JP2002189634A - Data storage system - Google Patents

Data storage system

Info

Publication number
JP2002189634A
JP2002189634A JP2000388997A JP2000388997A JP2002189634A JP 2002189634 A JP2002189634 A JP 2002189634A JP 2000388997 A JP2000388997 A JP 2000388997A JP 2000388997 A JP2000388997 A JP 2000388997A JP 2002189634 A JP2002189634 A JP 2002189634A
Authority
JP
Japan
Prior art keywords
file
access log
storage medium
data
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000388997A
Other languages
Japanese (ja)
Other versions
JP3936839B2 (en
Inventor
Hiroshi Ishikuma
博史 石隈
Takuya Mizogami
卓也 溝上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2000388997A priority Critical patent/JP3936839B2/en
Publication of JP2002189634A publication Critical patent/JP2002189634A/en
Application granted granted Critical
Publication of JP3936839B2 publication Critical patent/JP3936839B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To detect dishonest altering of an access log used to detect dishonest altering of a file. SOLUTION: Logs 22a-22g for preparation, updating, referring and deletion of the file are added by an access log preserving recording medium 22h every time when preparation, updating, referring and deletion of the file are carried out in a volume 5 of a library using a direct-read-after-write recording medium, the log for collating the logs with the file is verified, and a verification flag of 'settled' is set to the already verified log. Then, the file 2, for example, is updated by an optical disk 33 of the volume 5, and the log 22h is set in the recording medium 21 to correspond thereto. When the log 22h is updated or erased thereafter by the dishonest altering of the recording medium 21, the dishonest altering of the data in the recording medium 21 is determined in a new log verification because the log corresponding to the file 2 is not detected in the file 2.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、光ディスクやDV
D,磁気ディスクなどの記憶媒体によるデータのライブ
ラリを用いたデータ保管システムに係り、特に、データ
の改ざんがあったことを検知できるようにしたデータ保
管システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an optical disc and a DV
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data storage system using a library of data in a storage medium such as a magnetic disk or a magnetic disk, and more particularly to a data storage system capable of detecting that data has been tampered with.

【0002】[0002]

【従来の技術】近年、メモリに格納されている電子情報
を原本と見なすようになってきており、このため、かか
る原本の改ざんということが大きな問題となってきてい
る。かかる原本を管理し、要求に応じてクライアントに
この原本を発行するようにしたシステムでは、かかる発
行済みの原本をクライアント端末に格納し、これをクラ
イアントが何回も使用できるようにしているが、何回も
使用されているうちに、この発行済み原本はその使用に
よって誤って改ざんされてしまうこともある。
2. Description of the Related Art In recent years, electronic information stored in a memory has been regarded as an original. For this reason, falsification of the original has become a serious problem. In a system that manages such an original and issues this original to a client in response to a request, the issued original is stored in a client terminal so that the client can use it many times. After many uses, the published original may be tampered with by its use.

【0003】このような改ざんを検証できるようにした
従来の技術の一例が、例えば、特開平11ー23804
9号公報に開示されている。これは、発行済みの原本が
保管,管理されているもとの原本と同一か否かを確認す
ることができるようにしたものであって、以下、この従
来技術について説明する。
[0003] One example of a conventional technique capable of verifying such tampering is disclosed in, for example, JP-A-11-23804.
No. 9 discloses this. This makes it possible to confirm whether or not the issued original is the same as the original that is stored and managed. This prior art will be described below.

【0004】この従来技術は、サーバに原本が保存され
ており、ワークステーションやパーソナルコンピュータ
などのクライアント端末からこれを参照(発行)するこ
とができるようにしたものであって、所定の要約関数を
用いてクライアントへの発行済み原本ともとの原本との
同一性を検証するものである。具体的には、原本発行元
のサーバ側で、予めもとの原本の情報に所定の要約関数
を適応して生成される第1の要約情報を用意しておき、
一方、クライアント側では、検証が必要な場合、発行済
み原本に上記所定の要約関数を適用して第2の要約情報
を生成し、サーバ側で用意されている第1の要約情報を
取り込んでこれと第2の要約情報とを照合する。この照
合の結果、第1,第2の要約情報が一致するときには、
発行済み原本は改ざんされていないことになり、一致し
ない場合には、発行済み原本は改ざんされていることに
なる。
According to this prior art, an original is stored in a server and can be referred to (issued) from a client terminal such as a workstation or a personal computer. This is used to verify the identity of the original issued to the client and the original. Specifically, the server of the original issuer prepares first summary information generated by applying a predetermined summary function to the original original information in advance,
On the other hand, on the client side, when verification is necessary, the above-mentioned predetermined summary function is applied to the issued original to generate second summary information, and the first summary information prepared on the server side is taken in. And the second summary information. When the first and second summary information match as a result of this comparison,
The issued original has not been tampered with, and if they do not match, the issued original has been tampered with.

【0005】しかし、かかる従来技術は、所詮ソフト的
にネットワーク上でこれら原本の同一性を保証するもの
であって、要約関数を書き換えることも不可能ではな
い。このように要約関数の書き換えがあると、改ざんさ
れていなくとも、発行済み原本が改ざんされたものとみ
なされてしまうことになるが、また、改ざんされたにも
かかわらず、発行済み原本がもとの原本と同一とみなさ
れてしまうもあり得る。このように、要約関数が書き換
えられた場合には、かかる要約関数を用いて発行済み原
本の要約情報を生成し、この要約情報を用いて発行済み
原本のもとの原本の要約情報と照合すること自体意味の
ないものとなる。
[0005] However, such a conventional technique guarantees the identity of these originals on a network in a software manner, and it is not impossible to rewrite the digest function. If the summary function is rewritten in this way, the published original will be considered to have been tampered with, even if it has not been tampered with. May be considered the same as the original. As described above, when the summary function is rewritten, the summary information of the issued original is generated using the summary function, and the summary information is compared with the summary information of the original original of the issued original using the summary information. That makes no sense.

【0006】[0006]

【発明が解決しようとする課題】一方、追記制御される
記憶媒体(以下、追記形の記憶媒体という)からなるラ
イブラリを用い、これで電子情報としての原本を保存,
管理するデータ保管システムでは、かかる原本の改ざん
を防止するために、原本としてのファイルの作成や更
新,参照,削除などのためのライブラリへのアクセスの
履歴(アクセスログ)を残すことが行なわれている。新
たなファイルを作成してライブラリに格納するときも
(これを作成(Create)という)、ライブラリに格納さ
れているファイルの内容を変更するときも(これを更新
(Update))、ライブラリに格納されているファイルを
読み取るときも(これを参照(Reference)という)、
また、ライブラリに格納されている不要なファイルを除
くときも(これを削除(Delete)という)、ライブラリ
にアクセスする。アクセスログはライブラリへのこのよ
うなアクセスの履歴を表わすものであって、アクセス毎
にこの目的(作成,更新,参照及び削除)やファイル
名,その作成日時などが記録される。
On the other hand, a library composed of a storage medium that is write-controlled (hereinafter referred to as a write-once storage medium) is used.
In order to prevent such falsification of the original, the managed data storage system keeps a history of access to the library (access log) for creating, updating, referencing, and deleting files as the original. I have. When you create a new file and store it in the library (this is called Create), or when you change the contents of the file stored in the library (Update), it is stored in the library. When reading a file that is being read (this is called a Reference),
Also, when unnecessary files stored in the library are deleted (this is called “delete (Delete)”), the library is accessed. The access log indicates the history of such access to the library, and records the purpose (creation, update, reference and deletion), file name, creation date and time, etc. for each access.

【0007】ここで、このライブラリは追記形の記憶媒
体を用いるものであるから、作成されたファイルは、そ
れが更新されて新たなファイルとなっても、そのままラ
イブラリに残るし、また、ファイルが更新されても、更
新前のファイルもそのままライブラリに残る。このファ
イルが不要となって削除の処理がなされても、このファ
イルは、作成時のものやその後更新されたときのものが
そのまま残っている。このため、ライブラリでの作成さ
れたときのファイルや更新されたファイルには、夫々に
対応してアクセスログが設定されている。
Here, since this library uses a write-once storage medium, the created file remains in the library even if it is updated and becomes a new file. Even if the file is updated, the file before the update remains in the library. Even if this file becomes unnecessary and is deleted, this file remains as it was when it was created or when it was updated thereafter. For this reason, an access log is set corresponding to each of the file created at the library and the updated file.

【0008】ライブラリでのファイルとアクセスログと
の間にこのような関係があることから、アクセスログに
よってライブラリのファイルの管理を行なうことがで
き、ライブラリ内のファイルを改ざんしたときには、そ
の改ざんされたファイルがライブラリに格納されるとと
もに、これに対するアクセスログも設定されることにな
るので、このアクセスログからファイルの改ざんを検知
することが可能となる。
Since there is such a relationship between the file in the library and the access log, the file in the library can be managed by the access log, and when the file in the library is tampered, the file is tampered with. Since the file is stored in the library and an access log for the file is set, it is possible to detect the falsification of the file from the access log.

【0009】しかしながら、アクセスログも改ざんされ
る可能性がある。このように改ざんされても、従来で
は、改ざんされたアクセスログも含めてライブラリのア
クセス履歴を把握するものであるから、アクセスログの
改ざんを検知することができなかった。
However, there is a possibility that the access log is also falsified. Conventionally, even if the access log is falsified, the access log of the library including the falsified access log is grasped, so that the falsification of the access log cannot be detected.

【0010】本発明の目的は、かかる問題点を解消し、
ライブラリのデータの改ざんの検知のために設けられた
アクセスログの改ざんを検知できるようにしたデータ保
管システムを提供することにある。
An object of the present invention is to solve such a problem,
An object of the present invention is to provide a data storage system capable of detecting tampering of an access log provided for detecting tampering of library data.

【0011】[0011]

【課題を解決するための手段】上記目的を達成するため
に、本発明は、データを追記形式で書き込まれる記憶媒
体ライブラリと、書き込まれるデータに対するアクセス
ログを追記形式で書き込むアクセスログ保存用記憶媒体
とを備えたデータ保管システムにおいて、記憶媒体ライ
ブラリに記憶されたデータに対するアクセスログ保存用
記憶媒体でのアクセスログの有無を判定することによ
り、アクセスログ保存用記憶媒体での改ざんの有無を検
出するものである。
In order to achieve the above object, the present invention provides a storage medium library in which data is written in a write-once format, and a storage medium for storing an access log for writing an access log for the written data in a write-once format. In the data storage system having the above, by detecting the presence or absence of the access log for the data stored in the storage medium library in the access log storage medium, the presence or absence of tampering in the access log storage medium is detected. Things.

【0012】また、本発明は、上記アクセスログ保存用
記憶媒体でのアクセスログに対する記憶媒体ライブラリ
でのデータの有無を判定することにより、アクセスログ
保存用記憶媒体での改ざんの有無を検出するものであ
る。
Further, the present invention detects the presence / absence of tampering in the access log storage medium by determining the presence / absence of data in the storage medium library for the access log in the access log storage medium. It is.

【0013】そして、アクセスログ保存用記憶媒体に記
憶されるアクセスログ毎に検証フラグを設定し、アクセ
スログに対するデータが記憶媒体ライブラリに存在する
か否かの検証をアクセスログに対して行なうことによ
り、アクセスログに対する前記データが記憶媒体ライブ
ラリに存在するとき、検証フラグを検証済みとし、検証
フラグが検証済みであるアクセスログに対しては、検証
処理を省略するものである。
A verification flag is set for each access log stored in the storage medium for storing the access log, and whether the data for the access log exists in the storage medium library is verified for the access log. When the data for the access log exists in the storage medium library, the verification flag is verified, and the verification process is omitted for the access log for which the verification flag has been verified.

【0014】上記アクセスログ保存用記憶媒体は、書き
換え可能な記憶媒体であっても、また、追記形の記憶媒
体であってもよい。
The storage medium for storing the access log may be a rewritable storage medium or a write-once storage medium.

【0015】[0015]

【発明の実施の形態】以下、本発明の実施形態を図面を
用いて説明する。図1は本発明によるデータ管理システ
ムの一実施形態を示す概略構成図であって、1はサー
バ、1aは制御ソフト、1bは運用DB(データべー
ス)、2はアレイディスク、2aはハードディスク、3
はディスクライブラリ、31〜3nは光ディスク、4a,
4bはインターフェースケーブルである。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a schematic configuration diagram showing one embodiment of a data management system according to the present invention, wherein 1 is a server, 1a is control software, 1b is an operation DB (database), 2 is an array disk, and 2a is a hard disk , 3
Disk library, 3 1 to 3 n is the optical disc, 4a is
4b is an interface cable.

【0016】同図において、このシステムでは、PC
(パーソナルコンピュータ)もしくはワークステーショ
ンからなるサーバ1に、1または複数の高速アクセスが
可能なハードディスクからなるアレイディスク2と複数
の光ディスクからなるディスクライブラリ3とが夫々イ
ンターフェースケーブル4a,4bを介して接続されて
いる。また、サーバ1内には、アレイディスク2とディ
スクライブラリ3とのアクセス制御を行なう制御ソフト
1aと、ディスクライブラリ3でのファイルのディレク
トリ構造を管理するためのファイル管理情報を保持する
運用DB1bが設けられている。
In this figure, in this system, a PC
An array disk 2 composed of one or a plurality of high-speed accessible hard disks and a disk library 3 composed of a plurality of optical disks are connected to a server 1 composed of (a personal computer) or a workstation via interface cables 4a and 4b, respectively. ing. In the server 1, control software 1a for controlling access to the array disk 2 and the disk library 3 and an operation DB 1b for storing file management information for managing a directory structure of a file in the disk library 3 are provided. Have been.

【0017】ここで、アレイディスク2とディスクライ
ブラリ3とで階層記憶を構成している。
Here, the array disk 2 and the disk library 3 constitute a hierarchical storage.

【0018】即ち、サーバ1で予めインストールされた
制御ソフト1aの制御により、ディスクライブラリ3の
光ディスクを所定数ずつグループ化して夫々のグループ
をボリュームとしている。図1では、一例として、光デ
ィスク31〜3nのグループを1つのボリュームとしてい
る。また、制御ソフト1aは、アレイディスク2の夫々
のハードディスクを、キャッシュメモリとして、ディス
クライブラリ3内の夫々のボリュームに割り当ててい
る。ここでは、アレイディスク2内のハードディスク2
aを光ディスク31〜3nのボリュームに該当するキャシ
ュメモリとする。
That is, under the control of the control software 1a installed in advance in the server 1, the optical disks of the disk library 3 are grouped by a predetermined number, and each group is used as a volume. In Figure 1, as an example, the group of the optical disk 3 1 to 3 n and one volume. Further, the control software 1a allocates each hard disk of the array disk 2 as a cache memory to each volume in the disk library 3. Here, the hard disk 2 in the array disk 2
a cache memory corresponding a to the optical disk 3 1 to 3 n of the volume.

【0019】かかる構成により、夫々のボリュームで
は、そこに格納されているファイルのうち、アクセス頻
度が高いファイルは、光ディスクから読み出されてその
ボリュームに該当するキャッシュメモリに格納してお
き、このファイルの外部への読取りなどはこのキャッシ
ュメモリで行なわれるようにし、アクセス頻度が低いフ
ァイルは直接光ディスクから読み取るようにする。この
ようにして、全体的なアクセス性能を向上させる階層記
憶管理を実現している。
With such a configuration, in each volume, among the files stored therein, the file having a high access frequency is read from the optical disk and stored in the cache memory corresponding to the volume, and is stored in the cache memory. The file is read out from the cache memory, and files with low access frequency are read directly from the optical disk. In this way, hierarchical storage management that improves overall access performance is realized.

【0020】次に、図2により、光ディスク31〜3n
キャッシュメモリとしてのハードディスク2aとからな
るボリューム5の動作について説明する。
Next, by Figure 2, the operation of the volume 5 consisting of a hard disk 2a of the optical disc 3 1 to 3 n and the cache memory.

【0021】同図において、ボリューム5に対してファ
イル8のwrite(書込み)処理6が発生した場合には、
制御ソフト1a(図1)の制御により、まず、このファ
イル8がキャッシュメモリ2aに書き込まれる(処理S
1)。そして、このときの日時(更新日時)から予め設
定されている一定時間経過すると、制御ソフト1aは、
このファイル8はデータが確定したものとし、運用DB
1b(図1)のファイル管理データを参照して、光ディ
スク31〜3nのうちの該当する光ディスクにこのファイ
ル8を格納する(処理S2)。以上の動作を、光ディス
クのファイル更新という。
In FIG. 2, when a write process 6 of a file 8 occurs to the volume 5,
Under the control of the control software 1a (FIG. 1), first, this file 8 is written to the cache memory 2a (processing S
1). Then, when a predetermined period of time has elapsed from the date and time (update date and time) at this time, the control software 1a
It is assumed that the data of this file 8 has been determined, and the operation DB
1b refers to the file management data (Fig. 1), and stores the file 8 to the appropriate optical disk of the optical disk 3 1 to 3 n (process S2). The above operation is called an optical disk file update.

【0022】ボリューム5に対してファイル8のread
(読出し)処理7が発生した場合には、制御ソフト1a
の制御により、このファイル8がキャッシュメモリ2a
に存在するときには、このキャッシュメモリ2aから読
み出し(処理S3)、キャッシュメモリ2aに存在しな
ければ、制御ソフト1aは、運用DB1bのファイル管
理情報を参照することにより、光ディスク31〜3nのう
ちの該当する光ディスクを探索し、該当する光ディスク
からファイル8を読み出してキャッシュメモリ2aに格
納する(処理S4)。そして、このキャッシュメモリ2
aからこのファイル8を外部に読み出す(処理S3)。
このように光ディスクからファイル8がキャッシュメモ
リ2aに格納されても、この光ディスクに格納されてい
るこのファイル8は有効である。キャッシュメモリ2a
に格納されているファイル8が光ディスクに戻される
と、上記該当する光ディスクに残っているファイル8が
更新されたことになって無効となり、キャッシュメモリ
2aから戻されるファイル8は、更新されたファイルと
して、上記該当する光ディスクの空き領域、もしくは同
じボリューム5の他の光ディスクの空き領域に格納され
る。従って、次にこのファイル8が読み出されるときに
は、この更新されたファイル8が読み出されることにな
る。
Read of file 8 to volume 5
(Read) When the processing 7 occurs, the control software 1a
File 8 is stored in the cache memory 2a
In when present are read from the cache memory 2a (process S3), if present in the cache memory 2a, the control software 1a refers to the file management information of the management DB 1 b, of the optical disk 3 1 to 3 n Then, a file 8 is read from the corresponding optical disk and stored in the cache memory 2a (process S4). And this cache memory 2
This file 8 is read out from a (step S3).
Even if the file 8 from the optical disk is stored in the cache memory 2a, the file 8 stored on the optical disk is valid. Cache memory 2a
Is returned to the optical disk, the file 8 remaining on the relevant optical disk is updated and becomes invalid, and the file 8 returned from the cache memory 2a is updated as an updated file. Is stored in the free area of the above-mentioned corresponding optical disc or another free optical disc of the same volume 5. Therefore, the next time this file 8 is read, the updated file 8 will be read.

【0023】図3は図1におけるディスクライブラリ3
の概略構成図であって、9,10はセル群、11は光デ
ィスク、12,12a,12b,13,13aはセル、
14はアクセッサ、15,16はドライブである。
FIG. 3 shows the disk library 3 in FIG.
FIG. 9 is a schematic configuration diagram of a semiconductor device, wherein 9 and 10 are cell groups, 11 is an optical disk, 12, 12a, 12b, 13, and 13a are cells,
14 is an accessor, and 15 and 16 are drives.

【0024】同図において、ここでは、ディスクライブ
ラリ3の2つのセル群9,10を示しているが、かかる
セル群としては、1個でもよいし、3個以上でもよい。
In FIG. 1, two cell groups 9 and 10 of the disk library 3 are shown, but the number of such cells may be one or three or more.

【0025】セル群9は夫々が光ディスク11を有する
複数のセル12からなり、同様に、セル群10も夫々が
光ディスク11を有する複数のセル13からなってい
る。また、セル群9には、そこでの光ディスク11を駆
動するためのドライブ15が備え付けられており、同様
に、セル群10にも、そこでの光ディスク11を駆動す
るためのドライブ16が備え付けられている。また、ア
クセッサ14は指定されたセル12または13とドライ
ブ15または16との間で光ディスク11を搬送するも
のであり、セル群9,10で共通に使用される。
The cell group 9 is composed of a plurality of cells 12 each having an optical disk 11, and similarly, the cell group 10 is composed of a plurality of cells 13 each having an optical disk 11. The cell group 9 is provided with a drive 15 for driving the optical disk 11 there, and the cell group 10 is similarly provided with a drive 16 for driving the optical disk 11 there. . The accessor 14 transports the optical disk 11 between the designated cell 12 or 13 and the drive 15 or 16, and is commonly used by the cell groups 9 and 10.

【0026】かかるディスクライブラリ3において、例
えば、セル12a,13a,12bの順にアクセスの要
求があったとすると、制御ソフト1aの制御のもとに、
次のようにシーケンス処理が行なわれる。
In this disk library 3, for example, if an access request is made in the order of cells 12a, 13a, and 12b, under the control of the control software 1a,
The sequence processing is performed as follows.

【0027】(1)まず、アクセッサ14がセル群9の
セル12aまで移動し、このセル12aの光ディスク1
1を取り込んでドライブ15まで搬送し(処理S1
0)、この光ディスク11をドライブしてI/O処理を
行なう。
(1) First, the accessor 14 moves to the cell 12a of the cell group 9, and the optical disk 1 of this cell 12a
1 and transported to the drive 15 (process S1).
0), the optical disk 11 is driven to perform I / O processing.

【0028】(2)上記処理S10が終わると、アクセ
ッサ14はセル群10のセル13aまで移動し、このセ
ル13aの光ディスク11を取り込んでドライブ16ま
で搬送する(処理S11)。ドライブ16は、ドライブ
15でのセル12aからの光ディスク11のドライブの
終了を待って、このセル13aからの光ディスク11を
ドライブし、I/O処理を行なう。
(2) When the above processing S10 is completed, the accessor 14 moves to the cell 13a of the cell group 10, takes in the optical disk 11 of this cell 13a, and transports it to the drive 16 (processing S11). The drive 16 waits for the drive 15 to finish driving the optical disk 11 from the cell 12a, and then drives the optical disk 11 from the cell 13a to perform I / O processing.

【0029】(3)ドライブ15が先のセル12aから
の光ディスク11のドライブを終了すると、アクセッサ
14がドライブ15での光ディスク11を取り込んでセ
ル12aまで搬送し(処理S12)、このセル12aに
返す。
(3) When the drive 15 finishes driving the optical disk 11 from the previous cell 12a, the accessor 14 takes in the optical disk 11 from the drive 15 and transports the optical disk 11 to the cell 12a (process S12), and returns to the cell 12a. .

【0030】(4)次いで、アクセッサ14はセル群9
のセル12bまで移動し、このセル12bの光ディスク
11を取り込んでドライブ15まで搬送する(処理S1
3)。そして、ドライブ15は、ドライブ16でのセル
13aからの光ディスク11のドライブの終了を待って
このセル12bからの光ディスク11をドライブし、I
/O処理を行なう。
(4) Next, the accessor 14 sets the cell group 9
The optical disk 11 of the cell 12b is taken and transported to the drive 15 (processing S1).
3). Then, the drive 15 drives the optical disc 11 from the cell 12b after waiting for the drive 16 to finish driving the optical disc 11 from the cell 13a.
/ O processing is performed.

【0031】次に、ディスクライブラリ3でのボリュー
ムの通常のデータアクセス制御について説明する。
Next, normal data access control of a volume in the disk library 3 will be described.

【0032】図1において、ディスクライブラリ3での
ファイルのディレクトリ構造は、ファイル管理情報とし
て、運用DB1bに保持されており、ファイルは、通
常、ディスクライブラリ3の光ディスクに保存されてい
る。これら光ディスクは追記形の記憶媒体であるため、
光ディスクに対してファイルの更新(即ち、アレイディ
スク2のキャッシュメモリから光ディスクへの更新済み
ファイルの書込み)があると、ディスクライブラリ3に
は、同じ内容のファイルが複数存在することになる。
In FIG. 1, the directory structure of a file in the disk library 3 is held as file management information in the operation DB 1b, and the file is usually stored on the optical disk of the disk library 3. Since these optical disks are write-once storage media,
When a file is updated on the optical disk (that is, the updated file is written from the cache memory of the array disk 2 to the optical disk), the disk library 3 includes a plurality of files having the same contents.

【0033】そこで、この実施形態では、これら複数存
在する同一ファイルのうちの有効なファイル(最終の更
新によるファイル)のデータアドレスをファイル管理情
報として運用DB1bに保持し、このデータアドレスを
用いることにより、目的する有効なファイルをアクセス
することができるようにしている。この点について、以
下、図4により説明する。
Therefore, in this embodiment, the data address of a valid file (the file obtained by the last update) of the plurality of the same files is stored in the operation DB 1b as file management information, and this data address is used. , So that you can access the desired valid files. This will be described below with reference to FIG.

【0034】同図において、いま、ボリューム5の3個
の光ディスク31,32,33を対象とし、光ディスク
1,32では、データ記憶可能領域の全体にデータ(フ
ァイル)が記憶されており、光ディスク33では、その
データ記憶可能領域の一部にデータが記憶されていて記
憶領域17をなし、それ以外の領域は空き領域となって
いる。
In the same figure, three optical disks 3 1 , 3 2 , 3 3 of the volume 5 are targeted. In the optical disks 3 1 , 3 2 , data (file) is stored in the entire data storable area. and which, in the optical disk 3 3, part of the data storage area in the data has been stored without a storage area 17, and other areas constitute a free area.

【0035】そこで、いま、光ディスク31に格納され
ているファイル18の更新要求101があったとする
と、制御ソフト1a(図1)の制御のもとに、このファ
イル18を更新した新たなファイル(更新済みファイ
ル)18’を光ディスク33の記憶領域17に続く空き
領域に書き込み(処理S20)、運用DB1bに保持さ
れているファイル管理情報としての光ディスク31での
ファイル18の物理アドレス(以下、LBAという)を
光ディスク33でのファイル18’のLBAに変更する
(処理S21)。これにより、光ディスク31でのファ
イル18は無効となり、これに代わって、光ディスク3
3でのファイル18’が有効となる。しかし、このファ
イル18は光ディスク31に記憶されたままで残され
る。
[0035] Therefore, now, if you had update request 101 of the file 18 that is stored in the optical disk 3 1, under the control of the control software 1a (FIG. 1), a new file to update the file 18 ( writes the updated file) 18 'in the empty space following the optical disc 3 3 of the storage area 17 (process S20), the physical address of the file 18 of the optical disk 3 1 as a file management information held in the operation DB 1 b (hereinafter, the) that LBA is changed to LBA of the file 18 'of the optical disk 3 3 (process S21). Accordingly, the file 18 of the optical disk 3 1 becomes invalid, Alternatively, the optical disk 3
The file 18 'at 3 becomes valid. However, the file 18 is left remain stored in the optical disk 3 1.

【0036】また、光ディスク31に保存されているフ
ァイル19が長時間にわたる不使用のため、このファイ
ルの削除要求102があると、制御ソフト1a(図1)
の制御のもとに、運用DB1bでのファイル管理情報で
のこのファイル19に関する情報が抹消される(処理S
22)。これにより、ファイル19は無効となり、光デ
ィスク31から削除されたことになる。この場合も、こ
のファイル19は光ディスク31に記憶されたままで残
される。
Further, since the file 19 stored on the optical disk 3 1 is not used for a long time, when there is a deletion request 102 of this file, control software 1a (Figure 1)
Under the control of, the information on this file 19 in the file management information in the operation DB 1b is deleted (processing S
22). Thus, the file 19 is disabled, and will have been removed from the optical disk 3 1. Again, this file 19 is left remain stored in the optical disc 3 1.

【0037】さらに、ユーザからボリューム5に新たな
ファイル20を作成する要求103があった場合には、
制御ソフト1a(図1)の制御のもとに、この新たなフ
ァイル20が光ディスク33の記憶領域17に続く空き
領域に書き込み(処理S23)、運用DB1bに保持さ
れているファイル管理情報に、光ディスク33の空き領
域に格納されたファイル19に関するLBAなどのファ
イル管理情報が追加される(処理S24)。
Further, when there is a request 103 from the user to create a new file 20 in the volume 5,
Under the control of the control software 1a (FIG. 1), to the new file 20 is followed in the storage area 17 of the optical disk 3 3 writes to free space (process S23), the file management information held in the management DB 1 b, file management information such as LBA is added about the file 19 that is stored in the empty area of the optical disk 3 3 (process S24).

【0038】なお、運用DB1bのファイル管理情報と
しては、ファイル更新,削除,作成などを行なったユー
ザのユーザ情報(アクセスユーザ情報)も記録されてい
る。これにより、誰がファイルの作成,更新などを行な
ったかを検証することができる。
As the file management information of the operation DB 1b, user information (access user information) of a user who has updated, deleted, created a file, and the like is also recorded. As a result, it is possible to verify who created or updated the file.

【0039】次に、図5により、この実施形態でのアク
セスログの設定について説明する。
Next, setting of an access log in this embodiment will be described with reference to FIG.

【0040】同図において、ここでは、ボリューム5の
3個の光ディスク31,32,33を対象とする。また、
アクセスログ保存用記憶媒体21も設けられている。か
かる記憶媒体21としては、追記形の記憶媒体であって
よいが、好ましくは、磁気ディスクや磁気テープなどの
書き換え可能な記憶媒体を用いる。これは、繰り返しア
クセスログの書込みができるようにするためである。但
し、書き換え可能な記憶媒体を用いる場合であっても、
アクセスログの書込みは、これから説明するように、追
記方式で行なう。
In this figure, three optical disks 3 1 , 3 2 , 3 3 of the volume 5 are targeted here. Also,
An access log storage medium 21 is also provided. The storage medium 21 may be a write-once storage medium, but is preferably a rewritable storage medium such as a magnetic disk or a magnetic tape. This is to make it possible to repeatedly write the access log. However, even when using a rewritable storage medium,
Writing of the access log is performed by a write-once method, as will be described below.

【0041】いま、光ディスク31,32,33のデータ
記憶可能領域が全て空き領域の状態にあり、この状態で
ファイル0の作成の要求202があると、制御ソフト1
a(図1)の制御のもとに、先頭の光ディスク31の空
き領域の先頭にこのファイル0の書込みが行なわれ(処
理S30。なお、この場合、上記のように、キャッシュ
メモリ2a(図1)を介してこの書込みが行なわれ
る)、これとともに、アクセスログ保存用記憶媒体21
の空き領域の先頭に、新規なファイル0の作成(CR)
を示すアクセスログ22aが書き込まれる(処理S3
1)。アクセスログ保存用記憶媒体21に書き込まれる
アクセスログは、後述するように、検証されるが、この
場合、このアクセスログ22aには、これが未検証であ
ることを示す検証フラグ(以下では、これを検証フラグ
「未」として示すことにする)が設定される。
Now, all of the data storable areas of the optical discs 3 1 , 3 2 , 3 3 are free areas, and in this state, if there is a request 202 to create a file 0, the control software 1
a under the control of (1), writing of the file 0 is performed at the head of the head of the optical disk 3 1 of free space (process S30. In this case, as described above, the cache memory 2a (FIG. This writing is carried out via 1)), and at the same time, the storage medium 21 for storing the access log.
Creates a new file 0 at the beginning of the free area (CR)
Is written (step S3).
1). The access log written to the access log storage medium 21 is verified as described later. In this case, the access log 22a includes a verification flag indicating that the access log has not been verified. The verification flag is set to “not yet”.

【0042】その後、同様にして、光ディスク31にフ
ァイルの作成などが順次なされ(これに対するアクセス
ログは省略している)、光ディスク31全体が塞がっ
て、ファイル0の更新の要求203があると、制御ソフ
ト1aの制御のもとに、光ディスク31からファイル0
が読み出され(処理S32)、その後、このファイル0
がボリューム5の空き領域の先頭(この場合、光ディス
ク32のデータ記憶可能領域の先頭)に書き込まれる
(処理S33)。そして、これとともに、アクセスログ
保存用記憶媒体21の空き領域の先頭に、ファイル0の
更新(UP)を示すアクセスログ22bが書き込まれる
(処理S34)。この場合も、このアクセスログ22a
には、これが未検証であることを示す検証フラグ「未」
が設定される。
[0042] Thereafter, similarly, such as creating a file in the optical disk 3 1 is made sequentially (access log for this is omitted), the entire optical disc 3 1 blocked, when there is a request 203 for update of the file 0 , under the control of the control software 1a, file 0 from the optical disk 3 1
Is read out (process S32), and then this file 0
There is written in the first free space on the volume 5 (in this case, the head of the data storage area of the optical disc 3 2) (process S33). At the same time, the access log 22b indicating the update (UP) of the file 0 is written at the head of the free area of the access log storage medium 21 (step S34). Also in this case, the access log 22a
Has a validation flag "not yet" indicating that this is not yet verified.
Is set.

【0043】この更新とは、ボリューム5に既に格納さ
れているファイルを別の場所(アドレス)に入れ換える
(更新する)ことであり、これは、先に説明したよう
に、アクセス頻度が高いファイルを光ディスクから読み
出してアレイディスク2のキャッシュメモリ2aに移し
換え、このファイルを光ディスクから読み出す代わりに
このキャッシュメモリ2aから読み出すようにする場
合、その後、このキャッシュメモリ2aから光ディスク
に戻す場合に行なわれる。
The updating means replacing (updating) a file already stored in the volume 5 with another location (address). As described above, this involves replacing a file with a high access frequency with another file. This is performed when reading from the optical disk and transferring it to the cache memory 2a of the array disk 2 and reading this file from the cache memory 2a instead of reading from the optical disk, and then when returning from the cache memory 2a to the optical disk.

【0044】外部からのファイルの要求に対して直接ボ
リュームをアクセスすることを参照というが、ファイル
0の参照の要求204があると、制御ソフト1aの制御
のもとに、この場合、光ディスク32に保存されている
更新されたファイル0が読み出され(処理S35)、こ
れとともに、アクセスログ保存用記憶媒体21の空き領
域の先頭に、ファイル0の参照(RF)を示すアクセス
ログ22cが書き込まれる(処理S36)。これに対し
ては、検証フラグは設定されない。
Reference is made to directly accessing the volume in response to an external file request. When there is a file 0 reference request 204, in this case, under control of the control software 1 a, in this case, the optical disk 3 2 Is updated (step S35), and at the same time, the access log 22c indicating the reference (RF) of the file 0 is written at the head of the free area of the access log storage medium 21. (Step S36). No verification flag is set for this.

【0045】ファイル0の削除の要求205があると、
制御ソフト1aの制御のもとに、アクセスログ保存用記
憶媒体21の空き領域の先頭に、ファイル0の削除(D
L)を示すアクセスログ22dが書き込まれる(処理S
37)。これに対しても、検証フラグは設定されない。
When there is a request 205 for deleting file 0,
Under the control of the control software 1a, the file 0 is deleted (D
L) is written (processing S
37). Again, no verification flag is set.

【0046】このように、アクセスログは順次追記され
るものであって、ボリューム5の光ディスクにファイル
の書込みが行なわれる作成や更新の場合には、これに対
してアクセスログ保存用記憶媒体21に書き込まれるア
クセスログには、検証フラグも設定されるが、書込みが
行なわれない参照や削除の場合には、かかる検証フラグ
は設定されない。この検証フラグは、ファイルが正しく
書き込まれたことを検証し、ファイルの改ざんを検出す
ることができるようにするためのものであり、ファイル
の書込みが行なわれない参照や削除では、不要のもので
ある。
As described above, the access log is sequentially added, and when a file is written or updated on the optical disk of the volume 5, the access log is stored in the storage medium 21 for storing the access log. A verification flag is also set in the access log to be written, but in the case of reference or deletion in which writing is not performed, the verification flag is not set. This verification flag is used to verify that the file has been written correctly and to detect tampering of the file. It is unnecessary for reference or deletion where the file is not written. is there.

【0047】図6は上記ボリューム5のデータ構成を示
す図である。
FIG. 6 is a diagram showing the data structure of the volume 5.

【0048】ボリューム5は、図2で説明したように、
複数の光ディスクのデータ記憶可能領域の全体からなる
ものであって、図6(a)に示すように、かかる一連の
データ記憶可能領域の先頭部にそれを示すヘッダ部が設
けられ、それ以外の領域は、図6(b)に示すように、
ファイルが記憶されるデータ部をなしている。かかるデ
ータ部のうちのファイルがいまだ記憶されない領域が空
き領域である。このデータ部では、上記のように、上記
の作成や更新による新たなファイルは空き領域の先頭部
に格納されることになる。各ファイルは、図6(c)に
示すように、管理情報とファイルの情報内容を示すデー
タとからなっている。そして、この管理情報は、図6
(d)に示すように、このファイルのファイル名やファ
イルサイズ,このファイルの作成日時,このファイルの
属性やアクセス情報などからなっている。
As described with reference to FIG. 2, the volume 5
As shown in FIG. 6A, the data storage area of the plurality of optical discs is entirely provided with a header portion at the head of the series of data storage areas. The region is, as shown in FIG.
It constitutes a data section in which files are stored. An area of the data portion where no file is stored yet is a free area. In this data section, as described above, a new file created or updated as described above is stored at the head of the free area. As shown in FIG. 6C, each file includes management information and data indicating the information content of the file. This management information is shown in FIG.
As shown in (d), the file includes the file name and file size of this file, the creation date and time of this file, the attributes and access information of this file, and the like.

【0049】図7は図5に示すアクセスログ保存用記憶
媒体21でのデータ構成を示す図である。
FIG. 7 is a diagram showing a data structure in the access log storage medium 21 shown in FIG.

【0050】アクセスログ保存用記憶媒体21では、図
7(a)に示すように、そのデータ記憶可能領域の先頭
にヘッダ部が設けられ、これに続いて、図7(b)に示
すように、アクセスログが記憶されるデータ部となって
いる。新たなアクセスログは、このデータ部の先頭に記
憶される。そして、各アクセスログは、図7(c)に示
すように、作成や更新,参照,削除といったアクセスの
種別を示す「アクセス種別」欄と、更新前のファイルに
関する情報を記録する「更新前」欄と、更新後のファイ
ルに関する情報を記録する「更新後」欄と、検証フラグ
を記録する「検証フラグ」欄とからなっており、「更新
前」欄には更新前の、「更新後」欄には更新後の夫々、
該当するファイルのファイル名やファイルサイズ、この
ファイルの作成日時、媒体ID(Identification)、L
BAが記録される。
In the access log storage medium 21, as shown in FIG. 7A, a header portion is provided at the head of the data storable area, and subsequently, as shown in FIG. , An access log is stored. The new access log is stored at the head of this data part. Then, as shown in FIG. 7C, each access log has an “access type” column indicating the type of access such as creation, update, reference, and deletion, and a “before update” that records information on a file before update. Column, an “after update” column for recording information about the file after the update, and a “verification flag” column for recording the verification flag. In the column, each after update,
File name and file size of the corresponding file, creation date and time of this file, medium ID (Identification), L
BA is recorded.

【0051】ここで、アクセスログでの「更新前」欄と
「更新後」欄とでのファイル名とファイルサイズとは必
ずしも同一ではなく、また、「更新前」欄と「更新後」
欄との作成日時は異なっているが、この「更新後」欄と
のファイル名やファイルサイズ,作成日時は、このアク
セスログに該当した光ディスクに格納されているファイ
ルの管理情報(図6(c))でのファイル名,ファイル
サイズ,作成日時と同一である。
Here, the file names and file sizes in the “before update” column and “after update” column in the access log are not necessarily the same, and the “before update” column and “after update” column are not always the same.
The file name, file size, and creation date and time in the “after update” column are different from the file creation date and time in the column “management information” of the file stored in the optical disk corresponding to the access log (FIG. 6 (c)). )) Are the same as the file name, file size, and creation date and time.

【0052】また、ファイルの作成の場合には、ボリュ
ーム5に新規にファイルが書き込まれることになるの
で、更新前のデータはなく、これに対するアクセスログ
の「更新前」欄には、何も記録されない。
When a file is created, a new file is written to the volume 5. Therefore, there is no data before update, and no data is recorded in the "before update" column of the access log for the data. Not done.

【0053】なお、参照「RF」や削除「DL」のアク
セスログにも、検証フラグが「未」として設定されても
よいが、この場合には、アクセスログのアクセス種別が
参照「RF」,削除「DL」であることにより、後述す
るアクセスログの検証の際、このアクセスログの検証フ
ラグを無視するようにする。
The verification flag may be set as "not yet" in the access log of the reference "RF" or the deletion "DL". In this case, the access type of the access log is "RF", By the deletion “DL”, the verification flag of the access log is ignored when verifying the access log described later.

【0054】次に、図8により、この実施形態でのアク
セスログの検証方法について説明する。
Next, a method of verifying an access log in this embodiment will be described with reference to FIG.

【0055】図8(a)に示すように、ここでは、ボリ
ューム5の3個の光ディスク31,32,33について説
明するものとし、ファイル0が光ディスク31で作成さ
れて、その後、光ディスク32で更新,参照,削除され
ているものとする。また、光ディスク31では、ファイ
ル0の作成後、ファイル1が作成され、光ディスク32
では、ファイル0の更新,参照,削除後、ファイル2が
作成されているものとする。従って、アクセスログ保存
用記憶媒体21では、図示する順で、アクセス種別が
「CR(作成)」のファイル0のアクセスログ22a,
アクセス種別が「CR」のファイル1のアクセスログ2
2b,アクセス種別が「UP(更新)」のファイル0の
アクセスログ22c,アクセス種別が「RF(参照)」
のファイル0のアクセスログ22d,アクセス種別が
「DL(削除)」のファイル0のアクセスログ22e及
びアクセス種別が「CR」のファイル2のアクセスログ
22fが記憶され、アクセスログ22a,22b,22
c及び22fに検証フラグ「未」が設定される。
[0055] As shown in FIG. 8 (a), where is intended to describe three of the optical disk 3 1, 3 2, 3 3 volumes 5, file 0 is created in the optical disk 3 1, then, updated in the optical disk 3 2, reference, it is assumed to be removed. Further, in the optical disk 3 1, after creating a file 0, file 1 is created, the optical disk 3 2
It is assumed that file 2 has been created after updating, referencing, and deleting file 0. Therefore, in the access log storage medium 21, the access logs 22a and 22a of the file 0 having the access type “CR (create)” in the order shown in the figure.
Access log 2 for file 1 with access type "CR"
2b, access log 22c of file 0 whose access type is "UP (update)", access type is "RF (reference)"
The access log 22d of the file 0, the access log 22e of the file 0 having the access type “DL (deletion)”, and the access log 22f of the file 2 having the access type “CR” are stored, and the access logs 22a, 22b, and 22 are stored.
The verification flag “not yet” is set in c and 22f.

【0056】ここで、アクセスログ22aには、図8
(b)に示すように、アクセス種別として、「CR」が
設定され、また、「更新後」欄に図7(b)に示すよう
なデータが記憶されている。アクセスログ22b,22
fも同様であるが、アクセスログ22c,22dでは、
「更新前」欄と「更新後」欄にデータが記憶されてい
る。アクセスログ22cでは、図8(b)に示す「更新
後」欄のデータが「更新前」欄に記憶され、光ディスク
2上のファイル0に関するデータが「更新後」欄に記
憶される。また、アクセスログ22dでは、「更新
前」,「更新後」欄に記憶されるデータは同じである。
アクセスログ22eでは、「更新前」欄に光ディスク3
2上のファイル0に関するデータが記憶され、「更新
後」欄には、データは記憶されない。
Here, in the access log 22a, FIG.
As shown in (b), “CR” is set as the access type, and data as shown in FIG. 7B is stored in the “after update” column. Access logs 22b, 22
f is the same, but in the access logs 22c and 22d,
Data is stored in the “before update” column and the “after update” column. The access log 22c, data of "updated" column shown in FIG. 8 (b) is stored in the "pre-update" column, the data about the file 0 on the optical disc 3 2 is stored in the "post-update" column. In the access log 22d, the data stored in the "before update" and "after update" columns are the same.
In the access log 22e, the optical disk 3
Data on file 0 on 2 is stored, and no data is stored in the “after update” column.

【0057】かかる状態でアクセスログを検証する場合
には、アクセスログ保存用記憶媒体21に記憶された順
に先頭からアクセスログの検証を行なう。
When verifying the access log in such a state, the access log is verified from the top in the order of storage in the storage medium 21 for storing the access log.

【0058】即ち、図8(a)においては、まず、アク
セスログ22aの検証を行なうのであるが、このため
に、アクセスログ保存用記憶媒体21からアクセスログ
22aを読み出し、その媒体ID22a1が「光ディス
ク31」を表わしていることから、このアクセスログ2
2aに対するファイル0の作成(CR)が光ディスク3
1で行なわれたものと判定し、また、アクセスログ22
aのLBA22a2がアドレス「0」を示していること
から、この光ディスク31のアドレス0からアクセスロ
グ22aに記載のファイルサイズ分のデータを読み出
す。そして、このように読み出したファイル0の管理情
報(図6)での「ファイル名」,「ファイルサイズ」,
「作成日時」とアクセスログ22aの「更新後」欄に記
載の「ファイル名」,「ファイルサイズ」,「作成日
時」とを照合することにより、アクセスログ22aを検
証し、これらデータが全て等しいとき、アクセスログ2
2aが光ディスク31上の実際のデータとの照合がとれ
たものとして検証が終了し、このアクセスログ22aの
検証フラグを「未」から検証済みを示す内容(ここで
は、「済」と表わすことにする)に書き換える(以上、
処理S40)。
That is, in FIG. 8A, first, the access log 22a is verified. For this purpose, the access log 22a is read from the storage medium 21 for storing the access log, and the medium ID 22a1 is set to " 1 ". Since the access log 2 represents the “optical disk 3 1 ”, the access log 2
Creation (CR) of file 0 for optical disk 3
1 is determined to have been performed, and the access log 22
Since LBA22a 2 of a indicates the address "0", reads the file size of the data according to the access log 22a from the address 0 of the optical disc 3 1. The "file name", "file size",
The access log 22a is verified by comparing the "creation date" with "file name", "file size", and "creation date" described in the "after update" column of the access log 22a, and these data are all equal. Time, access log 2
2a verification is finished assuming that take a matching with the actual data on the optical disk 3 1, content representing verified from the "Not" (here a validation flag for the access log 22a, be represented as "Done" To be rewritten)
Process S40).

【0059】次に、アクセスログ22bの検証を行な
う。この場合も、このアクセスログ22bをアクセスロ
グ保存用記憶媒体21から読み出し、この読み出したア
クセスログ22bの「更新後」欄のデータに基づいて光
ディスク31からファイル1を読み出し、このファイル
1の管理情報の「ファイル名」,「ファイルサイズ」,
「作成日時」とアクセスログ22bの「更新後」欄に記
載の「ファイル名」,「ファイルサイズ」,「作成日
時」とを照合することにより、アクセスログ22bを検
証する。これらが一致する場合には、検証済みとして、
アクセスログ22bの検証フラグを「未」から「済」に
書き換える(以上、処理S41)。
Next, the access log 22b is verified. Again, read the access log 22b from the access log storage storage medium 21, reads the file 1 from the optical disk 3 1 based on the data of "updated" field of the access log 22b thus read out, the management of the file 1 "File name", "File size",
The access log 22b is verified by comparing the “creation date and time” with the “file name”, “file size”, and “creation date and time” described in the “after update” column of the access log 22b. If they match, they are verified and
The verification flag of the access log 22b is rewritten from “not yet” to “done” (the above processing S41).

【0060】次に、アクセスログ22cの検証を行な
う。この場合も、このアクセスログ22cをアクセスロ
グ保存用記憶媒体21から読み出し、この読み出したア
クセスログ22cの「更新後」欄のデータに基づいて光
ディスク32からファイル0を読み出し、このファイル
0の管理情報の「ファイル名」,「ファイルサイズ」,
「作成日時」とアクセスログ22cの「更新後」欄に記
載の「ファイル名」,「ファイルサイズ」,「作成日
時」とを照合することにより、アクセスログ22cを検
証する。これらが一致する場合には、検証済みとして、
アクセスログ22cの検証フラグを「未」から「済」に
書き換える(以上、処理S42)。
Next, the access log 22c is verified. Again, read the access log 22c from the access log storage storage medium 21, reads the file 0 from the optical disk 3 2 based on the data of "updated" field of the access log 22c thus read out, the management of the file 0 "File name", "File size",
The access log 22c is verified by comparing the “creation date and time” with the “file name”, “file size”, and “creation date and time” described in the “after update” column of the access log 22c. If they match, they are verified and
The verification flag in the access log 22c is rewritten from “not yet” to “done” (the above processing S42).

【0061】アクセスログ22d,22eについては、
検証を行なわず、次に、アクセスログ22fについて、
上記と同様の検証を行なう(処理S43)。
For the access logs 22d and 22e,
Without verification, next, regarding the access log 22f,
The same verification as above is performed (process S43).

【0062】図9はアクセスログ保存用記憶媒体21で
アクセスログの改ざんが行なわれた状態を示す図であ
る。
FIG. 9 is a diagram showing a state in which the access log has been falsified in the storage medium 21 for storing the access log.

【0063】同図において、ボリューム5の光ディスク
1〜33でファイル0の作成(CR),ファイル1の作
成(CR),ファイル0の更新(UP),ファイル0の
参照(RF),ファイル0の削除(DL),ファイル2
の作成(CR),ファイル3の作成(CR)がこの順で
行なわれ、それらのアクセスログで検証が行なわれ、作
成(CR)や更新(UP)のアクセスログ22a,22
b,22c,22f,22gについて、これらの検証フ
ラグが「済」に設定されているものとする。ボリューム
5の網掛け部分がアクセスログの検証済みである。
[0063] In the figure, the creation of the file 0 in the optical disk 3 1 to 3 3 Volume 5 (CR), the creation of the file 1 (CR), updates the file 0 (UP), a reference file 0 (RF), file Delete 0 (DL), file 2
The creation (CR) and the creation of the file 3 (CR) are performed in this order, and the access logs thereof are verified. The creation (CR) and update (UP) access logs 22a and 22
It is assumed that these verification flags are set to “done” for b, 22c, 22f, and 22g. The shaded portion of the volume 5 has the access log verified.

【0064】ここで、このように検証済みのファイルは
正しいので、再度検証する必要はなく、このため、アク
セスログ保存用記憶媒体21のアクセスログを新ためて
検証する場合には、検証済みのアクセスログを飛ばして
かかるアクセスログの検証を繰り返さないようにする。
このために、検証済みの最後のアクセスログのアクセス
ログ保存用記憶媒体21でのアドレスを確保しておき、
次にアクセスログの新たな検証を行なうときには、この
確保したアドレスを参照して、未検証の最初のアクセス
ログから検証を行なうようにする。
Here, since the verified file is correct, there is no need to verify it again. Therefore, when the access log of the access log storage medium 21 is newly verified, the verified file is verified. Skip the access log and do not repeat the verification of the access log.
For this purpose, an address of the last verified access log in the access log storage medium 21 is secured,
Next, when a new verification of the access log is performed, the secured address is referred to, and the verification is performed from the unverified first access log.

【0065】かかる状態において、ファイル2を、ファ
イル3に続けて、光ディスク33に更新したとすると、
このファイル3の更新に対するアクセスログ22hが、
検証フラグ「未」の更新「UP」のアクセスログとし
て、アクセスログ保存用記憶媒体21にアクセスログ2
2gに続けて書き込まれる。
[0065] In such a state, the file 2, following the file 3, and that it has updated to the optical disk 3 3,
The access log 22h for this file 3 update is
The access log 2 is stored in the access log storage medium 21 as the access log of the update “UP” with the verification flag “not”.
It is written after 2g.

【0066】ここで、アクセスログ保存用記憶媒体21
として書き換え可能な記録媒体が用いられるものとする
と、アクセスログ22hが検証される前に、外部から通
常の手段によらずに不当にアクセスログ保存用記憶媒体
21のデータが改ざんされることも考えられる。この実
施形態は、かかる改ざんを検知することができるように
している。
Here, the access log storage storage medium 21
Assuming that a rewritable recording medium is used, before access log 22h is verified, it may be considered that data in storage medium 21 for storing access log is illegally falsified without using external means. Can be This embodiment allows such tampering to be detected.

【0067】いま、図9に示す検証済み後にファイル2
の更新が行なわれ、これとともに、これに対するアクセ
スログ22hがアクセスログ保存用記憶媒体21に追記
された状態で、アクセスログ保存用記憶媒体21でデー
タの改ざんがあり、アクセスログ22hが削除されてし
まったものとする。その後、アクセスログの検証が実行
されると、検証済みのアクセスログ22gの次に未検証
のアクセスログがないため、この実施形態では、検証済
みの最後のアクセスログ22gからボリューム5でのフ
ァイル3の最終アドレスを検出し、この最終アドレスに
続いてファイルがあるか否かを確認する。この場合、更
新されたファイル2があるので、これを読み出し、この
ファイル2の管理情報(図6(c),(d))をもと
に、このファイル2のみ検証のアクセスログをアクセス
ログ保存用記憶媒体21で探索する。この探索は、アク
セスログ保存用記憶媒体21での削除されたアクセスロ
グ22hの後にも、アクセスログが存在することもあり
得るので(この場合には、これらアクセスログに対する
ファイルがボリューム5に格納されている)、行なうも
のである。この場合には、この更新されたファイル2に
対するアクセスログ22hが削除されているので、この
ファイル2に対するアクセスログを見つけることができ
ない。
Now, after the verification shown in FIG.
Is updated, and at the same time, in a state where the access log 22h corresponding thereto is added to the access log storage medium 21, the data is falsified in the access log storage medium 21 and the access log 22h is deleted. It has been assumed. Thereafter, when the access log is verified, there is no unverified access log next to the verified access log 22g. Therefore, in this embodiment, the file 3 in the volume 5 is deleted from the last verified access log 22g. Is detected, and it is confirmed whether or not there is a file following the last address. In this case, since there is an updated file 2, this is read out, and based on the management information of this file 2 (FIGS. 6C and 6D), the access log for verification of only this file 2 is stored in the access log. In the storage medium 21 for use. In this search, the access log may exist even after the deleted access log 22h in the access log storage medium 21 (in this case, files for these access logs are stored in the volume 5). Yes), what to do. In this case, since the access log 22h for the updated file 2 has been deleted, the access log for the file 2 cannot be found.

【0068】従って、この場合には、アクセスログ保存
用記憶媒体21でデータが改ざんされたものと判定す
る。かかる判定があると、アクセスログ保存用記憶媒体
21の全体が信用できないものとなり、ひいては、ボリ
ューム5に格納されているファイルは使用できないもの
とする。
Therefore, in this case, it is determined that the data has been falsified in the access log storage storage medium 21. If such a determination is made, the entire access log storage medium 21 becomes unreliable, and the files stored in the volume 5 cannot be used.

【0069】また、アクセスログ22hは消されていな
いが、その情報内容が変更される場合もありえる。この
ような場合には、上記のようにしてこのアクセスログ2
2hの検証を行なうが、このアクセスログ22hの内容
に一致した管理情報のファイルをボリューム5から見つ
け出すことができず、この場合も、アクセスログ保存用
記憶媒体21でデータが改ざんされたものと判定する。
Although the access log 22h is not erased, the information content may be changed. In such a case, as described above, this access log 2
Although verification of 2h is performed, a file of management information that matches the contents of the access log 22h cannot be found from the volume 5, and in this case also, it is determined that the data has been falsified in the access log storage medium 21. I do.

【0070】このようにして、アクセスログの改ざんを
検出することができるものであるが、アクセスログの改
ざんとして、検証済みのアクセスログの書換えや削除が
行なわれた場合には、そのアクセスログの検証は終了し
ており、これに該当するファイルは正しく格納されてい
て、これに対しては再度の検証を行なうこともないの
で、問題とはしないものとする。
In this way, the falsification of the access log can be detected. However, if the verified access log is rewritten or deleted as the falsification of the access log, the falsification of the access log is performed. Since the verification has been completed, the file corresponding to the verification has been correctly stored, and the verification is not performed again on this file.

【0071】以上は、アクセスログ保存用記憶媒体21
として書き換え可能な記憶媒体を用いた場合であるが、
追記形の記憶媒体を用いた場合も、同様にして、アクセ
スログ保存用記憶媒体21の改ざんを検出することがで
きる。例えば、ファイルを作成,更新,参照あるいは削
除する場合に、特殊な手法でもってアクセスログ保存用
記憶媒体21にアクセスログの書込みができないように
なされることも考えられる。このような場合でも、ボリ
ュームにファイルが存在しながら、アクセスログ保存用
記憶媒体21にこれに対するアクセスログが存在しない
ことになるので、上記のようにして改ざんを検知するこ
とができる。
The above is the description of the storage medium 21 for storing the access log.
The case where a rewritable storage medium is used as
Even when a write-once storage medium is used, it is possible to detect falsification of the access log storage storage medium 21 in the same manner. For example, when creating, updating, referencing, or deleting a file, it may be conceivable that writing of the access log to the access log storage medium 21 cannot be performed by a special method. Even in such a case, since the access log corresponding to the file does not exist in the access log storage medium 21 while the file exists in the volume, the falsification can be detected as described above.

【0072】図10は以上のアクセスログの改ざん検出
の一連の動作を示すフローチャートである。
FIG. 10 is a flowchart showing a series of operations for detecting tampering of the access log.

【0073】同図において、改ざん検出のスケジュール
に入ると(ステップ300)、アクセスログ保存用記憶
媒体21での未検証の先頭のアクセスログを検索し(ス
テップ301)、未検証の先頭のアクセスログが見つか
ると(ステップ302)、このアクセスログに対するフ
ァイルをボリューム5から読み取り(ステップ30
3)、このファイルの管理情報とアクセスログの情報と
を照合する(ステップ304)。これらが一致した場合
には、このアクセスログの検証フラグを「未」から
「済」に書き換えてステップ300に戻り、次の未検証
アクセスログの検証に移るが、ステップ304の照合の
結果、ファイルの管理情報とアクセスログの情報とが一
致しない場合には、アクセスログ保存用記憶媒体21で
のデータの改ざんがあったとして(ステップ305)、
動作を終了する。
In the figure, when the schedule for detecting falsification is entered (step 300), the unverified first access log in the access log storage medium 21 is searched (step 301), and the unverified first access log is retrieved. Is found (step 302), a file for this access log is read from volume 5 (step 30).
3) The management information of this file is compared with the information of the access log (step 304). If they match, the access log verification flag is rewritten from “not yet” to “done” and the process returns to step 300 to proceed to the verification of the next unverified access log. If the management information of the access log does not match the information of the access log, it is determined that the data in the access log storage medium 21 has been tampered with (step 305).
End the operation.

【0074】また、ステップ302の処理で未検証の先
頭のアクセスログが見つからない場合には、アクセスロ
グが未検証のファイルがあるか否か探索し(ステップ3
06)、ファイルがなければ、アクセスログ保存用記憶
媒体21でのデータの改ざんはないとして(ステップ3
07)、動作を終了するが、ファイルがある場合には、
アクセスログ保存用記憶媒体21でのデータの改ざんが
あったとして(ステップ305)、動作を終了する。
If the first access log that has not been verified is not found in the process of step 302, it is searched for a file whose access log has not been verified (step 3).
06) If there is no file, it is determined that data has not been tampered with in the access log storage storage medium 21 (step 3).
07) The operation ends, but if there is a file,
Assuming that the data in the access log storage storage medium 21 has been tampered with (step 305), the operation ends.

【0075】以上のように、この実施形態では、アクセ
スログの検証という通常の運用内で、アクセスログの改
ざんの有無を検出することができる。
As described above, in this embodiment, it is possible to detect whether the access log has been tampered with in the normal operation of verifying the access log.

【0076】なお、上記実施形態では、ディスクライブ
ラリ3を形成する記憶媒体を光ディスクとしたが、DV
Dなどの他の追記形の記憶媒体であってもよいし、ま
た、磁気ディスクのような書き換え可能な記憶媒体であ
っても、追記形として使用可能な記憶媒体であってもよ
い。
In the above embodiment, the storage medium forming the disk library 3 is an optical disk.
The storage medium may be another write-once storage medium such as D, a rewritable storage medium such as a magnetic disk, or a storage medium usable as a write-once storage medium.

【0077】[0077]

【発明の効果】以上説明したように、本発明によれば、
ファイルの改ざんを検知するために設けられたアクセス
ログの改ざんを検知することができ、保管したデータの
信頼性がより向上する。
As described above, according to the present invention,
It is possible to detect tampering of an access log provided to detect tampering of a file, and the reliability of stored data is further improved.

【0078】また、スケジューリングにより、アクセス
ログの改ざんの検知処理を通常の運用内で自動的に行な
うことができ、管理者やオペレータの介入も不要とし
て、管理面,経済面で有利となる。
Further, by the scheduling, the process of detecting the falsification of the access log can be automatically performed in the normal operation, and there is no need for intervention of a manager or an operator, which is advantageous in terms of management and economy.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明による改ざん検知機能を有するデータ保
管システムの一実施形態を示す構成図である。
FIG. 1 is a configuration diagram showing an embodiment of a data storage system having a falsification detection function according to the present invention.

【図2】図1におけるディスクライブラリのボリューム
でのファイル書込み,読出し動作を説明するための図で
ある。
FIG. 2 is a diagram for explaining file write / read operations on a volume of a disk library in FIG. 1;

【図3】図1におけるディスクライブラリのボリューム
の概略構成とその動作を示す図である。
FIG. 3 is a diagram showing a schematic configuration of a volume of a disk library in FIG. 1 and its operation.

【図4】図1におけるディスクライブラリでのボリュー
ムのファイル更新,ファイル削除,ファイル作成の各動
作を示す図である。
FIG. 4 is a diagram showing each operation of volume file update, file deletion, and file creation in the disk library in FIG. 1;

【図5】図1に示す実施形態でのファイル作成,ファイ
ル更新,ファイル参照,ファイル削除に対するアクセス
ログの設定を説明するための図である。
5 is a diagram for explaining setting of an access log for file creation, file update, file reference, and file deletion in the embodiment shown in FIG. 1;

【図6】図1におけるディスクライブラリでのボリュー
ムでの記憶フォーマットの1具体例を示す図である。
FIG. 6 is a diagram showing one specific example of a storage format in a volume in the disk library in FIG. 1;

【図7】図5におけるアクセスログ保存用記憶媒体での
記憶フォーマットの1具体例を示す図である。
FIG. 7 is a diagram showing a specific example of a storage format in an access log storage medium in FIG. 5;

【図8】図1に示した実施形態でのアクセスログの検証
方法を示す図である。
FIG. 8 is a diagram showing a method of verifying an access log in the embodiment shown in FIG.

【図9】図1に示した実施形態でのアクセスログの改ざ
んの検出方法を示す図である。
FIG. 9 is a diagram showing a method of detecting tampering of an access log in the embodiment shown in FIG. 1;

【図10】図1に示した実施形態でのアクセスログの検
証とアクセスログの改ざん検出との動作を示すフローチ
ャートである。
FIG. 10 is a flowchart showing an operation of verifying an access log and detecting tampering of the access log in the embodiment shown in FIG. 1;

【符号の説明】 1 サーバ 1a 制御ソフト 1b 運用データベース 2 アレイディスク 2a ハードディスク(キャッシュメモリ) 3 ディスクライブラリ 31〜3n 光ディスク 4a,4b インターフェースケーブル 5 ボリューム 9,10 セル群 11 光ディスク 12,12a,12b,13,13a セル 14 アクセッサ 15,16 ドライブ 21 アクセスログ保存用記憶媒体 22a〜22h アクセスログ[Description of Signs] 1 server 1a control software 1b operation database 2 array disk 2a hard disk (cache memory) 3 disk library 3 1 to 3 n optical disk 4a, 4b interface cable 5 volume 9,10 cell group 11 optical disk 12, 12a, 12b , 13, 13a Cell 14 Accessor 15, 16 Drive 21 Access log storage storage medium 22a-22h Access log

───────────────────────────────────────────────────── フロントページの続き (72)発明者 溝上 卓也 神奈川県横浜市中区尾上町6丁目81番地 日立ソフトウエアエンジニアリング株式会 社内 Fターム(参考) 5B017 AA07 BA00 CA09 5B065 BA01 CC08 CS01 EA25 EK05 EK07 PA02 5B075 KK54 KK66 MM01 PR03  ────────────────────────────────────────────────── ─── Continued on the front page (72) Inventor Takuya Mizoue 6-81-Ouemachi, Naka-ku, Yokohama-shi, Kanagawa Prefecture Hitachi Software Engineering Co., Ltd. In-house F-term (reference) 5B017 AA07 BA00 CA09 5B065 BA01 CC08 CS01 EA25 EK05 EK07 PA02 5B075 KK54 KK66 MM01 PR03

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 データを追記形式で書き込まれる記憶媒
体ライブラリと、書き込まれるデータに対するアクセス
ログを追記形式で書き込むアクセスログ保存用記憶媒体
とを備えたデータ保管システムにおいて、 該記憶媒体ライブラリに記憶された該データに対する該
アクセスログ保存用記憶媒体での該アクセスログの有無
を判定することにより、該アクセスログ保存用記憶媒体
での改ざんの有無を検出することを特徴とするデータ保
管システム。
1. A data storage system comprising: a storage medium library in which data is written in a write-once format; and an access log storage medium in which an access log for the written data is written in a write-once format. A data storage system for determining whether the access log for the data is stored in the access log storage medium and detecting whether the data is falsified in the access log storage medium.
【請求項2】 データを追記形式で書き込まれる記憶媒
体ライブラリと、書き込まれるデータに対するアクセス
ログを追記形式で書き込むアクセスログ保存用記憶媒体
とを備えたデータ保管システムにおいて、 該アクセスログ保存用記憶媒体での該アクセスログに対
する該記憶媒体ライブラリでの該データの有無を判定す
ることにより、該アクセスログ保存用記憶媒体での改ざ
んの有無を検出することを特徴とするデータ保管システ
ム。
2. A data storage system comprising: a storage medium library to which data is written in a write-once format; and an access log storage medium for writing an access log for the data to be written in a write-once format. A data storage system for determining whether or not the access log has been tampered with in the storage medium for storing the access log by determining whether or not the access log has the data in the storage medium library.
【請求項3】 請求項1または2において、 前記アクセスログ保存用記憶媒体に記憶される前記アク
セスログ毎に検証フラグを設定し、 前記アクセスログに対する前記データが前記記憶媒体ラ
イブラリに存在するか否かの検証を前記アクセスログに
対して行なうことにより、前記アクセスログに対する前
記データが前記記憶媒体ライブラリに存在するとき、前
記検証フラグを検証済みとし、 前記検証フラグが検証済みである前記アクセスログに対
しては、検証処理を省略することを特徴とするデータ保
管システム。
3. The storage medium library according to claim 1, wherein a verification flag is set for each of the access logs stored in the storage medium for storing access logs, and the data for the access logs is present in the storage medium library. By performing the verification on the access log, when the data for the access log is present in the storage medium library, the verification flag is verified and the verification flag is verified on the access log. On the other hand, a data storage system characterized by omitting verification processing.
【請求項4】 請求項1,2または3において、 前記アクセスログ保存用記憶媒体は、書き換え可能な記
憶媒体であることを特徴とするデータ保管システム。
4. The data storage system according to claim 1, wherein the storage medium for storing access logs is a rewritable storage medium.
【請求項5】 請求項1,2または3において、 前記アクセスログ保存用記憶媒体は、追記形の記憶媒体
であることを特徴とする改ざん検知機能を有するデータ
保管システム。
5. The data storage system according to claim 1, wherein the access log storage medium is a write-once storage medium.
JP2000388997A 2000-12-21 2000-12-21 Data storage system Expired - Fee Related JP3936839B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000388997A JP3936839B2 (en) 2000-12-21 2000-12-21 Data storage system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000388997A JP3936839B2 (en) 2000-12-21 2000-12-21 Data storage system

Publications (2)

Publication Number Publication Date
JP2002189634A true JP2002189634A (en) 2002-07-05
JP3936839B2 JP3936839B2 (en) 2007-06-27

Family

ID=18855639

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000388997A Expired - Fee Related JP3936839B2 (en) 2000-12-21 2000-12-21 Data storage system

Country Status (1)

Country Link
JP (1) JP3936839B2 (en)

Also Published As

Publication number Publication date
JP3936839B2 (en) 2007-06-27

Similar Documents

Publication Publication Date Title
JP3005645B2 (en) How to read and write files on non-erasable storage media
US7904426B2 (en) System and method for identifying a removable storage device
US6691136B2 (en) Fast data retrieval based upon contiguous consolidation of records according to frequency of access
US7624275B2 (en) Disk drive, control method thereof and disk-falsification detection method
CN1957414B (en) Data recording/reproduction for write-once discs
JPH04141867A (en) File managing method
US20050033930A1 (en) High-speed snapshot method
US7502284B2 (en) Methods for optical disc sector verification
JPH1139801A (en) Method for recording information
JP2691087B2 (en) Directory system, device and method for data files
US20020069376A1 (en) Method, article of manufacture and apparatus for copying information to a storage medium
US7447714B1 (en) Management of multiple virtual data copies
JPH0876935A (en) Backup data preparation and reproduction system
JP3936839B2 (en) Data storage system
JPH0687229B2 (en) File management method using write-once storage medium
JPH096653A (en) Data base checking information processor
JPH11175380A (en) Information reproduction method
JP2002297431A (en) Reorganization processing method for recordable storage medium volume
US8417664B2 (en) Method and apparatus for database unloading
JP2612589B2 (en) Directory search method
US7634172B1 (en) Methods for recording multiple sessions on a rewritable DVD disc
JPH0325636A (en) Managing method for data record
JP2000099533A (en) File access method/system
JP2003015924A (en) File management method
JPH08212121A (en) Information recording method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070313

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070326

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130330

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees