JP4500072B2 - ネットワークストレージ装置における認証プログラム - Google Patents

ネットワークストレージ装置における認証プログラム Download PDF

Info

Publication number
JP4500072B2
JP4500072B2 JP2004070795A JP2004070795A JP4500072B2 JP 4500072 B2 JP4500072 B2 JP 4500072B2 JP 2004070795 A JP2004070795 A JP 2004070795A JP 2004070795 A JP2004070795 A JP 2004070795A JP 4500072 B2 JP4500072 B2 JP 4500072B2
Authority
JP
Japan
Prior art keywords
user
file
password
file system
user name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004070795A
Other languages
English (en)
Other versions
JP2005258886A (ja
Inventor
康雄 山▲崎▼
明彦 坂口
陽介 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004070795A priority Critical patent/JP4500072B2/ja
Priority to US10/864,647 priority patent/US7647497B2/en
Publication of JP2005258886A publication Critical patent/JP2005258886A/ja
Application granted granted Critical
Publication of JP4500072B2 publication Critical patent/JP4500072B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、ネットワークに接続されたストレージ装置におけるユーザ認証技術に関するものである。
近年、ネットワーク技術及び情報記録技術の進展によって、大容量ストレージ装置をネットワークに接続し、多数のユーザが共有する、いわゆるネットワークストレージ装置が出現した。このように、多数のユーザが共有するストレージ装置においては、機密の漏洩やデータの不正な改変を防ぐため、データにアクセスしようとするユーザに、アクセスする権利があるか否かを認証する技術が必要となる。このため、ユーザ名とパスワードの組み合わせによるユーザ認証技術が広く用いられている(非特許文献1)。
この認証技術によれば、ユーザは、ネットワークストレージ装置にログインするときに自分のユーザ名とパスワードを入力し、これらが登録されているものと一致すれば、正当なユーザであると認証され、その装置内に自分が所有するファイルへのアクセスを許可される。
このような認証技術の運用において、ユーザが退職等によってそのネットワークストレージ装置にアクセスしなくなる場合、通常は、その装置の管理者がそのユーザ名とパスワードの登録を抹消する。このとき、そのユーザが所有するファイルは、所有者を変更して別のユーザが所有してもよいが、電子メールアーカイブのように、所有者を変更することが適当でないファイルも存在する。このようなファイルには、ユーザ名とパスワードの登録が抹消された後は、管理者のみがアクセスすることができる。
IEEE Draft P1003.1e、Draft Standard for Information technology - Portable Operating System Interface (POSIX) - Part 1: System Application Program Interface (API) - Amendment#: Protection, Audit and Control Interface [C Language]、October 1997
近年の法規制等によって、データの長期保存が義務付けられ、監査等の際にこれらの古いデータにアクセスするケースが増加すると予想される。これらの古いデータの中には、退職等によって現存しないユーザが所有していたデータが含まれることがある。現存しないユーザについて、そのユーザ名とパスワードが抹消されていれば、管理者以外の者は、そのユーザが所有するファイルにアクセスすることができない。このため、監査等の度に管理者がこれらのデータにアクセスする必要が生じるが、監査等の回数やアクセスするファイルの数が多ければ、管理者の負担が重くなり、実際の運用が困難になる。
一方、現存しないユーザのユーザ名とパスワードを抹消せず、他のユーザ(例えば、その現存しないユーザの上司)にアクセスを代行させることも考えられる。しかし、この場合は、現存しないユーザのユーザ名の登録が残るため、それと同じユーザ名を新規に登録することができない。このように、ユーザ名とパスワードを抹消しない場合は、ユーザ名の選択の範囲が次第に狭くなり、利便性が低下する。
本発明は、ストレージ装置にログインするユーザに、前記ストレージ装置に記録されたファイルへのアクセスを許可する認証プログラムにおいて、前記ユーザからユーザ名とパスワードとを受ける第1の手順と、前記ストレージ装置に記録された当該ユーザ名と当該パスワードとの組に対応する有効期間を参照する第2の手順と、前記参照結果に基づいて、前記有効期間に対応するファイルへの当該ユーザのアクセスを許可する第3の手順と、をプロセッサに実行させることを特徴とする。
本発明によると、現存しないユーザのユーザ名とパスワードの登録を抹消しないため、そのユーザが所有するファイルへのアクセスを管理者以外の他のユーザに容易に代行させることができる。
また、これらのユーザ名とパスワードに有効期間が設けられ、この有効期間が重複しない限り、異なるユーザについて同一のユーザ名を登録することができるため、利便性が向上する。
以下に本発明の実施の形態を図面に基づいて説明する。
図1は、本発明の第1の実施の形態のネットワークストレージ装置のブロック図である。
ネットワークストレージ装置103は、ネットワーク102を介してクライアントコンピュータ101と通信可能に接続される。
ネットワークストレージ装置103は、プロセッサ装置104及びディスク装置105からなり、クライアントコンピュータ101からの要求に従ってデータの書き込み及び読み出しを行う。
プロセッサ装置104は、CPU(図示省略)、メモリ(図示省略)及びインターフェース(図示省略)等からなり、クライアントコンピュータ101からのデータ書き込み/読み出し要求を処理し、ディスク装置105に記録されるデータを管理する。プロセッサ装置104のメモリ(図示省略)には、ユーザ認証プログラム106、ファイル制御プログラム107、ファイルシステム制御プログラム108及びログイン管理テーブル109が記録される。これらのうち、各プログラムは、プロセッサ装置104のCPU(図示省略)によって実行される。
ディスク装置105は、例えば、磁気ディスク装置であり、一つのディスクドライブであってもよいし、複数のディスクドライブからなるディスクアレイであってもよい。ディスク装置105には、ファイルシステム管理テーブル110、パスワード管理テーブル111及び一つ以上のファイルシステム112が記録される。
図1の例では、番号が「1」から「3」までの3つのファイルシステム112が記録されている。例えば、番号が「1」のファイルシステム112は、現在使用されているファイルシステム112であり、番号が「2」及び「3」のファイルシステム112は、ファイルシステム「1」のスナップショットである。
ここで、スナップショットとは、ある時点で作成されたファイルシステム112の複製であり、後述のファイルシステム複製ルーチン401によって作成される。
ファイルシステム112には、一つ以上のファイル113が含まれ得る。各ファイル113は、クライアントコンピュータ101からの書き込み要求を受けて記録されたものである。
図2は、本発明の第1の実施の形態のユーザ認証プログラム106の構成の説明図である。
ユーザ認証プログラム106は、ユーザ登録ルーチン201、パスワード変更ルーチン202、ユーザ無効化ルーチン203及びログインルーチン204からなる。これらについては、それぞれ、図9から図12で詳細に説明する。
図3は、本発明の第1の実施の形態のファイル制御プログラム107の構成の説明図である。
ファイル制御プログラム107は、ファイルアクセスルーチン301及びファイル一覧表示ルーチン302からなる。これらのうち、ファイルアクセスルーチン301については、図13で詳細に説明する。
ファイル一覧表示ルーチン302は、ネットワークストレージ装置103にログインしているユーザに対して、そのユーザがアクセスしているファイルシステム112に含まれるファイル113の一覧表示を提供するサブルーチンであり、クライアントコンピュータ101から呼び出される。
図4は、本発明の第1の実施の形態のファイルシステム制御プログラム108の構成の説明図である。
ファイルシステム制御プログラム108は、ファイルシステム複製ルーチン401、ファイルシステム削除ルーチン402及びファイルシステム一覧表示ルーチン403からなる。これらについては、それぞれ、図14から図16で詳細に説明する。
図5は、本発明の第1の実施の形態のログイン管理テーブル109の説明図である。
ログイン管理テーブル109は、ネットワークストレージ装置103にログインしているユーザと、そのユーザがアクセスすることができるファイルシステム112との対応が登録されるテーブルである。ログイン管理テーブル109は、ログインルーチン204によって更新され、ファイルアクセスルーチン301に参照される。
ログイン管理テーブル109には、エントリ単位で情報が登録される。一つのエントリは、IPアドレス501と、それに対応するユーザ名502及びファイルシステム番号503からなる。
IPアドレス501は、そのネットワークストレージ装置103にログインしているクライアントコンピュータ101のIPアドレスである。
ユーザ名502は、そのクライアントコンピュータ101を使用しているユーザの名前である。なお、このユーザ名502は、そのネットワークストレージ装置103の管理者が、ユーザ登録ルーチン201を実行して登録したユーザ名である。
ファイルシステム番号503は、そのユーザがアクセスすることができるファイルシステム112の番号であり、ディスク装置105内のファイルシステム112に一意に付された番号である。
図5の例では、先頭のエントリと三番目のエントリとでユーザ名502は同一の「yamasaki」であるが、対応するファイルシステム番号503は、先頭のエントリについては「1」であるのに対して、三番目のエントリでは「2」である。これは、三番目のエントリの「yamasaki」が、先頭のエントリの「yamasaki」と同名の別人であり、かつ、過去に存在して現在は存在しないユーザであるために、現在のファイルシステム(ファイルシステム「1」)にはアクセスできず、過去に作成されたスナップショット(ファイルシステム「2」)のみにアクセスすることができることを意味する。
図6は、本発明の第1の実施の形態のファイルシステム管理テーブル110の説明図である。
ファイルシステム管理テーブル110は、ディスク装置105に記録されたファイルシステム112の属性を記録するテーブルであり、ログインルーチン204によって参照され、ファイルシステム複製ルーチン401によって更新される。
ファイルシステム管理テーブル110には、エントリ単位で情報が登録される。一つのエントリは、ファイルシステム番号601と、それに対応するスナップショット時刻602とからなる。
ファイルシステム番号601は、ディスク装置105に記録されたファイルシステム112を識別するために一意に付された番号である。
スナップショット時刻602は、そのファイルシステムが作成された時刻である。スナップショット時刻602の値は、そのファイルシステム112がスナップショットである場合は、そのスナップショットが作成された時刻であり、そのファイルシステム112が現在使用されているものである場合は、「CURRENT」である。また、そのファイルシステム番号601に対応するファイルシステム112がまだ作成されていない場合のスナップショット時刻602の値は、「EMPTY」である。
図6の例では、ファイルシステム「1」は、現在使用されており、ファイルシステム「2」は、1995年6月1日12時0分に作成されたファイルシステム「1」のスナップショットであり、ファイルシステム「3」は、現時点ではまだ作成されていない。
図7は、本発明の第1の実施の形態のパスワード管理テーブル111の説明図である。
パスワード管理テーブル111は、ネットワークストレージ装置103にログインすることができるユーザのパスワード等のユーザアカウント情報を管理するテーブルであり、ユーザ登録ルーチン201、パスワード変更ルーチン202及びユーザ無効化ルーチン203によって更新され、ユーザ登録ルーチン201、パスワード変更ルーチン202、ユーザ無効化ルーチン203、ログインルーチン204、ファイルシステム複製ルーチン401及びファイルシステム削除ルーチン402によって参照される。
パスワード管理テーブル111には、エントリ単位で情報が登録される。一つのエントリは、エントリ番号701、ユーザ名702、パスワード703、有効期間開始時刻704及び有効期間終了時刻705からなる。
エントリ番号701は、各エントリを識別するために一意に付される番号である。
ユーザ名702は、ネットワークストレージ装置103にログインすることができるユーザの名前であり、管理者によって与えられる(図9)。なお、管理者のユーザ名702は「root」である。
パスワード703は、各ユーザがネットワークストレージ装置103にログインするときのパスワードである。ユーザは、パスワード管理テーブル111に登録された自分のパスワード703を入力しない限り、そのネットワークストレージ装置103にログインすることができない。このパスワード703の値は、最初は管理者によって与えられ(図9)、後に、ユーザ自身が変更することができる(図10)。
有効期間開始時期704は、そのエントリが登録された時刻であり(図9)、そのエントリのユーザがそのネットワークストレージ装置103にログインすることができる期間の始期である。
有効期間終了時刻705は、そのエントリのユーザが無効化された時刻である。
ここで、ユーザの無効化とは、退職等によってネットワークストレージ装置103にアクセスしなくなるユーザについて、ネットワークストレージ装置103へのアクセス権を制限するために管理者が行う処理である。
あるユーザが退職等によってネットワークストレージ装置103にアクセスしなくなった後も、そのユーザが作成したファイル113に別のユーザがアクセスする必要が生じることがある。このため、本発明では、退職等するユーザは、自分のパスワード703を他のユーザ(例えば、自分の上司)に教え、アクセス権を引き継ぐ。このとき、引き継いだユーザは、パスワード変更ルーチン202を実行して、パスワード703を元のユーザが知らない値に変更してもよい。その結果、元のユーザはアクセスできなくなる。
管理者は、元のユーザのエントリを抹消せずに、アクセス権を引き継いだ年月時刻を有効期間終了時刻705に記録する。この処理が、ユーザの無効化である(図11)。
アクセス権を引き継いだユーザは、元のユーザのユーザ名702とパスワード703を用いてネットワークストレージ装置103にログインすることができるが、アクセスできるファイルシステム112は、元のユーザが在籍していた当時に作成されたもの(スナップショット)に限られる(図12)。すなわち、アクセス権を引き継いだユーザは、元のユーザのユーザ名702とパスワード703を用いてログインする限り、その元のユーザが無効化された後で作成されたファイルシステム112(スナップショット)にアクセスすることができない。
一方、無効化されていないユーザの有効期間終了時刻705の値は、「CURRENT」である。従って、有効期間終了時刻705の値が「CURRENT」であるユーザは、現在のファイルシステム112にアクセスすることができる。
図7の例では、エントリ番号701が「0」のユーザは管理者であるため、そのユーザ名702は「root」である。
また、エントリ番号701が「1」及び「2」のユーザ名702は、共に「yamasaki」であるが、パスワード703は異なる。また、エントリ番号「1」の「yamasaki」の有効期間終了時刻705は「1979年3月31日23時59分59秒」であり、エントリ番号「2」の「yamasaki」の有効期間終了時刻705は「CURRENT」である。すなわち、エントリ番号「1」の「yamasaki」は、退職等によって無効化された現存しないユーザであり、エントリ番号「2」の「yamasaki」は、現存するユーザである。双方の「yamasaki」の有効期間が重複していないため、両者は同一のユーザ名702を使用することができる。
図8は、本発明の第1の実施の形態のファイル113の説明図である。
ファイル113は、ファイル名801、作成時刻802及び所有者803からなる属性情報と、データ804とからなる。
ファイル名801は、そのファイル113の名称を表す。
作成時刻802は、そのファイル113をディスク装置105上に作成した(すなわち、そのファイル113をディスク装置105上に記録した)時刻を表す。
所有者803は、そのファイル113の所有者のユーザ名702である。ここで、所有者とは、そのファイル113の書き込みを要求した者、そのファイル113へのアクセス権限を有する者、又は、そのファイル113のデータ804を作成若しくは変更した者であってもよい。
データ804は、クライアントコンピュータ101から書き込みを要求されたデータの本体である。例えば、ファイル113が文書ファイルであるとき、データ804は、その文書データである。
図9は、本発明の第1の実施の形態のユーザ登録ルーチン201のフローチャートである。
ユーザ登録ルーチン201は、管理者が、ネットワークストレージ装置103にログインするユーザを新規に登録するサブルーチンであり、クライアントコンピュータ101から呼び出される。
ユーザ登録ルーチン201は、クライアントコンピュータ101から呼び出されると、管理者パスワードA、ユーザ名U及びパスワードPをそのクライアントコンピュータ101から得る(901)。ここで、ユーザ名Uは、管理者が登録しようとするユーザの名前であり、パスワードPは、そのユーザが使用するパスワードの初期値である。
本実施の形態では、管理者が、アカウント管理画面(図17)からこれらの値を入力する。
次に、パスワード管理テーブル111から、ユーザ名702が「root」、パスワード703がAであるエントリEを検索する。その結果、エントリEが存在する場合は、このユーザ登録ルーチン201を呼び出した者が正当な管理者であると判断し、処理を続行する。一方、エントリEが存在しない場合は、このユーザ登録ルーチン201を呼び出した者が正当な管理者でないと判断し、処理を中断する(902)。
次に、パスワード管理テーブル111から、空きエントリF(すなわち、どのユーザにも割り当てられていないエントリ)を検索する。空きエントリFが存在しない場合は、新規にユーザを登録することができないため、処理を中断する(903)。
次に、現在時刻Tを得る(904)。
次に、エントリFのユーザ名702をU、パスワード703をP、有効期間開始時刻704をT、有効期間終了時刻705を「CURRENT」とする(905)。その結果、ユーザUがパスワード管理テーブル111に新規に登録され、ユーザ登録ルーチン201が終了する。
図10は、本発明の第1の実施の形態のパスワード変更ルーチン202のフローチャートである。
パスワード変更ルーチン202は、ユーザが自分のパスワード703を変更するサブルーチンであり、クライアントコンピュータ101から呼び出される。
パスワード変更ルーチン202は、クライアントコンピュータ101から呼び出されると、ユーザ名U、古いパスワードP1及び新しいパスワードP2をそのクライアントコンピュータ101から得る(1001)。ここで、古いパスワードP1は、そのユーザの現在のパスワードであり、新しいパスワードP2は、変更後の新しいパスワードである。
本実施の形態では、ユーザが、アカウント管理画面(図17)からこれらの値を入力する。
次に、パスワード管理テーブル111から、ユーザ名702がU、パスワード703がP1、有効期間終了時刻705が「CURRENT」であるエントリEを検索する。その結果、エントリEが存在する場合は、このパスワード変更ルーチン202を呼び出した者が正当なユーザであると判断し、処理を続行する。一方、エントリEが存在しない場合は、パスワード変更ルーチン202を呼び出した者が正当なユーザでないと判断し、処理を中断する(1002)。
次に、エントリEのパスワード703を、P1からP2に変更する(1003)。その結果、ユーザUのパスワード703が変更され、パスワード変更ルーチン202が終了する。
図11は、本発明の第1の実施の形態のユーザ無効化ルーチン203のフローチャートである。
ユーザ無効化ルーチン203は、ユーザが退職等したときに、そのユーザを無効化するサブルーチンであり、管理者によってクライアントコンピュータ101から呼び出される。
ユーザ無効化ルーチン203は、クライアントコンピュータ101から呼び出されると、管理者パスワードA及びユーザ名Uをそのクライアントコンピュータ101から得る(1101)。ここで、ユーザ名Uは、管理者が無効化しようとするユーザの名前である。
本実施の形態では、管理者が、アカウント管理画面(図17)からこれらの値を入力する。
次に、パスワード管理テーブル111から、ユーザ名702が「root」、パスワード703がAであるエントリEを検索する。その結果、エントリEが存在する場合は、このユーザ無効化ルーチン203を呼び出した者が正当な管理者であると判断し、処理を続行する。一方、エントリEが存在しない場合は、このユーザ無効化ルーチン203を呼び出した者が正当な管理者でないと判断し、処理を中断する(1102)。
次に、パスワード管理テーブル111から、ユーザ名702がU、有効期間終了時刻705が「CURRENT」であるエントリFを検索する。その結果、エントリFが存在する場合は、無効化する対象のユーザが存在するため、処理を続行する。一方、エントリEが存在しない場合は、無効化する対象のユーザが存在しないため、処理を中断する(1103)。
次に、現在時刻Tを得る(1104)。
次に、エントリFの有効期間終了時刻705をTとする(1105)。その結果、ユーザUが無効化され、ユーザ無効化ルーチン203が終了する。
図12は、本発明の第1の実施の形態のログインルーチン204のフローチャートである。
ログインルーチン204は、ユーザをネットワークストレージ装置103にログインさせるサブルーチンであり、クライアントコンピュータ101から、ユーザによって呼び出される。
ログインルーチン204は、クライアントコンピュータ101から呼び出されると、ユーザ名U、パスワードP及びIPアドレスAをそのクライアントコンピュータ101から得る(1201)。ここで、ユーザ名Uは、ログインしようとするユーザの名前であり、パスワードPは、そのユーザが使用するパスワードであり、IPアドレスAは、そのクライアントコンピュータ101のIPアドレスである。
本実施の形態では、ユーザが、ユーザアクセス画面(図18)からユーザ名U及びパスワードPを入力する。
次に、パスワード管理テーブル111から、ユーザ名702がU、パスワード703がPであるエントリEを検索する。その結果、エントリEが存在する場合は、このログインルーチン204を呼び出した者がユーザUであると判断し、そのエントリEの有効期間終了時刻Tを得て、処理を続行する。一方、エントリEが存在しない場合は、このログインルーチン204を呼び出した者がユーザUでないと判断し、処理を中断する(1202)。
次に、ファイルシステム管理テーブル110から、スナップショット時刻602がT以前の値であるエントリFを検索し、それらのうち、スナップショット時刻602が最も新しいファイルシステム番号601の値Nを得る。ここで、Tの値が「CURRENT」の場合は、Nの値を、現在のファイルシステム112を指す「1」とする(1203)。
次に、ログイン管理テーブル109から空きエントリLを得て、その空きエントリLのIPアドレス501の値をA、ユーザ名502の値をU、ファイルシステム番号503の値をNとする。なお、空きエントリLが存在しない場合は、ログインすることができないため、処理を中断する(1204)。以上で、ログインルーチン204が終了する。
結局、現存するユーザ(無効化されていないユーザ)が自分のユーザ名702とパスワード703を使用してログインルーチン204を実行すると、そのユーザは、現在のファイルシステム112にアクセスすることができる。一方、現存しないユーザからアクセス権を引き継いだユーザがその現存しないユーザのユーザ名702とそのパスワード703を使用してログインルーチン204を実行すると、その引き継いだユーザは、その現存しないユーザが現存した期間に作成されたスナップショットのうち、最も新しいものにアクセスすることができる。しかし、その引き継いだユーザは、その現存しないユーザが無効化された後で作成されたファイルシステム112(スナップショット)にアクセスすることはできない。
なお、現存しないユーザ名702を使用してログインしようとする者が、アクセスしようとするスナップショットの作成時刻(スナップショット時刻)を知っている場合は、ステップ1201において、そのスナップショット時刻を入力してもよい。この場合は、ステップ1203において、ファイルシステム管理テーブル110から、スナップショット時刻602がその入力したスナップショット時刻であるエントリを検索し、そのファイルシステム番号Nを得て、ステップ1204に進む。
図13は、本発明の第1の実施の形態のファイルアクセスルーチン301のフローチャートである。
ファイルアクセスルーチン301は、ユーザからファイル113へのアクセス要求があったときに、そのユーザがアクセスしてもよいファイル113の中から要求されたファイル113を検索して、そのユーザに提供するサブルーチンであり、ユーザによってクライアントコンピュータ101から呼び出される。
ファイルアクセスルーチン301は、クライアントコンピュータ101から呼び出されると、IPアドレスA及びファイル名Fをそのクライアントコンピュータ101から得る(1301)。ここで、IPアドレスAは、そのクライアントコンピュータ101のIPアドレスであり、ファイル名Fは、そのユーザがアクセスを要求するファイル113のファイル名801である。
次に、ログイン管理テーブル109から、IPアドレス501がAであるエントリEを検索する。エントリEが存在しない場合は、そのクライアントコンピュータ101がネットワークストレージ装置103にログインしていないか、又は、ログインしたユーザがアクセスすることができるファイルシステム112が存在しないため、処理を中断する。一方、エントリEが存在する場合は、エントリEからユーザ名502の値U及びファイルシステム番号503の値Nを得る(1302)。
次に、ファイルシステム番号がNであるファイルシステム112から、ファイル名801の値がFであるファイル113(図13では、ファイルXと表示)を検索する(1303)。
次に、ファイルXが存在するか否かを判定する(1304)。存在しない場合は、当該ファイルがディスク装置105内に存在しないか、又は、当該ユーザがアクセスすることができないファイルシステム112内に存在するため、当該ファイルへのアクセスを提供せずにファイルアクセスルーチン301を終了する。
一方、ファイルXが存在する場合は、当該ユーザにファイルXへのアクセスを提供して(1305)、ファイルアクセスルーチン301が終了する。
図14は、本発明の第1の実施の形態のファイルシステム複製ルーチン401のフローチャートである。
ファイルシステム複製ルーチン401は、管理者が現在のファイルシステム112の複製を作成するサブルーチンであり、管理者によってクライアントコンピュータ101から呼び出される。前述の通り、このファイルシステム112の複製は、スナップショットとも呼ばれる。
ファイルシステム複製ルーチン401は、クライアントコンピュータ101から呼び出されると、管理者パスワードAをそのクライアントコンピュータ101から得る(1401)。
次に、パスワード管理テーブル111から、ユーザ名702が「root」、パスワード703がAであるエントリEを検索する。その結果、エントリEが存在する場合は、このファイルシステム複製ルーチン401を呼び出した者が正当な管理者であると判断し、処理を続行する。一方、エントリEが存在しない場合は、このファイルシステム複製ルーチン401を呼び出した者が正当な管理者でないと判断し、処理を中断する(1402)。
次に、ファイルシステム管理テーブル110から、空きエントリF(すなわち、スナップショット時刻602の値が「EMPTY」であるエントリ)を検索する。空きエントリFが存在しない場合は、新規にファイルシステム112を作成することができないため、処理を中断する(1403)。
一方、空きエントリFが存在する場合は、新規にファイルシステム112を作成するため、そのエントリFのファイルシステム番号Nを取得する(1404)。
次に、現在時刻Tを取得する(1405)。
次に、エントリFのスナップショット時刻602の値をTとする(1406)。これは、エントリFのスナップショットを作成した時刻がTであることを意味する。
次に、ファイルシステム番号が「1」であるファイルシステム112(すなわち、現在のファイルシステム112)の内容を、ファイルシステム番号がNのファイルシステム112に複製する(1407)。これによって、時刻Tにおける現在のファイルシステム112の複製(スナップショット)が作成され、ファイルシステム複製ルーチン401が終了する。
図15は、本発明の第1の実施の形態のファイルシステム削除ルーチン402のフローチャートである。
ファイルシステム削除ルーチン402は、管理者がファイルシステム112を削除するサブルーチンであり、管理者によってクライアントコンピュータ101から呼び出される。
ファイルシステム削除ルーチン402は、クライアントコンピュータ101から呼び出されると、管理者パスワードA及びファイルシステム番号Nをそのクライアントコンピュータ101から得る(1501)。ここで、ファイルシステム番号Nは、管理者が削除しようとするファイルシステム112の番号601である。
次に、パスワード管理テーブル111から、ユーザ名702が「root」、パスワード703がAであるエントリEを検索する。その結果、エントリEが存在する場合は、このファイルシステム削除ルーチン402を呼び出した者が正当な管理者であると判断し、処理を続行する。一方、エントリEが存在しない場合は、このファイルシステム削除ルーチン402を呼び出した者が正当な管理者でないと判断し、処理を中断する(1502)。
次に、ファイルシステム管理テーブル110から、ファイルシステム番号601の値がNであるエントリFを検索する。その結果、該当するエントリFが存在する場合は、そのエントリFに対応するファイルシステム112を削除するため、処理を続行する。一方、該当するエントリFが存在しない場合は、管理者が削除しようとするファイルシステム112が存在しないため、処理を中断する(1503)。
次に、エントリFのスナップショット時刻602の値を「EMPTY」とする(1504)。
次に、ディスク装置105から、ファイルシステム番号601の値がNであるファイルシステム112内の全てのファイル113を削除する(1505)。以上で、ファイルシステム削除ルーチン402が終了する。
図16は、本発明の第1の実施の形態のファイルシステム一覧表示ルーチン403のフローチャートである。
ファイルシステム一覧表示ルーチン403は、ディスク装置105内に存在する全てのファイルシステム112の番号601とスナップショット時刻602の一覧表示を作成するサブルーチンであり、クライアントコンピュータ101から呼び出される。
ファイルシステム一覧表示ルーチン403は、クライアントコンピュータ101から呼び出されると、ファイルシステム管理テーブル110から、スナップショット時刻602の値が「EMPTY」でないエントリについて(すなわち、ディスク装置105内に存在するファイルシステム112について)、ファイルシステム番号601とスナップショット時刻602との組の一覧表示(リスト)Lを作成する(1601)。
次に、作成したリストLをクライアントコンピュータ101に返す(1602)。以上で、ファイルシステム一覧表示ルーチン403が終了する。
図17は、本発明の第1の実施の形態のアカウント管理画面1701の説明図である。
アカウント管理画面1701は、管理者やユーザがユーザアカウント情報を管理するための画面であり、クライアントコンピュータ101の画面表示装置(図示省略)に表示される。
管理者又はユーザは、アカウント管理画面1701上でユーザ登録ルーチン201、パスワード変更ルーチン202又はユーザ無効化ルーチン203の実行を命令すると共に、これらの実行の際に必要となるユーザ名702やパスワード703等を入力する。図17の例では、キーボードからの文字入力の他、ポインティングデバイス(例えば、マウス)を操作して命令を入力するグラフィカルユーザインターフェース(GUI)を採用して、利便性を向上させている。
アカウント管理画面1701は、ユーザ登録部1702、パスワード変更部1703及びユーザ無効化部1704からなる。
ユーザ登録部1702は、管理者が新規ユーザを登録するために使用する部分であり、ユーザ名入力部1705、パスワード入力部1706、管理者パスワード入力部1707及び登録ボタン1708からなる。
管理者が、登録しようとするユーザ名U、そのユーザに与えるパスワードP及び管理者パスワードAを、それぞれ、ユーザ名入力部1705、パスワード入力部1706及び管理者パスワード入力部1707に入力して、登録ボタン1708を操作する(例えば、マウスカーソルをその上においてクリックする)と、ユーザ登録ルーチン201が呼び出され、実行される(図9)。その結果、新規ユーザUが登録される。
パスワード変更部1703は、ユーザが自分のパスワードを変更するために使用する部分であり、ユーザ名入力部1709、旧パスワード入力部1710、新パスワード入力部1711及び変更ボタン1712からなる。
ユーザが、自分のユーザ名U、現在のパスワードP1及び変更後の新しいパスワードP2を、それぞれ、ユーザ名入力部1709、旧パスワード入力部1710及び新パスワード入力部1711に入力して、変更ボタン1712を操作すると、パスワード変更ルーチン202が呼び出され、実行される(図10)。その結果、ユーザUのパスワードが変更される。
ユーザ無効化部1704は、管理者がユーザを無効化するために使用する部分であり、ユーザ名入力部1713、管理者パスワード入力部1714及び無効化ボタン1715からなる。
管理者が、無効化しようとするユーザ名U及び管理者パスワードAを、それぞれ、ユーザ名入力部1713及び管理者パスワード入力部1714に入力して、無効化ボタン1715を操作すると、ユーザ無効化ルーチン203が呼び出され、実行される(図11)。その結果、ユーザUが無効化される。
図18は、本発明の第1の実施の形態のユーザアクセス画面1801の説明図である。
ユーザアクセス画面1801は、ユーザがネットワークストレージ装置103にアクセスするための画面であり、クライアントコンピュータ101の画面表示装置(図示省略)に表示される。
ユーザは、ユーザアクセス画面1801上でログインルーチン204の実行を命令すると共に、この実行の際に必要となるユーザ名702とパスワード703を入力する。図18の例でも、GUIを採用して、利便性を向上させている。また、ユーザアクセス画面1801には、ログインしたユーザが所有するファイル113の一覧が表示される。
ユーザアクセス画面1801は、ログイン部1802及びファイル一覧表示部1803からなる。
ログイン部1802は、ユーザがネットワークストレージ装置103にログインするために使用する部分であり、ユーザ名入力部1804、パスワード入力部1805及びログインボタン1806からなる。
ユーザが、自分のユーザ名U及びパスワードPを、それぞれ、ユーザ名入力部1804及びパスワード入力部1805に入力して、ログインボタン1806を操作すると、ログインルーチン204が呼び出され、実行される(図12)。その結果、そのユーザUがネットワークストレージ装置103にログインする。
ファイル一覧表示部1803には、当該ユーザがログインしたネットワークストレージ装置103内のファイルシステム112に含まれる全てのファイル113の名前801、作成時刻802及び所有者803が一覧表示される。この一覧表示は、ユーザがファイル一覧表示ルーチン302を実行することによって得られる。また、ユーザがログインすると、自動的にファイル一覧表示ルーチン302が実行されて、この一覧表示が得られてもよい。
図18の例では、ファイル一覧表示部1803には、ファイル「特許.doc」(1807)とファイル「論文.doc」(1808)が表示される。これは、ログインしたユーザがアクセスすることができるファイルシステム112に、これらの2つのファイル113のみが含まれることを表す。
ユーザは、アクセス権を有する場合は、これらのファイル113を対象としてファイルアクセスルーチン301を実行することによって、これらのファイル113にアクセスすることができる(図13)。
また、ユーザは、このファイルアクセスルーチン301の実行を、マウスの操作(例えば、アクセスしたいファイル113の表示をダブルクリックすること)によって命令してもよい。
以上、本発明の第1の実施例によれば、現存しないユーザのユーザ名とパスワードの登録を抹消しないため、そのユーザが所有するファイルへのアクセスを管理者以外の他のユーザに容易に代行させることができる。
また、これらのユーザ名とパスワードに有効期間が設けられ、この有効期間が重複しない限り、異なるユーザについて同一のユーザ名を登録することができるため、利便性が向上する。
また、現存するユーザが自分のユーザ名とパスワードを使用してネットワークストレージ装置にログインすると、現在使用されているファイルシステムが提供される。一方、現存するユーザが現存しないユーザのユーザ名とパスワードを使用してネットワークストレージ装置にログインすると、その現存しないユーザが存在した当時のファイルシステム(スナップショット)が提供される。このため、ユーザがログインした後は、ファイルにアクセスする度にそのユーザのアクセス権限の有無を確認する必要がない。
次に、本発明の第2の実施の形態について説明する。本発明の第2の実施の形態は、ユーザに対して、ファイルシステム(スナップショット)単位でファイルを提供する代わりに、ファイル単位で提供する点で、前記第1の実施の形態と異なる。
なお、第2の実施の形態中、前記第1の実施の形態と共通する部分については、詳細な説明を省略する。
図19は、本発明の第2の実施の形態のネットワークストレージ装置のブロック図である。
ネットワークストレージ装置1901は、ネットワーク102を介してクライアントコンピュータ101と通信可能に接続される。
ネットワークストレージ装置1901は、プロセッサ装置1902及びディスク装置1903からなり、クライアントコンピュータ101からの要求に従ってデータの書き込み及び読み出しを行う。
プロセッサ装置1902は、CPU(図示省略)、メモリ(図示省略)及びインターフェース(図示省略)等からなり、クライアントコンピュータ101からのデータ書き込み/読み出し要求を処理し、ディスク装置1903に記録されるデータを管理する。プロセッサ装置1902のメモリ(図示省略)には、ユーザ認証プログラム1904、ファイル制御プログラム1905及びログイン管理テーブル1906が記録される。これらのうち、各プログラムは、プロセッサ装置1902のCPU(図示省略)によって実行される。
ディスク装置1903は、例えば、磁気ディスク装置であり、一つのディスクドライブであってもよいし、複数のディスクドライブからなるディスクアレイであってもよい。ディスク装置1903には、パスワード管理テーブル111及び一つ以上のファイル113が記録される。各ファイル113は、クライアントコンピュータ101からの書き込み要求を受けて記録されたものである。
図20は、本発明の第2の実施の形態のユーザ認証プログラム1904の構成の説明図である。
ユーザ認証プログラム1904は、ユーザ登録ルーチン201、パスワード変更ルーチン202、ユーザ無効化ルーチン203及びログインルーチン2001からなる。これらのうち、ユーザ登録ルーチン201、パスワード変更ルーチン202及びユーザ無効化ルーチン203は、本発明の第1の実施の形態と同様である。また、ログインルーチン2001については、図23で詳細に説明する。
図21は、本発明の第2の実施の形態のファイル制御プログラム1905の構成の説明図である。
ファイル制御プログラム1905は、ファイルアクセスルーチン2101及びファイル一覧表示ルーチン302からなる。これらのうち、ファイルアクセスルーチン2101については、図24で詳細に説明する。
また、ファイル一覧表示ルーチン302は、本発明の第1の実施の形態と同様である。
図22は、本発明の第2の実施の形態のログイン管理テーブル1906の説明図である。
ログイン管理テーブル1906は、ネットワークストレージ装置1901にログインしているユーザと、有効期間との対応が登録されるテーブルである。ログイン管理テーブル1906は、ログインルーチン2001によって更新され、ファイルアクセスルーチン2101に参照される。
ログイン管理テーブル1906には、エントリ単位で情報が登録される。一つのエントリは、IPアドレス501と、それに対応するユーザ名502、有効期間開始時刻2201及び有効期間終了時刻2202からなる。
IPアドレス501は、そのネットワークストレージ装置1901にログインしているクライアントコンピュータ101のIPアドレスである。
ユーザ名502は、そのクライアントコンピュータ101を使用しているユーザの名前である。なお、このユーザ名502は、そのネットワークストレージ装置1901の管理者が、ユーザ登録ルーチン201を実行して登録したユーザ名である。
有効期間開始時刻2201及び有効期間終了時刻2202は、そのユーザに対応する有効期間の始期と終期であり、そのユーザがログインする際に使用したユーザ名とパスワードから、ログインルーチン2001がパスワード管理テーブル111を参照して登録するものである(図23)。
図22の例では、先頭のエントリと三番目のエントリとでユーザ名502は同一の「yamasaki」であるが、先頭のエントリの有効期間開始時刻2201が1990年4月1日であるのに対して、三番目のエントリの有効期間終了時刻2202は1979年3月31日である。これは、三番目のエントリの「yamasaki」が、先頭のエントリの「yamasaki」と同名の別人であり、かつ、過去に存在して現在は存在しないユーザであることを意味する。双方の「yamasaki」の有効期間が重複していないため、両者は同一のユーザ名502を使用することができる。
図23は、本発明の第2の実施の形態のログインルーチン2001のフローチャートである。
ログインルーチン2001は、ユーザをネットワークストレージ装置1901にログインさせるサブルーチンであり、クライアントコンピュータ101から、ユーザによって呼び出される。
ログインルーチン2001は、クライアントコンピュータ101から呼び出されると、ユーザ名U、パスワードP及びIPアドレスAをそのクライアントコンピュータ101から得る(2301)。ここで、ユーザ名Uは、ログインしようとするユーザの名前であり、パスワードPは、そのユーザが使用するパスワードであり、IPアドレスAは、そのクライアントコンピュータ101のIPアドレスである。
本実施の形態では、ユーザが、ユーザアクセス画面(図18)からユーザ名U及びパスワードPを入力する。
次に、パスワード管理テーブル111から、ユーザ名702がU、パスワード703がPであるエントリEを検索する。その結果、エントリEが存在する場合は、このログインルーチン2001を呼び出した者がユーザUであると判断し、そのエントリEの有効期間開始時刻T1及び有効期間終了時刻T2を得て、処理を続行する。一方、エントリEが存在しない場合は、このログインルーチン2001を呼び出した者がユーザUでないと判断し、処理を中断する(2302)。
次に、ログイン管理テーブル1906から空きエントリLを得て、その空きエントリLのIPアドレス501の値をA、ユーザ名502の値をU、有効期間開始時刻2201の値をT1、有効期間終了時刻2202の値をT2とする。なお、空きエントリLが存在しない場合は、ログインすることができないため、処理を中断する(2303)。以上で、ログインルーチン2001が終了する。
図24は、本発明の第2の実施の形態のファイルアクセスルーチン2101のフローチャートである。
ファイルアクセスルーチン2101は、ユーザからファイル113へのアクセス要求があったときに、要求されたファイル113を検索して、そのユーザに提供するサブルーチンであり、ユーザによってクライアントコンピュータ101から呼び出される。
ファイルアクセスルーチン301は、クライアントコンピュータ101から呼び出されると、IPアドレスA及びファイル名Fをそのクライアントコンピュータ101から得る(2401)。ここで、IPアドレスAは、そのクライアントコンピュータ101のIPアドレスであり、ファイル名Fは、そのユーザがアクセスを要求するファイル113のファイル名801である。
次に、ログイン管理テーブル1906から、IPアドレス501がAであるエントリEを検索する。エントリEが存在しない場合は、そのクライアントコンピュータ101がネットワークストレージ装置1901にログインしていないため、処理を中断する。一方、エントリEが存在する場合は、エントリEからユーザ名502の値U、有効期間開始時刻2201の値T1及び有効期間終了時刻2202の値T2を得る(2402)。
次に、ディスク装置1903から、ファイル名801の値がFであり、かつ、作成時刻802が有効期間開始時刻T1から有効期間終了時刻T2までの間に含まれるファイル113(図24では、ファイルXと表示)を検索する(2403)。
次に、ファイルXが存在するか否かを判定する(2404)。存在しない場合は、ファイル名801の値がFであるファイルがディスク装置1903内に存在しないか、又は、当該ユーザがアクセスすることができないため、当該ファイルへのアクセスを提供せずにファイルアクセスルーチン2101を終了する。
一方、ファイルXが存在する場合は、当該ユーザにファイルXへのアクセスを提供して(2405)、ファイルアクセスルーチン2101が終了する。
結局、現存しないユーザからアクセス権を引き継いだユーザは、その現存しないユーザのユーザ名702とパスワード703を用いてネットワークストレージ装置103にログインすることができるが、アクセスできるファイル113は、その現存しないユーザが在籍していた当時に作成されたものに限られる。すなわち、アクセス権を引き継いだユーザは、その現存しないユーザのユーザ名702とパスワード703を用いてログインする限り、その現存しないユーザが無効化された後で作成されたファイル113にアクセスすることができない。
以上、本発明の第2の実施例によれば、現存しないユーザのユーザ名とパスワードの登録を抹消しないため、そのユーザが所有するファイルへのアクセスを管理者以外の他のユーザに容易に代行させることができる。
また、これらのユーザ名とパスワードに有効期間が設けられ、この有効期間が重複しない限り、異なるユーザについて同一のユーザ名を登録することができるため、利便性が向上する。
また、ユーザがファイルにアクセスしようとすると、その度に、そのユーザがログインしたときのユーザ名とパスワードを用いたアクセス権限の確認が行われる。このため、ディスク装置内にスナップショットが作成されていない場合、又は、適当な時点でのスナップショットが作成されていない場合にも、アクセス権限の範囲内で、必要なファイルへのアクセスを提供することができる。
なお、前記第1及び第2の実施の形態は、オペレーティングシステムの機能として提供される、いわゆるファイルシステムに適用することもできる。
本発明は、ネットワークに接続されたストレージ装置に利用することができ、古いデータへのアクセスを簡易かつ確実に代行する手段を提供する。
本発明の第1の実施の形態のコンピュータシステムのブロック図である。 本発明の第1の実施の形態のユーザ認証プログラムの構成の説明図である。 本発明の第1の実施の形態のファイル制御プログラムの構成の説明図である。 本発明の第1の実施の形態のファイルシステム制御プログラムの構成の説明図である。 本発明の第1の実施の形態のログイン管理テーブルの説明図である。 本発明の第1の実施の形態のファイルシステム管理テーブルの説明図である。 本発明の第1の実施の形態のパスワード管理テーブルの説明図である。 本発明の第1の実施の形態のファイルの説明図である。 本発明の第1の実施の形態のユーザ登録ルーチンのフローチャートである。 本発明の第1の実施の形態のパスワード変更ルーチンのフローチャートである。 本発明の第1の実施の形態のユーザ無効化ルーチンのフローチャートである。 本発明の第1の実施の形態のログインルーチンのフローチャートである。 本発明の第1の実施の形態のファイルアクセスルーチンのフローチャートである。 本発明の第1の実施の形態のファイルシステム複製ルーチンのフローチャートである。 本発明の第1の実施の形態のファイルシステム削除ルーチンのフローチャートである。 本発明の第1の実施の形態のファイルシステム一覧表示ルーチンのフローチャートである。 本発明の第1の実施の形態のアカウント管理画面の説明図である。 本発明の第1の実施の形態のユーザアクセス画面の説明図である。 本発明の第2の実施の形態のネットワークストレージ装置のブロック図である。 本発明の第2の実施の形態のユーザ認証プログラムの構成の説明図である。 本発明の第2の実施の形態のファイル制御プログラムの構成の説明図である。 本発明の第2の実施の形態のログイン管理テーブルの説明図である。 本発明の第2の実施の形態のログインルーチンのフローチャートである。 本発明の第2の実施の形態のファイルアクセスルーチンのフローチャートである。
符号の説明
101 クライアントコンピュータ
102 ネットワーク
103、1901 ネットワークストレージ装置
104、1902 プロセッサ装置
105、1903 ディスク装置
106、1904 ユーザ認証プログラム
107、1905 ファイル制御プログラム
108 ファイルシステム制御プログラム
109、1906 ログイン管理テーブル
110 ファイルシステム管理テーブル
111 パスワード管理テーブル
112 ファイルシステム
113 ファイル

Claims (17)

  1. ストレージ装置にログインするユーザに、前記ストレージ装置に記録されたファイルへのアクセスを許可する認証プログラムにおいて、
    前記ユーザからユーザ名とパスワードとを受ける第1の手順と、
    前記ストレージ装置に記録された当該ユーザ名と当該パスワードとの組に対応する有効期間を参照する第2の手順と、
    前記参照結果に基づいて、前記有効期間に対応するファイルへの当該ユーザのアクセスを許可する第3の手順と、をプロセッサに実行させることを特徴とする認証プログラム。
  2. 前記第2の手順において、前記ストレージ装置に記録されたファイルシステムから、作成された時刻が前記有効期間内であるファイルシステムを検索し、
    前記第3の手順において、当該ファイルシステム内の前記ファイルへの当該ユーザのアクセスを許可することを特徴とする請求項1に記載の認証プログラム。
  3. 前記第2の手順において、前記ストレージ装置に記録されたファイルシステムから、作成された時刻が前記有効期間内であり、かつ、最も新しいファイルシステムを検索することを特徴とする請求項2に記載の認証プログラム。
  4. 前記第1の手順において、前記ユーザから第1の時刻を受け、
    前記第2の手順において、前記ストレージ装置に記録されたファイルシステムから、作成された時刻が前記有効期間内であり、かつ、当該第1の時刻であるファイルシステムを検索することを特徴とする請求項2に記載の認証プログラム。
  5. 前記第3の手順において、前記ファイルに記録された当該ファイルの作成時刻を参照し、当該作成時刻が前記有効期間内であるファイルへの当該ユーザのアクセスを許可することを特徴とする請求項1に記載の認証プログラム。
  6. ユーザ名及びパスワードを受け付けるログイン要求受付部と、
    予め設定した登録ユーザ名及び登録パスワードを格納する認証情報格納部と、
    前記ユーザ名及び前記パスワードと前記登録ユーザ名及び前記登録パスワードとを比較して、一致した場合にファイルへのアクセス権を付与する認証部と、を備えたオペレーティングシステムにおいて、
    前記認証情報格納部は、前記登録ユーザ名と前記登録パスワードに対応する有効期間を格納し、
    前記認証部は、前記ユーザ名及び前記パスワードが前記登録ユーザ名及び前記登録パスワードと一致したときには、前記有効期間に対応するファイルに対するアクセス権を付与することを特徴とするオペレーティングシステム。
  7. ファイルシステムが作成された時刻を格納するファイルシステム管理情報格納部を備え、
    前記認証部は、前記ユーザ名及び前記パスワードが前記登録ユーザ名及び前記登録パスワードと一致したときには、前記作成された時刻が前記有効期間内であるファイルシステム内のファイルに対するアクセス権を付与することを特徴とする請求項6に記載のオペレーティングシステム。
  8. 前記認証部は、前記ユーザ名及び前記パスワードが前記登録ユーザ名及び前記登録パスワードと一致したときには、前記作成された時刻が前記有効期間内であり、かつ、最も新しいファイルシステム内のファイルに対するアクセス権を付与することを特徴とする請求項7に記載のオペレーティングシステム。
  9. 前記ログイン要求受付部は、第1の時刻を受け付け、
    前記認証部は、前記ユーザ名及び前記パスワードが前記登録ユーザ名及び前記登録パスワードと一致したときには、前記作成された時刻が前記有効期間内であり、かつ、当該第1の時刻であるファイルシステム内のファイルに対するアクセス権を付与することを特徴とする請求項7に記載のオペレーティングシステム。
  10. 前記認証部は、前記ユーザ名及び前記パスワードが前記登録ユーザ名及び前記登録パスワードと一致したときには、作成された時刻が前記有効期間内であるファイルに対するアクセス権を付与することを特徴とする請求項6に記載のオペレーティングシステム。
  11. ネットワークを経由してクライアントコンピュータと通信可能に接続され、
    プロセッサ装置と、ディスク装置と、を備えるストレージ装置において、
    前記ディスク装置には、
    一つ以上のファイルを含む一つ以上のファイルシステムが記録され、
    前記ファイルシステムのうち、一つは、現在使用している第1のファイルシステムであり、残りの前記ファイルシステムは、前記第1のファイルシステムを任意の時点で複製して作成した第2のファイルシステムであり、
    前記ディスク装置は、
    ユーザ名と、前記ユーザ名に対応するパスワードと、前記ユーザ名及び前記パスワードの組の有効期間と、が記録された認証情報格納部と、
    各前記ファイルシステムが作成された時刻が記録されたファイルシステム管理情報格納部と、を備え、
    前記プロセッサ装置は、
    前記ストレージ装置にログインするユーザから前記ユーザ名と前記パスワードとを受け、
    前記認証情報格納部から、当該ユーザ名及び当該パスワードの組を検索し、
    前記認証情報格納部に記録された当該ユーザ名及び当該パスワードの組の前記有効期間と、前記ファイルシステム管理情報格納部に記録された各前記ファイルシステムが作成された時刻とを参照し、前記ファイルシステムのうち、前記作成された時刻が当該有効期間内であり、かつ、最も遅いファイルシステムを検索するユーザ認証部と、
    当該ファイルシステム内の前記ファイルへの当該ユーザのアクセスを許可するファイル制御部と、を備えることを特徴とするストレージ装置。
  12. ネットワークを経由してクライアントコンピュータと通信可能に接続され、
    プロセッサ装置と、ディスク装置と、を備えるストレージ装置において、
    前記ディスク装置には、所有者名の情報と作成時刻の情報とを含む一つ以上のファイルが記録され、
    前記ディスク装置は、ユーザ名と、前記ユーザ名に対応するパスワードと、前記ユーザ名及び前記パスワードの組の有効期間と、が記録された認証情報格納部を備え、
    前記プロセッサ装置は、
    前記ストレージ装置にログインするユーザから前記ユーザ名と前記パスワードとを受け、
    前記認証情報格納部から、当該ユーザ名及び当該パスワードの組を検索し、
    前記認証情報格納部に記録された当該ユーザ名及び当該パスワードの組の前記有効期間を参照するユーザ認証部と、
    前記所有者名が当該ユーザ名である前記ファイルのうち、前記作成時刻が当該有効期間内であるファイルへの当該ユーザのアクセスを許可するファイル制御部と、を備えることを特徴とするストレージ装置。
  13. ストレージ装置にログインするユーザに、前記ストレージ装置に記録されたファイルへのアクセスを許可する認証方法において、
    前記ユーザからユーザ名とパスワードとを受ける第1の手順と、
    前記ストレージ装置に記録された当該ユーザ名と当該パスワードとの組に対応する有効期間を参照する第2の手順と、
    前記参照結果に基づいて、前記有効期間に対応するファイルへの当該ユーザのアクセスを許可する第3の手順と、を含むことを特徴とする認証方法。
  14. 前記第2の手順において、前記ストレージ装置に記録されたファイルシステムから、作成された時刻が前記有効期間内であるファイルシステムを検索し、
    前記第3の手順において、当該ファイルシステム内の前記ファイルへの当該ユーザのアクセスを許可することを特徴とする請求項13に記載の認証方法。
  15. 前記第2の手順において、前記ストレージ装置に記録されたファイルシステムから、作成された時刻が前記有効期間内であり、かつ、最も新しいファイルシステムを検索することを特徴とする請求項14に記載の認証方法。
  16. 前記第1の手順において、前記ユーザから第1の時刻を受け、
    前記第2の手順において、前記ストレージ装置に記録されたファイルシステムから、作成された時刻が前記有効期間内であり、かつ、当該第1の時刻であるファイルシステムを検索することを特徴とする請求項14に記載の認証方法。
  17. 前記第3の手順において、前記ファイルに記録された当該ファイルの作成時刻を参照し、当該作成時刻が前記有効期間内であるファイルへの当該ユーザのアクセスを許可することを特徴とする請求項13に記載の認証方法。
JP2004070795A 2004-03-12 2004-03-12 ネットワークストレージ装置における認証プログラム Expired - Fee Related JP4500072B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004070795A JP4500072B2 (ja) 2004-03-12 2004-03-12 ネットワークストレージ装置における認証プログラム
US10/864,647 US7647497B2 (en) 2004-03-12 2004-06-10 Method and program for user authentication in a network storage system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004070795A JP4500072B2 (ja) 2004-03-12 2004-03-12 ネットワークストレージ装置における認証プログラム

Publications (2)

Publication Number Publication Date
JP2005258886A JP2005258886A (ja) 2005-09-22
JP4500072B2 true JP4500072B2 (ja) 2010-07-14

Family

ID=34918547

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004070795A Expired - Fee Related JP4500072B2 (ja) 2004-03-12 2004-03-12 ネットワークストレージ装置における認証プログラム

Country Status (2)

Country Link
US (1) US7647497B2 (ja)
JP (1) JP4500072B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005284679A (ja) * 2004-03-29 2005-10-13 Fujitsu Ltd リソース利用ログ取得プログラム
US8959596B2 (en) * 2006-06-15 2015-02-17 Microsoft Technology Licensing, Llc One-time password validation in a multi-entity environment
US7970851B2 (en) * 2006-10-31 2011-06-28 Netapp, Inc. Method and system for managing and monitoring virtual storage servers of a hosting storage server
US8135849B2 (en) * 2007-07-31 2012-03-13 Hewlett-Packard Development Company, L.P. Server for authenticating clients using file system permissions
JP5307480B2 (ja) * 2008-08-28 2013-10-02 セコム株式会社 情報管理装置およびプログラム
JP5088302B2 (ja) * 2008-11-19 2012-12-05 大日本印刷株式会社 データ保管システム
US8554872B2 (en) * 2010-03-31 2013-10-08 Bank Of America Corporation Integration of different mobile device types with a business infrastructure
US8930498B2 (en) 2010-03-31 2015-01-06 Bank Of America Corporation Mobile content management
WO2013051061A1 (en) 2011-10-05 2013-04-11 Hitachi, Ltd. Computer
US11036676B2 (en) * 2016-03-04 2021-06-15 International Business Machines Corporation Modifying storage space consumed by snapshots
CN111090395B (zh) * 2019-12-09 2023-06-20 张艺馨 一种用于会计行业的电子信息智能存储***

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000253042A (ja) * 1999-03-01 2000-09-14 Nec Corp 情報アクセス権管理システム
JP2002373295A (ja) * 2001-06-14 2002-12-26 Mitsui & Co Ltd 会員・非会員間の情報共有システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5881225A (en) 1997-04-14 1999-03-09 Araxsys, Inc. Security monitor for controlling functional access to a computer system
JP4095226B2 (ja) * 1999-03-02 2008-06-04 キヤノン株式会社 情報処理装置及びシステム及びそれらの方法
US6564247B1 (en) 1999-11-18 2003-05-13 International Business Machines Corporation System and method for registering user identifiers
JP4480316B2 (ja) 1999-12-22 2010-06-16 富士通株式会社 分散処理システム
JP2004310621A (ja) * 2003-04-10 2004-11-04 Hitachi Ltd 記憶装置システムにおけるファイルアクセス方法及びファイルアクセスのためのプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000253042A (ja) * 1999-03-01 2000-09-14 Nec Corp 情報アクセス権管理システム
JP2002373295A (ja) * 2001-06-14 2002-12-26 Mitsui & Co Ltd 会員・非会員間の情報共有システム

Also Published As

Publication number Publication date
JP2005258886A (ja) 2005-09-22
US7647497B2 (en) 2010-01-12
US20050204147A1 (en) 2005-09-15

Similar Documents

Publication Publication Date Title
US10404708B2 (en) System for secure file access
US7865537B2 (en) File sharing system and file sharing method
JP4759570B2 (ja) データベース管理システムにおけるファイル操作のためのロックを提供するための手法
US10484383B2 (en) Pre-authorizing a client application to access a user account on a content management system
US20060075228A1 (en) Method and apparatus for recognition and real time protection from view of sensitive terms in documents
US8166472B2 (en) Installation utility system and method
JP2003162441A (ja) 分散ファイル共有システムおよびそのファイルアクセス制御方法
US11010484B2 (en) System and method to provide document management on a public document system
JP4500072B2 (ja) ネットワークストレージ装置における認証プログラム
JP2008243172A (ja) アクセス権限制御システム
JP4037058B2 (ja) 電子情報の排他制御装置及び排他制御方法並びに排他制御プログラムを記録したコンピュータ読取可能な記録媒体
JP4191239B2 (ja) アクセス権限制御システム
US11880482B2 (en) Secure smart containers for controlling access to data
JP2010079444A (ja) メタデータによるファイル管理方法及びシステム
JP2019125347A (ja) ストレージ装置、データ共有システム及びデータ共有方法
US20080253559A1 (en) Data Security Method, System and Storage Medium for Preventing a Desktop Search Tool from Exposing Encrypted Data
US10635641B1 (en) System and method to provide document management on a public document system
JP4371995B2 (ja) 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム
JP4005120B1 (ja) アクセス権限制御システム
JP7347649B2 (ja) 情報管理装置、情報管理システム、情報管理方法および情報管理プログラム
JP4882550B2 (ja) オブジェクト管理システム及びオブジェクト管理方法、並びにコンピュータ・プログラム
US20220043783A1 (en) Method for managing virtual file, apparatus for the same, computer program for the same, and recording medium storing computer program thereof
WO2023225763A1 (en) System and method of in-place content management
JP2000259476A (ja) ファイル管理システム及びサーバ計算機
JP2021033706A (ja) データ共有方法、データ共有システム及び端末装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100413

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100416

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130423

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130423

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140423

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees