JP4700331B2 - ストレージ装置に保存されたデータの真正さの保証 - Google Patents

ストレージ装置に保存されたデータの真正さの保証 Download PDF

Info

Publication number
JP4700331B2
JP4700331B2 JP2004347982A JP2004347982A JP4700331B2 JP 4700331 B2 JP4700331 B2 JP 4700331B2 JP 2004347982 A JP2004347982 A JP 2004347982A JP 2004347982 A JP2004347982 A JP 2004347982A JP 4700331 B2 JP4700331 B2 JP 4700331B2
Authority
JP
Japan
Prior art keywords
storage
volume
log
data
storage area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004347982A
Other languages
English (en)
Other versions
JP2005301980A5 (ja
JP2005301980A (ja
Inventor
学 北村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of JP2005301980A publication Critical patent/JP2005301980A/ja
Publication of JP2005301980A5 publication Critical patent/JP2005301980A5/ja
Application granted granted Critical
Publication of JP4700331B2 publication Critical patent/JP4700331B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Description

関連出願との対応 0001 本発明の実施形態は2004年3月23日出願受理の米国出願第_/_,_(Attorney Docket No.16869B−103700US)に関連し、その全内容はここに参照のために組み込まれる。
0002 本発明は全体としてストレージ装置の分野に関し、より具体的にはストレージ装置に保存されたデータの真正さを保証する技術に関する。
0003 今日のビジネス環境では情報を保存することが要求され、要求はますます強くなりつつあり、これを満足させることが重要な局面となっている。具体的には、記録を作成し、保存し、アクセスし、管理し、そしてある期間保存するプロセスの情報の保存が求められている。Eメール、患者のカルテ、金融取引であれ、企業ではこれら大量の情報を不正なアクセス、破壊から守るために、方針、手順、システムを制定し始めている。ビジネス上、業務上の内容を、数年から永久までに亘る様々な所定の期間、保存することが政府あるいは産業界から発表されている多くの規制によって求められている。これらの規制により、企業はデータを記録し保存管理する方法の迅速な見直しを迫られてきた。
0004 例えば、最近、米国政府による規制は記録の保存をますます必須のものとしてきている。米国政府のデータ保護の規制は、現在、ヘルスケア、金融業、法人の責務、生命科学、および連邦政府に適用されている。金融業界では、1934年制定の証券取引所法規則17a−4項により、証券業会員、仲介業者、および代理店は、勘定元帳、日々の証券購入、売却の項目別記録、仲介注文指示書、顧客への通知書、その他文書などある種の記録を保存することが求められている。本規則では、証券取引業会員、仲介業者、および代理店は、記録が書き換え不能、消去不能な形式でのみ保存されるのであれば、これらの記録を電子保存媒体に保存することが認められている。
0005 さらに、団体や業界では独自の文書保存方針を制定することができる。これらの方針ではしばしば長期間の保存が求められる。金融業に関する自己管理組織である、米国証券代理店協会(The National Association of Security Dealers)“NASD”ではこの種の規則を設けている。例えば、NASD規則3110項では、各々の会員はある種の帳簿、勘定書、記録、メモ、および連絡文書を保存することを求めている。
0006 保存される記録には手紙、患者のカルテ、メモ、元帳、スプレッドシート、Eメールメッセージ、音声メール、簡単メッセージなど多くの形式のものがありうる。従って、保存される記録の量は膨大となりえて、高速で大容量の処理が求められる。さらに、保存される記録は、PDFファイル、HTML文書、ワープロ文書、テキストファイル、リッチテキストファイル、EXCELTMスプレッドシート、MPEGファイル、AVIファイルあるいはMP3ファイルなど多くのまったく共通性のない電子フォーマットである可能性がある。
0007 今日、多くの従来技術の方法で、上位レベルのソフトウェアあるいはアプリケーションソフトウェアを用いて、書き換え不能、消去不能な状態でデータを保存している。例えば、電子メールアーカイブソフトウェアなどの上位レベルソフトウェアではデータを消去不能に設定することができる。しかしながら、ライトプロテクトを行う上位レベルソフトウェアプログラムは一般的には信頼度が低く、セキュリティ上の弱点を攻撃されやすく、ストレージ媒体レベルで簡単にバイパスできると考えられている。さらに上位レベルソフトウェアを実行するのには、多くの情報源から発する、多くの全く異なる形式の文書を処理せねばならないためにコストがかかる場合がある。
0008 他の従来技術では、追記型(write once read many:WORM)の記憶装置を使用して書き換え不能、消去不能な状態でデータを保存している。しかしながら、WORM記憶装置の内容が所定の期間内変更されずに保存されていることを証明するのは困難である。例えば、ユーザは業務の記録を書き換え可能装置に保存し、必要に応じて修正を加え、監査に先立ってWORM記憶装置にデータを保存することができる。すなわち、データがWORMストレージ装置に保存されていたとしても、元のデータが変更されていないという証拠にはならないのである。
0009 以上から分かるように、従来技術では監査員、規格担当者あるいは検査官に保存データの信憑性を納得させるだけの配慮に欠けるのである。ストレージ装置の改良、特にデータを長期保存しその信憑性を増加させる技術の改良が必要である。
0010 本発明を実施することによりストレージ装置に保存されたデータの真正さを保証する技術が提供される。ストレージ装置にはI/Oオペレーションと管理オペレーションを行うストレージコントローラが含まれる。管理オペレーションの記述と対応するタイムスタンプの記述がメモリに保存されたオペレーションログに記録される。メモリはストレージ装置の各ストレージボリュームの属性も追加して保存する。各ストレージボリュームへの書き込みアクセスはその属性に依存する。
0011 本発明の一実施例では、ストレージシステムはホストコンピュータとのインタフェースと、I/Oオペレーションと管理オペレーションを行う中央処理装置を有するストレージコントローラを有している。管理オペレーションの記述と対応するタイムスタンプがメモリに保存されるオペレーションログに記録される。メモリはストレージシステムの各ストレージボリュームの属性も追加して保存する。各ストレージボリュームへの書き込みアクセスはその属性に依存する。ストレージボリュームは少なくとも1台のハードディスクドライブで定義される。
0012 本発明の他の実施例では、ストレージシステムは第一のメモリと第二のメモリを有している。第二のメモリは、管理オペレーションの記述と対応するタイムスタンプが記録されるオペレーションログを保存する。中央処理装置は第一のメモリから指示を引き出し、指示を実行する。クロック回路はタイムスタンプを生成するのに使われる時刻情報を提供する。ストレージシステムの論理ボリュームは少なくとも1台のハードディスクドライブに保存される。システムは各論理ボリュームの属性を保存し、各論理ボリュームへの書き込みアクセスはこの属性に依存する。
0013 さらに本発明の他の実施例により、ストレージコントローラと複数のディスクストレージを有するストレージサブシステムに保存されるデータの真正さを保証する方法が提供される。本方法では第一のログと第二のログを保存することを含む。ストレージサブシステムの管理オペレーションと対応するタイムスタンプが第一のログに記録される。論理ボリュームの管理オペレーションと対応するタイムスタンプがライトプロテクト属性とライトプロテクト期間に応じて第二のログに記録される。論理ボリュームへの書き込みアクセスはライトプロテクト属性とライトプロテクト期間に応じて拒絶される。第一のログ、第二のログ、あるいは第一と第二のログの組み合わせを出力することができる。
0014 本発明の実施例により、ストレージサブシステムに保存されるデータの真正さを保証し、コンピュータで読み取り可能なストレージ媒体に保存されるコンピュータプログラム製品が提供される。コンピュータプログラム製品は、第一と第二のログを保存するコードと、ストレージサブシステムの管理オペレーションと対応するタイムスタンプを第一のログに記録するコードと、論理ボリュームのライトプロテクト属性とライトプロテクト期間を特定するコードと、ライトプロテクト属性とライトプロテクト期間に応じて論理ボリュームの管理オペレーションと対応するタイムスタンプを第二のログに記録するコードと、論理ボリュームのライトプロテクト属性とライトプロテクト期間に応じて論理ボリュームへの書き込みアクセスをホストに対して拒否するコードと、第一のログか第二のログ、あるいは第一と第二のログの組み合わせから情報をコンソールに提供するコードとを備えている。
0015 発明の他の目的、特徴、および利点は以下の詳細な説明と付随する図面により明らかになる。ここで各図面を通して同じ参照記号は同じ機構を示す。
本発明を実施することによりストレージ装置に保存されたデータの真正さを保証する技術が提供される。
0024 以下の説明において具体的な詳細は単に発明を説明するために示されているものである。しかしながら本発明は以下に示される実施例に対して一定の修正を加えることができることは明らかなことである。
0025 図1は本発明を適用した典型的なプライマリストレージシステム1の単純化したシステム構成図である。プライマリストレージシステム1はホストコンピュータ2及び複数のコンソール3に接続している。プライマリストレージシステム1はセカンダリストレージシステム4に接続していても良い。ホストコンピュータ2は、読み出し書き込み指示などのI/O要求をプライマリストレージシステム1に発行する。プライマリストレージシステム1のシステム構成は、認定ユーザ(例えば、システム管理者、監査員、規格担当者、検査官などのユーザ)によってコンソール3からアクセスし、あるいは変更することが可能である。セカンダリストレージシステム4はプライマリストレージシステム1のデータをコピーし、あるいは移行するのに使用することができる。例えば、プライマリストレージシステム1を入れ替えるような場合に、プライマリストレージシステム1の論理ボリュームに保存されたデータをセカンダリストレージシステム4の論理ボリュームに移行することができる。他の実施例では複数のホストコンピュータをプライマリストレージシステム1に接続することができる。
0026 ストレージシステム1(あるいはストレージサブシステム)は、ディスクコントローラ10(あるいはストレージコントローラ)と複数のディスク11を備えている。ディスクコントローラ10は、ディスク11の動作を制御しディスク11とホストコンピュータ2との間のデータの通信を実現している。例えば、ディスクコントローラ10は、ディスク11に書き込むデータをフォーマットしディスク11から読み出したデータを検証する。ディスク11は本実施例では1台以上のハードディスクドライブである。他の実施例では、ディスク11としてフロッピィディスク、CD−ROM,CD−R/W、DVD、光磁気ディスク、これらの組み合わせなどの適当なストレージ媒体を使用することができる。ストレージシステム1は1台、10台、100台、1000台、あるいはさらに多数のハードディスクドライブを備えることができる。本発明を1台のパーソナルコンピュータに適用した場合、通常はストレージシステムは10台未満のハードディスクドライブを備えることになる。しかしながら、一流の金融機関などの大企業の場合、ハードディスクドライブの数は1000台を超えることもある。各ディスク11はストレージシステム1の棚に実装されている。ストレージシステム1は各ディスクの棚上の実装位置を、識別情報を用いて追跡する。識別情報は0から始まる数字の識別子で、本発明ではHDD IDとよばれている。さらに各ディスクは固有の通し番号を有しており、ストレージシステム1から追跡可能となっている。
0027 ディスクコントローラ10は、ホストコンピュータ2、セカンダリストレージシステム4、ディスク11及びコンソール3とのインタフェースをとるホストインタフェース101と102、ディスクインタフェース106及び制御インタフェース107を備えている。ホストインタフェース101はホストコンピュータ2とディスクコントローラ10との連携をとり、ホストコンピュータ2の発行する読み出し指示、書き込み指示及びその他I/O要求を受信する。ホストインタフェース102によりセカンダリストレージシステム4をディスクコントローラ10に接続しデータ移行を行うことができる。あるいは、ホストインタフェース102により増設ホストコンピュータ2をストレージシステム1に接続することができる。ディスク11はディスクインタフェース106を介してディスクコントローラ10に接続される。制御インタフェース107はコンソール3とのインタフェースを提供する。
0028 更に、ディスクコントローラ10は中央処理装置(CPU)103、メモリ104、不揮発ランダムアクセスメモリ(NVRAM)105及びクロック回路108を備えている。CPU103はメモリ104から指示を引き出し実行してストレージシステム1を動作させる。NVRAM105はストレージシステム1のオペレーションログ領域154を保存する。NVRAM105は、定電圧電源に接続された1つ以上のスタティックランダムアクセスメモリ(SRAM)装置、電気的に消去可能なプログラマブルリードオンリメモリ(EEPROM)装置、電源が切断されたときにNVRAM105の内容を保存するフラッシュメモリ装置、あるいはこれらの組み合わせを備えることができる。クロック回路108はプライマリストレージシステム1が使用するタイムスタンプ(現在の日付と時刻)を提供する。
0029 本発明の実施例としてNVRAM105に保存されるオペレーションログ領域154の完全性を保証するために、コンソール3あるいはホストコンピュータ2はNVRAM105への直接アクセスを行わず、あるいはコンソール3またはホストコンピュータ2はNVRAM105へ直接書き込みを行わない。CPU103がオペレーションログ領域154へ追加情報を保存するためNVRAM105への書き込みアクセスを許可する。さらなる代替えとしてCPU103を、オペレーションログ領域154を保存するのに使用されるNVRAM105のメモリ領域をオーバライトしないよう制約してもよい。CPU103はNVRAM105の使用済みあるいは空きのメモリ領域を識別する1つ以上のポインターを備えることによりこの制約が実現される。これらアクセス制限はNVRAM105内のオペレーションログ領域154がどのユーザ(例えば、システム管理者及び規格担当者)によっても改竄されないよう守っている。またさらに、オペレーションログ領域154をホストコンピュータ2あるいはコンソール3が直接アクセスできないディスク11の特殊な領域に保存しても良い。
0030 同様に、クロック回路108へのアクセスを制限して不正確なタイムスタンプがオペレーションログ領域154に記録されるのも防ぐことができる。ストレージシステムの情報保存に関連したクロックの管理と調整の技術は、出願番号No._/_,_(Attorney Docket No. 16869B-103700US)、2004年3月23日出願受理の米国特許出願に記載されている。
0031 コンソール3はストレージシステム1に直接あるいは通信ネットワーク12を介して接続することができる。ある実施例では通信ネットワーク12はワイドエリアネットワーク(WAN)であるが、別の例ではローカルエリアネットワーク(LAN)、インタネット、無線ネットワーク、イントラネット、プライベートネットワーク、公衆ネットワーク、スイッチネットワーク、あるいはこれらの組み合わせなど適当なネットワークであればどれであっても良い。通信ネットワーク12として、ハードワイヤリンク、光リンク、衛星あるいは他の無線通信リンク、波動伝搬リンク、あるいは他の情報通信方式をとることができる。通信ネットワーク12を介してコンソール3とストレージシステム1が通信するのを容易にするため様々な通信プロトコル(TCP/IP、HTTPプロトコル、拡張マークアップ言語(XML)、無線アプリケーションプロトコル(WAP)、メーカー固有プロトコル、個別化プロトコルなど)を使用することができる。通信ネットワーク12によりストレージシステム1を一層柔軟に管理し監視することが可能になる。例えば、ある規格担当者は、ニューヨーク州ニューヨーク市の本社で、カリフォルニア州サンノゼの支社にあるストレージシステム1を遠隔で管理し監視することができる。
0032 本発明の他の実施例では、複数のホストコンピュータを通信ネットワークを介してストレージシステム1に接続することができる。この通信ネットワークはコンソール3が使用する通信ネットワーク12と同様のものである。あるいは同じ通信ネットワークであっても良い。これによって、ストレージシステム1のリモートアクセスを改善するのが容易になる。例えば、ストレージシステム1は企業の本社にあって、保存されている情報にアクセスすることを必要とする従業員は支社に在席しているということが可能である。アクセスを必要とする従業員は通信ネットワークを介してリモートアクセスが可能になる。
0033 図2に本発明の実施例によるディスクコントローラ10の単純化した機能ブロック構成図を示す。ディスクコントローラ10はストレージマネージャ151、I/O処理プログラム152、クロック管理プログラム153、環境モニタ155、及びボリューム管理プログラム156の機能の1つ以上を備えている。ストレージマネージャ151、I/O処理プログラム152、クロック管理プログラム153、及びボリューム管理プログラム156はCPU103で実行されメモリ104内に存在する。
0034 I/O処理プログラム152はホストコンピュータ2からのI/O要求を処理しディスク11にアクセスする。1つ以上の論理ボリューム(あるいはストレージボリューム)がI/O処理プログラム152によってディスク11から生成される。本発明では、I/O処理プログラム152が論理ユニットボリュームを区別できるように、各論理ボリュームは論理ボリュームID(VOL ID)と呼ばれる固有のボリューム識別子を有している。本発明の実施例では、VOL IDは小型コンピュータシステムインタフェース(SCSI)で使用される固有な識別子である論理ユニット番号(LUN)と同等である。しかしながらどのような固有の識別子でもVOL IDとして使用することができる。ホストコンピュータ2はLUNを指定することによりこれら論理ボリュームにアクセス(例えば、読み出し、及びライトプロテクトされていなければ書き込みアクセス)するためI/O要求を発行することができる。論理ボリュームへのI/O要求は、I/O処理プログラム152によってディスク11の然るべきディスクへのアクセスに変換される。
0035 ボリューム管理プログラム156は次の機能の1つ以上を実行する。
0036 1. 論理ボリュームの属性の管理。ストレージシステム1の各論理ボリュームは、“通常”“オフライン”“ライトプロテクト”のどれかのボリューム属性を有している。通常属性は論理ボリュームがホストコンピュータ2から読み出し書き込み両方のアクセスを受け付けることを示す。オフライン属性は論理ボリュームがホストコンピュータ2から読み書きができないことを示す。論理ボリュームは認定ユーザがコンソール3から指定することによりオフラインに設定することができる。認定ユーザは論理ボリュームへの全てのアクセスを防止するためにその設定を選択することができる。さらに、ストレージシステム1は障害が発生した場合(例えば、論理ボリュームのベースとなっているハードディスクドライブの障害など)当該論理ボリュームを自動的にオフラインに設定することができる。ライトプロテクト属性はボリュームがライトプロテクトされておりホストコンピュータ2から書き込むことが出来ないことを示す。ボリュームは指定された“継続期間”の間ライトプロテクトされている。論理ボリュームの属性がライトプロテクトに変更されるとホストコンピュータ2が当該論理ボリュームに書き込みを行えないばかりでなく、継続期間の間は誰もライトプロテクト属性を変更することができない。継続期間が終了するとユーザが属性を正常に変更して、ホストコンピュータ2から当該論理ボリュームへデータを書き込みできるようにすることができる。本発明の実施例では継続期間はライトプロテクト属性を最初に設定するときにユーザが指定する。あるいは継続期間をデフォルト値で自動設定してもよい。さらに他の実施例では、継続期間が設定された後、認定ユーザが継続期間の長さを短縮はできないが延長は可能である。
0037 2. 論理ボリュームのコピーの生成。ボリューム管理プログラム156は、プライマリ論理ボリュームに保存されたデータをストレージシステム1内のセカンダリ論理ボリュームにコピーする機能を備えている。セカンダリ論理ボリュームは、データ回復、アプリケーションのテストと開発、データマイニング、データウェアハウス、あるいは無停止バックアップのために生成され、あるいは保守作業の一部として生成されることができる。論理ボリュームコピー機能は、Hitachi Data Systems Corporationの製品であるHitachi Shadow Image Softwareで実行することができる。Hitachi Shadow Image Softwareに関する詳細はデータシートに記載されており、http://www.hds.com/pdf/shadowimage_datasheet_393_02.pdfから参照可能である。ここに記載されている全事項は参照用として本特許に組み込まれる。
0038 3. 論理ボリュームの移行。ボリューム管理プログラム156は論理ボリュームの内容をセカンダリストレージシステム4へ移行する、あるいはセカンダリストレージシステム4内のボリュームの内容をストレージシステム1の論理ボリュームへ移行する機能を備えている。一般にストレージシステムの論理ボリュームの内容は、保守作業あるいはストレージシステムの置き換えを実施するのに先立って、他のストレージ箇所へ移行される。
0039 ストレージマネージャ151は次の機能の1つ以上を実行する。
0040 1. ストレージ管理オペレーションの実行。コンソール3からの要求に応じて、ストレージマネージャ151はストレージシステムの動作を制御する。例えば、ユーザがコンソール3を操作して、論理ボリュームの生成、ディスクドライブの追加、論理ボリュームのコピー、あるいは論理ボリュームの移行などのストレージシステム1の構成変更を行うことができる。
0041 2. 状態情報の収集。ストレージマネージャ151は環境モニタ155を使用してストレージシステム1の構成装置の状態情報を収集する。例えば、ディスク11の1台が障害となった場合、環境モニタ155が障害を検出し、障害ディスクを特定し、ストレージマネージャ151に通知する。他の例では、ディスク11の1台以上がストレージシステム1から取り外された場合、環境モニタ155が取り外されたことを検出し関係する事象情報(例えばHDD ID、ディスク固有の通し番号、時刻、日付、あるいは他の情報)をストレージマネージャ151に報告する。ストレージマネージャ151はこの事象情報をオペレーションログ領域154に保存する。
0042 3. ボリューム管理情報の収集。ストレージマネージャ151は論理ボリュームのある種の構成変更に関する事象情報を記録する。事象情報はオペレーションログ領域154に保存され、日付時刻情報、ユーザID、HDD ID、ディスク固有の通し番号、構成変更の種類などを制限なしに保有できる。例えば、認定ユーザがコンソール3から論理ボリュームを他の論理ボリュームへコピーする要求を出すと、ストレージマネージャ151はオペレーションログ領域154へその要求を記録する。
0043 4. ログ情報の報告。システムアドミニストレイタ、規格担当者、検査官などの認定ユーザはコンソール3からオペレーションログ領域154に保存されたシステム及びボリューム情報を要求し読み出すことができる。ストレージマネージャ151はオペレーションログ領域154の全情報あるいはその一部をコンソール3に出力することができる。出力された情報をコンソール3に表示さする前にフィルタにかけ分類することができる。例えば、認定ユーザが読み出すログ情報の論理ボリュームIDを指定することができ、ストレージマネージャ151は指定されたボリュームに関連するログ情報を出力することができる。他の実施例では、出力されたログ情報は、オペレーションログ領域154にあるいずれかのデータ(例えば時刻、日時、HDD ID、ライトプロテクト期間、事象その他)により分類するか、あるいはフィルタにかけることができる。
0044 クロック管理プログラム153はストレージシステム1の時刻を(すなわち現在の日時と時刻)を管理しストレージマネージャ151に時刻情報を提供する。状態情報あるいは管理情報がオペレーションログ領域154に保存されると、ストレージマネージャ151もまた対応する時刻情報(すなわちタイムスタンプ)を保存する。
0045 図3は本発明の実施例におけるオペレーションログ領域154を示す。本実施例では、オペレーションログ領域154は、システムオペレーションと論理ボリュームオペレーションの2種類の情報を保存する。ある種のシステムオペレーションに関する情報と、関連するタイムスタンプは、システムオペレーションログ200に保存され、一方ある種の論理ボリュームオペレーション(論理ボリュームのベースとなるHDD装置の撤去などの論理ボリュームの状態を含む)に関する情報と、関連するタイムスタンプは、ボリュームオペレーションログ300に保存される。
0046 さらにストレージシステム1の各論理ボリュームは関連するボリュームオペレーションログ300を有している。したがってストレージシステム1にN個の論理ボリュームがある場合、N個のボリュームオペレーションログ300が存在する。例えば図3でN個の論理ボリュームに対して、オペレーションログ領域154がボリュームオペレーションログ300−1、300−2、・・・、300−Nを含んでおり、論理ボリュームkのボリュームオペレーションに関連する情報がボリュームオペレーションログ300−kに保存されている。ここで1≦k≦Nである。ストレージマネージャ151はボリュームオペレーション情報を関連するタイムスタンプとともに、論理ボリュームに対応するボリュームオペレーションログ300に保存する。
0047 図4に本発明の一実施例によるボリュームオペレーションログ300の例を示す。時刻301はボリュームオペレーションが要求された時刻あるいはストレージシステム1により実行された時刻を示す。論理ボリュームの状態変化事象に関して時刻301は発生時刻を示す。時刻301はボリュームオペレーションあるいは事象のタイムスタンプである。オペレーション302はボリュームオペレーションあるいは状態の簡単な記述である。
0048 ボリュームオペレーションログ300は論理ボリュームの履歴記録を提供しその真正さをサポートすることを意図しているものなので、データの検証を容易にするボリュームオペレーション情報とボリューム状態情報はボリュームオペレーションログ300に保存されるべきである。本発明の一実施例では、ストレージマネージャ151は次の条件の1つ以上を適切なボリュームオペレーションログ300に保存することができる。
0049 1. 論理ボリュームに対してライトプロテクトを設定する、あらゆる指示、要求あるいはコマンド(ライトプロテクト属性への変更など)。オペレーションの記述はユーザ指示による継続期間を含む。しかしながら、別の実施例では継続期間は予め設定されており、継続期間をボリュームオペレーションログ300に保存する必要はない。
0050 2. 論理ボリュームがライトプロテクトされている場合、論理ボリュームのコピーを作成するあらゆる指示、要求あるいはコマンド。ボリュームオペレーションログ300に保存されるオペレーションの記述は、論理ボリュームがコピーペアのプライマリボリュームであることを示す情報、及びVOL IDなどのペアのセカンダリボリュームを特定する情報を含む。またオペレーションの記述はセカンダリボリュームに関連するボリュームオペレーションログ300に保存され、本論理ボリュームはライトプロテクトされたボリュームとペアになっていることを示す。
0051 3. ライトプロテクトされた論理ボリュームを構成している1台以上のハードディスクドライブの撤去。ボリュームオペレーションログ300に保存された記述はHDD ID及びHDD通し番号などのハードディスクドライブを特定する情報を含むことができる。論理ボリュームがRAID(低価格ディスクの冗長アレイ)情報などの冗長情報を含んでいた場合、環境モニタが1台以上のディスクが取り外されたことを検出すると、ストレージシステム1は取り外されたディスクドライブをスペアディスクドライブに置き換える。この場合、ストレージマネジャ1はスペアディスクドライブの情報を記録する。他の実施例では、論理ボリュームのベースとなっている1台以上のハードディスクドライブを取り外すと、ライトプロテクトの状態の如何にかかわらずボリュームオペレーションログ300にログが残される。
0052 4. ライトプロテクトからオフラインへの論理ボリュームの属性変更をもたらすあらゆる事象(指示、要求、コマンドを含む)。
0053 5. セカンダリストレージシステム4の論理ボリュームをストレージシステム1のライトプロテクトされていない論理ボリュームへ移行させるあらゆる指示、要求及びコマンド。指示、要求及びコマンドの内容はストレージシステム1の論理ボリュームに対するボリュームオペレーションログ300に記録される。さらに、セカンダリストレージシステム4が自身のボリュームオペレーションログを有していた場合、セカンダリストレージシステム4における論理ボリュームのボリュームオペレーションログ情報はストレージシステム1の論理ボリュームに対するボリュームオペレーションログ300に記録される。別の実施例では、論理ボリュームはライトプロテクトされていないため、移行させる指示、要求、あるいはコマンドはボリュームオペレーションログ300に記録されない。この別の実施例では、ストレージシステムの論理ボリュームログを実現するためのメモリ量を削減することができるが、ストレージシステム1の論理ボリュームのデータのソースへの追跡可能性は犠牲にされている。
0054 事象が状態の変化をもたらすかストレージシステム1の構成が変化した場合は、ハードウェアの状態あるいは構成を詳述する情報がシステムオペレーションログ200に保存される。図5に本発明の実施例によるシステムオペレーションログ200の例を示す。時刻201すなわちタイムスタンプは状態あるいは構成の変化が発生した時刻を示している。オペレーション202は示された時刻の状態あるいは構成の変化の簡単な記述である。本発明の1実施例ではストレージマネージャ151は次の条件のうち1つ以上をシステムオペレーションログ200に保存することができる。
0055 1. 増設ディスクドライブのストレージシステム1への組み込み。システムオペレーションログ200に保存される情報には組み込んだ時刻、ディスクドライブの通し番号、ディスクドライブの組み込まれた位置が含まれる。
0056 2. 障害ディスクドライブの予備ディスクとの交換。システムオペレーションログ200に保存される情報には交換した時刻、予備ディスクドライブの通し番号、予備ディスクドライブの位置が含まれる。
0057 3. ディスクドライブのストレージシステム1からの撤去。システムオペレーションログ200に保存される情報には撤去した時刻、ディスクドライブの通し番号、撤去されたディスクドライブの以前の位置が含まれる。
0058 4. 論理ボリュームの生成。システムオペレーションログ200に保存される情報には論理ボリュームID(VOL ID)、HDD ID、生成した時刻、論理ボリュームの生成を要求したユーザが含まれる。
0059 システムオペレーションログ200とボリュームオペレーションログ300を含む、オペレーションログ領域154に記録された情報を使用して、ストレージシステム1のライトプロテクトされたボリュームは改竄されておらず、これらの論理ボリュームはライトプロテクトされた状態に留まっていることを示すことができる。すなわち、ストレージシステム1はライトプロテクトされたボリュームの内容を変更する可能性のある事象に関連する情報を保存していることを意味する。ここに開示する技術を使用せずとも、従来のシステムで見られるように、データを保護するための迂回路をとることができる。例えば、ユーザは論理ボリュームのコピーをセカンダリボリュームに生成し、セカンダリボリュームの内容を変更したのち、セカンダリボリュームの属性をライトプロテクト状態に変更することができる。他の例として、ディスクの論理―物理マッピングに精通したユーザが、従来技術のストレージシステムからハードディスクドライブを取り外し、ハードディスクドライブの内容を(データの論理−物理マッピングを考慮して)他の装置で変更して、従来技術のストレージシステムの元の場所にハードディスクドライブを戻すことができる。
0060 本発明の実施例ではストレージシステム1は影響を受けやすい操作あるいは状態の変化を記録し、オペレーションログ領域154を用いてその種の操作あるいは状態の変化はなかったことを示すことができる。あるいはオペレーションログ領域154を認定ユーザ(監査員、規格担当者、検査官、あるいはシステム管理者など)が用いて、それらの影響を受けやすい操作あるいは状態の変化の経緯を調べることができる。例えば監査員がオペレーションログ領域154に保存された情報を使用して論理ボリュームのコピーを要求したユーザを特定し、そのコピーした論理ボリュームの使用と目的について調査することができる。
0061 図6は本発明を用いてオペレーションのログを残す典型的な手順の特徴を説明するフローチャートである。ステップ1201で、ストレージマネージャ151は管理オペレーションあるいは状態変化の情報をオペレーションログ領域154に記録すべきかどうかをチェックする。すなわち、ストレージマネージャ151は管理オペレーションあるいは状態変化の情報がシステムオペレーションログ200あるいはボリュームオペレーションログ300のいずれかに記録を残すことが必要な事象あるいは動作であるかどうかを検証する。必要なければ管理オペレーションあるいは状態変化の情報は記録されない。必要あれば、次にステップ1202でストレージマネージャ151は管理オペレーションあるいは状態変化の情報が特定のボリュームと関係するかを判断する。特定のボリュームに関係していたら、ストレージマネージャ151は現在の時刻(例えばタイムスタンプ)とともに情報の記述をボリュームオペレーションログ300に記録する。管理オペレーションあるいは状態変化の情報が特定のボリュームに関連していなければ、ストレージマネージャ151はタイムスタンプとともに情報の記述をシステムオペレーションログ200に保存する。他の実施例では、ライトプロテクトされていない論理ボリュームに関連する管理オペレーション、状態変化の情報、あるいは管理オペレーションと状態変化の情報の組み合わせをボリュームオペレーションログ300に記録しても良い。
0062 管理情報とタイムスタンプをオペレーションログ領域154に記録するのに加えて、ストレージシステム1はホストコンピュータ2からのある種のI/O指示をI/Oオペレーション情報157として記録することができる。ある実施例ではI/Oオペレーション情報157は長い連続したデータ読み出しアクセスの発生を判断するのに有用な情報を含んでいる。I/Oオペレーション情報はNVRAM105に保存することができる。
0063 図7は本発明によるI/Oオペレーション情報157の典型的な実施例を示す。I/Oオペレーション情報157はN行(N個の論理ボリュームに対して)6列の表として示される。各行はVOL ID401で示される論理ボリュームに対する連続読み出し情報を含んでいる。開始時刻402は連続読み出し動作が最初に開始された日付と時刻を示している。開始LBA403は最初の連続読み出しコマンドでデータが読み出された論理ブロックアドレス(LBA)である。最終時刻404は最新の連続読み出しコマンドを受信した日付と時刻を示し、最終LBA405は最新の連続読み出し要求によりデータが読み出された論理ボリュームのLBAである。フラグ406は、I/O処理プログラム152が連続読み出しアクセスを処理すべきか拒否すべきかを決定するのに使用する情報である。
0064 図8は本発明を使用して連続読み出し動作を検出する典型的な手順の特徴を示すフローチャートである。この処理は属性がライトプロテクト状態にある論理ボリュームに適用される。しかしながら他の実施例ではメモリ使用量は増加するが本処理を非ライトプロテクト状態の論理ボリュームに適用することができる。
0065 ステップ1301で、ライトプロテクト状態にある論理ボリュームの読み出しコマンドをストレージシステム1が受信したとき、I/O処理プログラム152は論理ボリュームの最終LBA405に対するI/Oオペレーション情報157を検索する。次にステップ1302で、I/O処理プログラム152は最終LBA405と読み出しコマンドで指定されたLBA情報を比較する。読み出しコマンドで指定されたLBA情報が最終LBA405の次のアドレスであれば、I/O処理プログラム152は、開始LBA403と読み出しコマンドで指定されたLBA情報を使用して、データ長を計算する。
0066 計算されたデータ長を所定値、すなわち“第一の閾値”と比較する。第一の閾値はストレージサブシステム1に固定された値とすることができる(例えば出荷前に工場で設定した値)。あるいは第一の閾値を監査員、規格担当者、検査官、あるいはシステム管理者など認定ユーザがコンソール3で設定する可変値とすることもできる。ステップ1302で開始LBA403を使用してデータ長を計算し、複数の部分に分割されて実行される読み出しコマンドを連続読み出しコマンドと認識しても良い。従って、複数の段階でデータをコピーしようとする場合、第一の閾値以下のそれぞれがI/O処理プログラム152で連続読み出しコマンドとして把握される。
0067 データ長が第一の閾値を超えない場合、I/O処理プログラム152は連続読み出しは要求されていないと判断する。ストレージマネージャ151はステップ1308でI/Oアドレス情報から読み出し処理を削除し、要求された読み出しコマンドを実行する。一方データ長が第一の閾値を超える場合I/O処理プログラム152は読み出しコマンドを連続読み出しコマンドと判断する。
0068 第一の閾値を超える場合、I/O処理プログラム152は、ステップ1303で、データ長が第二の所定の値、すなわち“第二の閾値”を超えるかどうかを判断する。第二の閾値は第一の閾値以上の値を有する。第二の閾値もストレージサブシステムに固定した値としても良い。あるいは第二の閾値を認定ユーザが指定することもできる。データ長が第二の閾値を超える場合、読み出しコマンドの情報はストレージマネージャ151に送られシステムはステップ1304へ進む。超えない場合は、ステップ1307でストレージマネージャ151が要求された読み出しコマンドの実行を反映してI/Oオペレーション情報157を更新する。
0069 ステップ1304に示すようにストレージマネージャ151は読み出しコマンドに関する情報をボリュームオペレーションログ300に記録する。ストレージマネージャ151はまたI/Oオペレーション情報157を更新する。ボリュームオペレーションログ300に記録された情報は、開始時刻402、開始LBA403及びデータ長の1つ以上を有することができる。
0070 ステップ1305で説明したように、ストレージマネージャ151は論理ボリュームに対するリジェクトフラグ406を確認して読み出し動作の要求を拒否するか実行するかを判断する。リジェクトフラグ406は認定ユーザ(例えばシステム管理者、規格担当者、監査員あるいは検査官)がコンソール3を介して設定することができる。リジェクトフラグ406がリジェクト状態にある、すなわち“ON”であると認識されると、ストレージマネージャ151はI/O処理プログラム152に読み出し動作を拒否するよう指示し、要求された読み出し動作はステップ1306で拒否される。リジェクトフラグ406がリジェクト状態にない、すなわち“OFF”であると認識されると、ストレージマネージャ151はI/O処理プログラム152に要求された読み出し動作を実行するよう指示する。他の実施例では、各論理ボリューム毎のリジェクトフラグの代わりに、ストレージシステム1の全論理ボリュームに対して単一のリジェクトフラグ460を適用することができる。
0071 以上のように、I/Oオペレーション情報157を用いて、ライトプロテクトされたボリュームの全内容が他のボリュームにコピーされることを検出することができる。認定ユーザが本情報を用いて、保護されているデータのプロテクトされていないシステムへの流れを追跡することもできる。保護されているデータがプロテクトされていないシステムへコピーされることは監査員、検査官、及び規格担当者などの懸念事項である。このような状況は、保護されているデータがプロテクトされていないシステムで変更されて後に真正であると提示されることを示していると解釈されうる。例えば、ある企業の規格担当者が、作成された各コピーの現在の使用法と状態を調べて、データの変更されたコピーは存在せず、あるいは少なくとも規格部門には提供されていないことを確認することができる。さらに、ステップ1306に示すように、ストレージシステム1は全論理ボリュームをすべてコピー禁止することができる。
0072 本発明では、単一のホストコンピュータ2がストレージシステム1に接続されており、ステップ1302でプロセスが最新の読み出しコマンドのLBAと前の読み出しコマンドで読み出されたLBAとを比較する。他の実施例では、2台以上のホストコンピュータ2がストレージシステム1に接続されており、I/O処理プログラム152が読み出しコマンドを発行するホストコンピュータ2を検出し、論理ボリュームについて、検出したホストコンピュータ2に関連する最終LBA情報を比較する。それ故I/Oオペレーション情報157は各ホストコンピュータ2のボリュームID401、開始時刻402、開始LBA403、最終時刻404および最終LBA405などの情報を含むことができる。
0073 ストレージシステム1はSCSIあるいはファイバチャネルを介してブロックアクセスコマンドを受信することができるストレージ装置として記述されているが、本特許で記述されている技術はネットワーク接続ストレージ(NAS)装置など他の種類のストレージ装置にも適用可能である。例えば、NAS装置ではボリュームあるいはファイルシステムの全内容をホストコンピュータがコピーしなくても済むように、ライトプロテクトされたボリュームあるいはファイルシステムから全てのファイルあるいはディレクトリ情報がコピーされるコピー動作をストレージシステムが検出できるようになっている。
0074 ここでは説明と記述を目的として本発明の記述を提示しているものである。余すところなく説明することも、記述の詳細に発明を限定することも意図してはおらず、上記の解説に従って多くの修正および変更を加えることが可能である。実施例は、発明の原理と実際の応用を最もよく理解できるように選択している。本記述により当業者は本発明を最適に利用し各種の応用に適用することが可能になり、固有の使用法に適した各種の変更を加えることが可能になる。本発明の範囲は次の請求項により規定される。
0016 図1は本発明を適用した典型的なプライマリストレージシステムの単純化したシステム構成図である。 0017 図2は本発明の実施例によるストレージシステムの単純化した機能ブロック構成図である。 0018 図3は本発明の実施例におけるオペレーションログ領域を示す。 0019 図4は本発明の実施例におけるボリュームのオペレーションログを示す。 0020 図5は本発明の実施例におけるシステムオペレーションログを示す。 0021 図6は本発明を用いてオペレーションのログを取る典型的なプロセスの特徴を示すフローチャートである。 0022 図7は本発明によるI/Oオペレーション情報の典型的な実施例を示す。 0023 図8は本発明を用いて連続読み出し処理を検出する典型的なプロセスの特徴を示すフローチャートである。
符号の説明
2… ホストコンピュータ
3… コンソール
4… セカンダリストレージシステム
10… ディスクコントローラ
12… 通信ネットワーク
101… ホストインタフェース
102… ホストインタフェース
103… 中央処理装置
104… メモリ
105… NVRAM
106… ディスクインタフェース
107… 管理インタフェース
108… クロック回路

Claims (14)

  1. I/O指示を送信するホストコンピュータと接続される第一のインタフェースと、
    管理指示を送信するコンソールと接続される第二のインタフェースと、
    前記第一のインタフェース、前記第二のインタフェース及び複数の記憶ディスクと接続され、前記ホストコンピュータからの前記I/O指示及び前記コンソールからの前記管理指示を受信するストレージコントローラと、
    前記複数の記憶ディスクのうちの少なくとも1台の記憶ディスクから構成され、前記第一のインタフェースを介して前記ホストコンピュータからの前記I/O指示に応じて読み出し/書き込み可能なデータを保存するためのデータ保存領域と、
    前記複数の記憶ディスクのうちの少なくとも1台の記憶ディスクにより構成される第一のログ保存領域と、
    前記複数の記憶ディスクのうちの少なくとも1台の記憶ディスクにより構成される第二のログ保存領域と
    を備え、
    前記管理指示は、前記データ保存領域の属性の設定/変更指示を含む、構成変更を指示するものであり、
    前記ストレージコントローラは、
    前記第一のインタフェースを介した前記ホストコンピュータからの前記I/O指示に関連するログ情報を前記第一のログ保存領域に記録し、
    前記第二のインタフェースを介した前記コンソールからの前記管理指示のログ情報を前記第二のログ保存領域に記録し、
    前記第一のインタフェースを介し第二のログ保存領域への書き込みアクセスを前記ホストコンピュータに対して制限する
    ことを特徴とするストレージシステム。
  2. 前記データ保存領域は、前記複数の記憶ディスクのうちの少なくとも1台の記憶ディスクで定義される複数のストレージボリュームのうちの少なくとも1つのストレージボリュームにより構成され、
    前記ストレージコントローラは、前記複数のストレージボリュームのうちの前記少なくとも1つのストレージボリュームにライトプロテクトが設定されている場合、該複数のストレージボリュームのうちの該少なくとも1つのストレージボリュームを対象とする前記管理指示のログ情報を記録する
    ことを特徴とする請求項1に記載のストレージシステム。
  3. 前記データ保存領域は、前記複数の記憶デバイスのうちの少なくとも1台の記憶デバイスで定義される複数のストレージボリュームのうちの少なくとも1つのストレージボリュームにより構成され、
    前記管理指示のログ情報は、前記ストレージボリュームの各々と関連した前記第二のログ保存領域内の領域に保存される
    ことを特徴とする請求項1に記載のストレージシステム。
  4. 前記第二のログ保存領域は、
    特定の前記ストレージボリュームに対応した前記管理指示のログ情報を保存する領域と、特定の前記ストレージボリュームに対応しない前記管理指示のログ情報を保存する領域と、を有することを特徴とする請求項1に記載のストレージシステム。
  5. 前記データ保存領域を対象とする前記管理指示は、該データ保存領域の属性の変更を含む
    ことを特徴とする請求項1に記載のストレージシステム。
  6. 前記データ保存領域は、前記複数の記憶ディスクのうちの少なくとも1台の記憶ディスクで定義される複数のストレージボリュームのうちの少なくとも1つのストレージボリュームにより構成され、
    前記管理指示は、新たな前記ストレージボリュームの作成、前記ストレージボリュームの複製の作成、前記ストレージボリューム内のデータの移行のいずれかを含むことを特徴とする請求項5に記載のストレージシステム。
  7. 前記ストレージコントローラは、
    前記第一のインタフェースを介して前記ホストコンピュータから受信した前記I/O指示により読み出し又は書き出しが行われるデータの長さが、所定の閾値よりも長い場合、前記I/O指示に関する情報を前記第二のログ保存領域に保存することを特徴とする請求項1に記載のストレージシステム。
  8. 前記データ保存領域の前記属性は、該データ保存領域への書き込みアクセスを前記ホストコンピュータに対して制限するライトプロテクト属性を有する
    ことを特徴とする請求項に記載のストレージシステム。
  9. 複数のI/O指示を送信するホストコンピュータと接続される第一のインタフェースと、
    複数の管理指示を送信するコンソールと接続される第二のインタフェースと、
    前記第一のインタフェースを介して前記ホストコンピュータからの前記I/O指示により書き込み可能なデータを保存するためのデータ保存領域、前記第一のインタフェースを介した前記ホストコンピュータからの前記I/O指示に関連するログ情報を保存するための第一のログ保存領域、及び前記第二のインタフェースを介し前記コンソールから前記管理指示に関連するログ情報を保存するための第二のログ保存領域とを有する複数の記憶ディスクと、
    前記第一のインタフェース、前記第二のインタフェース及び前記複数の記憶ディスクと接続され、前記ホストコンピュータから受信した前記I/O指示及びメモリに保存された前記データ保存領域の属性情報に応じて、I/Oオペレーションを行うストレージコントローラと
    を備え、
    前記ストレージコントローラは、
    ボリューム管理オペレーションを行って前記コンソールから受信した前記管理指示に応じて前記メモリの前記データ保存領域の前記属性情報を変更し、
    該管理指示に応じた該ボリューム管理オペレーションの記述を有する前記ログ情報を前記第二のログ保存領域に記録し、
    前記第一のインタフェースを介した該第二のログ保存領域への書き込みアクセスを前記ホストコンピュータに対して制限する
    ことを特徴とするストレージシステム。
  10. 前記属性情報は、前記データ保存領域をライトプロテクト、オフライン及び通常のうちの少なくとも1つに特定する
    ことを特徴とする請求項に記載のストレージシステム。
  11. 前記メモリは、不揮発ランダムアクセスメモリである
    ことを特徴とする請求項に記載のストレージシステム。
  12. 前記データ保存領域は、前記複数の記憶ディスクのうちの少なくとも1台の記憶ディスクで定義される複数のストレージボリュームのうちの少なくとも1つのストレージボリュームにより構成され、
    前記ストレージコントローラは、前記複数のストレージボリュームのうちの前記少なくとも1つのストレージボリュームにライトプロテクトが設定されている場合、該複数のストレージボリュームのうちの該少なくとも1つのストレージボリュームを対象とする前記受信された管理指示に関連するログ情報を記録する
    ことを特徴とする請求項に記載のストレージシステム。
  13. 前記データ保存領域は、前記複数の記憶ディスクのうちの少なくとも1台の記憶ディスクで定義される複数のストレージボリュームのうちの少なくとも1つのストレージボリュームにより構成され、
    前記管理指示に関連する前記ログ情報は、前記ストレージボリュームの各々と関連して保存される
    ことを特徴とする請求項に記載のストレージシステム。
  14. 前記データ保存領域の前記属性情報は、該データ保存領域への書き込みアクセスを前記ホストコンピュータに対して制限するライトプロテクト属性を有する
    ことを特徴とする請求項に記載のストレージシステム。
JP2004347982A 2004-03-30 2004-12-01 ストレージ装置に保存されたデータの真正さの保証 Expired - Fee Related JP4700331B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/814706 2004-03-30
US10/814,706 US7130971B2 (en) 2004-03-30 2004-03-30 Assuring genuineness of data stored on a storage device

Publications (3)

Publication Number Publication Date
JP2005301980A JP2005301980A (ja) 2005-10-27
JP2005301980A5 JP2005301980A5 (ja) 2007-12-20
JP4700331B2 true JP4700331B2 (ja) 2011-06-15

Family

ID=35055716

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004347982A Expired - Fee Related JP4700331B2 (ja) 2004-03-30 2004-12-01 ストレージ装置に保存されたデータの真正さの保証

Country Status (2)

Country Link
US (4) US7130971B2 (ja)
JP (1) JP4700331B2 (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4401863B2 (ja) * 2004-05-14 2010-01-20 株式会社日立製作所 ストレージシステム
US8055745B2 (en) * 2004-06-01 2011-11-08 Inmage Systems, Inc. Methods and apparatus for accessing data from a primary data storage system for secondary storage
US8949395B2 (en) 2004-06-01 2015-02-03 Inmage Systems, Inc. Systems and methods of event driven recovery management
JP2006127106A (ja) * 2004-10-28 2006-05-18 Hitachi Ltd ストレージシステム及びその制御方法
US20060271656A1 (en) * 2005-05-24 2006-11-30 Yuichi Yagawa System and method for auditing storage systems remotely
JP4699842B2 (ja) * 2005-09-06 2011-06-15 株式会社日立製作所 ストレージ装置及びデータ移動方法
JP4827564B2 (ja) * 2006-03-15 2011-11-30 株式会社日立製作所 コピーペアのペア状態の表示方法
JP2007299114A (ja) * 2006-04-28 2007-11-15 Hitachi Ltd 記憶システム及びデータ保存方法
US9654447B2 (en) * 2006-08-29 2017-05-16 Digimarc Corporation Customized handling of copied content based on owner-specified similarity thresholds
US8423731B1 (en) 2006-10-31 2013-04-16 Netapp, Inc. System and method for automatic scheduling and policy provisioning for information lifecycle management
US7689743B2 (en) * 2006-12-20 2010-03-30 International Business Machines Corporation Data copy system apparatus and method
US8032725B1 (en) * 2007-01-30 2011-10-04 Netapp, Inc. Backup data management on a fractionally reserved storage system
WO2009047751A2 (en) * 2007-10-08 2009-04-16 Axxana (Israel) Ltd. Fast data recovery system
TWI368223B (en) * 2007-12-07 2012-07-11 Phison Electronics Corp Flash memory data writing method and controller using the same
US8825938B1 (en) * 2008-03-28 2014-09-02 Netapp, Inc. Use of write allocation decisions to achieve desired levels of wear across a set of redundant solid-state memory devices
US8015343B2 (en) * 2008-08-08 2011-09-06 Amazon Technologies, Inc. Providing executing programs with reliable access to non-local block data storage
US8762347B1 (en) * 2008-09-22 2014-06-24 Symantec Corporation Method and apparatus for processing transactional file system operations to enable point in time consistent file data recreation
JP2010287019A (ja) * 2009-06-11 2010-12-24 Toshiba Corp Raid、及びこれを備えるコンピュータシステム
US8955108B2 (en) * 2009-06-17 2015-02-10 Microsoft Corporation Security virtual machine for advanced auditing
TWI413898B (zh) * 2009-09-15 2013-11-01 Phison Electronics Corp 資料保護方法與系統、儲存裝置及儲存裝置控制器
US8280855B2 (en) * 2009-11-04 2012-10-02 International Business Machines Corporation Extended logical worm data integrity protection with unique worm identifier in header and database
US8621145B1 (en) 2010-01-29 2013-12-31 Netapp, Inc. Concurrent content management and wear optimization for a non-volatile solid-state cache
JP2012014574A (ja) 2010-07-02 2012-01-19 Fujitsu Ltd ストレージ装置、構成情報保存方法および構成情報保存プログラム
US8856470B2 (en) 2011-01-25 2014-10-07 International Business Machines Corporation Data integrity protection in storage volumes
WO2013011569A1 (ja) * 2011-07-20 2013-01-24 株式会社日立製作所 ストリームデータ処理サーバ及びストリームデータ処理プログラムを記録した記録媒体
US11016702B2 (en) 2011-07-27 2021-05-25 Pure Storage, Inc. Hierarchical event tree
US10678619B2 (en) 2011-07-27 2020-06-09 Pure Storage, Inc. Unified logs and device statistics
US9135098B2 (en) * 2011-07-27 2015-09-15 Cleversafe, Inc. Modifying dispersed storage network event records
US10073987B2 (en) * 2013-04-02 2018-09-11 Western Digital Technologies, Inc. Methods and systems for privileged execution support for file system commands on a storage device
US10552043B2 (en) * 2014-09-09 2020-02-04 Toshiba Memory Corporation Memory system
US9558078B2 (en) 2014-10-28 2017-01-31 Microsoft Technology Licensing, Llc Point in time database restore from storage snapshots
US9858148B2 (en) 2015-11-22 2018-01-02 International Business Machines Corporation Raid data loss prevention
US9880903B2 (en) * 2015-11-22 2018-01-30 International Business Machines Corporation Intelligent stress testing and raid rebuild to prevent data loss
US11226748B2 (en) * 2016-07-05 2022-01-18 Red Hat Israel, Ltd Differentiating open and abandoned transactions in a shared storage environment
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain
US10944782B2 (en) * 2018-12-04 2021-03-09 EMC IP Holding Company LLC Forensic analysis through metadata extraction
CN112764666B (zh) 2019-10-21 2024-04-19 伊姆西Ip控股有限责任公司 用于存储管理的方法、设备和计算机程序产品
JP7533058B2 (ja) * 2020-09-17 2024-08-14 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0962543A (ja) * 1995-08-22 1997-03-07 Nec Software Ltd 入出力ログ採取方法
JPH11120057A (ja) * 1997-10-17 1999-04-30 Hitachi Ltd ファイルバックアップ方法
JP2002334048A (ja) * 2001-05-11 2002-11-22 Hitachi Ltd 記憶サブシステムの制御方法および記憶サブシステム
JP2003223365A (ja) * 2002-01-31 2003-08-08 Fujitsu Ltd データ管理機構及びデータ管理機構を有する装置又はカード
JP2003330802A (ja) * 2002-05-15 2003-11-21 Hitachi Information Systems Ltd 機密情報アクセス監視制御方法、該アクセス監視制御方法を利用した機密情報アクセス監視制御システム及び前記機密情報アクセス監視制御プログラムを格納した記録媒体
JP2004021811A (ja) * 2002-06-19 2004-01-22 Hitachi Ltd 不揮発メモリを使用したディスク制御装置

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS603036A (ja) * 1983-06-20 1985-01-09 Hitachi Ltd 処理履歴情報の取得・参照方式
US4732125A (en) * 1983-12-29 1988-03-22 Nissan Motor Company, Limited Internal combustion engine output torque control system
ATE158424T1 (de) * 1989-06-30 1997-10-15 Digital Equipment Corp Verfahren und anordnung zur steuerung von schattenspeichern
US5544347A (en) 1990-09-24 1996-08-06 Emc Corporation Data storage system controlled remote data mirroring with respectively maintained data indices
FR2673381B1 (fr) * 1991-02-28 1994-05-06 Rossignol Sa Skis Raquette a asymetrie longitudinale.
US5287501A (en) * 1991-07-11 1994-02-15 Digital Equipment Corporation Multilevel transaction recovery in a database system which loss parent transaction undo operation upon commit of child transaction
US5416914A (en) * 1991-08-09 1995-05-16 Storage Technology Corporation Management of removable media for multiple device types
US5511177A (en) * 1991-11-21 1996-04-23 Hitachi, Ltd. File data multiplexing method and data processing system
US5469562A (en) * 1992-06-26 1995-11-21 Digital Equipment Corporation Durable atomic storage update manager
US6081857A (en) * 1993-12-17 2000-06-27 Storage Technology Corporation System and method for identifying and managing data storage volumes using electromagnetic transducers
JP3147345B2 (ja) * 1994-04-19 2001-03-19 船井電機株式会社 集積回路並びに該集積回路を用いた電子機器及びその電子機器の組立方法
US6219726B1 (en) * 1994-07-27 2001-04-17 International Business Machines Corporation System for providing access protection on media storage devices by selecting from a set of generated control parameters in accordance with application attributes
JPH0877073A (ja) * 1994-08-31 1996-03-22 Toshiba Corp 集合光ディスク装置
US5812883A (en) * 1995-11-22 1998-09-22 Mitsubishi Chemical America, Inc. System for reading and storing formatting information after formatting a first storage medium and using the stored formatting information to format a second storage medium
US5713013A (en) * 1996-01-25 1998-01-27 Apple Computer, Inc. System for establishing and enforcing maximum size of directory by preventing the size of the directory from exceeding the set quota size of the directory
JP3165366B2 (ja) * 1996-02-08 2001-05-14 株式会社日立製作所 ネットワークセキュリティシステム
US5758050A (en) * 1996-03-12 1998-05-26 International Business Machines Corporation Reconfigurable data storage system
US5794244A (en) * 1996-06-04 1998-08-11 International Business Machines Corporation Data storage system with table-driven device selector
US5870732A (en) * 1996-12-04 1999-02-09 International Business Machines Corporation Inventory method for logical volumes in an automated storage library
US6125393A (en) * 1997-03-28 2000-09-26 International Business Machines Corporation System of compressing the tail of a sparse log stream of a multisystem environment
US6101508A (en) * 1997-08-01 2000-08-08 Hewlett-Packard Company Clustered file management for network resources
US6067541A (en) * 1997-09-17 2000-05-23 Microsoft Corporation Monitoring document changes in a file system of documents with the document change information stored in a persistent log
US6061692A (en) * 1997-11-04 2000-05-09 Microsoft Corporation System and method for administering a meta database as an integral component of an information server
US6018746A (en) * 1997-12-23 2000-01-25 Unisys Corporation System and method for managing recovery information in a transaction processing system
JPH11224450A (ja) * 1998-02-06 1999-08-17 Fujitsu Ltd ライブラリ装置
US6065018A (en) * 1998-03-04 2000-05-16 International Business Machines Corporation Synchronizing recovery log having time stamp to a remote site for disaster recovery of a primary database having related hierarchial and relational databases
US6226651B1 (en) * 1998-03-27 2001-05-01 International Business Machines Corporation Database disaster remote site recovery
US6122685A (en) * 1998-05-06 2000-09-19 Emc Corporation System for improving the performance of a disk storage device by reconfiguring a logical volume of data in response to the type of operations being performed
US6101808A (en) * 1998-05-29 2000-08-15 Orbital Technologies Corporation Cryogenic solid hybrid rocket engine and method of propelling a rocket
US6341317B1 (en) * 1998-12-30 2002-01-22 Emc Corporation Method and apparatus for managing a log of information in a computer system including an intelligent storage system
JP3763992B2 (ja) * 1999-03-30 2006-04-05 富士通株式会社 データ処理装置及び記録媒体
US6343324B1 (en) * 1999-09-13 2002-01-29 International Business Machines Corporation Method and system for controlling access share storage devices in a network environment by configuring host-to-volume mapping data structures in the controller memory for granting and denying access to the devices
US6553387B1 (en) * 1999-11-29 2003-04-22 Microsoft Corporation Logical volume configuration data management determines whether to expose the logical volume on-line, off-line request based on comparison of volume epoch numbers on each extents of the volume identifiers
US6502165B1 (en) * 1999-12-03 2002-12-31 International Business Machines Corporation Balanced access to data volumes with redundant copies stored in data storage libraries
IL150079A0 (en) * 1999-12-07 2002-12-01 Data Foundation Inc Scalable storage architecture
US6526417B1 (en) * 2000-01-25 2003-02-25 International Business Machines Corporation System and method for change accumulation unmerged update reduction
US20020032640A1 (en) * 2000-02-03 2002-03-14 Lafore David W. Data processing system and method for managing broker transaction information
JP2002027027A (ja) * 2000-07-10 2002-01-25 Toshiba Corp 計算機システム、計算機管理システム及びシステム管理方法
US6732125B1 (en) * 2000-09-08 2004-05-04 Storage Technology Corporation Self archiving log structured volume with intrinsic data protection
JP2002132549A (ja) * 2000-10-23 2002-05-10 Hitachi Ltd 論理ボリューム管理方法、これを利用したサービスおよびそのサービスを記録したコンピュータ読み取り可能な記録媒体
US6775679B2 (en) * 2001-03-20 2004-08-10 Emc Corporation Building a meta file system from file system cells
US20030149762A1 (en) * 2001-10-05 2003-08-07 Knight Gregory John Storage area network methods and apparatus with history maintenance and removal
JP2003162439A (ja) * 2001-11-22 2003-06-06 Hitachi Ltd ストレージシステム及びその制御方法
US6839824B2 (en) * 2001-12-28 2005-01-04 Hewlett-Packard Development Company, L.P. System and method for partitioning a storage area network associated data library employing element addresses
JP4704659B2 (ja) * 2002-04-26 2011-06-15 株式会社日立製作所 記憶装置システムの制御方法および記憶制御装置
US6829688B2 (en) * 2002-06-20 2004-12-07 International Business Machines Corporation File system backup in a logical volume management data storage environment
JP4186602B2 (ja) * 2002-12-04 2008-11-26 株式会社日立製作所 ジャーナルログを利用した更新データ書込方法
US7313560B2 (en) * 2002-12-09 2007-12-25 International Business Machines Corporation Data migration system and method
US7028138B2 (en) * 2003-01-28 2006-04-11 Dell Products L.P. RAID configuration protocol for SCSI drives and RAID controllers
US8671132B2 (en) * 2003-03-14 2014-03-11 International Business Machines Corporation System, method, and apparatus for policy-based data management
US7155460B2 (en) * 2003-03-18 2006-12-26 Network Appliance, Inc. Write-once-read-many storage system and method for implementing the same
JP4165747B2 (ja) * 2003-03-20 2008-10-15 株式会社日立製作所 記憶システム、制御装置及び制御装置のプログラム
US7085884B2 (en) * 2003-06-30 2006-08-01 Hewlett-Packard Development Company, L.P. System and method for storing operational data of a storage automation device to a removable nonvolatile memory component
US7171511B2 (en) 2004-03-24 2007-01-30 Hitachi, Ltd. WORM proving storage system
US7136768B1 (en) * 2005-03-31 2006-11-14 Network Appliance, Inc. Method and system for reliability analysis of disk drive failures

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0962543A (ja) * 1995-08-22 1997-03-07 Nec Software Ltd 入出力ログ採取方法
JPH11120057A (ja) * 1997-10-17 1999-04-30 Hitachi Ltd ファイルバックアップ方法
JP2002334048A (ja) * 2001-05-11 2002-11-22 Hitachi Ltd 記憶サブシステムの制御方法および記憶サブシステム
JP2003223365A (ja) * 2002-01-31 2003-08-08 Fujitsu Ltd データ管理機構及びデータ管理機構を有する装置又はカード
JP2003330802A (ja) * 2002-05-15 2003-11-21 Hitachi Information Systems Ltd 機密情報アクセス監視制御方法、該アクセス監視制御方法を利用した機密情報アクセス監視制御システム及び前記機密情報アクセス監視制御プログラムを格納した記録媒体
JP2004021811A (ja) * 2002-06-19 2004-01-22 Hitachi Ltd 不揮発メモリを使用したディスク制御装置

Also Published As

Publication number Publication date
US20090228645A1 (en) 2009-09-10
US7917708B2 (en) 2011-03-29
US7130971B2 (en) 2006-10-31
JP2005301980A (ja) 2005-10-27
US20050223164A1 (en) 2005-10-06
US20070083724A1 (en) 2007-04-12
US20060117157A1 (en) 2006-06-01
US7162593B2 (en) 2007-01-09
US7555618B2 (en) 2009-06-30

Similar Documents

Publication Publication Date Title
JP4700331B2 (ja) ストレージ装置に保存されたデータの真正さの保証
US20060010301A1 (en) Method and apparatus for file guard and file shredding
US6950836B2 (en) Method, system, and program for a transparent file restore
US7305577B2 (en) Data isolation system and method
US7401197B2 (en) Disk array system and method for security
US7188230B2 (en) Method of assuring data integrity on storage volumes
US7725673B2 (en) Storage apparatus for preventing falsification of data
US7636872B2 (en) Threat event-driven backup
US20060126468A1 (en) Method and apparatus for verifiably migrating WORM data
US7487400B2 (en) Method for data protection in disk array systems
JP2006521608A (ja) コンピュータデータを安全に格納する方法およびデバイス
CN101501653B (zh) 磁盘的长期备份
US7441153B1 (en) Method and system for secure and reliable event logging
CN112988672B (zh) 一种用户数据保护的方法和设备
JP2005056470A (ja) 記録処理方法
Vahldiek et al. Protecting Data Integrity with Storage Leases
Cathey et al. Backup and recovery

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060425

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071101

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071101

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20071101

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071211

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101001

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110223

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110304

LAPS Cancellation because of no payment of annual fees