CN105279458A - 存储装置、通信装置和存储系统 - Google Patents

存储装置、通信装置和存储系统 Download PDF

Info

Publication number
CN105279458A
CN105279458A CN201510217030.2A CN201510217030A CN105279458A CN 105279458 A CN105279458 A CN 105279458A CN 201510217030 A CN201510217030 A CN 201510217030A CN 105279458 A CN105279458 A CN 105279458A
Authority
CN
China
Prior art keywords
area
access
request
region
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510217030.2A
Other languages
English (en)
Inventor
水户大辅
山川辉二
梅泽健太郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN105279458A publication Critical patent/CN105279458A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0644Management of space entities, e.g. partitions, extents, pools
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0653Monitoring storage devices or systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Abstract

本发明涉及存储装置、通信装置和存储系统。一种存储装置包括:存储单元,该存储单元具有包括第一区域和第二区域的多个区域;接口单元,其被配置为从外部设备接收用于访问所述第一区域的访问请求;以及控制器,其被配置为控制所述存储单元,以在所述第二区域中存储指示所述访问请求已被接收并执行的信息。

Description

存储装置、通信装置和存储系统
相关申请的交叉引用
本申请基于并要求2014年6月20日提交的编号为2014-127741的日本专利申请的优先权益,该申请的全部内容通过引用的方式在此纳入。
技术领域
此处描述的实施例一般地涉及存储装置、通信装置和存储系统。
背景技术
在相关技术中,诸如硬盘驱动器(HDD)或固态驱动器(SSD)之类的存储装置被用于在各种环境中存储信息。近来,提出了一种用于提高存储在存储装置中的信息的安全性的技术。根据该技术,与存储装置相连的信息处理装置产生指示对存储装置的访问的访问日志,并且通过参考该访问日志来监视对存储装置的未授权访问。
但是,当访问日志由信息处理装置管理时,该访问日志可能被访问信息处理装置的用户在未授权的情况下进行篡改。因此,该访问日志可能并非总是反映未授权的访问。
发明内容
实施例提供一种安全性被提高的存储装置。
一般而言,根据一个实施例,存储装置包括:存储单元,其具有包括第一区域和第二区域的多个区域;接口单元,其被配置为从外部设备接收用于访问所述第一区域的访问请求;以及控制器,其被配置为控制所述存储单元,以在所述第二区域中存储指示所述访问请求已被接收并执行的信息。
附图说明
图1示出根据实施例的数据管理系统。
图2是根据实施例的被包括在数据管理系统中的存储装置的框图。
图3示出根据实施例的特定区域管理表的结构。
图4示出根据实施例的存储在日志存储单元中的日志的实例。
图5是用于在存储装置中设定特定区域的处理的顺序图。
图6是在存储装置中设定特定区域时执行的处理的流程图。
图7是在存储装置接收读/写指令时的处理的顺序图。
图8是在存储装置中执行的控制处理的流程图。
图9是在从存储装置获取日志时的处理的顺序图。
图10是在存储装置输出日志时执行的处理的流程图。
具体实施方式
参考附图描述根据实施例的存储装置和存储系统。进一步地,配置不限于这些实施例。
图1示出根据实施例的数据管理系统。图1所示的数据管理系统具有数据中心1,以便通过公共网络180对来自用户181到183的请求做出响应。
数据中心1包括服务器150、其它服务器120、RAID装置110、多个存储装置100、以及操作员终端130。
RAID装置110对存储在多个存储装置100中的数据执行复制或加速(拆分(stripping)),以便保护多个存储装置100的数据。进一步地,根据来自用户181到183的请求,通过服务器150将用于读写数据的指令发送到多个存储装置100。
服务器150根据来自操作员终端130的请求,访问与RAID装置110相连的多个存储装置100。进一步地,在图1的实例中,尽管是存储装置100中的三个被连接到RAID装置110,但是所连接的存储装置100的数量不限于此。此外,其它服务器120具有与服务器150相同的配置,并且以相同的方式被连接到各自的存储装置。省略与其它服务器120相连的存储装置的描述。
服务器150包括通信接口单元153和CPU154。
CPU154是控制器,其通过执行存储在非易失性存储器(未示出)的各种程序,控制整个服务器150,以及配置服务单元151、OS/驱动单元152、存储管理单元160。
服务单元151通过执行应用组来配置,这些应用组用于将服务提供给通过公共网络180相连的用户181到183。
OS/驱动单元152通过执行软件组来配置,该软件组包括用于控制服务器150的操作系统(OS),以及用于使操作系统控制被设置在服务器150中的硬件的驱动程序等。服务单元151和存储管理单元160可通过执行对应于OS/驱动单元152的软件组来从其它装置(例如,RAID装置110)接收数据或指令,以及将数据或指令发送到其它装置(例如,RAID装置110)。
通信接口单元153是用于将数据发送到其它装置(例如,RAID装置110)以及从其它装置(例如,RAID装置110)接收数据的接口。此外,通信接口单元153通过RAID装置110与存储装置100通信。相应地,服务器150可与存储装置100通信。
存储管理单元160是用于通过RAID装置110管理存储在存储装置100中的数据的单元,并且包括认证处理单元161、日志产生指示单元162和日志获取请求单元163。此外,存储管理单元160根据来自操作员终端130的请求,对存储装置100执行各种指令。
认证处理单元161请求认证以访问存储装置100,以便产生日志或获取日志。
当认证处理单元161获得认证时,日志产生指示单元162根据来自操作员终端130的指令,通过通信接口单元153将区域设定指令发送到存储装置100。区域设定指令是在存储装置100中包括的存储介质240中设定区域作为日志产生目标的指令。在日志产生指示单元162将区域设定指令发送到存储装置100之后,如果用户180尝试访问根据区域设定指令设定的区域,则访问历史被产生并且被存储在日志中。
当认证处理单元161成功从存储装置100获得认证时,日志获取请求单元163根据来自操作员终端130的指令,通过通信接口单元153向存储装置100发送用于输出存储在其存储介质240中的日志的请求。然后,日志获取请求单元163将从存储装置100发送的日志发送到操作员终端130。相应地,操作员可以通过操作员终端130检查针对存储装置100的特定区域执行的访问。
接下来,描述存储装置100的配置。图2是根据实施例的存储装置100的框图。图2所示,存储装置100包括存储控制单元210、非易失性存储器220、DRAM230、以及存储介质240。根据实施例的存储装置100可以是硬盘驱动器、或可读写数据的诸如固态驱动器(SSD)之类的装置。例如,如果存储装置100是硬盘驱动器,则存储介质240是磁盘,如果存储装置100是SSD,则存储介质240是半导体存储器。
DRAM230是易失性存储区域,并且当存储控制单元210的CPU211执行处理时,DRAM230被用作工作区域。
存储控制单元210包括CPU211、读/写控制单元212、SRAM213和主机I/F214。
对于对存储介质240的访问,主机I/F214充当接口单元,用于与通信装置(例如,服务器150或RAID装置110)通信。例如,主机I/F214根据针对主机110的接口标准执行处理,并且从主机110接收指令或数据。此外,主机I/F214向主机110发送从存储介质240读取的数据,来自CPU211的响应等。
在此,被连接到存储装置100并且发送读取指令或写入指令的主机是RAID装置110,但是主机不限于RAID装置110,也可以是PC、平板终端等。
静态随机存取存储器(SRAM)213临时存储由存储控制单元210从主机110接收的数据,直到数据被存储在存储介质240中。此外,SRAM213临时存储从存储介质240读取的数据,直到数据被发送到主机110。在此,SRAM213被用作数据缓冲器,但是也可将诸如DRAM之类的其它存储器用作数据缓冲器。
读/写控制单元212基于CPU211的指令(例如,由CPU211执行的控制程序221)将数据写入存储介质240。此外,读/写控制单元212基于CPU211的指令从存储介质240读取数据。
CPU211充当控制器,控制整个存储装置100。例如,CPU211通过读/写控制单元212控制在存储介质240中写入数据,以及从存储介质240读取数据。
非易性存储器220是可读和可写的存储器,即使不被供电,该存储器也可保持存储,并且包括控制程序221和特定区域管理表227。
控制程序221包括多个模块,以将CPU211配置为充当认证单元222、接收单元223、表设定单元224、日志输出单元225和日志产生单元226。当存储装置100被接通时,CPU211读取控制程序221,以便根据控制程序221的各个模块来配置,并且作为控制整个存储装置100的控制器,还作为认证单元222、接收单元223、表设定单元224、日志输出单元225和日志产生单元226来执行处理。
认证单元222对通信装置(例如,服务器150)进行认证。
在认证单元222对通信装置进行认证之后,接收单元223通过主机110和主机I/F214从通信装置(例如,服务器150)接收指令。所接收的指令可以是:区域设定指令,该指令用于在存储介质240中设定区域作为日志产生目标;日志输出指令,该指令请求输出日志;或诸如此类。
当接收单元223接收区域设定指令时,表设定单元224设定并更新特定区域管理表227,以便将对由区域设定指令设定为日志产生目标的区域的访问存储为日志。
特定区域管理表227是被设置在存储介质240上的表,其用于管理特定区域。特定区域是存储介质240中多个存储区域当中的目标区域,对特定区域的访问被记录在日志中。
也就是说,在根据实施例的存储装置100的存储介质240中,当对存储重要数据的区域的访问被设定为特定区域时,与对特定区域的访问相关的信息可被存储为日志。相应地,可以记录对重要数据的访问。进一步地,可以通过使用特定区域管理表227,仅将设定特定区域的权限授予具有管理员权限的操作员等,来提高存储在特定区域中的信息的安全性。
图3示出特定区域管理表227的结构。如图3所示,特定区域管理表227包括起始位置、长度(块)以及彼此关联的等级。根据实施例的起始位置是特定区域的起始位置,并且由用于指定存储介质240中的数据存储区域的逻辑地址(LBA)来指示。长度指示LBA长度(块数),用于指定特定区域的范围。
等级是用于指定要被记录为特定区域的日志的处理种类的信息。例如,当等级为“读”时,如果根据针对特定区域的读取指令执行读取处理,则执行输入到日志的操作。当等级为“读+写”时,如果针对特定区域执行与读取指令和写入指令中的任一者对应的处理,则执行输入到日志的操作。
根据实施例,可以通过单独(独立地)设定每个特定区域的等级,根据存储在区域中的数据的重要性而适当地存储日志。
起始位置、长度和等级被包括在来自存储管理单元160的区域设定指令中。根据实施例,多个区域的日志可通过在特定区域管理表227中登记多个特定区域而被记录。换言之,被登记在特定区域管理表227中的起始位置、长度和等级由区域设定指令来指定。
此外,在根据实施例的存储装置100中,日志产生单元226可产生针对特定区域管理表227执行的指令(例如,区域设定指令等)作为日志。
返回图2,如果存储控制单元210从主机110接收数据的读/写指令,则CPU211(日志产生单元226)判定根据读/写指令的访问目标是否被登记在特定区域管理表227中。然后,如果判定根据读/写指令的访问目标被登记在特定区域管理表227中,则CPU211(日志产生单元226)控制读/写控制单元212,以便与读/写指令相关的信息作为历史被记录到存储在日志存储单元241中的日志内。
相应地,如果存在对存储介质240中根据接收单元223所接收到的区域设定指令而被设定为特定区域的区域的访问,则可以产生指示该访问的日志。此外,当信息被写入日志时,CPU211(日志产生单元226)向所产生的日志提供电子签名。
此外,日志产生单元226响应于与区域的等级对应的访问类型而产生日志。例如,在特定区域管理表227中,当存储在存储介质240中的区域的等级为“读”时,日志产生单元226仅在接收到读取指令时产生针对访问的日志作为历史。此外,当区域的等级为“读+写”时,日志产生单元226在接收到读取指令或写入指令时产生针对访问的日志作为历史。
进一步地,当执行对区域的特定访问(读取)时,日志产生单元226根据等级“读”产生指示该访问(读取)被执行的日志。当对区域执行访问(写入)(不同于访问(读取)的种类)时,日志产生单元226根据等级“读+写”产生指示该访问(写入)被执行的日志。
存储介质240以非易失性的方式存储从主机110发送的数据。在根据实施例的存储装置100中,可以设定是否以存储介质240的区域为单位产生日志。存储介质240包括用于存储所产生的日志的日志存储单元241。日志存储单元241可被设置在存储介质240上的任何区域上。
图4示出根据实施例存储在日志存储单元241中的日志。如图4所示,以与时间、起始位置、长度和访问类型关联的方式存储日志。
当接收单元223从通信装置(例如,主机110)接收请求输出特定区域的日志的日志输出指令时,日志输出单元225根据所接收到的日志输出指令,向通信装置输出日志产生单元226所产生的日志。
图5是根据实施例用于在数据管理系统的存储装置100中设定特定区域的处理的顺序图。根据实施例的操作员终端130可通过向服务器150发送数据或从服务器150接收数据来使用服务器150中的存储管理单元160。
首先,操作员终端130将认证请求发送到服务器150的存储管理单元160(步骤S501)。可使用任意种类的方法作为认证方法,但是,可使用例如使用认证PIN(个人识别号码)的方法。
当从操作员终端130接收到认证请求时,存储管理单元160的认证处理单元161将认证请求连同认证PIN一起发送到存储装置100(步骤S502)。进一步地,作为用于指定作为认证目标的存储装置100的方法,可使用任何种类的方法。例如,当从操作员终端130指示应该针对其产生日志的数据时,存储数据的存储装置100可被指定为认证目标。
然后,当存储装置100的接收单元223接收到认证请求时,认证单元222使用所接收到的认证PIN对操作员进行认证(步骤S503)。
之后,存储装置100的认证单元222将认证结果发送到存储管理单元160(步骤S504)。然后,存储管理单元160将认证结果发送到操作员终端130(步骤S505)。相应地,操作员终端130(或使用操作员终端130的操作员)可识别认证单元222是否认证了操作员终端130。然后,如果认证单元222认证了操作员终端130,则执行下面的处理。
操作员终端130在存储装置100的存储介质240中设定特定区域作为目标,该目标用于使用存储管理单元160的日志产生指示单元162产生日志(步骤S511)。作为设定方法,例如,在存储装置100的存储介质240的区域中,可指定存储极为重要的数据的区域。
然后,日志产生指示单元162向存储装置100发送区域指定指令,该指令用于将从操作员终端130接收的特定区域设定为日志产生目标(步骤S512)。
当存储装置100的接收单元223接收到区域设定指令时,表设定单元224向特定区域管理表227中添加用于将区域设定为特定区域的信息,并且更新特定区域管理表227(步骤S513)。进一步地,当不存在特定区域管理表时,可产生特定区域管理表227。
然后,表设定单元224将特定区域添加的完成通知发送到服务器150的存储管理单元160(步骤S514)。之后,存储管理单元160将完成通知发送到操作员终端130(步骤S515)。
接着,描述当在存储装置100中设定特定区域时执行的处理。图6是由存储装置100执行的上述序列的流程图。
首先,接收单元223从服务器150接收认证请求(步骤S601)。此时,接收单元223将PIN等与认证请求一起接收。接着,认证单元222基于所接收到的PIN等执行认证处理,并且判定认证单元222是否认证了操作员终端130(步骤S602)。如果认证失败(步骤S602:否),则认证单元222通知服务器150认证失败(步骤S603),然后结束处理。
同时,当判定认证单元222认证了操作员终端130时(步骤S602:是),通知服务器150该认证(步骤S604)。
之后,接收单元223接收区域设定指令,该指令用于将区域设定为访问监视目标(日志产生目标)(步骤S605)。
然后,表设定单元224向特定区域管理表227中添加在区域设定指令中指示的区域和等级(步骤S606)。
根据上述处理序列,可基于来自服务器150的操作员终端130的操作,将存储装置100的存储介质240的任何区域设定为特定区域。
图7是根据实施例,当数据管理系统的存储装置100接收到读/写指令时的处理的顺序图。
首先,主机110向存储装置100发送针对存储介质240的控制指令(例如,读取指令、写入指令、擦除指令或格式化指令)(步骤S701)。接着,存储装置100的日志产生单元226参考特定区域管理表227并判定控制指令的访问目标是否为特定区域,以及判定控制指令是否为基于等级的日志上的记录目标(步骤S702)。图7中的顺序图描述了这样的情况:其中访问目标是特定区域,并且所接收到的控制指令是记录目标。
然后,当根据所接收到的控制指令执行处理时,CPU211(日志产生单元226)向日志中添加与所接收到的控制指令相关的历史,并且向日志提供电子签名(步骤S703)。
然后,存储控制单元210向主机110发送由读/写控制单元221针对存储介质240执行的控制指令的结果(步骤S704)。
接下来,描述当访问被记录在日志中时,由存储装置100执行的处理。图8是由存储装置100执行的上述序列的流程图。
首先,存储控制单元210从主机110接收针对存储介质240的控制指令(例如,读取指令、写入指令、擦除指令或格式化指令)(步骤S801)。然后,日志产生单元226判定控制指令的访问目标是否被登记在特定区域管理表227中(步骤S802)。进一步地,日志产生单元226判定等级是否对应于所接收到的控制指令。
然后,如果日志产生单元226判定控制指令的访问目标未被登记在特定区域管理表227中,或者等级不对应于所接收到的控制指令(步骤S802:否),则处理继续到步骤S804。
同时,如果日志产生单元226判定控制指令的访问目标被登记在特定区域管理表227中,并且所接收到的控制指令和等级彼此对应(步骤S802:是),则CPU211(日志产生单元226)控制读/写控制单元212,将执行控制指令时的时间、访问目标、所执行的控制(读取、写入、擦除或格式化)以关联的方式添加为日志,并且提供电子签名(步骤S803)。
之后,读/写控制单元212根据所接收到的控制指令针对存储介质240执行控制(读取、写入、擦除或格式化)(步骤S804)。
图9是根据实施例从数据管理系统的存储装置100获取日志时的处理的顺序图。
首先,操作员终端130使用认证PIN(个人识别号码)等执行对与操作员终端130相连的服务器150的存储管理单元160的认证请求(步骤S901)。
当存储管理单元160的认证处理单元161接收到来自操作员终端130的认证请求时,该认证请求连同认证PIN一起被发送到存储装置100(步骤S902)。例如,根据实施例,存储管理单元160可保持与存储装置和其中存储有操作员所请求的数据的逻辑地址相关的信息,并且在接收到请求输出与待检查的数据相关的日志的日志输出指令时,指定存储装置100和从中获取日志的特定区域(起始位置和长度)。
然后,当存储装置100的接收单元223接收到认证请求时,认证单元222使用所接收到的认证PIN对操作员进行认证(步骤S903)。
之后,存储装置100的认证单元222通知存储管理单元160认证结果(步骤S904)。然后,存储管理单元160通知操作员终端130认证结果(步骤S905)。相应地,使用操作员终端130的操作员识别认证单元222是否认证了操作员终端130。然后,当认证单元222认证了操作员终端130时,执行下面的处理。
操作员终端130使用存储管理单元160的日志获取请求单元163,执行与存储装置100的存储介质240的特定区域相关的日志的获取请求(步骤S911)。
然后,日志获取请求单元163向存储装置100发送从操作员终端130接收到的特定区域(起始位置和长度)的日志输出指令(步骤S912)。
当存储装置100的接收单元223接收到特定区域(起始位置和长度)的日志输出指令时,日志输出单元225从日志存储单元241读取对应的日志,并且将该日志发送到存储管理单元160(步骤S913)。之后,存储管理单元160将该日志发送到操作员终端130(步骤S914)。
接着,描述在从存储装置100输出日志时执行的处理。图10是由存储装置100执行的上述序列的流程图。
首先,接收单元223从服务器150接收认证请求(步骤S1001)。此时,接收单元223将PIN等和认证请求一起接收。接着,认证单元222基于所接收到的PIN等执行认证,并且判定认证单元222是否认证了操作员终端130(步骤S1002)。如果判定认证单元222未认证操作员终端130(步骤S1002:否),则认证单元222通知服务器150认证失败(步骤S1003),然后结束处理。
同时,如果判定认证单元222认证了操作员终端130(步骤S1002:是),则认证单元222通知服务器150该认证(步骤S1004)。
之后,接收单元223接收特定区域(起始位置和长度)作为日志的输出目标,连同接收日志输出指令(步骤S1005)。
然后,日志输出单元225从日志存储单元241获取与所接收到的特定区域相关的日志,并且将该日志输出到服务器150(步骤S1006)。
根据上述处理,由于从服务器150将所需的日志提供给操作员终端130,因此操作员可检查针对特定区域执行过何种类型的访问。
常规地,一种构造管理存储装置的访问历史的系统的技术在相关技术中被提出。该系统在与存储装置相连的服务器等的信息处理装置中管理存储装置的日志。在这种情况下,当系统受到恶意的第三方发起的未授权访问或攻击时,未授权访问的历史保留在OS等的系统日志中。系统管理员可分析未授权访问的历史,但是系统日志可能被未授权的用户篡改。如果系统日志被篡改,则无法发现是否存在未授权的访问。因此,期望在系统中较低的层上管理日志,以便系统日志不被篡改。在此,根据上述实施例,针对特定区域执行的访问的历史在单个存储装置100中被管理。
在存储装置100中,当针对区域执行读/写指令时,准备用于存储与指令相关的日志的接口(例如,命令或API)和用于获取日志的接口(例如,命令或API)。但是,由于存储装置100中未设置用于重写日志的接口,因此,即使系统被恶意的第三方进行未授权的访问,日志也不可能被重写。因此,可提高安全性。
另外,根据上述实施例,不是对整个存储介质240,而是对存储介质240的特定区域的访问被作为日志进行管理。相应地,日志的数据量不太大,并且日志不会占用存储介质240的太多区域。
根据实施例,在设定特定区域或输出日志时执行认证。相应地,由于可设定特定区域,或者日志只能被具有权限的操作员参考,因此可以增加安全性。此外,由于对重要信息执行的访问历史可被操作员参考,因此通过将其中存储重要信息的区域设定为特定区域,可检查是否对重要信息执行未授权访问。
通过在存储装置中安全地存储对重要数据的访问日志,可以增加分析未授权访问的可靠性,以及提高安全性。在根据实施例的存储装置中,由于以区域为单位执行的访问可被存储为日志,因此可以提高安全性。
尽管已经描述了特定实施例,但是这些实施例仅作为示例给出,并非旨在限制本发明的范围。实际上,此处描述的新颖实施例可通过各种其它形式实现;而且,在不偏离本发明精神的情况下,可对此处描述的实施例做出各种形式上的省略、替换和更改。所附权利要求及其等同物旨在涵盖这些落在本发明的范围和精神内的形式或修改。

