JP2010134505A - Raidコントローラ、ストレージ制御装置、およびストレージ制御方法 - Google Patents

Raidコントローラ、ストレージ制御装置、およびストレージ制御方法 Download PDF

Info

Publication number
JP2010134505A
JP2010134505A JP2008307067A JP2008307067A JP2010134505A JP 2010134505 A JP2010134505 A JP 2010134505A JP 2008307067 A JP2008307067 A JP 2008307067A JP 2008307067 A JP2008307067 A JP 2008307067A JP 2010134505 A JP2010134505 A JP 2010134505A
Authority
JP
Japan
Prior art keywords
data
storage
write
target
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008307067A
Other languages
English (en)
Inventor
Hiromitsu Horie
拓光 堀江
Hirotaka Nakajima
裕貴 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Semiconductor Ltd
Original Assignee
Fujitsu Semiconductor Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Semiconductor Ltd filed Critical Fujitsu Semiconductor Ltd
Priority to JP2008307067A priority Critical patent/JP2010134505A/ja
Priority to US12/576,420 priority patent/US20100138672A1/en
Publication of JP2010134505A publication Critical patent/JP2010134505A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0658Controller construction arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0635Configuration or reconfiguration of storage systems by changing the path, e.g. traffic rerouting, path reconfiguration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • G06F3/0689Disk arrays, e.g. RAID, JBOD

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】効率よく意図した通りにストレージ内のデータを復元不能とし、安全性を向上かつ低廉化を図ること。
【解決手段】RAIDを構成する複数のストレージ102を制御するストレージ制御装置100は、書込命令と書込データを取得部301により取得し、書込データが暗号化処理部302を経由し暗号化されて指定された対象ストレージに出力される第1の経路と書込データが暗号化処理部302を経由せず対象ストレージに出力される第2の経路とのうちいずれかの経路を選択部303により選択し、書込命令に基づき書込データが保存対象データか、無効化データかを判断部304により判断し、保存対象データであると判断された場合、第1の経路を選択し、無効化データであると判断された場合、第2の経路を選択するように選択部303を制御部305により制御する。
【選択図】図3

Description

この発明は、RAIDを構成する複数のストレージを選択するRAIDコントローラ、ストレージ制御装置、およびストレージ制御方法に関する。
従来より、複数のストレージを組み合わせて1つのストレージとして運用するRAID(Redudant Arrays of Inexpensive Disks)という技術が知られている。そしてRAIDを構成する複数のストレージを制御するための装置としてストレージ制御装置が知られている。
ストレージ制御装置には、複数のストレージを選択するRAIDコントローラを備えている。さらに、ストレージ制御装置に暗号化回路を備えて書込データを必ず暗号化する技術が知られている(たとえば、下記特許文献1を参照。)。
また、ストレージごとに暗号化回路を備えて書込データを暗号化するか否かを選択できる技術が知られている(たとえば、下記特許文献2を参照。)。
特開2006−319589号公報 特開2006−260491号公報
しかしながら、ストレージ内の保存済データを復元不能にする場合、上述した書込データを必ず暗号化する技術では、確実に保存済データを復元不能にすることができないという問題点があった。ストレージ内の保存済データを復元不能にするためには、保存済データを無効にする無効化データを保存済データに上書きする必要がある。
しかし、上述した書込データを必ず暗号化する技術では、無効化データであっても暗号化され書き込まれるため、ストレージ内のデータが無効化データであるか保存済データであるかが不明となる。そのため、復元不能にするために暗号化回路のない書込専用の機器等をストレージに接続して無効化データを書き込む手間が生じる問題点があった。
一方、上述した書込データを暗号化するか否かを選択できる技術では、各暗号化回路を制御することで保存済データを復元不能にすることができる。しかし、ストレージごとに暗号化回路を保持しているため製造コストがかかる問題点があった。さらに、ストレージの数に応じて暗号化回路の制御機能が増加し制御機能の処理が複雑になる問題点があった。
この発明は、上述した従来技術による問題点を解消するため、安全性の向上および低廉化を図ることを目的とする。
上述した課題を解決し、目的を達成するため、RAIDコントローラは、RAIDを構成する複数のストレージを選択するRAIDコントローラであって、複数のデータ入力端子を有し、経路設定に関する制御信号を入力する制御信号入力端子を有し、複数のデータ出力端子を有し、制御信号が制御信号入力端子に入力されると、制御信号に基づいて、複数のデータ入力端子の中から選ばれたデータ入力端子と複数のデータ出力端子の中から選ばれたデータ出力端子とを接続し、制御信号が、保存対象データを対象ストレージに保存する命令を示す場合、保存対象データを暗号化した暗号化データが入力されるデータ入力端子と対象ストレージに出力するデータ出力端子とを選択して接続し、制御信号が、対象ストレージ内の保存済データを無効化する無効化データを書き込む命令を示す場合、無効化データが入力されるデータ入力端子とデータ出力端子とを選択して接続することを要件とする。
このRAIDコントローラによれば、書込データが保存対象データの場合、どの対象ストレージが選択されても、暗号化手段を経由した暗号化データを書き込むことができる。書込データが無効化データの場合、対象ストレージ内の保存済データが無効化データに上書きされることで保存済データを復元不能とすることができる。
また、上述した課題を解決し、目的を達成するため、ストレージ制御装置は、RAIDを構成する複数のストレージを制御するストレージ制御装置であって、書込命令と書込命令に付随する書込データを取得する取得手段と、入力された書込データを暗号化する暗号化手段と、取得された書込データが暗号化手段を経由し暗号化されて指定された対象ストレージに出力される第1の経路と書込データが暗号化手段を経由せず対象ストレージに出力される第2の経路とのうちいずれかの経路を選択する選択手段と、取得された書込命令に基づいて書込データが、対象ストレージに保存される保存対象データであるか、対象ストレージ内の保存済データを無効化する無効化データであるかを判断する判断手段と、判断手段により保存対象データであると判断された場合、第1の経路を選択し、無効化データであると判断された場合、第2の経路を選択するように選択手段を制御する制御手段と、を備えることを要件とする。
このストレージ制御装置によれば、第1の経路の場合、どの対象ストレージが選択されても、暗号化手段を経由した経路により書込データを暗号化することができる。第2の経路の場合、対象ストレージ内の保存済データが無効化データに上書きされることで保存済データを復元不能とすることができる。
このストレージ制御装置によれば、ストレージのデータを効率よく意図した通りに復元不能とし、安全性の向上を図ることができる。また、どのストレージが選択されても暗号化回路を経由した経路とし、低廉化を図ることができるという効果を奏する。
以下に添付図面を参照して、このストレージ制御装置の好適な実施の形態を詳細に説明する。
(本実施の形態の概要)
本実施の形態では、保存対象データを暗号化回路で暗号化した暗号化データを対象ストレージに書き込む経路と無効化データを暗号化せずに全ストレージへ上書きする経路を選択することで、ストレージへのデータ保存から全ストレージ内の暗号化データを復元不能とする機能を切り替えることができる。図1に経路を選択する例を示す。
図1は、ストレージ制御装置による経路の選択を示す説明図である。ストレージ102内のデータが保存済データである。ストレージ制御装置100内の経路選択回路101は、保存対象データが暗号化回路により暗号化された暗号化データと無効化データのいずれか一方のデータを制御信号に基づいて出力する。
経路選択回路101には、データ入力端子103と、制御信号入力端子104と、データ出力端子105を備えている。まず、無効化データと暗号化データはデータ入力端子103に入力され、制御信号が制御信号入力端子104に入力される。そして、制御信号に基づいていずれか一方のデータ入力端子103がデータ出力端子105と接続される。そして、経路選択回路101から出力されたデータがストレージ102に書き込まれる。
また、保存済データとは、ストレージ102内に保存されている暗号化されたデータである。たとえば、保存済データとは、テキストファイルや画像データ、音声データである。
無効化データとは、ストレージ102内の保存済データを無効にするためのデータであり、暗号化されないデータである。具体的には、ストレージ102内の値を特定の値に書き換えることでストレージ102内の保存済データをクリアすることができるデータである。たとえば、すべてのアドレスの値に0または1を書き込むようなデータである。ストレージ内のデータがすべて0または1のデータに上書きされることにより、ストレージ102内の保存済データが復元不能となったか否かが確認し易くなる。
(ストレージ制御装置100のハードウェア構成)
図2は、実施の形態にかかるストレージ制御装置100のハードウェア構成を示すブロック図である。図2において、ストレージ制御装置100は、CPU(Central Processing Unit)201と、RAM(Random Access Memory)202と、暗号化回路203と、HDD IF(Hard Disk Drive InterFace)204と、HDD IF(Hard Disk Drive InterFace)205と、RAIDコントローラ206と、ROM(Read‐Only Memory)208と、を備えている。また、各構成部は内部バス207によってそれぞれ接続されている。
そして、ストレージ102は、データを保存するための記憶装置である。本実施の形態では、磁気ディスク210と磁気ディスクドライブ211をストレージ102の一例とするが、たとえば、光ディスクと光ディスクドライブ、磁気テープと磁気テープ用のドライバ、フラッシュメモリーなどの複数回書込可能なストレージであってもよい。
ここで、CPU201は、ストレージ制御装置100の全体の制御を司る。ROM208は、ストレージ制御プログラムを記憶している。RAM202は、CPU201のワークエリアとして使用される。
RAIDコントローラ206は、複数のストレージ102の中から指定された対象ストレージ102を選択する。さらに、RAIDコントローラ206は、対象ストレージ102に書き込むデータを選択する。
HDD IF204は、命令と書込データを保持できるバッファーである。HDD IF204は、保存した命令をCPU201へ出力し、保存した書込データをRAIDコントローラ206へ出力する。HDD IF205は、リード/ライトのデータや制御を保持できるバッファーである。RAIDコントローラ206とCPU201の制御にしたがって磁気ディスクドライブ211へのリード/ライトのデータや制御を出力する。
磁気ディスクドライブ211は、CPU201とRAIDコントローラ206の制御にしたがって磁気ディスク210に対するデータのリード/ライトを制御する。磁気ディスク210は、磁気ディスクドライブ211の制御で書き込まれたデータを記憶する。
外部主制御装置209は、書込命令と書込データをストレージ制御装置100に入力する。この外部主制御装置209として、たとえば、スキャナやプリンタ、キーボードなどをストレージ制御装置100に接続してもよい。そして、暗号化回路203は、CPU201の制御に基づいて外部主制御装置209から入力されたデータを暗号化する。
(ストレージ制御装置100の機能的構成)
つぎに、ストレージ制御装置100の機能的構成について説明する。図3は、ストレージ制御装置100の機能的構成を示すブロック図である。ストレージ制御装置100は、取得部301と、暗号化処理部302と、選択部303と、判断部304と、制御部305とを含む構成である。この判断部304および制御部305は、具体的には、たとえば、図2に示したROM208、RAM202などの記憶装置に記憶されたストレージ制御プログラムをCPU201に実行させることにより、その機能を実現する。
まず、取得部301は、外部主制御装置209からの書込命令と書込データを取得する機能を有する。具体的には、たとえば、HDD IF204が、外部主制御装置209からの書込命令と書込データを受信したりする。また、HDD IF204によって書込命令が受信された後に、CPU201がRAM202やROM208などの記憶装置から書込データを読み出したりしてもよい。
暗号化処理部302は、取得部301により取得された書込データが入力されると暗号化する機能を有する。具体的には、たとえば、取得した書込データがRAIDコントローラ206を介して暗号化回路203へ入力されると、暗号化回路203が書込データを暗号化する。そして、暗号化回路203がRAIDコントローラ206へ暗号化データを出力する。
選択部303は、取得部301により取得された書込データと暗号化回路203により暗号化された暗号化データのいずれか一方を選択して出力する機能を有する。具体的には、RAIDコントローラ206内の経路選択回路101が、データ入力端子103に入力された無効化データと暗号化データのいずれか一方のデータを選択する。つぎに、選択されたデータのデータ入力端子103とデータ出力端子105とを接続する。選択部303は、データ入力部306と、制御信号入力部307と、経路選択部308と、データ出力部309とを含む構成である。
また、選択部303により暗号化データが選択された場合を第1の経路とし、選択部303により無効化データが選択された場合を第2の経路とする。
データ入力部302は、取得部301により取得された書込データが暗号化処理部302を経由して暗号化された暗号化データをデータ入力端子103へ入力し、暗号化処理部302を経由していない無効化データをデータ入力端子103へ入力する。具体的には、たとえば、HDD IF204からの書込データと、書込データが暗号化回路203によって暗号化された暗号化データが各データ入力端子103に入力される。
制御信号入力部307は、後述する制御部305によって出力される制御信号の入力を制御信号入力端子104に入力する。具体的には、たとえば、CPU201が出力した制御信号が経路選択回路101の制御信号入力端子104へ入力される。
経路選択部308は、データ入力部302によって入力された暗号化データと無効化データのいずれか一方のデータを制御信号入力部307によって入力された制御信号に基づいて選択する。そして、選択されたデータのデータ入力端子103と後述する出力部309のデータ出力端子105とを接続する。
具体的には、たとえば、RAIDコントローラ206内の経路選択回路101が入力された無効化データと暗号化データのいずれか一方のデータを選択する。たとえば、制御信号が0の場合、経路選択回路101は暗号化データを選択して暗号化データのデータ入力端子103と後述する出力部309のストレージへ出力するデータ出力端子105とを接続する。一方、制御信号が1の場合、選択回路101は無効化データを選択して無効化データのデータ入力端子103と後述する出力部309のストレージへ出力するデータ出力端子105とを接続する。
また、経路選択部308は、書込データが保存対象データの場合、暗号化処理部302を経由していない書込データのデータ入力端子103と暗号化処理部302へ出力するデータ出力端子105とを接続する。具体的には、たとえば、制御信号が0の場合、保存対象データが入力されているデータ入力端子103と暗号化回路203に出力されるデータ出力端子105とを接続する。
これにより、書込命令に基づいて書込データを暗号化するか否かを選択することができる。したがって、書込データが無効化データの場合、暗号化回路203の処理を省くことができ、書込命令の処理時間が短縮される。
つぎに、データ出力部309は、データ出力端子105がデータをストレージへ出力する。具体的には、たとえば、経路選択回路101によって選択された暗号化データと無効化データのいずれか一方のデータをデータ出力端子105がストレージへ出力する。
また、データ出力部309は、データ出力端子105が暗号化処理部302へデータを出力する。具体的には、たとえば、データ出力端子105が、接続された保存対象データが入力されているデータ入力端子103の保存対象データを暗号化回路203へ出力する。図4−1に暗号化データが選択された例を示す。
図4−1は、経路選択回路101によって暗号化データが選択された例を示す説明図である。制御信号が0であるため、経路選択回路101によってストレージ102に書き込まれるデータとして暗号化データが選択される。そして、暗号化データが入力されているデータ入力端子103とデータ出力端子105とが接続される。図4−2に無効化データが選択された例を示す。
また、たとえば、第1の経路選択時には、保存対象データを保存する対象ストレージ102を、書込命令にストレージの情報を付随させ指定することによりRAIDコントローラ206が複数のストレージの中から選択する。
図4−2は、経路選択回路101によって無効化データが選択された例を示す説明図である。制御信号が1であるため、経路選択回路101によってストレージ102に書き込まれるデータとして無効化データが選択される。そして、無効化データが入力されているデータ入力端子103とデータ出力端子105とが接続される。
また、第2の経路選択時には、RAIDコントローラ206が無効化データの対象ストレージ102を全ストレージ102とすることにより、無効化データの書込命令を一回実行することで全ストレージ102の保存済データを復元不能にすることができる。したがって、無効化データの書込命令を複数回実行する手間を省くことができる。
図3に戻って、判断部304は、取得部301により取得された書込命令に基づいて書込データが、対象となる磁気ディスク210に保存される保存対象データであるか、対象となる磁気ディスク210内の保存済データを無効化する無効化データであるかを判断する。
具体的には、たとえば、CPU201は、CPU201内の命令デコーダーにより書込命令のコードをデコードする。そして、デコードされた結果から書込命令の種類を識別して書込データが保存対象データであるか無効化データであるかを判断する。なお、判断結果はRAM202などの記憶装置に保存される。
制御部305は、判断部304により書込データが保存対象データであると判断された場合、第1の経路を選択し、無効化データであると判断された場合、第2の経路を選択するように選択部303を制御する。具体的には、たとえば、CPU201が、命令デコーダーの結果により書込データが保存対象データであると判断された場合、RAIDコントローラ206の経路選択回路101の入力信号である制御信号を0に設定する。そして、書込データが無効化データであると判断された場合、制御信号を1に設定する。つぎに、制御信号をRAIDコントローラ206へ出力する。
第1の経路の場合、どのストレージ102が選択されても、書込データは暗号化処理部302を経由した経路により暗号化される。第2の経路の場合、対象となる磁気ディスク210内の保存済データが無効化データに上書きされることで保存済データが復元不能となる。したがって、安全性の向上および低廉化を図ることができる。つぎに、図5および図6でシーケンス図を用いて書込命令の処理を示す。
まず、図5は、書込データが保存対象データの場合の書込命令の処理を示すシーケンス図である。まず、外部主制御装置209からHDD IF204へデータ保存書込命令が入力され(ステップS501)、続いて保存対象データが入力される(ステップS502)。つぎに、HDD IF204がデータ保存書込命令をCPU201とRAM202へ出力する(ステップS503)。そして、CPU201がデータ保存書込命令をデコードする。つぎに、書込命令に付随するデータが保存対象データであると判断して制御信号を0に設定する。そして、制御信号をRAIDコントローラ206へ出力する(ステップS504)。
つぎに、HDD IF204から保存対象データがRAIDコントローラ206を介して(ステップS505)、暗号化回路203に入力される(ステップS506)。そして、暗号化回路203により保存対象データが暗号化される。暗号化データがRAIDコントローラ206を介して(ステップS507)、HDD IF205に入力される(ステップS508)。つぎに、CPU201からHDD IF205へ書込要求が出力されると(ステップS509)、HDD IF205から磁気ディスクドライブ211へ暗号化データが出力される(ステップS510)。
さらに、磁気ディスクドライブ211によって磁気ディスク210へ暗号化データが書き込まれると、磁気ディスクドライブ211が書込応答をHDD IF205へ入力する(ステップS511)。そして、HDD IF205が書込応答をCPU201へ出力し(ステップS512)、書込命令の処理を終了する。
したがって、どの対象ストレージ102が選択されても、書込データは暗号化回路203を経由した経路により暗号化される。ストレージ制御装置100はストレージ102ごとに暗号化回路203を保持する必要がない。これにより、低廉化を図ることができる。
図6は、書込データが無効化データの場合の書込命令の処理を示すシーケンス図である。まず、外部主制御装置209からHDD IF204へ無効化データの書込命令が入力され(ステップS601)、続いて無効化データが入力される(ステップS602)。つぎに、HDD IF204が無効化データの書込命令をCPU201とRAM202へ出力する(ステップS603)。そして、CPU201が無効化のデータ書込命令をデコードする。つぎに、書込命令に付随するデータが無効化データであると判断して制御信号を1に設定する。そして、制御信号をRAIDコントローラ206へ出力する(ステップS604)。
つぎに、HDD IF204から無効化データがRAIDコントローラ206を介して(ステップS605)、HDD IF205へ入力される(ステップS606)。つぎに、CPU201がHDD IF205へ書込要求を出力すると(ステップS607)、HDD IF205から磁気ディスクドライブ211に対して無効化データが出力される(ステップS608)。
さらに、磁気ディスクドライブ211による磁気ディスク210への書込処理が終了すると、磁気ディスクドライブ211が書込応答をHDD IF205へ入力する(ステップS609)。そして、HDD IF205が書込応答をCPU201へ出力し(ステップS610)、書込命令の処理を終了する。
また、図6では、無効化データは外部主制御装置209から入力されているが、ROM208やRAM202などの記憶装置に記憶されている無効化データをCPU201がアクセスして読み出すこととしてもよい。
したがって、対象ストレージ102内の保存済データが無効化データに上書きされることで保存済データが復元不能となる。そして、ストレージ102内のデータが復元されても無効化データが復元される。復元された無効化データは画像や音声のような意味を持つデータではないため安全である。
(ストレージ制御装置100の制御処理手順)
つぎに、本実施の形態にかかるストレージ制御装置100のCPU201の制御処理手順について説明する。図7は、ストレージ制御装置100の制御処理手順を示すフローチャートである。図7においてまず、書込命令を受付(ステップS701)、判断部304により、受け付けた書込命令がデータ保存書込命令であるか否かを判断する(ステップS702)。書込命令がデータ保存書込命令であるとき(ステップS702:Yes)、制御部305により、選択部303への制御信号を0に設定する(ステップS703)。一方、書込命令がデータ保存書込命令でないとき(ステップS702:No)、制御部305により、選択部303への制御信号を1に設定する(ステップS704)。
さらに、データ書込処理を実行し(ステップS705)、書込チェック処理を実行する(ステップS706)。そして、データ再書込処理を実行して(ステップS707)、一連の処理を終了する。
つぎに、上述したデータ書込処理(ステップS705)について説明する。図8は、データ書込処理の処理手順を示すフローチャートである。図8においてまず、HDD IF205へ書込信号を出力(ステップS801)、つぎに、書込応答を受信したか否かを判断する(ステップS802)。
書込応答を受信していないとき(ステップS802:No)、ステップS802に戻る。一方、書込応答を受信したとき(ステップS802:Yes)、k=リトライ数とし(ステップS803)、ステップS706へ移行する。リトライ数とは、ストレージ102への書込に失敗したときに、再び書込を行う上限回数である。
つぎに、上述した書込チェック処理(ステップS706)について説明する。図9は、書込チェック処理の処理手順を示すフローチャートである。図9においてまず、j=ストレージ数(ステップS901)とし、書込データを取得する(ステップS902)。j番目のストレージ102のデータを読み出し(ステップS903)、書込データ=読み出しデータであるか否かを判断する(ステップS904)。書込データ=読み出しデータでないとき(ステップS904:No)、書込に失敗したストレージ102として情報を保存し(ステップS905)、j=1であるか否かを判断する(ステップS906)。
一方、書込データ=読み出しデータであるとき(ステップS904:Yes)、ステップ906へ移行する。j=1でないとき(ステップS906:No)、j=j−1の処理を実行して(ステップS907)、ステップS903に戻る。また、j=1であるとき(ステップS906:Yes)、ステップS707へ移行する。
つぎに、上述したデータ再書込処理(ステップS707)について説明する。図10は、データ再書込処理の処理手順を示すフローチャートである。図10においてまず全ストレージ102への書込に成功したか否かを判断する(ステップS1001)。全ストレージへの書込に成功していないとき(ステップS1001:No)、k=0であるか否かを判断する(ステップS1002)。
k=0でないとき(ステップS1002:No)、書込に失敗したストレージ102への書込信号を出力し(ステップS1003)、書込応答を受信したか否かを判断する(ステップS1004)。書込応答を受信していないとき(ステップS1004:No)、ステップS1004に戻る。一方、書込応答を受信したとき(ステップS1004:Yes)、k=k−1の計算処理を実行し(ステップS1005)、ステップS706へ戻る。
一方、k=0であるとき(ステップS1002:Yes)、書込に成功したストレージが存在するか否かを判断する(ステップS1006)。書込に成功したストレージ102が存在しないと判断された場合(ステップS1006:No)、書込エラーを出力し(ステップS1007)、一連の処理を終了する。また、書込に成功したストレージ102が存在すると判断された場合(ステップS1006:Yes)、一連の処理を終了する。
一方、全ストレージ102への書込に成功したと判断された場合(ステップS1001:Yes)、一連の処理を終了する。
以上説明したように、本実施の形態によれば、保存対象データを単一の暗号化処理部302で暗号化してストレージ102に書き込む経路から無効化データを暗号化せずに対象ストレージ102へ上書きする経路に切り替えることで、対象ストレージ102内の暗号化データを復元不能とする。
また、対象ストレージ102を全ストレージ102とすることにより、無効化データの書込命令を一回実行することで全ストレージの保存済データを復元不能にすることができる。
したがって、第1の経路の場合、どのストレージ102が選択されても、暗号化処理部302を経由した経路により書込データを暗号化することができる。第2の経路の場合、全ストレージ102内の保存済データが無効化データに上書きされることで保存済データを復元不能とすることができる。
これにより、ストレージ102内のデータを読み出すことで、保存済みデータが復元不能であることを簡単に確認することができる。そして、ストレージ102内のデータが復元されても無効化データが復元される。復元された無効化データは画像や音声のような意味を持つデータではないため安全である。
このRAIDコントローラ206およびストレージ制御装置100によれば、磁気ディスク210内のデータを効率よく意図した通りに復元不能とし、安全性の向上を図ることができる。また、どの磁気ディスク210が選択されても暗号化回路203を経由した経路とし、低廉化を図ることができるという効果を奏する。
また、本実施の形態で説明したストレージ制御装置100は、スタンダードセルやストラクチャードASIC(Application Specific Integrated Circuit)などの特定用途向けIC(以下、単に「ASIC」と称す。)やFPGAなどのPLD(Programmable Logic Device)によっても実現することができる。具体的には、たとえば、上述したストレージ制御装置100の機能(取得部301〜データ出力部309)をHDL記述によって機能定義し、そのHDL記述を論理合成してASICやPLDに与えることにより、ストレージ制御装置100を製造することができる。
上述した実施の形態に関し、さらに以下の付記を開示する。
(付記1)RAIDを構成する複数のストレージを選択するRAIDコントローラにおいて、
複数のデータ入力端子を有するデータ入力部と、
経路設定に関する制御信号を入力する制御信号入力端子を有する制御信号入力部と、
複数のデータ出力端子を有するデータ出力部と、
前記制御信号が前記制御信号入力端子に入力されると、前記制御信号に基づいて、前記複数のデータ入力端子の中から選ばれたデータ入力端子と前記複数のデータ出力端子の中から選ばれたデータ出力端子とを接続する経路選択部と、を備え、
前記経路選択部は、
前記制御信号が、保存対象データを対象ストレージに保存する命令を示す場合、前記保存対象データを暗号化した暗号化データが入力されるデータ入力端子と前記対象ストレージに出力するデータ出力端子とを選択して接続し、前記制御信号が、前記対象ストレージ内の保存済データを無効化する無効化データを書き込む命令を示す場合、前記無効化データが入力されるデータ入力端子と前記データ出力端子とを選択して接続することを特徴とするRAIDコントローラ。
(付記2)前記経路選択部は、
前記制御信号が、保存対象データを対象ストレージに保存する命令を示す場合、前記保存対象データが入力されるデータ入力端子と前記保存対象データを暗号化回路へ出力するデータ出力端子とを選択して接続することを特徴とする付記1に記載のRAIDコントローラ。
(付記3)RAIDを構成する複数のストレージを制御するストレージ制御装置であって、
書込命令と前記書込命令に付随する書込データを取得する取得手段と、
入力された前記書込データを暗号化する暗号化手段と、
前記取得手段により取得された書込データが前記暗号化手段を経由し暗号化されて対象ストレージに出力される第1の経路と前記書込データが前記暗号化手段を経由せず前記対象ストレージに出力される第2の経路とのうちいずれかの経路を選択する選択手段と、
前記取得手段により取得された書込命令に基づいて前記書込データが、前記対象ストレージに保存される保存対象データであるか、前記対象ストレージ内の保存済データを無効化する無効化データであるかを判断する判断手段と、
前記判断手段により前記保存対象データであると判断された場合、前記第1の経路を選択し、前記無効化データであると判断された場合、前記第2の経路を選択するように前記選択手段を制御する制御手段と、
を備えることを特徴とするストレージ制御装置。
(付記4)前記対象ストレージは、前記複数のストレージであることを特徴とする付記3に記載のストレージ制御装置。
(付記5)前記無効化データは、前記対象ストレージのすべてのアドレスに対応する値がすべて0または1であることを特徴とする付記3に記載のストレージ制御装置。
(付記6)RAIDを構成する複数のストレージを制御するストレージ制御方法であって、
書込命令と前記書込命令に付随する書込データを取得する取得手段と、
入力された前記書込データを暗号化する暗号化手段と、
前記取得手段により取得された書込データが前記暗号化手段を経由し暗号化されて対象ストレージに出力される第1の経路と前記書込データが前記暗号化手段を経由せず前記対象ストレージに出力される第2の経路とのうちいずれかの経路を選択する選択手段と、を備えるストレージ制御装置が、
前記取得手段により取得された書込命令に基づいて前記書込データが、前記対象ストレージに保存される保存対象データであるか、前記対象ストレージ内の保存済データを無効化する無効化データであるかを判断する判断工程と、
前記判断工程により前記保存対象データであると判断された場合、前記第1の経路を選択し、前記無効化データであると判断された場合、前記第2の経路を選択するように前記選択手段を制御する制御工程と、
を実行することを特徴とするストレージ制御方法。
(付記7)RAIDを構成する複数のストレージと、
書き込み命令と前記書き込み命令に付随する書込データを取得する取得手段と、
入力された前記書込データを暗号化する暗号化手段と、
前記取得手段により取得された書込データが前記暗号化手段を経由し暗号化されて指定された対象ストレージに出力される第1の経路と前記書込データが前記暗号化手段を経由せず前記対象ストレージに出力される第2の経路とのうちいずれかの経路を選択する選択手段と、
を備えるストレージ制御装置を、
前記取得手段により取得された書き込み命令に基づいて前記書込データが、前記対象ストレージに保存される保存対象データであるか、前記対象ストレージ内の保存済データを無効化する無効化データであるかを判断する判断手段、
前記判断手段により前記保存対象データであると判断された場合、前記第1の経路を選択し、前記無効化データであると判断された場合、前記第2の経路を選択するように前記選択手段を制御する制御手段、
として機能させることを特徴とするストレージ制御プログラム。
ストレージ制御装置による経路の選択を示す説明図である。 実施の形態にかかるストレージ制御装置100のハードウェア構成を示すブロック図である。 ストレージ制御装置100の機能的構成を示すブロック図である。 経路選択回路101によって暗号化データが選択された例を示す説明図である。 経路選択回路101によって無効化データが選択された例を示す説明図である。 書込データが保存対象データの場合の書込命令の処理を示すシーケンス図である。 書込データが無効化データの場合の書込命令の処理を示すシーケンス図である。 ストレージ制御装置100の制御処理手順を示すフローチャートである。 データ書込処理の処理手順を示すフローチャートである。 書込チェック処理の処理手順を示すフローチャートである。 データ再書込処理の処理手順を示すフローチャートである。
符号の説明
100 ストレージ制御装置
102 ストレージ
103 データ入力端子
104 制御信号入力端子
105 データ出力端子
301 取得部
302 暗号化処理部
303 選択部
304 判断部
305 制御部
306 データ入力部
307 制御信号入力部
308 経路選択部
309 データ出力部

Claims (5)

  1. RAIDを構成する複数のストレージを選択するRAIDコントローラにおいて、
    複数のデータ入力端子を有するデータ入力部と、
    経路設定に関する制御信号を入力する制御信号入力端子を有する制御信号入力部と、
    複数のデータ出力端子を有するデータ出力部と、
    前記制御信号が前記制御信号入力端子に入力されると、前記制御信号に基づいて、前記複数のデータ入力端子の中から選ばれたデータ入力端子と前記複数のデータ出力端子の中から選ばれたデータ出力端子とを接続する経路選択部と、を備え、
    前記経路選択部は、
    前記制御信号が、保存対象データを対象ストレージに保存する命令を示す場合、前記保存対象データを暗号化した暗号化データが入力されるデータ入力端子と前記対象ストレージに出力するデータ出力端子とを選択して接続し、前記制御信号が、前記対象ストレージ内の保存済データを無効化する無効化データを書き込む命令を示す場合、前記無効化データが入力されるデータ入力端子と前記データ出力端子とを選択して接続することを特徴とするRAIDコントローラ。
  2. RAIDを構成する複数のストレージを制御するストレージ制御装置であって、
    書込命令と前記書込命令に付随する書込データを取得する取得手段と、
    入力された前記書込データを暗号化する暗号化手段と、
    前記取得手段により取得された書込データが前記暗号化手段を経由し暗号化されて対象ストレージに出力される第1の経路と前記書込データが前記暗号化手段を経由せず前記対象ストレージに出力される第2の経路とのうちいずれかの経路を選択する選択手段と、
    前記取得手段により取得された書込命令に基づいて前記書込データが、前記対象ストレージに保存される保存対象データであるか、前記対象ストレージ内の保存済データを無効化する無効化データであるかを判断する判断手段と、
    前記判断手段により前記保存対象データであると判断された場合、前記第1の経路を選択し、前記無効化データであると判断された場合、前記第2の経路を選択するように前記選択手段を制御する制御手段と、
    を備えることを特徴とするストレージ制御装置。
  3. 前記対象ストレージは、前記複数のストレージであることを特徴とする請求項2に記載のストレージ制御装置。
  4. 前記無効化データは、前記対象ストレージのすべてのアドレスに対応する値がすべて0または1であることを特徴とする請求項2に記載のストレージ制御装置。
  5. RAIDを構成する複数のストレージを制御するストレージ制御方法であって、
    書込命令と前記書込命令に付随する書込データを取得する取得手段と、
    入力された前記書込データを暗号化する暗号化手段と、
    前記取得手段により取得された書込データが前記暗号化手段を経由し暗号化されて対象ストレージに出力される第1の経路と前記書込データが前記暗号化手段を経由せず前記対象ストレージに出力される第2の経路とのうちいずれかの経路を選択する選択手段と、を備えるストレージ制御装置が、
    前記取得手段により取得された書込命令に基づいて前記書込データが、前記対象ストレージに保存される保存対象データであるか、前記対象ストレージ内の保存済データを無効化する無効化データであるかを判断する判断工程と、
    前記判断工程により前記保存対象データであると判断された場合、前記第1の経路を選択し、前記無効化データであると判断された場合、前記第2の経路を選択するように前記選択手段を制御する制御工程と、
    を実行することを特徴とするストレージ制御方法。
JP2008307067A 2008-12-02 2008-12-02 Raidコントローラ、ストレージ制御装置、およびストレージ制御方法 Pending JP2010134505A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008307067A JP2010134505A (ja) 2008-12-02 2008-12-02 Raidコントローラ、ストレージ制御装置、およびストレージ制御方法
US12/576,420 US20100138672A1 (en) 2008-12-02 2009-10-09 Raid controller, storage control device, and storage control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008307067A JP2010134505A (ja) 2008-12-02 2008-12-02 Raidコントローラ、ストレージ制御装置、およびストレージ制御方法

Publications (1)

Publication Number Publication Date
JP2010134505A true JP2010134505A (ja) 2010-06-17

Family

ID=42223865

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008307067A Pending JP2010134505A (ja) 2008-12-02 2008-12-02 Raidコントローラ、ストレージ制御装置、およびストレージ制御方法

Country Status (2)

Country Link
US (1) US20100138672A1 (ja)
JP (1) JP2010134505A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012133748A (ja) * 2010-12-20 2012-07-12 Lsi Corp 電源異常のデータ操作

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9213628B2 (en) 2010-07-14 2015-12-15 Nimble Storage, Inc. Methods and systems for reducing churn in flash-based cache
US9251194B2 (en) * 2012-07-26 2016-02-02 Microsoft Technology Licensing, Llc Automatic data request recovery after session failure
US8990509B2 (en) * 2012-09-24 2015-03-24 Hewlett-Packard Development Company, L.P. Accelerated path selection based on number of write requests and sequential trend
KR102368071B1 (ko) 2014-12-29 2022-02-25 삼성전자주식회사 레이드 스토리지 시스템에서의 스트라이프 재구성 방법 및 이를 적용한 가비지 컬렉션 동작 방법 및 레이드 스토리지 시스템

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003032484A (ja) * 2001-07-17 2003-01-31 Sharp Corp 画像処理装置
JP2006023941A (ja) * 2004-07-07 2006-01-26 Canon Inc ディスクアレイ装置、ディスクアレイ装置の制御方法、プログラム
JP2007072623A (ja) * 2005-09-05 2007-03-22 Kyocera Mita Corp 情報処理装置、記録媒体、およびプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7457897B1 (en) * 2004-03-17 2008-11-25 Suoer Talent Electronics, Inc. PCI express-compatible controller and interface for flash memory
DE60134696D1 (de) * 2000-05-23 2008-08-21 Hitachi Ltd Rechnersystem mit Fernkopiereinrichtung
US6968454B2 (en) * 2001-12-27 2005-11-22 Quicksilver Technology, Inc. Apparatus, method and system for generating a unique hardware adaptation inseparable from correspondingly unique content
US7246245B2 (en) * 2002-01-10 2007-07-17 Broadcom Corporation System on a chip for network storage devices
JP4828155B2 (ja) * 2005-05-12 2011-11-30 株式会社日立製作所 ストレージシステム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003032484A (ja) * 2001-07-17 2003-01-31 Sharp Corp 画像処理装置
JP2006023941A (ja) * 2004-07-07 2006-01-26 Canon Inc ディスクアレイ装置、ディスクアレイ装置の制御方法、プログラム
JP2007072623A (ja) * 2005-09-05 2007-03-22 Kyocera Mita Corp 情報処理装置、記録媒体、およびプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012133748A (ja) * 2010-12-20 2012-07-12 Lsi Corp 電源異常のデータ操作

Also Published As

Publication number Publication date
US20100138672A1 (en) 2010-06-03

Similar Documents

Publication Publication Date Title
JP2010134505A (ja) Raidコントローラ、ストレージ制御装置、およびストレージ制御方法
JP2007299216A (ja) 不揮発性フラッシュメモリを用いる記憶装置とその制御方法
CN108073816A (zh) 信息处理装置
KR102534825B1 (ko) 메모리 제어장치 및 이를 포함하는 데이터 저장 장치
JPWO2009004674A1 (ja) 記憶装置、ディスク装置、書込み判定方法、制御装置
CN109101198B (zh) 移动存储设备的磁盘控制方法和装置
JP2007094639A (ja) メモリコントローラ及びフラッシュメモリシステム
US20080270429A1 (en) Data development device and data development method
JP6052288B2 (ja) ディスクアレイ制御装置、ディスクアレイ制御方法及びディスクアレイ制御プログラム
JP5266713B2 (ja) 情報処理装置、プログラム、外部暗号化システム、及び、外部暗号化方法
JP2008310896A (ja) 不揮発性記憶装置、不揮発性記憶システムおよび不揮発性記憶装置の制御方法
JP7042837B2 (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
JP6941971B2 (ja) 半導体記憶装置、メモリコントローラ及びメモリの監視方法
JP4323527B2 (ja) 半導体記憶装置
JP5213061B2 (ja) ミラーリング制御装置、ミラーリング制御回路、ミラーリング制御方法およびそのプログラム
JP4828996B2 (ja) 情報処理装置及びそれを用いたセキュリティ解除プログラムの不正実行禁止方法
JP6521694B2 (ja) 記憶制御システム及び記憶制御装置
US11347860B2 (en) Randomizing firmware loaded to a processor memory
JP2009163285A (ja) 出力ポート、マイクロコンピュータ、及びデータ出力方法
JP2008299930A (ja) 半導体記憶装置
JP2015108986A (ja) 情報処理装置、情報処理装置の試験命令列及び試験方法
JP2015129998A (ja) ミラーリング装置及びその制御方法、並びにプログラム
JP4893684B2 (ja) ディスクアレイ装置
US10777287B2 (en) Memory control apparatus, information processing apparatus, and memory control method
JP6367704B2 (ja) 記憶制御システム及び記憶制御装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110706

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121009

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130507

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130514

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20130531