JP2006301950A - 記憶装置及びその管理モジュール - Google Patents

記憶装置及びその管理モジュール Download PDF

Info

Publication number
JP2006301950A
JP2006301950A JP2005122665A JP2005122665A JP2006301950A JP 2006301950 A JP2006301950 A JP 2006301950A JP 2005122665 A JP2005122665 A JP 2005122665A JP 2005122665 A JP2005122665 A JP 2005122665A JP 2006301950 A JP2006301950 A JP 2006301950A
Authority
JP
Japan
Prior art keywords
storage
storage device
hdd
storage unit
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005122665A
Other languages
English (en)
Inventor
Kazuo Nakajima
一雄 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005122665A priority Critical patent/JP2006301950A/ja
Priority to US11/208,771 priority patent/US20060242689A1/en
Publication of JP2006301950A publication Critical patent/JP2006301950A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0605Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/068Hybrid storage device

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 本発明は、記憶装置及びその管理モジュールに関し、個別の記憶部の特性を有効に生かし、及び/又は、異なる種類及び/又は性能(又は機能)の記憶部を用いる場合でもセキュリティを確保することを目的とする。
【解決手段】 異なる種類及び/又は性能で、仮想的に1つの記憶装置として用いられる少なくとも2つの記憶部に対して、各記憶部の属性情報を管理して、属性情報の少なくとも一部を上位装置に提供する装置属性管理部を備え、属性情報は、各記憶部が仮想記憶装置上で占める記憶領域情報と、各記憶部の性能情報とを対応させて含むように構成する。
【選択図】 図1

