JP2004528659A - ストレージアクセスキー - Google Patents

ストレージアクセスキー Download PDF

Info

Publication number
JP2004528659A
JP2004528659A JP2003500748A JP2003500748A JP2004528659A JP 2004528659 A JP2004528659 A JP 2004528659A JP 2003500748 A JP2003500748 A JP 2003500748A JP 2003500748 A JP2003500748 A JP 2003500748A JP 2004528659 A JP2004528659 A JP 2004528659A
Authority
JP
Japan
Prior art keywords
information
access
data location
storage device
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003500748A
Other languages
English (en)
Other versions
JP2004528659A5 (ja
JP4721639B2 (ja
Inventor
ウィリアムズ,ジェイムズ
ブリッジ,ウィリアム
ロング,リチャード
リット,パトリック
セペス,トーマス
プルシノ,アンジェロ
Original Assignee
オラクル・インターナショナル・コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オラクル・インターナショナル・コーポレイション filed Critical オラクル・インターナショナル・コーポレイション
Publication of JP2004528659A publication Critical patent/JP2004528659A/ja
Publication of JP2004528659A5 publication Critical patent/JP2004528659A5/ja
Application granted granted Critical
Publication of JP4721639B2 publication Critical patent/JP4721639B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • G06F21/805Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1435Saving, restoring, recovering or retrying at system level using file system or storage system metadata
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9017Indexing; Data structures therefor; Storage structures using directory or table look-up
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • Y10S707/99936Pattern matching access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Library & Information Science (AREA)
  • Automation & Control Theory (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

ファイルシステム(50)内に含まれるストレージシステム(130)と通信し、かつこのストレージシステム(130)へのアクセスを調整するための方法が提供される。ストレージアクセスキー(152,157,160,163)を用いて、ストレージシステム(130)に記憶されるデータの位置の変更をファイルシステムに伝える。フェンスキー(910)を用いて、ストレージシステム(130)へのアクセスを調整する。

Description

【技術分野】
【0001】
発明の分野
この発明は、コンピュータシステムに関し、より特定的には、ストレージシステムと通信し、かつ、このストレージシステムへのアクセスを調整するための方法に関する。
【背景技術】
【0002】
背景
ファイルシステム、オペレーティングシステム、分散ファイルシステムまたはデータベース(以後、便宜上、総称して「ファイルシステム」と称される)を実現するための或る方策においては、メタデータを用いることにより、ファイルと論理ボリュームと他のこのようなオブジェクト(以後、便宜上、総称して「ファイル」と称される)とを含み、ファイルシステムに関連付けられるストレージシステムに記憶される、データオブジェクトのためのネーム空間の状態を表わすことができる。ストレージシステムは、制御装置を備えたストレージデバイスの集合である。このメタデータは、ストレージシステムを含むストレージデバイスに記憶されるように、データオブジェクトのさまざまな部分をそれらの部分の物理的位置にマッピングするマッピング情報を含み得る。多くのファイルシステムは複数の分散ノードを含み、各ノードは、ストレージシステムと相互作用する個別のサブシステムである。
【0003】
各ファイルはメタデータと関連付けられ、このメタデータは、どのストレージデバイスおよびストレージデバイス上のどの位置がファイルのさまざまな部分を含むのか、ならびに、ファイルの部分がこのデバイス上でどこに位置するのかを識別する。このメタデータは典型的にはストレージシステム上に記憶される。ファイルシステムノードは、しばしば、メタデータによって指されるデータにアクセスする。より効率的にデータにアクセスするために、これらのノードはメタデータのローカルコピーをキャッシュする。しかしながら、ストレージデータがストレージシステム内の1つの位置から別の位置へ移動する際に問題が生じる。メタデータのキャッシュされたコピーすべては、データへの適切なアクセスを可能にするために、データの新しい位置で更新されなければならない。メタデータへの変更をファイルシステムノードに知らせるための一方策には、メタデータのコピーを有するすべてのノード間に送られるメッセージが必要とされる。このメッセージは、ストレージシステムにおけるデータの新しい位置でファイルシステムノードを更新するか、または、キャッシュされたメタデータによって指されるデータがもはや有効ではないことをノードに単に知らせるだけである。後者の場合、ノードは、データに関連付けられるプライマリメタデータからのキャッシュされたメタデータの更新を担う。
【0004】
残念なことに、メタデータ位置のキャッシュされたコピーを更新/通知するためのメッセージを用いると、比較的費用が高くなり、かつ、ファイルシステムの最適な性能の達成が妨げられる。多数のノードを備えたファイルシステムにおいて伝送されるメッセージの量が、性能全体に著しく影響を及ぼすのに十分なほどに直ちに大きくなる。再配置もしくは削除されたデータを指すメタデータのキャッシュされたコピーを含むすべてのノード、または、いくつかのシステムにおいてはクラスタ内のすべてのノードが、更新される。したがって、多くの不必要なメッセージがノードに送り出され、更新されたメタデータが使用前に破棄されることとなる。さらに、メッセージが送り出された後、しかしプライマリメタデータを更新して新しい位置を反映する前に、新しいノードが移動プロセス中に起動する場合、メッセージが見落とされるおそれがある。
【0005】
分散ファイルシステムにおける別の一般的な問題は、「スプリット・ブレーン・シンドローム」と称される。スプリット・ブレーン・シンドロームとは、ストレージデバイスを共有するノードのクラスタにおける1つ以上のノード間の通信を失わせるエラー状態に起因する状態のことである。クラスタにおける動作可能なノードはいずれも、これと通信することのできないノードが破損しているか、または依然として動作しているかどうかを簡単には判断できない。この状態が生じる場合、ノードがファイルシステムメタデータ更新を順番に並べるための確実な方法はない。というのも、グローバルメッセージング能力が失われるからである。したがって、2つのプロセスが特定の割当ユニットに関連付けられるメタデータを同時に更新しようと試みることにより、データの破損が引起こされるおそれがある。ノードによりデバイスへのアクセスの禁止を可能にする、ストレージデバイスへのさまざまなハードウェア拡張が提案されている。しかしながら、これらの機構は、クラスタにおける故障したアプリケーションに関するプロセスだけでなく、故障しているノード上で動作するすべてのプロセスからの、デバイスへのアクセスすべてを制限する。
【発明の開示】
【発明が解決しようとする課題】
【0006】
発明の概要
この発明は、ストレージシステムと通信し、かつ、このストレージシステム上に記憶されるデータへのアクセスを調整する方法を目的とする。
【課題を解決するための手段】
【0007】
この発明の一実施例の一局面では、メタデータ更新の通知は、プロセスレベルのI/O処理要求と組合される。
【0008】
この発明の一実施例の別の局面では、データアクセス制限は、プロセスレベルのI/O処理要求と組合される。
【0009】
この発明の一実施例の別の局面では、I/O要求を行なうプロセスについての情報は、データストレージシステムに伝送される。
【0010】
この発明の一実施例の別の局面では、データアクセス制限は、個々のプロセスに切離される。
【0011】
この発明の一実施例の別の局面では、メタデータ更新通知は、個々のプロセスに切離される。
【発明を実施するための最良の形態】
【0012】
好ましい実施例の詳細な説明
一実施例では、分散ファイルシステムは、複数のファイルに編成されるストレージシステムを含む。各ファイルは、複数の物理的なストレージデバイスの中に分散され得る、割当てられたストレージの1つ以上の領域を含む。「エクステントマップ」に記憶される、ファイルの部分の位置についての情報を含むメタデータは、ファイルシステムに関連付けられる。エクステントマップは、エクステントを見付けることのできるストレージシステムにおけるファイルおよび位置のための、割当てられたストレージ空間、たとえばエクステント、のリスティング(listing)である。
【0013】
たとえば、図1には、ファイルシステムのためのプライマリメタデータを含む単純なファイルシステム50が示され、このファイルシステム50には、ファイルディレクトリ、エクステントマップおよび割当ユニットが含まれる。このファイルシステム50は、ファイルのリストを含むファイルディレクトリ60を含む。ファイルディレクトリ60における各ファイルは、そのファイルに関連付けられるエクステントマップへのポインタを有する。各ファイルは、個別のユニットとして表わされるデータの集合であるが、ただし、この集合のメンバは、ストレージシステム130において別々の位置に位置し得る。ファイル識別子90を用いて、割当てられたストレージの特定の組に関連付けられるファイルを識別する。このファイルは、エクステントマップポインタ102によってエクステントマップ105に関連付けられる。エクステントマップ105はファイルのエクステントのリストであり、物理的なストレージブロックへのポインタを備え、この物理的なストレージブロックは、この明細書中では「割当ユニット」と称され、ストレージデバイス上にエクステントを見出すことができる。ファイルのエクステントにアクセスすることを望むプロセスは、エクステントマップ105を読出して、ファイルの所望のエクステントを含む割当ユニットを見付け出し、次いで、その位置にあるデータにアクセスする。割当ユニットは、ファイルのエクステントを構成するデータを含む、ストレージデバイス140および145上の空間のブロックである。このファイルに関連付けられる割当ユニットは、異なったストレージデバイス上に存在し得るか、または、同じストレージデバイス上に存在し得る。簡潔にするために、図1の各ストレージデバイス140および145に対して単一の割当ユニットのみが示される。しかしながら、この発明の一実施例に従ったストレージデバイスは、通し番号が付けられた複数の割当ユニットを含む。
【0014】
ストレージアクセスキー
図2では、ストレージアクセスキーは、ストレージデバイス140におけるストレージのさまざまなユニット、たとえばエクステント、に関連付けられる。一実施例では、各ストレージアクセスキーは割当ユニットに関連付けられる。別の実施例では、各ストレージアクセスキーは割当ユニットの範囲に関連付けられる。別の実施例では、複数のストレージアクセスキーは同じ割当ユニットに関連付けられる。所与の割当ユニットはいずれも、それに関連付けられる1つ以上のストレージアクセスキーを有し得る。ファイルシステムは、アプリケーションが用いるストレージアクセスキーの初期設定と、ストレージアクセスキーと割当ユニットとの間の特定のマッピングの決定とを担う。各ストレージアクセスキーに関連付けられるストレージデバイスの特定の部分は、当業者にとっては設計上の選択であり、この発明には重要ではない。
【0015】
一実施例におけるストレージアクセスキーがアレイとして記憶される。ストレージアクセスキーは、アレイ内のこれらの位置により、ゼロ(0)から始めて列挙される。こうして、キー0はアレイにおいて第1の位置にあり、キー1は第2の位置に、などとされる。好ましい実施例では、ストレージアクセスキーはストレージデバイス140上に記憶される。別の実施例では、ストレージアクセスキーは、図1における、ストレージシステム130のための制御装置(図示せず)のメモリに記憶される。一実施例では、ストレージアクセスキーは、これらが関連付けられる特定のストレージデバイスがたとえ非活性化されても、持続性がある。別の実施例では、ストレージアクセスキーは、ストレージデバイスが再活性化されると、ストレージデバイス上に記憶されるデータから再構成される。この実施例では、ストレージキーの初期値は、ストレージデバイスが活性化される際に、デフォルト値を有する。
【0016】
各ストレージアクセスキーは複数のフィールドを含む。これらのフィールドには、ファイル番号(FILE NBR)フィールドが含まれる。ファイル番号フィールドは、ストレージアクセスキーにリンクされる割当ユニットにおけるデータに関連付けられるファイルを識別する情報を含む。ストレージアクセスキーにリンクされる割当ユニットにおけるデータに関連付けられるファイルにおける特定のエクステントを識別するエクステント(EXT)フィールドもまた含まれる。ストレージアクセスキーに含まれる他のフィールドは、エクステントにおけるデータが有効であるかどうかを示す有効フラグ(V)と、他のプロセスがストレージアクセスキーに関連付けられるエクステントからデータを読出すことが可能かどうかを示す読出フラグ(R)と、他のプロセスがストレージアクセスキーに関連付けられるエクステントにデータを書込むことが可能かどうかを示す書込フラグ(W)と、ストレージアクセスキーに関連付けられるエクステントに記憶されるエクステントのスナップショットコピーがあるか否かを示すスナップショットマスクフィールド(SNAPSHOT MASK)とを含む。
【0017】
一実施例では、スナップショットマスクフィールドの上位ビットのみがセットされる場合、そのエクステントは専用であり、共有されない。別のビットがセットされる場合、そのエクステントはスナップショットコピーである。スナップショットマスクの2つ以上のビットがセットされる場合、そのエクステントは共有され、書込の前にコピーされなければならない。ストレージアクセスキーは、上述に列挙されるフィールドには制限されず、他のフィールドも含むことができる。
【0018】
図2の例では、ファイルエクステントとストレージアクセスキーとの間に1対1の関係が存在する。割当ユニットとストレージアクセスキーとの間にも1対1の関係が存在する。エクステントマップ200は、ファイル番号0X200が付いているファイルを構成するエクステントを含む。第1のストレージアクセスキー152は第1の割当ユニット(図示せず)に関連付けられる。第2のストレージアクセスキー157は第2の割当ユニット142に関連付けられる。第3のストレージアクセスキー160は、第3の割当ユニット(図示せず)に関連付けられる。特定の関連付けは、アプリケーション開発者にとっては設計上の選択であり、この発明には重要ではない。
【0019】
第1のストレージアクセスキー152は、値「0X200」を含むファイル番号フィールドと、値「0X0」を含むエクステントフィールドとを有し、これにより、ファイルに関連付けられる第1の割当ユニット(図示せず)が、ファイル識別子107および第1のエクステントエントリ108によって識別されるように、ファイル0X200のエクステント♯1を含むことが示される。第2のストレージアクセスキーは、値「0X200」を含むファイル番号フィールドと、値「0X1」を含むエクステントフィールドとを有し、これにより、ファイルに関連付けられる第2の割当ユニット142が、ファイル識別子107および第2のエクステントエントリ109によって識別されるように、ファイル0X200のエクステント♯2を含むことが示される。第3のストレージアクセスキー160は、値「0X200」を含むファイル番号フィールドと、値「0X2」を含むエクステントフィールドとを有し、これにより、ファイルに関連付けられる第3の割当ユニット(図示せず)が、ファイル識別子107および第3のエクステントエントリ110によって識別されるように、ファイル0X200のエクステント♯3を含むことが示される。第4のストレージアクセスキー163は、この段階では、値が不確定である。
【0020】
ファイルシステムの動作中に、ファイルに対するエクステントマップ200のキャッシュされたコピー171および173が、ノード170および172上でのプロセスによって作成される。さまざまな条件により、ノードのメモリにおけるエクステントマップ200のコピーの作成を促進することができる。たとえば、エクステントマップ200がストレージデバイス140上に記憶される場合、ノード上のプロセスがファイルにアクセスする際に、ノードがエクステントマップ200のキャッシュされたコピーを作成する。別の例では、第1のノードがエクステントマップ200を含む場合、第1のノードから離れた第2のノードがファイルにアクセスし、離れたノードのメモリにおいてエクステントマップ200のキャッシュされたコピーを作成させる。別の例では、エクステントマップ200のコピーは、ファイルが最初に作成されると、すべてのノード上で作られる。
【0021】
ストレージシステムの動作におけるある時点で、ファイルシステムは、さまざまな割当ユニットに含まれるデータを、ストレージシステム内で1つの位置から別の位置へ移動させ得る。これは、同じストレージデバイス内の位置の間での移動であってもよく、または、ストレージデバイス間にわたる移動であってもよい。簡潔にするために、この明細書中で説明される具体的な実施例では、同じストレージデバイス内の位置間での移動と想定される。データ移動は動的になされるが、データは、ファイルシステムにアクセスするノード上で実行するプロセスによって依然としてアクセス可能である。さまざまな事象が誘因となって、データの移動をファイルシステムに決定させる可能性がある。
【0022】
新しいストレージデバイスがストレージシステムに加えられる場合、そのストレージデバイスを埋めるようデータを移動させ得る。ストレージシステムから既存のストレージデバイスを取除くようスケジュールされる場合、取除くべきストレージデバイスからデータを移動させ得る。特定のストレージデバイスが過度に利用される場合、この過度に利用されたストレージデバイスからデータを移動させ得る。特定のストレージデバイスが十分に利用されない場合、この十分に利用されないストレージデバイス上にデータを移動させ得る。ファイルの論理コピーに変更が加えられる場合、異なる内容を含むファイルまたはファイルの部分の新しい物理コピーが作られ得る。データ移動を促進する理由は、当業者にとっては設計上の選択であり、この発明には重要ではない。
【0023】
図2の具体的な実施例では、第2のノード172が、第2の割当ユニット142に含まれるデータを第4の割当ユニット215に移動させる。この移動は図3の方法の後に続く。ステップ300では、第2のノード172が、第2の割当ユニット142の内容をそのローカルメモリ174に読込み、同時に、第2のストレージアクセスキー157に含まれる書込フラグをゼロ(0)に更新する。これにより、他のノードによる第2の割当ユニット142の更新が妨げられるが、その内容は再配置されている。ストレージアクセスキーにおける書込フラグの更新は、第2の割当ユニット142の内容を読出す同じ動作の一環として実行され、追加のI/O動作を必要としない。
【0024】
次いで、ステップ310では、第2のノード172は、そのローカルメモリ174から移動すべきデータを第4の割当ユニット215に書込み、同時に、第4の割当ユニット215の新しい内容を示す値で第4のストレージアクセスキー163を更新する。また、ストレージアクセスキー更新は、I/O動作の一環として行なわれ、追加のI/O動作を必要としない。
【0025】
最後に、ステップ320では、第2ノード172は、ストレージデバイス140上のエクステントマップ200および第2のノード172上に記憶されるキャッシュされたエクステントマップコピー173を、データの新しい位置で更新し、第2のストレージアクセスキー157の有効フラグにゼロ(0)を書込むことにより第2のストレージアクセスキー157を無効にする。一実施例では、ステップ320では、第2のストレージアクセスキー157のエクステントフィールドをデータの新しい位置を示す値に変更することにより、データの新しい位置についてのヒントが第2のストレージアクセスキー157に残される。データ移動が発生しても、他のどのエクステントマップもそのデータ移動によっては変更されず、どのノードにもそのデータ移動が通知されない。
【0026】
第2の割当ユニット142に含まれるデータを移動すると、第1のノード170上で実行するプロセスは、その後、第1のノード170上に記憶されるエクステントマップ200のキャッシュされたエクステントマップコピー171を用いて、第2のエクステントエントリ109にアクセスしようと試み得る。このプロセスは、I/O要求をストレージデバイス140に送ることにより、第2のエクステントエントリ109にアクセスしようと試み得る。I/O要求の例が以下の表1に示される。
【0027】
【表1】
Figure 2004528659
【0028】
この実施例では、I/O要求は2つの部分を含む。すなわち、実行されるべき特定のI/O動作に関する情報を有するI/O部分(1)と、実行されるべきデータ検証動作に関する情報を有するアクセスキー部分(2)とである。I/O部分は、1)I/O要求タイプを識別する情報、2)ストレージシステム内の、I/O要求がアクセスする特定のストレージデバイスを識別する情報、3)割当ユニット番号として表わされる、ストレージデバイスへのオフセット、および4)動作されるべきデータの範囲を含む。
【0029】
I/O要求のアクセスキー部分は、1)I/O要求が比較されるストレージアクセスキーを識別するキー番号、2)I/O要求がストレージアクセスキーと比較するのに用いる予期されるキー値、3)キー値との比較前にストレージアクセスキーに適用するキーマスク、4)一致が成功した後にストレージアクセスキーとの論理積がとられるべき値を含むキー−ANDフィールド、および5)一致が成功した後にストレージアクセスキーとの論理和がとられるべき値を含むキー−ORフィールドを含む。予期されるキー値は、I/O要求がアクセスを求める割当ユニットにおいてI/O要求が見付けると予想するファイルおよびエクステントを識別する情報を含む。予期されるキー値はまた、I/O動作が読出動作または書込動作であるかを示すフラグ、どのプロセスがI/O要求を行なうかを示す値、スナップショットマスクなどの追加の情報、または他のこのような情報を含む。
【0030】
キーマスクを用いて、実行されている比較に関連がないストレージアクセスキーの部分を無視する。ストレージアクセスキーとのキーマスクの論理積をとってから、ストレージアクセスキーを第1のI/O要求からの予期されるキー値と比較する。この予期されるキー値がストレージアクセスキーと一致する場合、キー−ANDフィールドを用いることにより、ストレージアクセスキーの部分が、ゼロ値とのこれらの部分の論理積をとることによってクリアされる。予期されるキー値がストレージアクセスキーと一致する場合、キー−ORフィールドを用いることにより、ストレージアクセスキーの部分が、このキー−ORフィールドとのストレージアクセスキーの論理和をとることによってセットされる。たとえば、新しいファイルおよびエクステント値は、最初に、ゼロ値との、このファイルおよびエクステント値を含むストレージアクセスキーの部分の論理和をとり、次いで、第1のI/O要求によってアクセスされる割当ユニットに記憶されるデータの新しいファイルおよびエクステントを識別する値との、ストレージアクセスキーのクリアされた部分の論理和をとることにより、ストレージアクセスキーに記憶され得る。
【0031】
図4は、図2に関連して具体的に説明されるフローチャートである。第1のノード170上のプロセスは、ストレージデバイス140に記憶され、ファイルの第2のエクステントエントリ109によって指されるデータにアクセスすることを求める。ステップ402では、このプロセスは、エクステントマップ200のキャッシュされたエクステントマップコピー171を用いて、表1に示されるI/O要求を生成する。ステップ404では、このI/O要求がストレージデバイス140に送られ、ここで、I/O要求が第2の割当ユニット142へのアクセスを求めることが決定される。I/O要求をルーティングする方法は当業者には周知であり、この発明には重要ではない。I/O要求を受取ると、予期されるキー値は、第2のストレージアクセスキー157と比較されて、第2の割当ユニット142に含まれるとI/O要求が予想するデータを第2の割当ユニット142が含むか否かを判断する。
【0032】
ステップ406では、第2のストレージアクセスキー157の関連のない部分が、I/O要求のキーマスクフィールドにおける値との第2のストレージアクセスキー157の論理積をとることによりマスクされていることによって、最初に破棄される。この例では、I/O要求は「読出」要求であるので、エクステントを共有するスナップショットコピーが存在するかどうかは関係がなく、このため、スナップショットマスク自体がマスクされる。しかしながら、マスクされるべき正確な情報は、当業者にとっては設計上の選択であり、この発明には重要ではない。
【0033】
ステップ408では、第2のストレージアクセスキー157の関連する部分が、I/O要求の予期されるキー値フィールドに含まれる値と比較される。好ましい実施例では、この比較は、マスクされた第2のストレージアクセスキー157のビットの各々の、I/O要求の予期されるキー値フィールドにおける対応するビットとのブール比較によって行なわれる。上述のデータ移動の後、第2のストレージアクセスキー157の有効フラグはゼロ(0)の値を含み、I/O要求の予期されるキー値フィールドの有効フラグは1の値を含むので、一致するものが無く、この比較は失敗する。第2のストレージアクセスキー157が別のプロセスによって再使用された場合、第2のストレージアクセスキー157の有効フラグは1にセットされ、したがって、予期されるキー値情報と一致し得ることに留意されたい。しかしながら、ファイル番号フィールドおよび/またはエクステントフィールドは、予期されるキー値情報と一致せず、この比較は依然として失敗するだろう。
【0034】
比較が失敗すると、ステップ410では、ストレージアクセスキー障害が生成され、I/O要求は第2の割当ユニット142へのアクセスを拒否される。メッセージがストレージデバイス140から第1のノード170に送り返されて、キャッシュされたエクステントマップコピー171が古い情報を含むことを、I/O要求を行なう第1のノード170のプロセスに通知する。次いで、ステップ412では、このプロセスは新しいエクステントマップを要求する。このプロセスが通知されると、次に取られるべきアクションは、I/O要求を開始したアプリケーションのプログラマによってなされる特定の実施判断次第となる。
【0035】
ステップ414では、ファイルシステムのプログラマが実現し得る具体的な動作は、古い情報の更新されたコピーのために、ストレージデバイス140上のエクステントマップ200または第2のノード172上の第2のキャッシュされたエクステントマップコピー173を第1のノード170に読出させるステップを含む。一実施例では、キャッシュされたエクステントマップコピー171全体がリフレッシュされる。別の実施例では、第2のエクステントエントリ109だけがリフレッシュされる。別の実施例では、ストレージデバイス140から第1のノード170に送り返される通知メッセージは、要求されたデータに対する新しい位置を含む。
【0036】
I/O要求を用いて、ストレージアクセスキーの値を変更することができる。図2に関連して例示的に説明される図4では、I/O要求を用いて、第2のストレージアクセスキー157を変更する。上述のデータ移動動作の後、第2の割当ユニット142は、有効(V)フィールドにおいて値「0」で示されるように、有効なデータを含まず、使用が可能である。ステップ402では、プロセスは、第2の割当ユニット142にデータを書込むことを求めるI/O要求を生成する。以下の表2の例示的なI/O要求は、「1」のキー番号と、すべてゼロである予期されるキー値と、有効フラグが「1」であり、他はすべてゼロであるキーマスクと、すべてゼロであるキー−ANDと、第2の割当ユニット142に書込まれるべき新しいデータのためのファイルおよびエクステント情報を含むキー−ORとを含む。
【0037】
【表2】
Figure 2004528659
【0038】
ステップ406では、第2のストレージアクセスキー157の関連のない部分が、I/O要求のキーマスク値によって破棄される。この例では、有効フラグ以外はすべて破棄される。ステップ408では、第2のストレージアクセスキー157の関連のある部分が、I/O要求の予期されるキー値と比較される。第2のストレージアクセスキー157の関連のある部分は、I/O要求の予期されるキー値フィールドと同様に、「0」であるので、一致が成功する。ステップ418では、I/O要求のキー−ANDフィールドが第2のストレージアクセスキー157に適用され、これをクリアする。次いで、ステップ420では、I/O要求のキー−ORフィールドが第2のストレージアクセスキー157に適用される。次いで、ステップ422では、I/O要求が、第2の割当ユニット142に新しいデータを書込む。
【0039】
キー−ORフィールドは、新しく書込まれたデータのファイルおよびエクステントを識別する情報を含む。キー−ORフィールドは他の情報も含み得る。この例では、これは書込動作であるので、キー−ORフィールドは、ファイル0x300およびエクステント0x4からのデータが第2の割当ユニット142に書込まれていることを示すのに用いられる情報を含む。
【0040】
この発明の別の実施例に従って、コピーオンライト機能が、ストレージアクセスキーを用いてイネーブルされる。コピーオンライトの機能性は、アプリケーションプログラマまたはファイルシステムプログラマがストレージアクセスキー概念を用いて特定のプログラミングの問題を解決し得る方法のうちの一例である。コピーオンライトの機能性を用いて、単一のオリジナルのファイルのスナップショットコピーとして始まる個別の論理ファイルを効率的に管理する。ファイルのコピーを作る場合、データストレージシステムの第2の位置にデータ自体を物理的にコピーすることは非効率的であり、かつストレージ空間が無駄になる。新しい論理ファイルのために単に別のエクステントマップを作成し、古いエクステントマップと同じ位置への新しいエクステントマップポイントを有する方がより効率的である。
【0041】
図5では、第1のファイル500には0X100のファイル番号が付される。スナップショットコピーのない第1のファイル500は、第1のエクステントマップ510に3つのエクステントエントリを有する。第1のエクステントエントリ512は第1の割当ユニット522を指す。第2のエクステントエントリ514は第2の割当ユニット524を指す。第3のエクステントエントリ516は第3の割当ユニット526を指す。割当ユニット522、524および526は、ストレージデバイス140上に含まれる。各割当ユニットは、それに関連付けられるストレージアクセスキー532、534および536を有する。第1のストレージアクセスキー532は第1の割当ユニット522に関連付けられる。第2のストレージアクセスキー534は第2の割当ユニット524に関連付けられる。第3のストレージアクセスキー536は第3の割当ユニット526に関連付けられる。有効(Valid)(V)、読出(Read)(R)および書込(Write)(W)フラグは、各ストレージアクセスキーに対して1にセットされて、割当ユニットが有効であり、読出可能であり、かつ書込可能であることを示す。ストレージアクセスキーは各々、ファイル番号(File Number)(FILE NBR)およびエクステント(Extent)(EXT)が、エクステントマップから得られる対応する値にセットされており、ファイルのどのエクステントが各ストレージアクセスキーに関連付けられる割当ユニットに記憶されるかが示される。ストレージアクセスキーはまた、各々が、マスクの上位ビット(0X8000)に1を含むスナップショットマスク(Snapshot Mask)(SS MASK)を有しており、これらの割当ユニットがプライマリファイルに対応することが示される。使用されていないストレージアクセスキーはそれらの有効フラグがクリアされており、これらが有効なデータを含まないことが示される。
【0042】
第2の割当ユニット524への書込I/O動作を実行するプロセスは、以下の表3のI/O要求を用い得る。
【0043】
【表3】
Figure 2004528659
【0044】
I/O要求におけるキー番号は、第2のストレージアクセスキー524に対応する2にセットされる。このキーは、第2の割当ユニットがファイルのエクステントマップ510に第2のエクステントエントリ514を含むことを示す。すべてのキーマスクビットは、I/O動作が対象としているファイルのコピーに対応するスナップショットビット以外は、1にセットされる。この例では、書込I/O動作は、スナップショットマスクにおける最上位ビット(0X8000)によって表わされるプライマリファイル(非スナップショットコピー)を対象としている。したがって、ストレージデバイスは、上位スナップショットマスクビットを除いて、予期されるキー値フィールドにおけるすべてのフィールドを比較するだろう。この例では、この比較は成功し、I/O要求が可能となる。
【0045】
図5の第1のファイル500のスナップショットコピーが作られた後、図6に示されるように、ファイルシステムには、ともにストレージデバイス140上の同じ位置を指す2つのファイルが存在する。第2のファイル600はファイルディレクトリにおいて作成される。第2のファイル600は第2のエクステントマップ610を指す。第2のエクステントマップ610は3つのエクステントエントリを含む。これらのエクステントエントリは、第1のエクステントマップ510のエクステントエントリが指すのと同じ割当ユニットを指す。第4のエクステントエントリ612は第1の割当ユニット522を指す。第5のエクステントエントリ614は第2の割当ユニット524を指す。第6のエクステントエントリ616は第3の割当ユニット526を指す。スナップショットコピー600は新しいファイル番号(0X101)を割当てられるが、ストレージアクセスキーにおけるファイル番号フィールドはプライマリファイル番号(0X100)のままである。プロセスは、スナップショットコピー600へのI/O要求を開始する際、オリジナルのファイル500のファイル番号を用いる。スナップショットコピーに対応するストレージアクセスキー532、534および536のスナップショットマスクフィールドにおけるビットは、1にセットされている。この例では、これは作成された第1のスナップショットであるので、次の最上位ビットが1にセットされている。
【0046】
スナップショットコピーが作成されると、プライマリファイル500またはスナップショットコピー600のどちらかへの書込I/O動作により、「コピーオンライト」ストレージキー障害が生じる。たとえば、第2の割当ユニット524に記憶される、スナップショットコピー600の第2のエクステントへの書込I/O動作を実行するプロセスは、以下の表4のI/O要求を用いることとなる。
【0047】
【表4】
Figure 2004528659
【0048】
スナップショットコピー600はプライマリファイル500のコピーであるので、スナップショットコピー自体のファイル名(0X101)ではなく、プライマリファイル500に関連付けられるファイル名(0X100)を用いる。第2のストレージアクセスキー534におけるスナップショットマスクは0XC000であり、0XBFFFのI/O要求におけるスナップショットマスクの適用後では、マスクされた値は0X8000である。このマスクされた値は、ストレージアクセスキーに対する予期されるキー値において、ゼロ(0)であるスナップショットマスク値と一致せず、したがって、一致するものが無く、ストレージデバイスはストレージキー障害でもって書込I/Oをトラップする。
【0049】
ストレージキー障害により、書込動作が禁止され、ファイルシステムが書込アルゴリズム上でそのコピーを生じさせることとなる。一実施例では、書込アルゴリズム上のコピーは、1つの割当ユニットから別の割当ユニットへデータを移動させるための上述と類似の方法を用いて、目標とする割当ユニットのコピーを作成する。コピーオンライトアルゴリズムの詳細は、アプリケーションまたはファイルシステムプログラマにとっては設計上の選択であり、この発明には重要ではない。ファイルシステムがファイルシステムメタデータを更新した後、ファイルシステムは、データの新しく作られたコピー上で再び書込動作を試み、この実行は成功する。
【0050】
書込動作の第2の試み後のファイルシステムメタデータが図7に示される。図7では、第4の割当ユニット724が割当てられており、第2の割当ユニット524からのデータは、第4の割当ユニット724にコピーされている。第4のストレージアクセスキー734は、第4の割当ユニット724に割当てられている。第4のストレージアクセスキー734は、第5のエクステントエントリ614のファイル番号およびエクステント番号を割当てられている。第4のストレージアクセスキー734のスナップショットマスクは、その次の最上位スナップショットマスクビットを1にセットされており、したがって、スナップショットマスクが0X4000と読出す。これは、第4の割当ユニット724がプライマリファイル500の第1のスナップショットコピー600に対応することを示す。第2の割当ユニット524がもはや共有されないので、第2のストレージアクセスキー534の第1のスナップショットマスクビットがクリアされる。第2のストレージアクセスキー534のスナップショットマスクフィールドがここで0X8000を読出す。
【0051】
フェンスキー
フェンスキーは、上述のように、プロセスファミリ内のメタデータ更新がスプリットブレーン状態に直面しても、確実に継続し得るメカニズムである。図8では、一実施例において、ファイルシステム800は、ノード810、820、830および840を含む。一実施例では、各ノード810、820、830および840は、別個のCPUおよび関連した回路であり、ストレージシステム130に関連付けられる。別の実施例では、ノード810、820、830および840は各々、複数のCPUを含む。第1のノード810は、第1のノード810上で実行しているプロセス812、814および816を含む。第2のノード820は、第2のノード820上で実行しているプロセス822および824を含む。各プロセス812、814、816、822および824は、その通常の動作中に、矢印で示されるように、ストレージシステム130にI/O要求を伝送する。
【0052】
一実施例では、ストレージシステムに送られる各I/O要求は、I/O要求を行なっているプロセスを識別する情報を含む。別の実施例では、I/O要求は、I/O要求を行なっているアプリケーションを識別する情報を含み、1つのアプリケーションには複数のプロセスが含まれる。ファイルシステムのノード内では、I/O要求エンティティを作るエンティティの正確な性質は、当業者にとっては設計上の選択であり、この発明には重要ではない。
【0053】
I/O要求がストレージシステムに送られると、この要求を実行するプロセスは、ストレージシステム上のデータにアクセスすることが可能であるプロセスの集合と照らし合わせてチェックされる。要求プロセスが、可能であるプロセスの集合内にある場合、この要求プロセスはデータにアクセスすることが可能となる。要求プロセスが、データにアクセスすることが可能であるプロセスの集合内にない場合、この要求プロセスはデータへのアクセスを拒否される。
【0054】
図9では、一実施例において、フェンスキー910の集合がストレージデバイス140の内部にある。フェンスキーは0からN−1まで番号が付けられ、Nは集合におけるフェンスキーの番号である。各フェンスキーはノード上のプロセスに対応する。フェンス値の内容は、ストレージデバイス140を共有するプロセスのファミリによって用いられる通信相互接続920を介して交換されるメッセージを介して、始動時に取決められる。プロセスによるストレージデバイスへのアクセスは、アクセスを求めているI/O要求において特定される値と、このプロセスに関連付けられるフェンスキーエントリを比較することにより、許可される。
【0055】
一実施例では、フェンスキーはストレージデバイス140上に記憶される。別の実施例では、フェンスキーは、ストレージデバイス140を含むストレージシステムのための制御装置(図示せず)のメモリに記憶される。一実施例では、フェンスキーは、関連付けられる特定のストレージデバイスがたとえ非活性化されても、持続性がある。別の実施例では、フェンスキーは、ストレージデバイス140が再活性化されると、ストレージデバイス140上に記憶されるデータから再構成される。
【0056】
図9の具体的な実施例では、ストレージデバイス140は、第1のノード950上で実行する第1のプロセス955と、第2のノード960上で実行する第2のプロセス965とによって共有されている。ノード950および960は、分かりやすくするために省かれる他のプロセスも含む。第1のフェンスキー930は、ストレージデバイス140上で初期設定され、第1のノード950上で実行する第1のプロセス955に関連付けられる。第2のフェンスキー940は、ストレージデバイス140上で初期設定され、第2のノード960上で実行する第2のプロセス965に関連付けられる。
【0057】
一実施例では、各プロセスは関連付けられるフェンスキーを有する。代替的には、プロセスの集合はフェンスキーに関連付けることができる。フェンスキーは、プロセス955および965が初期設定される際に割当てられる。代替的には、プロセス955および965が最初にストレージデバイス140にアクセスしようと試みる際に、フェンスキーが割当てられ得る。第1のプロセス955および第2のプロセス965は異なるノード上に位置する。代替的には、第1のプロセス955は、第2のプロセス965と同じノード上に位置し得る。各ストレージデバイスは、好ましくは、各プロセスに対する個別のフェンスキーを含む。
【0058】
第1のプロセス955が初期設定されると、第1のフェンスキー930にフェンス値が割当てられる。第2のプロセス965が初期設定されると、第2のフェンスキー940にフェンス値が割当てられる。これらフェンス値は、好ましくは、固有の、繰返さない値であり、特定のプロセスを識別するのに役立つ。たとえば、フェンスキー値は、予め規定された基準時間から、フェンスキーに関連付けられるプロセスが作成される時間までに経た時間の間隔に基づく可能性がある。
【0059】
動作ノード上のプロセスと別のノード上のプロセスとの間の通信が失われる場合、および、動作ノード上のプロセスがファイルシステムメタデータを更新する必要がある場合、動作プロセスは、通信が失われたプロセスに関連付けられるフェンスキーのフェンスキー値を変更する。これにより、他のプロセスが、ストレージデバイスへのさらに他のアクセスからロックアウトされる。他のプロセスは、回復し、通信を再確立した後、新しいフェンスキー値について動作ノードに問合せ、再び通常の動作を始める。
【0060】
一実施例のフェンスキーの動作の実際的な例として、第1のプロセス955がストレージデバイス140にアクセスすることを求めると想定する。図10のフローチャートでは、図9に関連して、ステップ1002で、第1のプロセス955が、ストレージデバイス140にアクセスを要求するI/O要求を生成する。一実施例では、I/O要求は、以下の表5に示されるとおりである。
【0061】
【表5】
Figure 2004528659
【0062】
別の実施例では、I/O要求は、表6に示されるように、ストレージアクセスキー情報とフェンスキー情報との両方を含む。
【0063】
【表6】
Figure 2004528659
【0064】
表6のI/O要求は3つの部分を含む。すなわち、上述のI/O部分(1)と、オプションで、上述のストレージアクセスキー部分(2)と、フェンスキー部分(3)とである。フェンスキー部分は、I/O要求と比較されるフェンスキーを識別するフェンスキー番号と、I/O要求がフェンスキーと比較するのに用いる予期されるフェンス値とを含む。
【0065】
ステップ1004では、I/O要求が第1のストレージデバイス140に送られる。ストレージデバイス140は、I/O要求内にフェンスキー番号(0)を配置し、第1のフェンスキー930がI/O要求と比較すべき適切なフェンスキーであることを判断する。ステップ1006では、ストレージデバイス140は、第1のフェンスキー930に含まれるフェンス値(0X200)を、I/O要求に含まれる予期されるフェンス値(0X200)と比較する。一実施例では、この比較は、予期されるフェンス値のビットの各々の、第1のフェンスキー930に含まれるフェンス値の対応するビットとのブール比較によって行なわれる。2つの値を比較する正確な方法は、当業者にとっては設計上の選択であり、この発明には重要ではない。
【0066】
この場合の実施例では、予期されるフェンス値と第1のフェンスキー930に含まれるフェンス値とが同じであるので、この比較は成功する。ステップ1012では、キー変更要求はない。I/O要求がフェンスキー部分とストレージアクセスキー部分との両方を含む場合、ステップ1018では、ストレージデバイス140が、上述の方法を用いて、I/O要求のストレージアクセスキー部分を処理する。代替的には、ストレージデバイス140は、最初にI/O要求のストレージアクセスキー部分を処理し、次いで、フェンスキー部分を処理し、両方のキーが一致する場合、I/O要求が完了する。これらの部分の処理の順序付けは、当業者にとっては設計上の選択であり、この発明には重要ではない。
【0067】
しばしば、第2のプロセス965がストレージデバイス140にアクセスするのを拒否されることが望まれる。第2のプロセス965がストレージデバイス140にアクセスするのを拒否される必要があるのには、さまざまな理由がある。第2のプロセス965が誤動作する可能性があるか、または、第2のプロセス965が、第1のプロセス955またはストレージデバイス140などのオブザーバには誤動作しているように見える可能性がある。というのも、たとえば、第2のプロセス965がオブザーバとの通信を停止してしまうからである。第2のプロセス965のストレージデバイス140へのアクセスを拒否するさまざまな理由は、当業者にとっては設計上の選択であり、この発明には重要ではない。
【0068】
プロセスがストレージデバイス140にアクセスするのをフェンスキーがいかに阻止するかを示す実際的な例が、図11のシステムに関連して、図10のフローチャートを用いて示される。図11では、通信相互接続920は中断されている。第1のプロセス955がこれを検出し、ステップ1002で、第1のプロセス955が、ストレージデバイス140にアクセス阻止要求を送って、第2のプロセス965がストレージデバイス140にアクセスするのを阻止するようストレージデバイス140に要求する。ファイルシステムにおける通信障害を検出する方法は、当業者にとっては周知であり、この発明には重要ではない。一実施例では、第1のプロセス955は、ストレージシステムにおけるストレージデバイスのすべてに第2のプロセス965がアクセスするのを阻止することを求める。別の実施例では、第1のプロセス955は、ストレージシステムにおけるストレージデバイスのうちのいくつかまたは1つのみに第2のプロセス965がアクセスするのを阻止することを求める。
【0069】
アクセス阻止要求の例が以下の表7に示される。
【0070】
【表7】
Figure 2004528659
【0071】
アクセス阻止要求は3つの部分を含む。第1の部分(1)は、なされている要求の種類を識別し、かつ、アクセスされているストレージデバイスを識別する情報、すなわち、アクセス阻止要求が変更を求めるフェンスキーの番号である1のターゲットフェンスキー番号と、ターゲットとするフェンスキーをそれに変更するよう阻止要求が求める値である0X202の新しいフェンスキー値とを含む。第2の部分(2)は、オプションであり、ストレージアクセスキー情報を含む。この場合、ストレージアクセスキーは含まれず、このため、キーマスクがすべて0にセットされて、ストレージアクセスキー障害から守られる。第3の部分(3)は、上述のように、アクセス阻止要求を行なうプロセスのフェンスキー番号と予期されるフェンス値とを含む。この情報が含まれるのは、別のプロセスのアクセス権の変更を求めるプロセス自体に、最初に、ストレージシステムへのアクセスが認可されなければならないからである。
【0072】
具体的な実施例では、ステップ1004で、アクセス阻止要求が、第1のプロセス955によってストレージデバイス140に送られる。ステップ1006では、ストレージデバイス140は上述の方法を用いて、第1のプロセス955自体がストレージデバイス140にアクセス可能であることを確認する。この具体的な実施例では、第1のプロセス955はアクセステストに通り、アクセス阻止要求が受取られる。別の実施例においては、ステップ1008では、第1のプロセス955自体が第2のプロセス965またはストレージデバイス140などの別のエンティティによって阻止されているので、第1のプロセス955はアクセステストに失敗し、アクセス阻止要求が拒否される。
【0073】
アクセス阻止要求がアクセステストに通り、ストレージデバイス140によって受取られると、ステップ1012では、この要求がフェンスキーを変更するよう求めることに留意されたい。ステップ1014では、ターゲットフェンスキー番号がアクセス阻止要求から読出される。この場合、ターゲットフェンスキー番号は1であり、第2のプロセス965に関連付けられる第2のフェンスキー940を参照する。次いで、ステップ1016では、新しいフェンス値である0X202がアクセス阻止要求から読出され、新しいフェンス値が第2のフェンスキー940に書込まれる。新しいフェンス値は、予め規定された阻止値である。一実施例では、次いで、アクセス阻止要求が、同様の態様で、ストレージシステムにおけるストレージデバイスのすべてに対して適用される。別の実施例では、アクセス阻止要求は、ストレージシステムにおけるどのストレージデバイスに対してアクセス阻止要求が適用されるのかを示す追加の情報を含む。
【0074】
上述のセットされたフェンスキー動作は、この発明の一実施例のフェンスキーおよびストレージアクセスキーを用いて実現することのできる1つの動作の一例である。他の動作もまた、この発明の一実施例に従ったフェンスキーおよびストレージアクセスキーを用いて実現することができる。具体的な動作は、フェンスキーを検索する動作、ストレージアクセスキーをセットする動作、および/またはストレージアクセスキーを検索する動作を含む。
【0075】
別の実施例では、アクセス阻止要求が第2のフェンスキー940に記憶されるフェンスキー値を変更すると、第2のプロセス965はストレージデバイス140にアクセスしようと試み得る。第2のプロセス965は、フェンスキー番号の「1」および予期されるフェンス値の「Ox201」を用いて、上述のようにI/O要求を生成する。第2のフェンスキー940はI/O要求と比較される。ステップ1006では、予期されるフェンス値が、第2のフェンスキー940の新しく変更されたフェンスキー値と比較される。この場合、予期されるフェンス値は0X201であり、第2のフェンスキー940のフェンス値は0X202であるので、2つの値は異なり、比較が失敗し、フェンスキー障害が引起こされ、ステップ1008で、第2のプロセスはストレージデバイス140へのアクセスを拒否される。ステップ1009では、新しいフェンス値が、I/O要求を行なうプロセスに戻される。
【0076】
フェンスキー障害は、第2のプロセス965が回復処置を開始すべきことを示す。一実施例では、これらの回復処置は、1)そのエクステントマップのキャッシュされたコピーすべてを無効にし、2)ファイルシステムにおける他のノードでもってそのキー値を再度取決め、3)第1のノード950との通信を回復する、第2のプロセスを含み得る。第2のフェンスキー940に記憶される予め規定された阻止値はまた、フェンシングを行なったのがどのノードであったのかを示すポインタとして用いることもできる。これらの処置の詳細は、アプリケーションのプログラマまたはファイルシステムのプログラマにとっては設計上の選択であり、この発明には重要ではない。
【0077】
システムアーキテクチャ概要
図12では、一実施例において、コンピュータシステム1220は、複数の個々のユーザステーション1224に接続されるホストコンピュータ1222を含む。一実施例では、ユーザステーション1224は各々、1つ以上のアプリケーション、すなわちプログラムを記憶し得、かつ独立して実行し得る好適なデータ端末、たとえば、但し以下に限定されないが、パーソナルコンピュータ、携帯用のラップトップコンピュータまたは携帯情報端末(「PDA」)を含む。例示のために、ユーザステーション1224のいくつかは、ローカルエリアネットワーク(「LAN」)1225を介してホストコンピュータ1222に接続される。他のユーザステーション1224は、公衆電話交換回線網(「PSTN」)1228および/またはワイヤレスネットワーク1230を介して、ホストコンピュータ1222に遠隔接続される。
【0078】
一実施例では、ホストコンピュータ1222は、データストレージシステム1231に関連して動作し、このデータストレージシステム1231は、ホストコンピュータ1222によって容易にアクセスできるデータベース1232を含む。
【0079】
代替的な実施例では、データベース1232は、たとえば、ホストコンピュータのROM、PROM、EPROM、もしくは他のメモリチップ、および/またはそのハードディスクに記憶されて、ホストコンピュータ上に常駐し得る。さらに代替的な実施例では、データベース1232は、1つ以上のフロッピー(R)ディスク、フレキシブルディスク、磁気テープ、他のいずれかの磁気媒体、CD−ROM、他のいずれかの光学媒体、パンチカード、紙テープ、もしくは孔のパターンを備えた他のいずれかの物理的な媒体、またはコンピュータがそこから読出すことのできる他のいずれかの媒体から、ホストコンピュータ1222によって読出され得る。
【0080】
代替的な実施例では、ホストコンピュータ1222は、上述のように、種々の媒体に記憶される2つ以上のデータベース1232にアクセスすることができる。
【0081】
図13では、一実施例において、各ユーザステーション1224およびホストコンピュータ1222は、各々が一般的に処理ユニットと称され、汎用のアーキテクチャ1302を具体化する。処理ユニットは、命令、メッセージおよびデータ、集約的には情報、を通信するためのバス1303または他の通信機構、および、バス1303と結合される、情報を処理するための1つ以上のプロセッサ1304を含む。処理ユニットはまた、プロセッサ1304によって実行される動的データおよび命令を記憶するための、バス1303に結合されるランダムアクセスメモリ(RAM)または他の動的ストレージデバイスなどのメインメモリ1308を含む。このメインメモリ1308はまた、プロセッサ1304による命令の実行中に、一時データ、すなわち変数、または他の中間情報を記憶するために用いられてもよい。
【0082】
処理ユニットはさらに、プロセッサ1304に対する静的データおよび命令を記憶するための、バス1303に結合される読出専用メモリ(ROM)1309または他の静的ストレージデバイスを含み得る。磁気ディスクまたは光ディスクなどのストレージデバイス1310はまた、プロセッサ1304に対するデータおよび命令を記憶するために設けられ、バス1303に結合される。
【0083】
処理ユニットは、以下に限定されないが、陰極線管(CRT)などの表示装置1311にバス1303を介して結合されて、ユーザに情報を表示し得る。英数字キーおよび他のキーを含む入力装置1312はバス1303に結合されて、情報およびコマンド選択をプロセッサ1304に伝達する。別の種類のユーザ入力装置は、以下に限定されないが、マウス、トラックボール、フィンガーパッド、またはカーソル方向キーなどのカーソル制御1313を含み、方向情報およびコマンド選択をプロセッサ1304に伝達し得、表示装置1311上のカーソル移動を制御し得る。
【0084】
この発明の一実施例に従って、個々の処理ユニットは、メインメモリ1308に含まれる1つ以上の命令の1つ以上のシーケンスを実行するそれぞれのプロセッサ1304により特定の動作を実行する。このような命令は、ROM1309またはストレージデバイス1310などの別のコンピュータ読出可能媒体からメインメモリ1308に読込まれ得る。メインメモリ1308に含まれる命令のシーケンスの実行により、プロセッサ1304がこの明細書中に記載されるプロセスを実行する。代替的な実施例では、ソフトウェア命令の代わりに、またはこのソフトウェア命令と組合わせてハードワイヤード回路を用いて、この発明を実現することができる。したがって、この発明の実施例は、ハードウェア回路および/またはソフトウェアの特定の組合せのいずれにも限定されない。
【0085】
この明細書中で用いられる用語「コンピュータ読出可能媒体」は、情報を提供するか、またはプロセッサ1304によって読出可能であるいずれの媒体をも指す。このような媒体は、不揮発性媒体、揮発性媒体、および伝送媒体を含むが、これらに限定されない多くの形を取り得る。不揮発性媒体、すなわち、電力のない状態で情報を保存することのできる媒体には、ROM1309が含まれる。揮発性媒体、すなわち、電力のない状態で情報を保存することのできない媒体には、メインメモリ1308が含まれる。伝送媒体には、バス1303を含むワイヤを含む、同軸ケーブル、銅ワイヤおよび光ファイバが含まれる。伝送媒体は、搬送波の形、すなわち、周波数、振幅または位相におけるのと同様に変調されて情報信号を伝送し得る電磁波の形を取ることもできる。加えて、伝送媒体は、電波および赤外線データ通信中に生成されるような音波または光波の形を取り得る。
【0086】
コンピュータ読出可能媒体の一般的な形は、たとえば、フロッピー(R)ディスク、フレキシブルディスク、ハードディスク、磁気テープ、他のいずれかの磁気媒体、CD−ROM、他のいずれかの光学媒体、パンチカード、紙テープ、孔のパターンを備えた他のいずれかの物理的媒体、RAM、ROM、PROM(すなわち、プログラム可能な読出専用メモリ)、FLASH−EPROM、他のいずれかのメモリチップもしくはカートリッジを含むEPROM(すなわち、消去可能プログラム可能読出専用メモリ)、搬送波、またはプロセッサ1304がそこから情報を検索することのできる他のいずれかの媒体を含む。
【0087】
実行のためにプロセッサ1304に1つ以上の命令の1つ以上のシーケンスを提供するには、コンピュータ読出可能媒体のさまざまな形が必要とされる場合がある。たとえば、命令は、最初に、リモートコンピュータ(図示せず)の磁気ディスク上に提供され得る。このリモートコンピュータは、その動的メモリに命令をロードし、次いで、モデムを用いて電話線を介してこれらを伝送し得る。処理ユニットにとってローカルなモデムは、電話線上の命令を受信し得、赤外線送信機を用いて、電話線を介して伝送された命令信号を対応する赤外線信号に変換し得る。バス1303に結合される赤外線検出器(図示せず)は、この赤外線信号を受信し得、そこでバス1303上に命令を配置し得る。バス1303はメインメモリ1308へ命令を伝え得、そこからプロセッサ1304が、その後、命令を検索し実行する。メインメモリ1308が受取る命令は、プロセッサ1304によるその実行の前または後に、ストレージデバイス1310上に随意に記憶され得る。
【0088】
各処理ユニットはまた、バス1303に結合される通信インターフェイス1314を含み得る。この通信インターフェイス1314は、それぞれのユーザステーション1224とホストコンピュータ1222との間に双方向通信を提供する。それぞれの処理ユニットの通信インターフェイス1314は、命令、メッセージおよびデータを含む、さまざまな種類の情報を表わすデータストリームを含む電気信号、電磁信号または光信号を送受信する。
【0089】
通信リンク1315は、それぞれのユーザステーション1224とホストコンピュータ1222とをリンクする。通信リンク1315はLAN1225であってもよく、この場合、通信インターフェイス1314はLANカードであってもよい。代替的には、通信リンク1315はPSTN1228であってもよく、この場合、通信インターフェイス1314は、統合サービスデジタル通信網(ISDN)カードまたはモデムであってもよい。同様に、さらに他の代替例として、通信リンク1315はワイヤレスネットワーク1230であってもよい。
【0090】
処理ユニットは、そのそれぞれの通信リンク1315および通信インターフェイス1314を介して、プログラム、すなわちアプリケーション、コードを含む、メッセージ、データおよび命令を送受信し得る。受信されたプログラムコードは、それが受信されると、それぞれのプロセッサ1304によって実行され得、および/または、後の実行のために、ストレージデバイス1310または他の関連する不揮発性媒体に記憶され得る。この態様では、処理ユニットは、搬送波の形でメッセージ、データおよび/またはプログラムコードを受信し得る。
【0091】
上述の明細書では、この発明を、その特定の実施例に関連して記載してきた。しかしながら、この発明のより広範な精神および範囲から逸脱することなく、さまざまな変形および変更が可能であることは明らかである。たとえば、この明細書中に記載されるプロセスのフローチャートに示されるプロセス動作の特定の順序付けおよび組合せが単に例示的なものであり、異なったもしくは追加のプロセス動作、またはプロセス動作の異なった組合せもしくは順序付けを用いてこの発明を実行し得ることを、読者は理解すべきである。したがって、明細書および図面は、限定的な意味ではなく例示的な意味で理解されるべきであり、この発明は、添付の特許請求の範囲およびそれらの法的な同等物に従う以外は、制限または限定されるべきではない。
【図面の簡単な説明】
【0092】
【図1】例示的なファイルシステムファイルのためのプライマリメタデータを示す図である。
【図2】この発明の一実施例に従った、ストレージアクセスキーを用いていかにファイルへのアクセスを管理するかを示す、ストレージデバイス上に記憶されるファイルを示す図である。
【図3】この発明の一実施例に従った、ストレージアクセスキーを用いてデータを再配置するための方法を示すフローチャートである。
【図4】この発明の一実施例に従った、ストレージアクセスキーを用いるための方法を示すフローチャートである。
【図5】この発明の一実施例に従った、ファイルのスナップショットコピーの作成前にメタデータがいかに現われるかを示す、ストレージデバイス上に記憶されるファイルを示す図である。
【図6】この発明の一実施例に従った、ファイルのスナップショットコピーの作成後にメタデータがいかに現われるかを示す、ストレージデバイス上に記憶されるファイルを示す図である。
【図7】この発明の一実施例に従った、ファイルのスナップショットコピーの作成後、およびコピーオンライト障害がエクステント再配置を引起こした後に、メタデータがいかに現われるかを示す、ストレージデバイス上に記憶されるファイルを示す図である。
【図8】この発明の一実施例に従った、ファイルシステムおよび関連するストレージシステムを示すハイレベルの図である。
【図9】この発明の一実施例に従った、フェンスキーを用いる2つのプロセスを示す図である。
【図10】この発明の一実施例に従った、フェンスキーを用いるための方法を示すフローチャートである。
【図11】この発明の一実施例に従った、プロセスがストレージデバイスにアクセスするのを阻止するためのフェンスキーの使用を示す図である。
【図12】この発明の一実施例に従ったコンピュータシステムを示す図である。
【図13】この発明の一実施例に従った処理ユニットを示す図である。

Claims (42)

  1. ストレージデバイス上の第1のデータ位置へのアクセスを管理するための方法であって、
    前記第1のデータ位置にアクセスする要求をリクエスタから受取るステップを含み、前記要求は、前記第1のデータ位置を識別するのに適合した第1の情報と、前記第1のデータ位置にあると予想されるデータを識別するのに適合した第2の情報とを含み、前記第2の情報は、第3の情報と比較されるよう適合し、前記第3の情報は、前記第1のデータ位置に記憶されるデータを識別するよう適合しており、前記第3の情報は、前記ストレージデバイスに関連付けられ、前記方法はさらに、
    前記第2の情報を前記第3の情報と比較するステップと、
    前記第2の情報が前記第3の情報と一致する場合、前記第1のデータ位置へのアクセスを認可するステップと、
    前記第2の情報が前記第3の情報と一致しない場合、前記第1のデータ位置へのアクセスを拒否するステップと、
    前記第2の情報が前記第3の情報と一致しない場合、前記第2の情報が前記第3の情報と一致しないことを前記リクエスタに通知するステップとを含む、方法。
  2. 前記リクエスタに第2のデータ位置を通知するステップをさらに含み、前記第2のデータ位置は、前記第1のデータ位置にあると予想されるデータを含む、請求項1に記載の方法。
  3. 前記第3の情報にマスクを適用することにより、前記第3の情報の一部を無視するステップをさらに含む、請求項1に記載の方法。
  4. 前記第3の情報にマスクを適用することにより、前記第3の情報の一部を変更するステップをさらに含む、請求項1に記載の方法。
  5. 比較するステップと変更するステップとは、アトミックオペレーションとして実行される、請求項4に記載の方法。
  6. 前記第3の情報は持続性がある、請求項1に記載の方法。
  7. 前記ストレージデバイスは第1のストレージデバイスであり、前記第3の情報は第2のストレージデバイスに記憶される、請求項1に記載の方法。
  8. 前記第2のストレージデバイスはメモリである、請求項7に記載の方法。
  9. 前記第1のデータ位置にアクセスする前記要求は、データ入力要求である、請求項1に記載の方法。
  10. 前記第1のデータ位置にアクセスする前記要求は、データ出力要求である、請求項1に記載の方法。
  11. 前記第1のデータ位置にアクセスする前記要求は、データ移動要求である、請求項1に記載の方法。
  12. ストレージデバイス上の第1のデータ位置への第1のプロセスによるアクセスを調整するための方法であって、
    前記第1のデータ位置にアクセスする要求を前記第1のプロセスから受取るステップを
    含み、前記要求は、前記第1のデータ位置を識別するのに適合した第1の情報と、前記第1のプロセスを識別するのに適合した第2の情報とを含み、前記第2の情報は、第3の情報と比較されるよう適合し、前記第3の情報は、前記第1のプロセスのアクセス権を識別するよう適合しており、前記第3の情報は前記ストレージデバイスに関連付けられ、前記方法はさらに、
    前記第2の情報を前記第3の情報と比較するステップと、
    前記第2の情報が前記第3の情報と一致する場合、前記第1のデータ位置へのアクセスを認可するステップと、
    前記第2の情報が前記第3の情報と一致しない場合、前記第1のデータ位置へのアクセスを拒否するステップとを含む、方法。
  13. 前記第1のデータ位置は、第2のプロセスのアクセス権を識別するよう適合した情報を含み、前記第1のデータ位置に含まれるデータを変更することにより、前記第2のプロセスが前記ストレージデバイス上の第2のデータ位置にアクセスすることを禁ずるステップをさらに含む、請求項12に記載の方法。
  14. 前記第3の情報は持続性がある、請求項12に記載の方法。
  15. 前記ストレージデバイスは第1のストレージデバイスであり、前記第3の情報は第2のストレージデバイスに記憶される、請求項12に記載の方法。
  16. 前記第2のストレージデバイスはメモリである、請求項12に記載の方法。
  17. プロセッサによって読出可能な媒体を含むコンピュータプログラムプロダクトであって、前記媒体はその上に命令のシーケンスを記憶しており、前記プロセッサによって実行される場合、ストレージデバイス上の第1のデータ位置へのアクセスを管理するための方法を前記プロセッサに実行させ、前記コンピュータプログラムプロダクトは、
    前記第1のデータ位置にアクセスする要求をリクエスタから受取るステップを含み、前記要求は、前記第1のデータ位置を識別するよう適合した第1の情報と、前記第1のデータ位置にあると予想されるデータを識別するよう適合した第2の情報とを含み、前記第2の情報は、第3の情報と比較されるよう適合し、前記第3の情報は、前記第1のデータ位置に記憶されるデータを識別するよう適合しており、前記第3の情報は前記ストレージデバイスに関連付けられ、前記コンピュータプログラムプロダクトはさらに、
    前記第2の情報を前記第3の情報と比較するステップと、
    前記第2の情報が前記第3の情報と一致する場合、前記第1のデータ位置へのアクセスを認可するステップと、
    前記第2の情報が前記第3の情報と一致しない場合、前記第1のデータ位置へのアクセスを拒否するステップと、
    前記第2の情報が前記第3の情報と一致しない場合、前記第2の情報が前記第3の情報と一致しないことを前記リクエスタに通知するステップとを含む、コンピュータプログラムプロダクト。
  18. 第2のデータ位置を前記リクエスタに通知するステップをさらに含み、前記第2のデータ位置は、前記第1のデータ位置にあると予想されるデータを含む、請求項17に記載のコンピュータプログラムプロダクト。
  19. 前記第3の情報にマスクを適用することにより、前記第3の情報の一部を無視するステップをさらに含む、請求項17に記載のコンピュータプログラムプロダクト。
  20. 前記第3の情報にマスクを適用することにより、前記第3の情報の一部を変更するステ
    ップをさらに含む、請求項17に記載のコンピュータプログラムプロダクト。
  21. 比較するステップと変更するステップとは、アトミックオペレーションとして実行される、請求項20に記載のコンピュータプログラムプロダクト。
  22. 前記第3の情報は持続性がある、請求項17に記載のコンピュータプログラムプロダクト。
  23. 前記ストレージデバイスは第1のストレージデバイスであり、前記第3の情報は第2のストレージデバイスに記憶される、請求項17に記載のコンピュータプログラムプロダクト。
  24. 前記第2のストレージデバイスはメモリである、請求項23に記載のコンピュータプログラムプロダクト。
  25. 前記第1のデータ位置にアクセスする前記要求は、データ入力要求である、請求項17に記載のコンピュータプログラムプロダクト。
  26. 前記第1のデータ位置にアクセスする前記要求は、データ出力要求である、請求項17に記載のコンピュータプログラムプロダクト。
  27. 前記第1のデータ位置にアクセスする前記要求は、データ移動要求である、請求項17に記載のコンピュータプログラムプロダクト。
  28. プロセッサによって読出可能な媒体を含むコンピュータプログラムプロダクトであって、前記媒体はその上に命令のシーケンスを記憶しており、前記プロセッサによって実行される場合、ストレージデバイス上の第1のデータ位置への第1のプロセスによるアクセスを調整するための方法を前記プロセッサに実行させ、前記コンピュータプログラムプロダクトは、
    前記第1のデータ位置にアクセスする要求を前記第1のプロセスから受取るステップを含み、前記要求は、前記第1のデータ位置を識別するよう適合した第1の情報と、前記第1のプロセスを識別するよう適合した第2の情報とを含み、前記第2の情報は、第3の情報と比較されるよう適合し、前記第3の情報は、前記第1のプロセスのアクセス権を識別するよう適合しており、前記第3の情報は前記ストレージデバイスに関連付けられ、前記コンピュータプログラムプロダクトはさらに、
    前記第2の情報を前記第3の情報と比較するステップと、
    前記第2の情報が前記第3の情報と一致する場合、前記第1のデータ位置へのアクセスを認可するステップと、
    前記第2の情報が前記第3の情報と一致しない場合、前記第1のデータ位置へのアクセスを拒否するステップとを含む、コンピュータプログラムプロダクト。
  29. 前記第1のデータ位置は、第2のプロセスのアクセス権を識別するよう適合した情報を含み、前記第1のデータ位置に含まれるデータを変更することにより、前記第2のプロセスが前記ストレージデバイス上の第2のデータ位置にアクセスすることを禁ずるステップをさらに含む、請求項28に記載のコンピュータプログラムプロダクト。
  30. 前記第3の情報は持続性がある、請求項28に記載のコンピュータプログラムプロダクト。
  31. 前記ストレージデバイスは第1のストレージデバイスであり、前記第3の情報は第2の
    ストレージデバイスに記憶される、請求項28に記載のコンピュータプログラムプロダクト。
  32. 前記第2のストレージデバイスはメモリである、請求項28に記載のコンピュータプログラムプロダクト。
  33. ストレージデバイス上の第1のデータ位置へのアクセスを管理するためのシステムであって、
    リクエスタからアクセス要求を受取るよう適合したアクセス要求レシーバを含み、前記アクセス要求は、前記第1のデータ位置を識別するよう適合した第1の情報と、前記第1のデータ位置にあると予想されるデータを識別するよう適合した第2の情報とを含み、前記第2の情報は、第3の情報と比較されるよう適合し、前記第3の情報は、前記第1のデータ位置に記憶されるデータを識別するよう適合しており、前記第3の情報は前記ストレージデバイスに関連付けられ、前記システムはさらに、
    前記第3の情報を配置および検索するよう適合したキーフェッチャと、
    前記第2の情報を前記第3の情報と比較し、前記第2の情報が前記第3の情報と一致する場合に比較成功を生成し、前記第2の情報が前記第3の情報と一致しない場合に比較失敗を生成するよう適合したキー比較器と、
    成功動作を取ることにより前記比較成功に応答するよう適合した比較成功プロセッサと、
    失敗動作を取ることにより前記比較失敗に応答するよう適合した比較失敗プロセッサとを含む、システム。
  34. 前記成功動作は、前記第1のデータ位置へのアクセスを認可するステップを含む、請求項33に記載のシステム。
  35. 前記失敗動作は、前記第1のデータ位置へのアクセスを拒否するステップを含む、請求項33に記載のシステム。
  36. 前記失敗動作は、前記第2の情報が前記第3の情報と一致しないことを前記リクエスタに通知するステップを含む、請求項33に記載のシステム。
  37. マスクアプライヤをさらに含む、請求項33に記載のシステム。
  38. 前記マスクアプライヤは、前記第3の情報の一部を破棄するよう適合される、請求項37に記載のシステム。
  39. 前記マスクアプライヤは、前記第3の情報の一部を変更するよう適合される、請求項37に記載のシステム。
  40. ストレージデバイス上の第1のデータ位置への第1のプロセスによるアクセスを調整するためのシステムであって、
    リクエスタからアクセス要求を受取るよう適合したアクセス要求レシーバを含み、前記アクセス要求は、前記第1のデータ位置を識別するよう適合した第1の情報と、前記第1のプロセスを識別するよう適合した第2の情報とを含み、前記第2の情報は、第3の情報と比較されるよう適合し、前記第3の情報は、前記第1のプロセスのアクセス権を識別するよう適合しており、前記第3の情報は前記ストレージデバイスに関連付けられ、前記システムはさらに、
    前記第3の情報を配置および検索するよう適合したキーフェッチャと、
    前記第2の情報を前記第3の情報と比較し、前記第2の情報が前記第3の情報と一致す
    る場合に比較成功を生成し、前記第2の情報が前記第3の情報と一致しない場合に比較失敗を生成するよう適合したキー比較器と、
    成功動作を取ることにより前記比較成功に応答するよう適合した比較成功プロセッサと、
    失敗動作を取ることにより前記比較失敗に応答するよう適合した比較失敗プロセッサとを含む、システム。
  41. 前記成功動作は、前記第1のプロセスが前記第1のデータ位置にアクセスするのを認可するステップを含む、請求項40に記載のシステム。
  42. 前記失敗動作は、前記第1のプロセスが前記第1のデータ位置にアクセスするのを拒否するステップを含む、請求項40に記載のシステム。
JP2003500748A 2001-05-31 2002-05-22 ストレージアクセスキー Expired - Lifetime JP4721639B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/873,130 US6715050B2 (en) 2001-05-31 2001-05-31 Storage access keys
US09/873,130 2001-05-31
PCT/US2002/016535 WO2002097633A1 (en) 2001-05-31 2002-05-22 Storage access keys

Publications (3)

Publication Number Publication Date
JP2004528659A true JP2004528659A (ja) 2004-09-16
JP2004528659A5 JP2004528659A5 (ja) 2006-01-05
JP4721639B2 JP4721639B2 (ja) 2011-07-13

Family

ID=25361029

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003500748A Expired - Lifetime JP4721639B2 (ja) 2001-05-31 2002-05-22 ストレージアクセスキー

Country Status (6)

Country Link
US (2) US6715050B2 (ja)
EP (1) EP1402374A4 (ja)
JP (1) JP4721639B2 (ja)
AU (1) AU2002305701B2 (ja)
CA (1) CA2448614C (ja)
WO (1) WO2002097633A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7689796B2 (en) 2006-09-05 2010-03-30 Hitachi, Ltd. Computer system, storage system and method for saving storage area by integrating same data
JP2012507072A (ja) * 2008-10-24 2012-03-22 マイクロソフト コーポレーション 分散ストレージシステムにおけるデータのアトミックな複合変形
JP2020529668A (ja) * 2017-08-02 2020-10-08 セールスフォース ドット コム インコーポレイティッド 分散クラスタシステムにおけるノードのフェンシングアウト
JP2022521046A (ja) * 2019-02-25 2022-04-05 インターナショナル・ビジネス・マシーンズ・コーポレーション キー機能制御に基づくデータ移動および記憶キー設定

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6915397B2 (en) * 2001-06-01 2005-07-05 Hewlett-Packard Development Company, L.P. System and method for generating point in time storage copy
US6895467B2 (en) * 2001-10-22 2005-05-17 Hewlett-Packard Development Company, L.P. System and method for atomizing storage
US7028300B2 (en) * 2001-11-13 2006-04-11 Microsoft Corporation Method and system for managing resources in a distributed environment that has an associated object
US7631066B1 (en) * 2002-03-25 2009-12-08 Symantec Operating Corporation System and method for preventing data corruption in computer system clusters
US7340489B2 (en) * 2002-04-10 2008-03-04 Emc Corporation Virtual storage devices
US7073038B2 (en) * 2002-05-22 2006-07-04 Storage Technology Corporation Apparatus and method for implementing dynamic structure level pointers
US20040133441A1 (en) * 2002-09-04 2004-07-08 Jeffrey Brady Method and program for transferring information from an application
EP1567988A1 (en) * 2002-10-15 2005-08-31 University Of Southern California Augmented virtual environments
US7401064B1 (en) * 2002-11-07 2008-07-15 Data Advantage Group, Inc. Method and apparatus for obtaining metadata from multiple information sources within an organization in real time
US7284100B2 (en) * 2003-05-12 2007-10-16 International Business Machines Corporation Invalidating storage, clearing buffer entries, and an instruction therefor
US7660833B2 (en) * 2003-07-10 2010-02-09 Microsoft Corporation Granular control over the authority of replicated information via fencing and unfencing
US8539063B1 (en) 2003-08-29 2013-09-17 Mcafee, Inc. Method and system for containment of networked application client software by explicit human input
US7840968B1 (en) 2003-12-17 2010-11-23 Mcafee, Inc. Method and system for containment of usage of language interfaces
US8825702B2 (en) * 2004-02-24 2014-09-02 Oracle International Corporation Sending control information with database statement
US7783735B1 (en) * 2004-03-22 2010-08-24 Mcafee, Inc. Containment of network communication
US7895264B2 (en) * 2004-07-15 2011-02-22 Yhc Corporation Storage cluster server network
US7424584B2 (en) * 2004-08-12 2008-09-09 International Business Machines Corporation Key-controlled object-based memory protection
US7873955B1 (en) 2004-09-07 2011-01-18 Mcafee, Inc. Solidifying the executable software set of a computer
US20060074897A1 (en) * 2004-10-04 2006-04-06 Fergusson Iain W System and method for dynamic data masking
GB2420639A (en) * 2004-11-24 2006-05-31 Hewlett Packard Development Co Monitoring Copy on write (COW) faults to control zero-copy data transfer
US8140795B2 (en) * 2005-02-28 2012-03-20 Lenovo (Singapore) Pte. Ltd. Hard disk drive with write-only region
US7603552B1 (en) * 2005-05-04 2009-10-13 Mcafee, Inc. Piracy prevention using unique module translation
US7856661B1 (en) 2005-07-14 2010-12-21 Mcafee, Inc. Classification of software on networked systems
US7516285B1 (en) * 2005-07-22 2009-04-07 Network Appliance, Inc. Server side API for fencing cluster hosts via export access rights
US7801871B2 (en) * 2005-08-09 2010-09-21 Nexsan Technologies Canada Inc. Data archiving system
US8306918B2 (en) 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US7757269B1 (en) 2006-02-02 2010-07-13 Mcafee, Inc. Enforcing alignment of approved changes and deployed changes in the software change life-cycle
US7895573B1 (en) 2006-03-27 2011-02-22 Mcafee, Inc. Execution environment file inventory
US7870387B1 (en) 2006-04-07 2011-01-11 Mcafee, Inc. Program-based authorization
US8352930B1 (en) 2006-04-24 2013-01-08 Mcafee, Inc. Software modification by group to minimize breakage
US8555404B1 (en) 2006-05-18 2013-10-08 Mcafee, Inc. Connectivity-based authorization
US20080022157A1 (en) * 2006-07-24 2008-01-24 Shannon Hsinhen Chang 'isolating a tape drive from communication'
US7757057B2 (en) * 2006-11-27 2010-07-13 Lsi Corporation Optimized rollback of copy-on-write snapshot volumes
US9424154B2 (en) 2007-01-10 2016-08-23 Mcafee, Inc. Method of and system for computer system state checks
US8332929B1 (en) 2007-01-10 2012-12-11 Mcafee, Inc. Method and apparatus for process enforced configuration management
US20080208806A1 (en) * 2007-02-28 2008-08-28 Microsoft Corporation Techniques for a web services data access layer
US7827201B1 (en) * 2007-04-27 2010-11-02 Network Appliance, Inc. Merging containers in a multi-container system
US7671567B2 (en) * 2007-06-15 2010-03-02 Tesla Motors, Inc. Multi-mode charging system for an electric vehicle
US8195931B1 (en) 2007-10-31 2012-06-05 Mcafee, Inc. Application change control
US8701189B2 (en) 2008-01-31 2014-04-15 Mcafee, Inc. Method of and system for computer system denial-of-service protection
US20090196417A1 (en) * 2008-02-01 2009-08-06 Seagate Technology Llc Secure disposal of storage data
US8103844B2 (en) * 2008-02-01 2012-01-24 Donald Rozinak Beaver Secure direct platter access
US20100031057A1 (en) * 2008-02-01 2010-02-04 Seagate Technology Llc Traffic analysis resistant storage encryption using implicit and explicit data
US8615502B2 (en) 2008-04-18 2013-12-24 Mcafee, Inc. Method of and system for reverse mapping vnode pointers
US9215066B2 (en) * 2008-06-25 2015-12-15 Oracle America, Inc. Method and system for making information in a data set of a copy-on-write file system inaccessible
US8015343B2 (en) * 2008-08-08 2011-09-06 Amazon Technologies, Inc. Providing executing programs with reliable access to non-local block data storage
US8544003B1 (en) 2008-12-11 2013-09-24 Mcafee, Inc. System and method for managing virtual machine configurations
US8341627B2 (en) 2009-08-21 2012-12-25 Mcafee, Inc. Method and system for providing user space address protection from writable memory area in a virtual environment
US8381284B2 (en) 2009-08-21 2013-02-19 Mcafee, Inc. System and method for enforcing security policies in a virtual environment
US8707082B1 (en) * 2009-10-29 2014-04-22 Symantec Corporation Method and system for enhanced granularity in fencing operations
US9552497B2 (en) 2009-11-10 2017-01-24 Mcafee, Inc. System and method for preventing data loss using virtual machine wrapped applications
US8925101B2 (en) 2010-07-28 2014-12-30 Mcafee, Inc. System and method for local protection against malicious software
US8938800B2 (en) 2010-07-28 2015-01-20 Mcafee, Inc. System and method for network level protection against malicious software
US8549003B1 (en) 2010-09-12 2013-10-01 Mcafee, Inc. System and method for clustering host inventories
US8621260B1 (en) 2010-10-29 2013-12-31 Symantec Corporation Site-level sub-cluster dependencies
US9075993B2 (en) 2011-01-24 2015-07-07 Mcafee, Inc. System and method for selectively grouping and managing program files
US9378769B2 (en) * 2011-01-31 2016-06-28 Oracle International Corporation System and method for storing data with host configuration of storage media
US9112830B2 (en) 2011-02-23 2015-08-18 Mcafee, Inc. System and method for interlocking a host and a gateway
US8620868B2 (en) * 2011-05-31 2013-12-31 Conexant Systems, Inc. Database hierarchical inheritance
US9594881B2 (en) 2011-09-09 2017-03-14 Mcafee, Inc. System and method for passive threat detection using virtual memory inspection
US8694738B2 (en) 2011-10-11 2014-04-08 Mcafee, Inc. System and method for critical address space protection in a hypervisor environment
US8973144B2 (en) 2011-10-13 2015-03-03 Mcafee, Inc. System and method for kernel rootkit protection in a hypervisor environment
US9069586B2 (en) 2011-10-13 2015-06-30 Mcafee, Inc. System and method for kernel rootkit protection in a hypervisor environment
US8800024B2 (en) 2011-10-17 2014-08-05 Mcafee, Inc. System and method for host-initiated firewall discovery in a network environment
US8713668B2 (en) 2011-10-17 2014-04-29 Mcafee, Inc. System and method for redirected firewall discovery in a network environment
CN103890709B (zh) * 2011-11-07 2016-08-17 英派尔科技开发有限公司 基于缓存的键值数据库映射和复制
US9038194B2 (en) * 2011-11-30 2015-05-19 Red Hat, Inc. Client-side encryption in a distributed environment
US8739272B1 (en) 2012-04-02 2014-05-27 Mcafee, Inc. System and method for interlocking a host and a gateway
US9146790B1 (en) * 2012-11-02 2015-09-29 Symantec Corporation Performing fencing operations in multi-node distributed storage systems
US8973146B2 (en) 2012-12-27 2015-03-03 Mcafee, Inc. Herd based scan avoidance system in a network environment
WO2015060857A1 (en) 2013-10-24 2015-04-30 Mcafee, Inc. Agent assisted malicious application blocking in a network environment
US10235404B2 (en) * 2014-06-25 2019-03-19 Cohesity, Inc. Distributed key-value store
US10204237B2 (en) * 2016-07-01 2019-02-12 Workday, Inc. Sensitive data service access
US11079971B2 (en) * 2017-03-31 2021-08-03 Veritas Technologies Llc Input/output (i/o) fencing without dedicated arbitrators
US11962467B2 (en) * 2017-08-14 2024-04-16 International Business Machines Corporation Managing heterogeneous cluster environment
US10664574B1 (en) * 2017-09-15 2020-05-26 Architecture Technology Corporation Distributed data storage and sharing in a peer-to-peer network
CN110737394B (zh) * 2018-07-20 2023-09-01 伊姆西Ip控股有限责任公司 管理缓存的方法、装置和计算机程序产品

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4962533A (en) * 1989-02-17 1990-10-09 Texas Instrument Incorporated Data protection for computer systems
US5249231A (en) * 1992-05-04 1993-09-28 Motorola, Inc. Memory tagging for object reuse protection
JP2912840B2 (ja) * 1994-12-07 1999-06-28 富士通株式会社 ファイル管理システム
US5802590A (en) 1994-12-13 1998-09-01 Microsoft Corporation Method and system for providing secure access to computer resources
US5768632A (en) * 1996-03-22 1998-06-16 Allen-Bradley Company, Inc. Method for operating inductrial control with control program and I/O map by transmitting function key to particular module for comparison with function code before operating
US5900019A (en) 1996-05-23 1999-05-04 International Business Machines Corporation Apparatus for protecting memory storage blocks from I/O accesses
US6026402A (en) * 1998-01-07 2000-02-15 Hewlett-Packard Company Process restriction within file system hierarchies
US6338138B1 (en) 1998-01-27 2002-01-08 Sun Microsystems, Inc. Network-based authentication of computer user
US6405202B1 (en) 1998-04-27 2002-06-11 Trident Systems, Inc. System and method for adding property level security to an object oriented database
US6345347B1 (en) 1999-09-27 2002-02-05 International Business Machines Corporation Address protection using a hardware-defined application key
WO2001033383A1 (en) * 1999-11-01 2001-05-10 Mangosoft Corporation Internet-based shared file service with native pc client access and semantics and distributed version control

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7689796B2 (en) 2006-09-05 2010-03-30 Hitachi, Ltd. Computer system, storage system and method for saving storage area by integrating same data
US7958328B2 (en) 2006-09-05 2011-06-07 Hitachi, Ltd. Computer system, storage system and method for saving storage area by integrating same data
US8161259B2 (en) 2006-09-05 2012-04-17 Hitachi, Ltd. Computer system, storage system and method for saving storage area by integrating same data
US8751765B2 (en) 2006-09-05 2014-06-10 Hitachi, Ltd. Computer system, storage system and method for saving storage area by integrating same data
JP2012507072A (ja) * 2008-10-24 2012-03-22 マイクロソフト コーポレーション 分散ストレージシステムにおけるデータのアトミックな複合変形
JP2020529668A (ja) * 2017-08-02 2020-10-08 セールスフォース ドット コム インコーポレイティッド 分散クラスタシステムにおけるノードのフェンシングアウト
JP7233411B2 (ja) 2017-08-02 2023-03-06 セールスフォース インコーポレイテッド 分散クラスタシステムにおけるノードのフェンシングアウト
JP2022521046A (ja) * 2019-02-25 2022-04-05 インターナショナル・ビジネス・マシーンズ・コーポレーション キー機能制御に基づくデータ移動および記憶キー設定
JP7391979B2 (ja) 2019-02-25 2023-12-05 インターナショナル・ビジネス・マシーンズ・コーポレーション キー機能制御に基づくデータ移動および記憶キー設定

Also Published As

Publication number Publication date
US20030079100A1 (en) 2003-04-24
WO2002097633A1 (en) 2002-12-05
US20040181558A1 (en) 2004-09-16
CA2448614A1 (en) 2002-12-05
US6715050B2 (en) 2004-03-30
JP4721639B2 (ja) 2011-07-13
AU2002305701B2 (en) 2008-04-03
US7152148B2 (en) 2006-12-19
EP1402374A1 (en) 2004-03-31
EP1402374A4 (en) 2008-01-23
CA2448614C (en) 2012-07-17

Similar Documents

Publication Publication Date Title
JP4721639B2 (ja) ストレージアクセスキー
AU2002305701A1 (en) Storage access keys
AU678804B2 (en) Apparatus and method for moving open files
US8055724B2 (en) Selection of migration methods including partial read restore in distributed storage management
US7069393B2 (en) Storage system providing file aware caching and file aware remote copy
US6981102B2 (en) Method and system for managing meta data
US7085899B2 (en) System and method of an efficient snapshot for shared large storage
US7502872B2 (en) Method for out of user space block mode I/O directly between an application instance and an I/O adapter
US7464189B2 (en) System and method for creation/deletion of linear block address table entries for direct I/O
US5758342A (en) Client server based multi-processor file system wherein client files written to by a client processor are invisible to the server
US20080027998A1 (en) Method and apparatus of continuous data protection for NAS
US20090077140A1 (en) Data Recovery in a Hierarchical Data Storage System
US10387275B2 (en) Resume host access based on transaction logs
CN100517303C (zh) 在不同数据库服务器之间划分一个数据库所有权以控制访问数据库
EP0563626A2 (en) Management of data objects used to maintain state information for shared data at a local complex
US20070061540A1 (en) Data storage system using segmentable virtual volumes
US7657662B2 (en) Processing user space operations directly between an application instance and an I/O adapter
US20070168567A1 (en) System and method for file based I/O directly between an application instance and an I/O adapter
JP2008527571A5 (ja)
US9152823B2 (en) Systems, methods, and computer readable media for computer data protection
WO2021150576A1 (en) Primary storage with deduplication
WO2004111852A2 (en) Managing a relationship between one target volume and one source volume
JP2002108673A (ja) 共有ファイルシステム及び同システムに適用されるメタデータサーバコンピュータ
JP2924786B2 (ja) 疎結合多重計算機システムにおける共有ファイルの排他制御システム、排他制御方法、および排他制御プログラムを記憶する媒体
WO2023147067A1 (en) Promotion of snapshot storage volumes to base volumes

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050516

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050516

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070612

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070911

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070919

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071011

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080422

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080718

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080822

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20090206

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100907

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100910

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110405

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4721639

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term