JP4806557B2 - ログを管理するストレージ装置及び計算機システム - Google Patents

ログを管理するストレージ装置及び計算機システム Download PDF

Info

Publication number
JP4806557B2
JP4806557B2 JP2005302766A JP2005302766A JP4806557B2 JP 4806557 B2 JP4806557 B2 JP 4806557B2 JP 2005302766 A JP2005302766 A JP 2005302766A JP 2005302766 A JP2005302766 A JP 2005302766A JP 4806557 B2 JP4806557 B2 JP 4806557B2
Authority
JP
Japan
Prior art keywords
log
access
storage
storage device
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005302766A
Other languages
English (en)
Other versions
JP2007114834A (ja
Inventor
順彦 川上
哲也 白銀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005302766A priority Critical patent/JP4806557B2/ja
Priority to US11/303,981 priority patent/US20070088737A1/en
Priority to EP06252238A priority patent/EP1777638A1/en
Publication of JP2007114834A publication Critical patent/JP2007114834A/ja
Priority to US12/348,406 priority patent/US8214333B2/en
Application granted granted Critical
Publication of JP4806557B2 publication Critical patent/JP4806557B2/ja
Priority to US13/484,436 priority patent/US8732129B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Debugging And Monitoring (AREA)
  • Storage Device Security (AREA)

Description

本発明は、計算機システムに用いられるストレージ装置に関し、特に、ストレージ装置のログ管理技術に関する。
近年のネットワーク技術の進歩によって、企業、学校又は家庭等のさまざまな環境においてネットワークを用いた計算機システムの導入が進んでいる。企業や学校等においては、組織内に設置されたコンピュータ群をネットワークに接続して、各コンピュータで情報を共有し、各コンピュータをインターネットに接続して情報を発信している。これに伴い、システムで扱う情報量も飛躍的に増加している。流通する情報量の増加に対応するため、ユーザが使用するストレージ装置の容量も急速に増加している。
前述したように、ネットワークシステムが普及し、ストレージ装置もネットワークに接続される運用が一般的になっている状況においては、ストレージ装置のセキュリティの向上が重要視されるようになっている。
近年、ネットワークシステムへの不正侵入による情報の盗難、破壊などが発生し、官公庁や企業のホームページが不正アクセスによって改竄されるといった被害も発生している。
このようなセキュリティ上の問題においては、ネットワークを介して外部からオペレーティングシステムやソフトウェアのセキュリティホールをつく攻撃手法が挙げられる。また、不正にストレージ装置アクセスされ、ストレージ装置に格納されたデータを読み出されたり、削除される、あるいは構成を変更されてしまうという危険性もある。
前述した不正アクセスに対するセキュリティ対策の一つとして、不正な操作及び動作の検知及び監視のために、ログが記録されている。また、記録されたログは、何らかの問題や障害等が発生した際に監査記録として使用するために、保存される(例えば、特許文献1参照。)。
また、セキュリティ評価基準であるISO/IEC 17799においては、障害発生時やセキュリティ上の問題発生時の対応を容易にするために、ログを収集することが推奨されることが規定されている。さらに、様々な法規制によって、情報システムにおいてログを取得し、取得したログを長期間保存するような規定がされるようになってきている。また、情報システム障害が重大な事故や事件に発展した際に、ログを原因解析のための証拠として用いる必要もある。
情報システムの操作記録及び動作記録を保存しておくことによって、情報システム内の機器のある動作が障害であるのか、不正アクセスなどによる操作の結果引き起こされたものであるのか等を解析することが可能となる。このようにログは情報システムの運用上重要な情報となる。
一方、ストレージ装置では、ホストからのアクセス内容をメモリにアクセスログとして記録していた。このアクセスログは、記憶容量の上限に達すると古い記録から消去され、新しい記録によって上書きされていた。
特開2002−111667号公報
前述したような計算機システムへの不正侵入に対しては、ネットワークに接続されるストレージ装置についても同様の危険性が高まっている。しかし、ストレージ装置又は当該ストレージ装置を含む情報システムにおける事故や問題の発生に対して、ストレージ装置において記録されるログを参照しても、原因の分析や証拠の収集ができないという問題があった。
また、不正アクセスに限らず、ストレージ装置自体が部品の寿命、故障等、何らかの障害が発生して稼働を停止する可能性もある。このような場合にも障害原因の分析が困難であった。
このような中で、前述した様々な事態に対応するために、ストレージ装置の動作や、ストレージ装置における処理の内容を記録したログの取得が重要となっている。
本発明は、ストレージ装置における全ての動作及び操作に関するログを記録し、保存するストレージ装置の提供を目的とする。
本発明の代表的な一形態によると、ホスト計算機に接続される複数の第1インターフェース、管理計算機に接続される複数の第2インターフェース、前記複数の第1インターフェース及び前記複数の第2インターフェースのそれぞれ少なくとも一つに接続されプロセッサ及び記憶部を備える複数の制御部、及び前記ホスト計算機から読み出し要求がされるデータが格納されるディスクドライブを備えるストレージ装置であって、前記複数の制御部は各々、前記ホスト計算機から前記接続される第1インターフェースへのアクセス及び前記管理計算機から前記接続される第2インターフェースへのアクセスを検出し、前記第1インターフェース及び第2インターフェースのいずれへのアクセスにも直接関係せず、前記ストレージ装置内で実行される処理の内容及び当該処理の結果を取得し、前記アクセスに対応する動作、前記処理内容及び前記処理結果のログを生成し、該生成したログを前記各制御部の前記記憶部に記憶し、前記記憶部には前記生成されるログの形式を規定するテンプレートが記憶され、前記複数の制御部の一つは、ログを管理する主制御部に決定され、前記主制御部は、他の前記制御部の前記記憶部に記憶されたログを取得し、該取得したログの形式を前記テンプレートに規定された形式に統一し、前記形式が統一されたログを前記ディスクドライブによって構成される論理領域に設けられたログ記憶領域に格納する。
本発明の一形態によると、ストレージ装置に設けられた様々なインタフェースを介して要求される全ての処理及びストレージ装置内部の処理を、統一した形式でログに記録することができる。
本発明の代表的な一形態によると、ストレージ装置に接続されるあらゆるインタフェースを介して受信した、ストレージ装置に関する全ての操作を、ストレージ装置自身が自動的にログとして記録する。
ストレージ装置には、FC(Fibre Channel)、iSCSI(Small Computer Systems Interface over Internet)、NAS(Network Attached Storage)、管理用LAN(Local Area Network)などのさまざまなインタフェースが備えられており、前記各種インタフェースへのアクセスに対して、ホスト計算機600及び管理計算機400が接続してきたことを検出してログを生成する。この生成されるログには、どの計算機に対してストレージ装置が使用されているのかの情報も含まれる。ストレージ装置に対するブロックアクセスに関してもストレージ装置特有のテンプレートに従ってログを記録する。また、ストレージ装置内部の動作の内容も、同じテンプレートを用いてログを記録する。
ストレージ装置がログを記録することによって、ストレージ装置に対する操作の記録を適時参照することが可能であり、障害が発生したときにその原因究明を可能にする。さらに、ストレージ装置の稼働状態を参照することができるので、ストレージ装置の運用管理を効率化する。
また、許可されたアクセス元からのみログデータの更新を可能とすることによって、ログの記録者を制限する。許可されるアクセス元はストレージ装置上で稼働するプログラムであり、ストレージ装置外部からの操作によって、ログの書き込み、書き換え又は削除を防止する。
以下、本発明の実施の形態について図面を用いて詳細に説明する。
(第1実施形態)
図1は、第1の実施の形態のストレージ装置100のシステム構成を示す機能ブロック図である。
ストレージ装置100は、コントローラ200及びディスク195を備える。
コントローラ200は、ログ管理部110及び時刻同期部131を備える。ログ管理部110は、ログ記録領域管理部121、ログ移行管理部126、ログ生成部141、ログ書込制御部151、ログ統合部161及びログ送信部171を備える。コントローラ200は、後述するように、MPU220及びメモリ250を備え、MPU220がメモリ250に記憶された各種プログラムを実行することによって、前述した各部が構成される。
コントローラ200は、ホスト600からのホストI/O要求及び管理端末400からの管理操作要求を受けて、これらの要求に対応する処理を行う。ログ管理110は、前記操作内容及び処理内容に関するログデータを生成して、ディスク195に保存する。
ログ生成部141は、ログ生成プログラム140が実行されることによって構成され、ストレージ装置100に対する操作及びその操作による処理内容のログデータを生成する。ログ書込制御部151は、ログ書込制御プログラム150が実行されることによって構成され、生成されたログデータをキャッシュ180に書き込む。
なお、複数のコントローラ200が稼働している場合には、ログを主として管理するコントローラが定められる。そして、ログを主として管理するものとして定められた主コントローラのログ管理部110が他方のコントローラ200の処理内容を一括してログを出力する。
すなわち、ログを主として管理するコントローラのログ統合部161は、各コントローラ200のキャッシュ180に格納されたログデータを同期させ、自コントローラ200のキャッシュ180に全てのログデータを記憶する。
そして、ログを主として管理するコントローラのログ送信部171は、キャッシュ180に格納されたログデータを、ストレージ装置100に接続されているログサーバ300へ送信する。
ログ統合部161は、ログ統合プログラム160が実行されることによって構成される。ログ送信部171は、ログ送信プログラム170が実行されることによって構成される。
また、コントローラ200は、キャッシュ180に格納されたログデータを周期的に(例えば、所定時間間隔で)ディスク195に設けられたログ記録領域190に書き込む。このため、ログ記録領域管理部121は、ログ記録領域管理プログラム120が実行されることによって構成され、ログデータを記録するログ記録領域を予めディスク195に確保しておく。
ログ移行管理部126は、ログ移行管理プログラム125が実行されることによって構成され、他のストレージ装置100との間でログデータを移行する。ログデータ移行処理は、図15で後述する。
また、時刻同期部131は、時刻同期プログラム130が実行されることによって構成され、計算機システム内で共通の時刻を管理するために、時刻サーバ500と通信して、内部時計を同期する。正確に同期された内部時計を用いることによって、ログデータに正確な時刻情報を含めることができる。
図2は、第1の実施の形態のストレージ装置100のハードウェア構成を示すブロック図である。
ストレージ装置100は、ネットワークを介してログサーバ300、管理端末400、時刻サーバ500及びホスト600と接続されている。なお、これらの装置の一部又は全部がストレージ装置100と直接接続されていてもよい。
ストレージ装置100は、複数のコントローラ200及び記憶装置260を備える。なお、図には二つのコントローラ200が図示されているが、コントローラ200の数はこれに限定されるものではない。
コントローラ200は、ホストインタフェース210、LANインターフェース230、MPU220、DCTL(Data Controller)240、メモリ250及びキャッシュ180を備える。
ホストインタフェース210は、FC(Fibre Channel)、NAS(Network Attached Storage)及びiSCSI(Internet SCSI)等のデータ転送に適するプロトコルによって、ホスト600と通信を制御する。LANインターフェース230は、TCP/IP等のプロトコルによって、時刻サーバ500、ログサーバ300及び管理端末400との間で行われる管理系の通信を制御する。
DCTL240は、ストレージ装置100内のデータの転送を制御する。
メモリ250は、各種プログラムやプログラムの実行に必要なデータを格納する。具体的には、メモリ250には、ログ記録領域管理プログラム120、ログ移行管理プログラム125、時刻同期プログラム130、ログ生成プログラム140、ログ書込制御プログラム150、ログ統合プログラム160及びログ送信プログラム170が格納されている。これらのプログラムは、記憶装置260に格納されており、ストレージ装置100の起動時にメモリ250に転送された後、MPU220で実行される。
キャッシュ180には、ログ管理部110が使用する各種情報が格納されている。具体的には、ログ設定情報181、ログデータ182、時刻同期設定情報183及び時刻データ184が格納されている。なお、第1の実施の形態では、各種情報がキャッシュに格納されているが、後述する第2の実施の形態のように、各種情報の一部又は全部がキャッシュ以外の記憶媒体に記憶されていてもよい。
ログ設定情報181は、ログ記録領域の格納位置、ログ記録領域の大きさ、ログ記録領域の管理期間及びログ送信先のログサーバのアドレス等の、ログの取得に関して設定される情報である。ログデータ182は、ログ生成プログラム140によって生成されたログを一時的に記憶したものである。
時刻同期設定情報183は、時刻同期のタイミング及び時刻サーバ500のアドレス等の内部時計の同期に関して設定される情報である。時刻データ184は、時刻同期プログラム130が時刻サーバ500と通信することによって取得した時刻データである。
記憶装置260は、一つ以上のディスクドライブ195を備える。ディスクドライブ195は、データを記憶する記憶媒体である。一般に、この記憶媒体は磁気ディスクであるが、光ディスク等、他の媒体を用いたものであってもよい。記憶装置260には、ホスト計算機600が使用するデータが格納される論理領域が一つ以上設けられる。また、記憶装置260には、生成されたログデータが格納されるログ記録領域が設けられる。
なお、ディスクドライブ195によってRAID(Redundant Array of Independent Disks)を構成し、記憶されるデータに冗長性を持たせている。このようにすれば、ディスクドライブ195の一部に障害が生じても、記憶されたデータが消失しない。
なお、図示していないが、時刻サーバ500、ログサーバ300、管理端末400及びホスト600は、それぞれプロセッサ、メモリ、インターフェース、記憶装置、入力装置及び表示装置を備え、これらが内部バスによって接続されている計算機である。
図3は、第1の実施の形態のストレージ装置100のログ生成処理の説明図である。
コントローラプログラム201はストレージ装置100の内部的な処理を実行する。本図では、ディスクボリュームのコピー処理の実行を示している。このコントローラプログラム201はDCTL240で動作する。なお、DCTL240をプロセッサで構成せず、コントローラプログラム201と同様の動作をするハードウェアロジックで構成してもよい。
コントローラプログラム201は、処理を実行するときに、処理の内容及び処理の結果をログ管理部110に通知する。ログ生成プログラム140は、コントローラプログラム201からの通知を受信すると、どのような処理が行われ、どのような結果となったかの情報を含むログ生成して、ログ記録領域190に記録する。
本図では、ストレージ装置100の内部動作に関するログを生成する場合を一例として示すが、ホスト計算機600からのI/O要求による処理、及び管理計算機400からの管理操作要求による処理についても、コントローラプログラム201からの通知に基づいて、同様に、ログを生成する。
図4は、第1の実施の形態のログ出力処理を示すフローチャートである。
ログ出力処理では、ストレージ装置100は、ホストコマンド又は管理コマンドを受信すると、当該コマンドによる処理内容と処理結果をログ記録領域190に出力する。そして記録されたログをログサーバ300に送信する。
まず、コントローラ200は、ホスト600からホストインタフェース210を介してI/Oコマンドを受信する。また、管理端末400からLANインターフェース230を介して管理コマンドを受信する(S1101)。
その後、ステップS1101で受信したコマンドに対応する処理を行う(S1102)。
その後、実行した処理内容に基づいて、ログ生成プログラム140がログデータを生成する(S1103)。なお、このログ生成処理は図5で詳述する。
その後、コントローラ200間でログを同期する(S1104)。なお、このログ同期処理は図9で説明する。
その後、ログ書込制御プログラム150は、ログを書き込むための容量がログ記録領域190に残っているか否かを判定する(S1105)。容量が不足していると判定した場合には、ログを書き込めないので、ストレージ装置100を停止して(S1109)、ログ出力処理を終了する。
一方、容量が足りていると判定した場合には、ステップS1105において生成したログデータをログ記録領域190に書き込む(S1106)。
次に、ログ送信プログラム170が、キャッシュ180に格納されたログ設定情報181を参照して、ログの送信先となるログサーバ300のアドレスが設定されているか否かを判定する(S1107)。
その結果、ログサーバ300のアドレスが設定されていれば、ログを外部のログサーバ300へ送信する設定がされているので、生成したログをログサーバ300へ送信する(S1108)。その後、ログ出力処理を終了する。
一方、ログサーバ300のアドレスが設定されていなければ、ログを外部のログサーバ300へ送信する設定がされていないので、ログ出力処理を終了する。
図5は、第1の実施の形態のログ生成処理(図4のS1103)を示すフローチャートであり、ログ生成プログラム140によって実行される。
まず、ログ生成プログラム140は、コントローラ200で実行されるコマンドを取得し(S1201)、当該コマンドの実行結果を取得する(S1202)。
具体的には、コマンドに対する処理の内容及び処理の結果は、コマンドに対する処理が実行されるときに、コントローラプログラム201からログ生成プログラム140に通知される。
次に、キャッシュ180に格納されている時刻データ184を取得する(S1203)。
その後、収集した情報をログに出力するための統一された形式に合わせる(S1204)。なお、このログフォーマット統一処理は図6で詳述する。
最後に、形式が統一されたログデータをキャッシュ180に格納し(S1205)、ログ生成処理を終了する。
図6は、第1の実施の形態のログフォーマット統一処理(図5のS1204)を示すフローチャートであり、ログ生成プログラム140によって実行される。
まず、キャッシュ180に格納されているログ統一フォーマットテンプレート1500を取得する(S1401)。
そして、取得したログ統一フォーマットテンプレート1500に定義された項目に対応する情報を、収集した情報から取得する(S1402)。
そして、テンプレートに定義された最後の項目まで、対応する情報を取得したか否かを判定する(S1403)。その結果、最後の項目まで情報を取得していなければ、ステップS1402に戻り、次の項目に対応する情報を取得する。一方、最後の項目まで情報の取得が完了していれば、ステップS1404に進む。
ステップS1404では、取得した情報を、テンプレート中の対応する項目に埋め込んで、形式が統一されたログデータを生成する(S1404)。
図7は、第1の実施の形態のログ統一フォーマットテンプレート1500の説明図である。
ログ統一フォーマットテンプレート1500は、多様なインターフェースで受け付けた要求に対応する処理を、統一した形式のログを生成するために使用されるテンプレートであり、項目順列1501及び項目名情報1502を含む。ログ統一フォーマットテンプレート1500は、キャッシュ180に格納されている。
項目順列1501は、ログデータとして出力される情報の順序を規定する。項目名情報1502は、ログデータとして出力される情報の内容を規定する。
このログ統一フォーマットテンプレート1500に従うと、図8に示すログが生成される。
図8に示すログデータ800には、事象の発生日時、検出プログラム、操作者、操作内容、事象の結果、操作対象、操作対象装置の識別子及びアクセス元情報が含まれる。ログデータ800は、syslog形式に準じた形式で記録され、ログ管理部110から出力される。
例えば、図に示す1番目のエントリにおいて、”Jun 20 10:20:30”は事象の発生日時である。”LogProcess”はこの事象の検出プログラムを示す。”200506 10:20:30+9:00”は事象の発生年月日及び日時であるが、タイムゾーンの情報が追加されている。”userA”はこの操作をした操作者である。”Authentication”は事象の内容であり、認証要求があったことを示す。”Failed”は事象の結果であり、認証が失敗したことを示す。”Storage system”は操作対象装置を示す。”12345678”は操作対象装置に一意の識別子である。”from 192.168.0.5”はストレージ装置100へのアクセス元ホストのIPアドレスである。
ログに出力される項目は、事象の内容等、様々な要因によって異なる。例えば、事象の起因となる操作者が存在する場合には、ストレージ装置100によって自律的に実行される内部動作、ホストインタフェース210からのアクセスの結果生じる事象、及び、管理インタフェース230からのアクセスの結果生じる事象等がある。このような事象によって出力情報が異なる場合でも、1種類のテンプレートを用いることによって、統一的なフォーマットでログを出力することができる。
但し、ログの形式は、必要な情報が含まれていれば、特定のフォーマットである必要はない。すなわち、ストレージ装置100として統一されたテンプレートを用いて、多様な事象のログを統一形式で出力できればよい。また、ストレージ装置100がテンプレートを編集可能であってもよい。
図9は、第1の実施の形態の複数コントローラ200間のログ統合処理の説明図である。
ストレージ装置100は、コントローラ200単位で、ホスト600からのアクセスはホストインタフェース210を介して、管理端末400からのアクセスは管理インタフェース230を介して受け付ける。そして、各コントローラ200がアクセスに対する処理を実行する。
各コントローラ200のログ生成部141は、当該コントローラ200に対して要求された操作内容、及び当該要求によるストレージ装置100の動作内容のログを生成する。そして、ログ書込制御部151が、生成されたログデータをキャッシュ180に書き込む。
複数のコントローラ200を備えるストレージ装置100では、ログ管理の主体となるコントローラ200と、当該管理主体となるコントローラ200に従うコントローラとが設定される。
この管理主体となるコントローラ200のログ統合プログラム160は、他のコントローラ200のキャッシュ180のログ記録領域からログデータを読み出して、自コントローラ200のキャッシュ180に書き込む。そして、管理主体となるコントローラ200が、ストレージ装置100内の全てのログデータを同期して管理する。
なお、本実施の形態ではコントローラ200間でログデータを同期させた(すなわち、各コントローラ200のキャッシュ180には同じログデータが格納される)が、必ずしもコントローラ200間でログデータを同期させず、ログサーバ300でログを統合してもよい。また、管理主体となるコントローラ200キャッシュ180のみが、ストレージ装置100内の全てのログデータを格納してもよい。
その後、ログ書込制御プログラム150は、ディスク195のログ記録領域190に、同期されたログデータを記録する。また、ログ送信プログラム170がキャッシュ180に格納されたログデータを読み出してログサーバ300へ送信する。
次に、ログ記録領域190を設定する処理について説明する。
図10は、第1の実施の形態のログ記録領域190の設定に関する処理の説明図である。
ログ記録領域190は、管理端末400からの指示によって設定される。
ストレージ装置100の使用者は、管理端末400を用いて、まず初めにログ記録領域190を作成する。具体的には、ストレージ装置100のディスク195のうち、ログ記録領域190とする位置、ログ記録領域190の容量及びログの保存期間を指定する。その後、管理端末400は、ストレージ装置100にログ記録領域作成命令を送信する。
作成されたログ記録領域190は、ホスト600からは不可視で、かつアクセスできない領域である。しかし、ログ記録領域190は、管理端末400から操作可能である。
但し、作成されたログ記録領域190には、予め許可されたプログラムからのみデータを書き込むことが可能である。管理端末400から当該ログ記録領域190に対するログデータの変更、改変などのデータ操作はできない。また、管理端末400からログ記録領域190自体を削除することはできない。このため、本実施の形態のストレージ装置100は、LUアクセス管理テーブル1600(図12)を備える。
このようにして、ログ記録領域190が作成された後、ログ書込制御部151はキャッシュ180に格納されたログデータを、ログ記録領域190に書き込む。
一方、ログ記録領域190の容量不足に備えて、管理端末400からログ記録領域190の領域拡張操作が可能である。具体的には、管理端末400は、使用者が指定した容量に従って、ストレージ装置100にログ記録領域拡張命令を送信する。
なお、ログ記録領域190の一定量がログの記録に使用された場合に、管理端末400から容量不足を通知するようにしてもよい。
図11は、第1の実施の形態のログ記録領域の管理処理のフローチャートであり、ログ記憶領域管理プログラム120によって実行される。
まず、コントローラ200は、管理端末400からLANインターフェース230を介して管理コマンドを受信する(S1301)。
次に、受信した管理コマンドが、ログ記録領域190の作成コマンドであるか否かを判定する(S1302)。そして、受信したコマンドが領域作成コマンドであった場合には、ステップS1307に進む。
一方、受信したコマンドが領域作成コマンドでなかった場合には、当該コマンドがログ記録領域190の拡張コマンドであるか否かを判定する(S1303)。そして、受信したコマンドが拡張コマンドであった場合には、ステップS1307へ進む。
一方、受信したコマンドが領域拡張コマンドでなかった場合には、受信したコマンドがログ記録領域190の削除/変更コマンドであるか否かを判定する(S1304)。判定の結果、削除/変更コマンドでなかった場合には、ログ記録領域管理処理で取り扱えないコマンドなので、コマンド失敗応答を管理端末400に返信し(S131)、ステップS1311へ進む。
一方、受信したコマンドが削除/変更コマンドであった場合には、キャッシュ180に格納されているログ設定情報181を参照して、対象とするログ記録領域190が管理期間内であるか否かを判定する(S1305)。そして、管理期間内である場合には、ログ記録領域190は一切の変更処理から保護されるため、コマンド失敗応答を管理端末400に返信して(S1306)、ステップS1311へ進む。管理期間内でなかった場合には、受信したコマンドに対応するログ記録領域190の削除又は変更の処理を実行して、ステップS1311へ進む。
一方、受信したコマンドが領域作成コマンド又は領域拡張コマンドであった場合には、ステップS1307において、当該領域作成コマンド又は領域拡張コマンドに含まれるログ記録領域190の容量の指定を抽出する(S1307)。
そして、ストレージ装置100が備えるディスク195に、指定された容量の空きがあるか否かを判定する(S1308)。そして、指定された容量が空いている場合には、指定された容量のログ記録領域190を作成する(S1309)。
一方、指定された容量の空きがない場合には、コマンド失敗応答を管理端末400に返信して(S1310)、ステップS1311へ進む。
最後にステップS1311においては、受信した管理コマンドに対応して実行された処理内容のログを生成するために、その処理内容及び処理の結果を出力し(S1311)、ログ記録領域管理処理を終了する。
図12は、第1の実施の形態のLUアクセス管理テーブル1600の説明図である。
LUアクセス管理テーブル1600はキャッシュ180に格納されており、LUアクセス管理テーブル1600によって、管理端末400及びホスト600からストレージ装置100に対するアクセス権限を管理する。
LUアクセス管理テーブル1600は、管理対象1601及びLUアクセスフラグ1602を含む。
管理対象1601は、ストレージ装置上のデータ記憶領域が定義される。なお、ログ記録領域も独立したログLUとして管理対象1601に定義される。
LUアクセスフラグ1602には、管理対象に対するアクセス元となるサブジェクトが定義される。そして、各アクセス元のサブジェクトが各管理対象に対するデータの書き込み及び読み出しを許可するか否かのフラグを管理対象毎に設定して、各アクセス元からのアクセス権限を設定する。このフラグは”1”が設定されていれば、書き込み、変更及び読み出しの該当する操作をすることができる。一方、”0”が設定されていれば、書き込み、変更及び読み出しの該当する操作をすることができない。
図12に示す状態では、ログLUは、コントローラプログラムからデータを読み書きが可能であり、管理端末400からはログデータの読み出しのみ可能であり、ホスト計算機600からは読み書きすることができない。すなわち、ログLUはホスト計算機600からは見えない領域として設定されている。
図13は、第1の実施の形態において、ストレージ装置100に対するさまざまなアクセスを認識してログを作成する処理の説明図である。
第1の実施の形態では、ストレージ装置100のコントローラ200において、アクセス検知プログラム202及びアクセス元判別プログラム203が動作している。
ホスト600からホストインターフェース210を経由した、又は管理端末400からのLANインターフェース230を経由したストレージ装置100へのアクセスがあると、コントローラ200において動作するアクセス検知プログラム202が当該アクセスを検知する。
その後、アクセス元判別プログラム203が、どこからのアクセスであるかを判別して、LUアクセス管理テーブル1600を参照して当該アクセスを認めるか否かを判定する。そして、当該アクセスが許可される場合には、当該アクセスに基づく処理の内容及び処理の結果をログ生成プログラム140にに通知する。ログ生成プログラム140は、この通知に基づいてログを作成する。
図14は、第1の実施の形態のログ記録領域登録画面1000の説明図である。
図14に示す画面は、ストレージ装置100にログ記録領域190設定するためのユーザインタフェースの一例であり、ユーザが使用する管理端末400の表示装置に表示される。
ログ記録領域登録画面1000には、入力項目の名称及びそれに対応した値の入力欄1001〜1004が設けられている。具体的には、ログ記録領域登録画面1000には、ログ記録領域を作成するLUN(論理ユニット番号)1001、ログ記録領域のサイズ1002、ログ記録領域が作成されるRAIDグループ番号1003、及びログを保存する管理期限1004が入力される。
ストレージ装置100の使用者は、各入力項目に値を入力した後、入力装置(マウス等)を用いて「OK」ボタン1005を操作することによって、入力した内容をストレージ装置100に設定する。一方、「キャンセル」ボタン1006を操作することによって、入力した情報を破棄する。
LUN1001、サイズ1002、RAIDグループ1003を指定することによって、ディスク195のどの位置にどのサイズの領域を確保するかを指定する。また、管理期限1004に指定された期日までログ記録領域190へログを記録する。また、管理期限1004に指定された期日までログ記録領域190の変更及び削除を許可しないことによって、ログ記録領域190の保護を実現する。
なお、ストレージ装置100に設定することが必要となる条件によって、入力項目は変更されてもよい。また、GUIではなく、コマンドラインインタフェース等の他の入力方法を採用してもよい。
図15は、第1の実施の形態のストレージ装置100間のデータ移行処理の説明図である。
ストレージ装置100間でデータを移行する場合には、ログ移行管理プログラム125によって、ストレージ装置100のディスク195に格納されたユーザデータ及びログ記録領域190に記録されたログデータを、移行先のストレージ装置100へ移す。この時、移行元ストレージ装置100の情報及び移行先ストレージ装置100の情報を、ストレージ装置間データ移行管理テーブル900で管理することによって、いつどのストレージ装置100からどのストレージ装置100へデータを移行したかを管理する。このストレージ装置間データ移行管理テーブル900へ情報を記録することによって、継続的にログを管理する手段を提供する。
また、ストレージ装置100間の関連付けの情報を新規ストレージ装置100に記録する。そして、記録された関連付け情報によって、旧ストレージ装置100に格納されたログデータを、新ストレージ装置100から利用することができる。なお、この場合には、ログデータの移行は必要ないが、旧ストレージ装置100を保管しておく必要がある。
図16は、第1の実施の形態のストレージ装置間移行管理テーブル900の説明図である。
ストレージ装置間移行管理テーブル900は、複数のストレージ装置100間でのデータ移行時に、どのストレージ装置100からどのストレージ装置100へデータを移行したかを関連づける情報を記憶する。
ストレージ装置間移行管理テーブル900は、管理項目901及び移行情報902が含まれる。より具体的には、ストレージ装置間移行管理テーブル900は、、移行先装置903及び移行元装置904毎に、アドレス906、管理IPアドレス907、装置番号908及び移行年月日909を含む。
アドレス906は、ホストインタフェースのアドレスの情報である。管理IPアドレス907は、管理インタフェースのIPアドレスの情報である。装置番号908は、ストレージ装置100を一意に識別する識別子である。移行年月日909は、データを移行した年月日である。
以上説明したように、本発明の第1の実施の形態では、ストレージ装置100に設けられた様々なインタフェース210、230を介して要求される全ての処理及びストレージ装置内部の処理を、ログ統一フォーマットテンプレート1500に従ってログを生成する。また、ストレージ装置内部の動作の内容も、同じテンプレート1500を用いてログを記録する。これによって、ストレージ装置100に対する要求により実行される処理及びストレージ装置の動作記録を参照することができる。
また、予め設定した期間中は、記録されたログの変更や削除を許可しないことによって、ログデータの追記のみを認めて、ログデータの改竄を防止することができる。これによって、ストレージ装置が稼働している間は正当なログが記録されることを保証して、セキュリティ上の問題発生時に監査記録を提供することができ、障害発生時の原因を解析するための情報を提供することができる。
(第2実施形態)
図17は、第2の実施の形態のストレージ装置100のハードウェア構成を示すブロック図である。
第2の実施の形態では、ログデータ182及び時刻データ184をキャッシュ180ではなく、メモリ250に格納する。その他の構成は、前述した第1の実施の形態と同じであるので、同じ符号を付し、その説明は省略する。
一般的に、メモ250は、キャッシュ180と比較して高速にアクセスすることができるが、小さい容量しか備わっていない。時刻データ184をメモ250に格納することによって、ログを生成する処理時間を短縮することができる。また、ログデータ182をメモ250に格納することによって、ログ管理部110がログデータをディスク195に書き込む、又はログサーバ300へ送信するまでの処理時間を短縮することができる。
(第3実施形態)
図18は、第3の実施の形態のストレージ装置100のハードウェア構成を示すブロック図である。
第3の実施の形態では、ディスク195に複数のログ記録領域を作成し、それぞれの領域を個別に管理する。その他の構成は、前述した第1及び第2の実施の形態と同じであるので、同じ符号を付し、その説明は省略する。
第3の実施の形態では、認証ログ記録領域191、障害ログ記録領域192、及びその他ユーザの目的に応じて必要なログ記録領域193を設ける。認証ログ記録領域191には、管理端末400から送信される操作コマンドのうち認証に関わるログデータが記録される。障害ログ記録領域192には、ストレージ装置100の動作のうち障害に関わるログデータが集約して記録される。
このため、どの操作をどのログ記録領域に記憶するかを判定するために、ログ記録領域判定テーブル185が設けられている。ログ記録領域判定テーブル185には、ストレージ装置における処理の内容及び処理の結果と、対応するログ記録領域が格納されている。
このように、第3の実施の形態では、複数のログ記録領域を用途に応じて設けることによって、ユーザの目的に応じて記録内容や保存期間が異なるログデータを保存することができる。
第1の実施の形態のストレージ装置のシステム構成を示す機能ブロック図である。 第1の実施の形態のストレージ装置のハードウェア構成を示すブロック図である。 第1の実施の形態のストレージ装置のログ生成処理の説明図である。 第1の実施の形態のログ出力処理を示すフローチャートである。 第1の実施の形態のログ生成処理を示すフローチャートである。 第1の実施の形態のログフォーマット統一処理を示すフローチャートである。 第1の実施の形態のログ統一フォーマットテンプレートの説明図である。 第1の実施の形態において生成されたログの一例の説明図である。 第1の実施の形態の複数コントローラ間のログ統合処理の説明図である。 第1の実施の形態のログ記録領域の設定に関する処理の説明図である。 第1の実施の形態のログ記録領域の管理処理のフローチャートである。 第1の実施の形態のLUアクセス管理テーブルの説明図である。 第1の実施の形態においてストレージ装置に対するアクセスを認識してログを作成する処理の説明図である。 第1の実施の形態のログ記録領域登録画面の説明図である。 第1の実施の形態のストレージ装置間のデータ移行処理の説明図である。 第1の実施の形態のストレージ装置間移行管理テーブルの説明図である。 第2の実施の形態のストレージ装置のハードウェア構成を示すブロック図である。 第3の実施の形態のストレージ装置のハードウェア構成を示すブロック図である。
符号の説明
100 ストレージ装置
110 ログ管理部
121 ログ記録領域管理部
141 ログ生成部
161 ログ統合部
180 キャッシュ
190 ログ記録領域
200 コントローラ
210 ホストインタフェース
230 LANインタフェース
300 ログサーバ
400 管理端末
500 時刻サーバ
600 ホスト計算機

Claims (8)

  1. ホスト計算機に接続される複数の第1インターフェース、管理計算機に接続される複数の第2インターフェース、前記複数の第1インターフェース及び前記複数の第2インターフェースのそれぞれ少なくとも一つに接続されプロセッサ及び記憶部を備える複数の制御部、及び前記ホスト計算機から読み出し要求がされるデータが格納されるディスクドライブを備えるストレージ装置であって、
    前記複数の制御部は各々
    前記ホスト計算機から前記接続される第1インターフェースへのアクセス及び前記管理計算機から前記接続される第2インターフェースへのアクセスを検出し、
    前記第1インターフェース及び第2インターフェースのいずれへのアクセスにも直接関係せず、前記ストレージ装置内で実行される処理の内容及び当該処理の結果を取得し、
    前記アクセスに対応する動作、前記処理内容及び前記処理結果のログを生成し、
    該生成したログを前記各制御部の前記記憶部に記憶し、
    前記記憶部には前記生成されるログの形式を規定するテンプレートが記憶され、
    前記複数の制御部の一つは、ログを管理する主制御部に決定され、
    前記主制御部は、他の前記制御部の前記記憶部に記憶されたログを取得し、該取得したログの形式を前記テンプレートに規定された形式に統一し、前記形式が統一されたログを前記ディスクドライブによって構成される論理領域に設けられたログ記憶領域に格納することを特徴とするストレージ装置。
  2. 前記ストレージ装置は、前記ディスクドライブに格納される情報が一時的に格納されるキャッシュを備え、
    前記記憶部は、前記キャッシュに設けられることを特徴とする請求項1に記載のストレージ装置。
  3. 前記記憶部には、前記形式が統一されたログが格納される前記ログ記憶領域へのアクセスの可否を規定するアクセス管理情報が記憶され、
    前記制御部は、
    前記アクセス管理情報を参照して、前記ホスト計算機から前記ログ記録領域に対するアクセスを拒否し、
    前記アクセス管理情報を参照して、前記管理計算機から前記ログ記録領域を削除するためのアクセスを拒否することを特徴とする請求項1に記載のストレージ装置。
  4. 前記記憶部には、ログデータの移行情報を格納する移行管理情報が記憶され、
    前記制御部は、前記ストレージ装置から他のストレージ装置へログデータを移行するときに、移行先ストレージ装置の情報、移行元ストレージ装置の情報及び移行年月日を前記移行管理情報に格納することを特徴とする請求項1に記載のストレージ装置。
  5. ホスト計算機、管理計算機及びストレージ装置を備える計算機システムであって、
    前記ホスト計算機は、前記ストレージ装置に接続されるインターフェース、前記インターフェースに接続されるプロセッサ、及び前記プロセッサに接続されるメモリを備え、
    前記管理計算機は、前記ストレージ装置に接続されるインターフェース、前記インターフェースに接続されるプロセッサ、及び前記プロセッサに接続されるメモリを備え、
    前記ストレージ装置は、前記ホスト計算機に接続される複数の第1インターフェース、前記管理計算機に接続される複数の第2インターフェース、前記複数の第1インターフェース及び前記複数の第2インターフェースのそれぞれ少なくとも一つに接続されるプロセッサ及び記憶部を備える複数の制御部、及び前記ホスト計算機から読み出し要求がされるデータが格納されるディスクドライブを備え、
    前記複数の制御部は各々、
    前記ホスト計算機から前記接続される第1インターフェースへのアクセス及び前記管理計算機から前記接続される第2インターフェースへのアクセスを検出し、
    前記第1インターフェース及び第2インターフェースのいずれへのアクセスにも直接関係せず、前記ストレージ装置内で実行される処理の内容及び当該処理の結果を取得し、
    前記アクセスに対応する動作、前記処理内容及び前記処理結果のログを生成し、
    該生成したログを前記各制御部の前記記憶部に記憶し、
    前記記憶部には前記生成されるログの形式を規定するテンプレートが記憶され、
    前記複数の制御部の一つは、ログを管理する主制御部に決定され、
    前記主制御部は、他の前記制御部の前記記憶部に記憶されたログを取得し、該取得したログの形式を前記テンプレートに規定された形式に統一し、前記形式が統一されたログを前記ディスクドライブによって構成される論理領域に設けられたログ記憶領域に格納することを特徴とする計算機システム。
  6. 前記ストレージ装置は、前記ディスクドライブに格納される情報が一時的に格納されるキャッシュを備え、
    前記記憶部は、前記キャッシュに設けられることを特徴とする請求項5に記載の計算機システム。
  7. 前記記憶部には、前記形式が統一されたログが格納される前記ログ記憶領域へのアクセスの可否を規定するアクセス管理情報が記憶され、
    前記制御部は、
    前記アクセス管理情報を参照して、前記ホスト計算機から前記ログ記録領域に対するアクセスを拒否し、
    前記アクセス管理情報を参照して、前記管理計算機から前記ログ記録領域を削除するためのアクセスを拒否することを特徴とする請求項5に記載の計算機システム。
  8. 前記記憶部には、ログデータの移行情報を格納する移行管理情報が記憶され、
    前記制御部は、前記ストレージ装置から他のストレージ装置へログデータを移行するときに、移行先ストレージ装置の情報、移行元ストレージ装置の情報及び移行年月日を前記移行管理情報に格納することを特徴とする請求項5に記載の計算機システム。
JP2005302766A 2005-10-18 2005-10-18 ログを管理するストレージ装置及び計算機システム Active JP4806557B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2005302766A JP4806557B2 (ja) 2005-10-18 2005-10-18 ログを管理するストレージ装置及び計算機システム
US11/303,981 US20070088737A1 (en) 2005-10-18 2005-12-19 Storage system for managing a log of access
EP06252238A EP1777638A1 (en) 2005-10-18 2006-04-26 Storage system for managing a log of access
US12/348,406 US8214333B2 (en) 2005-10-18 2009-01-05 Storage system for managing a log of access
US13/484,436 US8732129B2 (en) 2005-10-18 2012-05-31 Storage system for managing a log of access

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005302766A JP4806557B2 (ja) 2005-10-18 2005-10-18 ログを管理するストレージ装置及び計算機システム

Publications (2)

Publication Number Publication Date
JP2007114834A JP2007114834A (ja) 2007-05-10
JP4806557B2 true JP4806557B2 (ja) 2011-11-02

Family

ID=36950025

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005302766A Active JP4806557B2 (ja) 2005-10-18 2005-10-18 ログを管理するストレージ装置及び計算機システム

Country Status (3)

Country Link
US (3) US20070088737A1 (ja)
EP (1) EP1777638A1 (ja)
JP (1) JP4806557B2 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4806557B2 (ja) 2005-10-18 2011-11-02 株式会社日立製作所 ログを管理するストレージ装置及び計算機システム
US20070156786A1 (en) * 2005-12-22 2007-07-05 International Business Machines Corporation Method and apparatus for managing event logs for processes in a digital data processing system
US7650369B2 (en) * 2006-03-30 2010-01-19 Fujitsu Limited Database system management method and database system
US7949301B2 (en) 2006-07-21 2011-05-24 Research In Motion Limited Mobile communications device access from personal computer
US20090013213A1 (en) * 2007-07-03 2009-01-08 Adaptec, Inc. Systems and methods for intelligent disk rebuild and logical grouping of san storage zones
JP2009193271A (ja) 2008-02-13 2009-08-27 Hitachi Ltd ストレージシステム
US8108575B2 (en) * 2009-02-03 2012-01-31 International Business Machines Corporation Methods of multi-server application synchronization without stopping I/O
US10496608B2 (en) * 2009-10-28 2019-12-03 Sandisk Il Ltd. Synchronizing changes in a file system which are initiated by a storage device and a host device
JP2012014574A (ja) * 2010-07-02 2012-01-19 Fujitsu Ltd ストレージ装置、構成情報保存方法および構成情報保存プログラム
JP2012104987A (ja) * 2010-11-09 2012-05-31 Fuji Xerox Co Ltd ログ整理装置及びプログラム
JP5923976B2 (ja) 2011-12-27 2016-05-25 富士通株式会社 接続装置、ストレージ装置、接続装置における処理方法、および処理プログラム
CN102750326A (zh) * 2012-05-30 2012-10-24 浪潮电子信息产业股份有限公司 一种基于精简策略的集群系统的日志管理优化方法
CN103455908A (zh) 2012-05-30 2013-12-18 Sap股份公司 云环境中的头脑风暴
US9116906B2 (en) * 2012-06-12 2015-08-25 Sap Se Centralized read access logging
JP2014081811A (ja) * 2012-10-17 2014-05-08 Hitachi Solutions Ltd ログ管理システム、および、ログ管理方法
US9665599B2 (en) 2013-06-03 2017-05-30 International Business Machines Corporation Maintaining database consistency when nearing the end of a database recovery log
US9881154B2 (en) 2013-09-20 2018-01-30 Georgia Tech Research Corporation Hardware-assisted log protection devices and systems
CN103942492B (zh) * 2014-03-04 2016-09-21 中天安泰(北京)信息技术有限公司 单机版数据黑洞处理方法及计算设备
CN103927493B (zh) * 2014-03-04 2016-08-31 中天安泰(北京)信息技术有限公司 数据黑洞处理方法
CN103942499B (zh) * 2014-03-04 2017-01-11 中天安泰(北京)信息技术有限公司 基于移动存储器的数据黑洞处理方法及移动存储器
WO2016194166A1 (ja) * 2015-06-03 2016-12-08 株式会社日立製作所 ストレージシステム
JP6891551B2 (ja) * 2017-03-09 2021-06-18 Tdk株式会社 圧粉磁心
JP2019061458A (ja) * 2017-09-26 2019-04-18 京セラドキュメントソリューションズ株式会社 電子機器およびログアプリケーション
CN108776627B (zh) * 2018-05-29 2021-08-24 青岛海尔科技有限公司 一种数据存储方法、装置、读取方法及装置
US11132356B2 (en) * 2018-08-31 2021-09-28 International Business Machines Corporation Optimizing data entries in a log
CN108965346A (zh) * 2018-10-10 2018-12-07 上海工程技术大学 一种失陷主机检测方法
US11163485B2 (en) * 2019-08-15 2021-11-02 International Business Machines Corporation Intelligently choosing transport channels across protocols by drive type
US11567670B2 (en) 2019-10-25 2023-01-31 Samsung Electronics Co., Ltd. Firmware-based SSD block failure prediction and avoidance scheme
US11500752B2 (en) 2020-09-02 2022-11-15 Samsung Electronics Co., Ltd. Multi-non-volatile memory solid state drive block-level failure prediction with separate log per non-volatile memory
US11816356B2 (en) 2021-07-06 2023-11-14 Pure Storage, Inc. Container orchestrator-aware storage system
US11934893B2 (en) 2021-07-06 2024-03-19 Pure Storage, Inc. Storage system that drives an orchestrator based on events in the storage system

Family Cites Families (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US738094A (en) * 1898-10-04 1903-09-01 Solvay Process Co Electrolytic process.
JPH06266597A (ja) * 1993-03-11 1994-09-22 Fujitsu Ltd ログ取得方式
JP3732869B2 (ja) * 1995-06-07 2006-01-11 株式会社日立製作所 外部記憶装置
US6073209A (en) * 1997-03-31 2000-06-06 Ark Research Corporation Data storage controller providing multiple hosts with access to multiple storage subsystems
JP3228182B2 (ja) * 1997-05-29 2001-11-12 株式会社日立製作所 記憶システム及び記憶システムへのアクセス方法
US6038563A (en) * 1997-10-31 2000-03-14 Sun Microsystems, Inc. System and method for restricting database access to managed object information using a permissions table that specifies access rights corresponding to user access rights to the managed objects
US5999978A (en) * 1997-10-31 1999-12-07 Sun Microsystems, Inc. Distributed system and method for controlling access to network resources and event notifications
US6493825B1 (en) * 1998-06-29 2002-12-10 Emc Corporation Authentication of a host processor requesting service in a data processing network
US7165152B2 (en) * 1998-06-30 2007-01-16 Emc Corporation Method and apparatus for managing access to storage devices in a storage system with access control
US6314503B1 (en) * 1998-12-30 2001-11-06 Emc Corporation Method and apparatus for managing the placement of data in a storage system to achieve increased system performance
JP3837953B2 (ja) * 1999-03-12 2006-10-25 株式会社日立製作所 計算機システム
US6728879B1 (en) * 1999-06-02 2004-04-27 Microsoft Corporation Transactional log with multi-sector log block validation
JP4465064B2 (ja) * 1999-09-27 2010-05-19 富士フイルム株式会社 画像サーバおよびその制御方法
JP2002111667A (ja) 2000-10-02 2002-04-12 Yokogawa Electric Corp ログ保存装置
JP2002116944A (ja) * 2000-10-11 2002-04-19 Hitachi Ltd メンバシップ管理方法
US6957390B2 (en) * 2000-11-30 2005-10-18 Mediacom.Net, Llc Method and apparatus for providing dynamic information to a user via a visual display
US20020065920A1 (en) * 2000-11-30 2002-05-30 Siegel Brian M. Host site based internet traffic meter
CA2327211A1 (en) * 2000-12-01 2002-06-01 Nortel Networks Limited Management of log archival and reporting for data network security systems
US6748502B2 (en) * 2001-01-12 2004-06-08 Hitachi, Ltd. Virtual volume storage
US6879981B2 (en) * 2001-01-16 2005-04-12 Corigin Ltd. Sharing live data with a non cooperative DBMS
JP2002318734A (ja) * 2001-04-18 2002-10-31 Teamgia:Kk 通信ログ処理方法及びシステム
US7139826B2 (en) * 2001-07-13 2006-11-21 Hitachi, Ltd. Initial copy for remote copy
JP2003099295A (ja) * 2001-09-21 2003-04-04 Teamgia:Kk 通信ログの処理方法、の方法をコンピュータシステム上で実行させるためのコンピュータソフトウエアプログラム及び通信ログ処理システム
US7350226B2 (en) * 2001-12-13 2008-03-25 Bea Systems, Inc. System and method for analyzing security policies in a distributed computer network
US7237075B2 (en) * 2002-01-22 2007-06-26 Columbia Data Products, Inc. Persistent snapshot methods
JP2003241903A (ja) * 2002-02-14 2003-08-29 Hitachi Ltd 記憶制御装置、ストレージシステム、及びその制御方法
US7266538B1 (en) * 2002-03-29 2007-09-04 Emc Corporation Methods and apparatus for controlling access to data in a data storage system
GB0214669D0 (en) * 2002-06-26 2002-08-07 Ibm Method for maintaining data access during failure of a controller
JP4124331B2 (ja) * 2002-09-17 2008-07-23 株式会社日立製作所 Dbms向け仮想ボリューム作成・管理方法
JP2004192105A (ja) * 2002-12-09 2004-07-08 Hitachi Ltd 記憶装置の接続装置およびそれを含むコンピュータシステム
JP4393762B2 (ja) * 2002-12-19 2010-01-06 株式会社日立製作所 データベース処理方法及び装置並びにその処理プログラム
JP4165747B2 (ja) * 2003-03-20 2008-10-15 株式会社日立製作所 記憶システム、制御装置及び制御装置のプログラム
JP4117656B2 (ja) * 2003-11-26 2008-07-16 株式会社日立製作所 アクセスパターンを学習する記憶装置
US20050198300A1 (en) * 2003-12-29 2005-09-08 Li Gong Data logging framework
JP4568502B2 (ja) * 2004-01-09 2010-10-27 株式会社日立製作所 情報処理システムおよび管理装置
JP4836408B2 (ja) * 2004-03-01 2011-12-14 コニカミノルタビジネステクノロジーズ株式会社 アクセスログ保存システムおよびデジタル複合機
JP4585217B2 (ja) * 2004-03-29 2010-11-24 株式会社日立製作所 ストレージシステムおよびその制御方法
JP4341517B2 (ja) * 2004-06-21 2009-10-07 日本電気株式会社 セキュリティポリシー管理システム、セキュリティポリシー管理方法およびプログラム
JP4563794B2 (ja) * 2004-12-28 2010-10-13 株式会社日立製作所 ストレージシステム及びストレージ管理方法
JP4671720B2 (ja) * 2005-03-11 2011-04-20 株式会社日立製作所 ストレージシステム及びデータ移動方法
JP4641443B2 (ja) * 2005-03-28 2011-03-02 富士通株式会社 ログ情報管理装置、ログ情報管理方法およびログ情報管理プログラム
JP2006293834A (ja) * 2005-04-13 2006-10-26 Hitachi Ltd 記憶装置システム、ストレージ装置およびログの記録方法
US20100049608A1 (en) * 2005-04-25 2010-02-25 Grossman Stephanie L Third party content management system and method
WO2007052285A2 (en) * 2005-07-22 2007-05-10 Yogesh Chunilal Rathod Universal knowledge management and desktop search system
JP4686303B2 (ja) * 2005-08-24 2011-05-25 株式会社日立製作所 ストレージ管理方法およびストレージシステム
JP4749112B2 (ja) * 2005-10-07 2011-08-17 株式会社日立製作所 記憶制御システム及び方法
JP4806557B2 (ja) 2005-10-18 2011-11-02 株式会社日立製作所 ログを管理するストレージ装置及び計算機システム
US7653633B2 (en) * 2005-11-12 2010-01-26 Logrhythm, Inc. Log collection, structuring and processing
JP4896500B2 (ja) * 2005-11-14 2012-03-14 株式会社日立製作所 機器停止を伴う仮想ボリューム制御方法
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US7577888B2 (en) * 2006-02-01 2009-08-18 Microsoft Corporation Self learning signatures
EP2156384A4 (en) * 2007-06-12 2011-08-03 Facebook Inc PERSONALIZED CONTENT OF A SOCIAL NETWORK APPLICATION
US20090204753A1 (en) * 2008-02-08 2009-08-13 Yahoo! Inc. System for refreshing cache results
US20090265233A1 (en) * 2008-04-21 2009-10-22 Urturn.Com, Llc Methods for providing incentives for use of online services
US20100250735A1 (en) * 2009-03-27 2010-09-30 Bank Of America Corporation Monitoring an enterprise network for determining specified computing device usage
US9213780B2 (en) * 2009-06-26 2015-12-15 Microsoft Technology Licensing Llc Cache and index refreshing strategies for variably dynamic items and accesses
US8997006B2 (en) * 2009-12-23 2015-03-31 Facebook, Inc. Interface for sharing posts about a live online event among users of a social networking system
CN106383827B (zh) * 2010-03-23 2020-01-07 谷歌有限责任公司 在站点上组织社交活动信息

Also Published As

Publication number Publication date
US20090125547A1 (en) 2009-05-14
EP1777638A1 (en) 2007-04-25
JP2007114834A (ja) 2007-05-10
US20070088737A1 (en) 2007-04-19
US8214333B2 (en) 2012-07-03
US20120239879A1 (en) 2012-09-20
US8732129B2 (en) 2014-05-20

Similar Documents

Publication Publication Date Title
JP4806557B2 (ja) ログを管理するストレージ装置及び計算機システム
US8438136B2 (en) Backup catalog recovery from replicated data
CN1822004B (zh) 使用文件系统将文件自动备份为世代文件的系统和方法
US20060155944A1 (en) System and method for data migration and shredding
JP2005115948A (ja) ファイルをアーカイブするための方法、システム、およびプログラム
JP2010526390A (ja) メッシュ−分散デバイス集合にわたるデーター管理
JP2005031716A (ja) データバックアップの方法及び装置
JP2006293834A (ja) 記憶装置システム、ストレージ装置およびログの記録方法
JP2006065709A (ja) データ処理システム
JP4463042B2 (ja) ボリュームの動的割り付け機能を有する記憶装置システム
JP2008009485A (ja) 仮想ストレージ制御装置及び仮想ストレージ制御プログラム
US7831551B2 (en) Backup data erasure method
JP2009193125A (ja) 暗号鍵を管理するストレージシステム、計算機システム及び方法
US20230195800A1 (en) Mobile control application for managing an information management system
KR101494095B1 (ko) 하드디스크 데이터 삭제 모니터링 시스템 및 방법
US7313650B2 (en) Server and method for managing volume storing digital archive
CN101350034A (zh) 一种移动存储设备及文件访问的方法
JP5159777B2 (ja) 情報及びメタデータを管理し記憶する装置及び方法
US20180018124A1 (en) Data arrangement apparatus and data arrangement method
KR20120128412A (ko) 네트워크 파일 시스템 제어 장치 및 그 방법
US8656066B2 (en) Monitoring input/output operations to specific storage locations
JP2009230587A (ja) 電子計算機のデータ管理方法、そのためのプログラム
JP2007257667A (ja) データ処理システム
JP2010519646A (ja) データセットを用いるデータストレージシステム内でのデータマネジメント
JP5303172B2 (ja) 情報処理装置、ファイル制御システム、制御方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081009

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110606

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110719

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110815

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4806557

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140819

Year of fee payment: 3