Description

本発明は、記憶装置及びその管理モジュールに係り、特に異なる種類及び/又は性能(又は機能)を有する記憶部を仮想的に同じ種類及び/又は性能(又は機能)を有する記憶部として使用可能な記憶装置及びその管理モジュールに関する。
情報の多様化及び肥大化に伴い、記憶装置の種類も増加している。近年、ハードディスクドライブ(HDD:Hard Disk Drive)等の複数の記憶部をあたかも1つの記憶装置のように見せかける仮想記憶装置が実用化されており、記憶部の管理の効率化が図られている。
従来の仮想記憶装置は、同種類の記憶部を組み合わせることで、巨大な記憶容量を提供するものである。しかし、最近は異なる種類の記憶部を組み合わせて仮想的に1種類の記憶部に見せかける試みも始まっている。例えば、USBフラッシュメモリとHDDを組み合わせた仮想記憶装置が提案されており、この場合は、USBフラッシュメモリに格納したファイルへのアクセスを高速化することができる。
一方、セキュリティの観点からは、第三者の不正な利用による情報漏洩を防止するために、利用者が記憶部にパスワードを付与する仕組みが利用されており。例えば、HDDパスワード等がある。HDDパスワードはHDD上にセットされたパスワードである。HDDが他のパーソナルコンピュータ(PC)に接続された場合でも、正当なHDDパスワードを入力しない限り情報へのアクセスは許可されないので、HDDパスワードは個別のHDDの情報漏洩防止策として有効である。
ところが、複数の記憶部を組み合わせて1つの記憶装置に見せかける仮想記憶装置においては、個別の記憶部がパスワードのようなアクセス制御機能を持っていても、アクセス制御機能を一元的に管理する機能がないために、個別にアクセス制御機能を設定する必要があった。この結果、アクセス制御機能の管理の煩雑化や設定ミスにより、セキュリティホールが発生する可能性がある。
特許文献1には、磁気ディスクに割り当てられたアドレス空間を不揮発性メモリに割り当てるような変更を行うことで、不揮発性メモリをホスト装置のデータ格納領域として有効利用する磁気ディスク装置が提案されている。又、特許文献2には、HDDとフラッシュメモリとを統合する記憶装置が提案されている。
特開平8−30395号公報 特開平9−297659号公報
しかし、仮想記憶装置で異なる種類及び/又は性能(又は機能)の記憶部を単純に組み合わせただけでは、夫々の記憶部の特性を有効に生かすことができず、仮想記憶装置の性能の向上は予想する程伸びないという問題があった。
又、セキュリティに関しては、個別の記憶部がパスワードのようなアクセス制御機能を持っていても、アクセス制御機能を一元的に管理する機能がないために、個別にアクセス制御機能を設定する必要があった。このため、アクセス制御機能の管理の煩雑化や設定ミス、又は、アクセス制御機能を持たない個別記憶部を仮想記憶装置に組み込んでしまうことによるセキュリティホールが発生する可能性があるという問題もあった。
そこで、本発明は、個別の記憶部の特性を有効に生かすことができ、及び/又は、異なる種類及び/又は性能(又は機能)の記憶部を用いる場合でもセキュリティを確保することのできる記憶装置及びその管理モジュールを提供することを目的とする。
上記の課題は、異なる種類及び/又は性能で、仮想的に1つの記憶装置として用いられる少なくとも2つの記憶部に対して、各記憶部の属性情報を管理して、該属性情報の少なくとも一部を上位装置に提供する装置属性管理部とを備え、該属性情報は、各記憶部が仮想記憶装置上で占める記憶領域情報と、各記憶部の性能情報とを対応させて含むことを特徴とする記憶装置の管理モジュールによって達成できる。
上記の課題は、仮想的に1つの記憶装置として用いられる少なくとも2つの記憶部と、各記憶部のセキュリティ関連の設定及び/又は制御を行うことで各記憶部を一元的に管理するセキュリティ制御部とを備えたことを特徴とする記憶装置の管理モジュールによっても達成できる。
上記の課題は、異なる種類及び/又は性能で、仮想的に1つの記憶装置として用いられる少なくとも2つの記憶部と、各記憶部の属性情報を管理して、該属性情報の少なくとも一部を上位装置に提供する装置属性管理部とを備え、該属性情報は、各記憶部が仮想記憶装置上で占める記憶領域情報と、各記憶部の性能情報とを対応させて含むことを特徴とする記憶装置によっても達成できる。
上記の課題は、仮想的に1つの記憶装置として用いられる少なくとも2つの記憶部と、各記憶部のセキュリティ関連の設定及び/又は制御を行うことで各記憶部を一元的に管理するセキュリティ制御部とを備えたことを特徴とする記憶装置によっても達成できる。
本発明によれば、個別の記憶部の特性を有効に生かすことができ、及び/又は、異なる種類及び/又は性能(又は機能)の記憶部を用いる場合でもセキュリティを確保することのできる記憶装置及びその管理モジュールを実現することができる。
本発明では、仮想記憶装置の配下にある個別記憶部の属性情報を管理して上位装置に提供する機能を有する装置属性管理部を設けることで、夫々の記憶部の特性を最大限に利用することを可能とする。これにより、仮想記憶装置を構成する記憶部の特性を生かすことが可能となり、コンピュータシステムで多用される情報(ファイル)を高速な記憶部に割り当て、例えばオペレーティングシステム(OS:Operating System)の起動を早くする等の性能向上を実現できる。
又、仮想記憶装置の配下にある個別記憶部を一元的に管理するセキュリティ制御部を設けることで、セキュリティ制御の管理を簡素化し、セキュリティホールの発生を抑える。
以下に、本発明になる記憶装置及びその管理モジュールの各実施例を、図面と共に説明する。
図1は、本発明になる記憶装置の第1実施例の要部を示すブロック図である。本実施例では、本発明が仮想記憶システムに適用されている。
図1に示すように、仮想記憶装置1は、装置属性管理部11及び複数の記憶部12,13からなる。尚、仮想記憶装置1内に接続可能な記憶部12,13の総数は2つに限定されるものではない。仮想記憶装置1は、上位装置として用いられるホスト装置2と接続して仮想記憶システムを構成する。ホスト装置2は、パーソナルコンピュータ等からなり、仮想記憶装置1に対して情報のリード及び/又はライト(リード/ライト)等を指示する。仮想記憶装置1内の装置属性管理部11は、例えばCPU等のプロセッサとメモリから構成されており、記憶部12,13の属性情報を管理する。
なお、仮想記憶装置は図1のように装置属性管理部11、複数の記憶部12,13を一体的にパッケージ化されているものだけでなく、記憶部に相当する記憶装置、装置属性管理部を含む管理モジュールを夫々独立に準備し、それらを個々に若しくは管理モジュールを介してホスト装置2に接続する形式をとっても良い。管理モジュールは、例えばCPU等のプロセッサとメモリを少なくとも備えたハードパッケージであっても、ソフトウエア若しくはドライバで構成しプロセッサとメモリはホスト装置2若しくは記憶装置のものを利用する形でプログラム実行を行うソフトパッケージであっても良い。
説明の便宜上、記憶部12が半導体記憶装置(以下、メモリと言う)であり記憶部13がHDDである場合について、装置属性管理部11が管理する情報を説明する。つまり、記憶部12,13の種別は異なり、リード/ライト速度や記憶容量等の性能(又は機能)も異なるものとする。表1は、装置属性管理部11内のメモリに格納される属性管理リストの内容を示す。属性管理リストには、リード/ライト機能の有無を示す装置属性、リード/ライト速度及び総ブロック数を含む性能情報と、各記憶部12,13が仮想記憶装置1内で占めるアドレス範囲(記憶領域)情報とが含まれる。
Figure 2006301950
表1の属性管理リストから、仮想記憶装置1のブロックアドレス(BA)0〜99には高速にリード/ライトができるメモリが利用され、BA100以降にはHDDが利用されることがわかる。装置属性管理部11は、この属性管理リストから表2に示すような属性情報をホスト装置2に提供できる。表2からもわかるように、この属性情報は、個別の記憶部12,13が仮想記憶装置1上で占めるアドレス範囲(記憶領域)情報と、夫々の記憶部12,13の性能情報(リード/ライト、及びリード/ライト速度)とを対応させて有する。
Figure 2006301950
表2に示す属性情報から、ホスト装置2は、BA0〜99では高速にファイルのリード/ライトが可能であることを知ることができるので、例えば頻繁にアクセスするファイルを優先的にこのBA0〜99のエリアに配置することができる。このようにして、仮想記憶装置1を構成する個々の記憶部12,13の特性を有効に利用することが可能となる。
次に、記憶部を交換又は追加する際に、交換又は追加された記憶部のリード/ライト速度を取得する方法について説明する。
仮想記憶装置1は、電源がオンとされた直後に前回の使用時と装置構成に変更がないか否かを確認する。前回の装置構成からの変更が検出された場合には、各記憶部の属性情報の再取得を行い、属性管理リストを再構成する。ここでは説明の便宜上、各記憶部のライト速度と装置種別(以下、デバイスタイプと言う)の対応表が装置属性管理部11内のメモリに予め格納されており、各記憶部から取得したデバイスタイプに対し、ライト速度を決定するものとする。表3は、対応表の内容の一例を示す。
Figure 2006301950
デバイスタイプの取得は、例えばSCSIのINQUIRYコマンドを発行することで実現できる。図2は、INQUIRYコマンドで得られるデータのフォーマットを示す図である。図2に示すINQUIRYデータフォーマットは、SPC(SCSI Primary Commands)ANSI
INCITS 301−1997に準拠するものである。図2において、Byte0のBit0〜4がデバイスタイプを示すフィールドである。
又、図3は、図2に示すデバイスタイプの定義を示す図である。図3に示すように、デバイスタイプは、コード(Code)及びデバイスタイプ(Device Type)等からなる。例えば、記憶部がHDDの場合は00h又は0Ehであるデバイスタイプコードを元に判断でき、CD−R等のライトワンスデバイス(Write Once Device)の場合は04hであるデバイスタイプコードを元に判断できる。
ライト速度を判定するその他の方法として、デバイスにテストライトを行う方法も利用可能である。この場合、デバイスに数ブロック、又は、1MB等の一定量のデータのライトを行い、実際にライト速度を測定する。図4は、この場合の測定処理を説明するフローチャートである。
図4に示す測定処理は、装置属性管理部11内のCPUにより実行可能である。図4において、ステップS1は、対象記憶部のBA0〜99のデータをリードし、ステップS2は、CPUの内部タイマをスタートさせる。ステップS3は、ステップS1でリードしたデータを対象記憶部のBA0〜99にライトする。ステップS4は、CPUの内部タイマをストップさせ、処理は終了する。ライト速度は、CPUの内部タイマにより測定された時間に基づいて求められる。ステップS1でリードしたデータをステップS3でライトしているのは、テストライトによって対象記憶部に格納されたデータを変更しないためである。
次に、記憶部を交換又は追加する際に、交換又は追加された記憶部の記憶容量が交換又は追加前の記憶部と異なる場合の属性管理リストの作成方法を説明する。ここでは説明の便宜上、記憶部12,13が図5に示す如き構成(メモリマップ)を有するものとする。記憶部(メモリ)12のBA数はBA0〜99の100個であり、記憶部(HDD)13のBA数はBA100〜399の300個である。この場合の属性管理リストは、表4のような内容を含む。
Figure 2006301950
ここで、仮想記憶装置1に元々されているメモリ12を、メモリ12よりサイズの大きい新たなメモリ12−1に交換する場合を考える。図6は、元より容量の大きい記憶部に交換する場合を説明する図である。図6は、BA数が100個のメモリ12を、BA数が150の新たなメモリ12−1に交換する場合を示す。
このとき、属性管理リストのアドレス範囲を記憶部毎にまとめてしまうと、表5に示すように、交換していないHDD13のアドレスも変更されてしまう。具体的には、変更前のアドレス100〜399が、変更後のアドレス150〜449に変換されてしまう。この場合、交換前にHDD13に蓄積したデータを利用しようとしても、アドレスが変更されているため、データへのアクセスができないという不都合が生じてしまう。
Figure 2006301950
そこで、本実施例では、この不都合を解決するために、表6に示すように属性管理リストを作成する。ここでは、交換したメモリ12のアドレス範囲を分割して登録し、交換前と同じサイズと残りのサイズとして登録している。こうすることにより、HDD13のアドレスが変更されることはなくなり、交換前にHDD13に蓄積したデータの利用も可能となる。表6に示すように、属性管理リスト中には記憶部12,13の装置IDも登録している。こうすることで、メモリ12が分割して登録されていることを示すことができる。これは、例えばメモリ12を取り外す場合に、どのアドレス(この場合、アドレス0〜99と400〜449)が影響されるのかを判断するのに役に立つ。
Figure 2006301950
次に、仮想記憶装置1に元々されているメモリ12を、メモリ12よりサイズの小さい新たなメモリ12−2に交換する場合を考える。図7は、元より容量の小さい記憶部に交換する場合を説明する図である。図7は、BA数が100個のメモリ12を、BA数が50の新たなメモリ12−2に交換する場合を示す。
このとき、属性管理リストのアドレス範囲を記憶部毎にまとめてしまうと、表7に示すように、交換していないHDD13のアドレスも変更されてしまう。具体的には、変更前のアドレス100〜399が、変更後のアドレス50〜349に変換されてしまう。この場合、交換前にHDD13に蓄積したデータを利用しようとしても、アドレスが変更されているため、データへのアクセスができないという不都合が生じてしまう。
Figure 2006301950
そこで、本実施例では、この不都合を解決するために、表7に示すように属性管理リストを作成する。ここでは、足りない容量分を予約済エリアとして登録することで、HDD13のアドレスの変更を回避できる。こうすることで、交換前にHDD13に蓄積したデータの利用も可能となる。
Figure 2006301950
本発明になる記憶装置の第1実施例によれば、個別の記憶部のリード/ライト速度等の特性を有効に生かすことができる。
図8は、本発明になる記憶装置の第2実施例の要部を示すブロック図である。本実施例では、本発明が仮想記憶システムに適用されている。図8中、図1と同一部分には同一符号を付し、その説明は省略する。
なお、仮想記憶装置は図8のようにセキュリティ制御部111、複数の記憶部112,113を一体的にパッケージ化されているものだけでなく、記憶部に相当する記憶装置、装置属性管理部を含む管理モジュールを夫々独立に準備し、それらを個々に若しくは管理モジュールを介してホスト装置2に接続する形式をとっても良い。管理モジュールは、例えばCPU等のプロセッサとメモリを少なくとも備えたハードパッケージであっても、ソフトウエア若しくはドライバで構成しプロセッサとメモリはホスト装置2若しくは記憶装置のものを利用する形でプログラム実行を行うソフトパッケージであっても良い。
図8に示すように、仮想記憶装置101は、セキュリティ制御部111及び複数の記憶部112,113からなる。尚、仮想記憶装置101内に接続可能な記憶部112,113の総数は2つに限定されるものではない。ホスト装置2は、仮想記憶装置101に対して情報のリード/ライト等を指示するのに加え、セキュリティの制御等を指示する。仮想記憶装置101内のセキュリティ制御部111は、例えばCPU等のプロセッサとメモリから構成されており、記憶部112,113のセキュリティ関連の設定及び/又は制御を行うことで記憶部112,113を一元的に管理する。セキュリティの制御には、パスワードの照合や設定及び/又は変更等が含まれる。説明の便宜上、記憶部12,13はいずれもHDDである場合について、セキュリティ制御部111の動作を説明する。つまり、記憶部12,13の種別は同じであり、性能(又は機能)は同じか或いは異なるものとする。又、セキュリティ機能として、HDDパスワードを例に挙げる。
パスワード登録の第1実施例では、ホスト装置2から仮想記憶装置101に対して、HDDパスワード登録のコマンドが発行される。HDDパスワードは、例えば「1111」であるものとする。仮想記憶装置101内のセキュリティ制御部111は、制御下の記憶部(HDD)112及び記憶部(HDD)113に対して、個別にパスワード登録のコマンドを発行する。
図9は、パスワード登録の第1実施例を説明するフローチャートである。図9に示すパスワード登録処理は、セキュリティ制御部111内のCPUにより実行可能である。図9において、ステップS11は、ホスト装置2が発行したHDDパスワード「1111」の登録コマンドを受け取り、ステップS12は、HDD112にHDDパスワード「1111」の登録コマンドを発行する。又、ステップS13は、HDD113にHDDパスワード「1111」の登録コマンドを発行し、処理は終了する。
パスワード登録の第2実施例では、ホスト装置2から仮想記憶装置101に対して、HDDパスワード登録のコマンドが発行される。HDDパスワードは、例えば「1111」であるものとする。仮想記憶装置101内のセキュリティ制御部111は、制御下のHDD112,113に対して、個別にパスワード登録のコマンドを発行する。このとき、セキュリティ制御部111はホスト装置2から受信したHDDパスワードに所定の演算を加えて、HDD112,113用に異なるHDDパスワードを生成して使用する。これにより、ホスト装置2からのパスワードを悪意の第三者が入手し、HDDを盗み取った場合であっても、個別のHDD毎にパスワードが異なるため、全てのHDDが1つのパスワードで開けられることがなく、セキュリティが向上する。所定の演算を行う際には、個別のHDDに固有な情報を使用することで、個別のHDD毎に一意なパスワードが毎回生成される仕組みがあっても良い。
図10は、パスワード登録の第2実施例を説明するフローチャートである。図10に示すパスワード登録処理は、セキュリティ制御部111内のCPUにより実行可能である。図10において、ステップS21は、ホスト装置2が発行したHDDパスワード「1111」の登録コマンドを受け取り、ステップS22は、HDDパスワード「1111」から個別のHDD112,113用のHDDパスワード「2222」,「3333」を生成する。ステップS23は、HDD112にHDDパスワード「2222」の登録コマンドを発行する。又、ステップS24は、HDD113にHDDパスワード「3333」の登録コマンドを発行し、処理は終了する。
パスワード登録の第3実施例では、ホスト装置2から仮想記憶装置101にパスワードを設定する場合に、仮想記憶装置101を構成する個々の記憶部のうちの一部がパスワード機能を持たない場合があり得る。このような場合、パスワード機能の不備を認識せずにパスワードの登録処理を行うと、仮想記憶装置101内の一部の記憶部にパスワードによるアクセス制御をかけることができなくなり、万一、当該記憶部が盗難にあった場合には、情報の漏洩が発生し得る。そこで、本実施例では、パスワード登録処理を行うにあたって、各記憶部が所定のパスワード機能をサポートしているか否かを確認する機能をセキュリティ制御部111に設け、パスワード機能をサポートしていない記憶部を検出した場合にはパスワード登録処理を中止し、ホスト装置2に対してエラー通知を行う。
図11は、パスワード登録の第3実施例を説明するフローチャートである。図11に示すパスワード登録処理は、セキュリティ制御部111内のCPUにより実行可能である。図11において、ステップS31は、ホスト装置2が発行したHDDパスワード「1111」の登録コマンドを受け取り、ステップS32は、各HDD112,113にパスワード機能の有無を問い合わせる。ステップS33は、全てのHDD112,113がパスワード機能をサポートしているか否かを判定し、判定結果がNOであると、ステップS34でホスト装置2に対してエラー通知を行う。
他方、ステップS33の判定結果がYESであると、ステップS35は、HDDパスワード「1111」から個別のHDD112,113用のHDDパスワード「2222」,「3333」を生成する。ステップS36は、HDD112にHDDパスワード「2222」の登録コマンドを発行する。又、ステップS37は、HDD113にHDDパスワード「3333」の登録コマンドを発行し、処理は終了する。
ところで、パスワードの照合においては、登録の際と同様にセキュリティ制御部111がホスト装置2から受信したHDDパスワードを配下のHDD112,113に送信することで実現できる。上記パスワード登録の第1実施例において、ホスト装置2からのHDDパスワード「1111」を受信した場合は、セキュリティ制御111は下位のHDD112,113にHDDパスワード「1111」を送信する。
パスワード登録の第2実施例の場合には、セキュリティ制御部111はホスト装置2から受信したHDDパスワード「1111」を元に所定の演算を行い、HDDパスワード「2222」,「3333」を生成し、対応するHDD112,113に送信する。
パスワード送信後、セキュリティ制御部111は両方のHDD112,113にアクセスを試み、アクセスロックが正常に解除されたか否かを確認する。
ホスト装置2から不正なHDDパスワードが送信された場合には、不正なHDDパスワードをHDD112,113へ送信した結果、何れか若しくは両方のHDD112,113においてHDDパスワードの不整合が発生する。この場合、上記のアクセスロックの解除を確認する際に解除の失敗を検出でき、セキュリティ制御部111はホスト装置2から発行されるセクタアクセス系(リード/ライト)のコマンドに対してエラー終了する。
図12は、誤ったパスワードがホスト装置2から送信された場合のアクセスロック解除を説明するフローチャートである。図12に示すアクセスロック解除処理は、セキュリティ制御部111内のCPUにより実行可能である。図12において、ステップS41は、ホスト装置2が発行したHDDパスワード「4444」が付加されたロック解除コマンドを受け取り、ステップS42は、HDDパスワード「4444」から個別のHDD112,113用のHDDパスワード「5555」,「6666」を生成する。ステップS43は、HDD112にHDDパスワード「5555」でロック解除コマンドを発行する。又、ステップS44は、HDD113にHDDパスワード「6666」でロック解除コマンドを発行する。
ステップS45は、セクタ読み出しを行うことで、HDD112,113のロック解除を確認する。ステップS46は、各HDD112,113のロック解除が行われているか否かを判定する。ステップS46の判定結果がNOであると、ステップS47は、ホスト装置2からの仮想記憶装置101へのアクセスを許可せず、処理は終了する。他方、ステップS46の判定結果がYESであると、ステップS48は、ホスト装置2からの仮想記憶装置101へのアクセスを許可し、処理は終了する。
これにより、ホスト装置2が送信したパスワードが誤ったものであれば、セキュリティ制御部111がHDD112, 113に対して正当なHDDパスワードを送信することができないので、HDD112, 113のロックは解除されない。従って、セキュリティ制御部111は、ホスト装置2のセクタアクセス系のコマンドに対してエラー通知を返すことで、仮想記憶装置101へのアクセスを許可しないようにすることができる。
本発明になる記憶装置の第2実施例によれば、異なる種類及び/又は性能(又は機能)の記憶部を用いる場合でもセキュリティを確保することが可能となる。
本発明になる記憶装置の第3実施例として、上記記憶装置の第1実施例及び第2実施例を組み合わせても良い。この場合、仮想記憶装置は、複数の記憶部に加え、図1に示す装置属性管理部11と図8に示すセキュリティ制御部111の両方を備える。尚、CPU等のプロセッサとメモリからなる構成により、装置属性管理部11の機能とセキュリティ制御部111の機能の両方を実現するようにしても良い。
本発明になる記憶装置の第3実施例によれば、個別の記憶部のリード/ライト速度等の特性を有効に生かすと共に、異なる種類及び/又は性能(又は機能)の記憶部を用いる場合でもセキュリティを確保することが可能となる。
尚、仮想記憶装置に複数の記憶部が接続されている場合、上記記憶装置の第1及び第3実施例のように全ての記憶部を仮想的に1つの記憶装置として用いるモードと、従来のように記憶部の種類及び/又は性能に応じて記憶部をグループ化して各グループを別々の記憶装置として用いるモードとを選択可能な構成としても良い。
上記記憶装置の各実施例では、記憶部にHDDや半導体記憶装置(メモリ)を用いているが、記憶部はこれらに限定されるものではなく、HDDの代わりに光ディスクドライブ等の光記録媒体装置や光磁気ディスクドライブ等の光磁気記録媒体装置を用いても良い。又、半導体記憶装置は特に限定されず、各種不揮発性メモリ等を用いることが可能である。
尚、本発明は、以下に付記する発明をも包含するものである。
(付記1) 異なる種類及び/又は性能で、仮想的に1つの記憶装置として用いられる少なくとも2つの記憶部に対して、各記憶部の属性情報を管理して、該属性情報の少なくとも一部を上位装置に提供する装置属性管理部とを備え、
該属性情報は、各記憶部が仮想記憶装置上で占める記憶領域情報と、各記憶部の性能情報とを対応させて含むことを特徴とする、記憶装置の管理モジュール。
(付記2) 該属性情報が含む性能情報は、リード/ライト機能の有無を示す装置属性、リード/ライト速度及び総ブロック数を含むことを特徴とする、付記1記載の記憶装置の管理モジュール。
(付記3) 該異なる種類及び/又は性能の記憶部は、少なくとも記録媒体装置と半導体記憶装置を含む、付記1又は2記載の記憶装置の管理モジュール。
(付記4) 各記憶部のセキュリティ関連の設定及び/又は制御を行うことで各記憶部を一元的に管理するセキュリティ制御部を更に備えたことを特徴とする、付記1〜3のいずれか1項記載の記憶装置の管理モジュール。
(付記5) 該セキュリティ制御部は、各記憶部のセキュリティ機能の有無を確認する手段を有することを特徴とする、付記4記載の記憶装置の管理モジュール。
(付記6) 該セキュリティ制御部は、所定のセキュリティ機能を有さない記憶装置を確認すると該上位装置へエラー通知を行う手段を有することを特徴とする、付記4記載の記憶装置の管理モジュール。
(付記7) 該セキュリティ制御部は、各記憶部のロック解除が行われているか否かを判定し、ロックが解除されている場合にのみ該上位装置からの該記憶装置へのアクセスを許可する手段を有することを特徴とする、付記4記載の記憶装置の管理モジュール。
(付記8) 該装置属性管理部及び該セキュリティ制御は、同じプロセッサで構成されていることを特徴とする、付記1〜7のいずれか1項記載の記憶装置の管理モジュール。
(付記9) 仮想的に1つの記憶装置として用いられる少なくとも2つの記憶部に対して、 各記憶部のセキュリティ関連の設定及び/又は制御を行うことで各記憶部を一元的に管理するセキュリティ制御部とを備えたことを特徴とする、記憶装置の管理モジュール。
(付記10) 該セキュリティ制御部は、各記憶部のセキュリティ機能の有無を確認する手段を有することを特徴とする、付記9記載の記憶装置の管理モジュール。
(付記11) 異なる種類及び/又は性能で、仮想的に1つの記憶装置として用いられる少なくとも2つの記憶部と、
各記憶部の属性情報を管理して、該属性情報の少なくとも一部を上位装置に提供する装置属性管理部とを備え、
該属性情報は、各記憶部が仮想記憶装置上で占める記憶領域情報と、各記憶部の性能情報とを対応させて含むことを特徴とする、記憶装置。
(付記12) 仮想的に1つの記憶装置として用いられる少なくとも2つの記憶部と、
各記憶部のセキュリティ関連の設定及び/又は制御を行うことで各記憶部を一元的に管理するセキュリティ制御部とを備えたことを特徴とする、記憶装置。
以上、本発明を実施例により説明したが、本発明は上記実施例に限定されるものではなく、本発明の範囲内で種々の変形及び改良が可能であることは言うまでもない。
本発明になる記憶装置の第1実施例の要部を示すブロック図である。 INQUIRYコマンドで得られるデータのフォーマットを示す図である。 デバイスタイプの定義を示す図である。 測定処理を説明するフローチャートである。 交換又は追加される記憶部の構成(メモリマップ)を示す図である。 元より容量の大きい記憶部に交換する場合を説明する図である。 元より容量の小さい記憶部に交換する場合を説明する図である。 本発明になる記憶装置の第2実施例の要部を示すブロック図である。 パスワード登録の第1実施例を説明するフローチャートである。 パスワード登録の第2実施例を説明するフローチャートである。 パスワード登録の第3実施例を説明するフローチャートである。 アクセスロック解除を説明するフローチャートである。
符号の説明
1,101 仮想記憶装置
2 ホスト装置
11 装置属性管理部
12,12−1,12−2,13,112,113 記憶部
111 セキュリティ制御部

Claims (5)

  1. 異なる種類及び/又は性能で、仮想的に1つの記憶装置として用いられる少なくとも2つの記憶部に対して、各記憶部の属性情報を管理して、該属性情報の少なくとも一部を上位装置に提供する装置属性管理部を備え、
    該属性情報は、各記憶部が仮想記憶装置上で占める記憶領域情報と、各記憶部の性能情報とを対応させて含むことを特徴とする、記憶装置の管理モジュール。
  2. 該属性情報が含む性能情報は、リード/ライト機能の有無を示す装置属性、リード/ライト速度及び総ブロック数を含むことを特徴とする、請求項1記載の記憶装置の管理モジュール。
  3. 各記憶部のセキュリティ関連の設定及び/又は制御を行うことで各記憶部を一元的に管理するセキュリティ制御部を更に備えたことを特徴とする、請求項1又は2記載の記憶装置の管理モジュール。
  4. 該セキュリティ制御部は、各記憶部のセキュリティ機能の有無を確認する手段を有することを特徴とする、請求項3記載の記憶装置の管理モジュール。
  5. 仮想的に1つの記憶装置として用いられる少なくとも2つの記憶部に対して、
    各記憶部のセキュリティ関連の設定及び/又は制御を行うことで各記憶部を一元的に管理するセキュリティ制御部とを備えたことを特徴とする、記憶装置の管理モジュール。

JP2005122665A 2005-04-20 2005-04-20 記憶装置及びその管理モジュール Withdrawn JP2006301950A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005122665A JP2006301950A (ja) 2005-04-20 2005-04-20 記憶装置及びその管理モジュール
US11/208,771 US20060242689A1 (en) 2005-04-20 2005-08-22 Storage apparatus and management module therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005122665A JP2006301950A (ja) 2005-04-20 2005-04-20 記憶装置及びその管理モジュール

Publications (1)

Publication Number Publication Date
JP2006301950A true JP2006301950A (ja) 2006-11-02

Family

ID=37188639

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005122665A Withdrawn JP2006301950A (ja) 2005-04-20 2005-04-20 記憶装置及びその管理モジュール

Country Status (2)

Country Link
US (1) US20060242689A1 (ja)
JP (1) JP2006301950A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8090962B2 (en) * 2008-03-19 2012-01-03 Lenoro (Singapore) Pte. Ltd. System and method for protecting assets using wide area network connection

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3358687B2 (ja) * 1995-03-13 2002-12-24 株式会社日立製作所 ディスクアレイ装置
JP2003122508A (ja) * 2001-10-15 2003-04-25 Hitachi Ltd ボリューム管理方法及び装置
US7137031B2 (en) * 2004-02-25 2006-11-14 Hitachi, Ltd. Logical unit security for clustered storage area networks

Also Published As

Publication number Publication date
US20060242689A1 (en) 2006-10-26

Similar Documents

Publication Publication Date Title
CN100580642C (zh) 通用串行总线存储设备及其访问控制方法
JP4437650B2 (ja) ストレージシステム
US7107421B2 (en) Data migration method and a data migration apparatus
JP4428993B2 (ja) ディスクアレイ装置及びディスクアレイ装置の制御方法
CN100419713C (zh) 对大容量存储器储存装置进行分割的方法
JP4855516B2 (ja) アクセス制御プログラム、アクセス制御装置およびアクセス制御方法
CN111695163B (zh) 存储装置以及控制方法
US20030041253A1 (en) Recording apparatus, medium, method, and related computer program
JP4521865B2 (ja) ストレージシステム、計算機システムまたは記憶領域の属性設定方法
JP7326430B2 (ja) 不揮発性メモリエクスプレスデバイスのネットワークをサニタイズするときに使用する方法および装置
JP5184041B2 (ja) ファイルシステム管理装置およびファイルシステム管理プログラム
US20080005531A1 (en) Data Storage Device
US10241934B2 (en) Shared memory controller, shared memory module, and memory sharing system
JP2005135116A (ja) ストレージ装置及びそのアクセス制御方法
JP2009187547A (ja) 安全な直接プラッタ・アクセス
JP2005128771A (ja) データファイルシステム、データアクセスサーバ、およびデータアクセスプログラム
JP2006301950A (ja) 記憶装置及びその管理モジュール
JP4057858B2 (ja) ファイル管理方法ならびにそれを用いたメモリカードおよび端末装置
JP4810930B2 (ja) 情報処理システム
JP7354355B1 (ja) ストレージシステムおよび暗号演算方法
KR101130850B1 (ko) 체크포인트 제어장치 및 방법
JP4773757B2 (ja) 領域管理型メモリ装置
JP4885735B2 (ja) 管理プログラム、管理方法及び管理装置
JP2013191043A (ja) ディスク装置、ファイル共有システム、ファイル共有方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071221

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20091022

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100323