JP2005267602A - ディスクボリュームに対するよりきめ細かくより効率の良い書き込み保護 - Google Patents

ディスクボリュームに対するよりきめ細かくより効率の良い書き込み保護 Download PDF

Info

Publication number
JP2005267602A
JP2005267602A JP2004307581A JP2004307581A JP2005267602A JP 2005267602 A JP2005267602 A JP 2005267602A JP 2004307581 A JP2004307581 A JP 2004307581A JP 2004307581 A JP2004307581 A JP 2004307581A JP 2005267602 A JP2005267602 A JP 2005267602A
Authority
JP
Japan
Prior art keywords
volume
storage system
write
storage
offset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004307581A
Other languages
English (en)
Other versions
JP2005267602A5 (ja
Inventor
Shoji Kodama
昇司 児玉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of JP2005267602A publication Critical patent/JP2005267602A/ja
Publication of JP2005267602A5 publication Critical patent/JP2005267602A5/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • G06F21/805Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • G06F3/0689Disk arrays, e.g. RAID, JBOD

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】ストレージシステムのボリュームに保存されるデータを保護することが可能なストレージ装置を実現する。
【解決手段】ストレージシステムはボリュームが表現されるストレージ媒体、ストレージシステムを制御するディスクコントローラ、及び次回書き込みポインタを使用してボリュームの複数の領域のどれが書き込み保護されているか表示する複数のエントリーを有するWORM(追記型)構成テーブルを持つことにより、保護される領域を管理することにより実現する。また、WORM構成テーブルのエントリーは、それぞれ先頭オフセットと末尾オフセットを使用して定義されるボリュームの書き込み保護領域を表示することも可能とする。
【選択図】図1

