JP2010506275A - 仮想ストレージボリューム及びデータキャリアを検出する方法、制御ロジック及びシステム - Google Patents

仮想ストレージボリューム及びデータキャリアを検出する方法、制御ロジック及びシステム Download PDF

Info

Publication number
JP2010506275A
JP2010506275A JP2009530772A JP2009530772A JP2010506275A JP 2010506275 A JP2010506275 A JP 2010506275A JP 2009530772 A JP2009530772 A JP 2009530772A JP 2009530772 A JP2009530772 A JP 2009530772A JP 2010506275 A JP2010506275 A JP 2010506275A
Authority
JP
Japan
Prior art keywords
access pattern
storage volume
control logic
read operation
target storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009530772A
Other languages
English (en)
Inventor
メールヴァルド,ペーター
マクガハン,ケヴィン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony DADC Europe Ltd Austria Branch
Original Assignee
Sony DADC Austria AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony DADC Austria AG filed Critical Sony DADC Austria AG
Publication of JP2010506275A publication Critical patent/JP2010506275A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00659Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

仮想ストレージボリューム(1)を検出する方法であって、目標ストレージボリュームの読出しオペレーションに対する第1のアクセスパターン(10)を判定するステップと、上記読出しオペレーションの間、上記コンピュータシステム(5)の少なくとも1つの他のストレージボリューム(2)の第2のアクセスパターン(11)を監視するステップと、上記第1のアクセスパターン(10)と上記第2のアクセスパターン(11)との間の相関を判定するステップと、判定された上記相関が所定の閾値を上回る場合、上記目標ストレージボリューム(1)は仮想ストレージボリューム(1)であるということを導出するステップとを含む方法。対応の制御ロジック(4)、及び対応のシステムも提供される。
【選択図】図1

Description

本発明は、仮想ストレージボリューム及びデータキャリアを検出する方法、制御ロジック及びシステムに関する。
光ディスク、例えばCDROM、DVD又はブルーレイディスクに対するあるコピー保護スキームは、光記録可能媒体上に複製不能な特別な特徴、いわゆる「署名(signature)」が光ディスク上に存在するかどうかをチェックする。このような署名、及び署名を検証する対応の方法が、例えば国際公開第03/054878号(A1)パンフレット又は欧州特許出願公開第1672631(A1)号明細書に開示される。コンピュータプログラムは、署名が存在する場合にのみ実行が許可される。コピー保護ソフトウェアは、目標ストレージ媒体上にこのような署名を探しており、目標ストレージ媒体とは、例えばオリジナル光ディスクであり、目標ストレージドライブ、例えば光ディスクドライブに設置が期待されるものである。コンピュータシステムのオペレーティングシステムは、ストレージボリュームとしてストレージ媒体とともにストレージドライブを提供する。このようなストレージボリュームに対する他の例は、USBスティック(USBインターフェース付半導体メモリ)、フロッピーディスク付フロッピーディスクドライブ、カードリーダ中のメモリカード又はハードディスク上のパーティションによって提供される場合がある。「目標ストレージ媒体(target storage medium)」、「目標ストレージドライブ(target storage drive)」及び「目標ストレージボリューム(target storage volume)」という言葉は、この明細書を通して、コピー保護ソフトウェアによってあるデータが発見されることが期待される対応のストレージ媒体、ストレージドライブ及びストレージボリュームとして使用される。典型的に、コピー保護ソフトウェアは、署名が目標ストレージボリューム上に存在するかどうかをチェックしている。
エミュレーションソフトウェアが、コピー保護ソフトウェアと光ディスクドライブとの間の通信をインターセプトし、誤署名情報を挿入するデータ及び/又はアクセスタイミング情報を操作する。エミュレーションソフトウェアがこれを達成するのは、仮想ストレージボリュームとして仮想ドライブに搭載されるディスクイメージのような仮想ストレージ媒体をコピー保護ソフトウェアに提供することによって可能であり、一方で、ディスクイメージはハードディスクドライブ(HDD:hard disk drive)上に実際に格納される。
フロッピーディスク、光ディスク等のディスクイメージを有するこのような仮想ストレージボリュームは、ある状況において有用である。すなわち、
それらは、ユーザがディスクを絶えず変えることを避けることを可能にする。
それらは、ユーザがディスクの物理的重荷なく大きなディスクライブラリを搬送することを可能にする。
それらは、ネットワーク上でディスクをユーザにアクセス可能にできるものであり、このことは、ネットワークの全ユーザにディスクを分配することが不可能である場合に非常に実用的である。
しかしながら、コピー保護光ディスクのコンテンツがディスクイメージとしてハードディスク上に格納され、コピー保護ソフトウェア(制御ロジックとも呼ばれる)へ提供される場合、コピー保護スキームが、悪意ある仮想ドライブソフトウェアによって回避される場合があり、これにより、コンテンツへだけではなく、署名へのアクセスが提供される。コピー保護ソフトウェアは、署名が発見される目標ストレージボリュームが光ディスクドライブにおけるオリジナル光ディスクではなく、ハードディスクドライブ上のディスクイメージであるという事実を認知しない。オリジナルディスクは、他のユーザへ再分配される場合があり、ハードディスクドライブ上のコピーは、実際、無許可コピーである場合がある。
仮想ストレージボリュームを識別する周知の方法は、システムレベルソフトウェア(ディスクドライバ)か、又は無効になったかに依存する。このような以前の方法が、別々に又は組み合わせて含むのは、
非SCSI(Small Computer System Interface:小コンピュータシステムインターフェース)ドライブにおいてプレイする目標ストレージ媒体として目標ディスクを要求することと、
ディスクドライブアダプタの情報を問い合わせ及びブラックリスト化を行うことと、
仮想ドライブソフトウェアによってエミュレート/提供されないディスクドライブの非共通プロパティを問い合わせること、例えば開始命令と終了命令との間の間隔を測定すること、又はランダムアクセスタイムを測定することとである。
コンピュータを用いた無許可読出し及び/又はコピーに対して目標光キャリア上の保護領域内でデータコンテンツを保護するさらなる可能性が、国際公開第2004/088658(A1)パンフレットに開示される。開示された方法が含むのは、目標光記録キャリア又は非目標光記録キャリアがコンピュータのドライブへ挿入されるかどうかを判定するステップと、目標光記録キャリアがコンピュータのドライブへ挿入される場合には、データが1つも読み出されないか又は読出しデータが無用であるかのように保護データ領域への読出し要求を変更するステップ、及び/又は書込みデータが無用であるように記録可能キャリア又は他のストレージへの保護データ領域内のデータに関する書込み命令を変更するステップとである。
本発明の目的は、仮想ストレージボリュームを検出する方法であって、回避が困難であり、対応のドライブにおけるオリジナルストレージ媒体の存在を偽造又は印象を与えるために仮想ストレージボリュームが使用されるかどうかの効果的な発見法を提供するものを提供することである。
本発明のさらなる目的は、保護ソフトウェアアプリケーション又はデータの無許可コピーに対する方策を提供するためにコンピュータシステム上で使用されると、このような仮想ストレージボリュームの簡単且つ効果的な検出を可能にする仮想ストレージボリュームを検出する制御ロジックを提供することである。
本発明のさらなる目的は、システム上に存在するこのような仮想ストレージボリュームの簡単且つ効果的な検出を可能にする仮想ストレージボリュームを検出するシステムを提供することである。
第1の観点において、当該目標は、仮想ストレージボリュームを検出する方法によって達成され、当該方法は、
目標ストレージボリュームの読出しオペレーションに対する第1のアクセスパターンを判定するステップと、
上記読出しオペレーションの間、少なくとも1つの他のストレージボリュームの第2のアクセスパターンを監視するステップと、
上記第1のアクセスパターンと上記第2のアクセスパターンとの間の相関を判定するステップと、
判定された上記相関が所定の閾値を上回る場合、上記目標ストレージボリュームは仮想ストレージボリュームであるということを導出するステップとを含む方法である。
本明細書を通して、「読出しオペレーション(read operation)」という言葉は、ストレージボリューム上の色々なストレージロケーションへの読出しアクセスのシーケンスを説明するために用いる。
言い換えると、当該方法は、オペレーティングシステムからデータ移送統計を問い合わせ、相関させることによって、データ移送が仮想ストレージボリュームから又はドライブとオリジナルストレージ媒体とで構成されるオリジナルストレージボリュームから得られるかどうかを区別可能である。そのため、目標ストレージボリューム(例えば光ディスク、フロッピーディスク、USBスティック、メモリカードによって提供されるオリジナルストレージボリュームからデータを読み出すものであろう)のデータ移送をチェックし、例えばハードディスクドライブのような他のストレージボリュームのデータ移送の信号パターンを有するこのようなデータ移送間に信号パターンを比較することによって、類似が得られる。例えばハードディスクドライブのような他のストレージボリューム上に格納されるディスクイメージを有する仮想ドライブによって目標ストレージボリュームが表されない場合、アクセスは関係ないため、例えばハードディスクドライブのような他のストレージボリュームからの、及び目標ストレージボリュームからのデータ移送の信号パターンはきわめて異なるであろう。しかしながら、目標ストレージボリュームが、実際は、例えばハードディスクドライブのような別のストレージボリューム上に格納されるディスクイメージを有する仮想ディスクドライブである場合、当アクセスは実際にハードディスクドライブ上で行われるため、信号パターンは同様に見えるであろう。このような仮想ストレージボリュームが検出される場合、例えばアプリケーションの動作を拒否する、他のストレージボリュームからディスクイメージを削除する、又はユーザを命令してオリジナルストレージ媒体を対応のドライブに挿入させるような、適当な方策をとることができる。
第2の観点では、仮想ストレージボリュームを検出する制御ロジックであって、上記制御ロジックはコンピュータシステム上で動作するものであり、上記コンピュータシステムは、
目標ストレージ媒体にアクセスするための目標ストレージボリュームと、
少なくとも1つの他のストレージボリュームとを備え、
上記制御ロジックは、さらに、
上記目標ストレージボリュームの読出しオペレーションに対する第1のアクセスパターンを判定し、
上記読出しオペレーションの間、上記コンピュータシステムの上記少なくとも1つの他のストレージボリュームの第2のアクセスパターンを監視し、
上記第1のアクセスパターンと上記第2のアクセスパターンとの間の相関を判定し、
判定された上記相関が所定の閾値を上回る場合、上記目標ストレージボリュームは仮想ストレージボリュームであるということを導出する、制御ロジックが提供される。
第3の観点では、仮想ストレージボリュームを検出するシステムであって、
上記目標ストレージ媒体にアクセスするための目標ストレージボリュームを有し、少なくとも1つの他のストレージボリュームを有するコンピュータシステムと、
上記コンピュータシステム上で動作する制御ロジックであって、
上記目標ストレージボリュームの読出しオペレーションに対する第1のアクセスパターンを判定し、
上記読出しオペレーションの間、上記コンピュータシステムの上記少なくとも1つの他のストレージボリュームの第2のアクセスパターンを監視し、
上記第1のアクセスパターンと上記第2のアクセスパターンとの間の相関を判定し、
判定された上記相関が所定の閾値を上回る場合、上記目標ストレージボリュームは仮想ストレージボリュームであるということを導出する制御ロジックとを備えるシステムが提供される。
第4の観点では、有形データキャリアが提供され、当該有形データキャリアは、コンピュータシステムへロードされると請求項1〜12のいずれかに記載の方法を実行する有形データキャリアに格納されたソフトウェアコードコンポーネントを有する。
「第1のアクセスパターン(first access pattern)」及び「第2のアクセスパターン(second access pattern)」という言葉は、両アクセスパターンを区別するために使用しており、これらのアクセスパターンの間にはいかなる時間関係も意味していない。
本発明の上述の又は他の課題、特徴及び効果は、添付図面と併せて以下の本発明の現時点で好ましい例示的実施形態から明らかとなろう。
仮想ストレージボリュームを検出するシステムの概略ブロック図を示す。 図2aは目標ストレージ媒体の第1のアクセスパターンの例示的測定データを示し、図2bはコンピュータシステムの別のストレージ媒体の第2のアクセスパターンの例示的測定データを示す。 仮想ストレージボリュームを検出する方法ステップを示す。
図1において、仮想ストレージボリューム1を検出するシステムの概略ブロック図を示す。このような仮想ストレージボリューム1、例えば仮想ストレージ媒体を有する仮想ドライブは、エミュレーションソフトウェアによって作成される。仮想ドライブソフトウェア3は、ディスクイメージ6にアクセスしており、ハードディスクドライブ2、又は他のコンピュータシステム5のストレージボリューム、例えばネットワークドライブ上に実際にデータが格納される。仮想ドライブソフトウェア3又はエミュレーションソフトウェア(デーモン(Daemon)ツール又はアルコール(Alcohol)120%のようなもの)は、制御ロジック4、例えばコピー保護ソフトウェアに仮想ドライブ1を提供する。そのため、仮想ドライブソフトウェア3は、制御ロジック4と仮想ストレージボリューム1との間の通信をインターセプトし、それにより、ディスクイメージ6としてハードディスクドライブ2上ではなく光ディスクドライブへ挿入された別々のオリジナル光ディスク上に実際にデータが存在するという印象(偽造)が与えられる。ハードディスクドライブ2上にコピーされ、同一のスキームを使用して仮想ストレージボリューム1としてアクセスされる場合のある他のストレージ媒体はUSBメモリスティック、ドングル又は磁気テープ、メモリカード等である。
コピーが困難である又は不可能である特性(例えばいわゆる「署名」)が、目標ストレージ媒体、例えばオリジナル光ディスク上に実際に存在するかどうか、コピー保護ソフトウェアが典型的にチェックされる。したがって、目標ストレージ媒体上にこのような署名が実際に存在するかどうかチェックするため、コピー保護ソフトウェアは、目標ストレージボリュームに、例えばオリジナル光ディスクを有する光ディスクドライブにアクセスする。仮想ドライブソフトウェア3は、このような目標ストレージ媒体として仮想ストレージ媒体を提供し、そのため署名は、ハードディスクドライブ2上へコピーされてある(おそらくは許可なく)ため、ハードディスクドライブ2上に実際に存在するディスクイメージ6から読み出される。制御ロジック4は、署名が実際はハードディスクドライブ2上に格納されていてオリジナル光ディスクから読み出されるものではないということを検出不可能である。
仮想ストレージボリューム1又は物理ストレージボリュームからデータ移送が得られるかどうかを区別するため、アクセスパターンが目標ストレージボリュームから、及びコンピュータシステム5の他のストレージボリュームから導出される。このようなアクセスパターンは、例えばMicrosoft Windows(登録商標)のようなオペレーティングシステムのパフォーマンスアプリケーションプログラミングインターフェース(API:application programming interface)を使用することによって導出可能である。
このようなパフォーマンスアプリケーションプログラミングインターフェースに対する例は、
a)IOCTL_DISK_PERFORMANCEのようなディスク管理制御コード
b)WMI(Windows Magagement Instrumentation)、例えばWin32_PerfRawData_PerfDisk_LogicalDiskを介す、
c)Windowsパフォーマンス監視API、である。
このようなパフォーマンスAPIは、例えば、任意の量の時間でいくつのバイトが移送されるかと読出しオペレーションの数とを示す(図2a及び図2bに関連してさらに詳細に説明する)。
別の可能性は、このような必要な測定データ、例えば任意の量の時間でいくつのバイトが移送されるかや読出しオペレーションの数を収集可能なデバイスドライバの使用である。
読出しアクセス統計又は第1のアクセスパターンは、オリジナルディスクにアクセスすると思われる目標ストレージボリュームから得られ、第2の又はさらなるアクセスパターンはから1又は2以上のハードディスクドライブ2から得られる。読出しアクセス統計又はアクセスパターンは継続的に又は所定の時間収集される。1つの実施形態において、アクセスパターンは、ディスクの署名の検証を行う間、監視される。
さらなる実施形態において、第1のアクセスパターンは、目標ストレージボリュームを実際に読み出す前に定められる。例えばディスクの署名は事前に知られているため読出しオペレーションの結果が既知である場合には、得られる第1のアクセスパターンは事前にシミュレート可能であり、別のストレージボリュームの監視される第2のアクセスパターンと比較可能である。
目標ストレージボリュームのアクセス統計又はアクセスパターンだけではなく、コンピュータシステム5のハードディスクドライブ2の1つのアクセス統計でも、署名検証アクセスから得られる特性読出しアクセスパターンが統計的に検出可能である場合、制御ロジック4は、仮想ストレージボリューム1によるエミュレーションが存在し、例えば保護アプリケーションの動作、仮想ストレージボリューム1の削除、又はユーザにオリジナルストレージ媒体を対応のドライブに挿入させる命令を拒否するために、適当な測定を開始可能であると結論可能である。
図2aにおいて第1のアクセスパターン10に対する測定データを示し、図2bにおいて第2のアクセスパターン11に対する測定データを示す。第1のアクセスパターン10は目標ストレージボリュームへのアクセスを監視することによって得られる:増加するセクタ数65536バイトと別に2048バイトが50msごとに移送される。ハードディスクドライブのパフォーマンスデータ(移送バイト)は、10msごとにサンプリングされる。細かい解像度(図示せず)において、他のストレージボリュームの1つからの監視移送は目標ストレージボリューム上の読出し要求の完成に大抵はわずかに先行するということが観測可能である。
第1のアクセスパターン10と第2のアクセスパターン11との間の相関を定めることにより、第1のアクセスパターン10及び第2のアクセスパターン11は同様の時間依存性を示すということが導出される。
例えば、いくつのアクセスが(ほぼ)並行に実行されたかをカウントし、仮想ストレージボリュームが存在するかどうかを導出するための並行アクセスの数の所定の閾値を使用することによって、このような相関は定められる場合がある。別の可能性は、既知のアルゴリズムにしたがって、第1のアクセスパターン10と第2のアクセスパターン11との間の相関値を計算することと、0と1との間の所定の閾値(例えば0.5)を使用して、相関値が閾値を上回る場合に、仮想ストレージボリュームが存在するかどうかを定めることとであろう。
この高い相関値又は同様のアクセスパターンを用いて、目標ストレージボリュームは実際はハードディスクドライブ2上のディスクイメージ6を有する仮想ストレージボリューム1であり、オリジナル光ディスクを有する別々の光ディスクドライブではない、ということが結論される。
この例において使用される仮想ドライブソフトウェア3の先読出しロジックは、64セクタ、すなわち131072バイトであると思われ、仮想ストレージボリューム1上の小移送に比較してハードディスクドライブ2上の大きな移送を説明している。
図3において方法ステップを示す。第1のステップS1において、目標ストレージボリュームの第1のアクセスパターンが定められる。並行して、第2のステップS2の間、他のストレージボリューム2の少なくとも1つの第2のアクセスパターンが監視される。第3のステップS3において、第1のアクセスパターン10の相関と第2のアクセスパターン11が定められる。その後、第4のステップS4において、定められた相関が所定の閾値を上回るかどうかが評価され、その結果、相関が所定の閾値を上回る場合、第5のステップS5において仮想ストレージボリューム1が発見され、さもなければ、第6のステップにおいて仮想ストレージボリューム1が1つも存在しない結果となる。後者の場合、オリジナルディスク上にあり、したがって実行が許可されると想定されるため、アプリケーションプログラムを後で実行することが可能である。
オリジナルストレージ媒体上に署名が存在するかどうかをチェックすることのような追加コピー保護スキームを使用することが可能である。
当該方法を実施する非常に効果的なやり方は、ストレージボリュームのアクセス統計を扱うコンピュータシステム5のオペレーティングシステムによって提供される統計の使用であるが、それはこれらの統計はすでに存在し、例えば制御ロジック4によって簡単に使用可能であるためである。
オペレーティングシステムが、第1のアクセスパターン10と第2のアクセスパターン11とを定めるためにサンプリング可能な、いわゆるパフォーマンスアプリケーションプログラミングインターフェース(パフォーマンスAPI)を提供する。
署名のチェックは多くのコピー保護スキームの一部であり、このような署名が読み出される時間のようなプロパティ及び署名の長さは制御ロジック4によって事前に知られているため、この時間は、第1のアクセスパターン10及び第2のアクセスパターン11の監視にうまく適する。この場合、第2のアクセスパターン11のみを監視し、署名の読出しオペレーションを事前にシミュレーションすることによって第1のアクセスパターン10を定めることさえ可能である。
アクセスパターンの監視は、他の時間のより少ない制御ロジックエフォートを使用する所定の時間に行えるか、又は仮想ストレージボリューム1を検出する可能性をさらに拡張するために継続的に行える。
各々が仮想イメージを格納した場合のある複数のストレージボリューム2をコンピュータシステム5が有してもよいため、当該方法はこのような場合にも適用可能であり、それにより、どのストレージボリューム2上に仮想イメージが格納されたかを見出すために、全ストレージボリューム2のアクセスパターン11が監視され、全ストレージボリューム2の第1のアクセスパターン10とさらなるアクセスパターン11との間の相関が定められる。
相関を定める前に第1のアクセスパターン10と第2のアクセスパターン11とをフィルタリングし、それにより、例えばコンピュータシステム5上で動作している他のプロセスから、ノイズ効果を低減させることによって、当該方法は改善可能である。このようなフィルタリングは、
非常に高い移送を無視することと、
時間領域に非常にノイズのある信号を無視することと、
移送の数は相関しない値を無視することと、
低パスフィルタ又は高パスフィルタを使用することとを含むが、限定されるものではない。
当該方法は、目標ストレージ媒体として光ディスクに、目標ストレージドライブとして光ディスクドライブに、他のストレージボリュームとしてハードディスクドライブ2に適用可能である。
方法、制御ロジック及びシステムを読出しオペレーションに関連して説明してきたが、どのボリューム上で書込み処理が実際に行われているかを識別するためには、対応の方法、制御ロジック及びシステムが書込みオペレーション間にも適用可能であるということは明らかである。
1 仮想ストレージ媒体
2 ハードディスクドライブ
3 仮想ドライブソフトウェア
4 制御ロジック
5 コンピュータシステム
6 ディスクイメージ
10 目標ストレージボリュームの第1のアクセスパターン
11 ハードディスクドライブの第2のアクセスパターン
S1 第1のステップ
S2 第2のステップ
S3 第3のステップ
S4 第4のステップ
S5 第5のステップ
S6 第6のステップ

Claims (26)

  1. 仮想ストレージボリューム(1)を検出する方法であって、
    目標ストレージボリュームの読出しオペレーションに対する第1のアクセスパターン(10)を判定するステップと、
    前記読出しオペレーションの間、少なくとも1つの他のストレージボリューム(2)の第2のアクセスパターン(11)を監視するステップと、
    前記第1のアクセスパターン(10)と前記第2のアクセスパターン(11)との間の相関を判定するステップと、
    判定された前記相関が所定の閾値を上回る場合、前記目標ストレージボリュームは仮想ストレージボリューム(1)であるということを導出するステップと
    を含む方法。
  2. 前記読出しオペレーションが行われる前に、少なくとも前記読出しオペレーションの一部の間に読み出される署名を定めるステップと、
    前記読出しオペレーションの前記一部をシミュレーションすることによって前記第1のアクセスパターン(10)を判定するステップと、
    前記目標ストレージボリュームから前記署名を読み出す間に、前記第2のアクセスパターン(11)を監視するステップと
    をさらに含む、請求項1に記載の方法。
  3. 前記読出しオペレーションの間、前記目標ストレージボリュームの前記第1のアクセスパターン(10)を監視することによって、前記第1のアクセスパターン(10)を判定するステップをさらに含む、請求項1に記載の方法。
  4. 前記読出しオペレーションが行われる前に、少なくとも前記読出しオペレーションの一部の間に読み出される署名を定めるステップと、
    前記読出しオペレーションの前記一部の間、前記第1のアクセスパターン(10)と前記第2のアクセスパターン(11)とを監視するステップと
    をさらに含む、請求項3に記載の方法。
  5. 前記第1のアクセスパターン(10)及び/又は前記第2のアクセスパターン(11)を監視する間に、前記コンピュータシステム(5)のオペレーティングシステムの統計を使用するステップをさらに含む、請求項1〜4のいずれかに記載の方法。
  6. 前記統計は前記オペレーションシステムのパフォーマンスアプリケーションプログラミングインターフェース(API)を介して得られる、請求項5に記載の方法。
  7. 前記第1のアクセスパターン(10)及び/又は前記第2のアクセスパターン(11)を監視する間に、前記目標ストレージボリュームのデバイスドライバの及び/又は前記他のストレージボリュームのデバイスドライバの統計を使用するステップをさらに含む、請求項1〜4に記載の方法。
  8. 所定の時間、前記第1のアクセスパターン(10)と前記第2のアクセスパターン(11)とを監視するステップをさらに含む、請求項3〜7のいずれか1項に記載の方法。
  9. 前記第1のアクセスパターン(10)と前記第2のアクセスパターン(11)とを継続的に監視するステップをさらに含む請求項3〜7のいずれか1項に記載の方法。
  10. 前記コンピュータシステム(5)の全部の他のストレージボリューム(2)のさらなるアクセスパターン(11)を監視するステップと、
    前記目標ストレージボリュームと前記他のストレージボリューム(2)の各々との各対に対する相関を判定するステップと、
    前記第1のアクセスパターン(10)と前記全部の他のストレージボリューム(2)のうちの1つの前記さらなるアクセスパターン(11)との間の判定された前記相関が所定の閾値を上回る場合、前記目標ストレージボリュームは仮想ストレージボリューム(1)であるということを導出するステップと
    をさらに含む請求項1〜9のいずれか1項に記載の方法。
  11. 前記相関を判定する前に、前記第1のアクセスパターン(10)及び/又は前記第2のアクセスパターン(11)をフィルタリングするステップをさらに含む、請求項1〜10のいずれか1項に記載の方法。
  12. 前記目標ストレージボリュームは、光ディスクを有する光ディスクドライブであり、前記少なくとも1つの他のストレージボリュームはハードディスクドライブ(2)である、請求項1〜11のいずれか1項に記載の方法。
  13. 仮想ストレージボリューム(1)を検出する制御ロジック(4)であって、前記制御ロジック(4)はコンピュータシステム(5)上で動作するものであり、前記コンピュータシステム(5)は、
    目標ストレージボリュームと、
    少なくとも1つの他のストレージボリューム(2)と
    を備え、
    前記制御ロジック(4)は、
    前記目標ストレージボリュームの読出しオペレーションに対する第1のアクセスパターン(10)を判定し、
    前記読出しオペレーションの間、前記コンピュータシステム(5)の前記少なくとも1つの他のストレージボリューム(2)の第2のアクセスパターン(11)を監視し、
    前記第1のアクセスパターン(10)と前記第2のアクセスパターン(11)との間の相関を判定し、
    判定された前記相関が所定の閾値を上回る場合、前記目標ストレージボリュームは仮想ストレージボリューム(1)であるということを導出する、制御ロジック(4)。
  14. 前記制御ロジック(4)は、さらに、
    前記読出しオペレーションが行われる前に定められ、少なくとも前記読出しオペレーションの一部の間に読み出される署名を前記目標ストレージボリュームから読み出す間、前記第2のアクセスパターン(11)を監視し、
    前記読出しオペレーションの前記一部をシミュレーションすることによって前記第1のアクセスパターン(10)を判定する、請求項13に記載の制御ロジック(4)。
  15. 前記制御ロジック(4)は、さらに、前記読出しオペレーションの間に前記目標ストレージボリュームの前記第1のアクセスパターン(10)を監視することによって前記第1のアクセスパターン(10)を判定する、請求項13に記載の制御ロジック(4)。
  16. 前記制御ロジック(4)は、さらに、所定の署名が読み出される前記読出しオペレーションの少なくとも一部の間、前記第1のアクセスパターン(10)と前記第2のアクセスパターン(11)とを監視する、請求項15に記載の制御ロジック(4)。
  17. 前記制御ロジック(4)は、さらに、前記第1のアクセスパターン(10)及び/又は前記第2のアクセスパターン(10)を監視する間、前記コンピュータシステム(5)のオペレーティングシステムの統計を使用する、請求項13〜16のいずれかに記載の制御ロジック(4)。
  18. 前記統計は、前記オペレーティングシステムのパフォーマンスアプリケーションプログラミングインターフェース(API)を介して得られる、請求項17に記載の制御ロジック(4)。
  19. 前記制御ロジック(4)は、さらに、前記第1のアクセスパターン(10)及び/又は前記第2のアクセスパターン(11)を監視する間、前記目標ストレージボリュームのデバイスドライブ及び/又は前記他のストレージボリュームのデバイスドライブの統計を使用する、請求項13〜16のいずれかに記載の制御ロジック(4)。
  20. 前記制御ロジック(4)は、さらに、所定の時間、前記第1のアクセスパターン(10)と前記第2のアクセスパターン(11)とを監視する、請求項15〜19のいずれか1項に記載の制御ロジック(4)。
  21. 前記制御ロジック(4)は、さらに、前記第1のアクセスパターン(10)と前記第2のアクセスパターン(11)とを継続的に監視する、請求項15〜19のいずれか1項に記載の制御ロジック(4)。
  22. 前記コンピュータシステム(5)の全部の他のストレージボリューム(2)のさらなるアクセスパターン(11)を監視し、
    前記目標ストレージボリュームと前記他のストレージボリューム(2)の各々との各対に対する相関を判定し、
    前記第1のアクセスパターン(10)と前記全部の他のストレージボリューム(2)のうちの1つの前記さらなるアクセスパターン(11)との間の判定された前記相関が所定の閾値を上回る場合、前記目標ストレージボリュームは仮想ストレージボリューム(1)であるということを導出する、請求項13〜21のいずれか1項に記載の制御ロジック(4)。
  23. 前記制御ロジック(4)は、さらに、前記相関を判定する前に、前記第1のアクセスパターン(10)及び/又は前記第2のアクセスパターン(11)をフィルタリングする、請求項13〜22のいずれか1項に記載の制御ロジック(4)。
  24. 前記目標ストレージボリュームは、光ディスクを有する光ディスクドライブであり、前記少なくとも1つの他のストレージボリュームはハードディスクドライブ(2)である、請求項11〜19のいずれか1項に記載の制御ロジック(4)。
  25. 仮想ストレージボリューム(1)を検出するシステムであって、
    目標ストレージ媒体にアクセスするための目標ストレージボリュームを有し、少なくとも1つの他のストレージボリューム(2)を有するコンピュータシステム(5)と、
    前記コンピュータシステム(5)上で動作する制御ロジック(4)であって、
    前記目標ストレージボリュームの読出しオペレーションに対する第1のアクセスパターン(10)を判定し、
    前記読出しオペレーションの間、前記コンピュータシステム(5)の前記少なくとも1つの他のストレージボリューム(2)の第2のアクセスパターン(11)を監視し、
    前記第1のアクセスパターン(10)と前記第2のアクセスパターン(11)との間の相関を判定し、
    判定された前記相関が所定の閾値を上回る場合、前記目標ストレージボリュームは仮想ストレージボリューム(1)であるということを導出する制御ロジック(4)と
    を備えるシステム。
  26. コンピュータシステムへロードされると請求項1〜12のいずれかに記載の方法を実行する有形データキャリアに格納されたソフトウェアコードコンポーネントを有する前記有形データキャリア。
JP2009530772A 2006-10-02 2007-09-14 仮想ストレージボリューム及びデータキャリアを検出する方法、制御ロジック及びシステム Pending JP2010506275A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06020725.5A EP1909277B1 (en) 2006-10-02 2006-10-02 Method, control logic and system for detecting a virtual storage volume and data carrier
PCT/EP2007/008033 WO2008040440A1 (en) 2006-10-02 2007-09-14 Method, control logic and system for detecting a virtual storage volume and data carrier

Publications (1)

Publication Number Publication Date
JP2010506275A true JP2010506275A (ja) 2010-02-25

Family

ID=37496770

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009530772A Pending JP2010506275A (ja) 2006-10-02 2007-09-14 仮想ストレージボリューム及びデータキャリアを検出する方法、制御ロジック及びシステム

Country Status (5)

Country Link
US (1) US8429345B2 (ja)
EP (1) EP1909277B1 (ja)
JP (1) JP2010506275A (ja)
CN (1) CN101523493B (ja)
WO (1) WO2008040440A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111142807B (zh) * 2020-04-08 2020-06-23 上海飞旗网络技术股份有限公司 基于存储地址遍历的存储优化方法及装置
CN116580739B (zh) * 2023-07-14 2023-11-03 上海海栎创科技股份有限公司 一种快速掩膜编程rom自定时方法、电路及电子装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6275898B1 (en) * 1999-05-13 2001-08-14 Lsi Logic Corporation Methods and structure for RAID level migration within a logical unit
WO2003054878A1 (en) * 2001-12-21 2003-07-03 Sony Dadc Austria Ag Record medium with different latencies
JP2003271425A (ja) * 2003-04-01 2003-09-26 Hitachi Ltd 記憶制御装置
JP2004185644A (ja) * 1998-08-20 2004-07-02 Hitachi Ltd 記憶装置システム
WO2004088658A1 (en) * 2003-04-04 2004-10-14 Sony Dadc Austria Ag Optical media protection driver
US20050108538A1 (en) * 2002-02-01 2005-05-19 Howard Daniel G. Systems and methods for media authentication
JP2005149436A (ja) * 2003-11-20 2005-06-09 Hitachi Ltd ストレージ装置、ストレージ装置における制御方法、ジョブスケジューリング処理方法及び障害処理方法並びにそれらのプログラム
JP2006059374A (ja) * 2005-09-16 2006-03-02 Hitachi Ltd 記憶制御装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5884093A (en) * 1994-09-02 1999-03-16 Rock Solid Systems, Inc. Hard disk cache for CD-ROM and other slow access time devices
US6904599B1 (en) * 1999-11-29 2005-06-07 Microsoft Corporation Storage management system having abstracted volume providers
US20020112161A1 (en) * 2001-02-13 2002-08-15 Thomas Fred C. Method and system for software authentication in a computer system
WO2003015088A1 (en) 2001-08-10 2003-02-20 Durand Technology Limited Method of authenticating cds
US7263593B2 (en) * 2002-11-25 2007-08-28 Hitachi, Ltd. Virtualization controller and data transfer control method
KR100475569B1 (ko) * 2002-12-05 2005-03-10 삼성전자주식회사 가상시디이미지파일의 불법사용 방지방법
ATE515768T1 (de) 2004-12-14 2011-07-15 Sony Dadc Austria Ag Signatur zur plattenauthentifizierung
JP2006172547A (ja) * 2004-12-14 2006-06-29 Ramrock Eizo Gijutsu Kenkyusho:Kk 不正コピー判別システム
JP2007164650A (ja) * 2005-12-16 2007-06-28 Hitachi Ltd 記憶制御装置及び記憶制御装置の制御方法
US7783666B1 (en) * 2007-09-26 2010-08-24 Netapp, Inc. Controlling access to storage resources by using access pattern based quotas

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004185644A (ja) * 1998-08-20 2004-07-02 Hitachi Ltd 記憶装置システム
US6275898B1 (en) * 1999-05-13 2001-08-14 Lsi Logic Corporation Methods and structure for RAID level migration within a logical unit
WO2003054878A1 (en) * 2001-12-21 2003-07-03 Sony Dadc Austria Ag Record medium with different latencies
JP2005513707A (ja) * 2001-12-21 2005-05-12 ソニー デーアーデーツェー オーストリア アクチェンゲゼルシャフト 異なる待ち時間を有する記録媒体
US20050108538A1 (en) * 2002-02-01 2005-05-19 Howard Daniel G. Systems and methods for media authentication
JP2003271425A (ja) * 2003-04-01 2003-09-26 Hitachi Ltd 記憶制御装置
WO2004088658A1 (en) * 2003-04-04 2004-10-14 Sony Dadc Austria Ag Optical media protection driver
JP2006522392A (ja) * 2003-04-04 2006-09-28 ソニー デーアーデーツェー オーストリア アクチェンゲゼルシャフト 光媒体保護ドライバ
JP2005149436A (ja) * 2003-11-20 2005-06-09 Hitachi Ltd ストレージ装置、ストレージ装置における制御方法、ジョブスケジューリング処理方法及び障害処理方法並びにそれらのプログラム
JP2006059374A (ja) * 2005-09-16 2006-03-02 Hitachi Ltd 記憶制御装置

Also Published As

Publication number Publication date
EP1909277B1 (en) 2014-04-30
US20100011382A1 (en) 2010-01-14
WO2008040440A1 (en) 2008-04-10
CN101523493B (zh) 2011-12-07
US8429345B2 (en) 2013-04-23
CN101523493A (zh) 2009-09-02
EP1909277A1 (en) 2008-04-09

Similar Documents

Publication Publication Date Title
CA2622922C (en) Apparatus and method for monitoring and controlling access to data on a computer readable medium
US8107627B2 (en) Temporal proximity to verify physical proximity
US8095798B2 (en) Systems and methods for media authentication
US20100125910A1 (en) Systems and methods for media authentication
AU2002323274A1 (en) Systems and methods for media authentication
JP2010506275A (ja) 仮想ストレージボリューム及びデータキャリアを検出する方法、制御ロジック及びシステム
JP4012664B2 (ja) 記録媒体及びそのアクセス制御方法
JP2011138514A (ja) コンピュータファイルがコピーされたかを検出するための方法及び装置、並びに、この検出を可能にするための方法及び装置
EP1590725B1 (en) Systems and methods for media authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120626

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130312

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130910