JP2009512925A - ストレージ媒体において保護されたパーティションを実施するための装置、システム、および方法 - Google Patents

ストレージ媒体において保護されたパーティションを実施するための装置、システム、および方法 Download PDF

Info

Publication number
JP2009512925A
JP2009512925A JP2008536037A JP2008536037A JP2009512925A JP 2009512925 A JP2009512925 A JP 2009512925A JP 2008536037 A JP2008536037 A JP 2008536037A JP 2008536037 A JP2008536037 A JP 2008536037A JP 2009512925 A JP2009512925 A JP 2009512925A
Authority
JP
Japan
Prior art keywords
protection
partition
read
state
write
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008536037A
Other languages
English (en)
Other versions
JP2009512925A5 (ja
JP4900845B2 (ja
Inventor
ハウシュタイン、ニルス
ヴィナルスキ、ダニエル、ジェイムズ
クライン、クレイグ、アンソニー
ルーセン、マーティン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2009512925A publication Critical patent/JP2009512925A/ja
Publication of JP2009512925A5 publication Critical patent/JP2009512925A5/ja
Application granted granted Critical
Publication of JP4900845B2 publication Critical patent/JP4900845B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0674Disk device
    • G06F3/0676Magnetic disk device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/32Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
    • G11B27/322Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier used signal is digitally coded
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B2020/1264Formatting, e.g. arrangement of data block or words on the record carriers wherein the formatting concerns a specific kind of data
    • G11B2020/1265Control data, system data or management information, i.e. data used to access or process user data
    • G11B2020/1285Status of the record carrier, e.g. space bit maps, flags indicating a formatting status or a write permission

Abstract

【課題】 ハード・ディスク・ドライブにおいて保護されたパーティションを実施する装置、システム、および方法を提供する。
【解決手段】 ストレージ媒体に保護されたパーティションを実施するための装置、システム、および方法を開示する。この装置は、ホスト・デバイスと通信を行うように、更に、ストレージ・デバイスのための読み取りコマンドおよび書き込みコマンドを受信するように構成された制御モジュールと、この制御モジュール内で動作し、パーティションのための複数の保護状態および保護状態間の複数の許容可能な遷移を維持するように構成された保護モジュールと、を含む。このシステムは、この装置と、ホスト・デバイスと、このホストに結合され、ストレージ媒体および制御モジュールを有するエンクロージャを含むストレージ・デバイスと、を含む。この方法は、ホスト・デバイスと通信を行い、少なくとも1つのパーティションを有するストレージ・デバイスのための読み取りコマンドおよび書き込みコマンドを受信するステップと、ストレージ・デバイス内に配置された制御モジュール上に、パーティションのための複数の保護状態および保護状態間の複数の許容可能な遷移を維持するステップと、を含む。
【選択図】 図1

Description

本発明はストレージ媒体に関し、更に具体的には、ストレージ媒体において保護されたパーティションを実施することに関する。
電子ビジネスによって生成されるデータの爆発的な増加のため、あらゆる規模の企業にとって、ストレージ(記憶)は戦略的な投資の優先事項になっている。ストレージの優先順位が上がるにつれて、大きな問題が生じている。すなわち、書き換え不可能かつ消去不可能な方法でデータをアーカイブする必要性である。この必要性は、部分的に、証券取引委員会(Securities and Exchange Commission)およびHIPPAが要求するもの等の金融データの管理、ならびに、法廷記録、カスタマ記録、およびその他の永続的な情報の管理の法的要件を満足させる必要性に基づいている。従来、書き込み不可能かつ消去不可能な形態でデータをストアするために、光媒体が用いられている。また、書き込み不可能かつ消去不可能なデータのことを、参照データ、固定コンテンツ・データ、または追記型(Write Once Read Many:WORM)データとも称することがある。
情報技術提供業者は、WORMデータをしだいにディスク・ベースのストレージ・サブシステムへと切り換えている。これは、ストレージ・サブシステムにおけるディスクの価格が下がり続け、ストレージ容量が増大しているからである。ディスク・ベースのストレージ・サブシステムは、ストレージ・エリア・ネットワーク(SAN)の一部とすることができる。Storage Network Industry Association(SNIA)は、SANを、コンピュータ・システムとストレージ要素との間のデータ転送が主な目的であるネットワークと定義している。SANは、物理的な接続を提供する通信インフラストラクチャと管理層とを含むことができ、この管理層が、接続、ストレージ要素、およびコンピュータ・システムを組織化して、データ転送を完全かつ強固なものとする。また、SANは、ストレージ要素、ストレージ・デバイス、コンピュータ・システム、あるいは専用機器またはそれら全て、および制御ソフトウェアを含み、ネットワーク上で通信を行うストレージ・システムを含む場合もある。
通常、ストレージ・エリア・ネットワークは、ストレージまたはディスク・コントローラによって接続された、テープ・ドライブまたはハード・ディスク・ドライブ等の複数のストレージ・デバイスを含む。ディスク・コントローラは、一般に、ホスト機械またはクライアント機械からの読み取り/書き込み要求を処理するように構成されたサーバである。ホストは、Windows(R)、Linux(R)、UNIX(R)、AIX(R)、z/OS(R)等の様々なオペレーティング・システムを走らせることができる。大規模なコンピューティング環境においては、ストレージ・エリア・ネットワークは、大量のストレージおよびスケーラブルなサーバまたはストレージ・コントローラの性能を提供するための理想的なソリューションである。(AIXおよびz/OSは、米国、他の国々、またはそれら両方におけるInternational Business Machines Corporationの商標である。Windowsは、米国、他の国々、またはそれら両方におけるMicrosoft Corporationの商標である。Linuxは、米国、他の国々、またはそれら両方におけるLinus Torvaldsの登録商標である。UNIXは、米国、他の国々、またはそれら両方におけるThe Open Groupの登録商標である。)
通常、ストレージ・エリア・ネットワーク環境において、ホストはディスク・コントローラからデータを要求する。次いで、ディスク・コントローラは、多くの場合ホーム位置と呼ばれる要求されたデータを含む特定のストレージ・デバイスから、データを検索して取得する。次いで、ディスク・コントローラは、このデータをホストに送信する。ホストがデータを変更すると、データはディスク・コントローラに返信され、ディスク・コントローラは変更されたデータをホーム位置に戻す。通常、ホストは、読み取りまたは書き込みの動作が完了したことを示すディスク・コントローラからの応答を待つ。多くの場合、ホーム位置は、ディスク・ドライブ上の1つのパーティションという形態を取る。更に、1つのパーティションは、固定サイズのストレージの少なくとも1つのユニット、または可変サイズのストレージの少なくとも1つのユニットを含む。一実施形態において、固定サイズのストレージのユニットは論理ブロック・アドレス(LBA)である。
また、ディスク・コントローラは、異種のサーバによるアクセス、データ・キャッシング、様々なRAID実施およびクラスタリング等のデータ可用性機構、スケーラビリティ、デバイスの仮想化、複製サービス、および書き換え不可能かつ消去不可能ストレージ(WORM)を与える能力等の機能を提供することができる。WORM機能は通常、ディスク・コントローラ内部等、ストレージ・デバイスまたはディスク・ドライブの外側にあるマイクロコードによって提供されて、ディスク・ドライブにストアされたデータに対する変更、削除、および追加を防止する。ディスク・ドライブは一般に、サブシステムに組み込まれ封入されており、取り外すことはできない。また、WORM機能を提供するストレージ・サブシステムのことを、WORMストレージ・サブシステムとも称する。
WORMストレージ・サブシステムは、参照データをアーカイブするための法的な手段としてますます受け入れられるようになっているが、セキュリティの問題は依然として残っている。すなわち、ディスク・ドライブ上のデータは本質的に書き換え可能かつ消去可能である。アーカイブされたデータの変更または削除を防止する唯一の保護策は、変更または削除を許さないコントローラ・マイクロコードによって与えられるが、これは、ロック可能なラックまたはキャビネットに封入されたディスク・ドライブの物理的な保護を与えない。ディスク・ドライブがストレージ・サブシステムから取り外されると、そのディスク・ドライブ上のデータはもはや安全でなく、上書き、削除、または他の方法で操作される恐れがある。これを防ぐために、データを特別な方法でフォーマットして、データの変更をいっそう難しくすることができる。しかしながら、フォーマットを復号してデータを操作することはなお可能である。このため、媒体の物理的な性質によってデータの変更に対する自然発生的な防壁を与える場合、アーカイブされたデータの統合性は、過去におけるよりも更に危険にさらされる。更に、現在のWORMシステムは通常、ホスト・コンピュータまたはディスク・コントローラに対する独自のインタフェースに依存しており、これが既存の情報技術インフラストラクチャによる問題を招く恐れがある。
ハード・ディスク・ドライブにおいて保護されたパーティションを実施する装置、システム、および方法を提供することが好ましい。有利なことに、かかる装置、システム、および方法は、好ましくは標準化されたインタフェースを利用し、独自のハードウェアもインタフェースも必要としない。
保護されたパーティションを実施するための装置には、好ましくは、パーティションを保護するために必要なステップを機能的に実施するように構成された複数のモジュールを含む論理ユニットが備えられている。
第1の態様によれば、提供される制御モジュールは、ホスト・デバイスと通信を行うように、更に、少なくとも1つのパーティションを有するストレージ・デバイスのための読み取りコマンドおよび書き込みコマンドを受信するように構成されている。制御モジュールは、ストレージ・デバイスを収容するエンクロージャ内に配置されている。また、この装置は、制御モジュール内で動作する保護モジュールも含み、これは、パーティションのための複数の保護状態、および保護状態間の許容可能な複数の遷移を維持するように構成されている。
一実施形態において、この装置は、パーティションの保護ステータスおよび関連するストレージ・デバイスの論理ブロック・アドレスを検証するように構成されたチェック・モジュールを含む。
一実施形態において、この装置は、読み取りコマンドおよび書き込みコマンドから論理ブロック・アドレスおよび保護ステータスを抽出するように構成されたパース・モジュールを含む。更に別の実施形態において、この装置は、ストレージ・デバイスにデータを書き込むように、更に、パーティションの保護ステータス遷移を実行するように構成された書き込みモジュールを含む。
一実施形態において、複数の保護状態は、パーティションに対する不定数の読み取り/書き込み動作の実行を可能とするように構成された保護なし状態と、書き込み、消去、およびフォーマット・コマンドのいかなる試みからもパーティションを保護するように構成されたWORM(Write Once Read Many:追記型)保護状態と、を含む。更に、複数の保護状態は、1度のみの成功した書き込み動作を許容し、その後は読み取り専用自動保護状態に変わるように構成された自動保護状態と、いったんデータがパーティションの書き込まれると、書き込み、消去、およびフォーマット・コマンドを阻止するように構成された読み取り専用自動保護状態と、を含むことができる。
一実施形態において、複数の許容可能な遷移は、保護なし状態から、通常の反復的な読み取り/書き込み動作のための保護なし状態、パーティションに属する全ストレージ・ユニットが書き込まれた場合にパーティションを自動的に保護する自動保護状態、およびWORM保護パーティションに属するストレージ・ユニットに対する書き込みが不可能であるWORM保護状態の1つへの遷移を含むことができる。更に別の実施形態において、複数の許容可能な遷移は、自動保護状態から保護なし状態または読み取り専用自動保護状態の1つへの遷移と、読み取り専用自動保護状態からWORM保護状態への遷移と、を含む。
一実施形態において、ストレージ・デバイスは、ハード・ディスク・ドライブ、DVD−R、DVD−RW、DVD−RAM、HD−DVD、ブルー・レイ、UDO、CD−R,CD−RW、光磁気、相変化、ホログラフィック、テープ・カートリジック・ドライブ、テープ・カセット・ドライブ、および固体媒体を含む群から選択することができる。一実施形態において、パーティションは、固定サイズのストレージの少なくとも1つのユニット、または、可変サイズのストレージの少なくとも1つのユニットを含む。一実施形態において、固定サイズのストレージのユニットは論理ブロック・アドレス(LBA)である。
第2の態様によれば、ストレージ媒体に保護されたパーティションを実施するためのシステムが提供される。このシステムは、ホスト・デバイスと、このホストに結合され、ストレージ媒体および制御モジュールを有するエンクロージャを含むストレージ・デバイスと、ホスト・デバイスと通信を行うように、更に、少なくとも1つのパーティションを有するストレージ・デバイスのための読み取りコマンドおよび書き込みコマンドを受信するように構成され、エンクロージャ内に配置された制御モジュールと、制御モジュール内で動作し、パーティションのための複数の保護状態および保護状態間の複数の許容可能な遷移を維持するように構成された保護モジュールと、を含む。
第3の態様によれば、ストレージ媒体に保護されたパーティションを実施するための方法が提供される。この方法は、ホスト・デバイスと通信を行い、少なくとも1つのパーティションを有するストレージ・デバイスのための読み取りコマンドおよび書き込みコマンドを受信するステップと、ストレージ・デバイス内に配置された制御モジュール上に、パーティションのための複数の保護状態および保護状態間の複数の許容可能な遷移を維持するステップと、を含む。
一実施形態において、この方法は、パーティションの保護ステータスおよびストレージ・デバイスの論理ブロック・アドレスを検証するステップも含む。
一実施形態において、この方法は、読み取りコマンドおよび書き込みコマンドから論理ブロック・アドレスおよび保護ステータスを抽出するステップも含む。更に別の実施形態において、この方法は、ストレージ・デバイスにデータを書き込み、パーティションの保護ステータス遷移を実行するステップも含む。
また、この方法は、保護なし状態から、通常の読み取り/書き込み動作のための保護なし状態、自動保護状態、およびWORM保護状態への遷移を許容するステップも含む。更に、この方法は、自動保護状態から保護なし状態または読み取り専用自動保護状態の1つへ、および読み取り専用自動保護状態からWORM保護状態への遷移を許容するステップも含む。
第4の態様によれば、本発明は、ストレージ媒体に保護されたパーティションを実施する動作を行うためにデジタル処理装置によって実行可能な機械読み取り可能命令のプログラムを具現化する信号記録媒体を提供する。この動作は、ホスト・デバイスと通信を行い、少なくとも1つのパーティションを有するストレージ・デバイスのための読み取りコマンドおよび書き込みコマンドを受信することと、ストレージ・デバイス内に配置された制御モジュール上に、パーティションのための複数の保護状態および保護状態間の複数の許容可能な遷移を維持することと、を含む。
第5の態様によれば、本発明は、ストレージ媒体に保護されたパーティションを実施するための装置を提供する。この装置は、ホスト・デバイスと通信を行い、少なくとも1つのパーティションを有するストレージ・デバイスのための読み取りコマンドおよび書き込みコマンドを受信するための手段と、ストレージ・デバイス内に配置された制御モジュール上に、パーティションのための複数の保護状態および保護状態間の複数の許容可能な遷移を維持するための手段と、を含む。
本明細書を通じて、機能、利点、または同様の言葉を用いる場合、本発明によって実現可能な機能および利点の全てが本発明のいずれか1つの実施形態に存在するわけではないことを示す。特徴および利点という言葉は、むしろ、ある実施形態に関連付けて記載する特定の機能、利点、または特徴が、本発明の少なくとも1つの実施形態に含まれることを意味するように理解される。従って、本明細書を通じて、機能および利点および同様の言葉の記述は、同一の実施形態を指す場合もあるが、必ずしもそうとは限らない。
更に、本発明の記載される機能、利点、および特徴は、1つ以上の実施形態においていずれかの適切な方法で組み合わせることも可能である。特定の実施形態の具体的な機能または利点の1つ以上を用いることなく本発明を実施可能であることは、当業者には認められよう。他の例において、いくつかの実施形態では、本発明の全ての実施形態に存在するわけではない追加の機能および利点が認められる場合がある。
これより、例示としてのみ、添付図面を参照して、本発明の実施形態について説明する。
本明細書中に記載する機能ユニットの多くをモジュールと表記して、実施の独立性を特に強調している。例えば、1つのモジュールは、カスタムVLSI回路またはゲート・アレイ、論理チップ等の既製の半導体、トランジスタ、または他のディスクリート部品を含むハードウェア回路として実施することができる。また、1つのモジュールは、フィールド・プログラマブル・ゲート・アレイ、プログラマブル・アレイ・ロジック、プログラマブル・ロジック・デバイス等のプログラマブル・ハードウェア・デバイスとして実施することも可能である。
また、モジュールは、様々なタイプのプロセッサによって実行されるソフトウェアにおいて実施することができる。識別されている実行可能コードのモジュールは、例えば、コンピュータ命令の1つ以上の物理的または論理的なブロックを含み、これは例えば、オブジェクト、手順、または機能として組織化されている場合がある。しかしながら、識別されたモジュールの実行ファイルは、物理的に一箇所に配置する必要はなく、異なる位置にストアされた異種の命令を含むことができる。これらは、論理的に結合されるとモジュールを構成し、モジュールのための規定された目的を達成する。
実際、実行可能コードのモジュールは、単一の命令とすることができ、または複数の命令とすることができ、更に、いくつかの異なるコード・セグメント、異なるプログラム、およびいくつかのメモリ・デバイス間に分散させることも可能である。同様に、動作データは、本発明においてはモジュール内で識別し例示することができ、いずれかの適切な形態で具現化し、いずれかの適切なタイプのデータ構造内で組織化することができる。動作データは、単一のデータ・セットとして集約することができ、または異なるストレージ・デバイスを含む異なる位置に分散させることができ、更に、少なくとも部分的に、システムまたはネットワーク上の電子信号としてのみ存在することも可能である。
本明細書を通じて、「一実施形態」「実施形態」または同様の言葉を用いる際には、その実施形態に関連付けて記載する特定の機構、構造、または特徴が、本発明の少なくとも1つの実施形態に含まれることを意味する。従って、本明細書を通じて、「一実施形態において」、「実施形態において」、および同様の言葉を用いる場合は、全て同一の実施形態を指すことがあるが、必ずしもそうでない場合もある。
信号記録媒体の言及は、信号を発生するか、信号を発生させるか、またはデジタル処理装置上で機械読み取り可能命令のプログラムを実行させることができるいずれかの形態を取ることができる。信号記録媒体は、伝送線、コンパクト・ディスク、デジタル・バーサタイル・ディスク(digital-versatile disk)、磁気テープ、ベルヌーイ・ドライブ(Bernoulli drive)、磁気ディスク、パンチ・カード、フラッシュ・メモリ、集積回路、またはその他のデジタル処理装置のメモリ・デバイスによって具現化することができる。
更に、本発明に記載される機構、構造、または特徴は、1つ以上の実施形態においていずれかの適切な方法で組み合わせることができる。以下の説明において、プログラミング、ソフトウェア・モジュール、ユーザ選択、ネットワーク・トランザクション、データベース・クエリ、データベース構造、ハードウェア・モジュール、ハードウェア回路、ハードウェア・チップ等の例等、多数の具体的な詳細事項について述べて、本発明の実施形態の完全な理解に役立てる。しかしながら、こういった具体的な詳細事項の1つ以上を用いずに、または他の方法、構成要素、材料等を用いても本発明を実施可能であることは、当業者には認められよう。他の例において、本発明の態様を不明瞭にするのを避けるために、周知の構造、材料、または動作については、詳細には図示も説明も行わないこととする。
図1は、本発明の一実施形態に従ったストレージ・デバイス100を示す概略ブロック図である。ストレージ・デバイス100は、エンクロージャ102、ストレージ媒体104、制御モジュール106、および通信インタフェース108を含むことができる。ストレージ媒体104は、磁気、光、および固体ストレージ媒体を含むことができるが、これらには限定されない。磁気ストレージ媒体104の例は、ハード・ディスク・ドライブおよびテープ・ドライブを含むが、これらには限定されない。通信インタフェース108は、HVDまたはLVD SCSI、ファイバ・チャネル、ESCON、FICON、およびRS−232を含むことができるが、これらには限定されない。
光媒体の例は、DVD−R(ディタル・バーサタイル・ディスク・追記型)、DVD−RW(DVD・書き換え可能)、DVD−RAM(DVDランダム・アクセス・メモリ)、HD−DVD(高精細DVD)、ブルー・レイ、UDO(Ultra Density Optical)、CD−R(コンパクト・ディスク・追記型)、CD−RW(CD・書き換え可能)、光磁気(MO)、相変化(phase change:PC)、ホログラフィック等を含む。固体ストレージ媒体の例は、SDRAM等の揮発性メモリおよびフラッシュ・メモリ等の不揮発性メモリを含む。
制御モジュール106は、ホストから通信インタフェース108を介して入力要求および出力要求(以降、「I/O要求またはコマンド」と称する)を受信して、その後このI/O要求を実行するように構成されている。制御モジュール106は、エンクロージャ102内のストレージ媒体104と動作的に結合することができる。あるいは、制御モジュール106は、ネットワークを介して複数のストレージ媒体104を制御するように構成することも可能である。このような実施の一例は、ストレージ・エリア・ネットワーク(図示せず)を含む。
制御モジュール106は、I/O要求または読み取り/書き込みコマンドを実行するように構成されており、これによってストレージ媒体104のストレージの最小ユニットにアクセスする。一実施形態において、最小ストレージ・ユニットは、論理ブロック・アドレス(LBA)である。論理ブロック・アドレッシングにより、ストレージ媒体の物理的な位置を、ホストが使用可能であるアドレスに変換する。例えば、論理ブロック・アドレッシングによって、ハード・ディスク・ドライブのシリンダ、ヘッド、およびセクタ仕様を、オペレーティング・システムまたはBIOS(basic input/output system)が使用可能であるアドレスに変換する。
更に別の実施形態において、制御モジュール106は、通信リンクを介してホストに接続し、同様にストレージ媒体104に接続することができる。上述したように、ストレージ媒体104は、代替的な通信リンクを介したディスク・ドライブ、テープ・ドライブ、あるいは光ドライブまたはそれら全てを含むことができる。通信インタフェース108は更に、I/O要求を受信し、このI/O要求を制御モジュールに渡すように構成されている。制御モジュール106は、ESCONからSCSIまたはFICONからSCSIへのプロトコル変換を実行するように構成することができる。更に、これは、取り付けられたストレージ媒体104をグループ化して論理デバイスまたはボリュームとするように構成することができる。また、制御モジュール106は、Remote Volume Mirroring、PPRC(Peer-to-Peer Remote Copy)、XRC(Extended Remote Copy)、SnapShot、Flashcopy等の最新の機能を提供することも可能である。
図2は、従来技術に従った論理ブロック・アドレッシング(LBA)200を示す概略ブロック図である。論理ブロック・アドレッシング200は、ハード・ディスク・ドライブ、光ディスク・ドライブ、および着脱可能ストレージ・ドライブ等の固定ブロック・アーキテクチャ(FBA)・システムにおいて使用可能である。FBA周辺装置において、LBAにアクセスする読み取り/書き込みコマンドを実行することによって、I/Oが行われる。LBAは固定量のデータを参照する。
ストレージ媒体104は、ストレージ媒体の容量に応じて、何百万ものLBAを含む場合がある。図2は複数のLBAを示し、各LBAは単一のボックス202として表している。当業者には周知のように、LBAはいずれかの順序で書き込むことができ、第1のLBA202aから最後のLBA202bまで順番に書き込む必要はない。
また、最後のLBA202bは、最大LBAと呼ぶこともできる。ストレージ媒体104のディスク・ドライブの容量は、媒体上のLBAの数およびLBA202の固定サイズによって決まる。例えば、典型的なLBAのサイズである512バイトを想定すると、1000万のLBAを有するハード・ディスク・ドライブは、51.2億バイトの容量に相当する。
パーティション204は、別個のストレージ媒体104として動作することができるストレージ媒体104の分離された部分である。パーティション204は、少なくとも1つのLBA202を含む。例えば、パーティション204aは3つのLBA202を含み、パーティション204bは1つのLBA202を含み、パーティション204cは2つのLBA202を含む。あるいは、パーティション204は何百万もの202を含む場合がある。ストレージ媒体104が多数のパーティションを含み、各パーティション204が異なる保護状態を有することができる。更に別の実施形態においては、パーティション204は重複しない。これは、いずれかの2つのパーティションが同一のLBA202を含まないことを意味する。
図3は、本発明の一実施形態に従った制御モジュール106を示す概略ブロック図である。制御モジュール106は、一実施形態において、通信モジュール302、書き込みモジュール304、パース・モジュール306、保護モジュール308、およびチェック・モジュール310を含む。通信モジュール302は、通信インタフェース108を介してホストと通信を行うように構成されており、読み取り/書き込みコマンドを受信し、その後、書き込みコマンドを書き込みモジュール304に渡すか、または読み取りコマンドの結果としてデータをホストに戻す。
更に別の実施形態では、パース・モジュール306は、読み取り/書き込みコマンドから、論理ブロック・アドレスおよび保護ステータスを抽出するように構成されている。チェック・モジュール310は、ストレージ媒体104のパーティション204およびLBA202の保護ステータスを検証するように構成されている。保護モジュール308は、複数の保護状態および保護状態間の許容可能な遷移によって構成されている。保護モジュール308については、以下で図4を参照して更に詳細に説明する。書き込みモジュール304は、ストレージ媒体104にデータを書き込み、保護ステータス遷移を実行するように構成されている。
図4は、本発明の一実施形態に従った複数の保護状態を示す概略ブロック図である。一実施形態において、保護状態は、保護モジュール308内で実施することができる。保護モジュール308は、保護なし状態402、WORM(Write Once Read Many)保護状態404、自動保護状態406、および読み取り専用自動保護状態(以降、「読み取り専用状態」と称する)408を含むことができる。保護なし状態402は、ストレージ媒体104全体についてのデフォルトの工場設定とすることができ、あらゆるLBA202に対して不定数の反復的な読み取り/書き込み動作の実行を可能とする。
この保護なし状態402は、明示的にWORM状態404または自動保護状態406によって設定されていないストレージ媒体104上の領域に対してセットされたままである。WORM状態404は、「WORM」保護に関連付けられたあらゆるパーティション204を、いかなる書き込み、消去、またはフォーマット動作の試みからも保護するように構成されている。自動保護状態406は、「自動保護」パーティション204におけるあらゆるLBA202を、1度のみ書き込み可能とする。この書き込み動作が良好に完了した後、そのLBA202は自動的に「読み取り専用自動保護」状態408に遷移する。書き込まれていないパーティション内の残りのLBA202は、自動保護状態406のままである。読み取り専用自動保護状態408は、いったんLBA202が書き込まれたら、いかなる書き込み、消去、およびフォーマット動作も阻止するように構成されている。
矢印412は、パーティション204に対する保護状態の許容可能な状態遷移を示すルールを表す。例えば、保護モジュール308は、保護なし状態402を有するパーティション204が、矢印412aで示すように、データの書き換えを可能とすることを許容するように構成されている。保護なし状態402は、適切な状態遷移コマンドを発行することによって、WORM保護状態404に遷移することができる(412b)。このコマンドについては以下で説明する。あるいは、保護なし状態は、状態遷移コマンドの結果として自動保護状態406に変化することも可能である(412c)。図示したように、WORM保護状態404は、いかなる状態遷移も許容しないように構成することができる。
自動保護状態406は、1つのみの成功した書き込みコマンドをパーティション204に発行可能とするように構成することができる。書き込みコマンドが良好に処理されると、自動保護されたパーティション406の保護状態は、読み取り専用自動保護状態408に遷移する(412d)。書き込みが行われていないLBA202がある場合は、書き込みが行われたLBA202は読み取り専用自動保護408として表示され、書き込みが行われていないLBA202は自動保護状態406のままである。いったん自動保護パーティションの全てのLBA202で書き込みが行われると、パーティション内の全てのLBA202はWORM保護404となる(412e)。
更に別の実施形態においては、自動保護状態406のパーティションは、適切な状態遷移コマンド412fを送信することによって保護なし状態402に変化する場合もある。これは、例えばパーティションの状態が間違って保護なしから自動保護にセットされた場合に、望ましくない状態変化を修正することができる。
いったんパーティションがWORM保護状態404または読み取り専用自動保護状態408になると、データは、上書き、削除、または他の方法で操作することができなくなる。更に、WORM保護状態404および読み取り専用自動保護状態408は、いったん付与されるとリセットすることができない。これは、WORM保護状態404または読み取り専用自動保護状態に属するあらゆるLBSをアドレッシングする書き込み、消去、またはフォーマット動作のいかなるI/O要求も、制御モジュール106によって拒否されることを意味する。更に別の実施形態では、自動保護406パーティション内のLBA202は、書き込みが行われるまで自動保護のままである。自動保護406パーティション内の少なくとも1つのLBA202が書き込まれると、このパーティションは読み取り専用自動保護408に変化する。自動保護パーティション406内の最後のLBA202に書き込みが行われると、読み取り専用自動保護408のパーティションは、WORM404保護パーティションに遷移する。
一実施形態において、保護状態402、404、406、408は、照会コマンドにおいて、接尾文字bで表す二進数として、または十進数(かっこで示す)として表現することができる。例えば、保護なし状態402は00b(十進数の0)と表すことができ、WORM状態404は01b(十進数の1)と表すことができ、自動保護状態406は10b(十進数の2)と表すことができ、読み取り専用自動保護状態408は11b(十進数の3)と表すことができる。
更に別の実施形態では、保護モジュール308は、実質的に削除された保護状態(図示せず)を含む。この実質的に削除された状態は、WORMまたは自動保護データが「実質的に削除された」ことを示すように構成することができる。実質的に削除されたデータは、履歴の目的のためにホストが読み出してアクセス可能であるが、データが古いまたはもはや適切でないと考えられる等、理由のいかんを問わず、「実質的に削除された」と表示される。
図5は、SCSI−3インタフェース規格に従ったモード選択コマンド500の一実施形態を示す概略ブロック図である。図示するモード選択コマンド500は、コマンド・コード15h 502を用いるSCSI(Small Computer System Interface)コマンドである。モード選択コマンド500は、本発明において、状態遷移コマンドの一例として与えられる。例えば、モード選択コマンド500を用いて、保護なし状態402からWORM保護状態404への遷移(412b)、または保護なし状態402から自動保護状態406への遷移(412c)、または自動保護状態406から保護なし状態402への遷移(412f)を開始することができる。モード選択コマンド500は、ホスト・システム(以降はイニシエータとも呼ぶ)によって開始し、ストレージ・デバイス100の通信インタフェース108を介して制御モジュール106によって受信することができる。コマンド・コード15h 502を用いるモード選択コマンド500は、ホストがターゲット・ストレージ・デバイスのパラメータ・リスト長504および論理ユニット506を指定するための手段を提供する。パラメータ・リスト長504は、転送されるモード・ページのサイズをバイト単位で指定する。モード選択コマンド500の後には常に、ホスト・システムからストレージ・デバイス100に送信されるモード・ページが続く。
図6は、本発明の一実施形態に従ったモード検知コマンド600を示す概略ブロック図である。モード検知コマンド600によって、ホストは、ストレージ・デバイス100からのモード・ページから等のモード・ページ情報を検索または照会することができる。モード検知コマンド600は、ホスト・システム(以降はイニシエータとも呼ぶ)によって開始し、ストレージ・デバイス100の通信インタフェース108を介して制御モジュール106によって受信することができる。SCSIモード検知コマンドのコマンド・コード602は、1Ahである。モード検知コマンド600によって、ホストは、ページ・コード604および割り当て長606を指定することができ、この割り当て長606は戻される最大のデータ・サイズを指定する。ページ・コード604は、検索されるモード・ページのページ・コード、およびターゲット・ストレージ・デバイスの論理ユニット608を指定する。割り当て長は、モード・ページの長さを指定する。モード検知コマンド600の結果、これを受信するストレージ・デバイスは、適切なモード・ページを戻す。
図7は、本発明の一実施形態に従ったモード・ページ700を示す概略ブロック図である。図6の割り当て長606は、モード検知コマンド600の結果としてストレージ媒体104からホストに転送されるバイト数を指定し、これはモード・ページ700のサイズである。一実施形態では、モード検知コマンド600によって、ホストは、パーティションまたは個々のLBAの保護状態を取得することができる。
モード・ページ700は、モード検知コマンド600に対する応答としてストレージ・デバイスが送信するものであり、これによって、ホスト・システムは、パーティションまたはLBAの状態について照会することができる。モード・ページ700内の全てのフィールドがモード検知コマンドにより用いられるわけではない。例えば、モード検知コマンド600のフィールド604が、モード・ページ・コード0Dhを指定する0Dhにセットされている場合、ストレージ・デバイスは、以下の文字を有するモード・ページ700を戻すことができる。すなわち、フィールド702は0Dhにセットされ、フィールド704は17hにセットされ、ストレージ・デバイスがWORMパーティションをサポートすることができる場合フィールド705は1にセットされ、少なくとも1つの保護パーティションが活性化されている場合フィールド706は1にセットされ、フィールド708はストレージ・デバイス内に存在する保護パーティションの数を戻し、フィールド710は以降のフィールド711、712、および713が該当するパーティションの数を戻し、フィールド711はパーティションの開始アドレス(またはLBA)を指定し、フィールド712はパーティションの終了アドレスを示し、フィールド713は、保護なし00b、WORM保護01b、自動保護10b、または読み取り専用自動保護11bのうち1つであるそのパーティション状態の保護ステータスを戻す。このシーケンスにおいて、ストレージ・デバイスは、構成された各パーティションについて、モード・ページ700を何回も戻す。
モード選択およびモード検知コマンドを組み合わせて用いて、特定のパーティションの開始および終了アドレス(LBA)ならびに保護状態等、保護パラメータの照会を行うことができる。このシーケンスを開始するには、まず、フィールド502に15hを指定すると共にフィールド504に17hを指定し、更にフィールド506にストレージ・デバイスの論理ユニット・アドレスを指定するモード選択コマンド500を送信する。この後、モード・ページ700を送信する、そのフィールド710は、情報を要求するパーティションの番号にセットし、モード・ページ700の他のフィールドは、全て00hにセットして、これが状態遷移でないことを示す。これらの2つのコマンドは、ホスト(イニシエータ)からストレージ・デバイスへと送信される。
一実施形態において、ホストは次いでモード検知コマンド600を送信する。そのフィールド602は1Ahにセットされ、フィールド604は0Dhnに、フィールド606は17hにセットされて、予想されるモード・ページ長を示す。フィールド608は、ストレージ・デバイスのアドレスにセットされる。このコマンド・シーケンスに対する応答として、ストレージ・デバイスはモード・ページ700を戻す。そのフィールド702は0Dhにセットされ、フィールド704は17hにセットされ、ストレージ・デバイスがWORMパーティションをサポートすることができる場合フィールド705は1にセットされ、少なくとも1つの保護パーティションが活性化されている場合フィールド706は1にセットされ、フィールド708はストレージ・デバイス内に存在する保護パーティションの数を戻し、フィールド710は情報が要求されたパーティションの番号を戻す。一実施形態では、この番号は以前に送信したものと同じ番号とすることができる。フィールド711はパーティションの開始アドレス(またはLBA)を指定し、フィールド712はパーティションの終了アドレスを示し、フィールド713は、保護なし00b、WORM保護01b、自動保護10b、または読み取り専用自動保護11bのうち1つであるそのパーティション状態の保護ステータスを戻す。
SCSI規格に従って、ストレージ・デバイスとホスト・システムとの間で双方向的にモード・ページを用いる。本発明において、ホスト・システムは、モード選択コマンドに関連付けてモード・ページ700を用いて、状態遷移を開始する。また、ホスト・システムは、モード検知信号に関連付けてこのモード・ページ700を用いて、パーティションまたはLBAのステータスについて照会する。ストレージ・デバイスは、モード・ページから、パーティション(複数のパーティション)の保護状態を導出する。従って、モード・ページはストレージ・デバイスにストアされる。通常、多数のモード・ページがあり、各モード・ページは一意のページ・コードを有する。保護パーティション・モード・ページのためのページ・コードは、例示的に0Dhにセットされている。
ページ・コード702は、保護パーティションがセットされることを示す。これは一意のページ・コードであり、ホスト・システムによって用いられて、状態遷移を開始するかまたは状態遷移について照会する。保護パーティション・モード・ページのページ・コードは、例示的に0Dhにセットされている。フィールド704またはモード・ページ700は、このモード・ページの長さをバイト単位で規定し、この例ではこれは25バイトにセットされている。フィールドWORM705は、WORM保護機構がこの製品によってサポートされているか否かを示し、保護状態の照会のためだけに用いられる。フィールドAct706は、少なくとも1つの保護パーティションが活性化されていることを示す。また、このフィールドは照会コマンド動作によって用いられる。このフィールドが「0」にセットされている場合、保護パーティションはセットされていない。その他の場合、このディスク・ドライブ上にはセットされた保護パーティションがある。
パーティション最大数フィールド708はパーティションの最大数を示し、これは、例えばLBAアドレスのような開始および終了アドレスによって設定することができる。このフィールドは照会動作によって用いられる。これは製品固有の値であり、通常はストレージ・デバイスの製造中に与えられる。この値はFFFEhを超えてはならない。フィールド保護パーティション710によって、既存のパーティションを指定することができる。このフィールドを「0」の値にセットすると、全てのパーティションが指定される。FFFFhという値は、フィールド710に指定された特定のLBAの情報が戻されることを示す。
開始境界711は、このパーティションの状態遷移が行われるかまたは照会動作が開始するLBAを示す。終了境界712は、このパーティションの状態遷移が行われるかまたは照会動作が終了するLBSを指定する。フィールド711および712は、0よりも大きくなければならず、終了境界712は開始境界711の値以上でなければならない。保護ステータス713は、このパーティション状態のための保護ステータスを指定する。これは、保護なし00b、WORM保護01b、自動保護10b、または読み取り専用自動保護11bのうち1つである。
先に略述したように、保護ステータスは、図4の許容可能な遷移に基づいて、単一のLBAまたはLBAの範囲について設定することができる。00b、01b、10b、または11bのいずれかの保護ステータスに関連付けられる一連のLBAは全て、保護パーティションである。従って、保護パーティションは、1つのLBAから媒体上の最大数のLBAまで、いかなる数のLBAからも構成することができる。
一実施形態において、WORM保護状態404または自動保護状態406を有するパーティションを作成するために、または、保護なし状態402、WORM保護状態404、自動保護状態406、もしくは読み取り専用自動保護状態408である可能性があるパーティション状態を検索するために、制御モジュール106は、モード選択500およびモード検知600等の既存のSCSIコマンドを受信するように構成されている。モード・ページ700は、パーティションに関する情報710、711、712、713を含み、LBAの範囲およびセットされる保護ステータス等の保護パラメータを含む。保護モジュール308は、パーティションの作成および操作に従って、許容可能な状態402、404、406、408を利用するように構成されている。
図7は、本発明を実施するための一実施形態として、モード・ページ700のコード0Dh702を一例として与える。あるいは、SCSI規格に従った、未使用の予備モード・ページの異なるページ・コードも使用可能であることは、SCSIコマンドの当業者には認められよう。モード・ページ700は、ストレージ・デバイス100とホストとの間で双方向的に用いられる。ホストは、モード選択500コマンドに関連付けてモード・ページ700を利用して、パーティションを作成する、すなわち「モードを選択する」ことができる。ホストは、モード検知600コマンドに関連付けてこのモード・ページ700を用いて、保護状態402、404、406、408の検索対象のパーティションを指定する。また、制御モジュール106は、モード・ページ700を用いて、パーティション内に存在するデータおよび対応する保護状態402、404、406、408を取得し、要求された場合にはこれをホストに戻すことができる。
以下の概略的なフロー・チャート図は、全体的に論理フロー・チャート図として説明する。このため、図示する順序および表記するステップは、提示する方法の一実施形態を示すものである。他のステップおよび方法も、例示する方法の1つ以上のステップまたはその部分に対する、機能、論理、または効果の点で均等であると考えることができる。更に、ここで用いる形式および記号は、この方法の論理ステップを説明するために与えられ、この方法の範囲を限定しないと理解される。フロー・チャート図において、様々な矢印の種類および線の種類を用いる場合があるが、それらは対応する方法の範囲を限定しないものと理解される。実際、いくつかの矢印または他の接続記号は、この方法の論理的な流れを示すためだけに用いることができる。例えば、ある矢印は、図示する方法の列挙したステップ間における不特定の時間の待機期間または監視期間を示すことができる。更に、ある特定の方法を行う順序は、図示する対応ステップの順序に正確に従う場合もあるし、そうでない場合もある。
図8は、本発明の一実施形態に従って許容可能な保護状態遷移を実施するための方法800を示す概略フロー・チャート図である。方法800は802において開始する。制御モジュール106の通信モジュール302は、インタフェース108を介して、モード選択コマンド500およびモード・ページ700を受信する(804)。次いで、パース・モジュール306は、モード・ページ700から、LBAおよび新しい保護状態を抽出する(806)。LBAおよび新しい保護状態の抽出(806)は、LBAおよび新しい保護状態のリストを発生させることを含む場合がある。次いで、チェック・モジュール310は、取得しているLBAの実際の保護状態を検証する。一実施形態において、実際の状態は、要求された各LBAに対してストレージ媒体104が関連付けた保護状態である。次いで、チェック・モジュール310は、コマンドから抽出されたLBAリストについて実際の保護状態を取得する(808)。
次いで、保護モジュール308は、新しい保護状態を実際の保護状態と比較して、ステータス遷移が許容可能であるか否かを判定する(810)。一実施形態において、許容可能な遷移は、図4を参照して上述したように予め決まっていて規定されている。モード・ページから抽出された(804)各LBAについて、新しい保護状態への遷移が可能である場合(810)、書き込みモジュール304は新しい保護状態をストアし(812)、通信モジュール302がホストに成功応答を戻して、方法800は終了する(814)。しかしながら、LBAのいずれにも遷移が許容されていない場合(810)、保護モジュール308は遷移を阻止し、通信モジュール302はSCSIチェック条件ステータス等のエラーをホストに戻す(813)。一実施形態では、エラーは、「タスクの異常終了」または異常終了エラー・メッセージとすることができる。次いで方法800は終了する(814)。
一実施形態においては、ストレージ媒体104は、チェック・モジュール310の一部とすることができる内部メモリに、モード選択コマンド500が与える情報をストアするように構成することができる。例えば、手ごろな価格の1MBメモリ・チップを用いて、約4万の保護パーティションの情報をストアすることができる。この内部メモリによって、書き込みコマンドの処理等のその後行う動作のために、このデータに対する高速アクセスを可能とする。更に別の実施形態では、保護パーティション情報は、典型的にはアイドル時間中に、ストレージ媒体104上の予備領域に定期的に書き込むことができる。
図9は、書き込みコマンドを処理するための方法900の一実施形態を示す概略フロー・チャート図である。方法900は902において開始する。通信モジュール302は、通信インタフェース108を介して書き込みコマンドを受信する(904)。次いでパース・モジュール306は、書き込みコマンド1000等の書き込みコマンドから、全てのコマンド・アドレス(LBA)を取得する(906)。コマンド・アドレスは、データを書き込む開始LBAを含み、更に、書き込みを行うその後のLBAの数を示す転送長を含む。次いで、チェック・モジュール310が、コマンド・アドレス(LBA)について実際の保護状態を取得する(908)。書き込みコマンド1000から取得された(906)LBAを、「CMD_LBA」と称することがある。次いで保護モジュール308は、コマンドからのアドレスを、ストレージ媒体104上の対応する保護状態と比較する。保護モジュール308によって、CMD_LBAがWORM保護領域または読み取り専用(RO)自動保護領域に対応することがわかると、保護モジュール308は書き込みコマンドを阻止し、通信モジュール302はエラー・メッセージを戻す(911)。そして方法900は終了する(912)。一実施形態において、エラー・メッセージは、上述した異常終了エラー・メッセージを含むことができる。
あるいは、チェック・モジュール310によって、全てのCMD_LBAが書き込み可能パーティションに割り当てられていることがわかった場合、書き込みモジュール304はストレージ媒体104にデータを書き込む(914)。書き込みが成功しないと(916)、制御モジュール106はエラー回復プロセスを開始する(918)。書き込み成功の判定は、一実施形態において、書き込み検証または新たに書き込んだデータの読み取りを行うことによって実行することができる。書き込みが成功した場合(916)、保護モジュール308は、新たに書き込んだデータが自動保護パーティション406に書き込まれたか否かを判定する(920)。そうでない場合、方法900は終了する(912)。あるいは、そうである場合、書き込みモジュール304は、パーティションが一杯であるか否かを判定する(922)ように構成されている。そのパーティションに属する全てのLBAが読み取り専用自動保護408の状態である場合、そのパーティションは一杯である。この情報はチェック・モジュール310から得られる。
パーティションが一杯である場合、書き込みモジュール304は、パーティションの保護状態をWORM保護404に変更する(924)。パーティションが一杯でない場合、書き込みモジュール304は、書き込んだばかりのLBAおよびパーティション自体の保護ステータスを読み取り専用自動保護408に変更する(926)。次いで方法900は終了する(912)。
図10は、本発明の一実施形態に従った論理ユニット番号(LUN)1002を有する書き込みコマンド1000を示す概略ブロック図である。また、書き込みコマンド1000は、バイト2〜5の開始LBA1004およびバイト7〜8の転送長1006を含むことができる。一実施形態において、CMD_LBAは開始LBA1004から取得され、転送長1006をLBAサイズで除算して1を加えた数がその書き込みコマンド1000の終了LBAに等しい。一実施形態において、全てのSCSIインタフェースに固有の論理ユニット番号1002を用いて、WORMデータから書き換え可能データをソートすることができる。例えば、書き換え可能データI/O402は、ストレージ・デバイス100の通信インタフェース108の第1の論理ユニット番号(LUN−0)を介して送信することができる。自動保護406データI/Oは、同じストレージ・デバイス100の同じ通信インタフェース108のLUN−2を介して送信することができる。WORM保護404I/Oは、同じストレージ・デバイス100の同じ通信インタフェース108のLUN−3を介して送信することができる。LUN−0を介して送信されたデータは、LUN−2およびLUN−3のデータのものとは異なるパーティション上にセーブすることができる。
保護状態402、404、406、408のデータ保護属性を維持するために、いくつかのコマンドを禁止する。例えば、フォーマット・ユニット・コマンドおよび消去コマンドは、WORM保護404、自動保護406、および読み取り専用自動保護408の保護状態にあるストレージ媒体104のパーティション上ではサポートされない。一般に、WORM保護または読み取り専用自動保護パーティションにストアされたデータの変更または削除を許容するコマンドは全て、チェック条件を介してストレージ・コントローラによって禁止および阻止される。
図11は、本発明の一実施形態に従った媒体パーティション・モード・ページ1100を示す概略ブロック図である。モード・ページ1100は、ページ・コード11h 1101によって指定される。制御モジュール106は、単一リール・テープ・カートリッジおよび二重リール・テープ・カセットを制御するように容易に適合させることができる。テープ・カートリッジまたはカセットは多数のパーティションを有することができ、これらのパーティションはモード・セット・コマンドによってホストから管理可能である。このため、テープ・カートリッジまたはカセット上の特定のパーティションについて、保護状態は、(a)保護なし、(b)WORM保護、および(c)自動保護にセットすることができる。
このモード・ページを用いて、ホストからテープ・ドライブに、保護状態に関する情報を転送することができる。図11は、INCITS T10/1434−Dに従った媒体パーティション・モード・ページ1100を示す。先に述べた予備フィールド1102の2ビット1104、00b〜11bを用いて、パーティションの保護状態を示すことができる。一実施形態においては、特にストレージ媒体としてテープを用いている場合、媒体フォーマット認識フィールド1106を用いて保護状態を示すことができる。ここで、バイトおよびビット単位で符号化した特定のパーティションの保護状態を示すあるスキームを組み込むことができる。あるいは、例えば、SCSIモード検知およびモード選択コマンドをATAまたはIDEコマンドに変換するデバイス・ドライバを作成して、本発明を非SCSIデバイスに拡張することも可能である。
独立型のテープ・ドライブでは、テープ・ドライブは、各着脱可能テープ・カートリッジまたはカセットの各パーティションごとに、パーティションについておよびそのパーティションにおける各ロジカル・ブロックについての保護状態を、初期化領域にストアすることができる。一実施形態では、各パーティションの保護状態は、テープ・カートリッジまたはカセットの初期化領域およびカートリッジまたはエンクロージャのメモリの双方にストアすることができる。
図12は、ストレージ・デバイス100の意図的な破損から制御モジュール106を保護するための方法1200の一実施形態を示す概略ブロック図である。ストレージ・デバイス100の意図的な破損の一例は、誰かが意図的にWORM保護エンティティに属するディスクを取り出し、その内部に含まれるデータを変更することである。一実施形態において、方法1200は1202において開始する。制御モジュール106は、ストレージ媒体104が破壊されたことを検出する(1204)。
ストレージ媒体104の破損を検出すると(1204)、制御モジュール106は、適切なエラー回復を開始し、エラー・メッセージを通知する(1206)ように構成されている。破損が検出されない場合(1204)、方法1200は続けてディスク破損をチェックする。RAIDシステムにおける適切なエラー回復の一例は、例えばRAIDを再構築することである。ディスク・ドライブが置換されると(1208)、制御モジュール106は、同一のディスクが再び挿入されたか否かをチェックする(1210)。これは、誰かがディスクを取り出し、これを操作して再挿入するという意図的な操作を示す場合があるからである。一実施形態において、同じディスクのチェック(1210)は、ストレージ・デバイス100の一意のシリアル番号および製造業者IDを比較することを含む。ディスクが以前に取り出されたディスクと同一でない場合、制御モジュール106はこれを新しいディスクと見なし、ディスクを統合する(1216)。
ディスクが以前と同じディスクである場合(1210)、制御モジュールはパスワードを取得して(1212)保護を無効にする。パスワードは、ディスクを挿入したユーザによって入力されなければならない。パスワードが正しくない場合(1214)、制御モジュール106はカウンタを増分する(1220)。カウンタは、誤ったパスワードの試みの数を維持するように構成されている。カウンタが所定の最大値を超えると(1222)、制御モジュール106はストレージ媒体104を切り離してエラー状態を戻す(1224)。エラーは、データを操作しようとする不正な試みが検出されて排除された状態を示すことができる。カウンタが最大値を超えない場合(1222)、制御モジュール106は再びユーザからパスワードを取得しようとする(1212)。
パスワードが有効であると確認された場合(1214)、制御モジュール106はディスクを統合する(1216)。例えばRAIDアレイの場合には、再構築が開始する。ディスクが以前と同じである場合、制御モジュール106はディスクを用いて診断機能を実行を試み、考えられる不具合を探すために媒体を走査する。不具合が見つからない場合、ディスクのデータは有効と見なされるので、統合には再構築が必要でない場合がある。しかしながら、ディスクが以前と同一でない場合(1210)、制御モジュール106はディスクを統合し(1216)、これを新しい空のディスクと見なす。これは再構築を必要とする。次いで、方法1200は終了する(1226)。
本発明は、その精神または本質的な特徴から逸脱することなく、他の特定の形態において具現化することができる。例えば、本発明において記載したSCSIコマンドは、ファイバ・チャネル(「FC」)物理層上で実施することができる。あるいは、FICON、イーサネット、ギガビット・イーサネット、Infiniband、TCP/IP、iSCSI、ATA、SATA等の他のプロトコルを制限なく用いることも可能である。記載した実施形態は、あらゆる点において、限定としてでなく例示としてのみ見なされるものである。従って、本発明の範囲は、前述の記載によってではなく特許請求の範囲によって示される。特許請求の範囲の均等物の意味および範囲内に該当する全ての変更は、それらの範囲内に包含されるものとする。
本発明の一実施形態によるストレージ・デバイスを示す概略ブロック図である。 従来技術による論理ブロック・アドレッシングを示す概略ブロック図である。 本発明の一実施形態による制御モジュールを示す概略ブロック図である。 本発明の一実施形態による複数の保護状態を示す概略ブロック図である。 本発明の一実施形態によるモード選択コマンドを示す概略ブロック図である。 本発明の一実施形態によるモード検知コマンドを示す概略ブロック図である。 本発明の一実施形態によるモード・ページを示す概略ブロック図である。 本発明の一実施形態による許容可能な保護状態遷移を実施するための方法を示す概略フロー・チャート図である。 書き込みコマンドを処理するための方法の一実施形態を示す概略フロー・チャート図である。 本発明の一実施形態による書き込みコマンドを示す概略ブロック図である。 本発明の一実施形態による媒体パーティション・モード・ページを示す概略ブロック図である。 本発明の一実施形態による、ストレージ・デバイスの意図的な破損から制御モジュール106を保護するための方法を示す概略ブロック図である。

Claims (32)

  1. ストレージ媒体に保護されたパーティションを実施するための装置であって、
    ホスト・デバイスと通信を行うように、更に、少なくとも1つのパーティションを有するストレージ・デバイスのための読み取りコマンドおよび書き込みコマンドを受信するように構成され、前記ストレージ・デバイスを収容するエンクロージャ内に配置された制御モジュールと、
    前記制御モジュール内で動作し、前記パーティションのための複数の保護状態および前記保護状態間の複数の許容可能な遷移を維持するように構成された保護モジュールと、
    を含む、装置。
  2. 前記パーティションの保護ステータスおよび前記ストレージ・デバイスの論理ブロック・アドレスを検証するように構成されたチェック・モジュールを更に含む、請求項1に記載の装置。
  3. 前記読み取りコマンドおよび書き込みコマンドから前記論理ブロック・アドレスおよび保護ステータスを抽出するように構成されたパース・モジュールを更に含む、請求項1または2に記載の装置。
  4. 前記ストレージ・デバイスにデータを書き込むように、更に、前記パーティションの保護ステータス遷移を実行するように構成された書き込みモジュールを更に含む、請求項1、2、または3に記載の装置。
  5. 前記複数の保護状態が、
    不定数の読み取り/書き込み動作の実行を可能とするように構成された保護なし状態と、
    書き込み、消去、およびフォーマット・コマンドのいかなる試みからも前記パーティションを保護するように構成されたWORM(Write Once Read Many:追記型)保護状態と、
    1度のみの書き込み動作を許容し、その後は読み取り専用自動保護状態に変わるように構成された自動保護状態と、
    いったんデータが前記パーティションに書き込まれると、書き込み、消去、およびフォーマット・コマンドを阻止するように構成された前記読み取り専用自動保護状態と、
    を含む、前出の請求項のいずれかに記載の装置。
  6. 前記複数の許容可能な遷移が、
    前記保護なし状態から、通常の読み取り/書き込み動作のための前記保護なし状態、前記自動保護状態、および前記WORM保護状態の1つへの遷移と、
    前記自動保護状態から、前記保護なし状態または前記読み取り専用自動保護状態の1つへの遷移と、
    前記読み取り専用自動保護状態から前記WORM保護状態への遷移と、
    を含む、前出の請求項のいずれかに記載の装置。
  7. 前記ストレージ・デバイスが、ハード・ディスク・ドライブ、DVD−R、DVD−RW、DVD−RAM、HD−DVD、ブルー・レイ、UDO、CD−R,CD−RW、光磁気、相変化、ホログラフィック、テープ・カートリジック・ドライブ、テープ・カセット・ドライブ、および固体媒体を含む群から選択される、前出の請求項のいずれかに記載の装置。
  8. 前記パーティションが固定サイズのストレージの少なくとも1つのユニットを更に含む、前出の請求項のいずれかに記載の装置。
  9. 前記ストレージのユニットが論理ブロック・アドレス(LBA)である、請求項8に記載の装置。
  10. 前記パーティションが可変サイズのストレージの少なくとも1つのユニットを含む、請求項1から7のいずれかに記載の装置。
  11. ストレージ媒体に保護されたパーティションを実施するためのシステムであって、
    ホスト・デバイスと、
    前記ホストに結合され、ストレージ媒体および制御モジュールを有するエンクロージャを含むストレージ・デバイスと、
    前記ホスト・デバイスと通信を行うように、更に、少なくとも1つのパーティションを有するストレージ・デバイスのための読み取りコマンドおよび書き込みコマンドを受信するように構成され、前記エンクロージャ内に配置された前記制御モジュールと、
    前記制御モジュール内で動作し、前記パーティションのための複数の保護状態および前記保護状態間の複数の許容可能な遷移を維持するように構成された保護モジュールと、
    を含む、システム。
  12. 前記パーティションの保護ステータスおよび前記ストレージ・デバイスの論理ブロック・アドレスを検証するように構成されたチェック・モジュールを更に含む、請求項11に記載のシステム。
  13. 前記読み取りコマンドおよび書き込みコマンドから前記論理ブロック・アドレスおよび保護ステータスを抽出するように構成されたパース・モジュールを更に含む、請求項11または12に記載のシステム。
  14. 前記ストレージ・デバイスにデータを書き込むように、更に、前記パーティションの保護ステータス遷移を実行するように構成された書き込みモジュールを更に含む、請求項11、12、または13に記載のシステム。
  15. 前記複数の保護状態が、
    不定数の読み取り/書き込み動作の実行を可能とするように構成された保護なし状態と、
    書き込み、消去、およびフォーマット・コマンドのいかなる試みからも前記パーティションを保護するように構成されたWORM(Write Once Read Many:追記型)保護状態と、
    1度のみの書き込み動作を許容し、その後は読み取り専用自動保護状態に変わるように構成された自動保護状態と、
    いったんデータが前記パーティションの書き込まれると、書き込み、消去、およびフォーマット・コマンドを阻止するように構成された前記読み取り専用自動保護状態と、
    を含む、請求項11から14のいずれかに記載のシステム。
  16. 前記複数の許容可能な遷移が、
    前記保護なし状態から、通常の読み取り/書き込み動作のための前記保護なし状態、前記自動保護状態、および前記WORM保護状態の1つへの遷移と、
    前記自動保護状態から、前記保護なし状態または前記読み取り専用自動保護状態の1つへの遷移と、
    前記読み取り専用自動保護状態から前記WORM保護状態への遷移と、
    を含む、請求項11から15のいずれかに記載のシステム。
  17. 前記ストレージ・デバイスが、ハード・ディスク・ドライブ、DVD−R、DVD−RW、DVD−RAM、HD−DVD、ブルー・レイ、UDO、CD−R,CD−RW、光磁気、相変化、ホログラフィック、テープ・カートリジック・ドライブ、テープ・カセット・ドライブ、および固体媒体を含む群から選択される、請求項11から16のいずれかに記載のシステム。
  18. 前記パーティションが固定サイズのストレージの少なくとも1つのユニットを更に含む、請求項11から17のいずれかに記載のシステム。
  19. 前記ストレージのユニットが論理ブロック・アドレス(LBA)である、請求項18に記載のシステム。
  20. 前記パーティションが可変サイズのストレージの少なくとも1つのユニットを含む、請求項11から17のいずれかに記載のシステム。
  21. ストレージ媒体に保護されたパーティションを実施する動作を行うためにデジタル処理装置によって実行可能な機械読み取り可能命令のプログラムを具現化する信号記録媒体であって、前記動作が、
    ホスト・デバイスと通信を行い、少なくとも1つのパーティションを有するストレージ・デバイスのための読み取りコマンドおよび書き込みコマンドを受信することと、
    前記ストレージ・デバイス内に配置された制御モジュール上に、前記パーティションのための複数の保護状態および前記保護状態間の複数の許容可能な遷移を維持することと、
    を含む、信号記録媒体。
  22. 前記命令が、前記パーティションの保護ステータスおよび前記ストレージ・デバイスの論理ブロック・アドレスを検証する動作を更に含む、請求項21に記載の信号記録媒体。
  23. 前記命令が、前記読み取りコマンドおよび書き込みコマンドから前記論理ブロック・アドレスおよび保護ステータスを抽出する動作を更に含む、請求項21または22に記載の信号記録媒体。
  24. 前記命令が、前記ストレージ・デバイスにデータを書き込み、前記パーティションの保護ステータス遷移を実行する動作を更に含む、請求項21、22、または23に記載の信号記録媒体。
  25. 前記命令が、
    保護なし状態から、通常の読み取り/書き込み動作のための前記保護なし状態、自動保護状態、およびWORM保護状態の1つへ、
    前記自動保護状態から、前記保護なし状態または読み取り専用自動保護状態の1つへ、
    前記読み取り専用自動保護状態から前記WORM保護状態へ、
    の遷移を許容する動作を更に含む、請求項21から24のいずれかに記載のシステム。
  26. ストレージ媒体に保護されたパーティションを実施するための方法であって、
    ホスト・デバイスと通信を行い、少なくとも1つのパーティションを有するストレージ・デバイスのための読み取りコマンドおよび書き込みコマンドを受信するステップと、
    前記ストレージ・デバイス内に配置された制御モジュール上に、前記パーティションのための複数の保護状態および前記保護状態間の複数の許容可能な遷移を維持するステップと、
    を含む、方法。
  27. 前記方法が、前記パーティションの保護ステータスおよび前記ストレージ・デバイスの論理ブロック・アドレスを検証するステップを更に含む、請求項26に記載の方法。
  28. 前記方法が、前記読み取りコマンドおよび書き込みコマンドから前記論理ブロック・アドレスおよび保護ステータスを抽出するステップを更に含む、請求項26または27に記載の方法。
  29. 前記方法が、前記ストレージ・デバイスにデータを書き込み、前記パーティションの保護ステータス遷移を実行するステップを更に含む、請求項26、27、または28に記載の方法。
  30. 前記方法が、
    保護なし状態から、通常の読み取り/書き込み動作のための前記保護なし状態、自動保護状態、およびWORM保護状態の1つへ、
    前記自動保護状態から、前記保護なし状態または読み取り専用自動保護状態の1つへ、
    前記読み取り専用自動保護状態から前記WORM保護状態へ、
    の遷移を許容するステップを更に含む、請求項26から29のいずれかに記載の方法。
  31. ストレージ媒体に保護されたパーティションを実施するための装置であって、
    ホスト・デバイスと通信を行い、少なくとも1つのパーティションを有するストレージ・デバイスのための読み取りコマンドおよび書き込みコマンドを受信するための手段と、
    前記ストレージ・デバイス内に配置された制御モジュール上に、前記パーティションのための複数の保護状態および前記保護状態間の複数の許容可能な遷移を維持するための手段と、
    を含む、装置。
  32. コンピュータ・プログラムであって、前記プログラムがコンピュータ上で実行されると、請求項26から30のいずれかの方法を実行するように適合されたプログラム・コード手段を含む、コンピュータ・プログラム。
JP2008536037A 2005-10-21 2006-10-16 ストレージ媒体において保護されたパーティションを実施するための装置、システム、および方法 Expired - Fee Related JP4900845B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/255,551 2005-10-21
US11/255,551 US7694096B2 (en) 2005-10-21 2005-10-21 Apparatus, system, and method for implementing protected partitions in storage media
PCT/EP2006/067446 WO2007045630A2 (en) 2005-10-21 2006-10-16 Apparatus, system, and method for implementing protected partitions in storage media

Publications (3)

Publication Number Publication Date
JP2009512925A true JP2009512925A (ja) 2009-03-26
JP2009512925A5 JP2009512925A5 (ja) 2009-05-07
JP4900845B2 JP4900845B2 (ja) 2012-03-21

Family

ID=37517178

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008536037A Expired - Fee Related JP4900845B2 (ja) 2005-10-21 2006-10-16 ストレージ媒体において保護されたパーティションを実施するための装置、システム、および方法

Country Status (6)

Country Link
US (1) US7694096B2 (ja)
EP (1) EP1949212A2 (ja)
JP (1) JP4900845B2 (ja)
CN (1) CN101292219B (ja)
TW (1) TWI399646B (ja)
WO (1) WO2007045630A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013054597A1 (ja) * 2011-10-14 2013-04-18 インターナショナル・ビジネス・マシーンズ・コーポレーション テープドライブでのデータ改ざん検知方法、ファイルシステム

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100075760A1 (en) * 2006-07-10 2010-03-25 Wms Gaming Inc. Partition management in a wagering game system
US8291179B2 (en) * 2007-10-05 2012-10-16 Imation Corp. Methods for implementation of worm enforcement in a storage system
CN101441602B (zh) * 2007-11-19 2011-01-26 联想(北京)有限公司 硬盘数据保护装置、硬盘、计算机及硬盘数据保护方法
US8171244B2 (en) 2008-02-01 2012-05-01 Imation Corp. Methods for implementation of worm mode on a removable disk drive storage system
US9405931B2 (en) * 2008-11-14 2016-08-02 Dell Products L.P. Protected information stream allocation using a virtualized platform
US8725780B2 (en) * 2009-06-12 2014-05-13 Imation Corp. Methods and systems for rule-based worm enforcement
US8054572B2 (en) * 2009-08-27 2011-11-08 International Business Machines Corporation Data storage drive overwrite protection of non-worm cartridges
US20110145517A1 (en) 2009-12-10 2011-06-16 International Business Machines Corporation Dynamic reuse and reconfiguration of logical data objects in a virtual tape system
CN102436559B (zh) * 2010-09-29 2016-06-01 联想(北京)有限公司 一种状态切换方法及系统
US9075723B2 (en) * 2011-06-17 2015-07-07 International Business Machines Corporation Efficient discard scans
US8914584B1 (en) 2012-03-31 2014-12-16 Emc Corporation System and method for improving cache performance upon detection of a LUN control event
US8874799B1 (en) 2012-03-31 2014-10-28 Emc Corporation System and method for improving cache performance
US8914585B1 (en) * 2012-03-31 2014-12-16 Emc Corporation System and method for obtaining control of a logical unit number
US11188270B2 (en) 2016-05-25 2021-11-30 International Business Machines Corporation Targeted secure data overwrite
US20170371573A1 (en) * 2016-06-24 2017-12-28 Samsung Electronics Co., Ltd. Method of operating storage medium, method of operating host controlling the storage medium, and method of operating user system including the storage medium and the host
US10379768B2 (en) * 2016-09-30 2019-08-13 Intel Corporation Selective memory mode authorization enforcement
CN108389600B (zh) * 2017-02-02 2021-02-26 慧荣科技股份有限公司 数据储存装置以及参数改写方法
TWI761915B (zh) * 2017-02-02 2022-04-21 慧榮科技股份有限公司 資料儲存裝置以及參數改寫方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06223504A (ja) * 1992-10-05 1994-08-12 Mitsubishi Electric Corp 光ディスクおよび光ディスク駆動装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5163141A (en) * 1988-08-01 1992-11-10 Stenograph Corporation RAM lock device and method for a text entry system
US5233576A (en) 1989-10-25 1993-08-03 Hewlett-Packard Company Multi-function optical disk drive and media
JPH0713705A (ja) 1993-06-16 1995-01-17 Hitachi Ltd ディスク装置
US6185661B1 (en) 1998-01-02 2001-02-06 Emc Corporation Worm magnetic storage device
US6233667B1 (en) 1999-03-05 2001-05-15 Sun Microsystems, Inc. Method and apparatus for a high-performance embedded memory management unit
US6594780B1 (en) 1999-10-19 2003-07-15 Inasoft, Inc. Operating system and data protection
US6711574B1 (en) * 2000-02-01 2004-03-23 Emc Corporation Retrieval of management information
US7370165B2 (en) 2000-12-29 2008-05-06 Valt.X Technologies Inc. Apparatus and method for protecting data recording on a storage medium
US6947237B2 (en) * 2001-10-09 2005-09-20 Hewlett-Packard Development Company, L.P. WORM magnetic tape with cartridge memory system and method
US6996744B2 (en) 2002-04-04 2006-02-07 Microsoft Corporation Generating a passcode for resetting a game console
US6961833B2 (en) 2003-01-24 2005-11-01 Kwok-Yan Leung Method and apparatus for protecting data in computer system in the event of unauthorized data modification
US20050235095A1 (en) 2004-04-14 2005-10-20 Winarski Daniel J Write-once read-many hard disk drive using a WORM LBA indicator
US20060002246A1 (en) * 2004-06-30 2006-01-05 International Business Machines Corporation Sector-based worm implementation on random access memory

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06223504A (ja) * 1992-10-05 1994-08-12 Mitsubishi Electric Corp 光ディスクおよび光ディスク駆動装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013054597A1 (ja) * 2011-10-14 2013-04-18 インターナショナル・ビジネス・マシーンズ・コーポレーション テープドライブでのデータ改ざん検知方法、ファイルシステム
GB2510747A (en) * 2011-10-14 2014-08-13 Ibm Tape drive data alteration detection method and file system
JP5636115B2 (ja) * 2011-10-14 2014-12-03 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation テープドライブでのデータ改ざん検知方法、ファイルシステム
GB2510747B (en) * 2011-10-14 2015-06-10 Ibm Tape drive data alteration detection method and file system
US9406334B2 (en) 2011-10-14 2016-08-02 International Business Machines Corporation Method of detecting tampering of data in tape drive, and file system
US9753664B2 (en) 2011-10-14 2017-09-05 International Business Machines Corporation Method of detecting tampering of data in tape drive, and file system

Also Published As

Publication number Publication date
US7694096B2 (en) 2010-04-06
CN101292219B (zh) 2011-12-21
CN101292219A (zh) 2008-10-22
TWI399646B (zh) 2013-06-21
US20070094469A1 (en) 2007-04-26
TW200739345A (en) 2007-10-16
EP1949212A2 (en) 2008-07-30
JP4900845B2 (ja) 2012-03-21
WO2007045630A2 (en) 2007-04-26
WO2007045630A3 (en) 2007-06-07

Similar Documents

Publication Publication Date Title
JP4900845B2 (ja) ストレージ媒体において保護されたパーティションを実施するための装置、システム、および方法
US7631161B2 (en) Apparatus, system, and method for writing data to protected partitions of storage media
US7685389B2 (en) Apparatus, system, and method for setting protection states of protected partitions in storage media
US9542272B2 (en) Write redirection in redundant array of independent disks systems
KR100968318B1 (ko) 데이터 저장 디바이스 및 이로부터의 정보 획득 방법 및 시스템과 컴퓨터 판독가능 저장 매체
US8839030B2 (en) Methods and structure for resuming background tasks in a clustered storage environment
US20060155944A1 (en) System and method for data migration and shredding
US8538932B2 (en) Extended logical worm data integrity protection with unique worm identifier in header and database
US9164921B2 (en) Dynamic reuse and reconfiguration of logical data objects in a virtual tape system
US7487400B2 (en) Method for data protection in disk array systems
US20130268492A1 (en) Method and System for Efficient Write Journal Entry Management for a Distributed File System
US20090210531A1 (en) Utilizing removable virtual volumes for sharing data on a storage area network
JP2007140962A (ja) ディスクアレイシステム及びセキュリティ方法
US20070206400A1 (en) Write protection for computer long-term memory devices with write-once read-many blocking
US20090077309A1 (en) Data transfer
JP6764927B2 (ja) ストレージシステム、ストレージ装置、およびストレージシステムの制御方法
US11755223B2 (en) Systems for modular hybrid storage devices
US11586508B2 (en) Systems and methods for backing up volatile storage devices
US11550506B2 (en) Systems and methods for accessing hybrid storage devices
TWI731515B (zh) 電腦系統及用於儲存裝置的開機控制方法
JP2018045365A (ja) ストレージ制御装置及びストレージ装置
US8665680B2 (en) Recording/reproducing apparatus
Johnson SCSI to ATA Command Translations

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090205

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110711

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20110711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111129

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20111130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111222

R150 Certificate of patent or registration of utility model

Ref document number: 4900845

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees