JP2008117253A - 記憶装置システムと計算機システムおよびその処理方法 - Google Patents
記憶装置システムと計算機システムおよびその処理方法 Download PDFInfo
- Publication number
- JP2008117253A JP2008117253A JP2006301273A JP2006301273A JP2008117253A JP 2008117253 A JP2008117253 A JP 2008117253A JP 2006301273 A JP2006301273 A JP 2006301273A JP 2006301273 A JP2006301273 A JP 2006301273A JP 2008117253 A JP2008117253 A JP 2008117253A
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- volume
- data
- guarantee code
- external
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0647—Migration mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1008—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
- G06F11/1064—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices in cache or content addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
- G06F3/0605—Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
- G06F3/0619—Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Quality & Reliability (AREA)
- Computer Security & Cryptography (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
【課題】外部記憶装置のデータ保証性を向上させること。
【解決手段】外部記憶装置8の記憶領域をボリュームとして管理するに際して、リードまたはライトアクセス対象のデータに対応する保証コードを保証コード生成/確認部206で生成し、生成した保証コードを外部記憶装置8に格納し、外部記憶装置8の記憶領域に対するリードまたはライトアクセスを実行するときに、アクセス対象のデータに対応して格納された保証コードとアクセス対象のデータから生成された保証コードとの一致を保証コード生成/確認部206で確認することで、アクセス対象のデータを保証する。
【選択図】図1
【解決手段】外部記憶装置8の記憶領域をボリュームとして管理するに際して、リードまたはライトアクセス対象のデータに対応する保証コードを保証コード生成/確認部206で生成し、生成した保証コードを外部記憶装置8に格納し、外部記憶装置8の記憶領域に対するリードまたはライトアクセスを実行するときに、アクセス対象のデータに対応して格納された保証コードとアクセス対象のデータから生成された保証コードとの一致を保証コード生成/確認部206で確認することで、アクセス対象のデータを保証する。
【選択図】図1
Description
本発明は、計算機システムを構成する記憶装置システムにおけるデータ保証技術に関する。
大容量の記憶領域を低コストで管理する方法の一つとして、ストレージ仮想化技術がある。ストレージ仮想化技術では、第一の記憶装置システムに第二の記憶装置(システム)を接続し、第二の記憶装置(システム)の記憶領域を第一の記憶装置システムの記憶領域としてホストに提供する。ホストからの第一の記憶装置システムへのアクセス要求に対しては、アクセス先が第一の記憶装置システムの記憶領域か、第二の記憶装置(システム)の記憶領域か判断し、適切なアクセス先へアクセス要求を転送する。
下記特許文献1は、セクタ長が固定されたディスク装置において、書き込み/読み出しデータの正確さを保証する技術を開示している。特許文献1では、データ、誤り検出/訂正情報、および保証情報を、それぞれ異なるディスク装置に格納するため、セクタ長が固定されている複数のディスク装置から構成されるディスクアレイ装置においても、書き込みデータおよび読み出しデータの正確さを保証することができる。
ストレージ仮想化技術を用いることで、性能、信頼性、機能、価格等の異なる記憶装置システムを統合して大容量の記憶装置システムを構成することができる。例えば、高性能、高信頼、高機能な管理元記憶装置システムを用意し、低機能、低価格な外部記憶装置を当該管理元記憶装置システムへ接続する。さらに、格納するデータの特性に応じて格納先記憶装置を変更することで、データ価値に合ったデータ管理が可能となる。例えば、高頻度にアクセスする業務情報は管理元記憶装置システムの記憶領域に格納し、アクセス頻度の低いアーカイブデータは外部記憶装置に格納する。
しかし、従来のストレージ仮想化技術では、管理元記憶装置システムの記憶領域として提供する外部記憶装置の記憶領域のデータ保証について考慮していない。低コストの複数の外部記憶装置を高機能な管理元記憶装置システムに接続する構成を採用した場合、外部記憶装置には、管理元記憶装置システムと比較して十分な、読み出し/書き込みデータの正確さを保証するデータ保証機能が存在しない場合がある。この場合、管理元記憶装置システムでは、外部記憶装置の記憶領域をデータ保証性の低い記憶領域として別途管理する必要がある。
また、従来のストレージ仮想化技術では、データ保証を適用した外部記憶装置の管理元記憶装置システムの切り替えについて考慮していない。システムの負荷分散や高可用性を実現する目的で、データ保証性を維持したまま、ある外部記憶装置の管理元記憶装置システムを切り替える必要がある。しかし、データ保証を考慮せず外部記憶装置の管理元を別の記憶装置システムへ移行する場合、移行先の記憶装置システムが同様のデータ保証機能を持たなければ、データ保証性が低下してしまう。また、移行先の記憶装置システムが同様のデータ保証機能を持つ場合でも、データ保証のための保証コード等の再生成が必要となり、処理コストが増大してしまう。
本発明の目的は、ストレージ仮想化技術により接続された外部記憶装置のデータ保証性を向上させることにある。また、外部記憶装置のデータ保証性を維持したまま、外部記憶装置を管理対象とする管理元を切り替えることにある。
この目的を達成するために、本発明は、外部記憶装置の記憶領域をボリュームとして管理するに際して、リードまたはライトアクセス対象のデータに対応して、保証コードを生成し、生成した保証コードをアクセス対象のデータと関連づけて外部記憶装置に格納し、外部記憶装置の記憶領域に対するリードまたはライトアクセスを実行するときに、アクセス対象のデータに対応して格納された保証コードとアクセス対象のデータから生成された保証コードとの一致を確認することで、アクセス対象のデータを保証するようにしたものである。
外部記憶装置に格納したデータと、当該データに対応して、外部記憶装置に格納した保証コードを含む管理情報を、移行元の記憶装置システムから移行先の記憶装置システムに移行する際、管理情報の管理元を、移行元の記憶装置システムから移行先の記憶装置システムに切換えることで、外部記憶装置のデータ保証性を維持したまま、外部記憶装置のデータを移行することができる。
本発明によれば、外部記憶装置のデータ保証性を向上させることができる。また、外部記憶装置のデータ保証性を維持したまま、外部記憶装置の管理元を切り替えることができる。
図1に、本発明の第一の実施形態の構成図を示す。記憶装置システム2、外部記憶装置8がネットワーク3を介してホストコンピュータ(ホスト計算機)10と接続されている。また、記憶装置システム2や外部記憶装置8の構成状態の変更や内部状態の参照に使用する管理端末11は、記憶装置システム2、外部記憶装置8と、ネットワーク3を介して接続されている。
記憶装置システム2(2a、2b)は、外部記憶装置8のボリュームが対応付けられ、実際の記憶領域が外部記憶装置8に存在する外部ボリュームを持つ。外部記憶装置8に存在するボリュームがデータを格納したデータボリューム92の場合は、外部ボリューム(データ)90が対応し、データの保証コードを格納した保証コードボリューム93の場合は、外部ボリューム(保証コード)91が対応している。ホストコンピュータ10や他の記憶装置システム2からのアクセスを受け付けるためのパス情報として、外部ボリューム(データ)90は外部ボリューム(データ)LU(Logical Unit)95を、データボリューム92はデータボリュームLU96を、保証コードボリューム93は保証コードボリュームLU97を、それぞれ持つ。データボリューム92と保証コードボリューム93を格納する外部記憶装置8は、別々であっても同じであっても良い。さらに、記憶装置システム2は、保証コードの外部記憶装置8への書込み又は外部記憶装置8に格納された保証コードの読出しを制御するCPU(プロセッサ)200aと、保証コードの生成/確認機能、暗号化/復号化機能を持つ保証コード生成/確認部206と、ハッシュや暗号のための鍵を管理する鍵管理部207を持つ。すなわち、保証コード生成/確認部206は、リード又はライトアクセス対象のデータに対応する保証コードを生成する保証コード生成部として機能するとともに、アクセス対象のデータから生成された保証コードとアクセス対象のデータに対応した保証コードとして外部記憶装置8から読み出された保証コードとの一致を確認する確認部として機能する。
ホストコンピュータ10では、アプリケーションプログラム70、パス管理プログラム71が動作している。パス管理プログラム71は、データへのアクセス経路を複数管理し、アプリケーションプログラム70からの記憶装置システム2へのアクセス要求は、パス管理プログラム71により、複数のアクセス経路から選択した適切な記憶装置システム2のボリュームに対し発行されるよう制御される。外部記憶装置8のデータボリューム92と保証コードボリューム93の管理を記憶装置システム2aと記憶装置システム2b間で移行する場合、ボリューム情報や鍵情報を移行する。
図2に、記憶装置システム2内部の概要を示す。記憶装置システム2は、以下のような要素からなる。ディスクドライブ210を格納する記憶装置21。ホストコンピュータ10、他の記憶装置システム2、外部記憶装置8とネットワーク3を介して記憶制御装置20を接続するチャネルインタフェース201、記憶装置21と記憶制御装置20を接続するドライブインタフェース202、メモリパッケージ203、保守端末204をパスで接続した記憶制御装置20である。
記憶装置21には、ディスクドライブ(ハードディスクドライブ)210が単数または複数格納されている。各ドライブ210は、入出力ポートを複数持つ。記憶装置システム2において、記憶装置21は複数存在しても良い。なお、ディスクドライブ(ハードディスクドライブ)に代わりに、記憶デバイスをフラッシュメモリなどの半導体メモリデバイスで構成し手も良い。
記憶制御装置20には、ホストコンピュータ10、他の記憶装置システム2、外部記憶装置8とキャッシュメモリ205の間のデータ転送を制御するチャネルインタフェース201、キャッシュメモリ205とドライブ210の間のデータ転送を制御するドライブインタフェース202を格納している。チャネルインタフェース201は、ホストコンピュータ10、他の記憶装置システム2からのリード/ライト等の要求を受領する他、他の記憶装置システム8や外部記憶装置8に対し、リード/ライト要求を発行する。ドライブインタフェース202は、2枚がペアとなり、記憶装置21のドライブ210に接続している。チャネルインタフェース201、ドライブインタフェース202の内部は、入出力ポート200c、200dと、ローカルメモリ200e、200f、CPU(プロセッサ)200a、200b、データ転送の制御部200g、200hから構成される。
保証コード生成/確認部206は、保証コードのハッシュ値とLRC(Longitudinal Redundancy Check)コードの生成/確認機能と、暗号化/復号化機能を持つ。ハッシュ値は、入力されるデータと鍵(初期値)情報を元に、例えば、SHA−1(Secure Hash Algorithm 1)といったハッシュ関数を計算した値を算出する。また、LRCは、入力されるデータの水平方向のパリティとして算出する。暗号化/復号化機能は、キャッシュメモリ205へハッシュ用の鍵や記憶装置システム2間の通信用鍵を暗号化して格納するために、例えば、AES(Advanced Encryption Standard)といった共通鍵ブロック暗号をサポートする。さらに、記憶装置システム2間での通信をより高セキュアに実行したい場合は、公開鍵暗号の暗号化/復号化機能を持ってもよい。
鍵管理部207は、ボリューム毎のハッシュ用の鍵であるボリューム鍵や、他の記憶装置システム2と通信するためのシステム間通信鍵を生成する鍵生成部2071と、キャッシュメモリ205に格納する鍵情報62を暗号化/復号化するための鍵暗号化鍵(共通鍵)を格納する鍵格納部2072から構成する。さらに、記憶装置システム2間での通信をより高セキュアに実行したい場合は、自記憶装置システム2の公開鍵暗号の通信鍵(秘密鍵)を格納できるようにしても良い。
保証コード生成/確認部206、鍵管理部207は、耐タンパ性を持つ機能ブロックとして実装する。耐タンパ性とは、外部からの機能内部の情報を不正に参照したり改ざんしたりするのを難しくする性質のことであり、ハードウェアとソフトウェアに関する技術を、通常複数組み合わせて使用する。図2では、保証コード生成/確認部206、鍵管理部207の機能ブロックを、保証コード生成/確認性能を重視してチャネルインタフェース201に実装しているが、別の構成として、例えば、保証コード生成/確認部206、鍵管理部207を独立したパッケージとして実装しても良い。
CPU(プロセッサ)200aは、外部ボリューム登録プログラム50、保証コード生成/更新プログラム51、ライトプログラム52、デステージプログラム53、リードプログラム54、ステージングプログラム55、外部ボリューム移行プログラム56、外部ボリューム管理移行プログラム57等の各種制御プログラムを実行する。各種制御プログラムは、チャネルインタフェース201のCPU200aの他、ドライブインタフェース201のCPU(プロセッサ)200bでも実行される。記憶装置システム2において、チャネルインタフェース201、ドライブインタフェース202は複数存在しても良い。
また、メモリパッケージ203は、ボリューム管理情報60、外部ボリューム情報61、鍵情報62、認証コード情報63等の、記憶装置システム2の管理情報の格納や、ホストコンピュータ10とドライブ210間のデータ転送を中継するキャッシュメモリ205、データ転送の制御部205aから構成される。メモリパッケージ203は複数存在しても良い。
保守端末204は、記憶措置システム2の構成を変更したり、内部状態を参照したりするために使用される。また、管理端末11から記憶装置システム2への指示を中継する。保守端末204は、チャネルインタフェース201、ドライブインタフェース202に接続されていても良い。
図3aに、ボリューム管理情報60を示す。ボリューム管理情報60は、記憶装置システム2のボリューム毎に存在し、各ボリュームの情報を格納する。ボリューム管理情報60は、記憶装置システム2において一意に決まるボリューム番号、記憶領域が当該記憶装置システム2の“内部”に存在するか、あるいは、別の外部記憶装置8に存在するか(“外部”)を示す記憶位置、ドライブインタフェース202ペアからドライブ210へ接続されるパスにおいて、2本が1ペアとなっているパスのペアを特定する番号であるドライブパス番号、RAID(Redundant Array of Independent Disks)1、RAID5といった形態で、データを冗長コード付きでドライブ210に格納する際、冗長コードをつけるデータ群を分散して格納する範囲のドライブ210群を特定するRAIDグループ番号、RAIDグループ内における先頭アドレス番号と終端アドレス番号、ホストコンピュータ10や他の記憶装置システム2からのアクセスを可能にするチャネルインタフェース201のポートとLUN(Logical Unit Number)を特定するホストパス定義情報、ボリューム容量、キャッシュメモリ205使用時にクリーン/ダーティデータを残すか否かを示すキャッシング実行状態、ボリュームが外部ボリュームの場合に格納しているデータ種別(データ/保証コード)を表す外部ボリューム属性、外部ボリュームの詳細な情報を格納する外部ボリューム付加情報601から構成される。
記憶位置が“内部”の項目については、外部ボリューム属性、外部ボリューム付加情報を無効としても良い。記憶位置が“外部”の項目については、ドライブパス番号、RAIDグループ番号、先頭アドレス番号、終端アドレス番号の項目を無効としても良い。
図3bに、外部ボリューム付加情報601の内、データボリューム付加情報601aを示す。データボリューム付加情報601aは、ボリュームが外部ボリュームの場合で、外部ボリューム属性がデータの場合、ボリューム管理情報60の外部ボリューム付加情報601に格納する。データボリューム付加情報601aは、データボリューム92の格納位置変更やデータ隣接保証コード生成に伴いデータボリューム92を移行中であるか否かを示すデータボリューム状態、2つのデータボリューム情報602のどちらが有効かを示す有効情報フラグ、データボリューム92の詳細な情報を格納するデータボリューム情報602、データボリューム92移行の進捗を管理する進捗管理アドレス、データボリューム92が保証コードボリューム93を持つか否かを示す保証コードボリューム有無、保証コードを持つ場合、保証コードのボリューム番号を持つ。
図3cに、データボリューム情報602を示す。データボリューム情報602は、当該データボリューム情報602が有効か否かを示す有効フラグ、データボリューム92を管理している外部ボリューム情報61を特定する外部ボリューム番号、データボリューム92へのデータ隣接保証コード有無、データ隣接保証コードのコード種別(LA(Logical Address)、LRC)、コードサイズ、コード内フォーマット等である保証コード属性を持つ。尚、記憶装置システム間2でデータボリューム92の管理を移行した際、移行元記憶装置システム2aと移行先記憶装置システム2bの間でボリューム番号が変わる場合は、LA内ボリューム番号オフセット情報を保証コード属性内に格納し、データ隣接保証コード生成/確認時にボリューム番号を修正する。
図3dに、データ隣接保証コードを示す。データ隣接保証コードは、例えば、(i)に示すように、外部ボリューム(データ)90のボリューム番号とブロック
番号からなるLAと、データの水平パリティであるLRCから構成しても良い。データボリュームのデータとしてあらかじめ外部記憶装置8に格納されているデータを使用する場合、通常、(ii)に示すように、データは、例えば、512B単位といったブロックに分割して格納している。このため、データ隣接保証コードを付加するには、外部ボリューム移行プログラム57により、(iii)に示すように同一/別の外部記憶装置8の同一/別のボリュームに再配置する。尚、再配置されたボリュームのデータ参照は、保証コード属性を参照し、データ隣接保証コードのサイズにより、アクセス先頭、アクセスサイズを修正する。
番号からなるLAと、データの水平パリティであるLRCから構成しても良い。データボリュームのデータとしてあらかじめ外部記憶装置8に格納されているデータを使用する場合、通常、(ii)に示すように、データは、例えば、512B単位といったブロックに分割して格納している。このため、データ隣接保証コードを付加するには、外部ボリューム移行プログラム57により、(iii)に示すように同一/別の外部記憶装置8の同一/別のボリュームに再配置する。尚、再配置されたボリュームのデータ参照は、保証コード属性を参照し、データ隣接保証コードのサイズにより、アクセス先頭、アクセスサイズを修正する。
図3eに、外部ボリューム付加情報601の内、保証コードボリューム付加情報601bを示す。保証コードボリューム付加情報601bは、ボリュームが外部ボリュームの場合で、外部ボリューム属性が保証コードの場合、ボリューム管理情報60の外部ボリューム付加情報601に格納する。保証コードボリューム付加情報601bは、保証コードボリューム93の格納位置変更や保証コード内容の変更に伴い保証コードボリューム93を移行中であるか否かを示す保証コードボリューム状態、2つの保証コードボリューム情報603のどちらが有効かを示す有効情報フラグ、保証コードボリューム93の詳細な情報を格納する保証コードボリューム情報603、保証コードボリューム93移行の進捗を管理する進捗管理アドレス、対応するデータボリューム92のボリューム番号を持つ。
図3fに、保証コードボリューム情報603を示す。保証コードボリューム情報603は、当該保証コードボリューム情報603が有効か否かを示す有効フラグ、保証コードボリューム93を管理している外部ボリューム番号、保証コードボリューム93に格納しているハッシュ種別、ハッシュサイズ等を示すハッシュフォーマット情報、鍵情報62内のボリューム鍵の鍵格納位置を示す鍵格納先情報、ハッシュ以外の保証コードのコード種別(LA、LRC)、コードサイズ、コード内フォーマット等である保証コード属性を持つ。
図3gに、保証コードを示す。保証コードは、例えば、(i)に示すように、デ
ータと鍵から算出したハッシュ値と、外部ボリューム(データ/保証コード)のボリューム番号とブロック番号からなるLAと、データ/保証コードの水平パリティであるLRCから構成しても良い。通常保証コードは対応するデータと比較して小さいため、保証コードボリュームには、(ii)に示すように、一つのブロックに複数のデータブロックに対応する保証コードを格納する。データブロックに対応する保証コードの位置は、データボリューム92に対応する保証コードボリューム93を特定し、ハッシュフォーマット情報と保証コード属性から保証コードサイズを求めて算出する。尚、記憶装置システム間2で保証コードボリューム93の管理を移行した際、移行元記憶装置システム2aと移行先記憶装置システム2bの間でボリューム番号が変わる場合は、LA内ボリューム番号オフセット情報を保証コード属性内に格納し、保証コード生成/確認時にボリューム番号を修正する。
ータと鍵から算出したハッシュ値と、外部ボリューム(データ/保証コード)のボリューム番号とブロック番号からなるLAと、データ/保証コードの水平パリティであるLRCから構成しても良い。通常保証コードは対応するデータと比較して小さいため、保証コードボリュームには、(ii)に示すように、一つのブロックに複数のデータブロックに対応する保証コードを格納する。データブロックに対応する保証コードの位置は、データボリューム92に対応する保証コードボリューム93を特定し、ハッシュフォーマット情報と保証コード属性から保証コードサイズを求めて算出する。尚、記憶装置システム間2で保証コードボリューム93の管理を移行した際、移行元記憶装置システム2aと移行先記憶装置システム2bの間でボリューム番号が変わる場合は、LA内ボリューム番号オフセット情報を保証コード属性内に格納し、保証コード生成/確認時にボリューム番号を修正する。
図4aに、外部ボリューム情報61を示す。外部ボリューム情報61は、他の記憶装置システム2、または、外部記憶装置8のボリュームを一意に特定する情報であり、当該領域に格納された情報が有効であることを示す有効フラグ、他の記憶装置システム2、または、外部記憶装置8のボリュームを一意に特定するためSCSI(Small Computer System Interface)のINQUIRYコマンド等で得た情報を格納するデバイス特定情報、先頭LBA(Logical Block Address)と終端LBA、対応する記憶装置システム2のボリュームを特定する対応ボリューム番号、他の記憶装置システム2、または、外部記憶装置8のボリュームへのアクセス経路であるパス情報610のリストと、複数のパスの使用優先度を示すパス優先度情報からなる。
図4bに、外部ボリューム情報610のパス情報リストを構成するパス情報610を示す。パス情報610は、他の記憶装置システム2、または、外部記憶装置8の対象ボリュームへアクセスする経路を特定する情報であり、他の記憶装置システム2、または、外部記憶装置8のポートを特定するポートアドレス情報、当該ポートにおいて対象ボリュームが対応しているLUN番号、対象ボリュームアクセスするための記憶装置システム2の自ストレージポート番号、アクセスする経路の状態からなる。
図5に、ボリュームと管理情報の関係をまとめる。記憶装置システム2が管理するボリュームには、記憶領域を記憶装置21に持つ内部ボリューム94、記憶領域を他の記憶装置システム2や外部記憶装置8に持ち、データを格納している外部ボリューム(データ)90、記憶領域を他の記憶装置システム2や外部記憶装置8に持ち、保証コードを格納している外部ボリューム(保証コード)91がある。ホストコンピュータ10や他の記憶装置システム2からのアクセスを受け付けるためのパス情報として、内部ボリューム94は内部ボリュームLU98を、外部ボリューム(データ)90は外部ボリューム(データ)LU95を、ホストパス定義情報にそれぞれ持つ。各ボリュームにはボリューム管理情報60が対応し、外部ボリューム(データ)90には、データボリューム情報602を持つデータボリューム付加情報601aが、外部ボリューム(保証コード)91には、保証コードボリューム情報603を持つ保証コードボリューム付加情報601bが付加される。データボリューム情報602、保証コードボリューム情報603には、データボリューム92、保証コードボリューム93に対応する、外部ボリューム情報61が対応する。外部記憶装置へのアクセスパス情報として、データボリューム92はデータボリュームLU96を、保証コードボリューム93は保証コードボリュームLU97を、パス情報610にそれぞれ持つ。尚、複数のアクセスパス情報がある場合は、複数のパス情報610を登録する。
図6aに、鍵管理部に格納される鍵について示す。キャッシュメモリ205に格納する鍵情報62を暗号化/復号化するための鍵暗号化鍵(共通鍵)を持つ。また、記憶装置システム2間での通信をより高セキュアに実行したい場合は、自記憶装置システム2の公開鍵暗号の通信鍵(秘密鍵)を格納できるようにしても良い。
図6bに、鍵情報62を示す。鍵情報62は、ボリューム毎のハッシュ用の鍵であるボリューム鍵と、他の記憶装置システム2と通信するためのシステム間通信鍵からなる。ボリューム鍵は、鍵暗号化鍵で暗号化されキャッシュメモリ205に格納される。ボリューム鍵格納領域は、保証コードボリューム93移行時を考慮し、一つのボリューム当り複数のボリューム鍵を格納できるようにしても良い。また、システム間通信鍵は、他の記憶装置システム2と共通鍵暗号で通信する場合は、鍵暗号化鍵で暗号化されキャッシュメモリ205に格納される。また、記憶装置システム2間での通信をより高セキュアに実行したい場合は、システム間通信鍵を公開鍵としてキャッシュメモリ205に格納しても良い。
図7に、認証コード情報63を示す。記憶装置システム2がサポートする保証コードフォーマット(ハッシュ、LA、LRC等)の情報が格納され、外部ボリュームの移行先記憶装置システム2bを選択する際に参照する。
図8に、外部ボリューム登録の手順を示す。まず、外部ボリューム登録すべきボリュームを持つ外部記憶装置8をネットワーク3に接続する(ステップ800)。次に、外部記憶装置8は、外部ボリューム登録すべきボリュームへのパスを定義する(ステップ801)。
次に、ホストコンピュータ10/管理端末11からの起動により、外部ボリューム登録プログラム50が実行されると、記憶装置システム2は、以下の処理を実行する。まず、記憶装置システム2は、デバイス認識を実行し、他の記憶装置システム2や外部記憶装置8のボリュームを検出して外部ボリューム情報61に登録し(ステップ802)、次に、外部ボリューム情報61に登録したボリュームの交替パスを定義する(ステップ803)。他の記憶装置システム2や外部記憶装置8の複数のポートから、同じボリュームが見えている場合には、パス情報610に登録し、アクセスパスの優先度を決定する。次に、外部ボリューム情報61に登録した他の記憶装置システム2や外部記憶装置8のボリュームの内、データボリューム92とするボリュームを外部ボリュームとして定義する。この場合、記憶装置システム2は、ボリューム管理情報60、データボリューム付加情報601aを設定し、データボリューム情報602には、当該データボリューム92に対応する外部ボリューム情報61を登録する。次に、保証コードを付加するか否か決定する(ステップ805)。
保証コードを付加しない場合(ステップ805のN)、ステップ807へ移行し、保証コードを付加する場合(ステップ805のY)、記憶装置システム2は、保証コード生成/更新処理として、保証コード生成/更新プログラム51を起動する(ステップ806)。最後に、記憶装置システム2は、データボリュームに対応付けた外部ボリューム(データ)90のホストコンピュータ10へのパスを定義する(ステップ807)。
図9に、保証コード生成/更新プログラム51を示す。保証コード生成/更新プログラム51の処理を開始するに際しては、まず、外部ボリューム登録時に外部ボリューム登録プログラム50から起動される。また、ホストコンピュータ10/管理端末11からの保証コード生成/更新要求受領時に保証コード生成/更新プログラム51の処理が実行される。以下では、各ステップをプロセッサ200aで実行するものとして説明するが、プロセッサ200bや他のプロセッサで実行する場合には、キャッシュメモリ205を介し、処理をプロセッサ間で移行して実行しても良い。
まず、プロセッサ200aは、外部ボリューム(データ)90に保証コードボリューム93が有るか判断し(ステップ900)、外部ボリューム(データ)90に保証コードボリューム93が無い場合(ステップ900のN)、保証コード生成であり、外部ボリューム情報61に登録したボリュームの内、保証コードボリューム93とするボリュームを選択し、外部ボリュームとして定義する(ステップ901)。この場合、プロセッサ200aは、ボリューム管理情報60、保証コードボリューム付加情報601bを設定し、保証コードボリューム情報603には、当該保証コードボリューム93に対応する外部ボリューム情報61を登録する。尚、保証コードボリューム93へ保証コードを書き込むため、保証コードボリューム93に元々格納されていたデータは無効となる。次に、プロセッサ200aは、外部ボリューム(データ)90のデータボリューム付加情報601aの保証コードボリューム有無を“有”に更新する(ステップ902)。
一方、外部ボリューム(データ)に保証コードボリュームが有る場合(ステップ900のY)、保証コード更新であり、プロセッサ200aは、外部ボリューム情報61を参照し新たに保証コードボリューム93とするボリュームを選択する(ステップ903)。尚、保証コードボリューム93へ保証コードを書き込むため、保証コードボリューム93に元々格納されていたデータは無効となる。
次に、プロセッサ200aは、保証コードボリューム93に格納するハッシュ値を算出するのに必要な鍵を新規に生成し(ステップ904)、生成した鍵を、鍵暗号化鍵で暗号化し、鍵情報62に格納する。次に、プロセッサ200aは、新たな保証コードボリューム情報603を設定する(ステップ905)。設定する領域は、有効情報フラグが指示していない側の保証コードボリューム情報603領域である。プロセッサ200aは、保証コードボリュームの外部ボリューム情報61を特定する外部ボリューム番号、ハッシュフォーマット情報、鍵格納先情報、保証コード属性を設定し、次に、保証コードボリューム付加情報601bの保証コードボリューム状態を移行中に設定する(ステップ906)。この後、プロセッサ200aは、保証コードボリューム付加情報601bの進捗管理アドレスを外部ボリューム(データ)90の先頭に初期化する(ステップ907)。
次に、プロセッサ200aは、外部ボリューム(データ)90の終端まで参照したか判断し(ステップ908)、外部ボリューム(データ)90の終端まで参照した場合(ステップ908のY)、ステップ913へ移行し、外部ボリューム(データ)90の終端まで参照していない場合(ステップ908のN)、データボリューム92からデータのステージングを実行する(ステップ909)。ステージングについては、ステージングプログラム55として後述する。尚、保証コード更新の場合、データステージング時の保証コード確認は、現在有効な保証コードボリューム情報603に従って実行する。
次に、プロセッサ200aは、新たな保証コードボリューム情報603に従い、保証コードを生成する(ステップ910)。データと鍵から算出したハッシュ値と、外部ボリューム(データ)のボリューム番号とブロック番号からなるLAと、データの水平パリティであるLRCから構成しても良い。次に、プロセッサ200aは、生成した保証コードをキャッシュメモリから新たな保証コードボリューム93に書込み(ステップ911)、保証コードを生成/更新した分だけ進捗管理アドレスを更新する(ステップ912)。その後、ステップ908へ移行し、最後に、プロセッサ200aは、有効情報フラグを反転(1⇔2)し、保証コードボリューム付加情報601bの保証コードボリューム状態を定常に設定する(ステップ913)。
図10に、ライトプログラム52を示す。ライトプログラム52は、ホストコンピュータ10からライト要求を受領した際に起動される。
まず、プロセッサ200aは、ホストコンピュータ10からライト要求を受領し(ステップ1000)、次に、ホストコンピュータ10からライトデータを受領し、キャッシュメモリ205に格納する(ステップ1001)。次に、プロセッサ200aは、ボリューム管理情報60から、ライト対象ボリュームのキャッシング実行状態を判断し(ステップ1002)、キャッシング実行中の場合(ステップ1002のY)、ステップ1004へ移行し、キャッシング非実行中の場合(ステップ1002のN)ライト対象データのデステージを実行する(ステップ1003)。デステージについては、デステージプログラム53として後述する。最後に、プロセッサ200aは、ホストコンピュータ10にライト終了を報告する(ステップ1004)。
図11に、デステージプログラム53を示す。デステージプログラム53は、ホストコンピュータ10からのライト要求受領時、ライトプログラム52中において実行する。また、ホストコンピュータ10からのライト要求とは非同期に記憶装置システム2がデステージプログラム53の処理を実行する。
まず、プロセッサ200aは、デステージ対象データを決定し(ステップ1100)、ライト要求受領時、ライトプログラム52中で実行する場合、ライトデータをデステージ対象データとする。ライト要求とは非同期に実行する場合、例えば、キャッシュメモリ205に格納されたダーティデータの内、最も古いデータをデステージ対象データとする。次に、プロセッサ200aは、デステージ対象データが内部ボリューム94のデータか判断し(ステップ1101)、内部ボリューム94のデータである場合(ステップ1101のY)、デステージ対象データをキャッシュメモリ205から記憶装置21へ書き込む(1102)。RAID構成の内部ボリューム94の場合、プロセッサ200aは、必要ならばパリティ生成を実行し、データとパリティを記憶装置21へ書き込む。以上で、処理を終了する。
一方、内部ボリューム94のデータでない場合(ステップ1101のN)、つまり、外部ボリューム(データ )90のデータである場合、プロセッサ200aは、デステージ対象のデータボリューム92を特定する(ステップ1103)。例えば、プロセッサ200aは、外部ボリューム(データ )90に対応するボリューム管理情報60から、データボリューム付加情報601aを参照し、現在有効なデータボリューム情報602から、外部ボリューム情報61を辿り、データボリューム92を特定する。その際、プロセッサ200aは、データボリューム状態が移行中である場合は、進捗管理アドレスを参照し、デステージ先のアドレスに対応するデータボリューム情報602に従ってデータボリューム92を特定する。
次に、プロセッサ200aは、データボリューム情報602からデータ隣接保証コード有無を判断し(ステップ1104)、データ隣接保証コード有無が“無”の場合(ステップ1104のN)、デステージ対象データをキャッシュメモリ205からデータボリューム92へ書き込む(ステップ1105)。その後、ステップ1108へ移行する。一方、データ隣接保証コード有無が“有”の場合(ステップ1104のY)、プロセッサ200aは、データボリューム情報602に従ってデータ隣接保証コードを生成し(ステップ1106)、デステージ対象データとデータ隣接保証コードをキャッシュメモリ205からデータボリューム92へ書き込む(ステップ1107)。
次に、プロセッサ200aは、デステージ対象の保証コードボリューム93を特定する(ステップ1108)。例えば、プロセッサ200aは、外部ボリューム(データ )90に対応するボリューム管理情報60から、ボリューム番号(保証コード)を参照し、外部ボリューム(保証コード)91を特定し、外部ボリューム(保証コード)91に対応するボリューム管理情報60から、保証コードボリューム付加情報601bを参照し、現在有効な保証コードボリューム情報603から、外部ボリューム情報61を辿り、保証コードボリューム93を特定する。その際、プロセッサ200aは、保証コードボリューム状態が移行中である場合は、進捗管理アドレスを参照し、デステージ先のアドレスに対応する保証コードボリューム情報603に従って保証コードボリューム93を特定する。
次に、プロセッサ200aは、保証コードボリューム有無を判断する(ステップ1109)。保証コードボリューム無と判断するケースには、データボリューム付加情報601aの保証コードボリューム有無が“無”の他、データボリューム付加情報601aの保証コードボリューム有無が“有”で、対応する保証コードボリュームの保証コードボリューム付加情報601bのデステージ先のアドレスに対応する保証コードボリューム情報603が無効の場合(データ保証ボリュームを生成中の時)がある。
プロセッサ200aは、保証コードボリュームが無い場合(ステップ1109のN)、処理を終了し、保証コードボリュームが有る場合(ステップ1109のY)、保証コードボリューム情報603に従って保証コードを生成し(ステップ1110)、生成した保証コードをキャッシュメモリ205から保証コードボリューム93へ書き込む(ステップ1111)。
図12に、リードプログラム54を示す。リードプログラム54は、ホストコンピュータ10からリード要求を受領した際に起動される。
まず、ホストコンピュータ10からリード要求をプロセッサ200aが受領すると(ステップ1200)、プロセッサ200aは、リード対象データのステージングを実行する(ステップ1201)。ステージングについては、ステージングプログラム55として後述する。
次に、プロセッサ200aは、ステージングが正常終了したか判断し(ステップ1202)、ステージングが正常終了した場合(ステップ1202のY)、ホストコンピュータ10へリード対象データを転送し(ステップ1203)、ホストコンピュータ10へリード終了を報告する(ステップ1204)。
一方、ステージングが正常終了しなかった場合(ステップ1202のN)、プロセッサ200aは、管理端末11にリード対象データの位置情報と共にリード失敗を表示し(ステップ1205)、ホストコンピュータ10へリード失敗を報告する(ステップ1206)。リード失敗した箇所の回復方法は、例えば、再度ホストコンピュータ10からリード失敗位置にデータをライトする方法がある。
図13に、ステージングプログラム55を示す。ステージングプログラム55は、ホストコンピュータ10からのリード要求受領時、リードプログラム54中において実行する。また、保証コード生成/更新プログラム51、外部ボリューム移行プログラム56においても実行する。
まず、プロセッサ200aは、ステージング対象データがキャッシュメモリ205に存在するか判断し(ステップ1300)、ステージング対象データがキャッシュメモリ205に存在する場合(ステップ1300のY)、ステージング正常終了(ステップ1315)として処理を終了する。ステージング対象データがキャッシュメモリ205に存在しない場合(ステップ1300のN)、プロセッサ200aは、ステージング対象データが内部ボリューム94のデータか判断する(ステップ1301)。
ステージング対象データが内部ボリューム94のデータである場合(ステップ1301のY)、プロセッサ200aは、ステージング対象データを記憶装置21からキャッシュメモリ205へ読み出し(ステップ1302)、ステージング正常終了(ステップ1315)として処理を終了する。一方、ステージング対象データが内部ボリューム94のデータでない場合(ステップ1301のN)、つまり、外部ボリューム(データ )90のデータである場合、プロセッサ200aは、ステージング対象データのデータボリュームを特定する(ステップ1303)。詳細はステップ1103参照。
次に、プロセッサ200aは、データボリューム情報602からデータ隣接保証コード有無を判断し(ステップ1304)、データ隣接保証コード有無が“無”の場合(ステップ1304のN)、ステージング対象データをデータボリューム92からキャッシュメモリ205に読み込む(ステップ1305)。その後、ステップ1309へ移行する。データ隣接保証コード有無が“有”の場合(ステップ1304のY)、プロセッサ200aは、ステージング対象データとデータ隣接保証コードをデータボリューム92からキャッシュメモリ205へ読み込む(ステップ1306)。
次に、プロセッサ200aは、データボリューム情報602に従ってデータ隣接保証コードを生成し、読み出したデータ隣接保証コードと比較し(ステップ1307)、データ隣接保証コードが正常であるか判断する(ステップ1308)。生成したデータ隣接保証コードと読み出したデータ隣接保証コードが一致する場合、プロセッサ200aは、正常と判断する。一方、データ隣接保証コードが正常でない場合(ステップ1308のN)、プロセッサ200aは、ステージングエラー終了(ステップ1316)として処理を終了する。データ隣接保証コードが正常である場合(ステップ1308のY)、プロセッサ200aは、ステージング対象の保証コードボリューム93を特定する(ステップ1309)。詳細はステップ1108参照。
次に、プロセッサ200aは、保証コードボリューム有無を判断する(ステップ1310)。詳細はステップ1109参照。保証コードボリュームが無い場合(ステップ1310のN)、プロセッサ200aは、ステージング正常終了(ステップ1315)として処理を終了する。保証コードボリュームが有る場合(ステップ1310のY)、プロセッサ200aは、保証コードがキャッシュメモリ205に存在するか判断し(ステップ1311)、保証コードがキャッシュメモリに存在する場合(ステップ1311のY)、ステップ1313へ移行する。
保証コードがキャッシュメモリに存在しない場合(ステップ1311のN)、プロセッサ200aは、保証コードを保証コードボリューム93からキャッシュメモリ205へ読み込み(ステップ1312)、保証コードボリューム情報603に従って保証コードを生成し、読み出した保証コードと比較し(ステップ1313)、保証コードが正常であるか判断する(ステップ1314)。次に、プロセッサ200aは、生成した保証コードと読み出した保証コードが一致する場合、正常と判断し、保証コードが正常である場合(ステップ1314のY)、ステージング正常終了(ステップ1315)として処理を終了する。一方、保証コードが正常でない場合(ステップ1314のN)、プロセッサ200aは、ステージングエラー終了(ステップ1316)として処理を終了する。
図14に、外部ボリューム移行プログラム56を示す。外部ボリューム移行プログラム56は、外部ボリューム(データ)の移行を対象にしており、ホストコンピュータ10/管理端末11からのデータ隣接保証コード付加要求受領時、データ格納先データボリューム92変更要求受領時に実行される。
まず、プロセッサ200aは、外部ボリューム情報61を参照し新たにデータボリューム92とするボリュームを選択し(ステップ1400)、新たなデータボリューム情報602を設定する(ステップ1401)。設定する領域は、有効情報フラグが指示していない側のデータボリューム情報602領域である。プロセッサ200aは、データボリュームの外部ボリューム情報61を特定する外部ボリューム番号、データ隣接保証コード有無、保証コード属性を設定する。次に、プロセッサ200aは、データボリューム付加情報601aのデータボリューム状態を移行中に設定し(ステップ1402)、データボリューム付加情報601aの進捗管理アドレスを外部ボリューム(データ)90の先頭に初期化する(ステップ1403)。
次に、プロセッサ200aは、外部ボリューム(データ)90の終端まで参照したか判断し(ステップ1404)、外部ボリューム(データ)90の終端まで参照した場合(ステップ1404のY)、ステップ1409へ移行し、外部ボリューム(データ)90の終端まで参照していない場合(ステップ1404のN)、データボリューム92からデータのステージングを実行する(ステップ1405)。ステージングについては、ステージングプログラム55を実行する。尚、データステージング時のデータ隣接保証コード確認は、現在有効なデータボリューム情報602に従い実行する。
次に、プロセッサ200aは、新たなデータボリューム情報602に従い、データ隣接保証コードを生成する(ステップ1406)。この場合、外部ボリューム(データ)のボリューム番号とブロック番号からなるLAと、データの水平パリティであるLRCから構成しても良い。次に、プロセッサ200aは、生成したデータ隣接保証コードをキャッシュメモリから新たなデータボリュームに書込み(ステップ1407)、データ隣接保証コードを生成した分だけ進捗管理アドレスを更新する(ステップ1408)。その後、ステップ1404へ移行する。最後に、プロセッサ200aは、有効情報フラグを反転(1⇔2)し、データボリューム付加情報601aのデータボリューム状態を定常に設定する(ステップ1409)。
図15に、データボリューム92と保証コードボリューム93の管理を、移行元記憶装置システム2aと移行先記憶装置システム2bとの間で移行する手順を示す。移行の各手順での指示は、ホストコンピュータ10/管理端末11から実行する。記憶装置システム2では、外部ボリューム管理移行プログラム57が処理を実行する。尚、図16a〜16lは図15の処理手順中の移行状態を示す。図15の説明において、対応する図16a〜16lの番号を併記する。表現を簡単にするため、図16ではLU表記を省略する。
まず、移行元記憶装置システム2aは、移行対象の外部ボリューム(データ)90aを決定し(ステップ1500)(図16a)、移行対象の外部ボリューム(データ)90aに保証コードボリュームが有るか判断し(ステップ1501)、データボリューム付加情報601aの保証コードボリューム有無が“有”の場合、有りと判断する。ただし、保証コードボリューム状態が移行中の場合は、移行が終了するまで外部ボリューム(データ)90の移行を保留する。移行対象の外部ボリューム(データ)90aに保証コードボリュームが無い場合(ステップ1501のN)、ステップ1503へ移行する。
移行対象の外部ボリューム(データ)90aに保証コードボリュームが有る場合(ステップ1501のY)、移行対象の外部ボリューム(データ)90aに対応する保証コードを格納した外部ボリューム(保証コード)91aを移行対象とする(ステップ1502)。移行元記憶装置システム2aは、外部ボリューム(データ )90aに対応するボリューム管理情報60から、ボリューム番号(保証コード)を参照し、外部ボリューム(保証コード)91aを特定する。
次に、移行元記憶装置システム2aは、移行対象の外部ボリューム(データ)90aと外部ボリューム(保証コード)91aに関連する情報(管理情報)を移行先記憶装置システム2bへ転送する(ステップ1503)。転送する管理情報は、移行対象の外部ボリューム(データ)90aと外部ボリューム(保証コード)91aの、ボリューム管理情報60(データボリューム付加情報601a、データボリューム情報602、保証コードボリューム付加情報601b、保証コードボリューム情報603含む)、外部ボリューム情報61(パス情報610含む)、鍵情報62である。鍵情報62はシステム間通信鍵で暗号化し転送する。尚、移行先記憶装置システム2bは、認証コード情報63から判断して、移行元記憶装置システム2aと同じ保証コードの生成/確認が可能な認証コードサポートを持つ記憶装置システム2から選択するものとする。
次に、移行先記憶装置システム2bは、移行元記憶装置システム2aからの移行対象の外部ボリューム(データ)90aと外部ボリューム(保証コード)91aに関連する情報(管理情報)を受領し(ステップ1504)(図16b)、次に、デバイス認識を実行し、他の記憶装置システム2や外部記憶装置8のボリュームを検出して外部ボリューム情報61に登録する(ステップ1505)。その際、移行先記憶装置システム2bは、移行対象の外部ボリューム(データ)90aと外部ボリューム(保証コード)91aに対応する外部記憶装置8のデータボリューム92、保証コードボリューム93、また、移行対象の外部ボリューム(データ)90aを検出して外部ボリューム情報61に登録する(ステップ1505)。
次に、移行先記憶装置システム2bは、外部ボリューム情報61に登録したボリュームの交替パスを定義し(ステップ1506)、複数のポートから、同じボリュームが見えている場合には、パス情報610に登録し、アクセスパスの優先度を決定する。
次に、移行先記憶装置システム2bは、外部ボリューム情報61に登録した他の記憶装置システム2や外部記憶装置8のボリュームの内、移行対象の外部ボリューム(データ)90aと外部ボリューム(保証コード)91aに対応する外部記憶装置8のデータボリューム92、保証コードボリューム93を、外部ボリューム(データ)90b、外部ボリューム(保証コード)91bとして定義する(ステップ1507)。このとき、移行先記憶装置システム2bは、ボリューム管理情報60、データボリューム付加情報601a/保証コードボリューム付加情報601bを設定し、データボリューム情報602/保証コードボリューム情報603には、当該外部ボリューム情報61を登録する。尚、キャッシング状態は非実行中とする。
次に、移行先記憶装置システム2bは、外部ボリューム情報61に登録した移行対象の外部ボリューム(データ)90aを、外部ボリューム(データ)90bの(データボリューム92が登録されていない側の)データボリューム情報602に登録し、有効情報フラグを更新し、移行対象の外部ボリューム(データ)90aのデータボリューム情報602を有効とする(ステップ1508)。これにより、ホストコンピュータ10からの、移行先記憶装置システム2bの外部ボリューム(データ)90bへのアクセス要求は、移行先記憶装置システム2bから移行元記憶装置システム2aの移行対象の外部ボリューム(データ)90aへのアクセス要求として実行されることになる。次に、移行先記憶装置システム2bは、外部ボリューム(データ)90bのホストコンピュータ10へのパスを定義する(ステップ1509)(図16c、“P”は優先パス、“S”は非優先パスを示す)。
図15bに移って、次に、ホストコンピュータ10は、移行先記憶装置システム2bの外部ボリューム(データ)90bへのパス定義を追加し(ステップ1510)、その後、デバイス認識を実行し、移行先記憶装置システム2bの外部ボリューム(データ)90bを検出する(ステップ1511)。次に、ホストコンピュータ10は、パス管理プログラム71において、移行先記憶装置システム2bの外部ボリューム(データ)90bをデータボリューム92に格納されたデータへアクセスするための交替パスとして定義する(ステップ1512)(図16d)。以降、ホストコンピュータ10から、移行先記憶装置システム2bの外部ボリューム(データ)90bへのアクセスが開始される。
次に、移行元記憶装置システム2aは、デバイス認識を実行し、移行先記憶装置システム2bの外部ボリューム(データ)90bを外部ボリューム情報61に登録する(ステップ1513)。次に、外部ボリューム情報61に登録したボリュームの交替パスを定義する(ステップ1514)。次に、移行元記憶装置システム2aは、外部ボリューム情報61に登録した移行先記憶装置システム2bの外部ボリューム(データ)90bを、移行対象の外部ボリューム(データ)90aの(データボリューム92が登録されていない側の)データボリューム情報602に登録する(ステップ1515)(図16e)。これにより、有効情報フラグを反転させれば、ホストコンピュータ10から、移行元記憶装置システム2aの移行対象の外部ボリューム(データ)90aへのアクセス要求は、移行元記憶装置システム2aから移行先記憶装置システム2bの外部ボリューム(データ)90bへのアクセス要求として実行されることになる。
次に、ホストコンピュータ10は、移行対象の外部ボリューム(データ)90aと外部ボリューム(保証コード)91aのキャッシュメモリ205のダーティデータを、データボリューム92、保証コードボリューム93に全てデステージし、デステージ完了後、移行対象の外部ボリューム(データ)90aと外部ボリューム(保証コード)91aのキャッシング実行状態を非実行中とする(ステップ1516)(図16f)。これにより、データボリューム92、保証コードボリューム93のデータは、移行元記憶装置システム2aでも移行先記憶装置システム2bでもキャッシングされず、ホストコンピュータ10とデータボリューム92、保証コードボリューム93の間でスルー動作となる。
次に、移行先記憶装置システム2bは、移行先記憶装置システム2bの外部ボリューム(データ)90bの有効情報フラグを反転し、データボリューム92が登録されている側のデータボリューム情報602を有効とする(ステップ1517)(図16g)。これにより、ホストコンピュータ10から、移行元記憶装置システム2bの外部ボリューム(データ)90bへのアクセス要求は、移行元記憶装置システム2bからデータボリューム92へのアクセス要求として実行されることになる。これにより、データボリューム92へのデステージ/ステージングが開始されるため、保証コードの生成/確認のために、保証コードボリューム93へのアクセス要求が発生することになる。
次に、移行元記憶装置システム2aは、移行対象の外部ボリューム(データ)90aの有効情報フラグを反転し、移行先記憶装置システム2bの外部ボリューム(データ)90bが登録されている側のデータボリューム情報602を有効とする(ステップ1518)(図16h)。これにより、ホストコンピュータ10から、移行元記憶装置システム2aの移行対象の外部ボリューム(データ)90aへのアクセス要求は、移行元記憶装置システム2aから、移行先記憶装置システム2bの外部ボリューム(データ)90bへのアクセス要求として実行されることになる。これにより、データボリューム92へのデステージ/ステージングが中断となるため、保証コードボリューム93へのアクセスは中断する。次に、移行先記憶装置システム2bは、外部ボリューム(データ)90b、外部ボリューム(保証コード)91bのキャッシング実行状態を実行中とする(ステップ1519)(図16i)。
図15cに移って、次に、ホストコンピュータ10は、パス管理プログラム71において、移行先記憶装置システム2aの移行対象の外部ボリューム(データ)90aをデータボリューム92に格納されたデータへアクセスするための交替パスとしての定義から削除する(ステップ1520)。以降、ホストコンピュータ10から、移行元記憶装置システム2aの外部ボリューム(データ)90aへのアクセスは中断される。次に、ホストコンピュータ10は、移行先記憶装置システム2aの移行対象の外部ボリューム(データ)90aに対応するパス定義を削除する(ステップ1521)(図16j)。
次に、移行先記憶装置システム2bは、移行先記憶装置システム2bの移行対象の外部ボリューム(データ)90bのデータボリューム情報602から、移行元記憶装置システム2aの移行対象の外部ボリューム(データ)90aを削除する(ステップ1522)(図16k)。
次に、移行元記憶装置システム2aは、移行対象の外部ボリューム(データ)90aのホストコンピュータ10へのパス定義を解除する(ステップ1523)。次に、移行元記憶装置システム2aは、移行対象の外部ボリューム(データ)90aのデータボリューム情報602から、移行元記憶装置システム2bの外部ボリューム(データ)90bを削除する(ステップ1524)。次に、移行元記憶装置システム2aは、移行対象の外部ボリューム(データ)90aを、移行元の記憶装置システム2bの外部ボリューム(保証コード)91a定義から削除する(ステップ1525)。すなわち、移行元記憶装置システム2aは、ボリューム管理情報60(データボリューム付加情報601a/保証コードボリューム付加情報601b、データボリューム情報602/保証コードボリューム情報603含む)をクリアする。最後に、移行元記憶装置システム2aは、移行対象のデータボリューム92、保証コードボリューム93の外部ボリューム情報61(パス情報610含む)を削除する(ステップ1526)(図16l)。
本実施形態によれば、外部記憶装置8のデータ保証性を向上させることができるとともに、外部記憶装置8のデータ保証性を維持したまま、外部記憶装置8の管理元を切り替えることができる。
図17に、本発明の第二の実施形態の構成図を示す。説明の重複をさけるため、第一の実施形態との差異についてのみ説明する。
図17では、図1における、ホストコンピュータ10に実装されたパス管理プログラム71の代わりに、ネットワーク3が仮想管理機能を持つ仮想管理ネットワーク装置31となっている。仮想管理ネットワーク装置31では、一つまたは複数の記憶装置システム2が提供するボリューム群を、ホストコンピュータ10に対して、任意に割り当てる機能を持つ。
図18に、仮想管理ネットワーク装置31の構成例を示す。尚、当該構成例が本発明を限定するものではない。
仮想管理ネットワーク装置31は、インタフェース32と、制御モジュール33、制御情報メモリ34をスイッチ35にて互いに接続した構成である。接続は、スイッチ接続やバス接続でもよく、本発明を限定するものではない。尚、インタフェース32は複数存在する。また、制御情報メモリ34は2重化されている。
インタフェース32は、ホストコンピュータ10、記憶装置システム2、外部記憶装置8に接続している。インタフェース32のメモリには、リード/ライト要求、データ、ステータス等を管理する入出力管理情報や、これらの転送先を特定する転送制御情報(仮想管理ネットワーク装置内部/外部)等が格納されている。
制御モジュール33は、仮想管理ネットワーク装置31の構成変更や内部状態の監視等を行う。尚、仮想管理ネットワーク装置31は、管理端末11等と接続し、管理端末11等外部からの指示により動作しても良い。
制御情報メモリ34には、制御情報メモリ34に格納されたデータの更新を排他的に制御するための排他情報、仮想管理ネットワーク装置31が検出した記憶装置システム2のボリュームに関する情報である記憶装置システムボリューム情報(この記憶装置システムボリューム情報は、記憶装置システム2の固有情報、アドレス情報、ボリューム番号等を有する。)、検出された記憶装置システムボリュームと、このボリュームによって構成される仮想ボリュームとの対応を示す、仮想ボリューム―記憶装置システムボリューム間マッピング情報、仮想ボリュームをどのようにホストコンピュータ10に見せているか(即ち、仮想ボリュームをどのようにホストコンピュータ10にアクセスさせるか)を管理する、ホスト提供ボリューム―仮想ボリューム間マッピング情報等を持つ。
ホストコンピュータ10は、ホスト提供ボリューム―仮想ボリューム間マッピング情報において自身に対応付けられている仮想ボリュームにアクセスすることができる。ホストコンピュータ10が仮想ボリュームにアクセスする際には、ホスト提供ボリュームの識別情報を有するアクセス要求を送信する。このアクセス要求を受信した仮想管理ネットワーク装置31は、ホスト提供ボリューム−仮想ボリューム間マッピング情報を参照して、仮想ボリュームを割り出し、さらに、仮想ボリューム―記憶装置システムボリューム間マッピング情報を参照して、アクセス要求中の識別情報が示す記憶装置システム2、ボリューム番号を割り出す。そして仮想管理ネットワーク装置31は、ホストコンピュータ10から受信したアクセス要求を、割り出されたボリューム番号(若しくは割り出されたボリュームの識別情報)を有するアクセス要求に変換して、割り出された記憶装置システム2宛に送信する。
ホストコンピュータ10のアクセス先ボリュームを切り替える際には、仮想管理ネットワーク装置31が、管理端末11またはホストコンピュータ10からのボリューム切り替え指示に基づいて、仮想ボリューム―記憶装置システムボリューム間マッピング情報を書き換えることとなる。即ち、仮想管理ネットワーク装置31は、ホストコンピュータ10が移行対象ボリュームにアクセスする際にアクセス先として指定する、ホスト提供ボリュームが対応する仮想ボリュームに対応付けられる記憶装置システムボリュームを、移行元記憶装置システム2aの移行対象ボリュームから移動先記憶装置システム2bの移行対象ボリュームに書き換える。
この様にすれば、ホストコンピュータ10は、アクセス先ボリュームが移動元記憶装置システム2aから移動先記憶装置システム2bに変更になっても、同じホスト提供ボリュームや仮想ボリュームの識別情報を使用し続けることで、アクセス先ボリュームの変更後も移動対象ボリュームにアクセスすることができる。尚、係る仮想ボリューム―記憶装置システムボリューム間マッピング情報の書き換えや、マッピング情報に基づくアクセス要求の送信は、仮想管理ネットワーク装置31内のメモリに格納されているプログラムを仮想管理ネットワーク装置31内のCPUが実行することにより実行される。
図15において、ホストコンピュータ10で実行している処理(ステップ1510、1511、1512、1520、1521)を仮想管理ネットワーク装置31が実行することとなる。
本実施形態によれば、ホストコンピュータ10は、アクセス先ボリュームが移動元記憶装置システム2aから移動先記憶装置システム2bに変更になっても、同じホスト提供ボリュームや仮想ボリュームの識別情報を使用し続けることで、アクセス先ボリュームの変更後も移動対象ボリュームにアクセスすることができる。
10:ホストコンピュータ
11:管理端末
2:記憶装置システム
20:記憶制御装置
201:チャネルインタフェース
202:ドライブインタフェース
203:メモリパッケージ
204:保守端末
205:キャッシュメモリ
206:保証コード生成/確認部
207:鍵管理部
2071:鍵生成部
2072:鍵格納部
21:記憶装置
210:ドライブ
3:ネットワーク
31:仮想管理ネットワーク装置
50:外部ボリューム登録プログラム
51:保証コード生成/更新プログラム
52:ライトプログラム
53:デステージプログラム
54:リードプログラム
55:ステージングプログラム
56:外部ボリューム移行プログラム
57:外部ボリューム管理移行プログラム
60:ボリューム管理情報
601:外部ボリューム付加情報
601a:データボリューム付加情報
601b:保証コードボリューム付加情報
602:データボリューム情報
603:保証コードボリューム情報
61:外部ボリューム情報
610:パス情報
62:鍵情報
63:認証コード情報
70:アプリケーションプログラム
71:パス管理プログラム
8:外部記憶装置
90:外部ボリューム(データ)
91:外部ボリューム(保証コード)
92:データボリューム
93:保証コードボリューム
94:内部ボリューム
95:外部ボリューム(データ)LU
96:データボリュームLU
97:保証コードボリュームLU
98:内部ボリュームLU
11:管理端末
2:記憶装置システム
20:記憶制御装置
201:チャネルインタフェース
202:ドライブインタフェース
203:メモリパッケージ
204:保守端末
205:キャッシュメモリ
206:保証コード生成/確認部
207:鍵管理部
2071:鍵生成部
2072:鍵格納部
21:記憶装置
210:ドライブ
3:ネットワーク
31:仮想管理ネットワーク装置
50:外部ボリューム登録プログラム
51:保証コード生成/更新プログラム
52:ライトプログラム
53:デステージプログラム
54:リードプログラム
55:ステージングプログラム
56:外部ボリューム移行プログラム
57:外部ボリューム管理移行プログラム
60:ボリューム管理情報
601:外部ボリューム付加情報
601a:データボリューム付加情報
601b:保証コードボリューム付加情報
602:データボリューム情報
603:保証コードボリューム情報
61:外部ボリューム情報
610:パス情報
62:鍵情報
63:認証コード情報
70:アプリケーションプログラム
71:パス管理プログラム
8:外部記憶装置
90:外部ボリューム(データ)
91:外部ボリューム(保証コード)
92:データボリューム
93:保証コードボリューム
94:内部ボリューム
95:外部ボリューム(データ)LU
96:データボリュームLU
97:保証コードボリュームLU
98:内部ボリュームLU
Claims (9)
- ネットワークに接続された外部記憶装置の記憶領域をボリュームとして管理する記憶装置システムであって、リード又はライトアクセス対象のデータに対応する保証コードを生成する保証コード生成部と、前記生成された保証コードの前記外部記憶装置への書込み又は前記外部記憶装置に格納された保証コードの読出しを制御するプロセッサと、前記アクセス対象のデータから生成された保証コードと前記アクセス対象のデータに対応した保証コードとして前記外部記憶装置から読み出された保証コードとの一致を確認する確認部と、を備えてなる記憶装置システム。
- 前記保証コードは、前記ライトアクセス対象のデータまたは前記リードアクセス対象のデータを入力としたハッシュ値と、データ格納位置とを含むことを特徴とする請求項1に記載の記憶装置システム。
- 前記保証コード生成部は、前記外部記憶装置の記憶領域のブロック毎に対応づけて、データ格納位置とエラー検出コードを含む保証コードを生成し、前記プロセッサは、前記外部記憶装置の記憶領域のうち前記アクセス対象のデータが格納されたブロックに隣接して、前記データ格納位置とエラー検出コードを含む保証コードを書込み、前記外部記憶装置の記憶領域のうち前記アクセス対象のデータが格納されたブロックに隣接して格納された保証コードであって、前記データ格納位置とエラー検出コードを含む保証コードを読み出してなる請求項1に記載の記憶装置システム。
- ネットワークに接続された外部記憶装置の記憶領域をボリュームとして管理する複数の記憶装置システムと、前記ネットワークに接続されたホスト計算機とを備えた計算機システムにおいて、前記複数の記憶装置システムのうち移行元の記憶装置システムは、リード又はライトアクセスの対象となるデータに対応する保証コードを生成する保証コード生成部と、前記生成された保証コードの前記外部記憶装置への書込み又は前記外部記憶装置に格納された保証コードの読出しを制御するプロセッサと、アクセス対象のデータから生成された保証コードと前記アクセス対象のデータに対応した保証コードとして前記外部記憶装置から読み出された保証コードとの一致を確認する確認部と、前記外部記憶装置に格納されたデータと当該データに対応して生成された保証コードを含む管理情報を前記移行先の記憶装置システムに移行させる管理移行部を備え、前記移行先の記憶装置システムは、前記移行元から移行された管理情報を移行先の管理情報として管理する管理部を備えてなることを特徴とする計算機システム。
- 前記プロセッサは、前記ホスト計算機からのアクセス要求に対して、前記外部記憶装置の記憶領域のうち旧保証コード領域をアクセス先とするときには、前記旧保証コード領域に既に格納されている旧保証コードの変更処理を旧保証コード情報に従って実行し、新保証コード領域をアクセス先とするときには、新保証コード領域に新規保証コードを追加する処理を新保証コード情報に従って実行してなることを特徴とする請求項4に記載の計算機システム。
- 前記プロセッサは、前記ホスト計算機からのアクセス要求に対して、前記外部記憶装置の記憶領域のうち旧保証コード領域をアクセス先とするときには、前記旧保証コード領域に既に格納されている旧保証コードの変更処理を旧保証コード情報に従って実行し、新保証コード領域をアクセス先とするときには、新保証コード領域のうちデータが格納されているブロックに隣接して、新規保証コードを追加する処理を新保証コード情報に従って実行してなることを特徴とする請求項4に記載の計算機システム。
- 前記外部記憶装置に格納されたデータへのアクセスパスを前記ホスト計算機に優先して管理する仮想管理ネットワーク装置を備え、前記各記憶装置システムは、前記仮想管理ネットワーク装置を介して前記ホスト計算機に接続されてなることを特徴とする請求項4に記載の計算機システム。
- ネットワークに接続された外部記憶装置の記憶領域をボリュームとして管理する複数の記憶装置システムと、前記ネットワークに接続されたホスト計算機とを備えた計算機システムの処理方法において、前記複数の記憶装置システムのうち一つを移行元とし、他の一つを移行先として、前記移行元の記憶装置システムは、前記外部記憶装置に格納されたデータと当該データに対応して生成された保証コードを含む管理情報を前記移行先の記憶装置システムに移行し、前記移行先の記憶装置システムは、前記移行元から移行された管理情報を移行先の管理情報として管理することを特徴とする計算機システムの処理方法。
- 前記外部記憶装置に格納されたデータと当該データに対応して生成された保証コードを含む管理情報を前記移行先の記憶装置システムに移行するに際して、
前記ホスト計算機は、前記各記憶装置システムから前記外部記憶装置に格納されたデータへのアクセスパスを管理し、
前記複数の記憶装置システムのうち一つを移行元とし、他の一つを移行先として、前記移行先の記憶装置システムは、前記外部記憶装置に格納されたデータのうち移行元の記憶装置システムの管理対象となるデータに対するアクセスを前記移行元の記憶装置システムの管理する移行元ボリューム経由で実行し、
前記ホスト計算機は、前記移行先の記憶装置システムのアクセス時に、前記移行元ボリューム経由によるデータへのアクセス経路の使用を開始し、
前記移行元の記憶装置システムは、管理対象のボリュームのダーディデータを前記外部記憶装置に書込みした後、前記外部記憶装置に格納したデータのキャッシュメモリの使用を中止し、
前記移行先の記憶装置システムは、管理対象のデータへのアクセスを前記外部記憶装置に直接実行し、
前記移行元の記憶装置システムは、外部記憶装置に格納されたデータのうち管理対象となるデータに対するアクセスを前記移行先の記憶装置システムの管理する移行先ボリューム経由で実行し、
前記移行先の記憶装置システムは、前記外部記憶装置に格納したデータのキャッシュメモリの使用を開始し、
前記ホスト計算機は、前記移行元ボリューム経由によるデータへのアクセス経路の使用を中止する、ことを特徴とする計算機システムの処理方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006301273A JP2008117253A (ja) | 2006-11-07 | 2006-11-07 | 記憶装置システムと計算機システムおよびその処理方法 |
US11/646,821 US7752409B2 (en) | 2006-11-07 | 2006-12-27 | Storage system and computer system and processing method thereof |
EP07253357A EP1921538A3 (en) | 2006-11-07 | 2007-08-24 | Storage system and computer system and processing method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006301273A JP2008117253A (ja) | 2006-11-07 | 2006-11-07 | 記憶装置システムと計算機システムおよびその処理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008117253A true JP2008117253A (ja) | 2008-05-22 |
Family
ID=38656719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006301273A Pending JP2008117253A (ja) | 2006-11-07 | 2006-11-07 | 記憶装置システムと計算機システムおよびその処理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7752409B2 (ja) |
EP (1) | EP1921538A3 (ja) |
JP (1) | JP2008117253A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011221981A (ja) * | 2010-04-08 | 2011-11-04 | Hitachi Ltd | 外部ストレージシステムに結合されたストレージシステムのエラーコード管理方法及び装置 |
JP2012064237A (ja) * | 2008-12-31 | 2012-03-29 | Intel Corp | 暗号化されたストレージデバイスについてのチップセット鍵管理サービスの利用の強制 |
JP2012208896A (ja) * | 2011-03-30 | 2012-10-25 | Nec Corp | ディスクアレイ装置、接続経路制御方法、及び接続経路制御プログラム |
US8898394B2 (en) | 2009-08-12 | 2014-11-25 | Fujitsu Limited | Data migration method |
JP2014225297A (ja) * | 2014-08-22 | 2014-12-04 | 株式会社日立製作所 | フラッシュメモリモジュール及びストレージ装置 |
WO2015125221A1 (ja) * | 2014-02-19 | 2015-08-27 | 株式会社日立製作所 | ストレージシステム及び移行方法 |
US9343153B2 (en) | 2010-10-26 | 2016-05-17 | Hitachi, Ltd. | De-duplication in flash memory module |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5182162B2 (ja) * | 2009-03-10 | 2013-04-10 | 日本電気株式会社 | 計算機システム及びi/o制御方法 |
WO2011021237A1 (en) | 2009-08-20 | 2011-02-24 | Hitachi,Ltd. | Storage subsystem and its data processing method |
WO2012037567A1 (en) * | 2010-09-17 | 2012-03-22 | Agamatrix, Inc. | Housing for integrated blood glucose measurement device |
US9817739B1 (en) * | 2012-10-31 | 2017-11-14 | Veritas Technologies Llc | Method to restore a virtual environment based on a state of applications/tiers |
US9720767B2 (en) | 2013-01-24 | 2017-08-01 | Hitachi, Ltd. | Storage apparatus and storage apparatus control method |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5680640A (en) * | 1995-09-01 | 1997-10-21 | Emc Corporation | System for migrating data by selecting a first or second transfer means based on the status of a data element map initialized to a predetermined state |
JP4371724B2 (ja) * | 2003-07-03 | 2009-11-25 | 株式会社日立製作所 | 記憶システム及び記憶装置システム |
US7149859B2 (en) * | 2004-03-01 | 2006-12-12 | Hitachi, Ltd. | Method and apparatus for data migration with the efficient use of old assets |
JP4387261B2 (ja) | 2004-07-15 | 2009-12-16 | 株式会社日立製作所 | 計算機システム、および、記憶装置システムの移行方法 |
JP4394533B2 (ja) * | 2004-07-28 | 2010-01-06 | 株式会社日立製作所 | ディスクアレイシステム |
JP2006107311A (ja) | 2004-10-08 | 2006-04-20 | Hitachi Ltd | ディスクアレイ装置およびその制御方法 |
-
2006
- 2006-11-07 JP JP2006301273A patent/JP2008117253A/ja active Pending
- 2006-12-27 US US11/646,821 patent/US7752409B2/en not_active Expired - Fee Related
-
2007
- 2007-08-24 EP EP07253357A patent/EP1921538A3/en not_active Withdrawn
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012064237A (ja) * | 2008-12-31 | 2012-03-29 | Intel Corp | 暗号化されたストレージデバイスについてのチップセット鍵管理サービスの利用の強制 |
US8281135B2 (en) | 2008-12-31 | 2012-10-02 | Intel Corporation | Enforcing use of chipset key management services for encrypted storage devices |
US8898394B2 (en) | 2009-08-12 | 2014-11-25 | Fujitsu Limited | Data migration method |
JP2011221981A (ja) * | 2010-04-08 | 2011-11-04 | Hitachi Ltd | 外部ストレージシステムに結合されたストレージシステムのエラーコード管理方法及び装置 |
JP2014041646A (ja) * | 2010-04-08 | 2014-03-06 | Hitachi Ltd | 外部ストレージシステムに結合されたストレージシステムのエラーコード管理方法及び装置 |
US8738963B2 (en) | 2010-04-08 | 2014-05-27 | Hitachi, Ltd. | Methods and apparatus for managing error codes for storage systems coupled with external storage systems |
US9361177B2 (en) | 2010-04-08 | 2016-06-07 | Hitachi, Ltd. | Methods and apparatus for managing error codes for storage systems coupled with external storage systems |
US9343153B2 (en) | 2010-10-26 | 2016-05-17 | Hitachi, Ltd. | De-duplication in flash memory module |
JP2012208896A (ja) * | 2011-03-30 | 2012-10-25 | Nec Corp | ディスクアレイ装置、接続経路制御方法、及び接続経路制御プログラム |
WO2015125221A1 (ja) * | 2014-02-19 | 2015-08-27 | 株式会社日立製作所 | ストレージシステム及び移行方法 |
US9311012B2 (en) | 2014-02-19 | 2016-04-12 | Hitachi, Ltd. | Storage system and method for migrating the same |
JP2014225297A (ja) * | 2014-08-22 | 2014-12-04 | 株式会社日立製作所 | フラッシュメモリモジュール及びストレージ装置 |
Also Published As
Publication number | Publication date |
---|---|
US20080109615A1 (en) | 2008-05-08 |
US7752409B2 (en) | 2010-07-06 |
EP1921538A2 (en) | 2008-05-14 |
EP1921538A3 (en) | 2008-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008117253A (ja) | 記憶装置システムと計算機システムおよびその処理方法 | |
US9262265B2 (en) | Storage system and storage control apparatus | |
US8209595B2 (en) | Storage sub-system and method for controlling the same | |
JP4634157B2 (ja) | ストレージシステム | |
US8041909B2 (en) | Disk array system and method for migrating from one storage system to another | |
US9104334B2 (en) | Performance improvements in input/output operations between a host system and an adapter-coupled cache | |
JP5117748B2 (ja) | 暗号化機能を備えたストレージ仮想化装置 | |
US20100083247A1 (en) | System And Method Of Providing Multiple Virtual Machines With Shared Access To Non-Volatile Solid-State Memory Using RDMA | |
JP5403849B2 (ja) | 二重制御装置を有する冗長データ記憶システムおよびその動作方法 | |
EP1237087A2 (en) | Memory device system and method for copying data in memory device system | |
WO2002071230A1 (en) | Utilizing parity caching and parity logging while closing the raid 5 write hole | |
US20090248979A1 (en) | Storage apparatus and control method for same | |
JP4884721B2 (ja) | 記憶装置のフォーマットを不要としたストレージシステム及び記憶制御方法 | |
JP6011153B2 (ja) | ストレージシステム、ストレージ制御方法およびストレージ制御プログラム | |
JP2006099802A (ja) | 記憶制御装置およびキャッシュメモリの制御方法 | |
JP6318769B2 (ja) | ストレージ制御装置、制御プログラム、および制御方法 | |
JP3008801B2 (ja) | 記憶装置システムおよびディスクアレイ制御装置 | |
JP2003006137A (ja) | ストレージアクセスシステム | |
KR100423812B1 (ko) | 디스크 캐쉬메모리 제어기 및 패리티 연산장치를 구비한알에이아이디 제어기 및 패리티 연산방법 | |
US20230409480A1 (en) | Systems and methods for a redundant array of independent disks (raid) using a raid circuit in cache coherent interconnect storage devices | |
JP5691234B2 (ja) | ディスクアレイ装置、及び、ミラーリング制御方法 | |
CN117234414A (zh) | 用于支持独立磁盘冗余阵列的系统和方法 | |
JP3861061B2 (ja) | ディスクキャッシュ制御装置 | |
KR20110089972A (ko) | 메모리 장치 | |
JPH10269695A (ja) | コンピュータシステムにおける記憶装置の制御方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20081218 |