JP2014215896A - アクセス制御装置、アクセス制御方法、及びアクセス制御プログラム - Google Patents

アクセス制御装置、アクセス制御方法、及びアクセス制御プログラム Download PDF

Info

Publication number
JP2014215896A
JP2014215896A JP2013094198A JP2013094198A JP2014215896A JP 2014215896 A JP2014215896 A JP 2014215896A JP 2013094198 A JP2013094198 A JP 2013094198A JP 2013094198 A JP2013094198 A JP 2013094198A JP 2014215896 A JP2014215896 A JP 2014215896A
Authority
JP
Japan
Prior art keywords
access
state
storage device
access control
control apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2013094198A
Other languages
English (en)
Inventor
後藤 真孝
Masataka Goto
真孝 後藤
延彦 菅沢
Nobuhiko Sugasawa
延彦 菅沢
優太 小林
Yuta Kobayashi
優太 小林
村井 信哉
Shinya Murai
信哉 村井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2013094198A priority Critical patent/JP2014215896A/ja
Priority to CN201410053427.8A priority patent/CN104123099A/zh
Priority to US14/202,196 priority patent/US20140325174A1/en
Publication of JP2014215896A publication Critical patent/JP2014215896A/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs

Abstract

【課題】複数の機器からアクセスされる記憶装置上のデータ破損を防げるアクセス制御装置、アクセス制御方法、及びアクセス制御プログラムを提供する。
【解決手段】アクセス制御装置は、第1機器からの記憶装置へのアクセス状態が、第2機器からの前記記憶装置へのアクセスとの排他条件を満たしているか否かを判定する判定部と、前記第1機器からのアクセス状態が、前記排他条件を満たしていた場合に、前記第2機器からのアクセスを禁止する制御部と、を備える。
【選択図】図3

Description

本発明の実施形態は、アクセス制御装置、アクセス制御方法、及びアクセス制御プログラムに関するものである。
従来から、通信IF(interface)を備えるメモリカードが知られている。このようなメモリカードでは、次のような複数の機器からのメモリアクセスが可能である。1つは、メモリカードが装着された情報処理装置(ホスト)からのホストメモリアクセスである。もう1つは、通信を介してメモリカードに接続した情報端末(リモート端末)からのリモートメモリアクセスである。
特開2006−216011号公報
しかしながら、従来の技術では、複数の機器から1つの記憶装置に対して行われるアクセスを、適切に相互排除するものではない。そのため、従来の技術では、記憶装置上のデータやファイルシステムが破損する恐れがある。
実施形態に係るアクセス制御装置は、第1機器からの記憶装置へのアクセス状態が、第2機器からの前記記憶装置へのアクセスとの排他条件を満たしているか否かを判定する判定部と、前記第1機器からのアクセス状態が、前記排他条件を満たしていた場合に、前記第2機器からのアクセスを禁止する制御部と、を備える。
第1の実施形態に係るデータシステムの構成例を示す図。 第1の実施形態に係るアクセス制御装置の構成例を示す図。 第1の実施形態に係るアクセス制御機能の構成例を示す図。 第1の実施形態に係るアクセス制御時の処理手順例(その1)を示すシーケンス図。 第1の実施形態に係るアクセス制御時の処理手順例(その2)を示すシーケンス図。 第1の実施形態に係るアクセス制御時の処理手順例(その3)を示すシーケンス図。 第1の実施形態に係るアクセス制御時の処理手順例(その4)を示すシーケンス図。
以下に、添付図面を参照して、アクセス制御装置、アクセス制御方法、及びアクセス制御プログラムの実施形態を詳細に説明する。
[第1の実施形態]
<システム構成>
図1は、本実施形態に係るデータシステム1000の構成例を示す図である。複数の機器から1つの記憶装置に対して行われるアクセスには、例えば、図1に示すようなデータシステム1000が考えられる。図1(a)には、記憶装置へのアクセス制御を行うアクセス制御装置100が、データ伝送路を介して情報処理装置200に接続され、アクセス制御装置100に、情報端末300がリモートアクセスする例が示されている。また、図1(b)には、記憶装置へのアクセス制御を行うアクセス制御装置100が、挿入口から情報処理装置200に装着され、アクセス制御装置100に、情報端末300がリモートアクセスする例が示されている。
本実施形態に係るアクセス制御装置100は、デバイスIFと通信IFを備え、情報処理装置200からの記憶装置へのアクセスや、情報端末300からの記憶装置へのリモートアクセスを制御する制御装置である。なお、本実施形態では、アクセス制御装置100が、メモリなどの記憶装置を備えていなくてもよい(記憶装置を内蔵していなくてもよい)。例えば、アクセス制御装置100が、記憶装置に対応するIFを備え、情報処理装置200や情報端末300が、アクセス制御装置100を介して記憶装置にアクセスできればよい。
本実施形態に係る情報処理装置200は、例えば、デバイスIFを備えるPC(Personal Computer)などである。情報処理装置200では、デバイスIFを介してアクセス制御装置100に接続(以下「ホストアクセス」という)する。このときのホストアクセス方法には、USB(Universal Serial Bus)ケーブルによる方法や、直接、デバイスを装着する方法などがある。よって、備えるデバイスIFは、ホストアクセス方法に対応するインタフェースである。
本実施形態に係る情報端末300は、例えば、通信IFを備えるタブレット端末などである。情報端末300では、通信IFを介してアクセス制御装置100にリモートアクセスする。このときのリモートアクセス方法には、情報端末300のOS(Operating System)から記憶装置上のデータにダイレクトにアクセスする方法(以下「ブロックデバイスアクセス」という)がある。例えば、SCSI(Small Computer System Interface)のブロックアクセスなどが相当する。また、リモートアクセス方法には、記憶装置のファイルシステムを介して記憶装置上のファイルにアクセスする方法(以下「ネットワークデバイスアクセス」という)がある。例えば、FTP(File Transfer Protocol)などが相当する。よって、備える通信IFは、通信方式やアクセス方法に対応するインタフェースである。なお、本実施形態では、通信距離を問わない。
以上のように、本実施形態に係るデータシステム1000では、情報処理装置200や情報端末300などの複数の入力系統から、アクセス制御装置100の制御対象である記憶装置にアクセスし、読み取り・書き込みなどのデータ処理が行える。
<装置構成>
図2は、本実施形態に係るアクセス制御装置100の構成例を示す図である。なお、以降の説明では、便宜上、記憶装置を備えたアクセス制御装置100を用いる。
図2に示すように、本実施形態に係るアクセス制御装置100は、通信IF101、ブロックアクセスサーバ部102、及びファイル転送サーバ部103などを備えている。また、アクセス制御装置100は、CPU(Central Processing Unit)104、記憶装置IF105、記憶装置106、及びデバイスIF107などを備えている。アクセス制御装置100は、各ハードウェアがバスを介して接続されており、データの送受信を行う。
通信IF101は、所定の通信方式により外部機器と通信を行うためのインタフェースである。通信方式には、TransferJet(登録商標)やWiFiなどがある。これにより、アクセス制御装置100は、外部機器である情報端末300からのリモートアクセスを受け付ける。
ブロックアクセスサーバ部102は、通信IF101を介してリモートアクセス可能な外部機器のクライアントに対し、ブロックデバイスアクセスのサーバ機能を提供するデバイスである。ブロックアクセスサーバ部102は、例えば、TCP/IP(Transmission Control Protocol/Internet Protocol)で用いられるiSCSIや、TransferJet(登録商標)のSCSIプロファイルのサーバ機能(ブロックデバイスアクセス機能)を提供する。ブロックアクセスサーバ部102は、外部機器からのブロックアクセスに関する要求メッセージに従って、CPU104を介し、記憶装置106にアクセスする。
ブロックデバイスアクセス機能は、外部機器が、セクタを基準としたデータアクセスを、通信を介して行なえるようにしたものである。このとき用いる通信プロトコルとしては、T10で標準化されているSCSIをTCP/IP通信に拡張したiSCSIや、SCSIメッセージを用いたTransferJet(登録商標)のSCSIプロファイルなどが知られている。ブロックデバイスアクセス機能では、外部機器が備えるブロックアクセスクライアント部(非図示)と当該ブロックアクセスサーバ部102との間の通信が確立している間、外部機器で動作中のOSのファイルシステムの制御下に入る。
ファイル転送サーバ部103は、通信IF101を介してリモートアクセス可能な外部機器のクライアントに対し、ファイル転送のサーバ機能(ネットワークデバイスアクセス機能)を提供するデバイスである。ファイル転送サーバ部103は、例えば、FTP(RFC−959)やOBEX(Object Exchange)のサーバ機能を提供する。
ネットワークデバイスアクセス機能は、データの送信又は受信をファイル単位で行なうものである。このとき用いる通信プロトコルとしては、RFC−959でTCP/IP通信用に標準化されているFTPや、TransferJet(登録商標)のOBEXプロファイルなどが知られている。ネットワークデバイスアクセス機能では、外部機器が備えるファイル転送クライアント部(非図示)と当該ファイル転送サーバ部103との間で、ファイルの送受信に関する制御メッセージの授受やファイルデータの授受を行い、ファイルをやり取りする。なお、アクセス制御装置100におけるネットワークデバイスアクセス時のファイル制御は、当該アクセス制御装置100が有するファイルシステムによって行なわれる。
CPU104は、装置全体の制御や搭載機能を実現する制御装置である。記憶装置IF105は、記憶装置106への各種データ処理を行うためのインタフェースである。記憶装置IF105は、CPU104からのブロック単位によるアクセス(読み取り・書き込み)を、記憶装置106のアクセス手順に変換する。記憶装置106は、プログラムやデータなどを記憶領域に保持する記憶装置である。記憶装置106には、揮発性と不揮発性がある。揮発性の記憶装置106は、例えば、SRAM(Static Random Access Memory)やDRAM(Dynamic RAM)などのメモリであり、プログラムやデータが読み出され一時保持する。また、不揮発性の記憶装置106は、例えば、SD(Secure Digital)メモリカードなどのフラッシュメモリや、HDD(Hard Disk Drive)のプラッタなどの記録メディアであり、プログラムやデータなどを永続記憶する。よって、CPU104は、例えば、記録メディアからプログラムやデータをメモリ上に読み出し、処理を実行することで、装置全体の制御や搭載機能を実現する。本実施形態に係るアクセス制御機能やファイルシステムは、このような方法で実現される。
デバイスIF107は、デバイスをホストアクセス可能とするためのインタフェースである。デバイスIF107は、例えば、USBに対応するインタフェースの場合、MSC(Mass Storage Class)という汎用ストレージとして振舞う機能を提供する。これにより、デバイス接続機器は、デバイスIF107を介してホストアクセス可能なデバイスの記憶領域に対し、HDDのようにアクセスすることができる。デバイスIF107は、デバイス接続機器からのブロックアクセスの要求を受け付け、要求内容を解釈し、CPU104を介して、記憶装置106にアクセスする。これにより、アクセス制御装置100は、デバイス接続機器である情報処理装置200からのホストアクセスを受け付ける。
以上のように、本実施形態に係るアクセス制御装置100では、上記構成により、複数の機器からの記憶装置106へのアクセスを制御するアクセス制御機能を提供することができる。
<アクセス制御機能>
本実施形態に係るアクセス制御機能について説明する。本実施形態に係るアクセス制御装置100は、記憶装置106にアクセス中の機器のアクセス状態が、他の機器からの記憶装置106へのアクセスを排他すべき状態か否かを判定する。アクセス制御装置100は、アクセス中の機器のアクセス状態が排他すべき状態であった場合、他の機器からの記憶装置106へのアクセスを禁止する。本実施形態に係るアクセス制御装置100は、このようなアクセス制御機能を有している。
通信IF101を備えるメモリカードでは、複数の機器から(複数のインタフェースを介して)メモリ上のデータにアクセスできる。そのため、通信IF101を備えるメモリカードでは、機器間(インタフェース間)におけるアクセスの相互排除をファイルシステムのレベルで保証する必要がある。具体的には、ファイルの内容やファイル管理データの一貫性を保つ必要がある。
例えば、通信IF101を備えるメモリカードを装着したデバイス接続機器が、当該メモリカードに対してホストアクセス中に、外部機器から無線通信を介してリモートアクセスされた場合などに問題が生じる。この場合、ホストアクセス中には、リモートアクセスを禁止する方法が考えられる。しかし、ホストアクセスは、ブロック単位で行われる。そのため、メモリカード側で、ファイル単位のアクセス区切りを見分けることは、困難である。また、デバイス接続機器によっては、バッファキャッシュを用いたデータ処理を行なうため、単にアクセス頻度やアクセス間隔に基づく排他制御では、適切な相互排除を実現することが難しい。
このように、従来の技術では、複数の機器から1つの記憶装置106に対して行われるアクセスを、適切に相互排除するものではなく、記憶装置106上のデータが破損する恐れ(ファイルシステムが破壊する恐れ)があった。
そこで、本実施形態に係るアクセス制御機能では、アクセス種別に対応するファイル単位のアクセス区切りを判定条件に、機器からのアクセス状態が排他すべき状態か否かを判定し、判定結果に基づき、複数の機器からのアクセスを排他制御する仕組みとした。
以下に、本実施形態に係るアクセス制御機能の構成とその動作について説明する。図3は、本実施形態に係るアクセス制御機能の構成例を示す図である。図3に示すように、本実施形態に係るアクセス制御機能は、排他条件判定部11及び排他制御部12などを有するアクセス制御部10により実現される。
本実施形態に係る排他条件判定部11は、記憶装置106にアクセス中の機器(第1機器)のアクセス状態が、他の機器(第2機器)からの記憶装置106へのアクセスを排他すべき状態か否かを判定する機能部である。排他条件判定部11は、記憶装置106にアクセス中の機器のアクセス状態が、予め定義しておいた排他条件を満たしているか否かを判定することで、他の機器からの記憶装置106へのアクセスを排他すべき状態か否かを判定する。
ここで、本実施形態に係る排他条件について説明する。本実施形態に係る排他条件には、機器からのアクセス種別に対応するファイル単位のアクセス区切りが定義されている。具体的には、次の通りである。
《ホストアクセス時の排他条件》
ホストアクセス時の排他条件は、アクセス制御装置100が、デバイスIF107に状態を問い合わせた場合、デバイスIF107から応答された状態が、通信IF101を介したアクセスを排他すべき状態であるとする条件である。本実施形態では、以下の2つの条件を採用する。
[排他条件1]:ホストアクセス時の排他条件1は、デバイスIF107からeject禁止状態が応答された場合、情報端末300からのアクセスを排他すべき状態であるとする条件である。eject禁止状態は、例えば、OSからのマウント状態などに相当し、記憶装置106が、情報処理装置200で動作中のOSの制御下にあり、接続を断つことを禁止している状態を意味する。よって、eject禁止状態は、情報処理装置200が、デバイスIF107と記憶装置IF105を介して、記憶装置106にホストアクセス中(データの読み書き中)の状態を示す。一方、eject許可状態は、OSからのマウント状態が解除された状態(アンマウント状態)などに相当し、記憶装置106が、情報処理装置200で動作中のOSの制御下から解放され、接続を断つことを許可している状態を意味する。よって、eject許可状態は、情報処理装置200が、デバイスIF107と記憶装置IF105を介した記憶装置106へのホストアクセス終了(ファイルの読み書き終了)の状態を示す。このように、本実施形態では、ファイル単位のアクセス区切りを見分けることができるeject禁止状態を、ホストアクセス時の排他条件に採用している。
[排他条件2]:ホストアクセス時の排他条件2は、デバイスIF107からeject許可状態が応答されても、通信IF101からのアクセスを排他すべき状態であるとする条件である。より具体的には、eject許可状態において、ホストアクセス中に行われた連続データ書き込みの最後のデータ書き込み時間から、連続データ書き込みの動作時間間隔以上の時間が経過していない状態の場合、排他すべき状態であるとする条件である。排他条件2は、eject許可状態を応答した後であっても、データ書き込みを行う(eject許可状態であってもデータ書き込みが終了していない)OSに対応するための条件である。本実施形態では、上記時間経過の判断を、連続データ書き込みの動作時間間隔の2倍の時間を閾値として判断する。なお、閾値は、この限りでない。閾値は、OSが有するデータ書き込みの特性に応じて設定すればよい。このように、本実施形態では、OSが有するデータ書き込みの特性に応じて、データ書き込み終了を判断可能な状態を、ホストアクセス時の排他条件に採用している。
《リモートアクセス時の排他条件》
リモートアクセス時の排他条件は、アクセス制御装置100が、ブロックアクセスサーバ部102又はファイル転送サーバ部103に状態を問い合わせた場合、各サーバ部102,103から応答された状態が、デバイスIF107を介したアクセスを排他すべき状態であるとする条件である。本実施形態では、以下の条件を採用する。
[排他条件]:リモートアクセス時の排他条件は、ブロックアクセスサーバ部102又はファイル転送サーバ部103からセッション確立中の状態(以下「セッション確立状態」という)が応答された場合、デバイスIF107からのアクセスを排他すべき状態であるとする条件である。セッション確立状態は、例えば、通信可能状態などに相当し、情報端末300とアクセス制御装置100との間に、記憶装置106へのリモートアクセスを行うための通信セッションが確立され、確立されたセッションを断つことを禁止している状態を意味する。よって、セッション確立状態は、情報端末300が、通信IF101と記憶装置IF105を介して、記憶装置106にリモートアクセス中(ファイルの読み書き中)の状態を示す。より具体的には、コネクションの開始から終了までの間の状態、又は、ファイルの読み書き要求の開始から終了までの間(FTPの場合、putコマンドやgetコマンドが発行されている間)の状態を示す。
上記排他条件は、排他条件判定部11から参照可能なデータとして、所定の記憶領域に予め記憶しておく。これにより、排他条件判定部11は、データ化された上記排他条件を参照し、ブロックアクセスサーバ部102、ファイル転送サーバ部103、又はデバイスIF107から応答された状態に基づき、機器からのアクセス状態が、アクセス種別ごとに予め定義しておいた排他条件を満たしているか否かを判定する。
本実施形態に係る排他制御部12は、排他条件の判定結果に基づき、機器からのアクセスを排他制御する機能部である。排他制御部12は、情報処理装置200から記憶装置106へのホストアクセスと、情報端末300から記憶装置106へのリモートアクセスを排他制御する。
排他制御部12は、機器からのアクセス状態が排他すべき状態である場合、機器からのアクセスを排他制御する。排他制御部12は、情報処理装置200からのアクセス状態が排他すべき状態である場合、情報端末300からのリモートアクセスを禁止する。また、排他制御部12は、情報端末300からのアクセス状態が排他すべき状態である場合、情報端末300からのホストアクセスを禁止する。
排他制御部12は、情報処理装置200からのアクセス状態が排他すべき状態である場合、ブロックアクセスサーバ部102又はファイル転送サーバ部103に対して、接続禁止の排他処理を指示する。その結果、通信IF101は、アクセス要求した情報端末300に対して、リモートアクセスの禁止(リモートアクセスを禁止する旨)を制御結果として通知する。また、排他制御部12は、情報端末300からのアクセス状態が排他すべき状態である場合、デバイスIF107に対して、アクセス禁止の排他処理を指示する。その結果、デバイスIF107は、アクセス要求した情報処理装置200に対して、ホストアクセスの禁止(ホストアクセスを禁止する旨)を制御結果として通知する。
このように、本実施形態に係るアクセス制御機能では、ファイル単位のアクセス区切りを判定条件に排他制御することで、複数の機器から1つの記憶装置106に対して行われるアクセスを適切に相互排除する。
以上のように、本実施形態に係るアクセス制御機能は、アクセス制御装置100において、アクセス制御プログラムが実行され、上記各機能部が連携動作することで実現される。
本実施形態に係るアクセス制御プログラムは、実行環境であるアクセス制御装置100(コンピュータ)が備えるROM(Read Only Memory)などの記憶装置106に予め組み込んで提供される。アクセス制御プログラムは、上記各機能部を含むモジュール構成となっており、CPU104がROMからプログラムを読み出し実行することで、RAM上に各機能部が生成される。なお、アクセス制御プログラムの提供方法は、この限りでない。例えば、アクセス制御プログラムを、インターネットなどに接続された機器に格納し、ネットワーク経由でダウンロードする方法であってもよい。また、アクセス制御プログラムを、アクセス制御装置100が読み取り可能な記録媒体に、インストール可能な形式又は実行可能な形式のファイルで記録し提供する方法であってもよい。
以下に、アクセス制御プログラム実行時の処理(各機能部の連携動作)について、シーケンス図を用いて説明する。なお、以下では、アクセス種別ごとの処理手順を順に説明する。
《ホストアクセス時の処理》
図4は、本実施形態に係るアクセス制御時の処理手順例(その1)を示すシーケンス図である。図4には、情報処理装置200が、デバイスIF107を介して、記憶装置106にホストアクセス中の状態を示している。また、図4には、情報処理装置200からホストアクセス中に、情報端末300からブロックデバイスアクセスされた場合の例が示されている。なお、図中の[排他条件1]による排他処理対象期間は、eject禁止状態の期間である。また、図中の[排他条件2]による排他処理対象期間は、eject禁止状態からeject許可状態に移行後、連続データ書き込みの動作時間間隔以上の時間が経過していない状態の期間である。
[排他条件1]:図4に示すように、本実施形態に係るアクセス制御装置100は、情報処理装置200からホストアクセス中に、情報端末300から接続要求(コネクト要求)を受け付けると(ステップS11)、次のような処理を行う。通信IF101は、ブロックアクセスサーバ部102を介して、アクセス制御部10に対し、接続要求を受け付けた旨を通知する(ステップS12,S13)。
これを受けて、アクセス制御部10は、デバイスIF107に状態を問い合わせ(ステップS14)、状態応答を要求する。その結果、デバイスIF107は、アクセス制御部10に対して、ホストアクセスによるeject禁止状態である旨を通知し(ステップS15)、状態を応答する。このときデバイスIF107は、情報処理装置200から受け付けたPREVENT ALLOW MENIUM REMOVAL コマンドのprevent flag(属性値)が“prohibited”であることに基づき、eject禁止状態であると判断する。
アクセス制御部10は、排他条件判定部11により、ホストアクセス時に対応する[排他条件1]を参照し、デバイスIF107から応答されたeject禁止状態に基づき、情報処理装置200からのアクセス状態が、排他条件を満たしているか否かを判定する(ステップS16)。このとき排他条件判定部11は、情報処理装置200からのアクセス状態がeject禁止状態であった場合、排他すべき状態であると判定する。
その結果、アクセス制御部10は、情報処理装置200からのアクセス状態がeject禁止状態で、排他すべき状態であると判定した場合、排他制御部12により、ブロックアクセスサーバ部102に対して、接続禁止の排他処理を指示する(ステップS17)。
これを受けて、ブロックアクセスサーバ部102は、通信IF101を介して、接続要求した情報端末300に対し、接続NGの旨(リモートアクセス禁止)を制御結果として通知する(ステップS18,S19)。なお、このときブロックアクセスサーバ部102は、接続NGの通知などのエラー応答のほか、ビジー応答や無応答による処理の延期などにより、通信IF101に対して、情報端末300と接続しない旨を通知する。
[排他条件2]:図4に示すように、本実施形態に係るアクセス制御装置100は、情報処理装置200からホストアクセス中に、情報端末300から接続要求を受け付けると(ステップS21)、次のような処理を行う。通信IF101は、ブロックアクセスサーバ部102を介して、アクセス制御部10に対し、接続要求を受け付けた旨を通知する(ステップS22,S23)。
これを受けて、アクセス制御部10は、デバイスIF107に状態を問い合わせ(ステップS24)、状態応答を要求する。その結果、デバイスIF107は、アクセス制御部10に対して、ホストアクセス終了によるeject許可状態である旨を通知し(ステップS25)、状態を応答する。このときデバイスIF107は、情報処理装置200から受け付けたPREVENT ALLOW MENIUM REMOVAL コマンドのprevent flag(属性値)が“allowed”であることに基づき、eject許可状態であると判断する。
アクセス制御部10は、排他条件判定部11により、ホストアクセス時に対応する[排他条件2]を参照し、デバイスIF107から応答されたeject許可状態に基づき、情報処理装置200からのアクセス状態が、排他条件を満たしているか否かを判定する(ステップS26)。このとき排他条件判定部11は、eject許可状態の場合、ホストアクセス中に行われた連続データ書き込みの最後のデータ書き込み時間から、連続データ書き込みの動作時間間隔以上の時間が経過したか否かを判定する。また、排他条件判定部11は、OSが有するデータ書き込みの特性に応じて設定された閾値に基づき、最後のデータ書き込み時間から、連続データ書き込みの動作時間間隔以上の時間が経過したか否かを判定する。このとき排他条件判定部11は、情報処理装置200からのアクセス状態がeject許可状態で経過時間が閾値未満の場合、排他すべき状態であると判定する。
その結果、アクセス制御部10は、情報処理装置200からのアクセス状態がeject許可状態かつ経過時間が閾値未満で、排他すべき状態であると判定した場合、排他制御部12により、ブロックアクセスサーバ部102に対して、接続禁止の排他処理を指示する(ステップS27)。
これを受けて、ブロックアクセスサーバ部102は、通信IF101を介して、接続要求した情報端末300に対し、接続NGの旨を制御結果として通知する(ステップS28,S29)。
なお、情報処理装置200からホストアクセス中に、情報端末300からネットワークデバイスアクセスされた場合(ファイルシステムを介してリモートアクセスされた場合)については、アクセス制御部10が、ファイル転送サーバ部103に対して上記処理を行う。
このように、本実施形態に係るアクセス制御装置100は、排他条件を満たす情報処理装置200からのホストアクセス中の状態を確認すると、ブロックデバイスアクセス又はネットワークデバイスアクセスなどの情報端末300からのリモートアクセスを禁止する。
《リモートアクセス時の処理1》
図5は、本実施形態に係るアクセス制御時の処理手順例(その2)を示すシーケンス図である。図5には、情報端末300が、通信IF101を介して、記憶装置106にリモートアクセス中の状態を示している。また、図5には、情報端末300からネットワークデバイスアクセス中に、情報処理装置200からホストアクセスされた場合の例が示されている。なお、図中の[排他条件]による処理対象期間は、セッション確立状態の期間である。
図5に示すように、本実施形態に係るアクセス制御装置100は、情報端末300からネットワークデバイスアクセス中に、情報処理装置200からアクセス要求を受け付けると(ステップS31)、次のような処理を行う。デバイスIF107は、アクセス制御部10に対し、アクセス要求を受け付けた旨を通知する(ステップS32)。
これを受けて、アクセス制御部10は、ファイル転送サーバ部103を介して、通信IF101に状態を問い合わせ(ステップS33,S34)、状態応答を要求する。その結果、通信IF101は、ファイル転送サーバ部103を介して、アクセス制御部10に対し、ネットワークデバイスアクセスによるセッション確立状態である旨を通知し(ステップS35,S36)、状態を応答する。このときファイル転送サーバ部103は、情報端末300から通信IF101を介して受け付けた接続応答受信完了メッセージ(ACKメッセージ)に基づき、セッション確立状態であると判断する。
アクセス制御部10は、排他条件判定部11により、リモートアクセス時に対応する[排他条件]を参照し、ファイル転送サーバ部103から応答されたセッション確立状態に基づき、情報端末300からのアクセス状態が、排他条件を満たしているか否かを判定する(ステップS37)。このとき排他条件判定部11は、情報端末300からのアクセス状態がセッション確立状態であった場合、排他すべき状態であると判定する。
その結果、アクセス制御部10は、情報端末300からのアクセス状態がセッション確立状態で、排他すべき状態であると判定した場合、排他制御部12により、デバイスIF107に対して、アクセス禁止の排他処理を指示する(ステップS38)。
これを受けて、デバイスIF107は、アクセス要求した情報処理装置200に対して、アクセスNGの旨(ホストアクセス禁止)を制御結果として通知する(ステップS39)。
なお、情報端末300からネットワークデバイスアクセス中(第1通信方式によりアクセス中)に、他の情報端末からブロックデバイスアクセスされた場合(第2通信方式によりアクセスされた場合)については、アクセス制御部10が、ブロックアクセスサーバ部102に対して上記処理を行う。逆に、情報端末300からブロックデバイスアクセス中に、他の情報端末からネットワークデバイスアクセスされた場合については、アクセス制御部10が、ファイル転送サーバ部103に対して上記処理を行う。
このように、本実施形態に係るアクセス制御装置100は、排他条件を満たす情報端末300からのリモートアクセス中の状態を確認すると、情報処理装置200からのホストアクセスを禁止する。また、本実施形態に係るアクセス制御装置100は、排他条件を満たす情報端末300からのブロックデバイスアクセス又はネットワークデバイスアクセスのどちらか一方のリモートアクセス中の状態を確認すると(複数の機器から異なる方式でリモートアクセスされた場合)、他方のリモートアクセスを禁止する。
《リモートアクセス時の処理2》
図5には、アクセス制御装置100が、情報端末300からの接続応答受信完了メッセージを受け付けてから切断要求メッセージ(C−RELメッセージ)を受け付けるまでの間の期間(セッション確立状態の期間)を、排他処理対象期間とする例を示したが、この限りでない。リモートアクセス時の排他処理対象期間は、例えば、図6に示すような期間であってもよい。
図6は、本実施形態に係るアクセス制御時の処理手順例(その3)を示すシーケンス図である。図6には、情報端末300が、通信IF101を介して、記憶装置106にリモートアクセス中の状態を示している。また、図6には、情報端末300からネットワークデバイスアクセス中に、情報処理装置200からホストアクセスされた場合の例が示されている。なお、図中の[排他条件]による処理対象期間は、ファイル転送中の状態(以下「ファイル転送状態」という)の期間である。
図6に示すように、本実施形態に係るアクセス制御装置100は、情報端末300からネットワークデバイスアクセス中に、情報処理装置200からアクセス要求を受け付けると(ステップS41)、次のような処理を行う。デバイスIF107は、アクセス制御部10に対し、アクセス要求を受け付けた旨を通知する(ステップS42)。
これを受けて、アクセス制御部10は、ファイル転送サーバ部103を介して、通信IF101に状態を問い合わせ(ステップS43,S44)、状態応答を要求する。その結果、通信IF101は、ファイル転送サーバ部103を介して、アクセス制御部10に対し、ネットワークデバイスアクセスによるファイル転送状態である旨を通知し(ステップS45,S46)、状態を応答する。このときファイル転送サーバ部103は、情報端末300から通信IF101を介して受け付けたファイル転送開始手順に基づき、ファイル転送状態であると判断する。
アクセス制御部10は、排他条件判定部11により、リモートアクセス時に対応する[排他条件]を参照し、ファイル転送サーバ部103から応答されたファイル転送状態に基づき、情報端末300からのアクセス状態が、排他条件を満たしているか否かを判定する(ステップS47)。このとき排他条件判定部11は、情報端末300からのアクセス状態がファイル転送状態であった場合、排他すべき状態であると判定する。
その結果、アクセス制御部10は、情報端末300からのアクセス状態がファイル転送状態で、排他すべき状態であると判定した場合、排他制御部12により、デバイスIF107に対して、アクセス禁止の排他処理を指示する(ステップS48)。
これを受けて、デバイスIF107は、アクセス要求した情報処理装置200に対して、アクセスNGの旨(ホストアクセス禁止)を制御結果として通知する(ステップS49)。
このように、本実施形態に係るリモートアクセス時の排他処理対象期間は、ファイル転送開始から終了までの間の期間としてもよい。つまり、リモートアクセス時の排他処理対象期間は、セッションの接続期間ではなく、実際にファイルを送受信するデータの通信期間に短縮してもよい。これにより、本実施形態に係るアクセス制御装置100は、複数の機器から1つの記憶装置106に対して行われるアクセスを、効率的に相互排除する。
以上のように、本実施形態に係るアクセス制御装置100は、アクセス種別に対応するファイル単位のアクセス区切りを判定条件とし、機器からのアクセス状態が排他すべき状態か否かの判定結果に基づき、複数の機器からのアクセスを排他制御する。これにより、アクセス制御装置100は、複数の機器から1つの記憶装置106に対して行われるアクセスを、適切に相互排除することができる。
《優先設定に基づく処理》
本実施形態に係るアクセス制御装置100は、例えば、図7に示すような、情報処理装置200からのホストアクセスより、情報端末300からのリモートアクセスの方を優先するアクセス制御機能を有していてもよい。
図7は、本実施形態に係るアクセス制御時の処理手順例(その4)を示すシーケンス図である。図7には、アクセス制御装置100が、情報端末300からのブロックデバイスアクセス時の接続要求を受け付けた場合、情報処理装置200からのホストアクセスより、ブロックデバイスアクセスを優先するアクセス制御例が示されている。
図7に示すように、本実施形態に係るアクセス制御装置100は、情報端末300から接続要求メッセージ(C−REQメッセージ)を受け付けると、次のような処理を行う。通信IF101は、ブロックアクセスサーバ部102を介して、アクセス制御部10に対し、接続要求を受け付けた旨を通知する(ステップS51,S52)。
これを受けて、アクセス制御部10は、予め設定されている優先順位に基づき、情報処理装置200からのホストアクセスより、情報端末300からのリモートアクセスを優先させる旨を決定する(ステップS53)。このときアクセス制御部10は、情報処理装置200からのホストアクセスと情報端末300からのリモートアクセスのどちらのアクセスを優先させるかを決定するための優先順位が設定された優先設定情報に基づき決定する。
その結果、アクセス制御部10は、デバイスIF107を介して、情報処理装置200にeject要求を行う(ステップS54)。このときアクセス制御部10は、OSの制御下から記憶装置106を解放するように要求するメッセージを発行することで、情報処理装置200にeject要求する。
その後、情報処理装置200では、eject処理が実行され、処理が完了すると、eject許可状態の旨がアクセス制御装置100に通知される。
これを受けて、デバイスIF107は、アクセス制御部10に対して、eject許可状態である旨を通知し(ステップS55)、eject要求に対する情報処理装置200の状態を応答する。
その結果、アクセス制御部10は、排他制御部12により、ブロックアクセスサーバ部102に対して、接続許可の排他処理を指示する(ステップS56)。
これを受けて、ブロックアクセスサーバ部102は、通信IF101に対して、接続OKの旨(リモートアクセス許可)を制御結果として通知する(ステップS57)。
その後、アクセス制御装置100では、通信IF101を介して、接続要求した情報端末300に対し、接続応答メッセージ(C−ACCメッセージ)が応答され、情報端末300とアクセス制御装置100との間の通信セッションが確立される。
このように、本実施形態に係るアクセス制御装置100は、アクセス間の優先順位に基づき、機器から記憶装置106に対して行われるアクセスを排他制御するアクセス制御機能を有していてもよい。これにより、本実施形態に係るアクセス制御装置100は、例えば、ホストアクセスとリモートアクセスのうち、記憶装置106へのアクセス頻度が高いアクセスを優先させるなどのアクセス制御が行え、利便性の向上が図れる。
<まとめ>
以上のように、本実施形態に係るアクセス制御装置100によれば、排他条件判定部11により、記憶装置106にアクセス中の機器のアクセス状態が、他の機器からの記憶装置106へのアクセスを排他すべき状態か否かを判定する。アクセス制御装置100は、アクセス中の機器のアクセス状態が排他すべき状態であった場合、排他制御部12により、他の機器からの記憶装置106へのアクセスを禁止する。
これによって、本実施形態に係るアクセス制御装置100は、ファイル単位のアクセス区切りを判定条件に排他制御することで、複数の機器から1つの記憶装置106に対して行われるアクセスを適切に相互排除する仕組みを提供する。その結果、本実施形態に係るアクセス制御装置100では、複数の機器からアクセスされる記憶装置106上のファイルの内容やファイル管理データの一貫性を保つことができ、データ破損を防ぐことができる(記憶装置106上のファイルシステムの破壊を回避できる)。
なお、上記実施形態では、情報端末300からのリモートアクセスについて、ブロックデバイスアクセスとネットワークデバイスアクセスを例に説明を行ったが、この限りでない。本実施形態に係るアクセス制御装置100は、ブロックアクセスサーバ部102やファイル転送サーバ部103などのような、情報端末300が有する通信クライアント機能部に対応する通信サーバ機能部を備えることで、各種リモートアクセスに対応できる。この場合、アクセス制御装置100では、デバイスIF107と搭載した各通信サーバ機能部に対して、アクセス制御を行えばよい。
最後に、本発明の実施形態を説明したが、この実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。この新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。この実施形態やその変形は、発明の範囲や要旨に含まれるとともに、請求の範囲に記載された発明とその均等の範囲に含まれる。
10 アクセス制御部
11 排他条件判定部
12 排他制御部
100 アクセス制御装置
200 情報処理装置
300 情報端末

Claims (16)

  1. 第1機器からの記憶装置へのアクセス状態が、第2機器からの前記記憶装置へのアクセスとの排他条件を満たしているか否かを判定する判定部と、
    前記第1機器からのアクセス状態が、前記排他条件を満たしていた場合に、前記第2機器からのアクセスを禁止する制御部と、
    を備えることを特徴とするアクセス制御装置。
  2. 前記判定部は、
    前記記憶装置が接続された前記第1機器からのホストアクセスのアクセス状態が、所定の通信方式により前記記憶装置にアクセスする前記第2機器からのリモートアクセスとの前記排他条件を満たしているか否かを判定することを特徴とする請求項1に記載のアクセス制御装置。
  3. 前記判定部は、
    前記ホストアクセスのアクセス状態が、前記記憶装置の接続を断つことを禁止している状態の場合に、前記リモートアクセスとの前記排他条件を満たしていると判定することを特徴とする請求項2に記載のアクセス制御装置。
  4. 前記記憶装置の接続を断つことを禁止している状態は、
    前記記憶装置が前記第1機器で動作中のOSの制御下におかれている状態であることを特徴とする請求項3に記載のアクセス制御装置。
  5. 前記判定部は、
    前記ホストアクセスのアクセス状態が、前記記憶装置の接続を断つことを許可している状態で、かつ、前記第1機器が、前記記憶装置に対して最後に行った連続データ書き込みの時間から、前記連続データ書き込みの動作時間間隔以上の時間が経過していない状態の場合に、前記リモートアクセスとの前記排他条件を満たしていると判定することを特徴とする請求項2に記載のアクセス制御装置。
  6. 前記記憶装置の接続を断つことを許可している状態は、
    前記記憶装置が前記第1機器で動作中のOSの制御下から解放された状態であることを特徴とする請求項5に記載のアクセス制御装置。
  7. 前記判定部は、
    所定の通信方式により前記記憶装置にアクセスする前記第1機器からのリモートアクセスのアクセス状態が、前記記憶装置が接続された前記第2機器からのホストアクセスとの前記排他条件を満たしているか否かを判定することを特徴とする請求項1に記載のアクセス制御装置。
  8. 前記判定部は、
    前記リモートアクセスのアクセス状態が、当該アクセス制御装置と前記第1機器との間に確立された通信セッションを断つことを禁止している状態の場合に、前記ホストアクセスとの前記排他条件を満たしていると判定することを特徴とする請求項7に記載のアクセス制御装置。
  9. 前記通信セッションを断つことを禁止している状態は、
    コネクションの開始から終了までの間の状態、又は、ファイルの読み書き要求の開始から終了までの間の状態であることを特徴とする請求項8に記載のアクセス制御装置。
  10. 前記判定部は、
    第1通信方式により前記記憶装置にアクセスする前記第1機器からのリモートアクセスのアクセス状態が、第2通信方式により前記記憶装置にアクセスする前記第2機器からのリモートアクセスとの前記排他条件を満たしているか否かを判定することを特徴とする請求項1に記載のアクセス制御装置。
  11. 前記制御部は、
    前記第2機器に対して、エラー応答、ビジー応答、又は無応答による処理の延期のいずれかの処理により、前記記憶装置へのアクセスの禁止を通知することを特徴とする請求項1に記載のアクセス制御装置。
  12. 前記制御部は、
    予め設定しておいた優先順位に基づき、前記第1機器から前記記憶装置へのアクセス、又は、前記第2機器から前記記憶装置へのアクセスのどちらを優先させるかを制御することを特徴とする請求項1に記載のアクセス制御装置。
  13. 前記制御部は、
    前記記憶装置が接続された前記第1機器からのホストアクセスより、所定の通信方式により前記記憶装置にアクセスする前記第2機器からのリモートアクセスを優先させる場合に、前記第1機器に対して、前記記憶装置を前記第1機器で動作中のOSの制御下から解放するように指示することを特徴とする請求項12に記載のアクセス制御装置。
  14. 前記記憶装置を備えることを特徴とする請求項1に記載のアクセス制御装置。
  15. 第1機器からの記憶装置へのアクセス状態が、第2機器からの前記記憶装置へのアクセスとの排他条件を満たしているか否かを判定する判定工程と、
    前記第1機器からのアクセス状態が、前記排他条件を満たしていた場合に、前記第2機器からのアクセスを禁止する制御工程と、
    を含むことを特徴とするアクセス制御方法。
  16. コンピュータを、
    第1機器からの記憶装置へのアクセス状態が、第2機器からの前記記憶装置へのアクセスとの排他条件を満たしているか否かを判定する判定部と、
    前記第1機器からのアクセス状態が、前記排他条件を満たしていた場合に、前記第2機器からのアクセスを禁止する制御部と、
    して機能させるためのアクセス制御プログラム。
JP2013094198A 2013-04-26 2013-04-26 アクセス制御装置、アクセス制御方法、及びアクセス制御プログラム Abandoned JP2014215896A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2013094198A JP2014215896A (ja) 2013-04-26 2013-04-26 アクセス制御装置、アクセス制御方法、及びアクセス制御プログラム
CN201410053427.8A CN104123099A (zh) 2013-04-26 2014-02-17 访问控制装置和访问控制方法
US14/202,196 US20140325174A1 (en) 2013-04-26 2014-03-10 Access control apparatus, access control method, and computer program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013094198A JP2014215896A (ja) 2013-04-26 2013-04-26 アクセス制御装置、アクセス制御方法、及びアクセス制御プログラム

Publications (1)

Publication Number Publication Date
JP2014215896A true JP2014215896A (ja) 2014-11-17

Family

ID=51768526

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013094198A Abandoned JP2014215896A (ja) 2013-04-26 2013-04-26 アクセス制御装置、アクセス制御方法、及びアクセス制御プログラム

Country Status (3)

Country Link
US (1) US20140325174A1 (ja)
JP (1) JP2014215896A (ja)
CN (1) CN104123099A (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107133186B (zh) * 2017-05-15 2020-02-07 郑州云海信息技术有限公司 一种主、从tmc同时与bmc通信方法
CN112055849B (zh) * 2018-04-19 2024-01-16 村田机械株式会社 排他控制系统以及排他控制方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6073218A (en) * 1996-12-23 2000-06-06 Lsi Logic Corp. Methods and apparatus for coordinating shared multiple raid controller access to common storage devices
US6065068A (en) * 1998-04-20 2000-05-16 National Instruments Corporation System for storing and updating configuration information about I/O card and using stored configuration information to configure newly installed I/O card when compatible with old card
US6654831B1 (en) * 2000-03-07 2003-11-25 International Business Machine Corporation Using multiple controllers together to create data spans

Also Published As

Publication number Publication date
CN104123099A (zh) 2014-10-29
US20140325174A1 (en) 2014-10-30

Similar Documents

Publication Publication Date Title
US8463989B2 (en) Storage device and method utilizing both block I/O and file I/O access
US9843619B2 (en) System and method for accessing disk image files using HTML5 KVM/vmedia client running in a web browser
US8732429B2 (en) Preserving a deleted data volume
US10956383B2 (en) Device backup and wipe
JP6464587B2 (ja) 情報処理システム、情報処理装置、情報送信方法及びプログラム
JP2014215896A (ja) アクセス制御装置、アクセス制御方法、及びアクセス制御プログラム
JP2012181611A (ja) メモリシステム
EP2695359B1 (en) Memory card having extended data storage functionality
JP6287335B2 (ja) 端末装置、情報処理システム、情報送信方法及びプログラム
US20220027097A1 (en) Recording apparatus, recording method, storage medium, and memory card
EP4040279A1 (en) Method and apparatus for accessing solid state disk
JP5570666B2 (ja) デバイス装置、アクセスシステム、及び、通信確立方法
US20150301764A1 (en) Hard Disk and Methods for Forwarding and Acquiring Data by Hard Disk
WO2016031456A1 (ja) リーダライタ装置、情報処理装置、およびデータ転送制御方法、並びにプログラム
EP3879789B1 (en) Data processing method and apparatus
JP2007156865A (ja) データ記憶装置
JP7104819B1 (ja) 映像データ送信装置、映像データ送信プログラムおよび映像データ送信方法
JP5470518B2 (ja) デバイス共有システム、デバイス共有クライアント、およびデバイス共有方法
KR20060108420A (ko) 휴대폰용 원격 메모리 시스템
KR100982750B1 (ko) Usb 포트를 이용한 ip 스토리지 이용 방법 및 그시스템
JP2005216101A (ja) 情報システムの制御方法、情報処理装置、記憶媒体、プログラム
JP5359309B2 (ja) 電子機器
JP2015028714A (ja) 通信装置
JP2017054162A (ja) 情報端末、情報処理システムおよびデータ読み込み方法、並びにコンピュータ・プログラム
JP2007293653A (ja) ストレージ装置

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20151102

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160317

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20160923