JP2016009220A - ストレージ装置、通信装置、及びストレージ制御システム - Google Patents
ストレージ装置、通信装置、及びストレージ制御システム Download PDFInfo
- Publication number
- JP2016009220A JP2016009220A JP2014127741A JP2014127741A JP2016009220A JP 2016009220 A JP2016009220 A JP 2016009220A JP 2014127741 A JP2014127741 A JP 2014127741A JP 2014127741 A JP2014127741 A JP 2014127741A JP 2016009220 A JP2016009220 A JP 2016009220A
- Authority
- JP
- Japan
- Prior art keywords
- storage
- log
- unit
- authentication
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0644—Management of space entities, e.g. partitions, extents, pools
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0653—Monitoring storage devices or systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Abstract
【課題】ログのセキュリティを向上させるストレージ装置、通信装置、及びストレージ制御システムを提供する。【解決手段】ストレージ装置100は、記憶部と、インターフェース部と、コントローラ211と、を備える。インターフェース部は、通信装置との間で記憶部へのアクセスに関して通信する。コントローラ211は、通信装置の認証を行い、認証に成功した場合に、通信装置から、インターフェース部を介して、記憶部に含まれている第1の領域をログの生成対象とする第1の指示を受け付け、受け付けた第1の指示に従って、第1の領域に対してアクセスが生じた場合、アクセスが行われたことを示すログを生成する。【選択図】図2
Description
本実施形態は、ストレージ装置、通信装置、及びストレージ制御システムに関する。
従来、ハードディスクやSSD(Solid State Drive)などの記憶装置は、情報を格納するために様々な状況で利用されている。近年、記憶装置に格納された情報を保護するためにセキュリティを向上させる技術が提案されている。例えば、記憶装置と接続する情報処理装置において、記憶装置に対して行われたアクセスを記録するアクセスログを生成することで、不正なアクセスが生じていたか否かを確認する技術が提案されている。
しかしながら、従来技術では、情報処理装置側でアクセスログを管理した場合、当該情報処理装置に不正なアクセスが生じることで、アクセスログの改ざん等が行われる可能性がある。このため、セキュリティをより向上させる技術が望まれている。
一つの実施形態は、セキュリティをより向上させたストレージ装置、通信装置、及びストレージ制御システムを提供することを目的とする。
一つの実施形態によれば、ストレージ装置は、記憶部と、インターフェース部と、コントローラと、を備える。インターフェース部は、通信装置との間で記憶部へのアクセスに関して通信する。コントローラは、通信装置の認証を行い、認証に成功した場合に、通信装置から、インターフェース部を介して、記憶部に含まれている第1の領域をログの生成対象とする第1の指示を受け付け、受け付けた第1の指示に従って、第1の領域に対してアクセスが生じた場合、アクセスが行われたことを示すログを生成する。
以下に添付図面を参照して、実施形態にかかるストレージ装置、通信装置、及びストレージ制御システムを詳細に説明する。なお、この実施形態により本発明が限定されるものではない。
図1は、実施形態のデータ管理システムの構成を示した図である。図1に示されるデータ管理システムは、ユーザ181〜183から公衆ネットワーク180を介した要求に対応するために、データセンター1が設けられている。
データセンター1は、サーバ150と、他のサーバ120と、RAID装置110と、複数のストレージ装置100と、オペレータ用端末130と、を含んで構成されている。
RAID装置110は、複数のストレージ装置100のデータを保護するために、複数のストレージ装置100に格納されたデータの二重化や、高速化(ストライピング)を行うための制御を行う。また、サーバ150を介したユーザ181〜183からの要求に応じて、複数のストレージ装置100に対して、データの読み込みや書き込み命令を発行する。
サーバ150は、オペレータ用端末130からの要求に従って、RAID装置110を介して接続されている複数のストレージ装置100に対してアクセスする。なお、図1で示す例では、RAID装置110にストレージ装置100が3台接続されているが、接続するストレージ装置100の台数を制限するものではない。また、他のサーバ120は、サーバ150と同様の構成を備えた上で各々ストレージ装置と接続しているものとして説明を省略する。
サーバ150は、通信インターフェース部153と、CPU154と、を備えている。
CPU154は、サーバ150全体を制御するコントローラであって、(図示しない)不揮発性メモリに格納された各種プログラムを実行することで、サービス部151、OS/ドライバ部152、及びストレージ管理ソフトウェア160と、を実現している。
サービス部151は、公衆ネットワーク180を介して接続されたユーザ181〜183に対して、サービスを提供するためのアプリケーション群とする。
OS/ドライバ部152は、サーバ150を制御するためのオペレーティングシステム(OS)や、当該オペレーティングシステムがサーバ150に設けられたハードウェア等を制御するためのドライバなどで構成されたソフトウェア群とする。当該OS/ドライバ部152で構成されたソフトウェア群が実行されることで、サービス部151やストレージ管理ソフトウェア160が、他の装置(例えばRAID装置110等)に対してデータや指示を送受信可能となる。
通信インターフェース部153は、他の装置(例えばRAID装置110)とデータの送受信を行うためのインターフェースとする。また、通信インターフェース部153は、RAID装置110を介して、ストレージ装置100と通信する。これにより、サーバ150は、ストレージ装置100と通信可能となる。
ストレージ管理ソフトウェア160は、RAID装置110を介してストレージ装置100に格納されているデータを管理するためのソフトウェアであって、認証処理部161と、ログ生成指示部162と、ログ取得要求部163と、を備える。また、ストレージ管理ソフトウェア160は、オペレータ用端末130からの要求に応じて、ストレージ装置100に対して様々な命令を行う。
認証処理部161は、ストレージ装置100に対して、ログの生成を要求する場合や、ログの取得を要求する場合に、ストレージ装置100との間で認証を行う。
ログ生成指示部162は、認証処理部161による認証に成功した場合に、オペレータ用端末130からの指示に従って、ストレージ装置100に対して、領域設定指示を、通信インターフェース部153を介して送信する。領域設定指示とは、当該ストレージ装置100が備えている記憶媒体240に含まれている領域を、ログの生成対象に設定する指示とする。領域設定指示をストレージ装置100に送信した後、ストレージ装置100に対して、当該領域設定指示で設定された領域にユーザ等からアクセスが生じた場合に、当該アクセスの履歴がログに格納される。
ログ取得要求部163は、認証処理部161による認証に成功した場合に、ストレージ装置100に対して、オペレータ用端末130からの指示に従って、ストレージ装置100の記憶媒体240に格納されているログの出力要求を、通信インターフェース部153を介して送信する。そして、ログ取得要求部163は、ストレージ装置100から送信されたログを、オペレータ用端末130に送信する。これにより、オペレータは、オペレータ用端末130を介して、ストレージ装置100の特定領域で行われたアクセスを確認できる。
次に、ストレージ装置100の構成について説明する。図2は、本実施形態のストレージ装置100の構成を示したブロック図である。図2に示されるようにストレージ装置100は、メモリ制御部210と、不揮発性メモリ220と、DRAM230と、記憶媒体240と、を含んで構成される。本実施形態のストレージ装置100は、ハードディスクドライブ装置や、SSD(Solid State Drive)などのデータの読み書き可能な装置であればよい。例えば、ストレージ装置100がハードディスクドライブ装置であれば、記憶媒体240は、磁気ディスクとなるし、ストレージ装置100がSSDであれば、記憶媒体240は、半導体メモリとなる。
DRAM230は、揮発性の記憶領域であって、メモリ制御部210のCPU211が処理を行う際に、作業領域として用いられる。
メモリ制御部210は、CPU211と、リードライト制御部212と、SRAM213と、ホストI/F214と、を備えている。
ホストI/F214は、通信装置(例えば、サーバ150やRAID装置110)との間で記憶媒体240へのアクセスに関して通信するためのインターフェース部として機能する。例えば、ホストI/F214は、ホスト110との間のインターフェース規格に従った処理を実施し、ホスト110から受信した命令、データなどを受け付ける。また、ホストI/F214は、記憶媒体240から読み出されたデータ、CPU211からの応答などをホスト110へ送信する。
本実施形態においては、ストレージ装置100と接続して、リード命令やライト命令を送信するホストがRAID装置110の場合について説明するが、ホストがRAID装置110に制限するものではなく、PCやタブレット端末等でも良い。
SRAM(Static Random Access Memory)213は、メモリ制御部210がホスト110から受信したデータを記憶媒体240へ記憶するまでの間一時的に格納する。また、SRAM213は、記憶媒体240から読出したデータをホスト110へ送信するまでの間一時的に格納する。なお、本実施形態では、データバッファとして、SRAM213を用いる例について説明するが、DRAM等の他のメモリを用いても良い。
リードライト制御部212は、CPU211(例えばCPU211で実行される制御プログラム221)の指示に基づいて、記憶媒体240にデータを書込む。また、リードライト制御部212は、CPU211の指示に基づいて、記憶媒体240からデータを読み出す。
CPU211は、ストレージ装置100全体を制御するコントローラとして機能する。例えば、CPU211は、リードライト制御部212を介して記憶媒体240へのデータの書込み、および記憶媒体240からのデータの読み出しを制御する。
不揮発性メモリ220は、電源を供給しなくても記憶を保持する読み書き可能なメモリであって、制御プログラム221と、特定領域管理テーブル227と、を備えている。
制御プログラム221は、認証部222と、受付部223と、テーブル設定部224と、ログ出力部225と、ログ生成部226と、を備え、ストレージ装置100起動時に、CPU211が読み込むことで、CPU211上に、制御プログラム221が備えている各構成が実現される。つまり、CPU211は、ストレージ装置100全体を制御するコントローラとして、認証部222、受付部223、テーブル設定部224、ログ出力部225、及びログ生成部226として処理を実行する。
認証部222は、通信装置(例えば、サーバ150)との間で、認証を行う。
受付部223は、認証部222による認証に成功した場合に、通信装置(例えば、サーバ150)から、ホスト110及びホストI/F214を介して、指示を受け付ける。受け付ける指示としては、例えば、記憶媒体240に含まれている任意の領域を、ログの生成対象として設定する領域設定指示や、当該任意のログの出力を要求するログ要求指示等がある。
テーブル設定部224は、受付部223が領域設定指示を受け付けた場合に、領域設定指示でログの生成対象として設定された領域に生じたアクセスをログとして保存するために、特定領域管理テーブル227の設定、更新を行う。
特定領域管理テーブル227は、記憶媒体240上に設けられる、特定領域を管理するためのテーブルとする。特定領域とは、記憶媒体240上のデータの格納領域のうち、当該領域にアクセスが生じた際に、ログを生成する領域とする。
つまり、本実施形態のストレージ装置100の記憶媒体240においては、重要なデータを格納した領域を特定領域として設定することで、特定領域にアクセスが生じた際に、当該アクセスに関する情報がログとして保存される。これにより、重要なデータにどのようなアクセスが生じたのかを残しておくことが可能となる。そして、特定領域管理テーブル227を用いて特定領域を設定する権限を、管理者権限等を有するオペレータのみに与えることで、当該重要なデータに関するセキュリティを向上させることができる。
図3は、特定領域管理テーブル227のテーブル構造を示した図である。図3に示されるように、特定領域管理テーブル227は、開始位置と、長さ(ブロック)と、ランクと、を対応付けて記憶している。本実施形態の開始位置は、特定領域の開始位置であって、記憶媒体240上のデータ格納領域を特定するための論理アドレス(LBA)で示されている。長さは、特定領域の範囲を特定するためのLBA長(ブロック数)を示している。
ランクは、対応付けられた特定領域のログとして残される処理の種類を特定するための情報である。例えば、ランクが“Read”の場合には、当該特定領域に対するリード命令に応じたリード処理が実行された際に、ログに書き込む制御が行われる。また、ランクが“Read+Write”の場合には、当該特定領域に対するリード命令及びライト命令のどちらかに応じた処理が実行された際に、ログに書き込む制御が行われる。
すなわち、本実施形態では、特定領域毎にランクを個別に(独立して)設定可能とすることで、領域に格納されているデータの重要度に応じて、適切なログの保存が可能となる。
これら開始位置と、長さと、ランクとは、ストレージ管理ソフトウェア160からの領域設定指示に含まれている。本実施形態では、特定領域管理テーブル227に複数の特定領域を登録することで、複数領域のログを生成することができる。換言すると、特定領域管理テーブル227に登録される、開始位置と、長さと、ランクとは、領域設定指示により指定される。
また、本実施形態のストレージ装置100では、ログ生成部226は、特定領域管理テーブル227に対して行われた命令(例えば、領域設定指示等)も、ログとして生成可能である。
図2に戻り、メモリ制御部210が、ホスト110から、データのリード/ライト命令を受け付けた場合に、CPU211(ログ生成部226)が、リード/ライト命令によるアクセス先が、特定領域管理テーブル227に登録されているか否かを判定する。そして、リード/ライト命令によるアクセス先が、特定領域管理テーブル227に登録されていると判定された場合に、CPU211(ログ生成部226)は、リードライト制御部212を制御して、ログ格納部241に格納されているログに、当該リード/ライト命令に関する情報を履歴として書き込むように制御する。
これにより、受付部223が受け付けた領域設定指示に従って、記憶媒体240に含まれている領域に対してアクセスが生じた場合、アクセスが行われたことを示すログの生成が可能となる。さらに、ログに書き込む際に、CPU211(ログ生成部226)は、生成するログに対して電子署名を付与する。
また、ログ生成部226は、ランクが異なる領域間で、ログの生成の対象とするアクセスの種類を異ならせる。例えば、特定領域管理テーブル227において、記憶媒体240の一方の領域にランクが“Read”として対応付けられている場合、ログ生成部226は、当該一方の領域について、リード命令がきた場合に限り、ログに履歴として書き込むように制御する。また、他方の領域にランクが“Read+Write”として対応付けられている場合、ログ生成部226は、リード命令及びライト命令のどちらの命令がきた場合でもログに履歴として書き込むように制御する。
つまり、ログ生成部226は、ランク“Read”に従って、一方の領域に、あるアクセス(Read)が生じた場合、当該アクセス(Read)が行われたことを示すログを生成する。さらに、ログ生成部226は、ランク“Read+Write”に従って、他方の領域に、アクセス(Read)とは異なる種類のアクセス(Write)が生じた場合でも、当該異なる種類のアクセス(Write)が行われたことを示すログを生成する。
記憶媒体240は、ホスト110から送信されたデータを、不揮発に記憶する。本実施形態のストレージ装置100では、記憶媒体240の領域単位で、ログを生成するか否かの設定を可能とする。このため、記憶媒体240は、生成するログを格納するためのログ格納部241を備える。このログ格納部241は、記憶媒体240上のどの領域上に設けられても良い。
図4は、本実施形態のログ格納部241に格納されたログの一例を示した図である。図4に示されるように、ログは、時刻と、開始位置と、長さと、アクセス種類と、を対応付けて格納している。
ログ出力部225は、受付部223が通信装置(例えばホスト110)から、ある特定領域のログの出力を要求するログ要求指示を受け付けた場合に、受け付けたログ要求指示に従って、ログ生成部226が生成したログを、通信装置に出力する。
図5は、本実施形態のデータ管理システムにおける、ストレージ装置100に特定領域を設定するための処理を示したシーケンス図である。本実施形態のオペレータ用端末130は、サーバ150とデータを送受信することで、サーバ150上のストレージ管理ソフトウェア160を利用可能となる。
まず、オペレータ用端末130が、サーバ150のストレージ管理ソフトウェア160に対して、認証要求を行う(処理S501)。認証手法は、どのような手法を用いても良いが、例えば、認証用PIN(Personal Identification Number)を用いる手法が考えられる。
ストレージ管理ソフトウェア160の認証処理部161は、オペレータ用端末130から、認証要求を受け付けた場合に、ストレージ装置100に対して、認証用PINと共に認証要求を送信する(処理S502)。なお、認証先のストレージ装置100の特定手法としては、どのような手法を用いても良いが、例えば、オペレータ用端末130から、ログを生成したいデータが指示された場合に、当該データを格納しているストレージ装置100を認証先として特定することが考えられる。
そして、ストレージ装置100の受付部223が、認証要求を受け付けた場合に、認証部222が、受け付けた認証用PINを用いて、オペレータの認証を行う(処理S503)。
その後、ストレージ装置100の認証部222が、ストレージ管理ソフトウェア160に対して認証結果を送信する(処理S504)。そして、ストレージ管理ソフトウェア160が、オペレータ用端末130に対して、認証結果を送信する(処理S505)。これにより、オペレータ用端末130(又は当該オペレータ用端末130を使用しているオペレータ)は、認証が成功したか否かを認識する。そして、認証が成功した場合に、以降の処理を実施する。
オペレータ用端末130は、ストレージ管理ソフトウェア160のログ生成指示部162を用いて、ストレージ装置100の記憶媒体240の特定領域を、ログを生成する対象とする設定を行う(処理S511)。設定手法としては、例えば、ストレージ装置100の記憶媒体240の領域のうち、重要度が高いデータが格納された領域を指定するなどが考えられる。
そして、ログ生成指示部162が、オペレータ用端末130から受け付けた特定領域を、ログ生成の対象として設定する領域設定指示をストレージ装置100に送信する(処理S512)。
ストレージ装置100の受付部223が、領域設定指示を受け付けた場合に、テーブル設定部224が、特定領域管理テーブル227に対して、当該領域を特定領域とするための情報の追加、更新を行う(処理S513)。なお、特定領域管理テーブル227がない場合には、特定領域管理テーブル227を生成しても良い。
そして、テーブル設定部224が、サーバ150のストレージ管理ソフトウェア160に対して、特定領域の追加の完了通知を送信する(処理S514)。その後、ストレージ管理ソフトウェア160が、オペレータ用端末130に対して、特定領域の追加の完了通知を送信する(処理S515)。
次にストレージ装置100において、特定領域を設定するまでの手順について説明する。図6は、ストレージ装置100における、上述した手順を示したフローチャートである。
まず、受付部223が、サーバ150から、認証要求を受け付ける(処理S601)。その際に、受付部223は、当該認証要求と共に、PIN等も受け取る。次に、認証部222が、当該受け取ったPIN等に基づいた認証を行い、認証に成功したか否かを判定する(処理S602)。認証に失敗したと判定した場合(処理S602:No)、認証部222が、サーバ150に対して、認証が失敗した旨を通知して(処理S603)、処理を終了する。
一方、認証部222が、認証に成功したと判定した場合(処理S602:Yes)、サーバ150に対して、認証に成功した旨を通知する(処理S604)。
その後、受付部223が、アクセス監視対象となる(ログの生成対象となる)領域を設定するための領域設定指示を受け付ける(処理S605)。
そして、テーブル設定部224が、当該領域設定指示で示された領域、及びランクを、特定領域管理テーブル227に追加する(処理S606)。
上述した処理手順により、サーバ150のオペレータ用端末130からの操作により、ストレージ装置100の記憶媒体240の任意の領域が特定領域として設定される。
図7は、本実施形態のデータ管理システムにおける、ストレージ装置100にリード/ライト命令が行われた際の処理を示したシーケンス図である。
まず、ホスト110が、ストレージ装置100に対して、記憶媒体240に対する制御命令(例えば、リード命令、ライト命令、イレーズ命令、又はフォーマット命令)を送信する(処理S701)。次に、ストレージ装置100のログ生成部226が、特定領域管理テーブル227を参照して、制御命令のアクセス先が特定領域として設定されているか否か、及びランクに基づいて制御命令がログへの書き込み対象となるかを判定する(処理S702)。本シーケンス図では、アクセス先が特定領域として設定され且つ受け取った制御命令が書き込み対象である場合について説明する。
そして、受信した制御命令に従った処理が行われるのに伴って、CPU211(ログ生成部226)は、受信した制御命令に関する履歴をログに追加すると共に、当該ログに電子署名を付与する(処理S703)。
そして、メモリ制御部210が、リードライト制御部212による、記憶媒体240に対する制御命令の結果を、ホスト110に送信する(処理S704)。
次にストレージ装置100でログに書き込むまでの手順について説明する。図8は、ストレージ装置100における、上述した手順を示したフローチャートである。
まず、メモリ制御部210が、ホスト110から、記憶媒体240に対する制御命令(例えば、リード命令、ライト命令、イレーズ命令、又はフォーマット命令)を受け付ける(処理S801)。そして、ログ生成部226が、制御命令のアクセス先が、特定領域管理テーブル227に登録されているか否かを判定する(処理S802)。なお、ランクが受け取った制御命令と一致するか否かも判定される。
そして、ログ生成部226が、制御命令のアクセス先が、特定領域管理テーブル227に登録されていない、又は受け取った制御命令とランクとが一致しないと判定した場合(処理S802:No)、処理S804に遷移する。
一方、ログ生成部226が、制御命令のアクセス先が、特定領域管理テーブル227に登録され、且つ受け取った制御命令とランクとが一致すると判定した場合(処理S802:Yes)、CPU211(ログ生成部226)が、リードライト制御部212を制御して、制御命令を行う時刻と、アクセス先と、行った制御(リード、ライト、イレーズ、又はフォーマット)と、を対応付けてログとして追加した上で、電子署名を付与する(処理S803)。
その後、リードライト制御部212が、受け取った制御命令に従って、記憶媒体240に対する制御(リード、ライト、イレーズ、又はフォーマット)を行う(処理S804)。
図9は、本実施形態のデータ管理システムにおける、ストレージ装置100からログを取得する際の処理を示したシーケンス図である。
まず、オペレータ用端末130が、オペレータ用端末130に接続されたサーバ150のストレージ管理ソフトウェア160に対して、認証用PIN(Personal Identification Number)等を用いて認証要求を行う(処理S901)。
ストレージ管理ソフトウェア160の認証処理部161は、オペレータ用端末130から、認証要求を受け付けた場合に、ストレージ装置100に対して、認証用PINと共に認証要求を送信する(処理S902)。例えば、本実施形態では、ストレージ管理ソフトウェア160が、オペレータが所望するデータが格納されているストレージ装置及び論理アドレスを保持し、確認したいデータに関するアクセスのログの取得要求を受け付けた際に、ログの取得先となるストレージ装置100及び特定領域(開始位置及び長さ)を特定してもよい。
そして、ストレージ装置100の受付部223が、認証要求を受け付けた場合に、認証部222が、受け付けた認証用PINを用いて、オペレータの認証を行う(処理S903)。
その後、ストレージ装置100の認証部222が、ストレージ管理ソフトウェア160に対して認証結果を通知する(処理S904)。そして、ストレージ管理ソフトウェア160が、オペレータ用端末130に対して、認証結果を通知する(処理S905)。これにより、オペレータ用端末130を使用しているオペレータは、認証が成功したか否かを認識している。そして、認証が成功した場合に、以降の処理を実施する。
オペレータ用端末130は、ストレージ管理ソフトウェア160のログ取得要求部163を用いて、ストレージ装置100の記憶媒体240の特定領域に関するログの取得要求を行う(処理S911)。
そして、ログ取得要求部163が、オペレータ用端末130から受け付けた特定領域(開始位置及び長さ)のログ要求指示をストレージ装置100に送信する(処理S912)。
ストレージ装置100の受付部223が、特定領域(開始位置及び長さ)のログ要求指示を受け付けた場合に、ログ出力部225が、該当するログをログ格納部241から読み出して、ストレージ管理ソフトウェア160に対して、ログを送信する(処理S913)。その後、ストレージ管理ソフトウェア160が、オペレータ用端末130に対して、ログを送信する(処理S914)。
次にストレージ装置100からログを出力するまでの手順について説明する。図10は、ストレージ装置100における、上述した手順を示したフローチャートである。
まず、受付部223が、サーバ150から、認証要求を受け付ける(処理S1001)。その際に、受付部223は、当該認証要求と共に、PIN等も受け取る。次に、認証部222が、当該受け取ったPIN等に基づいた認証を行い、認証に成功したか否かを判定する(処理S1002)。認証に失敗したと判定された場合(処理S1002:No)、認証部222が、サーバ150に対して、認証が失敗した旨を通知して(処理S1003)、処理を終了する。
一方、認証に成功したと判定された場合(処理S1002:Yes)、認証部222が、サーバ150に対して、認証に成功した旨を、通知する(処理S1004)。
その後、受付部223が、ログ要求指示と共に、ログの出力対象となる特定領域(開始位置、及び長さ)を受け付ける(処理S1005)。
そして、ログ出力部225が、受け付けた特定領域に関するログをログ格納部241から読み出して、サーバ150に対して出力する(処理S1006)。
上述した処理手順により、サーバ150からオペレータ用端末130に所望したログが受け渡されるので、オペレータは特定領域にどのようなアクセスが生じていたのか確認できる。
ところで、従来から、記憶装置のアクセス履歴を管理するシステムを構築した技術が提案されていた。当該システムでは、記憶装置と接続するサーバ等の情報処理装置で、記憶装置のログを管理していた。この場合、悪意のある第三者により不正アクセス・アタックされた際に、OS等のシステムログには不正アクセスの履歴が残る。システムの管理者は、当該不正アクセスの履歴の解析もできるが、不正アクセス者によりシステムログも改ざんされてしまう可能性もある。改ざんされると、不正アクセスの有無が分からなくなる可能性があった。このため、システムのログが改ざんされないように、システムの下位層でログを管理することが望まれていた。そこで、上述した実施形態においては、ストレージ装置100単体で特定領域に対して行われたアクセスの履歴を管理することとした。
当該ストレージ装置100では、任意の領域に対してのリード/ライト命令が行われた場合に当該命令に関するログを保存するためのインターフェース(例えばコマンドやAPI)、や、当該ログを取得するためのインターフェース(例えばコマンドやAPI)を準備することとした。ストレージ装置100側にログを書き換えるためのインターフェースを提供しなければ、システムに悪意のある第三者により不正アクセスされた場合でも、ログを書き換えることはできない。このため、セキュリティを向上させることができる。
さらに、上述した実施形態では、記憶媒体240全体ではなく、特定領域のアクセスをログとして管理することとした。これにより、ログの容量が膨大になり、記憶媒体240の容量を圧迫するのを抑止できる。
本実施形態では、特定領域の設定やログを出力する際に認証を行うこととした。これにより、認証可能なオペレータに限り特定領域の設定やログを参照できるため、セキュリティをより向上させることができる。さらに、重要な情報が格納されている領域を特定領域として設定することで、当該重要な情報に対して行われたアクセス履歴を参照可能となるので、当該重要な情報に対して不正なアクセスが行われたか否かを確認できる。
重要データに対するアクセスログをセキュアにストレージ装置に保存することで、不正アクセスに対する解析の信頼性を高め、セキュリティ信頼性に貢献できる。本実施形態のストレージ装置では、領域単位で行われたアクセスをログとして保存できるので、セキュリティを向上させることができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…データセンター、100…ストレージ装置、110…RAID装置、120…他のサーバ、130…オペレータ用端末、150…サーバ、151…サービス部、152…OS/ドライバ部、153…通信インターフェース部、154…CPU、160…ストレージ管理ソフトウェア、161…認証処理部、162…ログ生成指示部、163…ログ取得要求部、180…公衆ネットワーク、181〜183…ユーザ、210…メモリ制御部、211…CPU、212…リードライト制御部、213…SRAM、214…ホストI/F、221…制御プログラム、222…認証部、223…受付部、224…テーブル設定部、225…ログ出力部、226…ログ生成部、227…特定領域管理テーブル、240…記憶媒体、241…ログ格納部。
Claims (7)
- 記憶部と、
通信装置との間で前記記憶部へのアクセスに関して通信するためのインターフェース部と、
コントローラと、
を備え、前記コントローラは、
前記通信装置の認証を行い、
前記認証に成功した場合に、前記通信装置から、前記インターフェース部を介して、前記記憶部に含まれている第1の領域をログの生成対象とする第1の指示を受け付け、
前記受け付けた第1の指示に従って、前記第1の領域に対してアクセスが生じた場合、当該アクセスが行われたことを示すログを生成する、
を備えるストレージ装置。 - 前記コントローラは、さらに、前記通信装置から、前記第1の領域のログの出力を要求する第2の指示を受け付け、当該受け付けた第2の指示に従って、前記生成したログを出力する、
請求項1に記載のストレージ装置。 - 前記コントローラは、前記生成するログに対して電子署名を付与する、
請求項1又は2に記載のストレージ装置。 - 前記コントローラは、前記記憶部に含まれている第2の領域を、前記第1の領域と異なるアクセスのログの生成対象とする第3の指示を受け付け、前記受け付けた第3の指示に従って、前記第2の領域に対して、前記第1の領域のログを生成するアクセスとは異なる種類のアクセスが生じた場合、当該異なる種類のアクセスが行われたことを示すログを生成する、
請求項1乃至3のいずれか一つに記載のストレージ装置。 - 記憶部に対するアクセスが行われたことを示すログを生成可能なストレージ装置と通信するためのインターフェース部と、
コントローラと、
を備え、前記コントローラは、
前記ストレージ装置との間で認証を行い、
前記認証に成功した場合に、前記ストレージ装置に対して、当該ストレージ装置の前記記憶部に含まれている第1の領域をログの生成対象とする第1の指示を、前記インターフェース部を介して出力する、
通信装置。 - 前記コントローラは、前記認証に成功した場合に、前記ストレージ装置に対して、前記第1の領域にアクセスが行われたことを示すログの出力を要求する、
請求項5に記載の通信装置。 - ストレージ装置と、ストレージ装置と接続可能な通信装置と、を備えるストレージ制御システムであって、
前記ストレージ装置は、
記憶部と、
通信装置との間で前記記憶部へのアクセスに関して通信するための第1のインターフェース部と、
前記通信装置の認証を行い、前記認証に成功した場合に、前記通信装置から、前記第1のインターフェース部を介して、前記記憶部に含まれている第1の領域をログの生成対象とする第1の指示を受け付け、前記第1の指示に従って、前記第1の領域に対してアクセスが生じた場合、当該アクセスが行われたことを示すログを生成する第1のコントローラと、を備え、
前記通信装置は、
前記ストレージ装置と通信するための第2のインターフェース部と、
前記ストレージ装置との間で認証を行い、前記認証に成功した場合に、前記ストレージ装置に対して、当該ストレージ装置の前記記憶部に含まれている第1の領域をログの生成対象とする第1の指示を、前記第2のインターフェース部を介して出力する第2のコントローラと、を備える、
ストレージ制御システム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014127741A JP2016009220A (ja) | 2014-06-20 | 2014-06-20 | ストレージ装置、通信装置、及びストレージ制御システム |
US14/624,502 US20150370482A1 (en) | 2014-06-20 | 2015-02-17 | Storage apparatus, communication apparatus, and storage control system |
CN201510217030.2A CN105279458A (zh) | 2014-06-20 | 2015-04-30 | 存储装置、通信装置和存储系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014127741A JP2016009220A (ja) | 2014-06-20 | 2014-06-20 | ストレージ装置、通信装置、及びストレージ制御システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016009220A true JP2016009220A (ja) | 2016-01-18 |
Family
ID=54869653
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014127741A Pending JP2016009220A (ja) | 2014-06-20 | 2014-06-20 | ストレージ装置、通信装置、及びストレージ制御システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20150370482A1 (ja) |
JP (1) | JP2016009220A (ja) |
CN (1) | CN105279458A (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107784235A (zh) * | 2016-08-30 | 2018-03-09 | 深圳市中兴微电子技术有限公司 | 一种存储器数据保护方法和集成电路芯片 |
JP6737189B2 (ja) * | 2017-01-18 | 2020-08-05 | トヨタ自動車株式会社 | 不正判定システム及び不正判定方法 |
JP6870466B2 (ja) * | 2017-05-12 | 2021-05-12 | 富士通株式会社 | 制御プログラム、制御方法、制御装置、及びデータベースサーバ |
JP2020024503A (ja) * | 2018-08-06 | 2020-02-13 | キオクシア株式会社 | 電子機器およびデータ送受信方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7979658B2 (en) * | 2008-03-25 | 2011-07-12 | Spansion Llc | Secure management of memory regions in a memory |
-
2014
- 2014-06-20 JP JP2014127741A patent/JP2016009220A/ja active Pending
-
2015
- 2015-02-17 US US14/624,502 patent/US20150370482A1/en not_active Abandoned
- 2015-04-30 CN CN201510217030.2A patent/CN105279458A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US20150370482A1 (en) | 2015-12-24 |
CN105279458A (zh) | 2016-01-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5640845B2 (ja) | ストレージシステム、ストレージ制御装置およびストレージ制御方法 | |
CN102945355B (zh) | 基于扇区映射的快速数据加密策略遵从 | |
US8949626B2 (en) | Protection of security parameters in storage devices | |
CN102855452B (zh) | 基于加密组块的快速数据加密策略遵从 | |
US11368299B2 (en) | Self-encryption drive (SED) | |
JP2020119298A (ja) | メモリシステム | |
US20130191636A1 (en) | Storage device, host device, and information processing method | |
US9830099B1 (en) | Secure erase of storage devices | |
US9450761B2 (en) | Memory system and method of generating management information | |
US8898807B2 (en) | Data protecting method, mobile communication device, and memory storage device | |
JP2016009220A (ja) | ストレージ装置、通信装置、及びストレージ制御システム | |
US20230334127A1 (en) | System and method for protecting software licensing information via a trusted platform module | |
JP2006268449A (ja) | 計算機システム及び記憶装置とコンピュータ・ソフトウエア並びにストレージ制御における管理者の認証方法 | |
EP2362322B1 (en) | Information processing apparatus for conducting security processing and security processing method | |
TW200941276A (en) | Method and device for digital rights protection | |
TWI789291B (zh) | 用於認證在儲存裝置和主機裝置之間的資料傳輸之模組和方法 | |
US11509719B2 (en) | Blockchain technology in data storage system | |
KR101467227B1 (ko) | Ssd에 적합한 보안 삭제 기능을 가진 패스워드 기반의 암호화 파일 관리 방법 및 이들을 이용한 암호화 파일 관리 시스템 | |
US20220123932A1 (en) | Data storage device encryption | |
CN115391844A (zh) | 安全密钥存储装置 | |
KR20230082807A (ko) | 스토리지 장치 및 전자 시스템의 동작 방법 | |
JP2014203362A (ja) | ストレージ装置及びストレージ制御方法 | |
KR101648262B1 (ko) | Ssd에 적합한 보안 삭제 기능을 가진 패스워드 기반의 암호화 파일 관리 방법 및 이들을 이용한 암호화 파일 관리 시스템 | |
US11856112B2 (en) | System, server device, and storage device | |
WO2021015204A1 (ja) | アクセス制御装置、アクセス制御方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20151102 |