Claims (20)

1.一种存储装置,包括:
存储单元,其具有包括第一区域和第二区域的多个区域;
接口单元,其被配置为从外部设备接收用于访问所述第一区域的访问请求;以及
控制器,其被配置为控制所述存储单元,以在所述第二区域中存储指示所述访问请求已被接收并执行的信息。
2.根据权利要求1所述的存储装置,其中
所述接口单元被进一步配置为接收用于将所述多个区域中的一个或多个设定为所述第一区域的区域设定请求,并且
所述控制器被进一步配置为将所述区域设定请求所指示的区域设定为所述第一区域。
3.根据权利要求2所述的存储装置,其中
所述接口单元被进一步配置为接收用户的识别信息,该用户使所述区域设定请求被发送到所述存储装置,并且
所述控制器被进一步配置为对所述识别信息进行认证,并且在所述识别信息被认证的情况下,将所述区域设定请求所指示的区域设定为所述第一区域。
4.根据权利要求1所述的存储装置,其中所述控制器被进一步配置为在管理表中存储这样的信息,该信息指示所述区域设定请求所指示的区域为所述第一区域。
5.根据权利要求1所述的存储装置,其中
对所述第一区域的访问包括多种类型的访问,
所述接口单元被进一步配置为接收用于设定访问类型的类型设定请求,该访问类型触发在所述第二区域中存储所述信息,并且
在所述访问请求所请求的访问的类型为所述类型设定请求所指示的访问类型时,所述控制器被配置为控制所述存储单元以在所述第二区域中存储所述信息。
6.根据权利要求5所述的存储装置,其中
所述多种类型的访问包括将数据写入所述第一区域,以及从所述第一区域读取数据。
7.根据权利要求1所述的存储装置,其中所述控制器被进一步配置为针对存储在所述第二区域中的所述信息产生电子签名。
8.根据权利要求1所述的存储装置,其中
所述接口单元被进一步配置为接收用于输出存储在所述第二区域中的所述信息的输出请求,并且
所述控制器被进一步配置为在接收到所述输出请求时输出所述信息。
9.一种通信装置,包括:
接口单元,其被配置为与存储装置通信,该存储装置包括:存储单元,其具有包括第一区域和第二区域的多个区域;第一接口单元,其被配置为从外部设备接收用于访问所述第一区域的访问请求;以及控制器,其被配置为控制所述存储单元,以在所述第二区域中存储指示所述访问请求已被接收并执行的信息,以及
存储管理单元,其被配置为通过所述接口单元向所述存储装置输出用于将所述多个区域中的一个或多个设定为所述第一区域的区域设定请求。
10.根据权利要求9所述的通信装置,其中所述存储管理单元被进一步配置为通过所述接口单元向所述存储装置输出访问所述存储装置的认证请求。
11.根据权利要求10所述的通信装置,其中所述认证请求包括用户的识别信息,该用户使所述区域设定请求被输出到所述存储装置。
12.根据权利要求9所述的通信装置,其中所述控制器被配置为在管理表中存储这样的信息,该信息指示所述区域设定请求所指示的区域为所述第一区域。
13.根据权利要求9所述的通信装置,其中
对所述第一区域的访问包括多种类型的访问,并且
所述存储管理单元被进一步配置为输出用于设定访问类型的类型设定请求,该访问类型触发在所述第二区域中存储所述信息,并且
在所述访问请求所请求的访问的类型为所述类型设定请求所指示的访问类型时,所述控制器被配置为控制所述存储单元以在所述第二区域中存储所述信息。
14.根据权利要求13所述的通信装置,其中所述种类型的访问包括将数据写入所述第一区域,以及从所述第一区域读取数据。
15.根据权利要求9所述的通信装置,其中所述控制器被进一步配置为针对存储在所述第二区域中的所述信息产生电子签名。
16.根据权利要求9所述的通信装置,其中
所述存储管理单元被进一步配置为输出用于输出存储在所述第二区域中的所述信息的请求,并且
所述控制器被进一步配置为在接收到所述输出请求时输出所述信息。
17.一种存储系统,包括:
存储装置,其包括:存储单元,其具有包括第一区域和第二区域的多个区域;第一接口单元,其被配置为从外部设备接收用于访问所述第一区域的访问请求;以及控制器,其被配置为控制所述存储单元,以在所述第二区域中存储指示所述访问请求已被接收并执行的信息,以及
通信装置,其包括第二接口单元,该接口单元被配置为向所述第一接口单元发送用于将所述多个区域中的一个或多个设定为所述第一区域的区域设定请求,
其中所述控制器被进一步配置为将所述区域设定请求所指示的区域设定为所述第一区域。
18.根据权利要求17所述的存储系统,其中
所述第二接口被进一步配置为向所述第一接口单元发送用户的识别信息,该用户使所述设定请求被发送到所述存储装置,并且
所述控制器被进一步配置为对所述识别信息进行认证,并且在所述识别信息被认证的情况下,将所述区域设定请求所指示的区域设定为所述第一区域。
19.根据权利要求17所述的存储系统,其中
对所述第一区域的访问包括多种类型的访问,
所述第二接口单元被进一步配置为向所述第一接口单元发送用于设定访问类型的类型设定请求,该访问类型触发在所述第二区域中存储所述信息,并且
在所述访问请求所请求的访问的类型为所述类型设定请求所指示的访问类型时,所述控制器控制所述存储单元以在所述第二区域中存储所述信息。
20.根据权利要求17所述的存储系统,其中
所述第二接口单元被进一步配置为向所述第一接口单元发送用于将存储在所述第二区域中的所述信息输出到所述通信装置的输出请求,并且
所述控制器被进一步配置为在接收到所述输出请求时向所述通信装置输出所述信息。
CN201510217030.2A 2014-06-20 2015-04-30 存储装置、通信装置和存储系统 Pending CN105279458A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014127741A JP2016009220A (ja) 2014-06-20 2014-06-20 ストレージ装置、通信装置、及びストレージ制御システム
JP2014-127741 2014-06-20

Publications (1)

Publication Number Publication Date
CN105279458A true CN105279458A (zh) 2016-01-27

Family

ID=54869653

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510217030.2A Pending CN105279458A (zh) 2014-06-20 2015-04-30 存储装置、通信装置和存储系统

Country Status (3)

Country Link
US (1) US20150370482A1 (zh)
JP (1) JP2016009220A (zh)
CN (1) CN105279458A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018040678A1 (zh) * 2016-08-30 2018-03-08 深圳市中兴微电子技术有限公司 一种存储器数据保护方法、集成电路芯片及存储介质
CN108376226A (zh) * 2017-01-18 2018-08-07 丰田自动车株式会社 未授权确定系统和未授权确定方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6870466B2 (ja) * 2017-05-12 2021-05-12 富士通株式会社 制御プログラム、制御方法、制御装置、及びデータベースサーバ
JP2020024503A (ja) * 2018-08-06 2020-02-13 キオクシア株式会社 電子機器およびデータ送受信方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7979658B2 (en) * 2008-03-25 2011-07-12 Spansion Llc Secure management of memory regions in a memory

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018040678A1 (zh) * 2016-08-30 2018-03-08 深圳市中兴微电子技术有限公司 一种存储器数据保护方法、集成电路芯片及存储介质
CN108376226A (zh) * 2017-01-18 2018-08-07 丰田自动车株式会社 未授权确定系统和未授权确定方法
CN108376226B (zh) * 2017-01-18 2022-04-01 丰田自动车株式会社 未授权确定系统和未授权确定方法

Also Published As

Publication number Publication date
JP2016009220A (ja) 2016-01-18
US20150370482A1 (en) 2015-12-24

Similar Documents

Publication Publication Date Title
CN102841872B (zh) 用于命令处理的高性能路径
KR102453780B1 (ko) 액세스 보호 기법을 안전화하기 위한 장치 및 방법
US7467273B2 (en) Storage apparatus for preventing falsification of data
US11604599B2 (en) Methods and apparatus for use in sanitizing a network of non-volatile memory express devices
CN103617404A (zh) 一种安全分区的存储装置
US20220200968A1 (en) Storage system with encrypted data storage device telemetry data
CN105279458A (zh) 存储装置、通信装置和存储系统
CN107729777A (zh) 一种安全加密固态存储方法
US9450761B2 (en) Memory system and method of generating management information
CN106155580B (zh) 一种基于嵌入式多媒体卡eMMC的存储方法及系统
TW201447578A (zh) 資料儲存裝置及其管理方法
US20120284473A1 (en) Memory storage device and memory controller and access method thereof
US20130204929A1 (en) Information Generation System And Method Therefor
TW200941276A (en) Method and device for digital rights protection
CN104133723A (zh) 一种管理存储系统的方法
CN117591009A (zh) 一种数据管理方法、存储装置及服务器
WO2020247115A1 (en) Subscription to edits of blockchain transaction
Ahn et al. Forensic issues and techniques to improve security in SSD with flex capacity feature
KR101629740B1 (ko) 독립적 메모리 운영 체제를 갖는 정보 저장 장치 및 그 방법
CN115544489A (zh) 一种认证方法、装置和存储系统
CN110334501B (zh) 一种基于u盘的数据保护方法和装置以及设备
CN107229535B (zh) 数据块的多副本存储方法、存储设备、数据读取方法
US9990382B1 (en) Secure erasure and repair of non-mechanical storage media
US10956080B2 (en) Erasure of data from a memory of a data storage apparatus by identifying available free space in the memory and iteratively writing a sequence of files decreasing size to the memory using a file-based protocol
CN115543876B (zh) 用于验证地址译码功能的方法及装置、电子设备、介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20160127

WD01 Invention patent application deemed withdrawn after publication