説明

仮想ストレージボリューム及びデータキャリアを検出する方法、制御ロジック及びシステム

仮想ストレージボリューム(1)を検出する方法であって、目標ストレージボリュームの読出しオペレーションに対する第1のアクセスパターン(10)を判定するステップと、上記読出しオペレーションの間、上記コンピュータシステム(5)の少なくとも1つの他のストレージボリューム(2)の第2のアクセスパターン(11)を監視するステップと、上記第1のアクセスパターン(10)と上記第2のアクセスパターン(11)との間の相関を判定するステップと、判定された上記相関が所定の閾値を上回る場合、上記目標ストレージボリューム(1)は仮想ストレージボリューム(1)であるということを導出するステップとを含む方法。対応の制御ロジック(4)、及び対応のシステムも提供される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、仮想ストレージボリューム及びデータキャリアを検出する方法、制御ロジック及びシステムに関する。
【背景技術】
【0002】
光ディスク、例えばCDROM、DVD又はブルーレイディスクに対するあるコピー保護スキームは、光記録可能媒体上に複製不能な特別な特徴、いわゆる「署名(signature)」が光ディスク上に存在するかどうかをチェックする。このような署名、及び署名を検証する対応の方法が、例えば国際公開第03/054878号(A1)パンフレット又は欧州特許出願公開第1672631(A1)号明細書に開示される。コンピュータプログラムは、署名が存在する場合にのみ実行が許可される。コピー保護ソフトウェアは、目標ストレージ媒体上にこのような署名を探しており、目標ストレージ媒体とは、例えばオリジナル光ディスクであり、目標ストレージドライブ、例えば光ディスクドライブに設置が期待されるものである。コンピュータシステムのオペレーティングシステムは、ストレージボリュームとしてストレージ媒体とともにストレージドライブを提供する。このようなストレージボリュームに対する他の例は、USBスティック(USBインターフェース付半導体メモリ)、フロッピーディスク付フロッピーディスクドライブ、カードリーダ中のメモリカード又はハードディスク上のパーティションによって提供される場合がある。「目標ストレージ媒体(target storage medium)」、「目標ストレージドライブ(target storage drive)」及び「目標ストレージボリューム(target storage volume)」という言葉は、この明細書を通して、コピー保護ソフトウェアによってあるデータが発見されることが期待される対応のストレージ媒体、ストレージドライブ及びストレージボリュームとして使用される。典型的に、コピー保護ソフトウェアは、署名が目標ストレージボリューム上に存在するかどうかをチェックしている。
【0003】
エミュレーションソフトウェアが、コピー保護ソフトウェアと光ディスクドライブとの間の通信をインターセプトし、誤署名情報を挿入するデータ及び/又はアクセスタイミング情報を操作する。エミュレーションソフトウェアがこれを達成するのは、仮想ストレージボリュームとして仮想ドライブに搭載されるディスクイメージのような仮想ストレージ媒体をコピー保護ソフトウェアに提供することによって可能であり、一方で、ディスクイメージはハードディスクドライブ(HDD:hard disk drive)上に実際に格納される。
【0004】
フロッピーディスク、光ディスク等のディスクイメージを有するこのような仮想ストレージボリュームは、ある状況において有用である。すなわち、
それらは、ユーザがディスクを絶えず変えることを避けることを可能にする。
それらは、ユーザがディスクの物理的重荷なく大きなディスクライブラリを搬送することを可能にする。
それらは、ネットワーク上でディスクをユーザにアクセス可能にできるものであり、このことは、ネットワークの全ユーザにディスクを分配することが不可能である場合に非常に実用的である。
【0005】
しかしながら、コピー保護光ディスクのコンテンツがディスクイメージとしてハードディスク上に格納され、コピー保護ソフトウェア(制御ロジックとも呼ばれる)へ提供される場合、コピー保護スキームが、悪意ある仮想ドライブソフトウェアによって回避される場合があり、これにより、コンテンツへだけではなく、署名へのアクセスが提供される。コピー保護ソフトウェアは、署名が発見される目標ストレージボリュームが光ディスクドライブにおけるオリジナル光ディスクではなく、ハードディスクドライブ上のディスクイメージであるという事実を認知しない。オリジナルディスクは、他のユーザへ再分配される場合があり、ハードディスクドライブ上のコピーは、実際、無許可コピーである場合がある。
【0006】
仮想ストレージボリュームを識別する周知の方法は、システムレベルソフトウェア(ディスクドライバ)か、又は無効になったかに依存する。このような以前の方法が、別々に又は組み合わせて含むのは、
非SCSI(Small Computer System Interface:小コンピュータシステムインターフェース)ドライブにおいてプレイする目標ストレージ媒体として目標ディスクを要求することと、
ディスクドライブアダプタの情報を問い合わせ及びブラックリスト化を行うことと、
仮想ドライブソフトウェアによってエミュレート/提供されないディスクドライブの非共通プロパティを問い合わせること、例えば開始命令と終了命令との間の間隔を測定すること、又はランダムアクセスタイムを測定することとである。
【0007】
コンピュータを用いた無許可読出し及び/又はコピーに対して目標光キャリア上の保護領域内でデータコンテンツを保護するさらなる可能性が、国際公開第2004/088658(A1)パンフレットに開示される。開示された方法が含むのは、目標光記録キャリア又は非目標光記録キャリアがコンピュータのドライブへ挿入されるかどうかを判定するステップと、目標光記録キャリアがコンピュータのドライブへ挿入される場合には、データが1つも読み出されないか又は読出しデータが無用であるかのように保護データ領域への読出し要求を変更するステップ、及び/又は書込みデータが無用であるように記録可能キャリア又は他のストレージへの保護データ領域内のデータに関する書込み命令を変更するステップとである。
【発明の概要】
【発明が解決しようとする課題】
【0008】
本発明の目的は、仮想ストレージボリュームを検出する方法であって、回避が困難であり、対応のドライブにおけるオリジナルストレージ媒体の存在を偽造又は印象を与えるために仮想ストレージボリュームが使用されるかどうかの効果的な発見法を提供するものを提供することである。
【0009】
本発明のさらなる目的は、保護ソフトウェアアプリケーション又はデータの無許可コピーに対する方策を提供するためにコンピュータシステム上で使用されると、このような仮想ストレージボリュームの簡単且つ効果的な検出を可能にする仮想ストレージボリュームを検出する制御ロジックを提供することである。
【0010】
本発明のさらなる目的は、システム上に存在するこのような仮想ストレージボリュームの簡単且つ効果的な検出を可能にする仮想ストレージボリュームを検出するシステムを提供することである。
【課題を解決するための手段】
【0011】
第1の観点において、当該目標は、仮想ストレージボリュームを検出する方法によって達成され、当該方法は、
目標ストレージボリュームの読出しオペレーションに対する第1のアクセスパターンを判定するステップと、
上記読出しオペレーションの間、少なくとも1つの他のストレージボリュームの第2のアクセスパターンを監視するステップと、
上記第1のアクセスパターンと上記第2のアクセスパターンとの間の相関を判定するステップと、
判定された上記相関が所定の閾値を上回る場合、上記目標ストレージボリュームは仮想ストレージボリュームであるということを導出するステップとを含む方法である。
【0012】
本明細書を通して、「読出しオペレーション(read operation)」という言葉は、ストレージボリューム上の色々なストレージロケーションへの読出しアクセスのシーケンスを説明するために用いる。
【0013】
言い換えると、当該方法は、オペレーティングシステムからデータ移送統計を問い合わせ、相関させることによって、データ移送が仮想ストレージボリュームから又はドライブとオリジナルストレージ媒体とで構成されるオリジナルストレージボリュームから得られるかどうかを区別可能である。そのため、目標ストレージボリューム(例えば光ディスク、フロッピーディスク、USBスティック、メモリカードによって提供されるオリジナルストレージボリュームからデータを読み出すものであろう)のデータ移送をチェックし、例えばハードディスクドライブのような他のストレージボリュームのデータ移送の信号パターンを有するこのようなデータ移送間に信号パターンを比較することによって、類似が得られる。例えばハードディスクドライブのような他のストレージボリューム上に格納されるディスクイメージを有する仮想ドライブによって目標ストレージボリュームが表されない場合、アクセスは関係ないため、例えばハードディスクドライブのような他のストレージボリュームからの、及び目標ストレージボリュームからのデータ移送の信号パターンはきわめて異なるであろう。しかしながら、目標ストレージボリュームが、実際は、例えばハードディスクドライブのような別のストレージボリューム上に格納されるディスクイメージを有する仮想ディスクドライブである場合、当アクセスは実際にハードディスクドライブ上で行われるため、信号パターンは同様に見えるであろう。このような仮想ストレージボリュームが検出される場合、例えばアプリケーションの動作を拒否する、他のストレージボリュームからディスクイメージを削除する、又はユーザを命令してオリジナルストレージ媒体を対応のドライブに挿入させるような、適当な方策をとることができる。
【0014】
第2の観点では、仮想ストレージボリュームを検出する制御ロジックであって、上記制御ロジックはコンピュータシステム上で動作するものであり、上記コンピュータシステムは、
目標ストレージ媒体にアクセスするための目標ストレージボリュームと、
少なくとも1つの他のストレージボリュームとを備え、
上記制御ロジックは、さらに、
上記目標ストレージボリュームの読出しオペレーションに対する第1のアクセスパターンを判定し、
上記読出しオペレーションの間、上記コンピュータシステムの上記少なくとも1つの他のストレージボリュームの第2のアクセスパターンを監視し、
上記第1のアクセスパターンと上記第2のアクセスパターンとの間の相関を判定し、
判定された上記相関が所定の閾値を上回る場合、上記目標ストレージボリュームは仮想ストレージボリュームであるということを導出する、制御ロジックが提供される。
【0015】
第3の観点では、仮想ストレージボリュームを検出するシステムであって、
上記目標ストレージ媒体にアクセスするための目標ストレージボリュームを有し、少なくとも1つの他のストレージボリュームを有するコンピュータシステムと、
上記コンピュータシステム上で動作する制御ロジックであって、
上記目標ストレージボリュームの読出しオペレーションに対する第1のアクセスパターンを判定し、
上記読出しオペレーションの間、上記コンピュータシステムの上記少なくとも1つの他のストレージボリュームの第2のアクセスパターンを監視し、
上記第1のアクセスパターンと上記第2のアクセスパターンとの間の相関を判定し、
判定された上記相関が所定の閾値を上回る場合、上記目標ストレージボリュームは仮想ストレージボリュームであるということを導出する制御ロジックとを備えるシステムが提供される。
【0016】
第4の観点では、有形データキャリアが提供され、当該有形データキャリアは、コンピュータシステムへロードされると請求項1〜12のいずれかに記載の方法を実行する有形データキャリアに格納されたソフトウェアコードコンポーネントを有する。
【0017】
「第1のアクセスパターン(first access pattern)」及び「第2のアクセスパターン(second access pattern)」という言葉は、両アクセスパターンを区別するために使用しており、これらのアクセスパターンの間にはいかなる時間関係も意味していない。
【0018】
本発明の上述の又は他の課題、特徴及び効果は、添付図面と併せて以下の本発明の現時点で好ましい例示的実施形態から明らかとなろう。
【図面の簡単な説明】
【0019】
【図1】仮想ストレージボリュームを検出するシステムの概略ブロック図を示す。
【図2】図2aは目標ストレージ媒体の第1のアクセスパターンの例示的測定データを示し、図2bはコンピュータシステムの別のストレージ媒体の第2のアクセスパターンの例示的測定データを示す。
【図3】仮想ストレージボリュームを検出する方法ステップを示す。
【発明を実施するための形態】
【0020】
図1において、仮想ストレージボリューム1を検出するシステムの概略ブロック図を示す。このような仮想ストレージボリューム1、例えば仮想ストレージ媒体を有する仮想ドライブは、エミュレーションソフトウェアによって作成される。仮想ドライブソフトウェア3は、ディスクイメージ6にアクセスしており、ハードディスクドライブ2、又は他のコンピュータシステム5のストレージボリューム、例えばネットワークドライブ上に実際にデータが格納される。仮想ドライブソフトウェア3又はエミュレーションソフトウェア(デーモン(Daemon)ツール又はアルコール(Alcohol)120%のようなもの)は、制御ロジック4、例えばコピー保護ソフトウェアに仮想ドライブ1を提供する。そのため、仮想ドライブソフトウェア3は、制御ロジック4と仮想ストレージボリューム1との間の通信をインターセプトし、それにより、ディスクイメージ6としてハードディスクドライブ2上ではなく光ディスクドライブへ挿入された別々のオリジナル光ディスク上に実際にデータが存在するという印象(偽造)が与えられる。ハードディスクドライブ2上にコピーされ、同一のスキームを使用して仮想ストレージボリューム1としてアクセスされる場合のある他のストレージ媒体はUSBメモリスティック、ドングル又は磁気テープ、メモリカード等である。
【0021】
コピーが困難である又は不可能である特性(例えばいわゆる「署名」)が、目標ストレージ媒体、例えばオリジナル光ディスク上に実際に存在するかどうか、コピー保護ソフトウェアが典型的にチェックされる。したがって、目標ストレージ媒体上にこのような署名が実際に存在するかどうかチェックするため、コピー保護ソフトウェアは、目標ストレージボリュームに、例えばオリジナル光ディスクを有する光ディスクドライブにアクセスする。仮想ドライブソフトウェア3は、このような目標ストレージ媒体として仮想ストレージ媒体を提供し、そのため署名は、ハードディスクドライブ2上へコピーされてある(おそらくは許可なく)ため、ハードディスクドライブ2上に実際に存在するディスクイメージ6から読み出される。制御ロジック4は、署名が実際はハードディスクドライブ2上に格納されていてオリジナル光ディスクから読み出されるものではないということを検出不可能である。
【0022】
仮想ストレージボリューム1又は物理ストレージボリュームからデータ移送が得られるかどうかを区別するため、アクセスパターンが目標ストレージボリュームから、及びコンピュータシステム5の他のストレージボリュームから導出される。このようなアクセスパターンは、例えばMicrosoft Windows(登録商標)のようなオペレーティングシステムのパフォーマンスアプリケーションプログラミングインターフェース(API:application programming interface)を使用することによって導出可能である。
【0023】
このようなパフォーマンスアプリケーションプログラミングインターフェースに対する例は、
a)IOCTL_DISK_PERFORMANCEのようなディスク管理制御コード
b)WMI(Windows Magagement Instrumentation)、例えばWin32_PerfRawData_PerfDisk_LogicalDiskを介す、
c)Windowsパフォーマンス監視API、である。
【0024】
このようなパフォーマンスAPIは、例えば、任意の量の時間でいくつのバイトが移送されるかと読出しオペレーションの数とを示す(図2a及び図2bに関連してさらに詳細に説明する)。
【0025】
別の可能性は、このような必要な測定データ、例えば任意の量の時間でいくつのバイトが移送されるかや読出しオペレーションの数を収集可能なデバイスドライバの使用である。
【0026】
読出しアクセス統計又は第1のアクセスパターンは、オリジナルディスクにアクセスすると思われる目標ストレージボリュームから得られ、第2の又はさらなるアクセスパターンはから1又は2以上のハードディスクドライブ2から得られる。読出しアクセス統計又はアクセスパターンは継続的に又は所定の時間収集される。1つの実施形態において、アクセスパターンは、ディスクの署名の検証を行う間、監視される。
【0027】
さらなる実施形態において、第1のアクセスパターンは、目標ストレージボリュームを実際に読み出す前に定められる。例えばディスクの署名は事前に知られているため読出しオペレーションの結果が既知である場合には、得られる第1のアクセスパターンは事前にシミュレート可能であり、別のストレージボリュームの監視される第2のアクセスパターンと比較可能である。
【0028】
目標ストレージボリュームのアクセス統計又はアクセスパターンだけではなく、コンピュータシステム5のハードディスクドライブ2の1つのアクセス統計でも、署名検証アクセスから得られる特性読出しアクセスパターンが統計的に検出可能である場合、制御ロジック4は、仮想ストレージボリューム1によるエミュレーションが存在し、例えば保護アプリケーションの動作、仮想ストレージボリューム1の削除、又はユーザにオリジナルストレージ媒体を対応のドライブに挿入させる命令を拒否するために、適当な測定を開始可能であると結論可能である。
【0029】
図2aにおいて第1のアクセスパターン10に対する測定データを示し、図2bにおいて第2のアクセスパターン11に対する測定データを示す。第1のアクセスパターン10は目標ストレージボリュームへのアクセスを監視することによって得られる:増加するセクタ数65536バイトと別に2048バイトが50msごとに移送される。ハードディスクドライブのパフォーマンスデータ(移送バイト)は、10msごとにサンプリングされる。細かい解像度(図示せず)において、他のストレージボリュームの1つからの監視移送は目標ストレージボリューム上の読出し要求の完成に大抵はわずかに先行するということが観測可能である。
【0030】
第1のアクセスパターン10と第2のアクセスパターン11との間の相関を定めることにより、第1のアクセスパターン10及び第2のアクセスパターン11は同様の時間依存性を示すということが導出される。
【0031】
例えば、いくつのアクセスが(ほぼ)並行に実行されたかをカウントし、仮想ストレージボリュームが存在するかどうかを導出するための並行アクセスの数の所定の閾値を使用することによって、このような相関は定められる場合がある。別の可能性は、既知のアルゴリズムにしたがって、第1のアクセスパターン10と第2のアクセスパターン11との間の相関値を計算することと、0と1との間の所定の閾値(例えば0.5)を使用して、相関値が閾値を上回る場合に、仮想ストレージボリュームが存在するかどうかを定めることとであろう。
【0032】
この高い相関値又は同様のアクセスパターンを用いて、目標ストレージボリュームは実際はハードディスクドライブ2上のディスクイメージ6を有する仮想ストレージボリューム1であり、オリジナル光ディスクを有する別々の光ディスクドライブではない、ということが結論される。
【0033】
この例において使用される仮想ドライブソフトウェア3の先読出しロジックは、64セクタ、すなわち131072バイトであると思われ、仮想ストレージボリューム1上の小移送に比較してハードディスクドライブ2上の大きな移送を説明している。
【0034】
図3において方法ステップを示す。第1のステップS1において、目標ストレージボリュームの第1のアクセスパターンが定められる。並行して、第2のステップS2の間、他のストレージボリューム2の少なくとも1つの第2のアクセスパターンが監視される。第3のステップS3において、第1のアクセスパターン10の相関と第2のアクセスパターン11が定められる。その後、第4のステップS4において、定められた相関が所定の閾値を上回るかどうかが評価され、その結果、相関が所定の閾値を上回る場合、第5のステップS5において仮想ストレージボリューム1が発見され、さもなければ、第6のステップにおいて仮想ストレージボリューム1が1つも存在しない結果となる。後者の場合、オリジナルディスク上にあり、したがって実行が許可されると想定されるため、アプリケーションプログラムを後で実行することが可能である。
【0035】
オリジナルストレージ媒体上に署名が存在するかどうかをチェックすることのような追加コピー保護スキームを使用することが可能である。
【0036】
当該方法を実施する非常に効果的なやり方は、ストレージボリュームのアクセス統計を扱うコンピュータシステム5のオペレーティングシステムによって提供される統計の使用であるが、それはこれらの統計はすでに存在し、例えば制御ロジック4によって簡単に使用可能であるためである。
【0037】
オペレーティングシステムが、第1のアクセスパターン10と第2のアクセスパターン11とを定めるためにサンプリング可能な、いわゆるパフォーマンスアプリケーションプログラミングインターフェース(パフォーマンスAPI)を提供する。
【0038】
署名のチェックは多くのコピー保護スキームの一部であり、このような署名が読み出される時間のようなプロパティ及び署名の長さは制御ロジック4によって事前に知られているため、この時間は、第1のアクセスパターン10及び第2のアクセスパターン11の監視にうまく適する。この場合、第2のアクセスパターン11のみを監視し、署名の読出しオペレーションを事前にシミュレーションすることによって第1のアクセスパターン10を定めることさえ可能である。
【0039】
アクセスパターンの監視は、他の時間のより少ない制御ロジックエフォートを使用する所定の時間に行えるか、又は仮想ストレージボリューム1を検出する可能性をさらに拡張するために継続的に行える。
【0040】
各々が仮想イメージを格納した場合のある複数のストレージボリューム2をコンピュータシステム5が有してもよいため、当該方法はこのような場合にも適用可能であり、それにより、どのストレージボリューム2上に仮想イメージが格納されたかを見出すために、全ストレージボリューム2のアクセスパターン11が監視され、全ストレージボリューム2の第1のアクセスパターン10とさらなるアクセスパターン11との間の相関が定められる。
【0041】
相関を定める前に第1のアクセスパターン10と第2のアクセスパターン11とをフィルタリングし、それにより、例えばコンピュータシステム5上で動作している他のプロセスから、ノイズ効果を低減させることによって、当該方法は改善可能である。このようなフィルタリングは、
非常に高い移送を無視することと、
時間領域に非常にノイズのある信号を無視することと、
移送の数は相関しない値を無視することと、
低パスフィルタ又は高パスフィルタを使用することとを含むが、限定されるものではない。
【0042】
当該方法は、目標ストレージ媒体として光ディスクに、目標ストレージドライブとして光ディスクドライブに、他のストレージボリュームとしてハードディスクドライブ2に適用可能である。
【0043】
方法、制御ロジック及びシステムを読出しオペレーションに関連して説明してきたが、どのボリューム上で書込み処理が実際に行われているかを識別するためには、対応の方法、制御ロジック及びシステムが書込みオペレーション間にも適用可能であるということは明らかである。
【符号の説明】
【0044】
1 仮想ストレージ媒体
2 ハードディスクドライブ
3 仮想ドライブソフトウェア
4 制御ロジック
5 コンピュータシステム
6 ディスクイメージ
10 目標ストレージボリュームの第1のアクセスパターン
11 ハードディスクドライブの第2のアクセスパターン
S1 第1のステップ
S2 第2のステップ
S3 第3のステップ
S4 第4のステップ
S5 第5のステップ
S6 第6のステップ

【特許請求の範囲】
【請求項1】
仮想ストレージボリューム(1)を検出する方法であって、
目標ストレージボリュームの読出しオペレーションに対する第1のアクセスパターン(10)を判定するステップと、
前記読出しオペレーションの間、少なくとも1つの他のストレージボリューム(2)の第2のアクセスパターン(11)を監視するステップと、
前記第1のアクセスパターン(10)と前記第2のアクセスパターン(11)との間の相関を判定するステップと、
判定された前記相関が所定の閾値を上回る場合、前記目標ストレージボリュームは仮想ストレージボリューム(1)であるということを導出するステップと
を含む方法。
【請求項2】
前記読出しオペレーションが行われる前に、少なくとも前記読出しオペレーションの一部の間に読み出される署名を定めるステップと、
前記読出しオペレーションの前記一部をシミュレーションすることによって前記第1のアクセスパターン(10)を判定するステップと、
前記目標ストレージボリュームから前記署名を読み出す間に、前記第2のアクセスパターン(11)を監視するステップと
をさらに含む、請求項1に記載の方法。
【請求項3】
前記読出しオペレーションの間、前記目標ストレージボリュームの前記第1のアクセスパターン(10)を監視することによって、前記第1のアクセスパターン(10)を判定するステップをさらに含む、請求項1に記載の方法。
【請求項4】
前記読出しオペレーションが行われる前に、少なくとも前記読出しオペレーションの一部の間に読み出される署名を定めるステップと、
前記読出しオペレーションの前記一部の間、前記第1のアクセスパターン(10)と前記第2のアクセスパターン(11)とを監視するステップと
をさらに含む、請求項3に記載の方法。
【請求項5】
前記第1のアクセスパターン(10)及び/又は前記第2のアクセスパターン(11)を監視する間に、前記コンピュータシステム(5)のオペレーティングシステムの統計を使用するステップをさらに含む、請求項1〜4のいずれかに記載の方法。
【請求項6】
前記統計は前記オペレーションシステムのパフォーマンスアプリケーションプログラミングインターフェース(API)を介して得られる、請求項5に記載の方法。
【請求項7】
前記第1のアクセスパターン(10)及び/又は前記第2のアクセスパターン(11)を監視する間に、前記目標ストレージボリュームのデバイスドライバの及び/又は前記他のストレージボリュームのデバイスドライバの統計を使用するステップをさらに含む、請求項1〜4に記載の方法。
【請求項8】
所定の時間、前記第1のアクセスパターン(10)と前記第2のアクセスパターン(11)とを監視するステップをさらに含む、請求項3〜7のいずれか1項に記載の方法。
【請求項9】
前記第1のアクセスパターン(10)と前記第2のアクセスパターン(11)とを継続的に監視するステップをさらに含む請求項3〜7のいずれか1項に記載の方法。
【請求項10】
前記コンピュータシステム(5)の全部の他のストレージボリューム(2)のさらなるアクセスパターン(11)を監視するステップと、
前記目標ストレージボリュームと前記他のストレージボリューム(2)の各々との各対に対する相関を判定するステップと、
前記第1のアクセスパターン(10)と前記全部の他のストレージボリューム(2)のうちの1つの前記さらなるアクセスパターン(11)との間の判定された前記相関が所定の閾値を上回る場合、前記目標ストレージボリュームは仮想ストレージボリューム(1)であるということを導出するステップと
をさらに含む請求項1〜9のいずれか1項に記載の方法。
【請求項11】
前記相関を判定する前に、前記第1のアクセスパターン(10)及び/又は前記第2のアクセスパターン(11)をフィルタリングするステップをさらに含む、請求項1〜10のいずれか1項に記載の方法。
【請求項12】
前記目標ストレージボリュームは、光ディスクを有する光ディスクドライブであり、前記少なくとも1つの他のストレージボリュームはハードディスクドライブ(2)である、請求項1〜11のいずれか1項に記載の方法。
【請求項13】
仮想ストレージボリューム(1)を検出する制御ロジック(4)であって、前記制御ロジック(4)はコンピュータシステム(5)上で動作するものであり、前記コンピュータシステム(5)は、
目標ストレージボリュームと、
少なくとも1つの他のストレージボリューム(2)と
を備え、
前記制御ロジック(4)は、
前記目標ストレージボリュームの読出しオペレーションに対する第1のアクセスパターン(10)を判定し、
前記読出しオペレーションの間、前記コンピュータシステム(5)の前記少なくとも1つの他のストレージボリューム(2)の第2のアクセスパターン(11)を監視し、
前記第1のアクセスパターン(10)と前記第2のアクセスパターン(11)との間の相関を判定し、
判定された前記相関が所定の閾値を上回る場合、前記目標ストレージボリュームは仮想ストレージボリューム(1)であるということを導出する、制御ロジック(4)。
【請求項14】
前記制御ロジック(4)は、さらに、
前記読出しオペレーションが行われる前に定められ、少なくとも前記読出しオペレーションの一部の間に読み出される署名を前記目標ストレージボリュームから読み出す間、前記第2のアクセスパターン(11)を監視し、
前記読出しオペレーションの前記一部をシミュレーションすることによって前記第1のアクセスパターン(10)を判定する、請求項13に記載の制御ロジック(4)。
【請求項15】
前記制御ロジック(4)は、さらに、前記読出しオペレーションの間に前記目標ストレージボリュームの前記第1のアクセスパターン(10)を監視することによって前記第1のアクセスパターン(10)を判定する、請求項13に記載の制御ロジック(4)。
【請求項16】
前記制御ロジック(4)は、さらに、所定の署名が読み出される前記読出しオペレーションの少なくとも一部の間、前記第1のアクセスパターン(10)と前記第2のアクセスパターン(11)とを監視する、請求項15に記載の制御ロジック(4)。
【請求項17】
前記制御ロジック(4)は、さらに、前記第1のアクセスパターン(10)及び/又は前記第2のアクセスパターン(10)を監視する間、前記コンピュータシステム(5)のオペレーティングシステムの統計を使用する、請求項13〜16のいずれかに記載の制御ロジック(4)。
【請求項18】
前記統計は、前記オペレーティングシステムのパフォーマンスアプリケーションプログラミングインターフェース(API)を介して得られる、請求項17に記載の制御ロジック(4)。
【請求項19】
前記制御ロジック(4)は、さらに、前記第1のアクセスパターン(10)及び/又は前記第2のアクセスパターン(11)を監視する間、前記目標ストレージボリュームのデバイスドライブ及び/又は前記他のストレージボリュームのデバイスドライブの統計を使用する、請求項13〜16のいずれかに記載の制御ロジック(4)。
【請求項20】
前記制御ロジック(4)は、さらに、所定の時間、前記第1のアクセスパターン(10)と前記第2のアクセスパターン(11)とを監視する、請求項15〜19のいずれか1項に記載の制御ロジック(4)。
【請求項21】
前記制御ロジック(4)は、さらに、前記第1のアクセスパターン(10)と前記第2のアクセスパターン(11)とを継続的に監視する、請求項15〜19のいずれか1項に記載の制御ロジック(4)。
【請求項22】
前記コンピュータシステム(5)の全部の他のストレージボリューム(2)のさらなるアクセスパターン(11)を監視し、
前記目標ストレージボリュームと前記他のストレージボリューム(2)の各々との各対に対する相関を判定し、
前記第1のアクセスパターン(10)と前記全部の他のストレージボリューム(2)のうちの1つの前記さらなるアクセスパターン(11)との間の判定された前記相関が所定の閾値を上回る場合、前記目標ストレージボリュームは仮想ストレージボリューム(1)であるということを導出する、請求項13〜21のいずれか1項に記載の制御ロジック(4)。
【請求項23】
前記制御ロジック(4)は、さらに、前記相関を判定する前に、前記第1のアクセスパターン(10)及び/又は前記第2のアクセスパターン(11)をフィルタリングする、請求項13〜22のいずれか1項に記載の制御ロジック(4)。
【請求項24】
前記目標ストレージボリュームは、光ディスクを有する光ディスクドライブであり、前記少なくとも1つの他のストレージボリュームはハードディスクドライブ(2)である、請求項11〜19のいずれか1項に記載の制御ロジック(4)。
【請求項25】
仮想ストレージボリューム(1)を検出するシステムであって、
目標ストレージ媒体にアクセスするための目標ストレージボリュームを有し、少なくとも1つの他のストレージボリューム(2)を有するコンピュータシステム(5)と、
前記コンピュータシステム(5)上で動作する制御ロジック(4)であって、
前記目標ストレージボリュームの読出しオペレーションに対する第1のアクセスパターン(10)を判定し、
前記読出しオペレーションの間、前記コンピュータシステム(5)の前記少なくとも1つの他のストレージボリューム(2)の第2のアクセスパターン(11)を監視し、
前記第1のアクセスパターン(10)と前記第2のアクセスパターン(11)との間の相関を判定し、
判定された前記相関が所定の閾値を上回る場合、前記目標ストレージボリュームは仮想ストレージボリューム(1)であるということを導出する制御ロジック(4)と
を備えるシステム。
【請求項26】
コンピュータシステムへロードされると請求項1〜12のいずれかに記載の方法を実行する有形データキャリアに格納されたソフトウェアコードコンポーネントを有する前記有形データキャリア。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公表番号】特表2010−506275(P2010−506275A)
【公表日】平成22年2月25日(2010.2.25)
【国際特許分類】
【出願番号】特願2009−530772(P2009−530772)
【出願日】平成19年9月14日(2007.9.14)
【国際出願番号】PCT/EP2007/008033
【国際公開番号】WO2008/040440
【国際公開日】平成20年4月10日(2008.4.10)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.フロッピー
【出願人】(595044111)ソニー デーアーデーツェー オーストリア アクチェンゲゼルシャフト (21)
【氏名又は名称原語表記】Sony DADC Austria AG
【Fターム(参考)】