동작시, OPMD 프로파일은 시스템 내에서 스토리지 관련 정보를 표현하기 위해 오페이크 데이터 객체들을 사용자들에게 이용하도록 허용하기 위한 기능을 제공할 수 있다. OPMD 프로파일은 시스템 내에서 하나 또는 그 이상의 스토리지 요소들 에 대한 추출된 표현들을 제공할 수 있고, 여기서 스토리지의 구조, 형식 및/또는 상세부분들의 최소 정의가 포함될 수 있다. 예를 들면, CIM_ComputerSystem 클래스(202)의 인스턴스를 통해 표현되는 관리받는 시스템에서, 오페이크 관리 데이터 프로파일은 "HostedService" 연관을 통해 하나 또는 그 이상의 CIM_OpaqueMagementService 클래스(206)의 인스턴스를 통해 지원한다. CIM_OpaqueManagementService 클래스(206)는 오페이크 관리 데이터 프로파일과 인터페이싱하고 전체를 제어하는 것을 가능하게 할 수 있다.
오페이크 관리 데이터 프로파일 내에서, 하나 또는 그 이상의 CIM_LogicalDevice 클래스(212)의 인스턴스들에 상응할 수 있는 다양한 스토리지 요소들은, 예를 들면 CIM_OpaqueManagementData 클래스(210)의 인스턴스들을 통해 표현 및/또는 관리될 수 있다. CIM_OpaqueManagementData 클래스(210)의 인스턴스들 각각은 예를 들어 "OpaqueManagementDataStorage" 연관들을 통해 CIM_LogicalDevice 클래스(212) 인스턴스들에 상응하는 스토리지 요소들을 모델링할 수 있다. CIM_OpaqueManagementData 클래스(210) 인스턴스들은 스토리지 요소들을 추출하는 것을 가능하게 할 수 있고, 여기서, 예를 들어 CIM_LogicalDevice 클래스(212)를 통해 확인될 수 있는 스토리지 장치들의 내부 구조, 형식 및/또는 다른 상세부분들에 관한 최소 정보는 예상되는 사용자들에 의한 일정한 접근성(accessibility)을 가능하게 하기 위해 포함될 수 있다. CIM_OpaqueManagementService 클래스(206)를 통해 요구되는 오페이크 관리 데이터 관련 동작들은, 예를 들면 "ServiceAffectElement" 연관들을 통해 스토리지 요소들 을 표현하는 CIM_OpaqueManagementData 클래스(210)의 인스턴스들을 통해 수행될 수 있다.
오페이크 관리 데이터 프로파일 내에서 억세스 관련 동작들은 CIM_OpaqueManagementDataUser 클래스(216)을 통해 제공될 수 있다. CIM_OpaqueManagementDataUser 클래스(216)는, "AllocationQuota" 및 "AllocatedBytes" 속성들을 포함하는 쿼터 관련 정보의 유지를 가능하게 할 수 있다. CIM_OpaqueManagementDataUser 클래스(216)의 사용은 또한 사용자 관련 정보의 모델링을 가능하게 할 수 있고, 여기서 CIM_OpaqueManagementService 클래스(206)를 통해 요구되는 오페이크 관리 데이터 관련 억세스 동작들은 예를 들면, "ServiceAffectElement" 연관들을 통해 CIM_OpaqueManagementData 클래스(210)를 통해 수행될 수 있다. 또한, CIM_OpaqueManagementDataUser 클래스(216)는, "CIM_OpaqueManagementDataOwnership" 연관들을 통해, CIM_OpaqueManagementData 클래스(210)를 통해 수행되는 오페이크 관리 데이터 동작들 동안 소유자 및/또는 사용자 관련 동작들의 모델링을 가능하게 할 수 있다. 소유자 및/또는 사용자 관련 인증 동작들은, 예를 들면, "MemeberOfCollcetion" 및/또는 "RoleLimitedToTarget" 연관들, 각각을 통해 CIM_OpaqueManagementData 클래스(210) 및/또는 CIM_OpaqueManagementDataUser 클래스(216)에 의해, CIM_Role 클래스(218) 내에서 수행될 수 있다. 여기서, CIM_Role 클래스(218)의 사용은, 예를 들면, RBA/SIM 프로파일들의 환경에서, 다른 사용자들과는 다를 수 있다.
사용자 관련 동작들에서 CIM_OpaqueManagementDataUser 클래스(216)의 사용 은 특히 쿼터 속성들과 같은 정보를 포함하는 것에 대해 유리할 수 있는 반면, 그것은 많은 단점들을 가질 수 있다. 예를 들면, 오페이크 관리 데이터 프로파일 내에서 사용자 관련 콤퍼넌트들 및/또는 전용 억세스를 사용하는 것은, 예를 들어, RBA/SIM 프로파일을 통해, 다른 억세스 관련 콤퍼넌트들이 이미 존재할 수 있으므로 잉여(redundant)일 수 있고, 잉여 코드 및 스토리지 요구를 초래한다. 또한, CIM_OpaqueManagementDataUser 클래스(216)의 사용은, 그것이 CIM_OpaqueManagementData 클래스(210)의 모든 인스턴스들 각각에 대해 CIM_OpaqueManagementDateUser 클래스(216)의 인스턴스를 요구하고, 또한 그것이 CIM_OpaqueManagementData 클래스(210)의 인스턴스들의 숫자와 동일한 CIM_Role 클래스(218) 인스턴스들의 숫자를 요구하므로, 확장성(scalability) 이슈들을 초래할 수 있다. 두 개의 클래스들 간의 직접적인 소유권 연관에 기인하여, CIM_OpaqueManagementData 클래스(210)의 인스턴스들을 삭제하는 것은 연관된 CIM_OpaqueManagementDataUser 클래스(216)의 삭제를 초래할 수 있고, 따라서, 사용자들 관련 억세스 정보는 삭제되어, 계속해서 잠재적으로 재생성되기만 한다. 나아가, CIM_OpaqueManagementDataUser는, 비록 AllocationQuota 및/또는 AllocatedBytes의 속성들이 CIM_Identity 클래스(214)의 일반적인 설명에 적합하지 않은 것처럼 보이지만, CIM_Identity 클래스(214)로부터 유도된 새로 제안된 서브클래스(subclass)로 귀결될 것이다. 따라서, 존재하는 억세스 기능에 대해 재사용 및/또는 구축할 수 있는 억세스 관련 기능을 갖는 것이 바람직할 수 있고, 데이터 인스턴스들과의 직접적인 소유권 연관으로부터 독립적일 수 있다.
도 2b는 본 발명의 일 실시예에 따라, RBA/SIM(Role Based Authorization/Simple Identity Management) 프로파일들을 이용하는 오페이크 관리 데이터(OPMD) 클래스 모델 프로파일의 예시적인 구현을 도해하는 블록 다이어그램이다. 도 2b를 참조하면, CIM_OpaqueManagementDataService 클래스(206), CIM_ComputerSystem 클래스(202), CIM_OpaqueManagementData 클래스(210), CIM_Identity 클래스(214), CIM_Role 클래스(220), CIM_Privilege 클래스(222), CIM_Account 클래스(224), 및 CIM_UserEntity 클래스(226)가 보여진다.
CIM_OpaqueManagementDataService 클래스(206), CIM_OpaqueManagementData 클래스(210), 및 CIM_ComputerSystem 클래스(202)는 실질적으로 도 2a에 대해 설명된 것과 같을 수 있다. 그러나, CIM_OpaqueManagementDataService 클래스(206) 및/또는 CIM_OpaqueManagementData 클래스(210)는 억세스 관련 동작들을 구현하기 위해 RBA/SIM 프로파일 기반의 메커니즘을 이용하는 것을 가능하게 하도록 개저될 수 있다.
CIM_Identity 클래스(214)는 도 2a에 대해 설명된 것과 실질적으로 같을 수 있다. 그러나, CIM_Identity 클래스(214), CIM_Role 클래스(220), CIM_Privilege 클래스(222), 및 CIM_Account 클래스(224)는 RBA/SIM 프로파일들에 기초하여 억세스 관련 동작들을 수행하기 위해 이용될 수 있다.
CIM_Role 클래스(220)는 RBA/SIM 프로파일들 내에서 이용가능할 수 있는 롤들을 나타낼 수 있는 기능을 포함할 수 있다. 예를 들어, 관리받는 시스템에서 관리, 운영 및/또는 읽기 전용 롤들을 포함하는 승인된 롤들은 CIM_Role 클래스(220) 의 인스턴스들을 통해 표현될 수 있다. CIM_Privilege 클래스(222)는 전형적으로는 롤과 관련될 수 있는 하나 또는 그 이상의 권한들 및/또는 특권들을 나타내는 것을 가능하게 할 수 있는 기능을 포함할 수 있다. 오페이크 관리된 데이터 프로파일에 대해 사용자 및/또는 소유자를 승인할 수 있는 권한들 및/또는 특권들은 CIM_Role 클래스(220)의 인스턴스와 연관될 수 있는 CIM_Privilege 클래스(222)의 인스턴스들을 통해 표현될 수 있다. CIM_Account 클래스(224)는 관리받는 시스템에서 DMTF/CIM 프로파일 내에서 정의된 계정들을 나타낼 수 있는 기능을 포함할 수 있다. 예를 들어, CIM_Account 클래스(224)의 인스턴스는 네트워크 장치(104) 내에서 오페이크 관리 데이터 억세스 및/또는 이용동안 이용될 수 있는 계정을 나타낼 수 있다.
CIM_UserEntity 클래스(226)는 관리받는 시스템에서 DMTF/CIM 프로파일 내에서 지원 사용자들(applicant users)을 나타낼 수 있는 기능을 포함할 수 있다. 예를 들어, CIM_UserEntity 클래스(226)의 인스턴스는 CIM_Identity 클래스(214)를 통해 표현될 수 있는 지원 사용자를 나타낼 수 있다.
동작시, 오페이크 관리 데이터 프로파일은 도 2a에서 설명된 프로파일과 대체로 유사하게 기능할 수 있다. 그러나, 억세스 및/또는 사용자 관련 동작들은 RBA/SIM 기반의 메커니즘들을 통해 이용될 수 있다. 데이터 및/또는 사용자 관련 콤퍼넌트들에 대한 직접적인 소유권 연관의 부족 때문에, 억세스 기능은 동일한 숫자의 존재하는 데이터 인스턴스를 일치시킬 필요가 없으며, 공통 사용자들은 함께(jointly) 표현될 수 있다. 따라서, 하나 또는 그 이상의 CIM_Identity 클래 스(214)의 인스턴스는 프로파일에서 주 억세스 제어 콤퍼넌트들로서 이용될 수 있고, 여기서 CIM_Identity 클래스(214)의 인스턴스들은 오페이크 관리 데이터 프로파일의 사용자 및/또는 소유자를 나타낼 수 있다. CIM_Role 클래스(220)의 인스턴스들은 CIM_Identity 클래스(214)의 인스턴스의 각각 내에서 "MemberofCollection"을 통해 이용가능한 롤들을 식별하기 위해 이용될 수 있다. CIM_Identity 클래스(214)의 인스턴스들의 각각의 특권들(privileges)은, CIM_Role 클래스(220)의 인스턴스들을 개재(intermediate)하기 위해 "MemberOfCollection"을 통해 CIM_Privilege 클래스(222)의 인스턴스들에 의해 결정될 수 있다. 공통 롤들 및 특권들을 공유할 수 있는 사용자들은 CIM_Account 클래스(224)의 인스턴스들에 의해 표현될 수 있으며, CIM_Account 클래스(224)는, 각각 이들 공통 롤들 및 특권들을 정의하는 CIM_Role 클래스(220) 및 CIM_Privilege 클래스(222)의 인스턴스들로써, CIM_Identity 클래스(214)의 단일 인스턴스에 대한 "AssignedIdentity" 연관들(associations)을 통해 연관될 수 있다. 사용자들보다는 어플리케이션들은 또한 유사한 방법들로 공통 롤들 및 특권들을 공유하는 것이 가능해질 수 있으며, 여기서 상기 어플리케이션은 CIM_UserEntity 클래스(226)의 인스턴스들에 의해 표현될 수 있으며, 이러한 CIM_UserEntity 클래스(226)의 인스턴스들은 CIM_Identity 클래스(214)의 단일 인스턴스에 대해 "AssignedIdentity" 연관들을 통해 연관될 수 있다.
CIM_OpaqueManagementService 클래스(206)를 통한 오페이크 관리 데이터 관련 억세스 동작들은, "ServiceAffectElement" 연관들을 통해, CIM_OpaqueManagementData 클래스(210) 및 CIM_Identity 클래스(214)의 인스턴스들을 통해 수행될 수 있다. CIM_OpaqueManagementData 클래스(210) 인스턴스들의 각각에 관련되는 오페이크 관리 데이터 동작들에 대해, CIM_Identity 클래스(214)의 인스턴스들과 "OpaqueManagementDataUserElement" 연관들은 소유자 및/또는 사용자 억세스 결정들의 명확한 모델링을 수행하는 것을 가능하게 할 수 있다. "OpaqueManagementDataUserElement"는, 소유권 상태, 예를 들면, 거짓/참, 및/또는 억세스 권한들을 결정하기 위한, "IsOwner" 및/또는 "AccessRights" 특성들을 포함할 수 있으며, 억세스 권한들은 읽기 전용 및/또는 읽기-쓰기를 포함할 수 있다. 쿼터 관련 동작들은, 예를 들면, CIM_Identy 클래스(214)의 인스턴스들과 CIM_OpaqueManagementDataService 클래스(206)의 인스턴스들 간의 "QuotaAffectsElement" 연관들을 통해 수행될 수 있다. "QuotaAffectsElement" 연관은 CIM_Identy 클래스(214)의 인스턴스들을 통해 모델링된 소유자들 및/또는 사용자들에 대한 쿼터 정보를 정의할 수 있다. 예를 들면, "QuotaAffectsElement" 연관은, CIM_OpaqueManagementDataUser 클래스(216)의 인스턴스들 내에서 직접적으로 정의되는 "AllocationQuota" 및 "AllocatedBytes" 속성들을 포함할 수 있다. 이는 도 2a에 대해 설명된 것과 실질적으로 동일한 오페이크 관리 데이터 프로파일 내에서 사용자 전용 쿼터 정보의 트래킹 및/또는 유효성 확인을 가능하게 할 수 있다
도 2c는 본 발명의 일 실시예에 따라, RBA/SIM 프로파일들을 이용하는 OPMD 클래스 모델 프로파일의 다른 예시적인 구현을 도해하는 블록 다이어그램이다. 도 2c를 참조하면, CIM_OpaqueManagementDataService 클래스(206), CIM_ComputerSystem 클래스(202), CIM_OpaqueManagementData 클래스(210), CIM_Identity 클래스(214), CIM_Role 클래스(220), CIM_Privilege 클래스(222), CIM_Account 클래스(224), 및 CIM_UserEntity 클래스(226)가 보여진다.
CIM_OpaqueManagementDataService 클래스(206), CIM_OpaqueManagementData 클래스(210), CIM_ComputerSystem 클래스(202), CIM_Identity 클래스(214), CIM_Role 클래스(220), CIM_Privilege 클래스(222), CIM_Account 클래스(224), CIM_UserEntity 클래스(226)는 실질적으로 도 2b에 설명된 것에 포함될 수 있다. 그러나, "ConcreteDependency" 연관은, CIM_OpaqueManagementData 클래스(210)에 대해 정의된 특정 권한들을 억세스하기 위해 이용될 수 있다. 따라서, "OpaqueManagementDataUserElement" 연관은 억세스 권한 관련 속성들 및/또는 정보를 포함하지 않을 수 있고, 예를 들어, CIM_OpaqueManagementData 클래스(210)의 인스턴스들과 CIM_Identity 클래스(214)의 인스턴스들 간의 소유권 관련 인증 동작들을 가능하게 하기 위해 이용될 수 있다.
도 3은 본 발명의 일 실시예에 따라 RBA/SIM 클래스 프로파일들을 이용하는 OPMD 클래스 모델 프로파일을 도해하는 플로우 챠트이다. 도 3을 참조하면, 복수의 예시적인 단계들을 포함하는 플로우 챠트(300)가 보여지며, 이는 관리받는 시스템, 예를 들면 네트워크 장치(104)에서 오페이크 관리 데이터 동작들 동안 RBA/SIM 클래스 프로파일들을 이용하는 것을 가능하게 할 수 있다.
단계 302에서, DMTF/CIM 기반의 오페이크 관리 데이터 관련 요청이 관리받는 시스템에서 수신될 수 있다. 예를 들면, 오페이크 관리 데이터 프로파일을 통한 스 토리지 관련 동작들을 수행하기 위한 요청이 관리 장치(102) 및 관리 접속부(106)를 통해 네트워크 장치(104)로 보내질 수 있다. 단계 304에서, 요청된 오페이크 관리 데이터 동작에 관련된 억세스 관련 정보의 결정이 수행될 수 있다. 예를 들어, 요청된 동작은, "HostedService" 연관에 기초하여 CIM_ComputerSystem(202)의 인스턴스로부터, CIM_OpaqueManagementDataService 클래스(206)의 인스턴스로, DMTF/CIM 기반의 오페이크 관리 데이터 프로파일 내에서 통과될 수 있으며, CIM_OpaqueManagementDataService 클래스(206)는, 관리받는 시스템에서 스토리지 요소들을 나타내는 CIM_OpaqueManagementData 클래스(210)의 하나 또는 그 이상의 인스턴스들에 대한 인터페이스로서 기능할 수 있다. 본 발명의 일 실시예에서, RBA/SIM 프로파일 기반의 기능은 필요한 억세스 인증 동작들을 수행하기 위해 이용될 수 있다. 예를 들면, 억세스 관련 인증을 개시하기 위해, "ServiceAffectsElement" 및 "OpaqueManagementDataUserElement" 연관들 각각을 통해, CIM_OpaqueManagementDataService 클래스(206) 및 CIM_OpaqueManagementData 클래스(210)의 인스턴스들에 의해, CIM_Identity 클래스(214)의 인스턴스들이 이용될 수 있다. RBA/SIM 기능 내에서, CIM_Role 클래스(220), CIM_Privilege 클래스(222), CIM_Account 클래스(224), 및/또는 CIM_UserEntity 클래스(226)는, 예를 들어 도 2b 및 도 2c에 대하여 설명된 것과 실질적으로 동일하며, 억세스 인증을 유효하게 하기 위해 이용될 수 있다. 억세스가 허용될 수 없는 것이 결정되는 경우, 예시적인 단계들은 종료될 수 있다.
단계 304로 돌아가서, 억세스가 허용될 수 있다는 것이 결정되는 경우, 예시 적인 단계들은 단계 306으로 진행될 수 있다. 단계 306에서, 요청된 오페이크 관리 데이터 동작에 관련된 쿼터 관련 이용가능성 정보의 결정이 수행될 수 있다. 쿼터 관련 동작들은 RBA/SIM 프로파일 기반의 기능을 수행하기 위해 이용되는 서브-요소들과 관련하여 수행될 수 있고, 억세스 인증 동작들을 수행하기 위해 이용될 수 있다. 예를 들면, CIM_Identity 클래스(214)의 인스턴스들은, 쿼터 관련 동작들을 유효하게 하기 위해, "QuotaAffectsElement" 연관들을 통해 CIM_OpaqueManagementDataService 클래스(206)의 인스턴스들에 의해 이용될 수 있다. "QuotaAffectsElement" 연관의 "AllocationQuota" 및 "AllocatedBytes" 속성들은, 예를 들면, 도 2b 및 도 2c에서 설명된 것과 실질적으로 동일한 수신된 오페이크 관리 데이터 관련 요청과 관련된 쿼터 관련 정보를 트래킹 및/또는 유효성 확인하기 위해 사용될 수 있다. 쿼터 관련 정보 및/또는 요청이 이용가능하지 않다는 것이 결정되는 경우, 예시적인 단계들은 종료된다.
단계 306으로 돌아가서, 쿼터 관련 정보 및/또는 요청이 이용가능하다는 것이 결정될 경우, 예시적인 단계들은 단계 308로 진행할 수 있다. 단계 308에서, 요청된 오페이크 관리 데이터 동작은 관리받는 시스템에서 수행될 수 있다. 예를 들면, 일단 억세스 및 쿼터 유효성 확인들이 성공적으로 수행되어 온 경우, 요청된 오페이크 관리 데이터 동작은 CIM_OpaqueManagementData 클래스(210)의 인스턴스들을 통해 수행될 수 있다.
본 발명의 다양한 실시예들은 사용자 및/또는 소유자를 위한 오페이크 관리 데이터 용 옵션들을 모델링하기 위한 방법 및 시스템을 포함할 수 있다. 오페이크 관리 데이터 동작들은 네트워크 장치(104)에서 수행될 수 있다. 네트워크 장치(104)는 CIM(Common Information Model)에 기초하여 DMTF 관리 프로파일들을 통해 관리 장치(102)와 관리 접속부(106)에 의해 유지될 수 있다. 억세스 인증 동작들은 DMTF/CIM RBA 및/또는 SIM 프로파일들에 기초하여 오페이크 관리 데이터 동작들 동안 수행될 수 있다. CIM_Identy 클래스(214)의 하나 또는 그 이상의 인스턴스들은 CIM_Role 클래스(220)의 인스턴스들 및/또는 CIM_Privilege 클래스(222)의 인스턴스들을 통해 소유권 및/또는 억세스 권한들의 인증을 가능하게 하기 위해 이용될 수 있다. 따라서, CIM_Identity 클래스(214)의 인스턴스들을 통해 표현될 수 있는 복수의 공통 사용자들 및/또는 CIM_UserEntity 클래스(226)의 인스턴스들을 통해 표현될 수 있는 복수의 공통 어플리케이션들은 공통 사용자들 또는 공통 어플리케이션들의 인증된 인스턴스들을 표현한다. 쿼터 관련 동작들은 CIM_Identity 클래스(214)의 인스턴스들과 CIM_OpaqueManagementDataService 클래스(206)의 인스턴스들 간의 "QuotaAffectsElement" 연관들을 통해 수행될 수 있다. "QuotaAffectsElement" 연관은 "AllocationQuota" 및/또는 "AllocatedBytes" 속성들을 포함하여, 오페이크 관리 데이터 프로파일 내에서 쿼터 관련 정보의 트래킹 및/또는 유효성 확인을 가능하게 할 수 있다.
본 발명의 또 다른 실시예는 기계 또는 컴퓨터 가독 스토리지 또는 매체를 제공할 수 있으며, 그러한 기계 또는 컴퓨터 가독 스토리지 또는 매체 상에 저장되며, 기계 또는 컴퓨터에 의해 실행가능한 적어도 하나의 코드부(code section)를 갖는 컴퓨터 프로그램을 가지며, 그에 따라, 사용자 및/또는 소유자를 위해 오페이 크 관리 데이터용 옵션들을 모델링하기 위해 본 명세서에서 설명되는 단계들을 기계 또는 컴퓨터로 하여금 수행하도록 한다.
따라서, 본 발명은 하드웨어, 소프트웨어 또는 하드웨어 및 소프트웨어의 조합으로 구현될 수 있다. 본 발명은 적어도 하나의 컴퓨터 시스템에서 중앙집중식으로 실현될 수 있고, 또는 다른 요소들이 몇몇의 상호연결된 컴퓨터 시스템들에 걸쳐 흩어져 있는 분산식으로 구현될 수도 있다. 본 명세서에서 설명되느 방법들을 수행하기 위해 적응되는 다른 장치 또는 컴퓨터 시스템의 임의의 종류들이 적합하다. 하드웨어와 소프트웨어의 전형적인 조합은, 로딩되고 실행될 때, 본 명세서에 설명된 방법들을 실행하도록 컴퓨터 시스템을 제어하는 컴퓨터 프로그램을 갖는 범용 컴퓨터 시스템일 수 있다.
본 발명은 또한 컴퓨터 프로그램 제품에 내장될 수도 있으며, 이러한 컴퓨터 프로그램 제품은 본 명세서에서 설명되는 방법들의 구현을 가능하게 하는 모든 속성들을 포함하며, 컴퓨터 시스템에 로딩될 때 이러한 방법들을 수행할 수 있다. 본 문맥에서의 컴퓨터 프로그램은 정보 처리 기능을 갖는 시스템으로 하여금 다음의 것들 중 하나 또는 둘 다 이후에 또는 바로 특정 기능을 수행하도록 의도된 명령어 세트의 어떤 언어, 코드 또는 표기법으로 된 임의의 표현들을 의미한다. a)또 다른 언어, 코드 또는 표기법으로의 변환, b) 상이한 유형적 형태로의 재생산.
본 발명이 몇몇의 실시예들을 참조하여 설명되었으나, 당해 기술 분야에서 숙련된 자에게는 다양한 변경들이 이뤄질 수 있고 본 발명의 범위를 벗어나지 않고 균등물들이 대체될 수 있다는 것이 이해될 것이다. 또한, 본 발명의 범위를 벗어남 이 없이 본 발명의 가르침에 대해 특정 상황 또는 유형을 적응시키기 위한 많은 개조들이 수행될 수 있다. 따라서, 본 발명은 개시된 특정 실시예들로 한정되지 아니하고, 첨부되는 청구항들의 범위 내에 들어오는 모든 실시예들을 포함하는 것으로 의도된다.

Claims (36)

  1. DMTF(Distributed Management Task Force)를 통해 관리되는 시스템에서, CIM(Common Information Model) 데이터 모델 억세스 프로파일들을 통해 네트워크 장치에서 오페이크(opaque) 관리 데이터 동작들 동안 수행되는 동작들을 인증(authenticate)하는 단계를 포함하되,
    상기 오페이크 관리 데이터 동작들 동안 상기 CIM 데이터 모델 억세스 프로파일들을 통해 억세스 관련 정보를 유효성 확인(validating)하는 단계를 포함하며, 여기서 상기 억세스 관련 정보는 소유권, 억세스 권한들, 또는 쿼터(quota) 정보를 포함하고,
    상기 CIM 데이터 모델 억세스 프로파일들은 RBA(Role Based Authorization) 또는 SIM(Simple Identity Management) 기반 프로파일들을 포함하며,
    상기 억세스 관련 정보의 상기 유효성 확인(validation)을 수행하기 위해 RBA/SIM 기반 프로파일들을 이용할 때 CIM_Identity 클래스의 인스턴스들(instances)을 이용하는 단계를 포함하는 네트워크 관리 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 청구항 1에 있어서,
    상기 억세스 관련 정보의 상기 유효성 확인을 수행하는 것을 가능하게 하기 위해, 상기 CIM_Identity 클래스의 인스턴스들을 통해, CIM_Role 또는 CIM_Privilege의 하나 또는 그 이상의 인스턴스들을 이용하는 단계를 포함하는 네트워크 관리 방법.
  6. 청구항 1에 있어서,
    상기 CIM_Identity 클래스의 공통 인스턴스를 공유하는 복수의 공통 사용자들을 나타내기 위해 복수의 CIM_Account 클래스를 이용하는 단계를 포함하는 네트워크 관리 방법.
  7. DMTF(Distributed Management Task Force)를 통해 관리되는 네트워크 장치에서의 하나 또는 그 이상의 프로세서들을 포함하되, 상기 하나 또는 그 이상의 프로세서는 CIM(Common Information Model) 데이터 모델 억세스 프로파일들을 통해 상기 네트워크 장치에서의 오페이크(opaque) 관리 데이터 동작들 동안 수행되는 동작들의 인증을 가능하게 하고,
    상기 하나 또는 그 이상의 프로세서들은 상기 오페이크 관리 데이터 동작들 동안 상기 CIM 데이터 모델 억세스 프로파일들을 통해 억세스 관련 정보의 유효성 확인(validation)을 가능하게 하며, 여기서 상기 억세스 관련 정보는 소유권, 억세스 권한들, 또는 쿼터 정보를 포함하며,
    상기 CIM 데이터 모델 억세스 프로파일들은 RBA(Role Based Authorization) 또는 SIM(Simple Identity Management) 기반 프로파일들을 포함하고,
    상기 하나 또는 그 이상의 프로세서들은 억세스 관련 정보의 상기 유효성 확인을 수행하기 위해 RBA/SIM 기반 프로파일들을 이용할 때 CIM_Identity 클래스의 인스턴트들(instances)을 이용을 가능하게 하는 네트워크 관리 시스템.
  8. 삭제
  9. 삭제
  10. 컴퓨터 판독 가능한 기록매체로서, 상기 컴퓨터 판독 가능한 기록매체에 저장되며, 네트워크 관리를 위한 적어도 하나의 코드 섹션을 갖는 컴퓨터 프로그램을 가지며, 상기 적어도 하나의 코드 섹션은, 공통 정보 모델(Common Information Model, CIM) 데이터 모델 억세스 프로파일들을 통해 컴퓨터에서 오페이크(opaque) 관리 데이터 동작들 동안 수행되는 인증 동작들을 포함하는 단계들을 상기 컴퓨터로 하여금 수행하도록 하기 위해, DMTF(Distributed Management Task Force)를 통해 관리되고,
    상기 오페이크 관리 데이터 동작들 동안 상기 CIM(Common Information Model) 데이터 모델 억세스 프로파일들을 통해 억세스 관련 정보를 유효성 확인(validating)하며,
    상기 CIM 데이터 모델 억세스 프로파일들은 RBA(Role Based Authorization) 또는 SIM(Simple Identity Management) 기반 프로파일들을 포함하고,
    억세스 관련 정보의 상기 유효성 확인을 수행하기 위해 RBA/SIM 기반 프로파일들을 이용할 때 CIM_Identity 클래스의 인스턴트들(instances)을 이용하는 컴퓨터 판독 가능한 기록매체.
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
KR1020097009109A 2007-05-10 2008-05-09 사용자 및/또는 소유자를 위한 오페이크 관리 데이터용 옵션들을 모델링하기 위한 방법 및 시스템 KR101113122B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US91719907P 2007-05-10 2007-05-10
US60/917,199 2007-05-10
PCT/US2008/063285 WO2008141212A2 (en) 2007-05-10 2008-05-09 Method and system for modeling options for opaque management data for a user and/or an owner

Publications (2)

Publication Number Publication Date
KR20100018484A KR20100018484A (ko) 2010-02-17
KR101113122B1 true KR101113122B1 (ko) 2012-02-17

Family

ID=39970751

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097009109A KR101113122B1 (ko) 2007-05-10 2008-05-09 사용자 및/또는 소유자를 위한 오페이크 관리 데이터용 옵션들을 모델링하기 위한 방법 및 시스템

Country Status (6)

Country Link
US (2) US8359636B2 (ko)
EP (1) EP2156603A4 (ko)
KR (1) KR101113122B1 (ko)
CN (1) CN101548263B (ko)
HK (1) HK1137531A1 (ko)
WO (1) WO2008141212A2 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101113122B1 (ko) 2007-05-10 2012-02-17 브로드콤 코포레이션 사용자 및/또는 소유자를 위한 오페이크 관리 데이터용 옵션들을 모델링하기 위한 방법 및 시스템
CN102571427B (zh) * 2010-12-31 2016-09-28 上海可鲁系统软件有限公司 一种分布式系统中cim资源命名及解析方法
CN104104529A (zh) * 2013-04-03 2014-10-15 中兴通讯股份有限公司 基于公共信息模型的网络管理方法和系统
CN104125127A (zh) * 2013-04-27 2014-10-29 中兴通讯股份有限公司 一种虚拟网络管理方法和系统
CN104468162A (zh) * 2013-09-17 2015-03-25 中兴通讯股份有限公司 网络管理方法及系统、虚拟网络实体、网络设备
CN104378282B (zh) 2013-12-25 2016-08-24 腾讯科技(深圳)有限公司 消息发送方法、消息转发方法、装置及系统
CN104184826A (zh) * 2014-09-05 2014-12-03 浪潮(北京)电子信息产业有限公司 多数据中心存储环境管理方法和系统
CN111343627B (zh) * 2020-03-04 2022-12-23 RealMe重庆移动通信有限公司 网络注册方法、装置及终端设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070016597A1 (en) * 2001-08-14 2007-01-18 Endforce, Inc. Selection and storage of policies in network management

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6539425B1 (en) * 1999-07-07 2003-03-25 Avaya Technology Corp. Policy-enabled communications networks
US20020123966A1 (en) * 2000-06-23 2002-09-05 Luke Chu System and method for administration of network financial transaction terminals
US20030105732A1 (en) * 2000-11-17 2003-06-05 Kagalwala Raxit A. Database schema for structure query language (SQL) server
US6810400B2 (en) * 2000-11-17 2004-10-26 Microsoft Corporation Representing database permissions as associations in computer schema
US20030055694A1 (en) * 2001-03-23 2003-03-20 Restaurant Services, Inc. System, method and computer program product for solving and reviewing a solution in a supply chain framework
US6996565B2 (en) * 2001-09-06 2006-02-07 Initiate Systems, Inc. System and method for dynamically mapping dynamic multi-sourced persisted EJBs
US6922695B2 (en) * 2001-09-06 2005-07-26 Initiate Systems, Inc. System and method for dynamically securing dynamic-multi-sourced persisted EJBS
US20030126464A1 (en) * 2001-12-04 2003-07-03 Mcdaniel Patrick D. Method and system for determining and enforcing security policy in a communication session
US20040111699A1 (en) * 2002-10-16 2004-06-10 Xerox Corporation Integrated server platform for the autonomous provisioning of device services
US7472422B1 (en) * 2003-09-10 2008-12-30 Symantec Corporation Security management system including feedback and control
US7171417B2 (en) * 2003-09-30 2007-01-30 International Business Machines Corporation Method and apparatus for improving performance and scalability of an object manager
US7725473B2 (en) * 2003-12-17 2010-05-25 International Business Machines Corporation Common information model
US20060168216A1 (en) * 2004-12-09 2006-07-27 Alexander Wolf-Reber Digital management system and method for managing access rights in such a management system
JP2006178554A (ja) * 2004-12-21 2006-07-06 Hitachi Ltd 分散ポリシー連携方法
KR100809432B1 (ko) * 2006-11-29 2008-03-07 한국전자통신연구원 상호 운용적 drm 적용을 위한 콘텐츠 실행 단말에서의drm 적용 장치 및 그 동작 방법
US20080178267A1 (en) * 2007-01-18 2008-07-24 Murali Rajagopal Method and system for simplifying role based authorization profile implementation
KR101113122B1 (ko) 2007-05-10 2012-02-17 브로드콤 코포레이션 사용자 및/또는 소유자를 위한 오페이크 관리 데이터용 옵션들을 모델링하기 위한 방법 및 시스템

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070016597A1 (en) * 2001-08-14 2007-01-18 Endforce, Inc. Selection and storage of policies in network management

Also Published As

Publication number Publication date
US20080282328A1 (en) 2008-11-13
WO2008141212A2 (en) 2008-11-20
US8745701B2 (en) 2014-06-03
KR20100018484A (ko) 2010-02-17
US20130125216A1 (en) 2013-05-16
US8359636B2 (en) 2013-01-22
EP2156603A2 (en) 2010-02-24
CN101548263B (zh) 2011-04-20
EP2156603A4 (en) 2012-08-08
WO2008141212A3 (en) 2009-01-08
HK1137531A1 (en) 2010-07-30
CN101548263A (zh) 2009-09-30

Similar Documents

Publication Publication Date Title
KR101113122B1 (ko) 사용자 및/또는 소유자를 위한 오페이크 관리 데이터용 옵션들을 모델링하기 위한 방법 및 시스템
US11356440B2 (en) Automated IoT device registration
US8561152B2 (en) Target-based access check independent of access request
US10084823B2 (en) Configurable adaptive access manager callouts
US10484385B2 (en) Accessing an application through application clients and web browsers
US9407628B2 (en) Single sign-on (SSO) for mobile applications
JP5516821B2 (ja) 仮想化及び認証を用いた電子ネットワークにおける複数のクライアントの遠隔保守のためのシステム及び方法
US8254579B1 (en) Cryptographic key distribution using a trusted computing platform
JP5334693B2 (ja) ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器
US20080083040A1 (en) Aggregated resource license
CN107534557A (zh) 提供访问控制和单点登录的身份代理
US11245577B2 (en) Template-based onboarding of internet-connectible devices
WO2015042349A1 (en) Multiple resource servers with single, flexible, pluggable oauth server and oauth-protected restful oauth consent management service, and mobile application single sign on oauth service
JP2013544004A (ja) 異種デバイスタイプにわたる統合化ポリシー
CN113765655A (zh) 访问控制方法、装置、设备及存储介质
WO2006069901A1 (en) Method and system for providing and utilizing a network trusted context
US20080178267A1 (en) Method and system for simplifying role based authorization profile implementation
JP2015118459A (ja) 画像形成装置、情報端末、サーバ装置、データ処理システム、画像形成装置の通信方法、情報端末の通信方法、サーバ装置の通信方法、及びプログラム
TWI551105B (zh) 管理憑證之系統及其方法
US20120317298A1 (en) Scripting environment for network device
JP2015031989A (ja) ソフトウェアモジュール実行機器およびソフトウェアモジュール実行プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150129

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160125

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee