KR100213849B1 - 매체 저장 장치로의 액세스 제한 시스템 및 방법 - Google Patents

매체 저장 장치로의 액세스 제한 시스템 및 방법 Download PDF

Info

Publication number
KR100213849B1
KR100213849B1 KR1019950021741A KR19950021741A KR100213849B1 KR 100213849 B1 KR100213849 B1 KR 100213849B1 KR 1019950021741 A KR1019950021741 A KR 1019950021741A KR 19950021741 A KR19950021741 A KR 19950021741A KR 100213849 B1 KR100213849 B1 KR 100213849B1
Authority
KR
South Korea
Prior art keywords
access
tape
control
extent
application
Prior art date
Application number
KR1019950021741A
Other languages
English (en)
Inventor
앤소니 립버거 리차드
Original Assignee
포만 제프리 엘
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 포만 제프리 엘, 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 포만 제프리 엘
Application granted granted Critical
Publication of KR100213849B1 publication Critical patent/KR100213849B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

테이프 구동 유닛과 같은 매체 저장 장치에 대한 액세스를 제한하는 방법 및 시스템, 본 발명의 방법에 따르면, 주어진 응용 프로그램마다 상기 장치에 대한 제어 파라미터 세트가 생성된다. 테이프 제어 유닛이 상기 파라미터들을 사용하여 상기 응용 프로그램으로부터의 명령들을 처리하고 그에 의해 테이프로의 액세스를 제어한다. 테이프에 대한 익스텐트가 정의되며 콘트롤은 그 익스텐트내에서 허용되는 액세스의 유형을 관리하는 것으로 정의된다. 상기 시스템은 정의된 익스텐트 밖에서 매체를 액세스하려 시도하는 어떠한 명령도 거절한다. 그 익스텐트내에서 기록 명령 또는 포맷팅 명령들은 제한되며 분할의 변경, 로드, 언로드는 금지된다.

Description

매체 저장 장치로의 액세스 제한 시스템 및 방법
제1도는 본 발명 내용을 이용한 컴퓨터 장치 입력 및 출력 시스템의 블럭도.
제2도는 본 발명의 시스템안에 사용된 제어 프로그램 논리의 흐름도.
제3도는 본 발명의 시스템안에 사용된 장치 제어 논리의 흐름도.
*도면의 주요부분에 대한 부호의 설명
10 : 시스템 12 : 컴퓨터
14 : 장치 제어 유닛 16 : 매체 저장 장치
18 : 매체 20 : 응용 프로그램
22 : 제어 프로그램 28 : 액세스 감시 및 제어 프로그램
30. 32. 34 : 개별 파일들
[발명의 배경]
[발명의 분야]
본 발명은 저장 장치에 관한 것이다. 보다 구체적으로는, 본발명은 테이프 장치로의 액세스를 제어하는 시스템에 관한 것이다.
[관련 기술분야의 설명]
데이터의 완전성(Data integrity)은 어떤 데이터 처리 시스템에 있어서든 중요한 고려 사항이다. 대부분의 데이터 처리 환경에서는 데이터에 대한 무단 액세스(unauthorized access) 때문에 야기되는 데이터 완전성 문제들을 방지해야 할 필요가 있다. 어떤 프로그램은 시스템으로 하여금 데이터세트(dataset)를 위한 액세스기준(access criteria)과 사용자를 위한 액세스 권한(access authority)을 입력시킬 수 있게 하기도 한다. 그러면 시스템은 상기 정보를 사용하여 데이터 액세스를 관리한다. 테이프 장치들에 대해서는 전술한 보호 매카니즘이 볼륨(volume)이라 불리는 하나의 테이프 전체에 대한 액세스만을 관리하는 것으로 대개 한정된다.
그렇지만 테이프 장치들은 전통적으로 다수의 데이타 세트를 동일한 볼륨안에 저장하는 것을 지원해 왔다. 단일의 데이터 세트인 경우라 하더라도, 가장 마지막에 기록된 데이터 세트의 끝을 넘어서 그전의 사용들에 의해 발생된 잔여 데이타(residual data)가 매체내에 남아 있을 수 있다는 추가적인 고려사항이 존재한다. 몇몇 분야에서는 그러한 잔여 정보에 대한 액세스를 객체 재사용(object reuse)이라고 부른다.
이러한 상황들은(같은 볼륨에 다수의 데이터세트가 있든 단일 데이터세트가 있는 경우든) 매체로의 액세스가 매체내에서 사용자의 접근이 허가된 데이터의 범위내로 관리되지 않는 경우 발생할 수 있는 보안상의 허점(security exposure)을 나타낸다. 허가되는 데이터의 범위는 통상 하나의 데이타세트일 것이다.
어떤 환경에 있어서든, 테이프 응용 프로그램들이 제어 프로그램의 지나친 감독 없이도 입력 및 출력(I/O) 명령(예를 들면 채널 프로그램)을 내보낼 수 있다. 다른 몇몇 환경에서는 응용 프로그램(application)이 파일의 데이터 부분에 대한 판독 또는 기록을 책임지는 반면 제어 프로그램이 레이블(lebel) 및 화일 포맷팅 수행을 맡는다. 제어 프로그램에 사용하려고 예약된 특정 명령들을 거절하는 보호지원 기법(protection assist mechanism)이 몇몇 장치들에 의해 제공되기는 하지만, 이러한 보호는 매체를 액세스하는 명령을 제어하는데는 사용되지 않는다. 매체내의 서로 다른 블럭 내지 분할(partition)로의 랜덤한 위치(random position)를 허가하는 명령들을 도입함에 따라, 응용 프로그램은 제어 프로그램 및 그와 관련된 보안 소프트웨어에 의해 액세스가 주어진 단일 파일 바깥쪽에도 위치할 수 있는 능력을 가진다. 또한 단일 파일의 범위내에서 전술한 기능을 사용하여 상당히 성능을 개선시킨 중요한 응용 프로그램들이 존재하므로, 이런 응용 프로그램들로부터 단지 전술한 바와 같은 명령을 발생시키는 능력만을 삭제하는 것은 불가능하다.
객체 재사용을 방지하기 위해 현재 사용되고 있는 해결방법 중 하나는, 하나의 볼륨내에는 하나의 파일만을 저장하며 그 데이터세트 이후의 볼륨내 나머지 부분은 삭제하는 것이다. 이 방법은 다음과 같은 문제점이 있다.
첫째로, 단지 하나의 파일만이 볼륨내에 저장될 수 있다. 하나 이상의 파일들에 있는 데이터를 액세스하는 응용 프로그램들에게는 다수의 파일들이 노출된다. 볼륨 용량이 증가함에 따라 그 용량을 사용하기 위해 다수의 파일을 저장하는 것은 기억 관리(storage management)의 중요한 부분이 된다. 평균적인 파일의 크기는 보통 볼륨 하나의 최대 용량보다 훨씬 작다.
두번째로, 응용 프로그램이 데이터세트의 레이블 그룹과 같이 절대 겹쳐써서는 안되는 볼륨내 포맷된 부분에 겹쳐 쓸(overwrite) 수가 있다.
세번째로, 응용 프로그램이 테이프 마크(tape mark)와 같은 포맷팅 정보를 기록하려 할 수도 있는데 이는 매체에 대해 무효한(invalid)화일 포맷팅을 초래할 것이다.
네번째로, 응용 프로그램은 제어 프로그램이 매체의 파일 포맷팅을 종료하기도 전에 그 매체의 언로드(unload)를 시도할 수도 있다. 이는 그 응용 프로그램으로 하여금 현재 매체를 언로드하고 다른 매체를 액세스하도록 할 것이다. 예를 들어 몇몇 장치들은 적재 명령(Load Command)을 제공한다. 어떤 장치 로더(device loader)들은 현재의 볼륨이 언로드될 때 다른 볼륨이 로드되도록 하는 자동 로드방식을 구비한다.
다섯번째로, 삭제기능(erase function)을 수행하는데 상당히 긴 시간이 요구될 수 있다. 대부분의 테이프 장치에 있어서, 삭제기능을 수행하려면 장치는 파일 끝의 뒤에 있는 볼륨내 어떤 부분에도 겹쳐쓸 수 있어야 한다. 볼륨의 용량이 증가함에 따라 삭제기능을 수행하는데 소요되는 시간도 선형적으로 증가한다. 예를 들어서 1초에 1메가비트(Megabit)의 데이터 속도로 기록하는 장치에서 10기가비트(Gigabit) 볼륨을 삭제하는데는 대략 10,000초 또는 3시간이 소요된다. 만약 상당수의 파일들이 이런 종류의 프로세싱을 요구한다면 테이프 장치를 정상적인 프로세싱에 사용하기는 힘들어진다.
또 다른 대안으로서, 제어 프로그램으로 하여금 응용 프로그램으로부터 수신된 모든 채널 프로그램을 스캔(scan)하게 하여 바람직하지 않은 영향을 미칠 수 있는 명령어의 존재 여부를 판단하는 방법이 있다. 이 방법은 다음과 같은 문제점이 있다.
첫째로, 채널 프로그램 각각을 스캐닝하는데 관련되는 오버헤드(overhead)가 존재한다.
둘째로, 채널 프로그램은 통상 사용자의 주소 공간(address space)안에 있기 때문에 기억 보호키와 주소 공간 변환 문제로 더 복잡해질 수 있다.
셋째로, 제어 프로그램은 명령이 미칠 영향을 알아보기 위해 그 명령에 관련된 파라미터 데이터를 조사할 필요가 있을 것이다. 이는 장치 명령 세트(device command set)에 관한 자세한 사항이 제어 프로그램내에 코드화되어야 함을 암시한다. 또한 매번 새로운 기능이 도입될 때마다 제어 프로그램내에서 수행되는 검사에 의해 그 새로운 기능이 거절되지 않도록(예를 들면, 알려지지 않은 기능 또는 명령은 잠재적인 액세스 위반으로 가정되므로 거절되어야 한다) 제어 프로그램을 갱신시켜야 하는 문제를 일으킨다. 이는 제어 프로그램에 알리지 않고 응용 프로그램이 직접적으로 지원을 제공함으로서 새로운 기능을 초기에도입시키는 것을 막는다.
넷째로, 프로그램은 명령이 문제를 일으킬 것인지 여부를 평가하지 못할 수도 있다. 예를 들어 위치 지정 명령 (Locate command)이 매체의 훨씬 아래쪽 어떤 논리 블럭을 지정한다고 가정하자. 제어 프로그램은 현재 활성중인 데이터 세트의 범위(extent)(예를 들어 논리 블럭의 범위)를 알 수도 있고 모를 수도 있으므로, 제어 프로그램은 액세스가 데이터 세트의 범위 밖인지 여부를 판정하지 못할 수 있다.
그러므로 본 발명에 관련된 기술분야에는 테이프 볼륨의 미사용 용량(unused capacity)을 낭비하지 않으면서 테이프 볼륨으로의 액세스를 제한하는 빠르고 저렴한 기술이 요구된다.
[발명의 개요]
본 기술분야에서의 전술한 필요성은 테이프 구동 유닛과 같은 매체 저장 장치로의 액세스 제한을 위한 방법 및 시스템을 제공하는 본 발명에 의해 제안된다. 본 발명의 방법에 따르면, 주어진 응용 프로그램들마다 그 장치를 위한 제어 파라미터 세트가 생성된다. 테이프 제어 유닛은 이 파라미터들을 사용하여 응용 프로그램으로부터의 명령을 처리하고 그에 의해 테이프에 대한 액세스를 제한한다. 하나의 예시적인 응용에 있어 테이프에 대한 익스텐트(extent)가 정의되고 그 익스텐트내에서 허용되는 액세스의 유형을 관리하는 콘트롤(control)들이 정의된다. 시스템은 규정된 범위 외의 매체에 대한 액세스를 시도하는 어떤 명령도 거절한다. 익스텐트 내에서의 기록 명령 및 포맷팅 명령은 제한되며 분할의 변경, 로드, 언로드 명령은 금지된다.
[발명의 설명]
본 발명의 유용한 내용을 공개하기 위해 본보기적인 실시예와 모범적인 응용이 첨부된 도면을 참조하여 서술될 것이다.
비록 본 발명이 특정 응용을 위한 본보기적 실시예에 관련하여 서술되지만 본 발명은 그에 한정되는 것이 아니다.
본 기술분야의 당업자들이나 본 발명 내용을 접해본 사람이라며, 본 발명의 범위내에서 부가적 수정과 응용 및 구현이 가능하며 다른 분야에서도 본 발명이 매우 유용한 것임을 알 것이다.
제1도는 본 발명의 내용을 이용하는 컴퓨터 장치 입력 및 출력 시스템의 블럭도이다. 이 시스템(10)은 컴퓨터(12). 장치 제어 유닛(device control unit)(14). 입력/출력 장치(input/output device)(16), 매체(media)(18)를 포함한다. 컴퓨터(12)내에서 실행되는 사용자 응용 프로그램(20)은 입력 및 출력 요청(I/O request)을 생성하며, 이 요청은 컴퓨터 제어 프로그램(22)에 의해 수신되고 해석된다. 통상적인 구현에 있어서 응용 프로그램은 워드 프로세싱 프로그램일 수 있고 제어 프로그램은 도스(DOS)나 유닉스(UNIX)와 같은 운영 체제프로그램일 수 있다.
본 발명에 따르면, 응용 프로그램이 요구를 시작하면 제어 프로그램(22)은 응용 프로그램의 속성(attribute)(24) 및 그 프로그램이 동작하고 있는 데이터세트의 속성(26)을 식별하며, 장치 제어 유닛(14)의 액세스 감시 및 제어 프로그램(access monitor and control program)(28)을 위한 콘트롤 세트를 생성한다. 전형적인 응용 속성으로는 동일한 액세스 특권(예를 들면 판독 전용, 판독-기록 등)을 갖는 데이터 그룹 들의 리스트가 포함되며, 전형적인 데이터세트 속성으로는 그 데이타세트가 관련된 데이터 그룹 및 액세스에 대한 제한(즉 판독 전용, 판독-기록등)이 포함된다.
제어 유닛(14)은 장치 관리자(device manager)로서, 컴퓨터(12)의 프로토콜(protocol)로 포맷된 신호를 입력 및 출력 장치(16)의 프로토콜로 포맷된 신호로 변환시키는 마이크로 프로세서(도시되지 않음)를 구비한다. 제어 유닛(14)은 또한 I/O 장치(16)로 하여금 매체(18)를 포맷하고 위치 지정하며 매체내의 개별 파일들(30, 32, 34)에 액세스하도록 제어한다. 본 실시예에 있어서는 상기 I/O장치(16)가 테이프 구동 유닛이고 상기 매체(18)는 테이프이다.
본 발명의 동작이 제2도와 제3도의 흐름도에 도시되어 있다. 제2도는 본 발명의 시스템에 사용된 제어 프로그램 논리(control program logic)의 흐름도이다.
제3도는 본 발명의 시스템에 사용된 장치 제어 논리(device control logic)의 흐름도이다.
제2도에 도시된 바와 같이, 흐름도(40)의 단계(42)에서 제어 프로그램(22)은 응용 프로그램(20)의 실행 요청을 받는다. 단계(44)에서 제어 프로그램(22)은 응용 속성(24) 및 데이터세트 속성(26)을 페치(fetch)한다. 그 다음 단계 (46)에서는 제어 프로그램(22)이 상기 속성으로부터 적절한 콘트롤들을 결정한다. 예를 들어서 프로그램이 그 데이터 세트가 연관된 데이터 그룹에 판독 액세스를 가진다면, 상기 콘트롤들은 판독에만 한정되고 또 그 데이터 세트에 연관된 매체의 섹션에만 한정되는 액세스를 지정할 것이다.
단계(48)에서, 콘트롤들이 제어 유닛(14)의 액세스 감시 및 제어 프로그램(28)에 보내지고 메모리에(도시되지 않음) 저장된다. 그 다음에 상기 응용 프로그램이 실행된다(단계 50), 단계(52, 54)에서는 I/O 요청들이 액세스 감시 및 제어프로그램(28)내에 있는 제3도의 장치 제어 논리 루틴(60)에 의해 처리된다. 만약 보호 위반(protection violation)이 발견되면 그 I/O 요청은 종료되고 어떤 경우는 그 응용 프로그램도 종료되며, 상기 루틴은 종료된다(단계 58). 만약 보호 위반이 발생하지 않는다면 그 응용 프로그램은 장치(16)에 액세스 할 수 있다.
제3도에 도시된 바와 같이, 액세스 감시 및 제어 프로그램(28)의 장치 제어 논리 루틴은 응용 프로그램으로 부터의 I/O 요청을 처리하며 먼저 메모리를 검사하여 장치 콘트롤이 존재하지 않는다면 상기 명령은 처리된다. 그러나 만약 장치 콘트롤들이 메모리내에 존재 한다면, 루틴(60)은 단계(66)에서 콘트롤들을 검색한다. 그후 상기 I/O 명령이 각 콘트롤에 대해 검사된다(단계 68,70 등). 만약 상기 콘트롤들 중 아무것도 위반되지 않았다면 상기 명령이 처리되고(단계 72) 제어 프로그램은 양호 상태(good status)로 복귀된다. 그러나 상기 콘트롤들 중 어느 하나라도 위반되었다면 그 명령은 처리될 수 없고(command fail)(단계 76) 보호 위반 사실이 제어 프로그램에 알려진다(제2도의 단계 54).
전술한 콘트롤들이란 다음과 같이 정의될 수 있다. 우선 매체(18)상에서 논리적으로 연속된 기억 위치들의 범위로서 매체(18)에 대해 익스텐트(extent)가 정의된다. 예를 들어서 판독만을 위해 액세스할 수 있는 테이프 볼륨의 경우, 익스텐트란 주어진 매체의 한 분할내에 있는 하나의 논리 블럭에서 시작하여 동일한 분할내 또는 하나 이상 뒤의 매체 분할에 이르는 일련의 연속적인 논리 블럭이다. 기록될 수 있는 볼륨의 경우 익스텐트는 대개 분할의 시작부분 또는 그 뒤의 어떤 특정 논리블럭과 같은 특정 논리블럭과 같은 특정 시작위치(starting position)를 가지며, 상기 분할과 동일한 분할의 끝 또는 그 뒤의 어떤 분할의 끝과 같이 일반화된 종류 위치(ending position)를 갖는다.
본 발명의 내용에 따르면, 새로운 명령이 만들어진다 (예를 들면 익스텐트정의(Define Extent)). 이 명령은 보호되어야 할 매체의 익스텐트의 시작 위치 및 종료 위치를 특정 하는데 사용된다. 여러 다른 상황들도 다루기 위해서, 시작 위치변수(starting position argument)는 다음과 같은 방법 중 하나로 익스텐트의 시작부를 특정할 수 있어야 한다; 1) 매체의 시작부분; 2) 분할의 시작부분; 3) 현재의 매체 위치(예를 들면, 순방향(forward direction)으로 그 다음 블럭의 앞); 4) 선행하는 테이프 마크 뒤의 위치; 5) 매체내의 특정 분할 번호 및 논리 블럭 번호. 항목 1 또는 2는 각각 응용 프로그램이 매체 전부나 분할 전부를 액세스하는 경우에 대개 사용될 것이다. 항목 3은 보통 액세스할 파일의 시작부분에 매체가 위치한 경우 사용될 것이다. 순방향으로 액세스되는 파일의 경우 항목 4는 항목 3과 동일하다. 항목 4는 파일의 끝부분에 매체가 위치한 경우에 파일의 시작부분을 특정하는데에도 유용할 것이다. 항목 5는 매체내에서 임의의 시작점을 정의하는데 사용된다. 항목 4를 제외한 모든 경우에 있어서, 장치는 그 익스텐트의 시작부와 관련된 특정 분할 번호 및 논리 블럭 번호를 판별 할 수 있다. 항목 4의 경우에서는, 장치가 선행 테이프 마크와 현재 위치사이의 모든 논리 블럭을 이미 액세스한 경우에만 그 익스텐트의 시작부분에 관련된 특정 분할 번호와 논리 블럭 번호를 판별할 수 있다.
여러 다른 상황들도 다루기 위해, 종료 위치 변수는 다음 중 하나의 방법으로 익스텐트의 끝 부분을 특정할 수 있어야 한다; 1) 매체의 끝; 2) 분할의 끝; 3) 현재의 매체 위치(예를 들면 역방향(backward direction)으로 그 다음 블럭의 뒤); 4)후속 테이프 마크 앞의 위치; 5) 데이터의 끝(예를 들면 기록된 마지막 유효 블럭 뒤); 6) 매체내의 특정 분할 번호 및 논리 블럭 번호.
항목 1 또는 2는 각각 응용 프로그램이 익스텐트 시작부 이후 매체 전체 또는 분할 전체에 이르는 모든 데이터에 대한 액세스를 갖는 상황에서 기록하기 위한 경우에 보통 사용된다. 항목3은 액세스될 파일의 끝부분에 매체가 위치된 경우에 보통 사용된다. 항목 4는 판독을 위해 매체가 액세스될 파일의 시작부분에 위치하고 제어 프로그램은 파일 끝에 대한 정확한 위치를 알지 못하는 경우(순방향으로 그 다음 테이프 마크에 의해 표시되는 것과 같이)에 보통 사용된다. 항목5는 가장 마지막의 기록 패스(recording pass)에 의해 매체에 가장 마지막으로 기록된 데이터까지 액세스하는데 사용된다. 이는 응용 프로그램이 매체내의 모든 유효 데이터(예를 들어 파일 끝부분에 있는 어떠한 레이블이나 테이프 마크도 모두 포함)에 대한 액세스를 갖는 경우 통상 사용된다. 이 항목은 데이터 종료 마크(end of data mark)를 지원하지 않는 장치에는 제공되어서는 안되며 데이터 종료 마크가 기록되지 않을 수 있는 경우에도 제공되어서는 안될 것이다. 항목 6은 매체내에서 임의의 종료점을 정의하는데 사용될 수 있다. 항목 4와 5를 제외한 모든 경우에, 장치는 익스텐트의 끝부분에 연관된 특정 분할 번호와 논리 블럭 번호를 판별할 수 있다. 항목 4 및 항목5에 대해서는, 장치가 현재의 매체 위치와 특정 익스텐트 끝부분 사이의 모든 논리 블럭들을 이미 액세스한 경우에만 장치가 익스텐트의 끝부분에 연관된 측정 분할 번화 논리 블럭 번호를 판별할 수 있다.
두 번째로, 콘트롤이란 매체에 허가된 액세스의 유형을 조절하는 것으로 정의된다. 응용 프로그램은 그에 뒤따르는 콘트롤이 없는 경우 매체의 어떤 부분에 대해서도 정상적으로 완전한 판독 및 기록 액세스를 할 수 있다.
[익스텐트 보호(extent protect) :
이 콘트롤이 활성화되면 내려진 가장 마지막 익스텐트 정의 명령(Define Extent Command)에 의해 특정된 익스텐트의 밖에 매체를 위치시키려는 시도를 하는 어떤 명령도 거절된다. 요컨대, 매체의 위치는 상기 정의된 익스텐트의 범위내로 유지되어야 한다. 명령이 내려졌을 때 매체가 익스텐트 내에 위치하고 있지 않다면 이 콘트롤은 활성화될 수 없다. 장치가 진행 방향(direction of travel)의 익스텐트 경계와 특정 논리 블럭 번호를 전술한 바와 같이 연관시킬 수 없다면 위치 지정명령(Locate Command)의 성능은 제한될 것이다. 이런 경우 장치는 익스텐트 경계조건을 만나지 않았음을 확인하기 위해 반드시 현재 위치 및 목적 위치 사이에 있는 모든 블럭을 액세스해야 한다. 위치 지정 동작에 있어 전술한 성능 저하 가능성이 있고 또한 현재 고려중인 응용 프로그램이 그 위치 지정 명령에 의존하는 경우, 논리 블럭 번호와 연관될 수 있는 익스텐트 경계 내역(extent boundary specification)이 사용 되어야만 한다. 이러한 문제점은 익스텐트의 끝부분이 그 다음 테이프 마크의 앞으로 지정된 파일을 판독하기 위해 액세스하는 경우 가장 전형적으로 발생한다. 이러한 경우에는, 제어 프로그램으로 하여금 파일이 생성될 때 그 화일의 시작 및 끝위치(예를 들면 논리 블럭 번호)를 저장하도록 하여 나중에 그 익스텐트 범위를 특정하는데 상기 위치들을 사용할 수 있게 하는 방법이 권장된다.
[기록보호(write protect)]
이 콘트롤이 활성화되면 기록 유형의 명령들은 거절 된다. 이런 경우 프로그램은 볼륨의 액세스 가능한 부분(예를 들면 익스텐트 보호에 따라서 볼륨 전체 또는 그 익스텐트)에 대해 판독 전용 액세스만 가능하다. 기록 보호가 비활성화되면, 기록 유형의 명령들이 허용될 수 있다. 이런 경우, 프로그램은 볼륨의 액세스 가능한 부분(예를 들면 익스텐트 보호에 따라서 볼륨 전체 또는 그 익스텐트)에 대해 판독-기록 액세스가 가능하다.
[마크보호(Mark Protect)]
이 콘트롤이 활성화되면, 테이프 마크나 다른 포맷팅 마크들을 발생시키는 어떤 명령들도 거절된다. 비활성화 되면 테이프 마크나 다른 포맷팅 마크를 발생시키는 명령들이 허용될 수 있다.
[분할 보호(Partition Protect)]
이 콘트롤이 활성화되면, 매체로 하여금 현재 활성화된 분할을 변경시키게 하는 어떤 명령들도 거절된다. 분할 보호가 비활성화되면, 매체로 하여금 그 분할을 변경하게 하는 명령들은 허용될 수 있다.
[스테이지 보호(Stage Protect)]
이 콘트롤이 활성화되면, 매체를 로딩(loading)하거나 언로딩(unloading)하는 어떠한 명령들도 거절된다. 이런 명령으로서는 예를 들어 되감기 언로드 명령(Rewind Unload Command)이 포함된다. 스테이지 보호가 비활성화되면, 매체를 로딩하거나 언로딩하는 명령들이 허용될 수 있다.
상기 모든 콘트롤들은 각자 서로 독립적으로 사용될 수 있으며 익스텐트 보호를 제외하고는 익스텐트 정의 명령과도 독립적으로 사용될 수 있다. 콘트롤들은 대개 모드 설정(mode set)유형의 명령을 통해 제공되며, 일단 발생된 후에는 프로그램에 의해 변경될 때까지 또는 현재 볼륨이 언로딩될 때까지 유지될 수도 있다.
세 번째로, 응용 프로그램이 전술한 콘트롤이나 익스텐트 정의를 변경하지 못하게 하는 메카니즘을 제공하기 위해 모드 설정 명령 및 익스텐트 정의 명령은 제어 프로그램에 대해 예약된 명령들로 취급된다. 그 결과 제어 프로그램(22)은 익스텐트 정의 명령과 모드 설정 명령이 응용 프로그램에 사용되는 것을 방지할 수 있다. 그러므로 제어 프로그램은 다음과 같은 기능을 모두 수행할 수 있다; 1)매체의 특정 익스텐트로의 액세스를 제한; 2)볼륨 액세스의 범위를 제한(더 특정해서 말하면 판독 전용 또는 판독-기록 액세스가 선택될 수 있다); 3) 매체 또는 분할을 변경하는 능력을 디스에이블(disable) 시킴으로써 하나의 볼륨 또는 분할에 대한 볼륨 액세스를 제한; 4) 볼륨 포맷팅을 데이터 전용 변형(data-only modification)으로 제한; 그러므로 객체 재사용을 방지하기 위해 종전의 데이터를 지워야 하는 요구 사항이 본 발명에 의해 제거되었다. 하나의 볼륨내에서의 다수 분할이나 하나의 분할내에서 다수 파일을 갖는 것은 무단 액세스에 노출됨이 없이도 지원될 수 있다. 제어 프로그램은 응용 프로그램이 무단 액세스, 파일 포맷팅 완전성 에러, 또는 볼륨 완전성 에러를 초래할 수 있는 어떠한 동작도 수행할 수 없도록 하는 제약 조건(constraints)세트를 프로세싱 초기에 만든다. 이 제약 조건들은 제어 프로그램이 채널 프로그램의 내용을 모니터할 것을 요구하지 않으며 이들로 인한 오버헤드는 파일을 활성화시킬 때마다(예를 들어 OPEN 명령) 한 번씩 제약 조건들을 설정해야 하는 것뿐이다.
본 발명은 특정 응용을 위한 특정한 실시예에 관련하여 서술되었다. 본 발명에 관련된 기술분야의 당업자나 본 발명을 접해본 사람이라면 본 발명의 범위내에서의 추가적인 변형, 응용이나 실시예 또한 인식할 수 있을 것이다. 예를 들어, 본 발명은 테이프 장치에 사용하는 것으로 한정된 것이 아니다. 본 발명 내용은 어떤 기억 매체와 함께라도 사용할 수 있다. 더 나아가, 본 발명은 전술한 실시예에 정의된 명령들에 한정되는 것이 아니다. 본 발명은 특정 응용에 맞게 다양한 명령어들을 정의하고 사용될 수 있게 한다.
그러므로 첨부된 특허청구범위는 본 발명의 범위 내에 있는 모든 응용, 변형, 실시예들을 포함한다.

Claims (3)

  1. 테이프 디바이스에의 액세스를 제한하는 시스템에 시스템에 있어서, ①응용 프로그램에 대응하여 상기 디바이스용 제어 파라미터들의 세트를 발생하는 제1수단과-상기 제어 파라미터는 상기 응용 프로그램의 속성(attribute)에 따라 선택 가능한 액세스 능력들의 세트(a set of access capabilities)를 제공하고, 상기 제1수단은 응용 속성과 데이터 세트 속성을 처리하여 상기 제어 파라미터를 발생하는 제어 프로그램이며, 상기 제어 파라미터들 중의 제1파라미터는 상기 테이프 디바이스내의 테이프 상의 익스텐트(extent)를 정의하고, 상기 제어 파라미터들 중의 제2파라미터는 상기 응용 프로그램에 의한 상기 테이프상의 상기 익스텐트로의 허용된 액세스 유형을 나타냄, ② 상기 응용 프로그램으로부터 상기 디바이스로의 액세스 커맨드를 수신하는 제2수단과, ③ 상기 파라미터들을 사용하여 상기 커맨드를 처리하여 상기 응용 프로그램에 의한 상기 디바이스로의 액세스를 제어하는 제3수단을 포함하되, 상기 제3수단은 상기 제어 파라미터를 사용하여 순차 액세스 볼륨(sequential access volume)상에 기억된 데이터로의 액세스를 관리하는 수단을 포함하는, 테이프 디바이스로의 액세스를 제한하는 시스템.
  2. 제1항에 있어서, 상기 순차 액세스 볼륨은 다수 데이터 세트를 유지하고 잔여 데이터 및 특정한 파일 포맷팅을 가지며 상기 디바이스로부터 분리가능한, 테이프 디바이스로의 액세스를 제한하는 시스템.
  3. 테이프 디바이스로의 액세스를 제한하는 방법에 있어서, ① 상기 테이프 디바이스에 대해 응용 속성과 데이터 세트 속성에 기초하여 응용 프로그램에 대응하는 제어 파라미터의 세트를 발생하는 단계와-상기 제어파라미터는 상기 응용 프로그램의 속성에 따라 선택가능한 액세스 능력들의 세트를 제공하며, 상기 제어 파라미터중의 제1파라미터는 상기 테이프 디바이스내의 테이프상의 익스텐트를 정의하며, 상기 제어 파라미터중의 제2파라미터는 상기 응용 프로그램에 의한 상기 테이프상의 상기 익스텐트로의 허용된 액세스의 유형을 나타냄, ② 상기 응용 프로그램으로부터 상기 테이프 디바이스로의 액세스 커맨드를 수신하는 단계와, ③ 상기 응용 프로그램에 의한 상기 테이프 디바이스로의 액세스를 제어하도록 상기 파라미터들을 처리하는 단계를 포함하는, 테이프 디바이스로의 액세스를 제한하는 방법.
KR1019950021741A 1994-07-27 1995-07-22 매체 저장 장치로의 액세스 제한 시스템 및 방법 KR100213849B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/281,868 US6219726B1 (en) 1994-07-27 1994-07-27 System for providing access protection on media storage devices by selecting from a set of generated control parameters in accordance with application attributes
US281,868 1994-07-27

Publications (1)

Publication Number Publication Date
KR100213849B1 true KR100213849B1 (ko) 1999-08-02

Family

ID=23079105

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019950021741A KR100213849B1 (ko) 1994-07-27 1995-07-22 매체 저장 장치로의 액세스 제한 시스템 및 방법

Country Status (6)

Country Link
US (1) US6219726B1 (ko)
EP (1) EP0695986B1 (ko)
JP (1) JP3600313B2 (ko)
KR (1) KR100213849B1 (ko)
CN (1) CN1081362C (ko)
DE (1) DE69517256T2 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5966732A (en) * 1996-12-02 1999-10-12 Gateway 2000, Inc. Method and apparatus for adding to the reserve area of a disk drive
JP3228182B2 (ja) * 1997-05-29 2001-11-12 株式会社日立製作所 記憶システム及び記憶システムへのアクセス方法
US6715043B1 (en) * 1999-03-19 2004-03-30 Phoenix Technologies Ltd. Method and system for providing memory-based device emulation
US7925894B2 (en) * 2001-07-25 2011-04-12 Seagate Technology Llc System and method for delivering versatile security, digital rights management, and privacy services
US7036020B2 (en) * 2001-07-25 2006-04-25 Antique Books, Inc Methods and systems for promoting security in a computer system employing attached storage devices
US7130971B2 (en) * 2004-03-30 2006-10-31 Hitachi, Ltd. Assuring genuineness of data stored on a storage device
JP4618785B2 (ja) * 2004-12-24 2011-01-26 株式会社日立製作所 データ処理システム及び方法
JP4781692B2 (ja) * 2005-03-08 2011-09-28 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアントのi/oアクセスを制限する方法、プログラム、システム
US7631198B2 (en) * 2005-05-10 2009-12-08 Seagate Technology Protocol scripting language for safe execution in embedded system
US8429724B2 (en) 2006-04-25 2013-04-23 Seagate Technology Llc Versatile access control system
US7539890B2 (en) * 2006-04-25 2009-05-26 Seagate Technology Llc Hybrid computer security clock
US8028166B2 (en) * 2006-04-25 2011-09-27 Seagate Technology Llc Versatile secure and non-secure messaging
JP2023009479A (ja) * 2021-07-07 2023-01-20 富士通株式会社 ストレージ制御装置およびストレージ制御方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4525780A (en) * 1981-05-22 1985-06-25 Data General Corporation Data processing system having a memory using object-based information and a protection scheme for determining access rights to such information
JPS595495A (ja) * 1982-06-30 1984-01-12 Fujitsu Ltd 記憶領域保護方式
US4587628A (en) * 1983-12-05 1986-05-06 International Business Machines Corporation Method and apparatus for dynamic invocation of utilities
US4604694A (en) * 1983-12-14 1986-08-05 International Business Machines Corporation Shared and exclusive access control
US4780821A (en) * 1986-07-29 1988-10-25 International Business Machines Corp. Method for multiple programs management within a network having a server computer and a plurality of remote computers
US4941107A (en) * 1986-11-17 1990-07-10 Kabushiki Kaisha Toshiba Image data processing apparatus
JPS63296136A (ja) * 1987-05-27 1988-12-02 Nec Corp プログラムの正当性確認方法
US5065429A (en) * 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
EP0470163A1 (en) * 1989-04-28 1992-02-12 COWSLEY, Christopher William Improved security for machine-writeable data storage systems
JPH036644A (ja) * 1989-06-02 1991-01-14 Nec Corp 記憶保護方式
JPH03224047A (ja) * 1990-01-30 1991-10-03 Toshiba Corp 携帯可能電子装置
GB9010603D0 (en) * 1990-05-11 1990-07-04 Int Computers Ltd Access control in a distributed computer system
US5410700A (en) * 1991-09-04 1995-04-25 International Business Machines Corporation Computer system which supports asynchronous commitment of data
GB9126779D0 (en) * 1991-12-17 1992-02-12 Int Computers Ltd Security mechanism for a computer system
CN1068212A (zh) * 1992-03-11 1993-01-20 邵通 微机硬盘读写控制器
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5414852A (en) * 1992-10-30 1995-05-09 International Business Machines Corporation Method for protecting data in a computer system

Also Published As

Publication number Publication date
JP3600313B2 (ja) 2004-12-15
EP0695986B1 (en) 2000-05-31
US6219726B1 (en) 2001-04-17
EP0695986A1 (en) 1996-02-07
DE69517256T2 (de) 2000-12-21
CN1128374A (zh) 1996-08-07
DE69517256D1 (de) 2000-07-06
CN1081362C (zh) 2002-03-20
JPH0855062A (ja) 1996-02-27

Similar Documents

Publication Publication Date Title
US6185661B1 (en) Worm magnetic storage device
US6336175B1 (en) Method and system for providing restricted write access to a storage medium
US4947318A (en) Data processing security system for automatically transferring software protection data from removable store into internal memory upon mounting of stores
US7536524B2 (en) Method and system for providing restricted access to a storage medium
US6983351B2 (en) System and method to guarantee overwrite of expired data in a virtual tape server
US6286056B1 (en) Data storage device with small computer system interface providing persistent reservations
US5566319A (en) System and method for controlling access to data shared by a plurality of processors using lock files
KR100213849B1 (ko) 매체 저장 장치로의 액세스 제한 시스템 및 방법
US7000085B2 (en) System and method for securing drive access to data storage media based on medium identifiers
US20070005659A1 (en) Data deletion method, storage device, and computer system
US20030076764A1 (en) File control method
HU224852B1 (en) Microprocessor-based computer system, method of operating it, and a backup system for it
US5432929A (en) Storage subsystem having a modifiable key-lock
EP1582971A2 (en) Diskarray system
JPH0887440A (ja) データ入出力管理装置及びデータ入出力管理方法
JP2804974B2 (ja) 光磁気ディスクのデータ整合性を維持する方法および装置
KR102338774B1 (ko) 스토리지 운영체제의 커널 수준에서 파일 내용 읽기 및 쓰기를 방지하여 데이터 유출 및 훼손을 방지하는 데이터 보호 방법
JPH06124239A (ja) キャッシュメモリの常駐データ制御装置
US20030177367A1 (en) Controlling access to a disk drive in a computer system running multiple operating systems
CA2270651C (en) Method and system for providing restricted write access to a storage medium
JPH09185540A (ja) マルチプロセスシステム
JP2001135000A (ja) ライブラリ装置
JPS6054691B2 (ja) 情報処理装置の記憶保護方式
JP2001154888A (ja) コンピュータシステム、ファイルデータ保護方法および記録媒体
JPH1165910A (ja) コンピュータのファイル更新管理方法及びコンピュータのファイルシステムを記録した記録媒体

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20090504

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee