CN102132245B - 具有执行格式化或粉碎功能的存储系统 - Google Patents
具有执行格式化或粉碎功能的存储系统 Download PDFInfo
- Publication number
- CN102132245B CN102132245B CN200880130562.0A CN200880130562A CN102132245B CN 102132245 B CN102132245 B CN 102132245B CN 200880130562 A CN200880130562 A CN 200880130562A CN 102132245 B CN102132245 B CN 102132245B
- Authority
- CN
- China
- Prior art keywords
- memory device
- logical memory
- ldev
- path
- safe handling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0635—Configuration or reconfiguration of storage systems by changing the path, e.g. traffic rerouting, path reconfiguration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0604—Improving or facilitating administration, e.g. storage management
- G06F3/0605—Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0652—Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0683—Plurality of storage devices
Abstract
期望减少逻辑存储设备中存储的数据的泄露危险。存储系统具有检测单元和安全处理单元。检测单元检测系统变化,在系统变化过程中对于存储系统中的多个逻辑存储设备中的第一逻辑存储设备不能执行I/O。安全处理单元将这种类型的系统变化作为对于第一逻辑存储设备执行安全处理的机会,即格式化或粉碎。
Description
技术领域
本发明总地涉及具有执行格式化或粉碎功能的存储系统。
背景技术
存储系统已知具有删除数据的功能,例如在专利文献1至3所公开。
专利文献1:日本公开专利申请2007-265492
专利文献2:日本公开专利申请2008-27335
专利文献3:日本公开专利申请2008-90643
发明内容
现在,如果存储系统中的逻辑存储设备即使没有被使用而闲置及忽视,那么仍存在逻辑存储设备中存储的数据泄露的危险。
因此,本发明的目的在于降低逻辑存储设备中存储的数据的泄露危险。
存储系统包括检测单元和安全处理单元。检测单元检测系统变化,根据该系统变化对于存储系统中的多个逻辑存储设备中的第一逻辑存储设备不能执行I/O。安全处理单元利用这种类型的系统变化所出现的机会对于所述第一逻辑存储设备执行安全处理,即格式化或粉碎。
第一逻辑存储设备可以是基于物理存储设备形成的实体逻辑存储设备,或者还可以是不基于任何物理存储设备的虚拟逻辑存储设备。在后者的情况下,将实体逻辑存储设备分派给第一逻辑存储设备,并且在被分配给第一逻辑存储设备的实体逻辑存储设备中存储作为第一逻辑存储设备的I/O对象的数据。
附图说明
图1示出根据本发明实施例的计算机系统的结构的示例。
图2示出各种计算机程序之间的协作以及这些计算机程序和各种表格之间的关系。
图3A示出在删除LU路径之前LU路径和LDEV之间的关系。
图3B示出在删除LU路径之后LU路径和LDEV之间的关系。
图4A示出在转移处理之前分配给转移源LDEV的LDEV号和分配给转移目的地LDEV的LDEV号、以及来自服务器的I/O的目的地。
图4B示出在转移处理之后分配给转移源LDEV的LDEV号和分配给转移目的LDEV的LDEV号、以及来自服务器的I/O的目的地。
图5A示出LDEV表的结构的示例。
图5B示出LU路径表的结构的示例。
图6示出LU路径管理屏幕的示例。
图7示出转移表的结构的示例。
图8示出数据转移管理屏幕的示例。
图9示出安全表的结构的示例。
图10示出安全管理屏幕的示例。
图11示出删除LU路径的处理的流程图。
图12示出分配新的LU路径的处理的流程图。
图13示出数据转移处理的流程图。
图14示出安全决定的处理流程。
图15示出安全监控的处理流程。
图16示出安全处理的处理流程。
附图标记说明
35 磁盘控制器
45 磁盘单元
50 存储系统
具体实施方式
下面将参考附图描述本发明的实施例。应该理解到在下面的描述中,为了防止冗余描述,尽管在恰当时可以将计算机程序作为语法上的主语来描述处理,实际上是通过执行计算机程序的处理器来执行该处理。
图1示出根据本发明的实施例的计算机系统的结构的示例。
在通信网络(例如SAN(存储区域网络))3中,连接有服务器(服务器1和服务器2)和存储系统50。该存储系统具有SVP(服务处理器)17,并且管理终端5通过LAN(局域网)7连接至SVP。
例如,服务器1和2可以是具有例如CPU(中央处理单元)和存储器等信息处理资源的计算机,并且还可以是例如个人计算机、工作站、大型计算机等。尽管在这个实施例中仅描述了两个服务器,还可以具有更多或更少的服务器。
管理终端5是装配有如上所述的信息处理资源视为计算机,并且还是用于维护并管理存储系统50的计算机。该管理终端5在来自使能管理终端5的用户的命令的基础上执行与SVP 17的各种类型信息的互换。当通过LAN 7接收到信息时,管理终端5将其接收到的信息作为所谓的视觉信息(visualinformation)输出给监视器(在图中未示出)等。通过使能管理终端5,例如,用户可以执行硬盘驱动器39(此后被称为HDD)的设置或逻辑存储设备41(此后称为LDEV)等的设置。
存储系统50可以例如是包括以阵列形式布置的大量HDD 39的RAID(独立(或廉价)磁盘冗余阵列)系统。然而,存储系统50不应由此受到限制;存储系统50例如可以是由具有高等级功能的智能型光纤通道开关构成。例如,存储系统50可以被整体分为磁盘控制器(DKC)35和磁盘控制单元(DKU)45。
例如,DKC 35可包括通道适配器(CHA)9、高速缓冲存储器11、磁盘适配器(DKA)13、开关(SW)15、SVP 17、微处理器(MP)19、以及公共存储器21。应该理解到,尽管为了便于描述,在上面的描述和附图中,对于由附图标记9、11、13和17表示的每个设备示出的数目为两个,但是也可以存在更多或更少的这样的设备。
CHA 9是执行例如与服务器1和2的数据通信的接口设备。例如,这些CHA 9可以是计算机系统(例如电路板),其中每个计算机系统都具有CPU、存储器、连接至服务器的多个通信端口等等。
例如,高速缓冲存储器11是易失性(或非易失性)存储器,并且临时地存储从服务器1接收的数据和从HDD 39读取的数据。
DKA 13是执行与HDD 39的数据通信的接口设备。例如,每个DKA 13还可以作为具有CPU、存储器、多个通信端口等的微型计算机系统(例如电路板)。
SW 15互相连接CHA 9、高速缓冲存储器11、DKA 13、MP 19、以及公共存储器21。例如,每个SW 15可以作为高速总线,例如通过高速切换操作执行数据传输的超高速交叉总线开关。
例如,SVP 17在来自管理终端5的信息收集命令信号的基础上,通过MP19收集关于存储系统50的各种类型的信息。将已经被收集的信息经由LAN 7输出给管理终端5。并且,在来自管理终端5的信息写命令信号的基础上,SVP17还执行将各种类型的信息写入到共享的存储器21等等。
MP 19通过执行各种计算机程序来执行各种类型的处理。具体来说,例如,由MP 19执行主程序23、结构管理程序25、转移程序27、以及安全程序29(在图中“程序”被缩写为“PG”)。
例如,公共存储器21是易失性(或非易失性)存储器,并且存储用于控制存储系统50的参考消息。该存储的信息可以是例如结构信息31和各种类型的管理表33。
该结构信息31是与存储系统50的结构相关的信息。例如,结构信息31可以包括与RAID组37中包含的HDD 39相关的信息。
作为各种类型的管理表33,存在LDEV表51(参考图5A)、LU(逻辑单元)路径表53(参考图5B)、转移表55(参考图7)、以及安全表57(参考图9),稍后将描述这些表。
在DKU 45中包括多个(例如三个)RAID组37。RAID组根据预定的RAID等级存储数据。每个RAID组37由两个或更多个HDD 39构成。替代HDD 39,可以使用一些其他类型的物理存储设备,例如软盘、磁带、半导体存储器(例如闪速存储器)、光盘等。RAID组37可以是所谓的奇偶组或阵列组。在构成RAID组37的两个或更多个HDD 39中的存储空间的基础上形成一个或多个LDEV 41。
图2示出上述计算机程序之间的协作、以及各种计算机程序和各种表之间的关系。
主程序23根据来自服务器1和2的I/O(写命令或读命令)执行LDEV的I/O。具体地,例如,主程序23根据CHA 9接收到的写命令在高速缓冲存储器11中写入写对象数据,并且然后根据该写命令通过DKA 13将该写对象数据写到支持LDEV的HDD 39。此外,例如,响应于CHA 9接收到的读命令,主程序23根据该读命令从支持LDEV的HDD 39中读出读对象数据,将已经被读出的读对象数据写入到高速缓冲存储器11,并且然后通过CHA 9将该读对象数据发送至发送了读命令的原始服务器。
此外,当从管理终端5接收到命令时,主程序23基于命令的属性调用结构管理程序25、转移程序27或安全程序29。例如,如果主程序23已经接收到删除或追加LU路径的命令,则调用结构管理程序25;如果主程序23接收到转移命令,则调用转移程序27,并且如果主程序23接收到用于设置安全过程的命令,则调用安全程序29。
例如,结构管理程序25参考LDEV表51或LU路径表53,并且执行LU路径管理(例如删除LU路径的处理或分配新的LU路径的处理)。此外,结构管理程序25通知安全程序29其已经接收到用于执行删除LU路径的请求或分配新的LU路径的请求,并且从安全程序29接收对其已经分配了LU路径的目的地LDEV的状态。此外,结构管理程序25还通知主程序23何时处理已经完成。
例如,转移程序27执行转移表55的更新以及数据转移处理(在LDEV 41之间转移数据)。转移程序27通知安全程序29或主程序23何时已经完成了转移。
例如,安全程序29执行安全决定(更新安全表57等)、安全监控(对于是否需要安全处理进行监控)、以及安全处理。安全处理包括粉碎和LDEV格式化。粉碎是多次执行对LDEV写入空(dummy)数据的处理,使得很好地删除LDEV中存储的数据。另一方面,对LDEV格式化是指对LEDV写入格式化数据的处理。
设备TOD(关于日期的时间)59是管理当前日期和时间的设备。安全程序29基于从设备TOD 59获得的当前日期和时间来更新安全表57。
在本实施例中,当删除LU路径时,并且当完成了数据转移处理时(具体地,当切换LDEV号时),执行安全处理。下文中将对此进行描述。
首先,将描述LU路径的删除。
如图3A所示,对每个端口9分配一个或多个LUN(逻辑单元号)。此外,对一个或更多个LUN分配主机组。“主机组(host group)”意味着将连接至存储系统50的各端口的服务器进行分类的组,并且对每个主机具有不同平台的多个主机可以被设置为主机组。应该理解到,为了设置LU路径,必须预先设置主机组。当设置服务器1和2来分离主机组时,分配对于服务器的主机总线适配器固有的WWN(全球唯一名字),并且还在主机组和LDEV之间建立对应性。来自服务器1和2的I/O受到分配了LUN的主机组控制。例如,如果将分派给端口ID“A”的LUN“0”和“1”分配给服务器1的主机组1,则在服务器1的情况下,可以对于分配了LUN“0”和“1”的LDEV 41A和41B执行I/O,而在其他服务器的情况下,不能对LDEV 41A和41B执行I/O。
LU路径是从任一个服务器到任一个LDEV的路径。具体地,例如,LU路径由端口ID、主机组ID、LUN和LDEV号(LDEV#)组成。例如,在图3A中,第一LU路径由端口ID“A”、主机组ID“1”、LUN“0”和LDEV#“1”组成。由此,当从对其分配了端口ID“A”和LUN“0”的服务器1接收到I/O命令时,对于对其分配了LDEV#1的LDEV 41A执行I/O。
假设在图3A所示的结构中,如图3B所示,删除包括端口ID“A”和LUN“0”的第一LU路径和包括端口ID“A”和LUN“1”的第二LU路径。具体地,假设主程序23从管理终端5接收到第一和第二LU路径的删除命令并且调用结构管理程序25,并且响应于该命令,结构管理程序25删除第一和第二LU路径。在这种情况下,如果没有将分配给第一和第二路径的LDEV 41A和41B分配给其他LU路径,则结构管理程序25调用安全程序29。并且安全程序29对于这些LDEV 41A和41B执行安全处理。
应该理解到,如果如图3B所示,将新的LU路径分配给LDEV 41A和41B的每一个,并且如果LDEV 41A和41B符合某个特定条件(例如,如稍后所述,如果LDEV 41A和41B的状态不是“等待”或“执行”),则结构管理程序25将新的路径分配给LDEV 41A和41B。
下面将描述数据转移处理。
如图4A所示,假设在RAID组1的基础上形成LDEV 41A和41B,并且将LDEV#“1”分配给LDEV 41A同时将LDEV“2”分配给LDEV 41B。LDEV#“1”包括在第一LU路径中,而LDEV#“2”包括在第二LU路径中。在这种情况下,例如,当从指派第一LU路径中包括的端口ID和LUN“1”的服务器1接收到I/O命令时,则对LDEV 41A执行I/O。
此外,如图4A所示,假设在RAID组2的基础上形成LDEV 41X和41Y,并且将LDEV#“11”分配给LDEV 41X同时将LDEV“12”分配给LDEV 41Y。并且假设任意LU路径中既不包括LDEV#“11”也不包括LDEV#“12”。
现在假设从管理终端5接收转移命令,其中转移源LDEV和转移目的地LDEV成对,即LDEV#“1”和“11”成对,并且LDEV#“2”和“12”成对。在这种情况下,在LDEV 41A中存储的所有数据都被转移到LDEV 41X,并且类似地,在LDEV 41B中的存储的所有数据也都被转移到LDEV 41Y。
当完成数据转移时(换句话说,当转移源LDEV的内容与转移目的地LDEV的内容变为相同时),如图4B所示执行LDEV号切换,并且由此完成数据转移处理。该LDEV号切换包括对于分配给转移源LDEV的LDEV号和分配给转移目的地LDEV的LDEV号的交换。具体地,将分配给转移源LDEV41A(41B)的LDEV#“1”(“2”)分配给转移目的地LDEV 41X(41Y),并且将分配给转移目的地LDEV 41X(41Y)的LDEV#“11”(“12”)分配给转移源LDEV 41A(41B)。以另一种形式,不改变由图4A说明的第一和第二LU路径的结构。在上述LDEV号切换之后,例如,当从指派第一路径中包括的端口ID和LUN“1”的服务器1接收到I/O命令时,则对LDEV 41X执行I/O。
当完成数据转移处理时(即,当已经执行LDEV号切换时),安全程序29对于转移源LDEV 41A和41B执行安全处理。
如上所述,已经解释了数据转移处理。应该理解到,在数据转移处理中,期望转移源LDEV所基于的RAID组和转移目的地LDEV所基于的RAID组是不同的。此外,对于要由RAID组单元所分配的转移源LDEV和转移目的地LDEV来说也是可接受的。
在下文中将说明上述各种表格。
图5A示出LDEV表51的结构的示例。
该LDEV表51是记录了与LDEV相关的信息的表格。在该LDEV表51中,例如对于每个LDEV记录了LDEV#、仿真(emulation)信息、容量信息、RAID等级信息、RAID组ID(在图中位于“RAID组”下面)、以及路径数目的信息。容量信息是关于指定LDEV的容量的信息。RAID等级信息是作为对应的LDEV的基础的RAID组的RAID等级。RAID组ID是作为对应的LDEV的基础的RAID组的ID。并且路径数目信息指定关于分派给对应的LDEV的LU路径的数目。如果在路径数目信息中显示为“0”,则意味着对于与该信息对应的LDEV不分配LU路径;而如果路径信息被指定为大于“0”的整数,这意味着对于与该信息对应的LDEV至少分配一个LU路径。
图5B示出LU路径表53的结构的示例。
LU路径表53是记录了与LU路径相关的信息的表格。在该LU路径表53中,例如对于每个LU路径记录了端口ID、主机组ID、LUN、LDEV#、仿真信息、容量信息、RAID等级信息、RAID组ID、以及交替(alternate)路径数目的信息。在这个实施例中,如前所述,由端口ID、主机组ID、LUN和LEDV#定义LU路径。基于从LDEV表51指定的信息来设置容量信息、RAID等级信息、RAID组ID和交替路径信息。交替路径数目信息是关于指定除了某一个LU路径(即,交替路径)之外的、在分配给对应的LDEV的多个LU路径中LU路径数目的信息。如果对于这一个LU路径发生了损坏,则通过这些交替路径中的任一个,可对分配了交替路径的LDEV进行I/O。
用户可以从在管理终端5上显示的LU路径管理屏幕设置LU路径。
图6示出LU路径管理屏幕的示例。
该LU路径管理屏幕91是GUI(图形用户界面),并且响应于用户使能管理终端5所发出的、用于显示LU路径管理屏幕的命令而在管理终端51的监视器上显示,同时开始主程序23。通过LU路径管理屏幕,例如,可以命令删除分配给用户期望的LDEV的LU路径,对用户期望的LDEV分派LU路径,并对用户期望的LDEV命令设置安全处理过程等。
安全过程设置字段92是设置对于用户期望的LDEV将要执行哪种类型的安全处理的字段(换句话说,是否要执行粉碎、是否要执行LDEV格式化、或是否什么都不做,并且如果要执行某个过程,从停止使用用户期望的LDEV开始要执行多少天等等)。在所示的屏幕示例中,进行设置使得通过从LU路径中被删除而停止使用用户期望的LDEV时开始经过一天后执行粉碎。
LU路径列表93是在LU路径表53的基础上显示的、与LU路径相关的信息的列表。另一方面,LDEV列表95是在LDEV表51的基础上显示的、与LDEV相关的信息的列表。
如果对于LU路径列表93选择了期望的LU路径并且压下“删除LU路径”按钮97,则从列表93中删除与这个LU路径中的LUN对应的LDEV#。在这种情况下,对应于这个LDEV 3的LDEV的路径数目减1。以上述形式执行对LU路径的删除。应该理解到,替代该方法,还可以通过其他方法删除LU路径(例如,通过删除LU路径中的主机组ID的方法)。换句话说,在本实施例中,“删除LU路径”意味着破坏LU路径中包括的端口ID、主机组ID、LUN和LDEV#之间的关系;或者以另一种方式,执行对这些要素中任一个要素的删除(包括改变)。
另一方面,如果在LU路径列表93中选择没有分配LDEV#的LUN,在LDEV列表95中选择了期望的LDEV#,并且按下“追加LU路径”按钮99,则在LU路径列表93中与已经被指派的LUN相对应地设置已经被指派的LDEV(以及与此对应的其他信息,例如容量信息等)。此外,在LDEV列表95中,对应于所选择的LDEV#的路径数目加1。以上述方式执行对LDEV追加新的LU路径。换句话说,在本实施例中,“追加新的LU路径”意味着在端口ID、主机组ID、LUN和LDEV#之间建立新的关系。应该理解到,如果作为追加目标的LDEV的状态是“等待”或“执行”则不执行新的LU路径的追加,这将在下面描述。
图7示出转移表55的结构的示例。
在转移表55中,记录了与成对的转移源LDEV和转移目的地LDEV相关的信息。在这个转移表55中,对于每个转移源LDEV,例如,记录了LDEV#、仿真信息、容量信息、RAID等级信息和RAID组ID作为与转移源LDEV相关的信息。此外,在转移表55中,对于每个转移目的地LDEV,例如,记录了LDEV#、RAID等级信息和RAID组ID作为与转移目的地LDEV相关的信息。此外,在转移表55中,还成对地记录了指定与数据转移处理相关的状态的状态信息。例如,该状态可以是“转移完成”或“转移处理”。
例如,在从管理终端5上显示的数据转移管理屏幕设置的信息的基础上,可更新转移表55。
图8示出数据转移管理屏幕的示例。
例如,该数据转移管理屏幕101是GUI,并且当用户通过使能管理终端5而发出数据转移的命令时在监视器上显示该数据转移管理屏幕101,同时开始主程序23。通过该数据转移管理屏幕101,例如,可以指派转移源LDEV和转移目的地LDEV,或者命令对转移源LDEV设置安全处理。
安全过程设置字段102是用于设置对于转移源LDEV将要执行什么类型的安全处理的字段(换句话说,是否将要执行粉碎、是否将要执行LDEV格式化、或者是否什么都不做,并且如果要执行某个过程,从停止使用用户期望的LDEV起多少天后将被执行等等)。在所示屏幕的例子中,进行设置以便从完成数据转移处理开始经过一天后对转移LDEV执行粉碎。
转移列表103是基于转移表55显示的、与转移源LDEV和转移目的地LDEV相关的信息的列表。并且追加候选列表105是与基于LDEV表51显示的、追加候选LDEV相关的信息的列表。“追加候选LDEV”意味着可以被追加作为转移源或转移目的地的LDEV,或者以另一种方式,除了与转移表55中“转移进行中”相对应的LDEV之外的LDEV。如果在追加候选列表中如用户期望那样对于转移源和转移目的地选择了LDEV,并且按下“追加”按钮107,则将与已经被指派的LDEV相关的信息追加到转移表55中,此外还被追加到转移列表103中。
图9示出安全表57的结构的示例。
在安全表57中记录了与每个LDEV的安全相关的信息。在该安全表57中,对于每个LDEV,例如记录了LDEV#、安全过程信息、等待时间信息、预定的开始日期和时间信息、执行日期和时间信息、状态信息和LBA(逻辑块地址)显示信息。
安全过程信息是用于指定安全处理的类型的信息(粉碎或LDEV格式化)。
等待时间信息是用于指定从停止使用LDEV开始的等待时间的信息。在实施例中,“停止使用LDEV”是下面的(9-1)和(9-2)中任一个:
(9-1)由于LU路径的删除,没有对LDEV分配LU路径;
(9-2)当完成数据转移时,替代在转移前分配给转移源LDEV的LDEV#,将分配给转移目的地LDEV的LDEV#分配给LDEV。
预定的开始日期和时间信息是关于指定用于开始安全处理的预定日期和时间的信息。通过将由等待时间信息指定的等待时间追加到从设备TOD 59获取的、在停止使用LDEV的时刻的当前日期和时间来确定该预定的开始日期和时间。
执行日期和时间信息是关于指定安全处理的执行的开始日期和时间的信息。
状态信息是关于指定与安全处理相关的状态的信息。例如,存在三种类型的状态:“已完成”、“执行中”和“等待中”。
LBA显示信息是关于与LDEV对应的地址范围的信息,其指定对其要执行安全处理的块LBA(构成LDEV的存储区域)。在本实施例中,从LDEV的头端LBA到LDEV的尾端LBA顺序地执行安全处理。在LDEV的容量信息及其LBA显示信息的基础上,可以百分比等指定LDEV的安全处理的进展状态。在安全管理屏幕上显示该进展状态。
图10示出安全管理屏幕的示例。
安全管理屏幕109是GUI,并且例如当用户通过使能管理终端5而发出用于安全管理显示的命令时在监视器上显示安全管理屏幕109,同时开始主程序23。通过该安全管理屏幕109,例如,可以显示基于安全表57的信息。具体地,例如,在该安全管理屏幕109上,进展率之外的信息是安全表57中记录的信息,并且每个LDEV的进展率是基于LDEV的容量信息和LBA显示信息而计算出的值。
通过参考该安全管理屏幕109,用户能够确定对每个LDEV如何进展安全过程情况。例如,在所示的示例屏幕上,应该理解到,对于LDEV1,在2008/6/9的10:00开始粉碎,并且该粉碎已经完成。此外,应该理解到,对于LDEV3,在2008/6/9的10:00开始粉碎,并且该粉碎已经完成70%。此外,还应该理解到,对于LDEV9,LDEV格式化的预定开始时间是2008/7/5的10:00。
在下文中将会描述本实施例中执行的处理流程。
图11示出删除LU路径的处理流程。
结构管理处理程序25显示了LU路径管理屏幕91(参考图6)(步骤S111)。并且,通过该LU路径管理屏幕91,结构管理程序25可以接收对于将要被删除的LU路径的选择(步骤S112),或者与分配给要被删除的LU路径的LDEV的安全相关的信息的设置(安全过程的类型(粉碎、LDEV格式化、或者什么都不做)、以及多长的等待时间)。
在步骤S113中,结构管理程序25接收关于已经被选择的LU路径的删除命令(通过按下LU路径删除按钮97)。
并且,响应于在步骤S113中接收到的命令,结构管理程序25从LU路径表53中删除在已经被选择的上述LU路径中包括的LDEV#(步骤S114),并且将与该LDEV#的LDEV(下文中在图11、图14和图16的描述中被称为“对象LDEV”)对应的路径的数目(即,LDEV表51中记录的路径数目)减1(步骤S115)。
如果步骤S115中的结果是对象LDEV的路径数目变为0(步骤S116中为“是”),则根据从结构管理程序25到安全程序29的命令执行图14的安全决定。
另一方面,如果步骤S115的结果是对象LDEV的路径数目不是0(在步骤S116中为“否”),则由于存在通过另一LU路径对于对象LDEV执行I/O的可能性,因此不执行图14的安全决定,而是终止该处理流程。
图12示出分派新的LU路径的处理流程。
结构管理程序25显示LU路径管理屏幕91(参考图6)(步骤S121)。并且,通过该LU路径管理屏幕91,结构管理程序25可以接收每个端口的主机组的注册(步骤S122),此外还可以接收要被分配给任意用户期望的LUN的LDEV#的选择。在下面的图12的说明中,已经被选择的LDEV#被称为“选定的LDEV#”。
然后,结构管理程序25询问安全程序29是否将选定的LDEV#记录在安全表57中(步骤S123)。
如果步骤S123中的结果是否定的(步骤S123为“否”),则结构管理程序25执行追加可能处理(例如使能“追加LU路径”按钮99的处理)(步骤S124)。此外,结构管理程序25建立选定的LDEV#和LU路径表53中的用户期望的LUN之间的对应关系,并且还将与LDEV表51中的选定的LDEV#相对应的路径的数目加1(步骤S125)。
另一方面,如果步骤S123中的结果是肯定的(步骤S123为“是”),则结构管理程序25询问安全程序29与选定的LDEV#相对应的安全状态,并且决定在响应中已经接收的安全状态是否是“等待中”(步骤S126)。如果步骤S126中的结果是否定的(步骤S126为“否”),则结构管理程序25决定在响应中已经接收的安全状态是否是“执行中”(步骤S127)。如果在步骤S127中的结果也是否定的(步骤S127为“否”),则结构管理程序25命令安全程序29从安全表57中删除包括选定的LDEV的记录(步骤S128)。
另一方面,如果步骤S126和步骤S127中任一个的结果是肯定的(步骤S126为“是”或步骤S127为“是”),则结构管理程序25执行追加不可能处理(例如无效“追加LU路径”按钮99的处理)(步骤S129)。
图13示出数据转移的处理流程。
转移程序27显示了数据管理屏幕101(参考图8)(步骤S131)。并且转移程序27接收转移源LDEV和转移目的地LDEV的选择(步骤S132)。
此外,转移程序还接收与转移源LDEV的安全相关的信息的设置(安全处理的类型和等待时间)(步骤S133)。
并且,转移程序27开始从转移源LDEV到转移目的地LDEV的数据转移(步骤S134)。当已经完成了所有数据的转移时(步骤S135),转移程序27执行前述LDEV号切换(步骤S136)。当已经完成了LDEV号的切换时,则根据从转移程序27到安全程序29的命令,采用转移源LDEV作为对象LDEV来执行图14所示的安全决定(步骤S137)。
图14示出安全决定的处理流程。
安全程序29决定是否执行安全处理(步骤S141)。具体地,安全程序29在对象LDEV的安全信息中决定安全处理(安全过程)的类型是否为粉碎或LDEV格式化。
如果步骤S141中的结果是肯定的(步骤S141中为“是”),则安全程序29在安全表57中写入对象LDEV的安全信息(步骤S142)。
如果在安全信息中的等待时间是0(无)(步骤S143中为“否”),则安全程序29执行图16所示的安全处理,而如果等待时间大于0(在步骤S143中为“是”),则执行步骤S144和S145。换句话说,安全程序29把通过将当前日期和时间追加到等待时间而计算出的预定的开始日期和时间写入到对象LDEV的安全表57中(步骤S144),此外还将对象LDEV的状态信息更新为“等待中”(步骤S145)。
图15示出安全监控的处理流程。周期性地开始该处理流程。
安全程序29参考安全表中还没有被参考的记录中的一个记录(步骤S151)。并且,如果在该记录中的状态信息是“等待中”(步骤S152为“是”),则安全程序29决定预定的开始日期和时间是否在当前日期和时间之后(步骤S153)。如果步骤S153的结果是否定的(步骤S153为“否”),则安全程序29执行图16所示的安全处理(步骤S155)。
如果步骤S152中的结果是否定的(步骤S152为“否”)或者S153中的结果是肯定的(步骤S153为“是”),则安全程序29决定是否已经参考了安全表57中的所有记录(步骤S154),并且如果步骤S154中的结果是否定的(步骤S154为“否”),则控制流程回到再次执行步骤S151。
图16示出安全处理的流程。在图16的说明中,“对象LDEV”是停止使用的LDEV,具体地,这是删除了LU路径并且没有分配其他LU路径的LDEV,或者转移源LDEV。
安全程序29开始对象LDEV的安全处理,从对应于对象LDEV的头端LBA的块开始(步骤S161)。“对象LDEV的安全处理”意味着从安全表57指定的、由与对象LDEV对应的安全过程信息指定的安全处理的类型,并且具体地这是粉碎或LDEV格式化。
并且,安全程序29将对象LDEV的执行日期和时间写入到安全表57中,并且还将对象LDEV的状态更新为“执行中”(步骤S162)。
然后安全程序29在对象LDEV的LBA显示信息中写入对其已经完成了安全处理的块的LBA(步骤S163)。
如果在步骤S163中已经写入的LBA不是对象LDEV的最终LBA(步骤S164为“否”),则安全程序29执行下一个LAB的块的安全处理。
另一方面,如果在步骤S163中已经写入的LBA是对象LDEV的最终LBA(步骤S164为“是”),则安全程序29将安全表57中的对象LDEV的状态信息更新为“已完成”(步骤S165)。
根据上述实施例,当检测到已经停止使用的LDEV时,自动地利用对该LDEV进行安全处理的机会,即,粉碎或LDEV格式化。由此,可以降低LDEV中存储的数据的不期望的泄露的危险(例如,由对其写入数据的服务器之外的服务器读取该数据)。
此外,根据上述实施例,当在某个时间段中没有使用已经被停止使用的LDEV时,通过基于该时间段设置等待时间,可以设定在停止使用LDEV之后立即不对其执行安全处理。由于这个原因,从用户的观点提高了使用的方便性。
尽管上面已经描述了本发明的优选实施例,但是本发明并不受到该实施例的限制,在不偏离本发明的精神的前提下可以在本发明的范围内对其进行各种改变。
例如,所述的LDEV不局限于基于物理存储设备的实体LDEV,虚拟LDEV也是可以接受的。这样的虚拟LDEV可以是对其分配了池LEDV的LDEV(根据精简机构的LDEV),或者可以是映射到基于存储系统50外部的存储系统中的物理存储设备的LDEV的LDEV。
此外,例如,作为LDEV#,以下也是可接受的:被固定分配给一个LDEV的第一种类型的LDEV#和分配的目的地由LDEV号开关等改变的第二种类型的LDEV#。在这种情况下,可通过使用第一种类型的LDEV#指定转移源LDEV。
此外,例如,等待时间可以是自动确定的时间,而不是由用户期望的时间。例如,对于主程序23可以管理每个LDEV的I/O历史(例如,每个单位时间(例如一天、一周或一个月)的I/O次数、以及对于结构管理程序25和/或转移程序27来基于I/O历史确定(与主程序23协作)对象LDEV(删除了LU路径并没有建立其他LU路径的LDEV、或者转移源LDEV)的等待时间(例如以一天、一周或一个月为单位的时间),并且将被确定的值设置为等待时间。
Claims (10)
1.一种存储系统,从外部设备接收用于指派第一端口ID和第一设备ID的第一I/O命令,所述存储系统包括:
多个端口,包括分配了所述第一端口ID并接收所述第一I/O命令的端口;
多个逻辑存储设备,包括与被分配给多个设备ID中的所述第一设备ID的第一逻辑ID相对应的第一逻辑存储设备;
路径管理单元,用于管理多个路径;
I/O控制单元,响应于所述第一I/O命令,对所述第一逻辑存储设备执行I/O;
检测单元,检测所述第一逻辑存储设备对不能执行I/O的系统变化;以及
安全处理单元,通过利用检测所述系统变化而出现的机会,对所述第一逻辑存储设备执行安全处理,所述安全处理为格式化或粉碎,
其中,每个路径包括所述多个端口中的某个端口的ID、所述多个设备ID中的某个设备ID、以及被分配给逻辑存储设备的多个逻辑ID中的某个逻辑ID;
所述路径管理单元执行第一路径的删除,所述第一路径包括所述第一端口ID、所述第一设备ID和所述第一逻辑ID;
如果检测到所述第一路径的删除并且如果对所述第一逻辑存储设备没有分配其他路径,则所述安全处理单元对所述第一逻辑存储设备执行所述安全处理;同时另一方面,如果对所述第一逻辑存储设备分配了其他路径中的任一路径,则不对所述第一逻辑存储设备执行所述安全处理;
所述系统变化是指所述第一路径被删除,并且因此而不对所述第一逻辑存储设备分配其他路径,或是指逻辑ID切换处理。
2.根据权利要求1所述的存储系统,还包括:
存储器,用于存储安全表;
多个RAID组,包括第一RAID组和第二RAID组;以及
转移单元,用于将数据从所述第一逻辑存储设备转移到第二逻辑存储设备;
并且其中:
每个RAID组由多个物理存储设备构成;
在所述安全表中,对于每个逻辑存储设备记录了粉碎和格式化中的哪一个将被执行的安全处理类型以及与所述安全处理相关的状态;
每个逻辑存储设备是基于某个RAID组;
在所述多个逻辑存储设备中包括与第二逻辑ID相对应的第二逻辑存储设备,并且所述第二逻辑存储设备没有被分配给所述多个设备ID中的任一设备ID;
所述第一RAID组是所述第一逻辑存储设备的基础;
所述第二RAID组是所述第二逻辑存储设备的基础;
如果已经完成了数据从所述第一逻辑存储设备到所述第二逻辑存储设备的转移,则所述转移单元执行逻辑ID切换处理;
在所述逻辑ID切换处理中,将被分配给了作为数据转移源的所述第一逻辑存储设备的所述第一逻辑ID分配给作为数据转移目的地的所述第二逻辑存储设备,同时另一方面,将被分配给了作为数据转移源的所述第二逻辑存储设备的所述第二逻辑ID分配给作为数据转移源的所述第一逻辑存储设备,从而如果在完成所述数据的转移之后接收到指派所述第一路径的所述I/O命令,则对所述第二逻辑存储设备执行I/O;
(2-1)如果在转移所述数据之前检测到所述第一路径的删除,并且如果没有对所述第一逻辑存储设备分配其他路径,则所述安全处理单元参考所述安全表,指定对应于所述第一逻辑存储设备的安全处理类型,并对所述第一逻辑存储设备执行被指定的安全处理类型的安全处理;同时另一方面,如果将某个其他路径分配给了所述第一逻辑存储设备,则不对所述第一逻辑存储设备执行所述安全处理;
(2-2)如果在删除所述第一路径之前检测到所述逻辑ID切换处理,则所述安全处理单元参考所述安全表,指定对应于所述第一逻辑存储设备的安全处理类型,并且对所述第一逻辑存储设备执行与所述第一逻辑存储设备相对应的被指定的安全处理类型的安全处理。
3.根据权利要求2所述的存储系统,其中:
在对所述第一逻辑存储设备执行所述安全处理时,所述安全处理单元将所述安全表中的对应于所述第一逻辑存储设备的状态更新为表示“执行中”的状态;并且
当从用户接收到要求新分配的命令时,所述路径管理单元参考所述安全表,并且如果对应于所述第一逻辑存储设备的状态是表示“执行中”的状态,则不执行所述新分配,其中所述新分配是将新的路径分配给所述第一逻辑存储设备的分配。
4.根据权利要求3所述的存储系统,其中:
对于所述多个逻辑存储设备中的至少一个逻辑存储设备,在所述安全表中记录表示从检测到所述系统变化时开始的数据存储时间周期的信息;
当已经检测到对于所述第一逻辑存储设备的所述系统变化时,如果对应于所述第一逻辑存储设备设置所述数据存储时间周期,则所述安全处理单元将所述安全表中的与所述第一逻辑存储设备相对应的状态更新为表示“等待中”的状态;
在对应于所述第一逻辑存储设备的所述数据存储时间周期的过程中,所述第一逻辑存储设备的状态是表示“等待中”的状态;
当已经检测到所述系统变化时,所述安全处理单元参考所述安全表,指定与所述第一逻辑存储设备相对应的状态,并且如果被指定的状态是表示“等待中”的状态,则不对所述第一逻辑存储设备执行所述安全处理;并且
当从用户接收到用于所述新分配的命令时,如果对应于所述第一逻辑存储设备的状态是表示“等待中”的状态,则所述路径管理单元不执行所述新分配。
5.根据权利要求4所述的存储系统,其中:
所述安全处理单元从与作为所述安全处理的对象的逻辑存储设备的头地址相对应的存储区域到与其最终结束地址相对应的存储区域顺序地执行所述安全处理;
在所述安全表中,由所述安全处理单元对每个逻辑存储设备记录进展地址,所述进展地址表示所述安全处理已经进行到了哪个地址;并且
所述安全处理单元基于所述第一逻辑存储设备的地址空间和对应于所述第一逻辑存储设备的所述进展地址计算对于所述第一逻辑存储设备的所述安全处理的进展状态,并且向所述用户使用的计算机发送用于显示已经计算出的进展状态的信息。
6.根据权利要求1所述的存储系统,还包括:
多个RAID组,包括第一RAID组和第二RAID组;以及
转移单元,将数据从所述第一逻辑存储设备转移到第二逻辑存储设备;
并且其中:
每个RAID组由多个物理存储设备构成;
每个逻辑存储设备是基于某个RAID组;
在所述多个逻辑存储设备中包括与第二逻辑ID相对应的所述第二逻辑存储设备,并且所述第二逻辑存储设备没有被分配给所述多个设备ID中的任一设备ID;
所述第一RAID组是所述第一逻辑存储设备的基础;
所述第二RAID组是所述第二逻辑存储设备的基础;
如果已经完成了数据从所述第一逻辑存储设备到所述第二逻辑存储设备的转移,则所述转移单元执行逻辑ID切换处理;
在所述逻辑ID切换处理中,将被分配给了作为数据转移源的所述第一逻辑存储设备的所述第一逻辑ID分配给作为数据转移目的地的所述第二逻辑存储设备,同时另一方面,将被分配给了作为数据转移源的所述第二逻辑存储设备的所述第二逻辑ID分配给作为数据转移源的所述第一逻辑存储设备,从而如果在完成所述数据的转移之后接收到指派所述第一路径的所述I/O命令,则对所述第二逻辑存储设备执行I/O;
如果检测到所述逻辑ID切换处理,则所述安全处理单元对所述第一逻辑存储设备执行所述安全处理。
7.根据权利要求1或6中任一项所述的存储系统,其中,从用户接收到要求新分配的命令时,如果正在对所述第一逻辑存储设备执行所述安全处理,则所述路径管理单元不执行所述新分配,所述新分配是将新的路径分配给所述第一逻辑存储设备的分配。
8.根据权利要求1或6所述的存储系统,其中:
当已经检测到对于所述第一逻辑存储设备的所述系统变化时,如果对于所述第一逻辑存储设备设置了表示从检测到所述系统变化时开始的数据存储时间周期的信息,则所述安全处理单元在所述第一逻辑存储设备的该数据存储时间周期过程中不执行所述安全处理;并且
在从用户接收到要求新分配的命令时,所述路径管理单元在所述第一逻辑存储设备的该数据存储时间周期过程中不执行所述新分配,所述新分配是将新的路径分配给所述第一逻辑存储设备的分配。
9.根据权利要求1或6所述的存储系统,其中,所述安全处理单元进行如下处理:从与作为所述安全处理的对象的逻辑存储设备的头地址相对应的存储区域到与其最终结束地址相对应的存储区域顺序地执行所述安全处理;基于所述第一逻辑存储设备的地址空间和所述安全处理是否执行到与所述地址空间中的某个地址相对应的存储区域,计算对于所述第一逻辑存储设备的所述安全处理的进展状态,并且向用户使用的计算机发送用于显示已经计算得到的进展状态的信息。
10.一种存储控制方法,由存储系统执行,当从外部设备已经接收到指派第一端口ID和第一设备ID的第一I/O命令时,所述存储系统对多个逻辑存储设备中的被分配给所述第一设备ID的第一逻辑存储设备执行I/O,包括:
删除一个或多个外部设备至所述多个逻辑存储设备的多个路径中的第一路径;
如果检测到所述第一路径的删除并且如果对所述第一逻辑存储设备没有分配其他路径,则对所述第一逻辑存储设备执行安全处理;同时另一方面,如果对所述第一逻辑存储设备分配了其他路径中的任一路径,则不对所述第一逻辑存储设备执行所述安全处理;
其中所述第一逻辑存储设备对应于为多个设备ID中的所述第一设备ID分配的第一逻辑ID;
每个路径包括所述多个端口中的某个端口的ID、所述多个设备ID中的某个设备ID、以及被分配给逻辑存储设备的多个逻辑ID中的某个逻辑ID;
所述第一路径包括所述第一端口ID、所述第一设备ID和所述第一逻辑ID;并且
所述安全处理是格式化或粉碎。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2008/002754 WO2010038258A1 (en) | 2008-10-01 | 2008-10-01 | Storage system having function of performing formatting or shredding |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102132245A CN102132245A (zh) | 2011-07-20 |
CN102132245B true CN102132245B (zh) | 2014-03-26 |
Family
ID=40601458
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880130562.0A Expired - Fee Related CN102132245B (zh) | 2008-10-01 | 2008-10-01 | 具有执行格式化或粉碎功能的存储系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8555004B2 (zh) |
EP (1) | EP2335143A1 (zh) |
JP (1) | JP5335824B2 (zh) |
CN (1) | CN102132245B (zh) |
WO (1) | WO2010038258A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9952809B2 (en) * | 2013-11-01 | 2018-04-24 | Dell Products, L.P. | Self destroying LUN |
US10037778B1 (en) * | 2017-02-27 | 2018-07-31 | Amazon Technologies, Inc. | Indexing zones for storage devices |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1652093A (zh) * | 2004-02-05 | 2005-08-10 | 株式会社日立制作所 | 存储子系统和存储子系统的控制方法 |
CN1936818A (zh) * | 2005-09-22 | 2007-03-28 | 株式会社日立制作所 | 存储控制装置、数据管理系统及数据管理方法 |
US7308543B2 (en) * | 2005-03-22 | 2007-12-11 | International Business Machines Corporation | Method and system for shredding data within a data storage subsystem |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003037719A (ja) * | 2001-05-17 | 2003-02-07 | Sharp Corp | 画像処理装置 |
JP4439187B2 (ja) * | 2003-02-10 | 2010-03-24 | シャープ株式会社 | データ処理装置 |
US20060155944A1 (en) * | 2005-01-13 | 2006-07-13 | Hitachi, Ltd. | System and method for data migration and shredding |
US8756390B2 (en) * | 2005-12-05 | 2014-06-17 | International Business Machines Corporation | Methods and apparatuses for protecting data on mass storage devices |
JP2007265492A (ja) | 2006-03-28 | 2007-10-11 | Fujitsu Ltd | データ消去機能付きディスク装置 |
JP2008027335A (ja) | 2006-07-25 | 2008-02-07 | Nec Corp | ストレージシステム、ストレージシステムのデータ移行方法、データ移行装置 |
JP4969972B2 (ja) * | 2006-09-27 | 2012-07-04 | 株式会社日立製作所 | 論理的なパスの数を制御する装置及び方法 |
JP4857066B2 (ja) * | 2006-10-03 | 2012-01-18 | 株式会社日立製作所 | ストレージオンデマンドシステムにおけるデータの処理方法およびストレージデマンドシステム |
JP5042660B2 (ja) * | 2007-02-15 | 2012-10-03 | 株式会社日立製作所 | ストレージシステム |
US20090013141A1 (en) * | 2007-07-02 | 2009-01-08 | Junji Kinoshita | Information leakage detection for storage systems |
-
2008
- 2008-10-01 JP JP2010549746A patent/JP5335824B2/ja not_active Expired - Fee Related
- 2008-10-01 WO PCT/JP2008/002754 patent/WO2010038258A1/en active Application Filing
- 2008-10-01 US US12/298,263 patent/US8555004B2/en not_active Expired - Fee Related
- 2008-10-01 CN CN200880130562.0A patent/CN102132245B/zh not_active Expired - Fee Related
- 2008-10-01 EP EP08876176A patent/EP2335143A1/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1652093A (zh) * | 2004-02-05 | 2005-08-10 | 株式会社日立制作所 | 存储子系统和存储子系统的控制方法 |
US7308543B2 (en) * | 2005-03-22 | 2007-12-11 | International Business Machines Corporation | Method and system for shredding data within a data storage subsystem |
CN1936818A (zh) * | 2005-09-22 | 2007-03-28 | 株式会社日立制作所 | 存储控制装置、数据管理系统及数据管理方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2011525266A (ja) | 2011-09-15 |
US20110173387A1 (en) | 2011-07-14 |
US8555004B2 (en) | 2013-10-08 |
JP5335824B2 (ja) | 2013-11-06 |
EP2335143A1 (en) | 2011-06-22 |
WO2010038258A1 (en) | 2010-04-08 |
CN102132245A (zh) | 2011-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8892840B2 (en) | Computer system and data migration method | |
US7660867B2 (en) | Virtual computer system and virtual computer migration control method | |
JP4757165B2 (ja) | 計算機システム、データ移行監視方法及びデータ移行監視プログラム | |
US9811454B2 (en) | Creating logical disk drives for raid subsystems | |
US8234467B2 (en) | Storage management device, storage system control device, storage medium storing storage management program, and storage system | |
US8447924B2 (en) | Computer system having an expansion device for virtualizing a migration source wherein the operation mode of the computer is set to a cache through or write after mode | |
US9658779B2 (en) | Computer system and control method for computer system | |
EP2254036B1 (en) | Storage apparatus and data copy method | |
US8578121B2 (en) | Computer system and control method of the same | |
US10825477B2 (en) | RAID storage system with logical data group priority | |
US7434012B1 (en) | Techniques for media scrubbing | |
US20140101279A1 (en) | System management method, and computer system | |
CN104956311A (zh) | 存储系统以及存储控制方法 | |
US8386707B2 (en) | Virtual disk management program, storage device management program, multinode storage system, and virtual disk managing method | |
JP2008065525A (ja) | 計算機システム、データ管理方法及び管理計算機 | |
US20090198942A1 (en) | Storage system provided with a plurality of controller modules | |
US7716440B2 (en) | Storage system and management method thereof | |
JP6617461B2 (ja) | 制御装置、制御プログラム、及び制御方法 | |
US8285943B2 (en) | Storage control apparatus and method of controlling storage control apparatus | |
CN102132245B (zh) | 具有执行格式化或粉碎功能的存储系统 | |
WO2017026070A1 (ja) | ストレージシステム及びストレージ管理方法 | |
JP5772443B2 (ja) | ストレージ装置及びプログラム | |
US20180046404A1 (en) | Computer system and storage control method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140326 Termination date: 20171001 |
|
CF01 | Termination of patent right due to non-payment of annual fee |