Description

本発明は一般にストレージシステムの長期データをアーカイブする技術に関する。より具体的には、本発明は、書き込みポインタ又は書き込み保護領域を管理することにより、ディスクボリュームのデータを保護するストレージシステム及び方法に関する。
従来、長期データのアーカイブはWORM(Write Once Read Many)ストレージ媒体で行われてきた。近年長期データのアーカイブの必要性が増してきている。この必要性は、例えば種々の規則の成立によって一層深刻になってきている。これらの規則には例えばSEC(Securities and Exchange Act:米国証券取引所法)やFDA(Food and Drug Administration:米国食品医薬品局)法によるCFR(Code of Federal Regulations:米国連邦規則集)第21編第11章に定められるような規則が挙げられる。これらの規則は規制を受ける会社がデータを長期間保存するように求めている。このような規則の重要な要素は、データが保存期間中に変更されてはならないことである。従って、データはWORMストレージ媒体に保存される必要がある。
LDEV(Logical Device:論理デバイス)保護のディスクサブシステムはWORM機能を有している。この機能により、あるボリュームが書き込み保護されるように設定されると、誰もこのボリュームに対してデータを書き込んだり保存データを変更することができない。規則によって求められる期間が満了後はデータを保存する必要がないので、LDEV保護ではボリュームに対して保存期間を規定する。保存期間の満了後はユーザはこのボリュームにデータを書き込んだり変更することが可能になる。ストレージシステムはこの目的のために内部タイマーを有している。
しかしながら、ある規則ではWORMの設定が世界中の誰からも変更されないような厳格なWORMの実装を求めている。同様に、そのような厳格なWORMの実装では、保存期間やストレージシステムの内部タイマーが変更できないことを求めている。
更に、LDEVは書き込み保護領域のきめ細かさを考慮していない。特に、LDEV保護はボリュームレベルでデータを保護するので、時として実用的でない。典型的なボリュームサイズは数ギガバイトである。一方ユーザがアーカイブしようとする典型的なファイルサイズは数千メガバイトである。その結果、ボリュームが多数のファイルで満たされるまで、ボリュームは書き込み保護状態に設定できないことになる。この期間中、ボリュームのファイルには書き込み保護が行われない。
更に、データ構造のサイズが大きいと問題になる。ディスクアレイには多数のディスクブロックが存在するので、ストレージシステムがディスクブロックレベルで書き込み保護を行うと、書き込み保護されたディスクブロック及びこれらの書き込み保護されたディスクブロックに対する保護期間を追跡するデータ構造のサイズは非常に大きなものになってしまう。時として、データ構造のサイズはストレージシステムのメモリを大量に必要とし、これによりストレージシステムのコストを増大させることになる。
本発明は、書き込みポインタ又は書き込み保護領域を管理することにより、ディスクボリュームのデータを保護するための装置、方法及びシステムを提供する。
より具体的には、本発明は、各WORM使用可能なボリュームに対して次回書き込みポインタを管理するための装置、方法及びシステムを提供する。本発明によれば、次回書き込みポインタは、ホストがボリュームのどのディスクブロック番号にデータを書き込むことができるかを指示する。次回書き込みポインタによって指示されたディスクブロックが既に書き込み済みの場合、次回書き込みポインタは、ホストによってデータが未だ書き込まれていない次のディスクブロックを指示するように値が増やされる。更に本発明によれば、書き込み要求によって指示されたディスクブロック番号が、次回書き込みポインタによって指示されたディスクブロック番号よりも小さい場合、ホストの書き込み要求はストレージシステムによって無視されるか又はエラーメッセージが返送される。
本発明は、書き込み保護領域を管理するための別の装置、方法及びシステムも提供する。本発明によれば、書き込み保護領域は、ストレージシステムのボリュームID、ボリュームの保護領域の先頭オフセット及び末尾オフセットを用いて特定される。本発明によって、ホストの書き込み要求は、この書き込み要求によって指示されたオフセットが書き込み保護領域の一つの中にある場合には、ストレージシステムにより無視されるか又はエラーメッセージが返送される。更に本発明によって、二以上の書き込み保護領域は、これらの領域がボリューム上で連続した領域である場合は、一つの書き込み保護領域に結合される。そのような結合が行われる場合、結合される書き込み保護領域中の最長保存期間が結合した書き込み保護領域の保存期間に選ばれる。
本発明は、以下に詳細に述べるように、各WORM使用可能なボリュームに対して次回書き込みポインタを管理するための装置、方法及びシステムを提供する。本発明によれば、図8に示すように、次回書き込みポインタ801はホストがボリューム802のどのディスクブロック番号にデータを書き込むことができるかを指示する。次回書き込みポインタ801によって指示されたディスクブロックが既に書き込み済み(読み出し専用領域803)の場合、次回書き込みポインタ801は、ホストによってデータが未だ書き込まれていない次のディスクブロック(読み出し及び書き込み領域804)を指示するように値が増やされる。更に本発明によれば書き込み要求によって指示されたディスクブロック番号が次回書き込みポインタ801によって指示されたディスクブロック番号よりも小さい場合、ホストの書き込み要求はストレージシステムによって無視されるか又はエラーメッセージが返送される。
本発明は書き込み保護領域を管理するための別の装置、方法及びシステムも提供する。本発明によれば図9に示すように、書き込み保護領域901a、901bは、ストレージシステムのボリュームID、ボリューム903の書き込み保護領域901a、901bの先頭オフセット902a、902b及び末尾オフセット904a、904bを用いて特定される。本発明によってホストの書き込み要求は、この書き込み要求によって指示されたオフセットが読み出し及び書き込み領域905a、905b、905cでなく書き込み保護領域901a、901bの一つの中にある場合には、ストレージシステムにより無視されるか又はエラーメッセージが返送される。
更に本発明によって二以上の書き込み保護領域は、これらの領域がボリューム上で連続した領域である場合は、一つの書き込み保護領域に結合される。そのような結合が行われる場合、結合される書き込み保護領域中の最長保存期間が結合した書き込み保護領域の保存期間に選ばれる。
本発明は以下に述べる種々の実施例を提供する。しかしながら、本発明はここで述べる実施例に限定されるものでなく、当業者に知られているか、当業者が知ることになるであろう他の実施例に拡張できることに注意願いたい。
本発明の第一の実施例として、図1に示すようにストレージシステム104、ホスト101aと101b、及び管理コンソール102を含むシステム構成が与えられる。
ストレージシステムは、データが保存され取り出されるストレージ媒体上に展開される複数のボリューム109a、109b、109c、ストレージシステム104とホスト101a、101bとを接続するインタフェース105、ストレージシステム104を制御するディスクコントローラ106、一時的にデータを保存するキャッシュメモリ107、期間を計る内部タイマー110と、ボリュームがWORM使用可能かどうかに関する情報を保存するWORM構成テーブル108を含む。WORM構成テーブル108の詳細は以下に述べられる。
ディスクコントローラはインタフェース105を経由してホスト101a、101bのI/O要求を受信し、この要求を処理する。ディスクコントローラはキャッシュメモリ107とボリューム109a、109b、109cにアクセスする。キャッシュメモリ107はボリューム109a、109b、109cのデータ中のある部分をキャッシュしてアクセスを高速化している。内部タイマー110は相対時間を計り、それ自体ではその値を変更できない。
ホスト101a、101bはアプリケーションを実行し、アプリケーションの要求に応じてリンク103a、103bを経由してストレージシステム内のボリューム109a、109b、109cに対してデータの読み出し/書き込みを行う。一般的にホスト101a、101bとストレージシステム104との間のリンク103a、103bにはFibreチャネル、FICON、SCSI、Ethernet(Ethernetは登録商標です)が用いられる。しかしながら、他のタイプのリンクも使用可能である。
管理コンソール102はリンク103cを経由してストレージシステム104と結合され、ストレージシステム104のWORM構成テーブル108の構成を含む管理機能を提供する。
WORM構成テーブルの第一の実施例108aは、図2に示すようにストレージシステム104の各ボリュームに対して種々のエントリーを含んでいる。特に、WORM構成テーブルのエントリーは次回書き込みポインタを使用してボリュームの複数の領域のうちどれが書き込み保護されているかを示す。エントリーとして以下が挙げられる。
1)ボリュームID(201)。
2)ボリュームがWORM使用可能かどうかを示すON/OFF表示(202)。
3)データが書き込み保護されているブロックのサイズの表示(203)。
4)ブロックの最大番号の表示(204)。(即ちボリューム容量はブロックサイズとブロックの最大番号の積に等しい。)
5)次回書き込みポインタ(205)。次回書き込みポインタはブロック番号を有しており、ホストが次回書き込みポインタによって指示されるブロック番号とボリュームの最大ブロック番号の間でデータを読み出し及び書き込むことができることを示す。一方ホストはブロック番号の始め即ち“0”と、次回書き込みポインタによって指示されるブロック番号マイナス1との間にはいかなるデータも書き込むことができない。図8は上述のように次回書き込みポインタを使用する例を示している。“Vol0”と名づけられたボリュームは0から1024までのディスクブロックを有しており、次回書き込みポインタは“3”を表示している。従ってブロック0とブロック2の間の領域は読み出し専用領域で、他の領域は読み出し及び書き込み領域となる。
6)保存期間(206)。この期間はボリュームがデータで満たされた後、即ち次回書き込みポインタが最大ブロック番号プラス1を指示した後に、どの程度の期間ボリュームのデータを書き込み保護する必要があるかを示す。保存期間の値は一日に1ずつ減らされる。ストレージシステムは一日が過ぎたかどうかを判定するために内部タイマーを使用する。もし一層きめ細かな保存が求められる場合は、時間又は分、秒が単位として用いられ得る。
管理コンソール102とホスト101a、101bはWORM構成テーブル108aを構成することができる。ディスクコントローラはそれらが以下を構成することを可能にする。
1)指定されたボリュームに対するエントリーがWORM構成テーブルに存在しない場合のみ、このボリュームに対する新たなエントリーを生成する。
2)エントリーがWORM使用可能でない場合のみエントリーをWORM使用可能にする。
3)エントリーの保存期間が0の場合のみエントリーを削除する。
4)WORM構成テーブルのエントリーを読み出す。
図4は本発明によるWORM構成テーブルの第一の実施例108aを用いた書き込み要求処理の手順の第一の実施例を示すフローチャートである。具体的には図4のフローチャートは、ディスクコントローラ106がホスト101a、101bの書き込み要求を受信した場合にディスクコントローラ106が実行するプロセスを示す。
書き込み要求を受信時、ディスクコントローラ106はWORM構成テーブル108aを用いて、書き込み要求が任意のWORM使用可能のボリュームに対するものであるかどうかをチェックする(ステップ401)。もし書き込み要求がWORM使用可能ボリュームに対するものであれば、プロセスはステップ402に進む。もし書き込み要求がWORM使用可能のボリュームに対するものでなければ、プロセスはステップ405に進む。ディスクコントローラ106は、書き込み要求によって指定されたオフセットがボリュームの次回書き込みポインタにより指示されたオフセットと等しい又はより大であるかどうかをチェックする(ステップ402)。もし書き込み要求によって指定されたオフセットがボリュームの次回書き込みポインタにより指示されたオフセットと等しい又はより大である場合は、プロセスはステップ403に進む。もし書き込み要求によって指定されたオフセットがボリュームの次回書き込みポインタにより指示されたオフセットより小の場合は、プロセスはステップ406に進む。ディスクコントローラ106は要求にあるデータを次回書き込みポインタにより指示されたディスクブロックに書き込む(ステップ403)。ディスクコントローラ106は次回書き込みポインタの値を1だけ増やし、この手順を終える(ステップ404)。ディスクコントローラ106は書き込み要求を処理してこの手順を終える(ステップ405)。ディスクコントローラ106は要求ホストにエラーメッセージを返送してこの手順を終える(ステップ406)。
図6は本発明によるWORM構成テーブルの第一の実施例108aを用いて保存期間を減少させる手順の第一の実施例を示すフローチャートである。
本発明によればストレージシステム104の内部タイマー110は一日に一度ディスクコントローラ106に割り込みを送信する。このタイミングは1時間に一度、1分間に一度等のように変更可能である。あるいはディスクコントローラ106は前に内部タイマー110をチェックしてからどれくらい時間が経過したかを判定するために内部タイマー110をチェックする。ディスクコントローラ106が割り込みを受信するか一日が経過したかを問わずディスクコントローラ106は図6に示す手順を実行する。
具体的には本発明によればディスクコントローラ106は、WORM構成テーブル108aの各エントリーに対して、次回書き込みポインタの値が最大ブロック番号よりも大きい(即ちボリュームがファイルによって満たされた)かどうかをチェックする(ステップ601)。もし次回書き込みポインタの値が最大ブロック番号よりも大きい場合にはプロセスはステップ602に進む。もしWORM構成テーブルにそのようなエントリーが存在しない場合はプロセスは手順を終了する。もし次回書き込みポインタの値が最大ブロック番号よりも大きい場合にはディスクコントローラ106は保存期間の値を一日だけ減少させる(ステップ602)。次いでディスクコントローラ106は、保存期間の値が0かどうかチェックする(ステップ603)。もし保存期間の値が0であればプロセスはステップ604に進む。もし保存期間の値が0でなければ、プロセスはステップ601に戻る。ステップ604で、ディスクコントローラ106はエントリーに対してWORM使用可能から不能に切り換える(即ちボリュームのデータに対する保存期間が満了したことになる)。その後プロセスはステップ601に戻る。
本発明の第二の実施例として、図1に示す第一の実施例と同様に、ストレージシステム104、ホスト101aと101b、及び管理コンソール102を含むシステム構成が与えられる。第一と第二の実施例間の相違の一つはWORM構成テーブルにある。第二の実施例は図3に示すWORM構成テーブル108bを備えており、この構成テーブルはストレージシステム104の各ボリュームに対する種々のエントリーを含んでいる。これらのエントリーとして以下が挙げられる。
1)書き込み保護領域のIDを示す領域ID(301)。
2)保護領域が含まれるボリュームID(302)。
3)ボリュームの書き込み保護領域が開始するオフセットを示す先頭オフセット(303)。
4)ボリュームの書き込み保護領域が終了するオフセットを示す末尾オフセット(304)。
5)書き込み保護領域にどれくらいの期間データを読み出し専用に維持しなければならないかを示す保存期間(305)。
図9はボリューム“Vol0”内の書き込み保護領域の例を示す。“領域0”と“領域1”の二つの領域が存在する。書き込み保護領域によって指定される任意の領域は書き込み不可である。他の領域は読み出し及び書き込み領域である。
管理コンソールとホストはWORM構成テーブル108bを構成することができる。ディスクコントローラ106は以下を構成することを可能にする。
1)新たなエントリーとWORM構成テーブルのエントリー間にオフセットのオーバラップが存在しない場合のみ、新たな書き込み保護領域を生成する。
2)新たな保存期間が現時点の保存期間よりも長期の場合のみ保存期間を延長する。
3)エントリーの保存期間が0の場合のみエントリーを削除する。
4)WORM構成テーブルのエントリーを読み出す。
5)二以上の保護領域が連続している場合のみ、これらを一つの保護領域に結合する。これらの領域の最長保存期間が結合した書き込み保護領域に対して選ばれる。
図5は本発明によるWORM構成テーブルの第二の実施例108bを用いた書き込み要求処理の手順の第二の実施例を示すフローチャートである。具体的には図5のフローチャートは、ディスクコントローラ106がホスト101a、101bの書き込み要求を受信した場合にディスクコントローラ106が実行するプロセスを示す。書き込み要求を受信時、ディスクコントローラ106はTopを含む一時的な値を設定する。ここでTop=書き込み要求で指定されたオフセット、Bottom=Top+書き込み要求にあるデータのサイズ、である(ステップ501)。ディスクコントローラ106は0よりも大きな保存期間を有するWORM構成テーブル108bの各書き込み保護領域に対して、書き込み要求が書き込み保護領域で指定されるボリュームに対するものであるかどうかをチェックする(ステップ502)。もし書き込み要求が書き込み保護領域で指定されるボリュームに対するものであれば、プロセスはステップ503に進む。もし書き込み要求が書き込み保護領域で指定されるボリュームに対するものでない場合は、プロセスはステップ504に進む。ディスクコントローラ106は、書き込み保護領域に対して次の条件のうち一つが満たされるかどうか(即ち書き込もうとする領域と書き込み保護領域の間にオーバラップが存在するか)をチェックする;(1)先頭オフセット≦Top≦末尾オフセット(2)先頭オフセット≦Bottom≦末尾オフセット(ステップ503)。書き込もうとする領域と書き込み保護領域との間にオーバラップが存在する場合には、プロセスはステップ505に進む。書き込もうとする領域と書き込み保護領域との間にオーバラップが存在しない場合には、プロセスはステップ502に進み、別の領域をチェックする。次いでディスクコントローラ106は書き込み要求を処理する(ステップ504)。ステップ505で、ディスクコントローラ106は要求ホストにエラーメッセージを返送する。
図7は本発明によるWORM構成テーブルの第二の実施例108bを用いて保存期間を減少させる手順の第二の実施例を示すフローチャートである。
本発明によればストレージシステム104の内部タイマー110は一日に一度ディスクコントローラ106に割り込みを送信する。このタイミングは1時間に一度、1分間に一度等のように変更可能である。あるいはディスクコントローラ106は前に内部タイマー110をチェックしてからどれくらい時間が経過したかを判定するために内部タイマー110をチェックする。ディスクコントローラ106が割り込みを受信するか一日が経過したかを問わずディスクコントローラ106は図7に示す手順を実行する。
具体的には、本発明によれば、WORM構成テーブル108bの各エントリーに対して、ディスクコントローラ106はエントリーの保存期間の値が0よりも大きいかどうかをチェックする(ステップ701)。もしエントリーの保存期間の値が0よりも大きい場合には、プロセスはステップ702に進む。もしエントリーの保存期間の値が0より大きくない場合は、プロセスは手順を終了する。ステップ702で、ディスクコントローラ106は保存期間の値を一日だけ減少させる。
本発明は好適な実施例の観点から述べられてきたが、本発明の精神と範囲から逸脱することなく数多くの変形例が可能であることは明らかであろう。このようなすべての変形例は添付する特許請求の範囲に含まれるものと意図される。
それぞれ本発明の開示の一部を構成する付随する図面と関連して読めば、実施例の詳細な説明及び特許請求の範囲によって、本発明に関して前述してきたことが理解でき、一層理解が明快になるであろう。前述及び以下の記述および図示は本発明の実施例を開示することに焦点を合わせているが、これは単に説明及び例示としてなされるものであり、本発明はこれらに限定されるものでないことを明快に理解願いたい。この意味に於いて以下に図面の簡単な説明を示す。
図1は本発明によるWORM構成テーブルを有するストレージシステムの説明図である。 図2は本発明によるWORM構成テーブルの第一の実施例である。 図3は本発明によるWORM構成テーブルの第二の実施例である。 図4は本発明による書き込み要求を処理する手順の第一の実施例を説明するフローチャートである。 図5は本発明による書き込み要求を処理する手順の第二の実施例を説明するフローチャートである。 図6は本発明による保存期間を減少させる手順の第一の実施例を説明するフローチャートである。 図7は本発明による保存期間を減少させる手順の第二の実施例を説明するフローチャートである。 図8は本発明による次回書き込みポインタの使用の説明図である。 図9は本発明による書き込み保護領域の使用の説明図である。
符号の説明
101a ホストA
101b ホストB
102 管理コンソール
104 ストレージシステム
105 インタフェース
106 ディスクコントローラ
107 キャッシュメモリ
108 WORM構成テーブル
109a ボリューム“Vol0”
109b ボリューム“Vol1”
109c ボリューム“Vol2”
110 内部タイマー
201 ボリュームID、Vol0、Vol1、Vol2
202 WORM、オン、オン、オフ
203 ブロックサイズ、512B、1MB、0kB
204 最大ブロック番号
205 次回書き込みポインタ
206 保存期間、128日、325日、0日

Claims (17)

  1. ボリュームが展開されるストレージ媒体と、
    ストレージシステムを制御するディスクコントローラと、
    次回書き込みポインタの使用により前記ボリュームの複数の領域のどれが書き込み保護されているかを表示する複数のエントリーを有するWORM(追記型)構成テーブルと、を有することを特徴とする、ストレージシステムのボリュームに保存されるデータを保護するためのストレージシステム。
  2. 前記エントリーは、前記ボリュームがWORM使用可能かどうかを表示することを特徴とする、請求項1のストレージシステム。
  3. 前記エントリーは、前記ボリュームの前記領域の各々のサイズを表示することを特徴とする、請求項1のストレージシステム。
  4. 前記エントリーは、前記ボリュームがWORM使用可能かどうか表示することを特徴とする、請求項1のストレージシステム。
  5. 前記領域は、それぞれブロック番号によって特定可能な前記ボリュームのストレージブロックであり、
    前記ボリュームのブロック番号は該ボリュームの第一のストレージ位置に対応して0で始まり、該ボリュームの最後のストレージ位置に到達するまで1ずつ増加する、
    ことを特徴とする、請求項1のストレージシステム。
  6. 前記次回書き込みポインタはデータを書き込むことができるストレージ位置のブロック番号を有し、
    前記次回書き込みポインタは該次回書き込みポインタの該ブロック番号よりも小さいブロック番号を有するブロックにデータを書き込むことができないことを示す、
    ことを特徴とする、請求項5のストレージシステム。
  7. 前記エントリーは、前記領域の各々の保存期間を表示することを特徴とする、請求項1のストレージシステム。
  8. 請求項1に於いて更に、前記保存期間を計るために使用される内部クロックを有することを特徴とするストレージシステム。
  9. 請求項1に於いて更に、前記WORM構成テーブルのエントリーの生成や削除を可能にする管理コンソールを有することを特徴とするストレージシステム。
  10. 前記ディスクコントローラは、ホストからの書き込み要求に応答して、該書き込み要求によって指定されるオフセットが前記次回書き込みポインタにより指示されるオフセットよりも大きいかどうかをチェックし、該書き込み要求によって指定される該オフセットが該次回書き込みポインタにより指示される該オフセットよりも大きくない場合は該ホストにエラーメッセージを送信することを特徴とする、請求項1のストレージシステム。
  11. ボリュームが展開されるストレージ媒体と、
    ストレージシステムを制御するディスクコントローラと、
    各々が先頭オフセットと末尾オフセットを用いて定義される前記ボリュームの書き込み保護された領域を表示する複数のエントリーを有するWORM(追記型)構成テーブルと、
    を有することを特徴とする、ストレージシステムのボリュームに保存されるデータを保護するためのストレージシステム。
  12. 前記ボリュームは複数のブロックを含み、該ブロックの少なくとも一つは各領域に含まれ、
    前記ボリュームの各ブロックはブロック番号で特定可能であり、
    前記ボリュームのブロック番号は該ボリュームの第一のストレージ位置に対応して0で始まり、該ボリュームの最後のストレージ位置に到達するまで1ずつ増加すること、
    を特徴とする、請求項11のストレージシステム。
  13. 前記先頭オフセットは書き込み保護領域の開始するストレージ位置のブロック番号を有し、前記末尾オフセットは前記書き込み保護領域の終わりのストレージ位置のブロック番号を有し、
    前記先頭及び末尾オフセットの間のブロック番号に対応するブロックにはデータを書き込むことができない、
    ことを特徴とする、請求項12のストレージシステム。
  14. 前記エントリーは前記領域の各々の保存期間を表示することを特徴とする、請求項11のストレージシステム。
  15. 請求項11に於いて更に、前記保存期間を計るために使用される内部クロックを有することを特徴とするストレージシステム。
  16. 請求項11に於いて更に、前記WORM構成テーブルのエントリーの生成や削除を可能にする管理コンソールを有することを特徴とするストレージシステム。
  17. 前記ディスクコントローラは、ホストからの書き込み要求に応答して、該書き込み要求によって指定されるオフセットが前記先頭オフセットよりも小さいか又は前記末尾オフセットよりも大きいかどうかをチェックすることを特徴とする、請求項11のストレージシステム。
JP2004307581A 2004-03-16 2004-10-22 ディスクボリュームに対するよりきめ細かくより効率の良い書き込み保護 Withdrawn JP2005267602A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/800,737 US7162602B2 (en) 2004-03-16 2004-03-16 More granular and more efficient write protection for disk volumes

Publications (2)

Publication Number Publication Date
JP2005267602A true JP2005267602A (ja) 2005-09-29
JP2005267602A5 JP2005267602A5 (ja) 2007-10-18

Family

ID=34987708

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004307581A Withdrawn JP2005267602A (ja) 2004-03-16 2004-10-22 ディスクボリュームに対するよりきめ細かくより効率の良い書き込み保護

Country Status (2)

Country Link
US (1) US7162602B2 (ja)
JP (1) JP2005267602A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007183703A (ja) * 2006-01-04 2007-07-19 Hitachi Ltd データの改竄を防止する記憶装置
US7571350B2 (en) 2006-02-14 2009-08-04 Hitachi, Ltd. Storage system and recovery method thereof
US7685390B2 (en) 2006-11-02 2010-03-23 Hitachi, Ltd. Storage system
US8046531B2 (en) 2009-03-10 2011-10-25 Hitachi, Ltd. Storage apparatus, management apparatus, and method of controlling storage apparatus
KR20180040178A (ko) * 2016-10-11 2018-04-20 임장식 하드디스크나 ssd 기반의 worm 저장장치에서 실시간으로 위변조를 방지하는 데이터 기록 방법

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7337360B2 (en) * 1999-10-19 2008-02-26 Idocrase Investments Llc Stored memory recovery system
US6594780B1 (en) 1999-10-19 2003-07-15 Inasoft, Inc. Operating system and data protection
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
JP2006127106A (ja) * 2004-10-28 2006-05-18 Hitachi Ltd ストレージシステム及びその制御方法
GB0511919D0 (en) * 2005-06-11 2005-07-20 Ibm Device permitting partial disabling of information retrievability on worm media
US7265928B2 (en) * 2006-01-24 2007-09-04 Imation Corp. Data storage cartridge with worm write-protection
JP4800046B2 (ja) * 2006-01-31 2011-10-26 株式会社日立製作所 ストレージシステム
JP2008009485A (ja) * 2006-06-27 2008-01-17 Fujitsu Ltd 仮想ストレージ制御装置及び仮想ストレージ制御プログラム
DE102006052173B4 (de) * 2006-11-02 2023-06-01 Fast Lta Gmbh Schreibschutzverfahren und -vorrichtung für wenigstens eine Speichereinrichtung mit wahlfreiem Zugriff
US8413253B2 (en) * 2009-12-30 2013-04-02 Intel Corporation Protecting persistent secondary platform storage against attack from malicious or unauthorized programs
CN102184143B (zh) * 2011-04-25 2013-08-14 深圳市江波龙电子有限公司 一种存储设备数据的保护方法、装置及系统
WO2016068981A1 (en) * 2014-10-31 2016-05-06 Hewlett Packard Enterprise Development Lp Systems and methods for restricting write access to non-volatile memory

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US18878A (en) * 1857-12-15 Curtain-eixttjbe
US4974156A (en) * 1988-05-05 1990-11-27 International Business Machines Multi-level peripheral data storage hierarchy with independent access to all levels of the hierarchy
US5491807A (en) * 1989-03-20 1996-02-13 International Business Machines Corporation System and method for worm volume management of new and updated data files using variable threshold block addresses
EP0389399A3 (en) * 1989-03-20 1993-01-20 International Business Machines Corporation Directory structure for worm optical media
US5247658A (en) 1989-10-31 1993-09-21 Microsoft Corporation Method and system for traversing linked list record based upon write-once predetermined bit value of secondary pointers
US5043967A (en) * 1990-08-20 1991-08-27 International Business Machines Corporation Structured data storage method and medium
US5321824A (en) * 1991-04-22 1994-06-14 International Business Machines Corporation Accessing last recorded data in a continuation chain
US5790848A (en) * 1995-02-03 1998-08-04 Dex Information Systems, Inc. Method and apparatus for data access and update in a shared file environment
US7392234B2 (en) * 1999-05-18 2008-06-24 Kom, Inc. Method and system for electronic file lifecycle management
US6370534B1 (en) * 1999-06-01 2002-04-09 Pliant Technologies, Inc. Blocking techniques for data storage
US6542971B1 (en) * 2001-04-23 2003-04-01 Nvidia Corporation Memory access system and method employing an auxiliary buffer
US6912645B2 (en) 2001-07-19 2005-06-28 Lucent Technologies Inc. Method and apparatus for archival data storage
JP4058322B2 (ja) * 2002-10-07 2008-03-05 株式会社ルネサステクノロジ メモリカード
US20040220959A1 (en) * 2003-04-30 2004-11-04 Rothman Michael A Methods and apparatus to enable system configuration during operating system runtime

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007183703A (ja) * 2006-01-04 2007-07-19 Hitachi Ltd データの改竄を防止する記憶装置
US7571350B2 (en) 2006-02-14 2009-08-04 Hitachi, Ltd. Storage system and recovery method thereof
US7685390B2 (en) 2006-11-02 2010-03-23 Hitachi, Ltd. Storage system
US8046531B2 (en) 2009-03-10 2011-10-25 Hitachi, Ltd. Storage apparatus, management apparatus, and method of controlling storage apparatus
KR20180040178A (ko) * 2016-10-11 2018-04-20 임장식 하드디스크나 ssd 기반의 worm 저장장치에서 실시간으로 위변조를 방지하는 데이터 기록 방법
KR101954421B1 (ko) * 2016-10-11 2019-03-06 임장식 하드디스크나 ssd 기반의 worm 저장장치에서 실시간으로 위변조를 방지하는 데이터 기록 방법

Also Published As

Publication number Publication date
US20050210211A1 (en) 2005-09-22
US7162602B2 (en) 2007-01-09

Similar Documents

Publication Publication Date Title
JP4486348B2 (ja) ドライブの稼働時間を抑止するディスクアレイ
US20090100223A1 (en) Storage control apparatus, data archive method for storage control apparatus, and storage system
KR100962883B1 (ko) 소스 데이터를 타겟 데이터로 이전하는 방법, 시스템 및제조물
JP2005267602A (ja) ディスクボリュームに対するよりきめ細かくより効率の良い書き込み保護
US8635419B2 (en) Methods for implementation of worm mode on a removable storage system
US6915378B2 (en) Method and system for improving the performance of a processing system
US20090157756A1 (en) File System For Storing Files In Multiple Different Data Storage Media
US6564307B1 (en) Method, system, and program for logically erasing data
US6205529B1 (en) Method and apparatus for defragmenting a storage device using a copy function in the device control logic
US7987328B2 (en) Data archive system
US20050033930A1 (en) High-speed snapshot method
JP2006072789A (ja) ストレージシステム及びストレージシステムのデータ管理装置
JP2008015769A (ja) ストレージシステム及び書き込み分散方法
JP2008269331A (ja) デバイスドライバ
JP2006048641A (ja) 長期間データアーカイブ用ファイルサーバ
JP4713951B2 (ja) 仮想テープライブラリシステムおよび仮想テープ書き込み方法
US9804781B2 (en) Storage media performance management
JP2006338345A5 (ja)
US6792517B1 (en) Firmware controlled backup in disk drives
US8688938B2 (en) Data copying
JP2005267599A (ja) ストレージエリアネットワークとネットワークアタチドストレージの混在環境でのデータの書き込み保護
JP2005284816A (ja) ディスクアレイシステム
JPH08221210A (ja) ディスク制御装置
JP2005301862A (ja) ディスク記録装置、ディスク記録媒体の監視方法およびディスク記録媒体の監視プログラム
JPH0520196A (ja) デイスク・キヤツシユ制御装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060425

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070905

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070905

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070905

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071003

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090212

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090527