JP2006079541A - 記憶装置及び記憶装置を用いた情報システム - Google Patents
記憶装置及び記憶装置を用いた情報システム Download PDFInfo
- Publication number
- JP2006079541A JP2006079541A JP2004265764A JP2004265764A JP2006079541A JP 2006079541 A JP2006079541 A JP 2006079541A JP 2004265764 A JP2004265764 A JP 2004265764A JP 2004265764 A JP2004265764 A JP 2004265764A JP 2006079541 A JP2006079541 A JP 2006079541A
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- logical
- information
- function
- logical group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
- G06F21/805—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0631—Configuration or reconfiguration of storage systems by allocating resources to storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】 記憶装置112は、論理グループ110,120,130の論理分割の合わせてその機能も論理分割の単位に有効無効を設定可能とし、かつ論理分割のリソースグループで定義された範囲にしか操作の影響が及ばないように制御し、また、機能にアクセスするためのInband I/F(118a、118b、118c)を論理分割に合致させることで実現する。また、ユーザ側の情報(サーバやユーザ、アプリケーションなどの情報)と連携したアクセスコントロールは管理サーバ116において記憶装置内の情報とユーザの情報を管理し実現する。
【選択図】 図1
Description
また、特許文献2には、アクセス元のID(例えばFibre ChannelプロトコルにおけるWWN(world wide name)やS(source)_IDなど)で当該ホストコンピュータからのアクセスやディスカバリ可能LUNを制限する方式が記述されている。
さらに、特許文献3には、主に物理ドライブの利用率や空き容量にしたがって、ボリューム論理分割を行い、システム統合をする方法が開示されている。
しかし、ここで問題は、これまで別々の記憶装置で構成することで、それぞれ独立性、不可侵性を実現していた複数のシステムにおいては、一つの大規模記憶装置に集約されることにより、共有部分が発生するため、セキュリティが十分に維持されないことである。
このストレージシステムにおいては、内部のリソースをあるグループに論理分割することが可能となっており、仮想的な複数の記憶装置が一つの大きな物理的な記憶装置の中に存在している。このストレージシステムは、記憶装置内のリード/ライトなどの機能に対して、ユーザの要件にしたがって、論理グループを定義していく。
その際に、このストレージシステムは、論理グループに定義可能なリソースとして、論理ボリュームやチャネル、キャッシュ容量、内部ネットワーク帯域、プロセッサなどの資源の利用の可/不可を設定するだけでなく、ローカルコピーやリモートコピー、論理ボリュームに対するWORM(Write Once Read only Medium)機能、外部コピー機能などの、記憶装置内の機能についても、その利用の可/不可を論理グループに加える設定を行っている。
図1は、本発明における記憶装置の第1の実施形態のシステム構成例を示す図である。
記憶装置112は、一つもしくは複数の論理的なリソースの集合である論理グループ(もしくは仮想記憶装置)からなる。この図中では110、120、130がこの論理グループに相当する。この論理グループ110、120、130は、図1に示すように、ホストコンピュータ101との接続部であるチャネル部104、ディスク装置群102との接続部であるディスクインターフェース部105、一つないしは複数のプロセッサ要素からなるプロセッサ部106、メモリ部108、これらを相互に接続する内部ネットワーク部107a、107b、107cから構成されている。
また、本実施の形態例では、ホストコンピュータ群101が記憶装置112とデータ転送を行うための接続I/Fは、Inband I/F(118a、118b、118c)として示されている。もちろんホストコンピュータ群101もデータ転送以外の通信のために同I/Fを用いることがある。この図では、Inband I/F(118a、118b、118c)が論理グループ110、120、130にそれぞれ一つ存在するように示されているが、2つ以上あってもなんら問題はない。
以下に、記憶装置212の他の構成例としてのストレージ装置の構成を簡単に説明する。
ストレージ装置は、2つの制御クラスタを備えていて、2つの制御クラスタは各々電源を独立させ、かつ完全冗長構造により二重化処理させることにより、一方の系統に障害が発生した場合でも、両制御クラスタとも正常に動作可能に構成されている。
図1、図2に示すプロセッサ部106,206は、MPU(Micro Processor Unit)401と外部との通信のためのネットワークインターフェース部402、主記憶メモリ404、相互結合網インターフェース制御部405とこれらを結ぶブリッジ部403より構成される。例えば図1に示す通信ネットワーク114からの管理情報は、ネットワークインターフェース402とブリッジ403を介して、MPU401に供給され、MPU401はここで入力された管理情報に基づいて所定の処理を施し、相互結合網インターフェース制御部405は、ブリッジ部403及び主記憶メモリ404を介して、内部ネットワークとの接続を制御する。
図1、図2に示すメモリ部108,208は、メモリ501、メモリコントローラ502、相互結合網インターフェース制御部503よりなる。例えば、図5において、相互結合網インターフェース制御部503は、内部ネットワークとの接続を制御し、メモリコントローラ502は、メモリ501に対するデータの書き込み及び読み出しを制御する。
図6に示すテーブルは、各論理グループ601においてボリュームID602と、各ボリュームに割当られるLUN番号603と、複数のボリュームに対してある集合を定義するためのボリュームグループID604と、各ボリュームが割り付けられるチャネルID605と、所属する論理グループID606と、チャネルを一つないし複数のホストコンピュータに対して論理的に分割したときのそれぞれのグループを識別するホストグループID607とから構成されている。このテーブルにより記憶装置112において、あるボリュームがどの論理グループに属しているのかが分かる。
図7に示すテーブルは、各論理グループ701においてプロセッサID702とその各論理グループ704に対する処理量の割当率703を示している。
図8に示すテーブルは、各論理グループ801において仮想記憶装置110、120,130(図1参照)の内部ネットワーク部107a、107b、107c、及び基本記憶装置210、220(図2を参照)の内部ネットワーク部207,227内のスイッチSWの識別子であるSW ID802と、帯域割当対象の論理グループID803と、同割当帯域量804と、それを仮想スイッチSWとして識別するための仮想SWID805から構成されている。
図9において、機能912は、各論理グループ911において有効ライセンス913を与えることによってその利用が許可される機能を示している。例えば、911に示す論理グループ0では、912に示す機能としてのローカルコピー機能が、913に示す有効ライセンスを有していることを示している。
論理グループ1では、リモートコピー機能が、有効ライセンスを有していることを示し、論理グループ2では、論理ボリュームに対するWORM機能が、有効ライセンスを有していることを示している。また、論理グループ3では、912に示す機能とし論理ボリュームに対する外部コピー機能が、有効ライセンスを有していないことを示している。
図10に示すテーブルは、各論理グループ1011において所属する論理グループID1012と、Inband I/Fの識別子1013に対して、利用が許可される機能として、ローカルコピー1014、リモートコピー1015、論理ボリュームに対するWORM1016、外部コピー1017がそれぞれ有効ライセンスを有しているか否かをYes/No(Y/N)で示したものである。
図11は、図1で示したシステム構成において、管理サーバ116が、図10に示した各論理グループ1011ごとに、ホストコンピュータ(サーバ装置)101、各ユーザ1101、1102,1103及び論理グループ110、120、130との関連を管理する管理情報1105を保持していることを示している。
図12に示すように、管理サーバ116内で管理される情報は、各論理グループ1201において認識している記憶装置の識別子1202と、同記憶装置内に定義される論理グループの識別子1203と、同論理グループにアクセスするためのInband I/Fの識別子1204と、同論理グループを利用するホストコンピュータの識別子1205と、ユーザの識別子1206であり、管理サーバ116はこれらの識別子の関連を管理するサーバである。
図13において、記憶装置112は、まず新規管理ネットワーク内の記憶装置をディスカバリする(ステップS1301)。ここで、ディスカバリの方法としては、一般に使われているSNMP(Storage Name Management Protocol)でもよいし、IPアドレスのレンジを指定して、手動でディスカバリしてもよい。この新規管理ネットワーク内の記憶装置のディスカバリが終了すると、続いて記憶装置112が記憶装置内の論理グループの定義状況を収集する(ステップS1302)。
図14は、ユーザ情報と記憶装置の情報を関連つけて管理する場合のメンテナンス処理のフローチャートであり、図15は、各サーバで利用する記憶装置に対するユーザの要件をまとめたテーブルの一例を示す図である。
図16に示すフローチャートでは、ユーザ要件に合う仮想記憶装置が現在定義されていない場合の記憶装置112による追加定義の流れを示している。まず、記憶装置112は、ユーザ情報の設定、更新を行う(ステップS1601)。続いて、図15の1500で示す論理グループ0において、1501で示すサーバruthの要件が、1502で示す利用したい機能LC(Local Copy)とRC(Remote Copy)とLW(LUN WORM)機能であり、その容量が1503で示す100TBの容量であって、かつ1504で示す100個のボリュームであり、さらに1505で示す期待するスループットが2GB/sとすれば、記憶装置112は、これにできるだけ合致するような仮想記憶装置の要件を設定するようにする(ステップS1602)。例えば、記憶装置112は、容量100TBでボリューム数が100であれば、1つ1TBのボリュームを100個定義する。また、スループットに2GB/sが必要であれば、システムとしてまず内部ネットワーク帯域を4GB/sに割り当てる。
図17は、記憶装置112が、記憶装置内で、あるホストコンピュータ101から、ある機能を操作するためにInband I/Fでのアクセス要求を受領した場合の処理フローを示した図である。
図18は、記憶装置内でOut of Band I/Fでのアクセス要求を受領した場合のアクセスの判定の一処理のフローチャートである。
図19は、記憶装置内でOut of Band I/Fでのアクセス要求を受領した場合のアクセスの判定の他の処理のフローチャートである。
この図18、図19では、Out of Band I/Fとして、例えば図11に示す管理端末部113で設けるようなI/Fを通じたアクセス要求に対しての動作フローの一例を示している。
ここで、アクセス要求の内容が、指定された論理グループ110,120,130に割り当てられた機能等と合致するかどうかの判断を行う方法としては、以下の二通りの方法が考えられている。
第2の方法は、論理グループ110,120,130の情報はあくまで記憶装置112で管理される。アクセス要求を受信した管理端末部113は、記憶装置112に対してアクセス要求の情報を送信し、アクセス要求の可否について問い合わせる。問い合わせを受けた記憶装置112は、論理グループ110,120,130の情報に基づいてアクセス要求の処理の可否を判断し、その結果を管理端末部113に送信する。結果を受信した管理端末部113は、その結果を、アクセス要求を送信したホスト101に送信する。以下、前者の例について、図18を用いて説明する。
また、図19に示すフローチャートは、アクセス要求中にはじめから、記憶装置112による範囲逸脱の判定の場合の動作を指示する情報があり、それに応じて、記憶装置112は警告を返して、アクセス拒否するか、範囲を逸脱していても、記憶装置112は強制的に実行するかの判定を記憶装置側で自動的に行うときの流れを示す図である。
なお、上述した本実施の形態において、各処理の主体を単に記憶装置112と記載したが、本発明においては、記憶装置112に特に限定するものではなく、プロセッサ部106や管理端末113が各処理の主体となってもよい。また、各処理の主体として専用の処理機能部を設けることも可能である。
Claims (10)
- 全体の制御、ホストコンピュータ及び磁気ディスク装置とのアクセスを制御するための一つないし複数のプロセッサと、ホストコンピュータ及び磁気ディスク装置との接続に利用される複数のインターフェース部と、ホストコンピュータ及び磁気ディスク装置間で書込データ及び読出データを保持し、データ転送に関する制御情報及び構成情報を格納するメモリ部と、前記複数のインターフェース部と前記複数のメモリ部との間を相互に接続する機能を有する相互結合網とを有し、外部のホストコンピュータからの要求に応じて、磁気ディスク装置に対するデータの書込及び読出を制御し、1台又は複数台が前記の相互結合網により接続されて、一つの論理的な記憶装置として動作するものであって、
該記憶装置内の各部、相互結合網の帯域、磁気ディスク装置に対する論理ボリュームを一つないし複数の論理的なグループに分割し、該論理グループによる一つないし複数の仮想的な記憶装置を提供する分割手段と、
前記論理グループにおいて、さらに前記複数の仮想的な記憶装置内で利用可能な機能について、該論理グループにおいて該機能が利用可能もしくは不可能を判断するための機能分割情報を記憶した記憶手段と、
該論理グループが該機能にアクセスする為に一つないし複数の論理的機能操作を可能とするインターフェース手段と
を備えたことを特徴とする記憶装置。 - 全体の制御、ホストコンピュータ及び磁気ディスク装置とのアクセスを制御するための一つないし複数のプロセッサと、ホストコンピュータ及び磁気ディスク装置との接続に利用される複数のインターフェース部と、ホストコンピュータ及び磁気ディスク装置間で書込データ及び読出データを保持し、データ転送に関する制御情報及び構成情報を格納するメモリ部と、前記複数のインターフェース部と前記複数のメモリ部との間を相互に接続する機能を有する相互結合網とを有し、外部のホストコンピュータからの要求に応じて、磁気ディスク装置に対するデータの書込及び読出を制御し、1台又は複数台が前記の相互結合網により接続されて、一つの論理的な記憶装置として動作するものであって、
該記憶装置内のハードウエア及びソフトウエア資源を一つないし複数の論理的なグループに分割し、該論理グループによる一つないし複数の仮想的な記憶装置を提供する分割手段と、
該論理グループに論理分割する場合に、基本となる各記憶装置のハードウエア及びソフトウエア資源の物理的な分布を判断し、該分布に合わせて論理分割する判断手段と
を備えたことを特徴とする記憶装置。 - 全体の制御、ホストコンピュータ及び磁気ディスク装置とのアクセスを制御するための一つないし複数のプロセッサと、ホストコンピュータ及び磁気ディスク装置との接続に利用される複数のインターフェース部と、ホストコンピュータ及び磁気ディスク装置間で書込データ及び読出データを保持し、データ転送に関する制御情報及び構成情報を格納するメモリ部と、前記複数のインターフェース部と前記複数のメモリ部との間を相互に接続する機能を有する相互結合網とを有し、外部のホストコンピュータからの要求に応じて、磁気ディスク装置に対するデータの書込及び読出を制御し、1台又は複数台が前記の相互結合網により接続されて、一つの論理的な記憶装置として動作するものであって、
該記憶装置内のハードウエア及びソフトウエア資源を一つないし複数の論理的なグループに分割し、該論理グループによる一つないし複数の仮想的な記憶装置を提供する分割手段と、
該論理グループに論理分割する場合に、基本となる各記憶装置のハードウエア及びソフトウエア資源の物理的な条件を判断せず、物理的な条件とは無関係に論理分割する判断手段と
を備えたことを特徴とする記憶装置。 - 請求項1に記載の記憶装置において、
上記機能分割情報に基づいて、プロセッサの処理量が定義される論理グループとそれぞれ関連付けられて配分されること特徴とする記憶装置。 - 請求項1に記載の記憶装置において、
上記機能分割情報に基づいて、該論理グループにそれぞれ、記憶装置内の複数の機能についてそれぞれ有効もしくは無効の定義がなされていることを特徴とする記憶装置。 - 上記請求項5に記載の記憶装置において、
上記記憶装置内の機能には、少なくともローカルコピーとリモートコピーが含まれることを特徴とする記憶装置。 - 請求項1に記載の記憶装置において、
上記論理的機能操作を可能とするインターフェース手段により記憶装置内の機能を操作する場合、該機能操作を可能とするインターフェース手段が属する論理グループの定義によるアクセス制限を受けることを特徴とする記憶装置。 - 全体の制御、ホストコンピュータ及び磁気ディスク装置とのアクセスを制御するための一つないし複数のプロセッサと、ホストコンピュータ及び磁気ディスク装置との接続に利用される複数のインターフェース部と、ホストコンピュータ及び磁気ディスク装置間で書込データ及び読出データを保持し、データ転送に関する制御情報及び構成情報を格納するメモリ部と、前記複数のインターフェース部と前記複数のメモリ部との間を相互に接続する機能を有する相互結合網を有し、外部のホストコンピュータからの要求に応じて、磁気ディスク装置に対するデータの書込及び読出を制御する記憶装置を用いた情報システムにおいて、
1台又は複数台を前記の相互結合網により接続し、一つの論理的な記憶装置として動作するものであって、
該記憶装置内の各部、相互結合網の帯域、論理ボリュームを一つないし複数の論理的なグループに分割し、該論理グループによる一つないし複数の仮想的な記憶装置を提供する分割手段と、
前記論理グループにおいて、さらに前記複数の仮想的な記憶装置内で利用可能な機能について、該論理グループにおいて該機能が利用可能もしくは不可能を判断するための機能分割情報を記憶した記憶手段と、
該論理グループが該機能にアクセスする為に一つないし複数の論理的機能操作を可能とするインターフェース手段と
を有する記憶装置と、
一つないし複数の該記憶装置との間で情報を送受信する管理サーバであって、該管理サーバにおいて、該記憶装置の利用者の情報と該利用者の利用する記憶装置もしくは論理グループの情報を関連づけて管理情報として管理する記憶手段
を有する管理サーバと
を備えたことを特徴とする記憶装置を用いた情報システム。 - 請求項8に記載の記憶装置を用いた情報システムにおいて、
上記管理サーバで管理される管理情報は、論理グループと該論理グループの利用者としてのサーバもしくはユーザもしくはアプリケーションを識別する識別子との情報に加え、上記機能操作を可能とするインターフェース手段を識別する識別子も有することを特徴とする記憶装置を用いた情報システム。 - 請求項8に記載の記憶装置を用いた情報システムにおいて、
上記管理サーバは、利用者の記憶装置に対する容量と論理ボリューム数、転送速度、利用機能などの要件に従って、新たな論理グループを記憶装置内に定義することができることを特徴とする記憶装置を用いた情報システム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004265764A JP4612373B2 (ja) | 2004-09-13 | 2004-09-13 | 記憶装置及び記憶装置を用いた情報システム |
US10/978,486 US7861054B2 (en) | 2004-09-13 | 2004-11-02 | Method and system for controlling information of logical division in a storage controller |
EP04026459A EP1635241A3 (en) | 2004-09-13 | 2004-11-08 | Storage system and information system using the storage system |
US12/687,684 US7865688B2 (en) | 2004-09-13 | 2010-01-14 | Method and system for controlling information of logical division in a storage controller |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004265764A JP4612373B2 (ja) | 2004-09-13 | 2004-09-13 | 記憶装置及び記憶装置を用いた情報システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006079541A true JP2006079541A (ja) | 2006-03-23 |
JP4612373B2 JP4612373B2 (ja) | 2011-01-12 |
Family
ID=34981938
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004265764A Expired - Fee Related JP4612373B2 (ja) | 2004-09-13 | 2004-09-13 | 記憶装置及び記憶装置を用いた情報システム |
Country Status (3)
Country | Link |
---|---|
US (2) | US7861054B2 (ja) |
EP (1) | EP1635241A3 (ja) |
JP (1) | JP4612373B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006285808A (ja) * | 2005-04-04 | 2006-10-19 | Hitachi Ltd | ストレージシステム |
JP2007328408A (ja) * | 2006-06-06 | 2007-12-20 | Hitachi Ltd | ストレージシステム及び記憶制御装置 |
JP2008186179A (ja) * | 2007-01-29 | 2008-08-14 | Hitachi Ltd | ストレージシステム |
JP2009199285A (ja) * | 2008-02-21 | 2009-09-03 | Hitachi Ltd | ストレージシステム及びコピー方法 |
JP2013535721A (ja) * | 2010-10-25 | 2013-09-12 | 株式会社日立製作所 | ストレージ装置及びその管理方法 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008102672A (ja) * | 2006-10-18 | 2008-05-01 | Hitachi Ltd | 計算機システム、管理計算機、操作制御情報の設定方法 |
CN101056175B (zh) * | 2007-04-26 | 2011-07-20 | 华为技术有限公司 | 磁盘阵列及其访问权限控制方法与装置、服务器及服务器系统 |
US7996509B2 (en) * | 2007-09-26 | 2011-08-09 | International Business Machines Corporation | Zoning of devices in a storage area network |
US8302201B1 (en) * | 2007-09-28 | 2012-10-30 | Emc Corporation | Security and licensing with application aware storage |
WO2011070605A1 (en) * | 2009-12-07 | 2011-06-16 | Hitachi,Ltd. | Disk array system and command processing method for disk array system |
US9659264B2 (en) * | 2010-03-16 | 2017-05-23 | International Business Machines Corporation | Enablement of licensed features at a logical volume level of granularity |
US9547575B2 (en) * | 2011-08-30 | 2017-01-17 | Amazon Technologies, Inc. | Managing host computing devices |
US10482194B1 (en) * | 2013-12-17 | 2019-11-19 | EMC IP Holding Company LLC | Simulation mode modification management of embedded objects |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001337863A (ja) * | 2000-05-24 | 2001-12-07 | Hitachi Ltd | 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法 |
WO2003027856A1 (en) * | 2001-09-28 | 2003-04-03 | Maranti Networks, Inc. | Pooling and provisionig storage resources in a storage network |
JP2003141055A (ja) * | 2001-11-07 | 2003-05-16 | Hitachi Ltd | 計算機システムの接続設定方法 |
JP2003345631A (ja) * | 2002-05-28 | 2003-12-05 | Hitachi Ltd | 計算機システム及び記憶領域の割当方法 |
WO2004015522A2 (en) * | 2002-08-09 | 2004-02-19 | Network Appliance, Inc. | Storage virtualization by layering virtual disk objects on a file system |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05224822A (ja) * | 1992-02-12 | 1993-09-03 | Hitachi Ltd | 集合型記憶装置 |
US5579474A (en) * | 1992-12-28 | 1996-11-26 | Hitachi, Ltd. | Disk array system and its control method |
US5680580A (en) * | 1995-02-28 | 1997-10-21 | International Business Machines Corporation | Remote copy system for setting request interconnect bit in each adapter within storage controller and initiating request connect frame in response to the setting bit |
US6578120B1 (en) * | 1997-06-24 | 2003-06-10 | International Business Machines Corporation | Synchronization and resynchronization of loosely-coupled copy operations between a primary and a remote secondary DASD volume under concurrent updating |
US6684209B1 (en) | 2000-01-14 | 2004-01-27 | Hitachi, Ltd. | Security method and system for storage subsystem |
JP4598248B2 (ja) | 2000-01-14 | 2010-12-15 | 株式会社日立製作所 | 記憶サブシステムのセキュリティシステム |
US6484173B1 (en) | 2000-02-07 | 2002-11-19 | Emc Corporation | Controlling access to a storage device |
JP2002182859A (ja) | 2000-12-12 | 2002-06-28 | Hitachi Ltd | ストレージシステムおよびその利用方法 |
US20020087696A1 (en) * | 2000-12-28 | 2002-07-04 | Byrnes Philippe C. | Automatic management systemfor communications networks |
JP2002288108A (ja) | 2001-03-28 | 2002-10-04 | Hitachi Ltd | 外部記憶装置 |
US20030229689A1 (en) * | 2002-06-06 | 2003-12-11 | Microsoft Corporation | Method and system for managing stored data on a computer network |
JP2004070831A (ja) | 2002-08-08 | 2004-03-04 | Sony Corp | 入力装置 |
JP4206707B2 (ja) * | 2002-08-27 | 2009-01-14 | 株式会社日立製作所 | 通信品質設定装置、方法及びプログラム |
JP2004185544A (ja) * | 2002-12-06 | 2004-07-02 | Hitachi Ltd | 記憶デバイス制御装置システムの制御方法、及び記憶デバイス制御装置システム |
JP2004192305A (ja) * | 2002-12-11 | 2004-07-08 | Hitachi Ltd | iSCSIストレージ管理方法及び管理システム |
JP2005018185A (ja) * | 2003-06-24 | 2005-01-20 | Hitachi Ltd | 記憶装置システム |
US7054968B2 (en) * | 2003-09-16 | 2006-05-30 | Denali Software, Inc. | Method and apparatus for multi-port memory controller |
JP2005190106A (ja) * | 2003-12-25 | 2005-07-14 | Hitachi Ltd | 論理ボリュームを管理する記憶制御サブシステム |
US7065611B2 (en) * | 2004-06-29 | 2006-06-20 | Hitachi, Ltd. | Method for controlling storage policy according to volume activity |
-
2004
- 2004-09-13 JP JP2004265764A patent/JP4612373B2/ja not_active Expired - Fee Related
- 2004-11-02 US US10/978,486 patent/US7861054B2/en not_active Expired - Fee Related
- 2004-11-08 EP EP04026459A patent/EP1635241A3/en not_active Withdrawn
-
2010
- 2010-01-14 US US12/687,684 patent/US7865688B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001337863A (ja) * | 2000-05-24 | 2001-12-07 | Hitachi Ltd | 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法 |
WO2003027856A1 (en) * | 2001-09-28 | 2003-04-03 | Maranti Networks, Inc. | Pooling and provisionig storage resources in a storage network |
JP2003141055A (ja) * | 2001-11-07 | 2003-05-16 | Hitachi Ltd | 計算機システムの接続設定方法 |
JP2003345631A (ja) * | 2002-05-28 | 2003-12-05 | Hitachi Ltd | 計算機システム及び記憶領域の割当方法 |
WO2004015522A2 (en) * | 2002-08-09 | 2004-02-19 | Network Appliance, Inc. | Storage virtualization by layering virtual disk objects on a file system |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006285808A (ja) * | 2005-04-04 | 2006-10-19 | Hitachi Ltd | ストレージシステム |
JP2007328408A (ja) * | 2006-06-06 | 2007-12-20 | Hitachi Ltd | ストレージシステム及び記憶制御装置 |
JP2008186179A (ja) * | 2007-01-29 | 2008-08-14 | Hitachi Ltd | ストレージシステム |
JP2009199285A (ja) * | 2008-02-21 | 2009-09-03 | Hitachi Ltd | ストレージシステム及びコピー方法 |
US8214613B2 (en) | 2008-02-21 | 2012-07-03 | Hitachi, Ltd. | Storage system and copy method |
JP2013535721A (ja) * | 2010-10-25 | 2013-09-12 | 株式会社日立製作所 | ストレージ装置及びその管理方法 |
Also Published As
Publication number | Publication date |
---|---|
US7865688B2 (en) | 2011-01-04 |
EP1635241A2 (en) | 2006-03-15 |
EP1635241A3 (en) | 2009-12-02 |
US20100122028A1 (en) | 2010-05-13 |
US20060059307A1 (en) | 2006-03-16 |
JP4612373B2 (ja) | 2011-01-12 |
US7861054B2 (en) | 2010-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7865688B2 (en) | Method and system for controlling information of logical division in a storage controller | |
US9189635B2 (en) | Computer system and its control method | |
US6421711B1 (en) | Virtual ports for data transferring of a data storage system | |
US6799255B1 (en) | Storage mapping and partitioning among multiple host processors | |
US8051262B2 (en) | Storage system storing golden image of a server or a physical/virtual machine execution environment | |
US6295575B1 (en) | Configuring vectors of logical storage units for data storage partitioning and sharing | |
US7984133B2 (en) | Computer and access control method in a computer | |
US8250317B2 (en) | Storage system managing information in accordance with changes in the storage system configuration | |
US7966357B2 (en) | Method, system, and apparatus for file server resource division | |
US20080147934A1 (en) | STORAGE SYSTEM FOR BACK-end COMMUNICATIONS WITH OTHER STORAGE SYSTEM | |
JP2005071103A (ja) | サブシステム論理分割管理装置および管理方法、プログラム、記録媒体 | |
JP2002288108A (ja) | 外部記憶装置 | |
US8543701B2 (en) | Computer system and its control method | |
US20140040410A1 (en) | Storage Array Reservation Forwarding | |
JP2006048313A (ja) | 複数の管理者から管理されるストレージシステムの管理方法 | |
JP4863905B2 (ja) | ストレージ利用排他方式 | |
JPWO2008126324A1 (ja) | アクセス制御プログラム、アクセス制御装置およびアクセス制御方法 | |
US7272848B1 (en) | Method for device security in a heterogeneous storage network environment | |
US7454584B2 (en) | Storage control system and storage controller | |
US11093413B2 (en) | Techniques for using a stealth storage device for secure information storage | |
US8966081B1 (en) | Method for device security in a heterogeneous storage network environment | |
WO2016103416A1 (ja) | ストレージシステム、ストレージ装置およびアクセス制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070123 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100406 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100528 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101012 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101015 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131022 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |