IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社日立製作所の特許一覧

特開2023-111226データ管理システム、ボリュームアクセス制御方法、及びプログラム
<>
  • 特開-データ管理システム、ボリュームアクセス制御方法、及びプログラム 図1
  • 特開-データ管理システム、ボリュームアクセス制御方法、及びプログラム 図2
  • 特開-データ管理システム、ボリュームアクセス制御方法、及びプログラム 図3
  • 特開-データ管理システム、ボリュームアクセス制御方法、及びプログラム 図4
  • 特開-データ管理システム、ボリュームアクセス制御方法、及びプログラム 図5
  • 特開-データ管理システム、ボリュームアクセス制御方法、及びプログラム 図6
  • 特開-データ管理システム、ボリュームアクセス制御方法、及びプログラム 図7
  • 特開-データ管理システム、ボリュームアクセス制御方法、及びプログラム 図8
  • 特開-データ管理システム、ボリュームアクセス制御方法、及びプログラム 図9
  • 特開-データ管理システム、ボリュームアクセス制御方法、及びプログラム 図10
  • 特開-データ管理システム、ボリュームアクセス制御方法、及びプログラム 図11
  • 特開-データ管理システム、ボリュームアクセス制御方法、及びプログラム 図12
  • 特開-データ管理システム、ボリュームアクセス制御方法、及びプログラム 図13
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023111226
(43)【公開日】2023-08-10
(54)【発明の名称】データ管理システム、ボリュームアクセス制御方法、及びプログラム
(51)【国際特許分類】
   G06F 21/62 20130101AFI20230803BHJP
   G06F 21/31 20130101ALI20230803BHJP
   G06F 11/20 20060101ALI20230803BHJP
   G06F 3/06 20060101ALI20230803BHJP
【FI】
G06F21/62 318
G06F21/31
G06F11/20 682
G06F3/06 301Z
G06F3/06 305C
【審査請求】未請求
【請求項の数】11
【出願形態】OL
(21)【出願番号】P 2022012977
(22)【出願日】2022-01-31
(71)【出願人】
【識別番号】000005108
【氏名又は名称】株式会社日立製作所
(74)【代理人】
【識別番号】110002365
【氏名又は名称】弁理士法人サンネクスト国際特許事務所
(72)【発明者】
【氏名】岡本 和馬
【テーマコード(参考)】
5B034
【Fターム(参考)】
5B034AA01
5B034CC04
(57)【要約】      (修正有)
【課題】システム全体の性能低下を抑制しながらも、リモートコピーペアの作成時に副サイトのボリュームに対するユーザのアクセス権をチェックすることにより、セキュリティを向上させるデータ管理システム、ボリュームアクセス制御方法及びプログラムを提供する。
【解決手段】データ管理システム1は、正サイトストレージ、副サイトストレージ及び外部認証サーバを備える。正サイトストレージは、ユーザのログインの際、外部認証サーバを用いてユーザ認証を行い、発行される認証情報を保持する。正サイトストレージは、その後、ユーザ操作により、P-VOLとS-VOLとのリモートコピーペア作成を指示するコマンドが発行された時、認証情報を添えてコマンドを副サイトストレージに送信する。副サイトストレージは、認証情報を用いて、ユーザの認証を外部認証サーバに要求し、認証が成功した場合、ペアボリュームの間でデータの同期を開始する。
【選択図】図3
【特許請求の範囲】
【請求項1】
異なるストレージシステムのボリュームでリモートコピーペアを作成可能なデータ管理システムであって、
データを格納する1以上のボリュームを有し、外部認証サーバとの間でユーザの認証に関する通信を行う第1のストレージシステムと、
データを格納する1以上のボリュームを有し、前記外部認証サーバとの間でユーザの認証に関する通信を行う第2のストレージシステムと、
を備え、
前記第1のストレージシステムにユーザがログインする際、前記第1のストレージシステムは、前記第1のストレージシステムに対する前記ユーザの認証を前記外部認証サーバに要求し、認証が成功したときに前記外部認証サーバから発行される認証情報を保持し、
前記ログインしたユーザの操作により、前記第1のストレージシステムの第1ボリュームと前記第2のストレージシステムの第2ボリュームとによるリモートコピーペアの作成を指示するリモートコピーペア作成コマンドが前記第1のストレージシステムに発行されたとき、
前記第1のストレージシステムは、前記認証情報を添えて前記リモートコピーペア作成コマンドを前記第2のストレージシステムに送信し、
前記第2のストレージシステムは、前記リモートコピーペア作成コマンドに添えられた前記認証情報を用いて、当該第2のストレージシステムに対する前記ユーザの認証を前記外部認証サーバに要求し、
前記第2のストレージシステムに対する前記ユーザの認証が成功した場合、前記第1または前記第2のストレージシステムが、前記第1ボリュームと前記第2ボリュームとの間でデータの同期を開始する
ことを特徴とするデータ管理システム。
【請求項2】
前記第1及び前記第2のストレージシステムは、自ストレージシステムの各ボリュームに対するユーザのアクセス権を事前登録したアクセス権情報をそれぞれ有し、
前記リモートコピーペア作成コマンドが前記第1のストレージシステムに発行されたとき、
前記第1のストレージシステムは、前記ログインの際に取得したユーザの識別情報に基づいて前記アクセス権情報を参照することにより、前記第1ボリュームに対する前記ユーザのアクセス権の有無を確認し、前記第1ボリュームに対する前記ユーザのアクセス権が確認できた場合に、前記識別情報と前記認証情報とを添えて前記リモートコピーペア作成コマンドを前記第2のストレージシステムに送信し、
前記第2のストレージシステムは、前記リモートコピーペア作成コマンドに添えられた前記識別情報に基づいて前記アクセス権情報を参照することにより、前記第2ボリュームに対する前記ユーザのアクセス権の有無を確認し、
前記第2のストレージシステムに対する前記ユーザの認証が成功し、かつ前記第2ボリュームに対する前記ユーザのアクセス権が確認できた場合に、前記第1または前記第2のストレージシステムが前記データの同期を開始する
ことを特徴とする請求項1に記載のデータ管理システム。
【請求項3】
前記第2のストレージシステムは、
前記第2のストレージシステムに対する前記ユーザの認証が成功し、かつ前記第2ボリュームに対する前記ユーザのアクセス権が確認できた場合に、前記第1ボリュームと前記第2ボリュームとのペア状態を設定し、前記リモートコピーペア作成コマンドへの応答を前記第1のストレージシステムに送信し、
前記リモートコピーペア作成コマンドへの応答を受信した前記第1のストレージシステムは、前記データの同期を開始する
ことを特徴とする請求項2に記載のデータ管理システム。
【請求項4】
前記第2のストレージシステムは、
前記第1のストレージシステムから前記リモートコピーペア作成コマンドを受信すると、前記第1ボリュームと前記第2ボリュームとのペア状態を設定し、前記リモートコピーペア作成コマンドへの応答を前記第1のストレージシステムに送信し、
前記応答を前記第1のストレージシステムに送信した後に、前記第2のストレージシステムに対する前記ユーザの認証の要求、及び前記第2ボリュームに対する前記ユーザのアクセス権の有無の確認を実行し、
前記第2のストレージシステムに対する前記ユーザの認証が成功し、かつ前記第2ボリュームに対する前記ユーザのアクセス権が確認できた場合に、前記データの同期を開始する
ことを特徴とする請求項2に記載のデータ管理システム。
【請求項5】
前記第2のストレージシステムは、リモートコピーペアを作成する第1の機能部と、前記外部認証サーバを利用して認証を行う第2の機能部と、を有し、
前記第2のストレージシステムが前記第1のストレージシステムから前記リモートコピーペア作成コマンドを受信したとき、
前記第1の機能部は、前記第2の機能部の起動を指示してから、前記第1ボリュームと前記第2ボリュームとのペア状態を設定し、その後、前記リモートコピーペア作成コマンドへの応答を前記第1のストレージシステムに送信し、
前記第2の機能部は、前記第1の機能部が前記応答を前記第1のストレージシステムに送信した後に、前記第2のストレージシステムに対する前記ユーザの認証の要求、及び前記第2ボリュームに対する前記ユーザのアクセス権の有無の確認を実行し、
前記第2のストレージシステムに対する前記ユーザの認証が成功し、かつ前記第2ボリュームに対する前記ユーザのアクセス権が確認できた場合に、前記第1の機能部が、前記データの同期を開始する
ことを特徴とする請求項4に記載のデータ管理システム。
【請求項6】
前記アクセス権情報には、同一のストレージシステムに存在する1以上のボリュームをグルーピングしたリソースグループを単位として、ユーザのアクセス権が事前登録される
ことを特徴とする請求項2に記載のデータ管理システム。
【請求項7】
ユーザの操作に応じて前記第1のストレージシステムに前記リモートコピーペア作成コマンドを発行するクライアントアプリケーションをさらに備え、
前記第1のストレージシステムは、前記第2のストレージシステムから前記リモートコピーペア作成コマンドへの応答を受信すると、前記クライアントアプリケーションに前記リモートコピーペア作成コマンドへの応答を送信し、その後に前記データの同期を開始する
ことを特徴とする請求項3または請求項4に記載のデータ管理システム。
【請求項8】
前記第1のストレージシステム及び前記第2のストレージシステムと前記外部認証サーバとの通信は、管理専用のアウトオブバンドネットワークで行われる
ことを特徴とする請求項1に記載のデータ管理システム。
【請求項9】
前記認証情報は、認証済Cookieである
ことを特徴とする請求項1に記載のデータ管理システム。
【請求項10】
異なるストレージシステムのボリュームでリモートコピーペアを作成可能なデータ管理システムによるボリュームアクセス制御方法であって、
前記データ管理システムは、
データを格納する1以上のボリュームを有し、外部認証サーバとの間でユーザの認証に関する通信を行う第1のストレージシステムと、
データを格納する1以上のボリュームを有し、前記外部認証サーバとの間でユーザの認証に関する通信を行う第2のストレージシステムと、
を有し、
前記第1のストレージシステムにユーザがログインする際、前記第1のストレージシステムが、前記第1のストレージシステムに対する前記ユーザの認証を前記外部認証サーバに要求し、認証が成功したときに前記外部認証サーバから発行される認証情報を保持するログインステップと、
前記ログインしたユーザの操作により、前記第1のストレージシステムの第1ボリュームと前記第2のストレージシステムの第2ボリュームとによるリモートコピーペアの作成を指示するリモートコピーペア作成コマンドが前記第1のストレージシステムに発行されたとき、
前記第1のストレージシステムが、前記認証情報を添えて前記リモートコピーペア作成コマンドを前記第2のストレージシステムに送信するコマンド送信ステップと、
前記コマンド送信ステップの後、前記第2のストレージシステムが、前記リモートコピーペア作成コマンドに添えられた前記認証情報を用いて、当該第2のストレージシステムに対する前記ユーザの認証を前記外部認証サーバに要求する副サイト認証ステップと、
前記副サイト認証ステップにおいて前記第2のストレージシステムに対する前記ユーザの認証が成功した場合に、前記第1または前記第2のストレージシステムが、前記第1ボリュームと前記第2ボリュームとの間でデータの同期を開始するデータ同期ステップと、
を備えることを特徴とするボリュームアクセス制御方法。
【請求項11】
異なるストレージシステムのボリュームでリモートコピーペアを作成可能なデータ管理システムにおいてプロセッサによって実行されるプログラムであって、
前記データ管理システムは、
データを格納する1以上のボリュームを有し、外部認証サーバとの間でユーザの認証に関する通信を行う第1のストレージシステムと、
データを格納する1以上のボリュームを有し、前記外部認証サーバとの間でユーザの認証に関する通信を行う第2のストレージシステムと、
を有して構成され、
前記第1のストレージシステムにユーザがログインする際、前記第1のストレージシステムが、前記第1のストレージシステムに対する前記ユーザの認証を前記外部認証サーバに要求し、認証が成功したときに前記外部認証サーバから発行される認証情報を保持する処理と、
前記外部認証サーバが、前記要求に応じて前記第1のストレージシステムに対する前記ユーザの認証を行い、認証に成功したときには前記認証情報を発行する処理と、
前記ログインしたユーザの操作により、前記第1のストレージシステムの第1ボリュームと前記第2のストレージシステムの第2ボリュームとによるリモートコピーペアの作成を指示するリモートコピーペア作成コマンドが前記第1のストレージシステムに発行されたとき、
前記第1のストレージシステムが、前記認証情報を添えて前記リモートコピーペア作成コマンドを前記第2のストレージシステムに送信する処理と、
前記第2のストレージシステムが、前記リモートコピーペア作成コマンドに添えられた前記認証情報を用いて、当該第2のストレージシステムに対する前記ユーザの認証を前記外部認証サーバに要求する処理と、
前記外部認証サーバが、前記要求に応じて前記第2のストレージシステムに対する前記ユーザの認証を行う処理と、
前記第2のストレージシステムに対する前記ユーザの認証が成功した場合、前記第1または前記第2のストレージシステムが、前記第1ボリュームと前記第2ボリュームとの間でデータの同期を開始する処理と、
を実行することを特徴とするプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データ管理システム、ボリュームアクセス制御方法、及びプログラムに関し、ボリュームデータのリモートコピー機能を有するデータ管理システム、そのボリュームアクセス制御方法、及びプログラムに適用して好適なものである。
【背景技術】
【0002】
従来、2つのストレージシステム(正サイトストレージ、副サイトストレージ)間でボリュームのデータを同期するリモートコピー機能がある。リモートコピーのペアは、正サイトストレージに対してリモートコピーペア作成コマンドを発行することで作成できる。このとき、ペア状態を形成する正サイトストレージのボリュームと副サイトストレージのボリュームの情報が指定される。
【0003】
例えば特許文献1には、リモートコピー機能を有するストレージシステムにおいて、ホストコンピュータとボリュームとのアクセス可否の対応情報を予め登録することなく、遠隔ボリュームのアクセスを制限する技術が開示されている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2006-146801号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
ところで近年、情報セキュリティの分野では、境界型セキュリティモデルからゼロトラストセキュリティモデルへの変換が必要と言われている。ゼロトラストセキュリティモデルは、情報システム内のすべてのコンポーネントが互いを信頼しない(コンポーネント間のすべての通信を信頼しない)ことを前提に、各コンポーネントにおいてセキュリティ対策を実施することが求められる。
【0006】
しかし、従来の一般的なストレージシステムでは、リモートコピーペアの作成において、正サイトストレージに設定されたボリュームに対してしかアクセス権のチェックが実施されておらず、副サイトのボリュームへのアクセス権のチェックが実施されていないため、ゼロトラストセキュリティモデルにおける要件を満たしていない現状がある。
【0007】
例えば、ストレージシステムを複数の組織(会社や部署)で利用する場合を考えると、副サイトストレージに設定されたボリュームに対するアクセス権のチェックが実施されないと、ある組織の管理者が、別組織に割り当てられた副サイトのボリュームを指定してリモートコピーペアを作成することができてしまう。この場合、別組織に割り当てられた副サイトのボリュームは、上記管理者がアクセス権を有する正サイトのボリュームのデータによって上書きされてしまう。したがって、ある組織が悪意を持って、別組織のボリュームの内容を書き換えることが可能となり、セキュリティ上の課題となる。
【0008】
このような課題への対策としては、副サイトのボリュームへのアクセス権チェックを実施することが想定されるが、その場合には、チェック対象のボリュームの増加や通信負荷の増加により、性能の低下が懸念される。
【0009】
また、前述した特許文献1に開示されたストレージシステムも、上記の課題への対策を考慮しており、正サイトと副サイトとの間に中間サイトを設け、中間サイトを介したカスケード構成で多段にコピーペアを形成することにより、正サイトに直接接続されていない副サイトのアクセスを制限することを実現している。
【0010】
しかし、特許文献1のストレージシステムは、中間サイトが必須となる構成であるため、システム全体の通信負荷が増加するおそれがある。また、特許文献1の技術は、すでにペア状態を形成済みの副サイトのボリュームに対してアクセス制限を可能にしようとするものであり、副サイトにおいてペア状態が形成されていない他のボリュームに対してはアクセス制限をチェックするものではなかった。
【0011】
本発明は以上の点を考慮してなされたもので、システム全体の性能低下を抑制しながらも、リモートコピーペアの作成時に副サイトのボリュームに対するユーザのアクセス権をチェックすることにより、セキュリティの向上を図ることが可能なデータ管理システム、ボリュームアクセス制御方法、及びプログラムを提案しようとするものである。
【課題を解決するための手段】
【0012】
かかる課題を解決するため本発明においては、異なるストレージシステムのボリュームでリモートコピーペアを作成可能なデータ管理システムであって、データを格納する1以上のボリュームを有し、外部認証サーバとの間でユーザの認証に関する通信を行う第1のストレージシステムと、データを格納する1以上のボリュームを有し、前記外部認証サーバとの間でユーザの認証に関する通信を行う第2のストレージシステムと、を備え、前記第1のストレージシステムにユーザがログインする際、前記第1のストレージシステムは、前記第1のストレージシステムに対する前記ユーザの認証を前記外部認証サーバに要求し、認証が成功したときに前記外部認証サーバから発行される認証情報を保持し、前記ログインしたユーザの操作により、前記第1のストレージシステムの第1ボリュームと前記第2のストレージシステムの第2ボリュームとによるリモートコピーペアの作成を指示するリモートコピーペア作成コマンドが前記第1のストレージシステムに発行されたとき、前記第1のストレージシステムは、前記認証情報を添えて前記リモートコピーペア作成コマンドを前記第2のストレージシステムに送信し、前記第2のストレージシステムは、前記リモートコピーペア作成コマンドに添えられた前記認証情報を用いて、当該第2のストレージシステムに対する前記ユーザの認証を前記外部認証サーバに要求し、前記第2のストレージシステムに対する前記ユーザの認証が成功した場合、前記第1または前記第2のストレージシステムが、前記第1ボリュームと前記第2ボリュームとの間でデータの同期を開始する、データ管理システムが提供される。
【0013】
また、かかる課題を解決するため本発明においては、異なるストレージシステムのボリュームでリモートコピーペアを作成可能なデータ管理システムによるボリュームアクセス制御方法であって、前記データ管理システムは、データを格納する1以上のボリュームを有し、外部認証サーバとの間でユーザの認証に関する通信を行う第1のストレージシステムと、データを格納する1以上のボリュームを有し、前記外部認証サーバとの間でユーザの認証に関する通信を行う第2のストレージシステムと、を有し、前記第1のストレージシステムにユーザがログインする際、前記第1のストレージシステムが、前記第1のストレージシステムに対する前記ユーザの認証を前記外部認証サーバに要求し、認証が成功したときに前記外部認証サーバから発行される認証情報を保持するログインステップと、前記ログインしたユーザの操作により、前記第1のストレージシステムの第1ボリュームと前記第2のストレージシステムの第2ボリュームとによるリモートコピーペアの作成を指示するリモートコピーペア作成コマンドが前記第1のストレージシステムに発行されたとき、前記第1のストレージシステムが、前記認証情報を添えて前記リモートコピーペア作成コマンドを前記第2のストレージシステムに送信するコマンド送信ステップと、前記コマンド送信ステップの後、前記第2のストレージシステムが、前記リモートコピーペア作成コマンドに添えられた前記認証情報を用いて、当該第2のストレージシステムに対する前記ユーザの認証を前記外部認証サーバに要求する副サイト認証ステップと、前記副サイト認証ステップにおいて前記第2のストレージシステムに対する前記ユーザの認証が成功した場合に、前記第1または前記第2のストレージシステムが、前記第1ボリュームと前記第2ボリュームとの間でデータの同期を開始するデータ同期ステップと、を備えるボリュームアクセス制御方法が提供される。
【0014】
また、かかる課題を解決するため本発明においては、異なるストレージシステムのボリュームでリモートコピーペアを作成可能なデータ管理システムにおいてプロセッサによって実行されるプログラムであって、前記データ管理システムは、データを格納する1以上のボリュームを有し、外部認証サーバとの間でユーザの認証に関する通信を行う第1のストレージシステムと、データを格納する1以上のボリュームを有し、前記外部認証サーバとの間でユーザの認証に関する通信を行う第2のストレージシステムと、を有して構成され、前記第1のストレージシステムにユーザがログインする際、前記第1のストレージシステムが、前記第1のストレージシステムに対する前記ユーザの認証を前記外部認証サーバに要求し、認証が成功したときに前記外部認証サーバから発行される認証情報を保持する処理と、前記外部認証サーバが、前記要求に応じて前記第1のストレージシステムに対する前記ユーザの認証を行い、認証に成功したときには前記認証情報を発行する処理と、前記ログインしたユーザの操作により、前記第1のストレージシステムの第1ボリュームと前記第2のストレージシステムの第2ボリュームとによるリモートコピーペアの作成を指示するリモートコピーペア作成コマンドが前記第1のストレージシステムに発行されたとき、前記第1のストレージシステムが、前記認証情報を添えて前記リモートコピーペア作成コマンドを前記第2のストレージシステムに送信する処理と、前記第2のストレージシステムが、前記リモートコピーペア作成コマンドに添えられた前記認証情報を用いて、当該第2のストレージシステムに対する前記ユーザの認証を前記外部認証サーバに要求する処理と、前記外部認証サーバが、前記要求に応じて前記第2のストレージシステムに対する前記ユーザの認証を行う処理と、前記第2のストレージシステムに対する前記ユーザの認証が成功した場合、前記第1または前記第2のストレージシステムが、前記第1ボリュームと前記第2ボリュームとの間でデータの同期を開始する処理と、を実行する、プログラムが提供される。
【発明の効果】
【0015】
本発明によれば、リモートコピーペアの作成時に、システム全体の性能低下を抑制しながら、セキュリティの向上を図ることができる。
【図面の簡単な説明】
【0016】
図1】本発明の一実施形態に係るデータ管理システム1のハードウェア構成例を示すブロック図である。
図2】データ管理システム1のハードウェア構成の変形例を示すブロック図である。
図3】データ管理システム1におけるリモートコピーペア作成の処理イメージを示す図である。
図4】アクセス権管理テーブル110の一例を示す図である。
図5】セッション管理テーブル120の一例を示す図である。
図6】リソースグループ管理テーブル130の一例を示す図である。
図7】ペア情報管理テーブル140の一例を示す図である。
図8】外部認証サーバ情報150の一例を示す図である。
図9】通常版のリモートコピーペア作成処理の処理手順例を示すフローチャートである。
図10図9の処理手順をより詳細に示したシーケンス図(その1)である。
図11図9の処理手順をより詳細に示したシーケンス図(その2)である。
図12】応答性能改善版のリモートコピーペア作成処理の処理手順例を示すフローチャートである。
図13図12の処理手順の一部をより詳細に示したシーケンス図である。
【発明を実施するための形態】
【0017】
以下、図面を参照して、本発明の実施形態を詳述する。
【0018】
なお、以下の記載及び図面は、本発明を説明するための例示であって、説明の明確化のため、適宜、省略及び簡略化がなされている。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。本発明が実施形態に制限されることは無く、本発明の思想に合致するあらゆる応用例が本発明の技術的範囲に含まれる。本発明は、当業者であれば本発明の範囲内で様々な追加や変更等を行うことができる。本発明は、他の種々の形態でも実施する事が可能である。特に限定しない限り、各構成要素は複数でも単数でも構わない。
【0019】
以下の説明では、「テーブル」、「表」、「リスト」、「キュー」等の表現にて各種情報を説明することがあるが、各種情報は、これら以外のデータ構造で表現されていてもよい。データ構造に依存しないことを示すために「XXテーブル」、「XXリスト」等を「XX情報」と呼ぶことがある。各情報の内容を説明する際に、「識別情報」、「識別子」、「名」、「ID」、「番号」等の表現を用いるが、これらについてはお互いに置換が可能である。
【0020】
また、以下の説明では、同種の要素を区別しないで説明する場合には、参照符号又は参照符号における共通番号を使用し、同種の要素を区別して説明する場合は、その要素の参照符号を使用又は参照符号に代えてその要素に割り振られたIDを使用することがある。
【0021】
また、以下の説明では、プログラムを実行して行う処理を説明する場合があるが、プログラムは、少なくとも1以上のプロセッサ(例えばCPU)によって実行されることで、定められた処理を、適宜に記憶資源(例えばメモリ)及び/又はインターフェースデバイス(例えば通信ポート)等を用いながら行うため、処理の主体がプロセッサとされてもよい。同様に、プログラムを実行して行う処理の主体が、プロセッサを有するコントローラ、装置、システム、計算機、ノード、ストレージシステム、ストレージ装置、サーバ、管理計算機、クライアント、又は、ホストであってもよい。プログラムを実行して行う処理の主体(例えばプロセッサ)は、処理の一部又は全部を行うハードウェア回路を含んでもよい。例えば、プログラムを実行して行う処理の主体は、暗号化及び復号化、又は圧縮及び伸張を実行するハードウェア回路を含んでもよい。プロセッサは、プログラムに従って動作することによって、所定の機能を実現する機能部として動作する。プロセッサを含む装置及びシステムは、これらの機能部を含む装置及びシステムである。
【0022】
プログラムは、プログラムソースから計算機のような装置にインストールされてもよい。プログラムソースは、例えば、プログラム配布サーバ又は計算機が読み取り可能な記憶メディアであってもよい。プログラムソースがプログラム配布サーバの場合、プログラム配布サーバはプロセッサ(例えばCPU)と記憶資源を含み、記憶資源はさらに配布プログラムと配布対象であるプログラムとを記憶してよい。そして、プログラム配布サーバのプロセッサが配布プログラムを実行することで、プログラム配布サーバのプロセッサは配布対象のプログラムを他の計算機に配布してよい。また、以下の説明において、2以上のプログラムが1つのプログラムとして実現されてもよいし、1つのプログラムが2以上のプログラムとして実現されてもよい。
【0023】
(1)システム構成及び概要
図1は、本発明の一実施形態に係るデータ管理システム1のハードウェア構成例を示すブロック図である。図1に示すように、データ管理システム1は、正サイトサーバ10、正サイトストレージ20、副サイトサーバ30、副サイトストレージ40、及び外部認証サーバ50を備える。
【0024】
正サイトサーバ10と正サイトストレージ20、副サイトサーバ30と副サイトストレージ40、正サイトストレージ20と副サイトストレージ40は、それぞれインバンドネットワーク61で接続される。インバンドネットワーク61は、主に、ストレージに保存するデータ(具体的には例えば、ボリュームに保存される顧客の情報資産)を送受信するためのネットワークであり、顧客へのサービス提供用のネットワークを利用することができる。なお、インバンドネットワーク61は、ストレージ管理用の情報を送受信することもある。
【0025】
正サイトストレージ20、副サイトストレージ40、及び外部認証サーバ50は、アウトオブバンドネットワーク62で接続される。アウトオブバンドネットワーク62は、ストレージを管理するためのデータを送受信するためのネットワークである。アウトオブバンドネットワーク62は、管理専用のネットワークであり、ストレージに保存するデータ(具体的には例えば、ボリュームに保存される顧客の情報資産)は一切送受信されない。
【0026】
正サイトサーバ10は、正サイトストレージ20の上位装置(ホスト)であって、例えば、CPU、メモリ、入力装置、出力装置、及びインタフェース等によって構成される。正サイトサーバ10は、正サイトストレージ20のボリューム24に格納されたデータに対するIO要求の発行等を行う。
【0027】
正サイトストレージ20は、正サイト(プライマリサイト)を提供するストレージシステムであって、CPU、メモリ、外部記憶装置、及びインタフェース等によって構成される。上記のハードウェアから構成された正サイトストレージ20は、図1に示したように、ペア形成プログラム21、管理情報22、及び1以上のボリューム24を備える。
【0028】
ペア形成プログラム21は、メモリに記憶されたプログラムであって、CPUに読み出されて実行されることにより、コピーペアを作成するための所定の処理を実行する。また、ペア形成プログラム21には、外部認証サーバ50を用いた認証機能(外部認証機能)を実現するためのプログラムも含まれている。ペア形成プログラム21による具体的な処理の詳細は、フローチャートやシーケンス図を参照しながら後述する。
【0029】
管理情報22は、メモリまたは外部記憶装置に格納された各種の管理用情報であって、例えば、後述するアクセス権管理テーブル110、セッション管理テーブル120、リソースグループ管理テーブル130、ペア情報管理テーブル140、及び外部認証サーバ情報150を含む。これらの各情報の詳細は、図4図8に具体例を示して後述する。
【0030】
ボリューム24は、顧客(ユーザ)のデータを格納するプライマリの記憶領域であって、外部記憶装置によって実現される。本例では、ボリューム24を外部記憶装置の物理記憶領域に対応付けて生成される論理領域として説明するが、物理領域であってもよい。また、ボリューム24の記憶領域はクラウドによって提供される等であってもよい。各ボリューム24に対するユーザのアクセス権は、アクセス権管理テーブルの設定に従って制限される。
【0031】
なお、本実施形態では、1以上のボリューム24を管理するためにリソースグループ機能を採用することができる。リソースグループ機能は、ストレージシステムのリソース(ボリュームなど)をグルーピングしてユーザに割り当てる機能である。リソースグループ機能により、ストレージシステムのユーザ(例えば組織の管理者)は、自身に割り当てられたリソースグループのリソースしか操作(設定編集、削除、ペア作成など)を行うことができない。図1には、このようなリソースグループ機能によるボリューム24のグループとして、リソースグループ25が示されている。リソースグループ機能を採用する場合、アクセス権管理テーブルでは、リソースグループ25を単位として、ボリューム24に対するアクセス権を管理することができる。
【0032】
副サイトサーバ30は、副サイトストレージ40の上位装置(ホスト)であって、例えば、CPU、メモリ、入力装置、出力装置、及びインタフェース等によって構成される。副サイトサーバ30は、副サイトストレージ40のボリューム44に格納されたデータに対するIO要求の発行等を行う。
【0033】
副サイトストレージ40は、副サイト(セカンダリサイト)を提供するストレージシステムであって、CPU、メモリ、外部記憶装置、及びインタフェース等によって構成される。上記のハードウェアから構成された副サイトストレージ40は、図1に示したように、ペア形成プログラム41、管理情報42、認証プログラム43、及び1以上のボリューム44を備える。
【0034】
ペア形成プログラム41は、メモリに記憶されたプログラムであって、CPUに読み出されて実行されることにより、コピーペアを作成するための所定の処理を実行する。ペア形成プログラム41による具体的な処理の詳細は、フローチャートやシーケンス図を参照しながら後述する。
【0035】
認証プログラム43は、メモリに記憶されたプログラムであって、CPUに読み出されて実行されることにより、外部認証サーバ50を用いた認証機能(外部認証機能)を実現する。
【0036】
なお、認証プログラム43は、正サイトストレージ20で説明したペア形成プログラム21と同様のペア形成プログラムから、外部認証機能に関するプログラム(認証プログラム43)を分離させたものであり、図2では、残りのコピーペア作成機能に関するプログラムをペア形成プログラム41として示している。プログラムを分離するとは、例えば、分離されるプログラムを別モジュールにすることを意味する。
【0037】
但し、このように認証プログラム43を分離した構成は、本実施形態におけるリモートコピーペア作成処理のうち、図12図13を参照しながら説明する応答性能改善版のリモートコピーペア作成処理において必要な構成であるが、図9図11を参照しながら説明する通常版のリモートコピーペア作成処理においては特段必要ではない。すなわち、データ管理システム1が通常版のリモートコピーペア作成処理を実行する場合には、ペア形成プログラム41が認証プログラム43に相当するプログラムを含んで実装されてもよい(言い換えれば、副サイトストレージ40のペア形成プログラム41は、正サイトストレージ20のペア形成プログラム21と同様のプログラムであってよい)。
【0038】
そこで、以下の説明では、図9図11を参照しながら後述する通常版のリモートコピーペア作成処理においては、ペア形成プログラム41はコピーペア作成機能及び外部認証機能を有するとし、図12図13を参照しながら後述する応答性能改善版のリモートコピーペア作成処理においては、ペア形成プログラム41はコピーペア作成機能だけを有し、認証プログラム43が外部認証機能を有する、とする。
【0039】
管理情報42は、正サイトストレージ20の管理情報22と同様、メモリまたは外部記憶装置に格納された各種の管理用情報であって、例えば、後述するアクセス権管理テーブル110、リソースグループ管理テーブル130、ペア情報管理テーブル140、及び外部認証サーバ情報150を含む。これらの各情報の詳細は、図4図6図8に具体例を示して後述する。
【0040】
ボリューム44は、顧客(ユーザ)のデータを格納するセカンダリの記憶領域であって、外部記憶装置によって実現される。正サイトストレージ20のボリューム24と同様、本例ではボリューム44を論理領域として説明するが、物理領域であってもよい。また、ボリューム44の記憶領域はクラウドによって提供される等であってもよい。各ボリューム44に対するユーザのアクセス権は、アクセス権管理テーブルの設定に従って制限される。
【0041】
なお、正サイトストレージ20のボリューム24と同様に、副サイトストレージ40のボリューム44に対しても、リソースグループ機能を採用することができる。そのため、図1には、リソースグループ機能によるボリューム44のグループとして、リソースグループ45が示されている。リソースグループ機能を採用する場合、アクセス権管理テーブルは、リソースグループ45を単位として、ボリューム44に対するアクセス権を管理することができる。
【0042】
外部認証サーバ50は、事前に登録されたユーザ情報に基づいてユーザを認証する認証機能51を有するサーバであって、一般的な外部認証サーバを利用することができる。外部認証サーバ50に対しては、リモートコピーペア作成処理が実行されるよりも前に、各サイトの管理アプリケーション(例えば、後述する正側クライアント11や副側クライアント31)から、各サイトにアクセスするユーザについて、当該ユーザの認証に必要な情報(ID、パスワード等)が登録される。
【0043】
ここで、管理アプリケーション(管理AP)について説明する。管理アプリケーションは、ユーザの操作に応じて、正サイトストレージ20または副サイトストレージ40に対して所定の処理を実行可能なアプリケーションプログラムである。管理アプリケーションは、所定の処理として例えば、アクセス権情報の設定、外部認証サーバ50の登録、ログイン処理、リモートコピーペア作成コマンドの発行などを実行することができる。管理アプリケーションは、ユーザが操作するコンピュータ等に実装される場合にクライアントとも呼ばれる。
【0044】
本実施形態に係るデータ管理システム1において、管理アプリケーション(クライアント)の設置場所は限定されず、様々な場所に実装可能である。管理アプリケーションの実装例について、図2を参照して説明する。
【0045】
図2は、データ管理システム1のハードウェア構成の変形例を示すブロック図である。図2に示したデータ管理システム1Aは、図1に示したデータ管理システム1の変形例であって、図1に示したデータ管理システム1の構成に、ストレージ管理用PC70が追加されている。ストレージ管理用PC70は、正または副のサイトストレージを管理するためのコンピュータであって、アウトオブバンドネットワーク62を介して、管理対象のサイトストレージや外部認証サーバ50に接続される。
【0046】
図2では、データ管理システム1Aの様々な場所に管理アプリケーション(クライアント)を実装可能であることが示されている。例えば、正サイトサーバ10に正側クライアント11を実装し、副サイトサーバ30に副側クライアント31を実装することができる。また、管理アプリケーションの別の実装例として、ストレージ管理用PC70に正側クライアント71や副側クライアント72を実装することもできる。
【0047】
またさらに、データ管理システム1(1A)では、正サイトストレージ20や副サイトストレージ40に接続するコンピュータ内にクライアントが存在しない構成であっても、各サイトストレージにインストールした管理アプリケーションをアウトオブバンドネットワーク62を介して利用することができる。例えば、図2には、副サイトストレージ40が管理AP用IF46を有する構成が示されている。管理AP用IF46は、当ストレージ内にインストールされた管理アプリケーションを外部から操作するためのインタフェースであって、GUI(Graphical User Interface)やAPI(Application Programming Interface)等である。この場合、ユーザは、アウトオブバンドネットワーク62によるブラウザアクセスによって、ストレージ管理用PC70から管理AP用IF46を操作することができるため、リモートコピーペアの作成や外部認証サーバ50の登録等を行うことが可能となる。
【0048】
図3は、データ管理システム1におけるリモートコピーペア作成の処理イメージを示す図である。図3には、管理者A(User A)が、正側クライアント11を操作して、正サイトストレージ20のボリューム24の1つ(P-VOL)と副サイトストレージ40のボリューム44の1つ(S-VOL)との間でリモートコピーペアを作成しようとするときの処理イメージが示されている。
【0049】
ここで、管理者Aが正側クライアント11から正サイトストレージ20に関する操作を行うためには、管理者Aが正サイトストレージ20にログインする必要がある。さらに、管理者AがP-VOLとS-VOLのリモートコピーペアを作成するためには、管理者Aが、P-VOLだけでなくS-VOLに対してもアクセス権を有していることが必要となる。本実施形態では、このような管理者Aに対するユーザ認証に外部認証サーバ50を利用する。ユーザ認証のために必要となるユーザ情報は、事前に外部認証サーバ50に登録される(図3に示したユーザ情報を参照)。また、ボリューム24に対するユーザのアクセス権限は、管理情報22(アクセス権管理テーブル110)においてリソースグループ25ごとに事前に設定され、ボリューム44に対するユーザのアクセス権限は、管理情報42(アクセス権管理テーブル110)においてリソースグループ45ごとに事前に設定される(図3に示したアクセス可否情報を参照)。
【0050】
図3の場合、具体的には、管理者Aは、正サイトストレージ20にログイン可能なユーザ登録がされており、正サイトのリソースグループ「RSG A」に属するボリューム24(P-VOL等)に対するアクセス権と、副サイトのリソースグループ「RSG C」に属するボリューム44(S-VOL等)に対するアクセス権とを有する。一方、リソースグループ「RSG B」に属するボリューム24(P-VOL’等)やリソースグループ「RSG D」に属するボリューム44(S-VOL’等)については、管理者Aはアクセス権を付与されていない。
【0051】
正サイトストレージ20にログインした後、管理者Aは、正側クライアント11から正サイトストレージ20に対して、リモートコピーペア作成コマンドを発行する。このとき、ペア状態を形成する正サイトストレージ20のボリューム24(P-VOL)と副サイトストレージ40のボリューム44(S-VOL)の情報が指定される。
【0052】
詳細は後述するが、通常版のリモートコピーペア作成処理の場合、リモートコピーペア作成コマンドを受け取った正サイトストレージ20のペア形成プログラム21は、外部認証サーバ50を利用して管理者Aの認証を行い、認証できた場合には、管理情報22を参照してP-VOLのアクセス権をチェックし、管理者Aが当該アクセス権を有する場合には、副サイトストレージ40のペア形成プログラム41と通信して、P-VOLとS-VOLとのペアを形成し、データを同期する。なおこのとき、副サイトストレージ40の側では、ペア形成プログラム41が、外部認証サーバ50を利用して管理者Aの認証を行い、認証できた場合には、管理情報42を参照してペア対象に指定されたS-VOLのアクセス権をチェックし、管理者Aが当該アクセス権を有する場合にのみ、ペアの形成を実施する。
【0053】
応答性能改善版のリモートコピーペア作成処理の場合は、コピーペア作成機能を有するペア形成プログラム41と外部認証機能を有する認証プログラム43とが分離されていることから、副サイトストレージ40側の処理が通常版とは異なる。この場合、ペア形成プログラム41は、リモートコピーペア作成コマンドを受信すると、認証プログラム43を起動させる一方で、認証プログラム43による処理を待たずに、ペア形成プログラム21と通信を行ってP-VOLとS-VOLとのペア状態を形成する(但し、この時点ではデータ同期は行われない)。その後、認証プログラム43が外部認証サーバ50を利用して管理者Aの認証を行い、認証できた場合にはS-VOLのアクセス権をチェックし、管理者Aが当該アクセス権を有すると確認できた場合に、ペア状態を形成済みのP-VOLとS-VOLとのデータを同期する。
【0054】
以上が、本実施形態に係るデータ管理システム1(1A)の構成と、そのリモートコピーペア作成の概要である。なお、図2に示したデータ管理システム1Aはデータ管理システム1の変形例であり、その主要な構成はデータ管理システム1と共通するため、以降では、代表してデータ管理システム1について説明を行う。
【0055】
(2)データ構成
以下では、データ管理システム1で使用される各種の管理情報について、具体例を示しながらその構成を詳しく説明する。
【0056】
図4は、アクセス権管理テーブル110の一例を示す図である。アクセス権管理テーブル110は、サイト内のボリュームに対するユーザのアクセス権限を管理するための管理情報であって、正サイトストレージ20及び副サイトストレージ40のメモリにそれぞれ保持される。前述したように、本実施形態ではリソースグループ機能を採用することができるため、アクセス権管理テーブル110は、ボリューム24,44を分類したリソースグループ25,45を単位としてアクセス権限を管理する。なお、正サイトストレージ20と副サイトストレージ40が独立したシステムであることを想定すると、両サイトが保持するアクセス権管理テーブル110は、データを同期しないと考えてよい。また、各サイトのアクセス権管理テーブル110は、自サイトのボリューム(リソースグループ)に関する情報のみを保持するとしてもよい。
【0057】
図4に示したアクセス権管理テーブル110は、ストレージ111、ユーザID112、及びリソースグループ113のデータ項目を有して構成される。
【0058】
ストレージ111には、管理対象のボリューム(リソースグループ)を有するサイトストレージを識別可能な情報(ストレージ名やID)が記載される。本例では、「正」は正サイトストレージ20を意味し、「副」は副サイトストレージ40を意味する。ユーザID112には、アクセス権が付与されるユーザの識別子(ユーザID)が記載される。リソースグループ113には、管理対象のボリューム24,44が属するリソースグループ25,45を識別可能な情報(リソースグループ名やリソースグループID)が記載される。
【0059】
図5は、セッション管理テーブル120の一例を示す図である。セッション管理テーブル120は、サイトを利用中のユーザを識別するためにセッション情報を管理するための管理情報であって、少なくとも正サイトストレージ20のメモリに保持される。
【0060】
図5に示したセッション管理テーブル120は、ストレージ121、セッションID122、ユーザID123、及び認証済Cookie124のデータ項目を有して構成される。
【0061】
ストレージ121には、ユーザが利用中のサイトストレージを識別可能な情報が記載される。ストレージ121はストレージ111に対応する。セッションID122には、利用中のセッションに付与された識別子(セッションID)が記載される。ユーザID123には、利用中のユーザの識別子(ユーザID)が記載される。ユーザID123はユーザID112に対応する。認証済Cookie124には、ユーザの認証時に外部認証サーバ50から発行された認証済みのCookieが記載される。正サイトストレージ20は、管理情報22の1つとしてこのようなセッション管理テーブル120を保持することで、ユーザのログイン処理において外部認証サーバ50から発行された認証済みCookieを、ペア形成コマンドに添えて副サイトストレージ40に送信することができ、当該コマンドを受け取った副サイトストレージ40は、当該認証済みCookieをボリューム44(S-VOL)に対するアクセス権チェックに利用することができる。
【0062】
図6は、リソースグループ管理テーブル130の一例を示す図である。リソースグループ管理テーブル130は、サイト内のボリュームをグルーピングしたリソースグループを管理するための管理情報であって、正サイトストレージ20及び副サイトストレージ40のメモリにそれぞれ保持される。アクセス権管理テーブル110と同様に、リソースグループ管理テーブル130は、正サイト側と副サイト側とでデータを同期しないと考えてよく、自サイトのリソースグループに関する情報のみを保持するとしてもよい。
【0063】
図6に示すリソースグループ管理テーブル130は、ストレージ131、リソースグループ132、及びボリューム133のデータ項目を有して構成される。
【0064】
ストレージ131には、対象とするリソースグループを有するサイトストレージを識別可能な情報が記載される。ストレージ131はストレージ111,121に対応する。リソースグループ132には、管理対象のリソースグループ25,45を識別可能な情報(リソースグループ名やリソースグループID)が記載される。リソースグループ132はリソースグループ113に対応する。ボリューム133には、管理対象のリソースグループ25,45に属するボリューム24,44を識別可能な情報(ボリューム名やID)が記載される。
【0065】
図7は、ペア情報管理テーブル140の一例を示す図である。ペア情報管理テーブル140は、リモートコピーペアが形成されたボリュームを管理するための管理情報であって、正サイトストレージ20及び副サイトストレージ40のメモリにそれぞれ保持される。両サイトに保持されるペア情報管理テーブル140は、最新のペア情報を共有するために、双方のサイトでペア関係を持つデータを所定のタイミングで同期するようにしてもよい。
【0066】
図7に示すペア情報管理テーブル140は、ストレージ141、P-VOL情報142、S-VOL情報143、相手装置情報144、及びペア状態145のデータ項目を有して構成される。
【0067】
ストレージ141には、管理対象のコピーペアの一方のボリュームを有するサイトストレージを識別可能な情報が記載される。ストレージ141はストレージ111,121,131に対応する。なお、ペア情報管理テーブル140は、ストレージ141に自サイトの識別情報が記載されたデータ(すなわち、自サイトのボリュームが関連するペア情報)のみを保持するようにしてもよい。P-VOL情報142には、管理対象のコピーペアのうち、プライマリデータ(コピー元のデータ)を格納するボリュームを識別可能な情報が記載され、S-VOL情報143には、セカンダリデータ(コピー先のデータ)を格納するボリュームを識別可能な情報が記載される。
【0068】
相手装置情報144には、ストレージ141に対応する態様で、ペア相手のボリュームを有するサイトストレージを識別可能な情報が記載される。例えば、ストレージ141が「正」(正サイトストレージ20)である場合、相手装置情報144には副サイトストレージ40を表す「副サイトストレージ」が記載される。図1図3では、正サイトストレージ20と副サイトストレージ40はともに1つしか示していないが、実際のデータ管理システム1では、1以上の正サイトストレージ20に対して1以上の副サイトストレージ40(例えば「副’サイトストレージ」)が存在する構成が考えられることから、ペア情報管理テーブル140は相手装置情報144の項目を記載して管理している。
【0069】
ペア状態145には、管理対象のコピーペアの状態が記載される。コピーペアの状態とは、具体的には例えば、データの同期の有無であり、図7では、ペア状態は形成されたがデータの同期(データコピー)は行っていない状態を「データ未同期」と記載し、ペア状態が形成されデータも同期済みである状態を「ペア形成済」と記載している。
【0070】
上記のようなペア情報管理テーブル140を保持することにより、正サイトストレージ20及び副サイトストレージ40は、リモートコピーペアのペア関係とその状態を管理することができる。
【0071】
図8は、外部認証サーバ情報150の一例を示す図である。外部認証サーバ情報150は、外部認証サーバ50の認証機能51による外部認証を受けるために必要な管理情報であって、正サイトストレージ20及び副サイトストレージ40のメモリにそれぞれ保持される。
【0072】
図8に示す外部認証サーバ情報150は、少なくとも、ストレージ151、IPアドレス152、及びルート証明書153のデータ項目を有して構成される。ストレージ151には、各サイトストレージを識別可能な情報が記載される。外部認証サーバ情報150は、自サイトに関する情報(ストレージ151に自サイトが登録されたレコード)のみを保持するとしてもよい。ストレージ151はストレージ111,121,131,141に対応する。IPアドレス152には、外部認証を受ける外部認証サーバ50のIPアドレスが記載され、ルート証明書153には、外部認証サーバ50を認証できるルート証明書が保持される。
【0073】
なお、外部認証サーバ50は、一般的な外部認証サーバでも採用されているように、ドメイン単位でユーザを管理するようにしてもよく、その場合、外部認証サーバ情報150はさらに、ユーザドメインの識別情報(ユーザドメインID)を示すユーザドメイン154と、ユーザドメイン用の認証情報を示すユーザドメイン用認証情報155とを保持すればよい。
【0074】
前述したように、本実施形態において外部認証サーバ50は、事前登録されたユーザの外部認証を実行できるものであればよく、従来知られた外部認証サーバを利用可能である。そのため、外部認証サーバ50に関する詳細な説明は省略する。
【0075】
(3)リモートコピーペア作成処理
以下では、本実施形態に係るデータ管理システム1において実行されるリモートコピーペア作成処理として、「通常版」のリモートコピーペア作成処理、及び「応答性能改善版」のリモートコピーペア作成処理を詳しく説明する。「通常版」は、比較的簡素な構成によって、副サイトがペア対象の自ボリュームに対するユーザのアクセス権をチェックした上で、リモートコピーペアを作成するリモートコピーペア作成処理である。「応答性能改善版」は、通常版よりも応答時間の改善を図ったリモートコピーペア処理であって、通常版よりも早く、ペア形成の完了応答を副サイトストレージ40から正サイトストレージ20に返すことができるような処理手順で構成される。
【0076】
(3-1)通常版
図9は、通常版のリモートコピーペア作成処理の処理手順例を示すフローチャートである。図9を参照しながら、通常版のリモートコピーペア作成処理の全体的な処理の流れを説明する。
【0077】
図9によれば、まず、リモートコピーペアの作成を開始するよりも前に行われる事前設定として、正副それぞれのサイトストレージの管理者が、管理APを介して対応するサイトストレージに対して、ボリューム24,44を利用するユーザの当該ボリュームへのアクセス権を設定し(ステップS101)、ユーザ情報が登録された外部認証サーバ50を登録する(ステップS102)。
【0078】
上記事前設定の終了後、あるユーザがリモートコピーペアを作成しようとする際、当該ユーザはまず、正サイト用の管理AP(正側クライアント11)から正サイトストレージ20にログインする(ステップS103)。このとき、正側クライアント11から正サイトストレージ20に対してログイン処理が実行される。そして、ログイン処理を受けた正サイトストレージ20は、外部認証サーバ50を用いて、当該ユーザが自ストレージにログイン可能に設定されたユーザであるか(ユーザ情報に登録された管理者であるか)を外部認証する(ステップS104)。この外部認証が成功した場合、外部認証サーバ50は、当該ユーザが資格を有することを証明する認証情報(認証済Cookie)を発行し、正サイトストレージ20は、この認証済Cookieを受領して管理情報22に登録する(ステップS105)。
【0079】
以上、ステップS105までの処理が完了した後、ユーザはリモートコピーペアの作成を管理AP(正側クライアント11)に指示する。この指示を受けて正側クライアント11は正サイトストレージ20にリモートコピーペア作成コマンドを発行する(ステップS106)。
【0080】
リモートコピーペア作成コマンドを受け取った正サイトストレージ20は、ペアを形成する自サイトのボリューム24(P-VOL)に対するユーザのアクセス権をチェックした後、ペア対象のボリューム44(S―VOL)を有する副サイトストレージ40に、外部認証時に受領したユーザの認証済みCookieを添えて当該コマンドを送信する。
【0081】
そしてペア形成プログラム41を受信した副サイトストレージ40は、外部認証サーバ50を用いて、ユーザがユーザ情報に登録済みの管理者であるかを外部認証する(ステップS107)。この外部認証に成功すると、副サイトストレージ40は、認証結果を管理情報42に登録する(ステップS108)。
【0082】
その後、副サイトストレージ40は、ペアの形成を指定された自サイトのボリューム44(S-VOL)に対するユーザのアクセス権をチェックする(ステップS109)。そして、アクセス権の確認が取れると、副サイトストレージ40は、P-VOLとS-VOLとでリモートコピーペアを形成することを管理情報42に登録する(ステップS110)。
【0083】
副サイト側でリモートコピーペアの形成が登録されると、副サイトストレージ40は
副サイト側におけるペア形成の完了を正サイトストレージ20に応答する。そして、ペア形成完了の応答を受信した正サイトストレージ20は、ペア形成完了の応答を正側クライアント11に返し(ステップS111)、P-VOLとS-VOLとの間のデータコピーを開始する(ステップS112)。以上をもって、通常版のリモートコピーペア作成処理が終了する。
【0084】
図10及び図11は、図9の処理手順をより詳細に示したシーケンス図(その1,その2)である。上述した通常版のリモートコピーペア作成処理の各処理の詳細について、図10図11を参照しながら説明する。
【0085】
図10によればまず、事前設定として、正副のクライアントが、対応するサイトストレージに対して、ユーザのボリュームへのアクセス権の設定、及びユーザ情報を登録した外部認証サーバ50の登録を行う。
【0086】
具体的には、正サイト側では、正サイトストレージ20の管理者の操作に応じて、アクセス権情報の設定を要求するコマンドを正側クライアント11が正サイトストレージ20に送信し(ステップS201)、ペア形成プログラム21が管理情報22(詳細にはアクセス権管理テーブル110)にアクセス権情報を登録する(ステップS202)。また、正側クライアント11は、正サイトストレージ20の管理者の操作に応じて、外部認証サーバ50の登録を要求するコマンドを正サイトストレージ20に送信し(ステップS203)、ペア形成プログラム21が管理情報22(詳細には外部認証サーバ情報150)に外部認証サーバ50に関する情報を登録する(ステップS204)。そして副サイト側でも、ステップS201~S204と同様の処理が行われる(ステップS205~S208)。
【0087】
次に、リモートコピーペアの作成が開始されると、ユーザが正サイトストレージ20にログインするために、正側クライアント11が正サイトストレージ20に対してログイン処理を実行する(ステップS211)。このログイン処理では、ログインしようとするユーザのユーザID及びユーザIDに紐付けて事前に設定されたパスワードが、正サイトストレージ20のペア形成プログラム21に送信される。そして、ペア形成プログラム21は、受信したユーザID及びパスワードを外部認証サーバ50に送信する(ステップS212)。外部認証サーバ50は、受信したユーザID及びパスワードを、事前登録されたユーザ情報と照合して認証を行い(ステップS213)、該当する情報が存在した場合には、認証OKの応答として、認証済Cookieをペア形成プログラム21に返す(ステップS214)。この認証済Cookieは、当該ユーザが正サイトストレージ20へのログイン資格を有することを示す認証情報として利用することができる。ペア形成プログラム21は、受信した認証済Cookieを管理情報22(詳細にはセッション管理テーブル120)に登録する(ステップS215)。
【0088】
次に、ユーザがペアを形成するボリューム(本例では、P-VOLとS-VOL)を指定してリモートコピーペア作成コマンドの入力を行うと、正側クライアント11は、ペア形成プログラム21にリモートコピーペア作成コマンドを発行する(ステップS216)。ステップS216のリモートコピーペア作成コマンドには、ペアを形成するボリューム24,44を指定する情報(P-VOLに関するP-VOL情報、S-VOLに関するS-VOL情報)が含まれる。このステップS216においてユーザが入力するリモートコピーペアの入力コマンドは、従来の一般的なデータ管理システムにおけるリモートコピーペアの入力コマンドと同じである。
【0089】
次に、ペア形成プログラム21は、ステップS211~S214で認証されたユーザIDと、ステップS216のリモートコピーペア作成コマンドに含まれるP-VOL情報とに基づいて、管理情報22のアクセス権管理テーブル110及びリソースグループ管理テーブル130を参照し、ユーザのP-VOLに対するアクセス権のチェックを行う(ステップS217~S219)。
【0090】
そして、ユーザがP-VOLに対するアクセス権を有していることが確認できた場合(チェックOK)、ペア形成プログラム21は、副サイトストレージ40のペア形成プログラム41に、リモートコピーペア作成コマンドを送信する(ステップS220)。ステップS220で送信されるリモートコピーペア作成コマンドには、ステップS216の時点で含まれていたP-VOL情報及びS-VOL情報に加えて、ユーザID及び認証済Cookieが含まれる。ユーザIDはステップS211のログイン処理で正側クライアント11から受信しており、認証済CookieはステップS213で外部認証サーバ50から受領している(ステップS215で管理情報22に登録した認証済Cookieを読み出してもよい)。
【0091】
ステップS220以降の処理は図11に示される。図11によれば、ステップS220でリモートコピーペア作成コマンドを受信したペア形成プログラム41は、当該コマンドに含まれる認証済Cookieを外部認証サーバ50に送信する(ステップS301)。外部認証サーバ50は、受信した認証済Cookieを用いて、ユーザ情報に事前登録されたユーザであるか(ユーザが副サイトストレージ40の管理者として登録されているか)を認証し(ステップ302)、認証に成功した場合は、認証OKの応答をペア形成プログラム41に返す(ステップS303)。ペア形成プログラム41は、認証OKの応答を受信すると、ユーザID及び認証済Cookieを管理情報42のセッション管理テーブル120に登録する。なお、管理情報42がセッション管理テーブル120を持たない場合は、この登録処理は行わなくてもよい。
【0092】
次に、ペア形成プログラム41は、リモートコピーペア作成コマンドに含まれるユーザID及びS-VOL情報に基づいて、管理情報42のアクセス権管理テーブル110及びリソースグループ管理テーブル130を参照し、ユーザのS-VOLに対するアクセス権のチェックを行う(ステップS304~S306)。
【0093】
そして、ユーザがS-VOLに対するアクセス権を有していることが確認できると、ペア形成プログラム41は、P-VOLとS-VOLとでペア状態を形成することを管理情報42のペア情報管理テーブル140に登録する(ステップS307)。そして、ペア形成プログラム41は、副サイト側におけるペア形成の完了を正サイトストレージ20のペア形成プログラム21に応答する(ステップS308)。
【0094】
ペア形成の完了応答を受け取ったペア形成プログラム21は、P-VOLとS-VOLとでペア状態を形成し(ステップS309)、このペア状態を管理情報22のペア情報管理テーブル140に登録する。そしてペア形成プログラム21は、リモートコピーペアの形成が完了したことを正側クライアント11に応答し(ステップS310)、P-VOLとS-VOLとの間でデータコピーを開始する(ステップS311)。
【0095】
以上、通常版のリモートコピーペア作成処理の処理が行われることにより、データ管理システム1は、指定されたP-VOLとS-VOLとの間で、両ボリュームに対してユーザがアクセス権を有することを確認できた場合に限り、リモートコピーペアを形成してデータを同期する。
【0096】
このようなデータ管理システム1は、図1図3等に示したように、サイトストレージへのログイン時にユーザを認証する外部認証サーバ50が存在する構成であれば、副サイト側のボリューム44(S-VOL)に対するユーザのアクセス権を確認するために特段の追加構成が不要である。従来のデータ管理システムにおいても、ログイン時のユーザ認証に外部認証サーバを用いる構成は、一般的である。したがって、本実施形態に係るデータ管理システム1は、特段の構成を追加することなく、正サイトストレージ20にログインしたユーザが副サイトストレージ40のボリューム44に対するアクセス権を有しているか否かを確認することができる。また、アクセス権のチェック対象となるボリュームも、ペア対象として指定された2つのボリューム(P-VOL,S-VOL)に限定することができる。したがって、本実施形態に係るデータ管理システム1によれば、構成追加に伴う通信負荷の増加やチェック対象の増加に伴う処理負荷の増加を抑制しながら(換言すると、システム全体の性能低下を抑制しながら)も、ペア対象の両ボリュームのアクセス権をチェックすることで、セキュリティの向上を図ることができる。
【0097】
また、図10のステップS216で説明したように、データ管理システム1では、ユーザが行うリモートコピーペア作成コマンドの入力内容は、従来の一般的なリモートコピーペア作成コマンドから変える必要がない。したがって、本実施形態に係るデータ管理システム1によれば、ユーザへの操作負担を追加することなく、セキュリティの向上を図ることができる。
【0098】
(3-2)応答性能改善版
図12は、応答性能改善版のリモートコピーペア作成処理の処理手順例を示すフローチャートである。なお、図9のフローチャートと同様、ステップS101~S102の処理は、リモートコピーペアの作成操作を開始するよりも前に行われる事前設定の操作であるが、全体的な処理の流れを理解し易くするために、図12に記載している。なお、応答性能改善版の説明では、通常版と重複する部分の説明は省略する。
【0099】
図12において、事前設定のステップS101から、副サイトストレージ40において外部認証を行ってその認証結果を登録するステップS108までは、図9と同じ処理手順である。但し、応答性能改善版では認証プログラム43がペア形成プログラム41から分離して認証機能を行うことから、副サイトストレージ40が外部認証サーバ50を用いてユーザが管理者であるかを外部認証する処理(ステップS107)とその認証結果を登録する処理(ステップS108)は、認証プログラム43が実行する。
【0100】
ステップS108の後、副サイトストレージ40は、ペア対象のボリューム44(S-VOL)に対するユーザのアクセス権をチェックするよりも前に、S-VOLとP-VOLとでリモートコピーペアを形成することを管理情報42に登録する(ステップS121)。
【0101】
副サイト側でリモートコピーペアの形成が登録されると、副サイトストレージ40は
副サイト側におけるペア形成の完了を正サイトストレージ20に応答する。そして、ペア形成完了の応答を受信した正サイトストレージ20は、ペア形成完了の応答を正側クライアント11に返す(ステップS122)。したがって、正側クライアント11は、リモートコピーペア作成コマンドを発行した場合に、図9に示した通常版よりも早期にその応答を受け取ることができる。
【0102】
但し、この段階では、P-VOLとS-VOLのペア状態は形成されているが、データの同期(データコピー)はまだ行われていない。そこで、副サイトストレージ40において、認証プログラム43が、S-VOLに対するユーザのアクセス権をチェックする(ステップS123)。そして、アクセス権の確認が取れると、副サイトストレージ40がP-VOLとS-VOLとの間のデータコピーを開始する(ステップS124)。以上をもって、応答性能改善版のリモートコピーペア作成処理が終了する。
【0103】
図13は、図12の処理手順の一部をより詳細に示したシーケンス図である。図12の説明でも述べたように、応答性能改善版の処理手順は、正サイト側から副サイト側にリモートコピーペア作成コマンドを送信するまでは通常版の処理手順と同じであるから、図13には、通常版で図10に示したステップS220以降の処理を示している。
【0104】
図13によれば、ステップS220でリモートコピーペア作成コマンドを受信したペア形成プログラム41は、認証プログラム43を起動する(ステップS401)。そして、ペア形成プログラム41は、P-VOLとS-VOLとでペア状態を形成することを管理情報42のペア情報管理テーブル140に登録し、副サイト側におけるペア形成の完了を正サイトストレージ20のペア形成プログラム21に応答する(ステップS402)。
【0105】
ペア形成の完了応答を受け取ったペア形成プログラム21は、P-VOLとS-VOLとでペア状態を形成し(ステップS403)、このペア状態を管理情報22のペア情報管理テーブル140に登録する。そしてペア形成プログラム21は、リモートコピーペアの形成が完了したことを正側クライアント11に応答する(ステップS404)。ステップS404の処理が完了することで、ユーザは、P-VOLとS-VOLとの間でリモートコピーペアが作成されたことを認識する。
【0106】
次いで、副サイトストレージ40では、ステップS401で起動した認証プログラム43が、実際にリモートコピーペアのボリューム間でデータの同期を開始するために、ユーザの管理者認証とS-VOLに対するアクセス権のチェックを行う。
【0107】
具体的には、まず、認証プログラム43は、ステップS220でペア形成プログラム41が受信したリモートコピーペア作成コマンドに含まれる認証済Cookieを外部認証サーバ50に送信する(ステップS405)。外部認証サーバ50は、受信した認証済Cookieを用いて、ユーザ情報に事前登録されたユーザであるか(ユーザが副サイトストレージ40の管理者として登録されているか)を認証し(ステップS406)、認証に成功した場合は、認証OKの応答を認証プログラム43に返す(ステップS407)。認証プログラム43は、認証OKの応答を受信すると、ユーザID及び認証済Cookieを管理情報42のセッション管理テーブル120に登録する。なお、管理情報42がセッション管理テーブル120を持たない場合は、この登録処理は行わなくてもよい。
【0108】
次に、認証プログラム43は、リモートコピーペア作成コマンドに含まれるユーザID及びS-VOL情報に基づいて、管理情報42のアクセス権管理テーブル110及びリソースグループ管理テーブル130を参照し、ユーザのS-VOLに対するアクセス権のチェックを行う(ステップS408~S410)。
【0109】
そして、ユーザがS-VOLに対するアクセス権を有していることが確認できると、認証プログラム43は、認証OKの結果をペア形成プログラム41に送信し(ステップS411)、この結果を受けてペア形成プログラム41は、ペア形成済みのP-VOLとS-VOLとの間でデータの同期(データコピー)を開始する(ステップS412)。この結果、ステップS404でペア形成完了の応答を正側クライアント11に返したP-VOLとS-VOLのリモートコピーペアの間で、データが同期され、リモートコピーペアの作成が終了する。
【0110】
以上、応答性能改善版のリモートコピーペア作成処理が行われることにより、データ管理システム1は、通常版のリモートコピーペア作成処理と同様の構成により、指定されたP-VOLとS-VOLとの間で、両ボリュームに対してユーザがアクセス権を有することを確認できた場合に限り、リモートコピーペアを形成してデータを同期する。したがって、通常版のリモートコピーペア作成処理を実行するときのデータ管理システム1と同様の効果として、構成追加に伴う通信負荷の増加やチェック対象の増加に伴う処理負荷の増加を抑制しながら(換言すると、システム全体の性能低下を抑制しながら)も、ペア対象の両ボリュームのアクセス権をチェックすることで、セキュリティの向上を図ることができる。また、ユーザが行うリモートコピーペア作成コマンドの入力内容も、従来の一般的なリモートコピーペア作成コマンドから変える必要がないことから、ユーザへの操作負担を追加することなく、セキュリティの向上を図ることができる。
【0111】
さらに、応答性能改善版では、リモートコピーペアの対応付けができた段階で(データの同期を開始するよりも前に)ペア形成完了の応答を正側クライアント11に返すことから、正側クライアント11は、副サイトストレージ40における外部認証サーバ50を用いた外部認証及びアクセス権チェックによる処理時間の影響を受けることなく、リモートコピーペア作成の応答を受けることができる。したがって、応答性能改善版のリモートコピーペア作成処理を実行するときのデータ管理システム1は、副サイト側の認証が追加されることによる応答性能の低下を抑制することができる。
【0112】
なお、上述した応答性能改善版のリモートコピーペア作成処理の説明では、副サイト側において、コピーペア作成機能を有するペア形成プログラム41と外部認証機能を有する認証プログラム43とを別モジュールに分離したが、ペア形成プログラム41がコピーペア作成機能と外部認証機能をともに有する構成(すなわち、通常版のリモートコピーペア作成処理の説明で用いた構成)であってもよい。
【符号の説明】
【0113】
1,1A データ管理システム
10 正サイトサーバ
11,71 正側クライアント
20 正サイトストレージ
21 ペア形成プログラム
22 管理情報
24 ボリューム
25 リソースグループ
30 副サイトサーバ
31,72 副側クライアント
40 副サイトストレージ
41 ペア形成プログラム
42 管理情報
43 認証プログラム
44 ボリューム
45 リソースグループ
50 外部認証サーバ
51 認証機能
61 インバンドネットワーク
62 アウトオブバンドネットワーク
70 ストレージ管理用PC
110 アクセス権管理テーブル
120 セッション管理テーブル
130 リソースグループ管理テーブル
140 ペア情報管理テーブル
150 外部認証サーバ情報
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13