JP2016009224A - 履歴情報管理方法、履歴情報管理装置、及び履歴情報管理プログラム - Google Patents

履歴情報管理方法、履歴情報管理装置、及び履歴情報管理プログラム Download PDF

Info

Publication number
JP2016009224A
JP2016009224A JP2014127816A JP2014127816A JP2016009224A JP 2016009224 A JP2016009224 A JP 2016009224A JP 2014127816 A JP2014127816 A JP 2014127816A JP 2014127816 A JP2014127816 A JP 2014127816A JP 2016009224 A JP2016009224 A JP 2016009224A
Authority
JP
Japan
Prior art keywords
access request
access
history information
information
executed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014127816A
Other languages
English (en)
Other versions
JP6372187B2 (ja
Inventor
和明 西村
Kazuaki Nishimura
和明 西村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014127816A priority Critical patent/JP6372187B2/ja
Priority to US14/730,779 priority patent/US20150373112A1/en
Publication of JP2016009224A publication Critical patent/JP2016009224A/ja
Application granted granted Critical
Publication of JP6372187B2 publication Critical patent/JP6372187B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1023Server selection for load balancing based on a hash applied to IP addresses or costs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/83Admission control; Resource allocation based on usage prediction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Debugging And Monitoring (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】複数のアカウントからアクセス要求があるデータに対する、アカウントごとのアクセス実績を低負荷で取得する履歴情報管理方法を提供する。【解決手段】履歴情報管理方法は、複数のアカウントの各々に対応付けられたデータに対するアクセス要求に応じて生成されるアクセス要求に関する履歴情報から、複数のアクセス要求のうち競合するアクセス要求を検出しS204、実行されたアクセス要求に関する情報に基づいて、検出された競合するアクセス要求のうち、実行されたアクセス要求を特定しS206、特定された該アクセス要求と履歴情報に基づいて、データに対して実行されたアクセスの履歴情報をアカウント毎に特定する。【選択図】図6

Description

本発明は、履歴情報の管理に関する。
サービス提供者がネットワークを介して情報格納サービス等を利用者へ提供するネットワークストレージサービスがある。このようなサービスの利用者はネットワークを経由して、提供者が提供するストレージ(記憶領域)にオブジェクト(データ)の格納及び取得をすることが可能となる。
オブジェクトストレージサービスでは、サービス提供者はストレージを利用者に対して提供し、利用者のストレージの使用量の分だけ課金する。ストレージの使用量は、使用領域と使用時間の積に基づいて算出される値である。例えば、利用者が1GBの領域を1.0時間(h)使用した場合、1(GB)×1.0(h)=1.0(GB・h)に対応する額が課金される。また例えば、利用者が1GBの領域を0.5時間使用した場合、1(GB)×0.5(h)=0.5(GB・h)に対応する額が課金される。
オブジェクトストレージサービスでは、使用領域と使用時間がそれぞれ正確に測定されることが望まれる。例えば、利用者(以下、アカウントと記す場合がある)がストレージを1.5(GB・h)使用した場合、サービスの都合でストレージの使用量を2.0(GB・h)に繰り上げることは利用者の不利益になる。また、例えば、利用者がストレージを1.5(GB・h)使用した場合、サービスの都合で1.0(GB・h)に切り捨てることは提供者の不利益になる。このように、サービスの都合で使用領域と使用時間が実態と異なって測定されることは、利用者と提供者の双方にとって望ましくない。
一方、ストレージ装置の管理に関する技術として、以下の第1と第2の技術がある。
第1の技術では、論理ボリュームを提供する装置であるストレージ装置と、課金額を決定する計算機である課金計算機とに、管理システムが接続される。そして、管理システムは、ユーザからストレージ装置に要求され正常に完了した操作に関する情報である操作関連ログを取得し、取得した操作関連ログを格納する。管理システムは、複数の操作関連ログに対応した複数の操作から、無効な操作に該当する条件である所定の無効操作条件に該当する操作である無効な操作を特定する。そして管理システムは、複数の操作関連ログのうちの、特定された無効な操作の操作関連ログ以外の操作関連ログを用いて、課金額の決定に必要な集計結果を含んだ情報である課金用情報を生成するための集計を行い、課金計算機に送信する。
第2の技術は、サーバからの情報のアクセスが行われるストレージを管理するストレージ装置において実行されるストレージサービスにおける技術である。まず第2の技術は、ストレージとの対応付けがサーバに予め設定されたデバイスファイルに対して、サーバがアクセスすることにより、デバイスファイルに対応するストレージへのアクセスを検知する。次に第2の技術は、ストレージへのアクセスの検知に基づいて、サーバへの課金のためのストレージサービス料金を算出する。
特開2011−113306号公報 特開2004−21796号公報
しかしながら複数の利用者による利用について考慮されていない上記技術では、利用者毎の実際に実行されたアクセス実績を示す情報を得ることはできない。
そこで、1つの側面では、本発明は、複数のアカウントからアクセス要求があるデータに対する、アカウントごとのアクセス実績を低負荷で取得することを目的とする。
一態様の方法は、複数のアカウントの各々に対応付けられたデータに対するアクセス要求に応じて生成されるアクセス要求に関する履歴情報から、複数のアクセス要求のうち競合するアクセス要求を検出し、実行されたアクセス要求に関する情報に基づいて、検出された競合するアクセス要求のうち、実行されたアクセス要求を特定し、特定されたアクセス要求と履歴情報に基づいて、データに対して実行されたアクセスの履歴情報を、アカウント毎に特定する。
一態様によれば、複数のアカウントからアクセス要求があるデータに対する、アカウントごとのアクセス実績を低負荷で取得することができる。
ストレージシステムの構成の一例を示す。 操作ログの構成の一例を示す。 実施形態に係る集計サーバの構成の一例を示す。 実施形態に係るストレージシステムの構成の一例を示す。 通知部の処理の詳細を図解したフローチャートの一例である。 集計サーバのログ記録処理の詳細を図解したフローチャートの一例である。 集計サーバの集計処理の詳細を図解したフローチャートの一例である。 実施形態に係る集計サーバ及び内部サーバのハードウェア構成の一例を示す。
複数の利用者に対してストレージサービスを提供する形態では、複数の利用者により、ストレージに対する競合する操作(アクセス)が同時に実行される可能性がある。オブジェクトストレージシステム等の結果整合性(eventual consistency)に基くシステムの場合、複数の操作が競合しても排他制御が行われない。この場合、複数の操作が競合すると、競合した操作のうちの一つがストレージに記憶されたデータの状態に実際に反映され、その他の操作はデータの状態に反映されないことがある。上記第1の技術では、結果整合性に基くシステムのように、一貫性が保たれないことを許容し、競合する操作のうちどちらが実行されたのかが分からなくなる状況に適用しても、正しい実行結果を得ることはできない。
図1は、ストレージシステムの構成の一例を示す。ストレージシステムは、オブジェクトストレージサービスを提供するサービス提供システム12と、課金集計を行う集計サーバとを含む。サービス提供システム12は、操作端末11に通信ネットワークを介して接続される。
操作端末11は、操作者からサービス提供システム12に対する操作を受け付ける情報処理装置である。例えば操作端末11は、操作者から、ストレージシステムに対するオブジェクトの生成や削除、更新、アクセス権の設定、管理情報の参照などの操作を受け付ける。そして操作端末11は、受け付けた操作に対応するアクセス要求をサービス提供システム12に送信する。その後、操作端末11は送信したアクセス要求に対する応答をサービス提供システム12から受信し、応答の結果を所定の出力装置を介して操作者に提示する。ここで、操作者は、オブジェクトの所有者である利用者と同じであってもよいし、異なっていてもよい。また操作端末11は複数でもよい。
サービス提供システム12は、SLB21(Server Load Balancer)、内部サーバ22(22a、22b)、及びストレージ装置23を含む。SLB21、内部サーバ22、及びストレージ装置23は、バスまたは通信ネットワークを介して接続される。内部サーバ22(22a、22b)はそれぞれ、通信ネットワークまたはバスを介して集計サーバと接続される。
SLB21は、操作端末11に対する通信トラフィックを、内部サーバ22a、22bに振分けを行う情報処理装置である。通信トラフィックを振り分けることによりSLB21は、内部サーバ22の負荷分散を行う。
内部サーバ22は、API(Application Programming Interface)31(31a、31b)、ミドルウェア32(32a、32b)、及び記憶部33(33a、33b)を含む。
API31は、ミドルウェア32の機能やミドルウェア32が管理するデータなどを、外部の他のプログラム(ソフトウェア)から呼び出して利用するための手順やデータ形式などを定めたインターフェースである。API31は、操作端末11からSLB21を介してオブジェクトに対するアクセス要求を受信する。そしてAPI31は、受信したアクセス要求をミドルウェア32に出力するとともに、アクセス要求が示す操作に関する情報を記録した操作ログ34を記憶部33に記録する。
記憶部33は、API31が記録した操作ログ34(34a、34b)を記憶する。図2は、操作ログ34の構成の一例を示す。操作ログ34は、「タイムスタンプ」51、「アクセス情報」52、「所有者情報」53、「ID」54、及び「サイズ」55のデータ項目を対応付けた情報である。操作ログ34の各レコードは、API31が操作端末11から受信した各アクセス要求に対応するものである。「タイムスタンプ」51は、API31がアクセス要求を受信した日時を示す情報である。「アクセス情報」52は、アクセス要求が示す操作の種別を識別するための識別情報である。「所有者情報」53は、アクセス要求の操作の対象となるオブジェクトの所有者を識別するための識別情報である。「ID」54は、アクセス要求の操作の対象となるオブジェクトを識別するための識別情報である。「サイズ」55は、アクセス要求の操作の対象となるオブジェクトの操作後のオブジェクトのサイズを示す情報である。ここで、オブジェクトの所有者は、オブジェクトストレージサービスの利用者(課金対象者)である。
図2の例では、操作ログ34には、レコード61、62、63、64が記録されている。レコード62は、対応するアクセス要求について、API31が受信した日時が「Fri, 08 Nov 2013 12:00:00 GMT」、操作の種別が「PUT」であることを示している。さらにレコード62は、操作の対象となるオブジェクトの所有者が「user1」、操作の対象となるオブジェクトの識別情報が「ObjectID」、操作を実行した後のオブジェクトのサイズが「1,073,741,824」であることを示している。尚、図2の「アクセス情報」52の「PUT」は、オブジェクトをアップロードする命令、「DELETE」はオブジェクトを削除する命令を示す。
ミドルウェア32は、使用するディスク41を仮想化し、1または複数のディスク41を、複数の利用者で共有して利用することを可能とする機能を提供するソフトウェアである。ミドルウェア32はAPI31からアクセス要求を受信し、アクセス要求で示される操作に対応する命令を実行する。例えば、レコード63のアクセス要求で示される命令を受信すると、ミドルウェア32は、所有者が「user1」であってIDが「ObjectID」のオブジェクトを、ストレージ装置23から削除する。
尚、内部サーバ22の数は2つに限定されず、1または複数であってもよく、また、各内部サーバ22は冗長化されていてもよい。またAPI31、ミドルウェア32は、所定のプログラムであってもよい。
ストレージ装置23は、1以上のディスク41(41a、41b、41c)を含み、ディスク41に利用者(課金対象者)に対応付けられたオブジェクトを記憶する。オブジェクトは操作端末11からのアクセス要求に基づいて、内部サーバ22のミドルウェア32によりアクセスされる。オブジェクトは所定の単位のデータであり、例えばディレクトリやファイルである。オブジェクトと利用者の対応付けを示す情報は、例えばオブジェクト毎に付与される属性情報(メタデータ)等に記憶される。オブジェクトは複数のストレージ装置23または複数のディスク41に分散して配置されてもよいし、多重化されて記憶されてもよい。尚、図1においてストレージ装置23は1つ記載されているが、複数でもよい。また、ディスク41は半導体メモリ等の所定の記憶装置であってもよい。また、オブジェクトと利用者の対応付けを示す情報は、例えば、図2における「所有者情報」53と「ID」54とを対応付けた情報である。
以上のようなサービス提供システム12に対して、課金集計を行う集計サーバが接続される。集計サーバによる課金集計の方法はいくつかあるが、先ず実施形態の効果を説明するために2つの比較例を説明する。その後、実施形態の構成を説明し、比較例と比較した場合の効果を記載する。
先ず比較例1の集計の方法について説明する。比較例1の集計サーバは、定期的にサービス提供システム12に対して、利用者毎のオブジェクトの状態を問い合わせる(取得する)ことで、各利用者のストレージの使用量を算出する。
比較例1では、予めミドルウェア32は、オブジェクトに関する情報と、利用者に関する情報とを対応付け、この対応付けた情報を対応情報として所定の記憶領域に記憶する。ここで、オブジェクトに関する情報は例えば、オブジェクトの識別情報(オブジェクトID)やオブジェクトのサイズを示す情報である。また、利用者に関する情報は例えば、利用者の識別情報(所有者情報)である。これらのオブジェクトに関する情報と利用者に関する情報の対応付けは、例えば、オブジェクトのアップロード(新規作成時)等の所定のタイミングで行われる。
このような対応付けが予め行われているサービス提供システム12のミドルウェア32に対して、集計サーバは、一定時間毎に、利用者毎に個別に、オブジェクトの状態の問い合わせを行う。
ミドルウェア32はこの問い合わせを受信すると、利用者毎の各オブジェクトの状態を確認し、確認の結果を状態情報として集計サーバに返す。オブジェクトの状態の確認では、ミドルウェア32は例えば、先ず、各利用者のオブジェクトの一覧情報を取得する。一覧情報の取得は、所定の記憶領域に予め記憶されている対応情報に基づいて行われる。次にミドルウェア32は、取得した一覧情報に記載されたオブジェクトについて、ストレージ装置23にアクセスを行い、各オブジェクトのサイズを取得する。そしてミドルウェア32は取得した各オブジェクトのサイズを集計サーバに送信する。
集計サーバは、ミドルウェア32から状態情報を受信し、状態情報に含まれる利用者毎のオブジェクトのサイズを合計する。そして集計サーバは、合計した値を各利用者のストレージの使用量とする。
ここで、ネットワークストレージサービスにおいて、複数の利用者のうち各利用者に一つのディスクが割りあてられるようなシステムの場合、各利用者のストレージの使用量は、ディスクの統計情報を参照することで測定できる。しかしながら、例えばクラウド技術を用いたシステムの場合は、ディスクを仮想化し特定のディスクを複数の利用者で共有して利用する。この場合、各利用者のオブジェクトのサイズは、特定のディスクを複数の利用者で共有する仕組みを提供するミドルウェア32を介して測定されることとなる。
比較例1のシステムにおいては、集計サーバからの問い合わせが高頻度で発生すると、問い合わせに対するミドルウェア32の処理の負荷が高くなる。問い合わせを受けたミドルウェア32は、各利用者のオブジェクト1つ1つに対してアクセスを行い、各オブジェクトのサイズを取得するため、負荷が大きい。
また、問い合わせとその応答により、ストレージ装置23と内部サーバ22の間の通信トラフィックが増大する。このように処理負荷や通信トラフィックが増大すると、利用者へのサービスであるオブジェクトのアップロードやダウンロードの性能に影響を与える虞もある。
その一方で、問い合わせの負荷やトラフィック量を減らすために、問い合わせの頻度を減らすと、ストレージの使用量の算出結果が不正確なものとなる。問い合わせの頻度が減少した場合、ストレージの使用量の算出結果が不正確なものとなるのは、例えば以下のようなケースが発生するからである。
比較例1において、例えば問い合わせの間隔がT時間の場合、T時間の間にオブジェクトのアップロードと削除が行われると、算出されるストレージの使用量は0として算出される。例えば、1時間間隔で問い合わせが行われる比較例1のシステムにおいて、以下のような操作が行われた場合を考える。
(1)0:00 集計サーバによる問い合わせ
(2)0:20 使用者が1GBのオブジェクトをアップロード
(3)0:50 使用者が1GBのオブジェクトを削除
(4)1:00 集計サーバによる問い合わせ
この場合、ストレージ使用量の実績値は、1(GB)×0.5(h)=0.5(GB・h)である。しかしながら比較例1の集計サーバは、ストレージの使用量を0(GB)×0(GB)=0.0(GB・h)として算出してしまう。なぜなら、(1)と(4)においては、(2)で作成され(3)で削除された1GBのオブジェクトは存在しないからである。
このように比較例1では、2つの問い合わせの間に所定のアクセスがなされた場合、それらの所定のアクセスが行われたことを正確に把握できない場合がある。これは比較例1では、最初の問い合わせが行われてから、次の問い合わせが行われるまでの間のオブジェクトの状態の変化が考慮されないからである。このように、比較例1のシステムにおいて問い合わせの頻度を減らすと、アクセスの実績を得ることができず、ストレージの使用量の算出結果が不正確なものとなる。
次に比較例2の集計の方法について説明する。比較例2の集計サーバは、利用者毎の課金額の集計処理の段階で、サービス提供システム12から操作ログ34を収集する。ここで、集計処理の実行タイミングと、操作ログ34が記録されるタイミングとの間に関連はない。比較例2の集計サーバは、収集した操作ログ34を解析して各利用者の「使用領域」と「使用時間」をトレースし、ストレージ使用量を算出する。
複数のアクセス要求が競合した場合に、操作ログ34の内容とオブジェクトに実際に反映されるアクセス要求の内容とが異なる可能性があるシステムにおいて、比較例2を適用した場合を考える。このようなシステムには結果整合性に基くシステム等のように、複数のアクセス要求が競合した場合に、競合が発生したアクセス要求のうちの一つのアクセス要求(例えば最後に実行されたアクセス要求)だけがオブジェクトの状態に反映されるシステム等がある。この場合、比較例2の収集サーバは、競合が発生すると、ミドルウェア32により実際に実行されたアクセス要求をトレースすることができない。ここで、複数のアクセス要求が競合する場合とは、具体的には例えば、提供システムが使用者端末から複数のアクセス要求を同時刻または所定の期間内に受信した場合などである。
例えば結果整合性に基くシステムにおいて、図2に示すような操作ログ34が記録されているケースを考える。図2では、レコード62とレコード63において、「ID」54が「ObjectID」、「所有者情報」53が「user1」、「タイムスタンプ」51が「Fri, 15 Nov 2013 15:00:00 GMT」と同じ値になっている。そしてレコード62とレコード63の「アクセス情報」52はそれぞれ「PUT」、「DELETE」となっている。これらは、同じオブジェクトに対する2つの異なるアクセス要求が同時刻にAPI31に受信されたことを示している。すなわちレコード62とレコード63にそれぞれ対応する「PUT」と「DELETE」のアクセス要求は、互いに競合する関係となっている。また、レコード64において、レコード62、63のアクセス対象のオブジェクトと同じオブジェクト、すなわち、「ID」54が「ObjectID」、「所有者情報」53が「user1」のオブジェクトに対して、「PUT」のアクセスが行われたことが示されている。
図2の例の場合、比較例2の集計サーバは、操作ログ34からでは、競合するレコード62とレコード63のどちらのアクセス要求が実際に実行されたのかを判定することはできない。
そこで、比較例2の集計サーバが、集計の段階で操作ログ34に基づいて競合が発生したか否かを判定し、競合があると判定した場合に、ミドルウェア32に対してオブジェクトの状態の問い合わせを行うという方法も考えられる。しかしながらこの場合も、競合するアクセスが発生してから集計までの間に、競合するアクセスの対象のオブジェクトに対して別のアクセスが行われた場合は、どちらのアクセス要求が実行されたのかを判定することはできない。
例えば図2の例の場合、競合するアクセス要求の対象のオブジェクトである、「ID」54が「ObjectID」であって「所有者情報」53が「user1」のオブジェクトに対して、レコード64において「PUT」のアクセスが行われていることが示されている。従って、レコード62とレコード63のどちらのアクセス要求が実行されたとしても、集計時点においては、「ID」54が「ObjectID」であって「所有者情報」53が「user1」のオブジェクトはサイズ「256」のオブジェクトとして存在することとなる。従って、比較例2の集計サーバは、集計時点においてミドルウェア32に対してオブジェクトの状態の問い合わせを行ったとしても、レコード62とレコード63のどちらのアクセス要求が実行されたのかを判定することはできない。このため、例えば比較例2の集計サーバは集計処理において、レコード62とレコード63のうち、利用者に不当に課金することのないようにレコード63の「DELETE」が実行されたとして判定する。
図3は、実施形態に係る集計サーバの構成の一例を示す。図3において集計サーバは、検出部1、実行アクセス特定部2、履歴情報特定部3、及び履歴情報受信部4を含む。
検出部1は、複数のアカウントの各々に対応付けられたデータに対するアクセス要求に応じて生成されるアクセス要求に関する履歴情報から、複数のアクセス要求のうち競合するアクセス要求を検出する。
実行アクセス特定部2は、実行されたアクセス要求に関する情報に基づいて、検出された競合するアクセス要求のうち、実行されたアクセス要求を特定する。
履歴情報特定部3は、特定されたアクセス要求と履歴情報に基づいて、データに対して実行されたアクセスの履歴情報を、アカウント毎に特定する。
また、実行されたアクセス要求に関する情報は、実行されたアクセス要求に応じてアクセスが行われた直後のデータのサイズを示す情報である。
履歴情報受信部4は、アクセス要求を受信する受信部がアクセス要求を受信した場合に受信部から通知される履歴情報を順次受信する。また検出部1は、履歴情報を受信した場合、履歴情報から複数のアクセス要求のうち競合するアクセス要求を検出する。また実行アクセス特定部2は、競合するアクセスを検出した場合、実行されたアクセス要求に関する情報を取得し、取得した情報に基づいて、競合するアクセス要求のうち実行されたアクセス要求を特定する。
実施形態に係る集計サーバは、複数のアカウントからアクセス要求があるデータに対する、アカウントごとのアクセス実績を低負荷で取得することができる。
図4は、実施形態に係るストレージシステムの構成の一例を示す。ストレージシステムは、サービス提供システム13と、課金集計を行う集計サーバ14とを含む。サービス提供システム13は、操作端末11に通信ネットワークを介して接続される。サービス提供システム13と集計サーバ14は通信ネットワークまたはバスを介して接続される。
操作端末11は、図1において説明したものと同様である。
サービス提供システム13は、SLB21、内部サーバ24(24a、24b)、及びストレージ装置23を含む。SLB21、内部サーバ24、及びストレージ装置23は、バスまたは通信ネットワークを介して接続される。内部サーバ24(24a、24b)はそれぞれ、通信ネットワークまたはバスを介して集計サーバ14と接続される。尚、図4において、内部サーバ24、及びストレージ装置23の数は、1以上の所定の数としてもよい。
SLB21、及びストレージ装置23は、図1で説明したものと同様である。
内部サーバ24は、API35(35a、35b)、ミドルウェア32(32a、32b)、及び記憶部33(33a、33b)を含む。
API35は、ミドルウェア32の機能やミドルウェア32が管理するデータなどを、外部の他のプログラム(ソフトウェア)から呼び出して利用するための手順やデータ形式などを定めたインターフェースである。API35は、操作端末11からSLB21を介してオブジェクトに対するアクセス要求を受信する。そしてAPI35は、受信したアクセス要求をミドルウェア32に出力するとともに、アクセス要求に関する情報を記録した操作ログ34(34a、34b)を記憶部33に記録する。
またAPI35は、通知部36(36a、36b)を含む。通知部36は、API35がアクセス要求を受信すると、受信したアクセス要求に対応する操作ログ34のレコード情報を生成し、生成したレコード情報を集計サーバ14に通知する。通知部36は、API35がアクセス要求を受信する毎に順次、集計サーバ14に通知を行う。
ミドルウェア32、記憶部33は、図1において説明したものと同様である。操作ログ34は、図2において説明したものと同様である。
尚、内部サーバ24の数は2つに限定されず、1または複数であってもよく、また、各内部サーバ24は冗長化されていてもよい。またAPI35、ミドルウェア32は、所定のプログラムであってもよい。
集計サーバ14は、ログ記録処理と集計処理を行う。ログ記録処理は、操作ログ34から、ミドルウェア32により実際に実行されたアクセスのログを抽出した実行ログ77を生成する処理である。集計処理は、実行ログ77に基づいて、利用者毎のストレージ使用量を算出し、利用者毎の課金集計を行う処理である。
ログ記録処理において、先ず集計サーバ14は、操作ログを受信して、受信した操作ログに基づいて、競合するアクセスを検出する。次に集計サーバ14は、競合するアクセスを検出した場合、実行されたアクセス要求に関する情報を取得する。そして集計サーバ14は、取得した、実行されたアクセス要求に関する情報に基づいて、操作ログから、競合するアクセス要求のうち実行されたアクセス要求を抽出し、実行ログ77として記録する。
集計サーバ14は、通知受信部71、競合検出部72、補正部73、算出部74、及び、記憶部75を含む。通知受信部71は、履歴情報受信部4の一例である。競合検出部72は、検出部1の一例である。補正部73は、実行アクセス特定部2、及び履歴情報特定部3の一例である。
通知受信部71は、通知部36から操作ログのレコード情報を受信する。そして通知受信部71は受信した操作ログのレコード情報を競合検出部72に出力するとともに、操作ログ76に記録する。
競合検出部72は、通知受信部71からレコード情報を入力されると、操作ログ76を参照して競合するアクセス要求を検出する。すなわち競合検出部72は、通知受信部71から入力されたレコード情報(以下、対象レコード情報と記す)で示されるアクセス要求が他のアクセス要求と競合しているか否かを判定する。
具体的には競合検出部72は、操作ログ76を参照し、「タイムスタンプ」51が対象レコード情報と一致するレコード(以下、競合レコード情報と記す)が存在するか否かを判定する。競合レコード情報が存在すると判定した場合、競合検出部72は、競合レコード情報を抽出し、対象レコード情報で示されるアクセス要求が他のアクセス要求と競合していると判定する。そして競合検出部72は、対象レコード情報と競合レコード情報とを補正部73に出力する。
「タイムスタンプ」51が対象レコード情報と一致するレコードが存在しないと判定した場合、競合検出部72は、対象レコード情報で示されるアクセス要求は他のアクセス要求と競合していないと判定し、対象レコード情報を実行ログ77に記録する。
補正部73は、競合検出部72から対象レコード情報と競合レコード情報とを入力されると、対象レコード情報の「所有者情報」53と「ID」54で示されるオブジェクト(以下、競合オブジェクトと記す)の状態を、ミドルウェア32に問い合わせる。
ミドルウェア32はこの問い合わせを受信すると、競合オブジェクトの状態を確認し、確認の結果を状態情報として補正部73に返す。オブジェクトの状態の確認では、具体的には例えば、ミドルウェア32は、ストレージ装置23または競合オブジェクトにアクセスを行い、競合オブジェクトのサイズを示す情報を取得する。例えば、ミドルウェア32はコマンド等により直接競合オブジェクトを参照することによりサイズを取得してもよい。そしてミドルウェア32は取得した競合オブジェクトのサイズを示す情報を集計サーバ14に送信する。ここで状態情報は、実行されたアクセス要求に関する情報であり、その状態情報に基づいて、競合するアクセス要求のうち実行されたアクセス要求を特定することができる情報であれば、競合オブジェクトのサイズを示す情報に限定されない。
問い合わせの応答としてミドルウェア32から状態情報を受信すると、補正部73は、受信した状態情報に基づいて、競合レコード情報と対象レコード情報に対応するアクセス要求のうち実際に実行されたアクセス要求を特定する。
具体的には、例えば状態情報が競合オブジェクトのサイズを示す情報の場合、補正部73は、競合するアクセス要求のうち、各々のアクセス要求が実行されたと仮定した場合の実行後のオブジェクトのサイズと、状態情報が示すサイズとをそれぞれ比較する。そして補正部73は、比較結果が一致するアクセス要求を、実行されたアクセス要求であると特定する。例えば図2のレコード62とレコード63の競合するアクセス要求のうち、実行されたアクセス要求を特定する場合を考える。このとき状態情報で示されるオブジェクトのサイズが「1024」である場合には、レコード62のアクセス要求が実行されたと仮定したオブジェクトのサイズは「1024」であるので、補正部73は、レコード62が実行されたアクセス要求であると特定する。
そして補正部73は、競合レコード情報と対象レコード情報のうち、実行されたアクセス要求に対応するレコード情報を実行ログ77に記録する。また補正部73は、実行されていないアクセス要求に対応するレコード情報が実行ログ77に存在する場合には、実行されていないアクセス要求に対応するレコード情報を実行ログ77から削除する。
算出部74は、実行ログ77を参照して、利用者毎の使用領域と使用時間を算出する。実行ログ77には、実際にオブジェクトに対して実行された操作ログ76のエントリ情報が記録されている。例えば、所定の課金対象者についての使用領域と使用時間の算出において、算出部74は先ず、実行ログ77の「所有者情報」53が課金対象者を示すエントリを抽出する。次に算出部74は、抽出したエントリから、課金対象者の各オブジェクトのサイズが変更された日時を特定する。課金対象者の使用領域は、課金対象者の各オブジェクトのサイズの和と等しいので、課金対象者の各オブジェクトのサイズが変更された日時に基づいて、算出部74は、課金対象者の使用領域と使用時間を算出することができる。そして算出部74は、使用領域と使用時間の積を算出し、算出した値に基づいて、課金対象者の課金額を算出する。
記憶部75は、操作ログ76及び実行ログ77を記憶する。操作ログ76は、操作ログ34a、34bと同じ内容の情報が統合されて記録される。または、操作ログ76は、操作ログ34a、34bにそれぞれ対応するように複数記憶されてもよい。実行ログ77は、操作ログ76に記録されたレコードのうち、実行されたと競合検出部72及び補正部73により判定されたアクセス要求に対応するレコードが記録された情報である。よって実行ログ77も操作ログ76(34)と同様に、「タイムスタンプ」51、「アクセス情報」52、「所有者情報」53、「ID」54、及び「サイズ」55のデータ項目を含むものである。尚、競合が検出されないアクセス要求については、実行されたアクセス要求であると判定されるものとする。
実施形態の集計サーバ14は、API35が操作端末11からアクセス要求を受信する毎に、通知部36から操作ログを受信する。そして集計サーバ14は、受信した操作ログに基づいて、競合の検出を行い、競合を検出した場合にミドルウェアに対して、競合オブジェクトの状態を問い合わせている。これにより実施形態では、比較例1と比較すると、ミドルウェア32に対する問い合わせの頻度を減少させることができる。その結果、実施形態では、ミドルウェア32にかかる負荷を軽減することができ、ストレージ装置23と内部サーバ24の間の通信トラフィックを減少させることができる。
また実施形態の集計サーバ14において、競合検出部72は、通知受信部71が対象レコード情報を受信した直後のタイミングで競合の検出処理を行っている。これにより、アクセス要求の競合が実際に発生してから検出までの期間を短くすることができる。さらに集計サーバ14は、競合を検出した直後のタイミングで競合オブジェクトの状態を問い合わせることで、競合が発生してから、問い合わせまでの期間を短くすることができる。その結果、集計サーバ14は、比較例1及び比較例2と比較して、より正確なオブジェクトの実行状態を得ることができる。これは、競合が発生してから競合オブジェクトの問い合わせまでの間に、競合オブジェクトに対する他のアクセスが行われる確率が減少するからである。
尚、通知受信部71は、所定の時間間隔で操作ログ34のレコード情報をAPI35から取得するようにしてもよい。操作ログ34の取得処理については、競合オブジェクトの状態の問い合わせに比べて内部サーバ24にかかる負荷が小さいため、通知受信部71は操作ログ34を高頻度で取得することができる。この場合、比較例1と比較すると、ミドルウェア(内部サーバ24)にかかる負荷、及び、ストレージ装置23と内部サーバ24の間の通信トラフィックを減少させることができる。また実施形態では、比較例2と比較すると、より正確にアクセス実績を特定することができる。
また実施形態の集計サーバ14は、ストレージ使用量の算出において、ミドルウェア32の内部で出力されるログを用いなくてもアクセス実績を特定することができる。ミドルウェア32は頻繁にバージョンアップされることが考えられるが、ミドルウェア32のログは、ミドルウェア32がバージョンアップされると、フォーマットに非互換が生じる可能性がある。このような非互換が生じると、サービスを提供することができなくなる。一方、このようなミドルウェアのログを用いない実施形態の集計サーバ14においては、ストレージ使用量の集計がミドルウェア32の非互換に依存しないため、サービスを安定して提供することができる。
次に、通知部36の動作フローについて説明する。図5は、通知部36の処理の詳細を図解したフローチャートの一例である。
図5において、先ず通知部36は、アクセス要求を操作端末11から受信したか否かを判定する(S101)。アクセス要求を操作端末11から受信していないと判定した場合(S101でNo)、通知部36は再度処理をS101に遷移させる。
一方、アクセス要求を操作端末11から受信したと判定した場合(S101でYes)、通知部36は、操作ログを集計サーバ14に通知する(S102)。すなわち通知部36は、受信したアクセス要求に対応する操作ログのレコード情報を生成し、生成したレコード情報を通知受信部71に通知する。そして通知部36は、一連の処理を終了するか否かを判定し(S103)、処理を続けると判定した場合(S103でNo)、処理をS101に遷移させる。一方、処理を終了すると判定した場合(S103でYes)、通知部36は処理を終了する。
次に、集計サーバ14のログ記録処理の動作フローについて説明する。図6は、集計サーバのログ記録処理の詳細を図解したフローチャートの一例である。
図6において、先ず通知受信部71は、通知部36から操作ログの対象レコード情報を含む通知を受信したか否かを判定する(S201)。通知を受信していないと判定した場合(S201でNo)、処理は再度S201に遷移する。
一方、通知を受信したと判定した場合(S201でYes)、通知受信部71は、受信した対象レコード情報を競合検出部72に出力するとともに、操作ログ76に記録する(S202)。
次に競合検出部72は、対象レコード情報のタイムスタンプと、操作ログ76の各レコード情報のタイムスタンプとを比較する(S203)。
次に競合検出部72は、タイムスタンプの比較の結果、操作ログ76の各レコードから、対象レコード情報と「タイムスタンプ」51の値が一致する競合レコード情報を検出する(S204)。競合レコードを検出できなかった場合(S204でNo)、競合検出部72は、対象レコード情報は、実行されたアクセス要求に対応するレコード情報であると特定し、処理をS207に遷移させる。
一方、競合レコードを検出した場合(S204でYes)、競合検出部72は、対象レコード情報と競合レコード情報とを補正部73に出力する。すると補正部73は、対象レコード情報の「所有者情報」53と「ID」54で示される競合オブジェクトの状態を、ミドルウェア32に問い合わせる。そして補正部73は、問い合わせの応答としてミドルウェア32から状態情報を受信する(S205)。
次に補正部73は、受信した状態情報に基づいて、競合レコード情報と対象レコード情報のアクセス要求のうち実際に実行されたアクセス要求を特定する(S206)。
次に補正部73は、実行されたアクセス要求のレコード情報を実行ログ77に記録する(S207)。ここで、実行されたアクセス要求は、S204において競合するアクセス要求が検出された場合には、S206で特定されたアクセス要求であり、S204において競合するアクセス要求が検出されなかった場合には、対象レコード情報のアクセス要求である。
そして補正部73は、ログ記録処理を終了するか否かを判定し(S208)、処理を続けると判定した場合(S208でNo)、処理をS201に遷移させる。一方、処理を終了すると判定した場合(S208でYes)、補正部73はログ記録処理を終了する。
次に、集計サーバ14の集計処理の動作フローについて説明する。図7は、集計サーバの集計処理の詳細を図解したフローチャートの一例である。図7は、複数のアカウントのうちの課金対象の特定のアカウント(以下、課金対象アカウントと記す)の課金額を集計する処理のフローを示している。
図7において、先ず算出部74は、実行ログ77を参照する(S301)。次に算出部74は、実行ログ77を解析し、実行ログ77から課金対象アカウントに対応するエントリ情報を抽出する(S302)。次に算出部74は、抽出したエントリ情報に基づいて、課金対象アカウントの使用領域と使用時間の積を算出し、算出した値に基づいて、利用者毎の課金額を算出する(S303)。そして処理は終了する。
次に、集計サーバ14及び内部サーバ24のハードウェア構成を説明する。図8は、実施形態に係る集計サーバ及び内部サーバのハードウェア構成の一例を示す。
図8において、集計サーバ14及び内部サーバ24は、CPU81(Central Processing Unit)、メモリ82、記憶装置83、読取装置84、及び通信インターフェース85を含む。CPU81、メモリ82、記憶装置83、読取装置84、及び通信インターフェース85はバスを介して接続される。
集計サーバ14において、CPU81は、メモリ82を利用して上述のフローチャートの手順を記述したプログラムを実行することにより、通知受信部71、競合検出部72、補正部73、及び算出部74の一部または全部の機能を提供する。内部サーバ24において、CPU81は、API35、ミドルウェア32、及び通知部36の一部または全部の機能を提供する。
メモリ82は、例えば半導体メモリであり、RAM(Random Access Memory)領域およびROM(Read Only Memory)領域を含んで構成される。記憶装置83は、例えばハードディスクである。なお、記憶装置83は、フラッシュメモリ等の半導体メモリであってもよい。また、記憶装置83は、外部記録装置であってもよい。集計サーバ14において、メモリ82または記憶装置83は、記憶部75の一部または全部の機能を提供する。内部サーバ24において、メモリ82または記憶装置83は、記憶部33の一部または全部の機能を提供する。
読取装置84は、CPU81の指示に従って着脱可能記憶媒体80にアクセスする。着脱可能記憶媒体80は、たとえば、半導体デバイス(USBメモリ82等)、磁気的作用により情報が入出力される媒体(磁気ディスク等)、光学的作用により情報が入出力される媒体(CD−ROM、DVD等)などにより実現される。尚、読取装置84は集計サーバ14または内部サーバ24に含まれなくてもよい。
通信インターフェース85は、CPU81の指示に従ってネットワークまたはバスを介して通信を行うインターフェースである。集計サーバ14において、通信インターフェース85は、内部サーバ24と通信を行う。内部サーバ24において、通信インターフェース85は、操作端末11、集計サーバ14、及びストレージ装置23と通信を行う。
実施形態のプログラムは、例えば、下記の形態で集計サーバ14及び内部サーバ24に提供される。
(1)記憶装置83に予めインストールされている。
(2)着脱可能記憶媒体80により提供される。
(3)プログラムサーバ(図示せず)から通信インターフェース85を介して提供される。
内部サーバ24は、1以上のストレージ装置23にバスまたは通信ネットワークを介して接続される。ストレージ装置23は、例えばハードディスク、またはディスクアレイ装置である。なお、記憶装置83は、フラッシュメモリ等の半導体メモリであってもよい。記憶装置83はストレージ装置23の一部または全部の機能を提供する。
さらに、実施形態の集計サーバ14及び内部サーバ24の一部は、ハードウェアで実現してもよい。或いは、実施形態の集計サーバ14及び内部サーバ24は、ソフトウェアおよびハードウェアの組み合わせで実現してもよい。
尚、集計サーバ14において1以上の仮想サーバを稼動させ、各々の仮想サーバが、通知受信部71、競合検出部72、補正部73、及び算出部74の機能の一部または所定の組合せの機能を提供してもよい。また、内部サーバ24において、1以上の仮想サーバを稼動させ、各々の仮想サーバが、API35、ミドルウェア32、及び通知部36の機能の一部または所定の組合せの機能を提供してもよい。また、内部サーバ24において、記憶部33の機能を仮想ディスクにより実現する構成としてもよい。
尚、本実施形態は、以上に述べた実施の形態に限定されるものではなく、本実施形態の要旨を逸脱しない範囲内で種々の構成または実施形態を取ることができる。
1 検出部
2 実行アクセス特定部
3 履歴情報特定部
4 履歴情報受信部

Claims (5)

  1. 複数のアカウントの各々に対応付けられたデータに対するアクセス要求に応じて生成される該アクセス要求に関する履歴情報から、前記複数のアクセス要求のうち競合するアクセス要求を検出し、
    実行されたアクセス要求に関する情報に基づいて、検出された前記競合するアクセス要求のうち、実行されたアクセス要求を特定し、
    特定された該アクセス要求と前記履歴情報に基づいて、前記データに対して実行されたアクセスの履歴情報を、アカウント毎に特定する
    ことを特徴とする履歴情報管理方法。
  2. 前記実行されたアクセス要求に関する情報は、前記実行されたアクセス要求に応じてアクセスが行われた直後の前記データのサイズを示す情報である
    ことを特徴とする請求項1に記載の履歴情報管理方法。
  3. 前記アクセス要求を受信する受信部が該アクセス要求を受信した場合に該受信部から通知される前記履歴情報を順次受信し、
    前記履歴情報を受信した場合、前記履歴情報から、前記複数のアクセス要求のうち競合するアクセス要求を検出し、
    前記競合するアクセスを検出した場合、前記実行されたアクセス要求に関する情報を取得し、該取得した情報に基づいて、前記競合するアクセス要求のうち、前記実行されたアクセス要求を特定する
    ことを特徴とする請求項1または2に記載の履歴情報管理方法。
  4. 複数のアカウントの各々に対応付けられたデータに対するアクセス要求に応じて生成される該アクセス要求に関する履歴情報から、前記複数のアクセス要求のうち競合するアクセス要求を検出する検出部と、
    実行されたアクセス要求に関する情報に基づいて、検出された前記競合するアクセス要求のうち、実行されたアクセス要求を特定するアクセス要求特定部と、
    特定された該アクセス要求と前記履歴情報に基づいて、前記データに対して実行されたアクセスの履歴情報を、アカウント毎に特定する履歴情報特定部と、
    を備えることを特徴とする履歴情報管理装置。
  5. コンピュータに、
    複数のアカウントの各々に対応付けられたデータに対するアクセス要求に応じて生成される該アクセス要求に関する履歴情報から、前記複数のアクセス要求のうち競合するアクセス要求を検出し、
    実行されたアクセス要求に関する情報に基づいて、検出された前記競合するアクセス要求のうち、実行されたアクセス要求を特定し、
    特定された該アクセス要求と前記履歴情報に基づいて、前記データに対して実行されたアクセスの履歴情報を、アカウント毎に特定する
    処理を実行させることを特徴とする履歴情報管理プログラム。
JP2014127816A 2014-06-23 2014-06-23 履歴情報管理方法、履歴情報管理装置、及び履歴情報管理プログラム Expired - Fee Related JP6372187B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014127816A JP6372187B2 (ja) 2014-06-23 2014-06-23 履歴情報管理方法、履歴情報管理装置、及び履歴情報管理プログラム
US14/730,779 US20150373112A1 (en) 2014-06-23 2015-06-04 History information management method, and history information management apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014127816A JP6372187B2 (ja) 2014-06-23 2014-06-23 履歴情報管理方法、履歴情報管理装置、及び履歴情報管理プログラム

Publications (2)

Publication Number Publication Date
JP2016009224A true JP2016009224A (ja) 2016-01-18
JP6372187B2 JP6372187B2 (ja) 2018-08-15

Family

ID=54870765

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014127816A Expired - Fee Related JP6372187B2 (ja) 2014-06-23 2014-06-23 履歴情報管理方法、履歴情報管理装置、及び履歴情報管理プログラム

Country Status (2)

Country Link
US (1) US20150373112A1 (ja)
JP (1) JP6372187B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002236852A (ja) * 2001-02-08 2002-08-23 Hitachi Ltd ストレージ課金システム
JP2003281293A (ja) * 2002-03-26 2003-10-03 Fujitsu Ltd データストレージ従量制課金方法およびデータストレージ従量制課金装置
JP2004021796A (ja) * 2002-06-19 2004-01-22 Fujitsu Ltd ストレージサービス方法およびストレージサービスプログラム
JP2004021799A (ja) * 2002-06-19 2004-01-22 Fujitsu Ltd ストレージサービス方法、ストレージサービスプログラムおよびストレージ装置
JP2011113306A (ja) * 2009-11-26 2011-06-09 Hitachi Ltd ストレージ装置に対する操作を管理するシステム
CN103533043A (zh) * 2013-10-11 2014-01-22 北京邮电大学 一种基于rest的云存储服务的计费方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7184530B2 (en) * 2002-07-25 2007-02-27 Utstarcom, Inc. Prepaid billing support for simultaneous communication sessions in data networks
US8843563B1 (en) * 2004-09-30 2014-09-23 Avaya Inc. Processing communications for increased handling efficiency
FI20060425A0 (fi) * 2006-05-02 2006-05-02 First Hop Oy Toimintavalmiuksien välittäjä ja viestijärjestelmä
CN101291251B (zh) * 2008-05-09 2011-04-06 国网信息通信有限公司 一种多计算机的同步控制方法及系统
CN101639792B (zh) * 2008-07-29 2016-04-06 阿里巴巴集团控股有限公司 一种并发数据处理方法、装置及一种电子记账系统
US9106721B2 (en) * 2012-10-02 2015-08-11 Nextbit Systems Application state synchronization across multiple devices
US9819428B2 (en) * 2012-11-29 2017-11-14 Nec Corporation Information distribution system, service control device, gateway device, control method, and non-transitory computer readable medium
US9710833B2 (en) * 2014-04-23 2017-07-18 Oracle International Corporation Method and apparatus for enabling concurrent rating during a re-rating operation
US9906466B2 (en) * 2015-06-15 2018-02-27 International Business Machines Corporation Framework for QoS in embedded computer infrastructure

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002236852A (ja) * 2001-02-08 2002-08-23 Hitachi Ltd ストレージ課金システム
JP2003281293A (ja) * 2002-03-26 2003-10-03 Fujitsu Ltd データストレージ従量制課金方法およびデータストレージ従量制課金装置
JP2004021796A (ja) * 2002-06-19 2004-01-22 Fujitsu Ltd ストレージサービス方法およびストレージサービスプログラム
JP2004021799A (ja) * 2002-06-19 2004-01-22 Fujitsu Ltd ストレージサービス方法、ストレージサービスプログラムおよびストレージ装置
JP2011113306A (ja) * 2009-11-26 2011-06-09 Hitachi Ltd ストレージ装置に対する操作を管理するシステム
CN103533043A (zh) * 2013-10-11 2014-01-22 北京邮电大学 一种基于rest的云存储服务的计费方法

Also Published As

Publication number Publication date
JP6372187B2 (ja) 2018-08-15
US20150373112A1 (en) 2015-12-24

Similar Documents

Publication Publication Date Title
US10715460B2 (en) Opportunistic resource migration to optimize resource placement
JP2019511054A (ja) 分散クラスタ型訓練方法及び装置
EP2994828B1 (en) Apps store with integrated test support
WO2015049742A1 (ja) ストレージシステムおよびストレージシステム制御方法
US10411969B2 (en) Backend resource costs for online service offerings
US10154091B1 (en) Deploying infrastructure units according to resource hosting constraints
US11068317B2 (en) Information processing system and resource allocation method
CN109101635B (zh) 一种基于Redis Hash结构的数据处理方法及装置
JPWO2016016944A1 (ja) データベース管理システム及びデータベース管理方法
US9563651B2 (en) Storage control device and storage control method
US10732852B1 (en) Telemetry service
US20180217875A1 (en) Data processing system and data processing method
JP2015194797A (ja) 監視漏れ特定処理プログラム,監視漏れ特定処理方法及び監視漏れ特定処理装置
US20110093688A1 (en) Configuration management apparatus, configuration management program, and configuration management method
US9778854B2 (en) Computer system and method for controlling hierarchical storage therefor
CN111488373B (zh) 用于处理请求的方法和系统
CN111078418B (zh) 操作同步方法、装置、电子设备及计算机可读存储介质
CN110708361B (zh) 数字内容发布用户的等级确定系统、方法、装置及服务器
US10594620B1 (en) Bit vector analysis for resource placement in a distributed system
JP5810968B2 (ja) リソースキャパシティ予測装置、方法およびプログラム
CN110750498B (zh) 对象访问方法、装置及存储介质
JP6372187B2 (ja) 履歴情報管理方法、履歴情報管理装置、及び履歴情報管理プログラム
US11960939B2 (en) Management computer, management system, and recording medium
JP6191162B2 (ja) サーバ装置、サービス無償利用管理方法およびサービス無償利用管理プログラム
JP6627475B2 (ja) 処理リソース制御プログラム、処理リソース制御装置、および処理リソース制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180501

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180606

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180619

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180702

R150 Certificate of patent or registration of utility model

Ref document number: 6372187

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees