JP4257785B2 - キャッシュストレージ装置 - Google Patents
キャッシュストレージ装置 Download PDFInfo
- Publication number
- JP4257785B2 JP4257785B2 JP2003369811A JP2003369811A JP4257785B2 JP 4257785 B2 JP4257785 B2 JP 4257785B2 JP 2003369811 A JP2003369811 A JP 2003369811A JP 2003369811 A JP2003369811 A JP 2003369811A JP 4257785 B2 JP4257785 B2 JP 4257785B2
- Authority
- JP
- Japan
- Prior art keywords
- client
- storage device
- cache
- storage
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000003860 storage Methods 0.000 title claims description 409
- 238000000034 method Methods 0.000 claims description 47
- 238000012545 processing Methods 0.000 claims description 46
- 238000004891 communication Methods 0.000 claims description 42
- 230000004044 response Effects 0.000 claims description 31
- 230000008569 process Effects 0.000 claims description 22
- 238000012790 confirmation Methods 0.000 claims description 7
- 238000013475 authorization Methods 0.000 claims 1
- 238000007726 management method Methods 0.000 description 23
- 238000010586 diagram Methods 0.000 description 15
- 238000012546 transfer Methods 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 7
- 238000013500 data storage Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 239000000835 fiber Substances 0.000 description 5
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 4
- 230000008878 coupling Effects 0.000 description 4
- 238000010168 coupling process Methods 0.000 description 4
- 238000005859 coupling reaction Methods 0.000 description 4
- 230000014759 maintenance of location Effects 0.000 description 4
- 230000006872 improvement Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/52—Program synchronisation; Mutual exclusion, e.g. by means of semaphores
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/08—Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
- G06F12/0802—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
- G06F12/0866—Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches for peripheral storage systems, e.g. disk cache
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/26—Using a specific storage system architecture
- G06F2212/264—Remote server
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/31—Providing disk cache in a specific location of a storage system
- G06F2212/314—In storage network, e.g. network attached cache
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
特許文献1では、ファイルサーバが接続されたネットワークに、クライアントがキャッシュサーバ(キャッシュデバイスの一種)を介して接続されたシステムにおいて、アクセス頻度の高いファイルをキャッシュサーバ上に先読みしておくことで高速なファイルアクセスを実現する技術が開示されている。
ライトアクセスで問題になるのは、そのキャッシングされたデータに対して複数のクライアントがアクセスする場合である。複数のクライアントから同一のデータ格納領域にライトアクセスのリクエストが発行された場合、キャッシュデバイスでその双方のリクエストが競合し、双方がデータの書き込み又は書き換えをしようとするためデータの保証が出来ない。このような点に関しては、上述の公知技術では言及がされていない。
本発明の別の目的は、キャッシュデバイスにおいてクライアントが複数存在する場合にリクエストの競合を防止することにある。
本発明のさらに別の目的は、ネットワーク上のキャッシュデバイスにクライアントが通信できるようにすることにある。
図1は、本実施例のキャッシュストレージ装置を含むネットワークシステムの全体構成を示している。
ネームサービス110は、ネームサービスを提供する計算機であり、TCP/IPネットワークにおいてはDNS(Domain Name System)、iSCSIにおいてはiSNS(Internet Storage Name Service)サーバ、SLP DA(Service Location Protocol-Directory Agent)などに該当する。本図では、ネームサービス110aがDNSサーバに対応し、ネームサービス110bがiSNSサーバに対応するとする。
通常、耐障害性を高める目的でネームサービスは冗長構成にするが図1では省略する。
ネットワーク135には、クライアント105c、キャッシュストレージ125b、記憶装置130、ネームサービス110bが接続されている。
ネットワーク120には、クライアント105a、105b、ネームサービス110aが接続される。ネットワーク120には、例えばLAN(Local Area Network)などが採用される。
ネットワーク結合装置140は、異なるネットワークを接続するための装置である。
DNSとは、ネットワークに接続された各クライアントに与えられる識別子(以下「ホスト名」)から対応するIPアドレスを取得する仕組みであり、DNSサーバがその対応をデータベースで管理する。
クライアント105aがクライアント105bと通信する場合、クライアント105aは、クライアント105bのホスト名を用いてネームサービス110aにクライアント105bのIPアドレスを問い合わせる。
クライアント105aは、ネームサービス110aから受け取ったIPアドレスで初めて他のクライアント105bとの通信が可能となる。
以下、簡単にiSNSのネームサービスの手順について図1を用いて説明する。図1において、ネームサービス110bを介してクライアント105cと記憶装置130aが通信する場合を考える。
クライアント105cがネットワーク2に接続されると、クライアント105cは、まず自分自身の情報をネームサービス110bへ登録する。
これにより、ネットワーク2に存在するストレージ130aにクライアント105cが同一ネットワーク上に存在するという通知がネームサービス110bから送られる。
以上を経て、クライアント105cはiSCSIストレージデバイス130へ通信可能となる。
キャッシュストレージ125は、ディスク制御装置205及びディスク駆動装置235とを有する。
ディスク制御装置205は、入出力パス206、チャネル制御部210、キャッシュメモリ制御部215、共有メモリ制御部220及びディスク制御部230を有する。
チャネル制御部210は、ネットワークインタフェースを持ち、クライアントとのユーザデータの送受信、ディスク制御装置205内部の制御情報などの共有データへのアクセスを制御する。チャネル制御部210は、ディスク制御装置205内に複数存在する。
共有メモリ制御部220は、キャッシュストレージ125内のデバイスのロック状況を示すロック管理テーブル225及びアドレス対応テーブル226を有する。
アドレス対応テーブル226には、キャッシュストレージ125内のデバイスとそれに対応する記憶装置130内のデバイスとの対応付けを示す情報が格納される。
ディスク駆動装置235は、複数のディスクドライブ240を有し、ユーザが使用するデータ(以下「ユーザデータ」とも称する)などを格納する。
図3は、チャネル制御部210の構成例を示す図である。チャネル制御部210は、プロトコル制御部305、チャネル制御プロセッサ310、データ転送制御部320及び共有データ制御部325を有する。
プロトコル制御部305は、入出力パス206を介してネットワークパケットを受信する。受信したネットワークパケットにiSCSIパケットが含まれる場合、プロトコル制御部305はさらにその中からiSCSIヘッダ、SCSIコマンド、データなどを取り出しチャネル制御プロセッサ310へ渡す。iSCSIパケット以外のパケットには適切な処理(例えばICMP(Internet Control Message Protocol)リクエストであればICMPリプライを発行)が施される。
共有データ制御部325は、制御情報等の共有データが格納されている共有メモリへのアクセスを制御する。
ロック管理テーブル225は、複数のフィールド(405、410)を持つエントリを、iSCSIネーム対応に複数有する。
フィールド405はiSCSIネームを登録するフィールドである。ここに登録されるiSCSIネームは、キャッシュストレージ内のデバイスを識別するiSCSIネームである。
このテーブルを上記のように利用することでキャッシュストレージ、及び記憶装置のロック状況を把握することが可能となりアクセスが競合してもデータを保証できる。
図11は、アドレス対応テーブル226の構成例を示す図である。アドレス対応テーブル226は、複数のフィールド(1305、1310)を有するエントリを、キャッシュストレージが有するデバイス毎に有する。
フィールド1305はデバイス名が格納されるフィールドである。デバイス名とは、キャッシュストレージ125内のデバイスに割り当てられたiSCSIネームに対応する。
そのログインするデバイスのiSCSIネームを指定するときにアドレス対応テーブルを参照しログインパラメータとして記憶装置アドレスを使う。このテーブルを上記のように利用することで記憶装置130に対するログインに必要な情報を容易に参照することが出来る。
まず、クライアント105は、割り当てられたキャッシュストレージ125内のデバイスに対してログインの要求を発行する。この時、本来ならば記憶装置130に到達するログインをキャッシュストレージ125へと導く必要がある。
キャッシュストレージ125は、そのリクエストを処理(データの書き込み)し、ステータスを含むメッセージをクライアント105に送信する。ステータスとは、そのリクエスト処理が正常終了したかどうか、異常終了した場合その要因を示す情報である(ステップ520)。
記憶装置130はそのリクエストに従い、所定の領域にキャッシュストレージ125から転送されたユーザデータを格納する(ステップ545)。
その後、記憶装置130はリクエストに対する応答をキャッシュストレージ125へ送信し処理を終了する(ステップ550)。
なお、図12では図5のステップ540以降の処理手順を示すが、図5の他のステップで伝送路の障害が発生しても同様の手順で処理される。
このような動作により、従来であればクライアント105まで影響が及ぶ再送処理(1415)が、記憶装置130に近い位置にあるキャッシュストレージ125までの処理(1410)とすることが出来るため、再送処理の負荷軽減につながる。
図6は、ロック制御におけるクライアント105、キャッシュストレージ125及び記憶装置130間の通信手順を示した図である。以下、通信はライト処理として説明する。
Reserveコマンドとは、領域全体を特定のデバイスのために予約して排他的に占有できるように指定するコマンドである。
ReleaseコマンドはReserveコマンドで排他的に占有している領域全体を解放するコマンドである。
また、キャッシュストレージ125及び記憶装置130のロック管理テーブルの内容の変遷を図7及び図8に示す。尚、ログイン処理が終了した時点でのロック管理テーブルの内容は、それぞれ図7(1)、図8(1)の状態とする。
キャッシュストレージ125は、指定された領域がロックされていなければその領域をロックし、ステータス"Good"をクライアント105へ送信する。
このとき、キャッシュストレージ125がロック要求を発行したクライアント105の状況を確認するためにロックOKを示すコマンドを発行する(ステップ610)。
ロックAcknowledgeを送信したクライアント105は、キャッシュストレージ125に対してI/Oリクエストを発行する(ステップ630)。
キャッシュストレージ125はそのリクエストを処理しステータスを含む応答をクライアント105へ送信する(ステップ640)。
キャッシュストレージ125は、Releaseコマンドで指定される領域を開放し、ステータス"Good"をクライアント105へ送信する。このとき、Reserve時と同様にロック解除要求を発行したクライアント105の状況を確認するためにロック解除OKを示すコマンドを発行する(ステップ660)。
解除Acknowledgeを受信したキャッシュストレージ125は、Releaseコマンドで指定される領域に対応するロック管理テーブルを更新(ここでは図7の(2)から(3)の内容へ更新)する(ステップ657)。
指定された領域がロックされていなければ、記憶装置130はその領域をロックし、ステータス"Good"をキャッシュストレージ125へ送信する。
指定された領域が既にロックされていれば、記憶装置130はステータス"Reservation conflict"をキャッシュストレージ125へ送信する。
このとき、ロック要求を発行したキャッシュストレージ125の状況を確認するために、記憶装置130は、ロックOKを示すコマンドをキャッシュストレージ125へ発行する(ステップ676)。
I/Oリクエストを受信した記憶装置130は、そのリクエストを処理し、ステータスを含む応答をキャッシュストレージ125へ送信する(ステップ682)。
Releaseコマンドを受信した記憶装置130は、Releaseコマンドで指定される領域を開放し、ステータス"Good"をキャッシュストレージ125へ送信する。
ロック解除OKを示すコマンドを受けたキャッシュストレージ125は、その確認応答のために解除Acknowledgeを記憶装置130に送信する(ステップ688)。
尚、上述したロック制御において、キャッシュストレージ125と記憶装置130との間の通信を暗号化することも出来る。ここで、双方の装置にキーを与える。このキーは、キャッシュストレージ125と記憶装置130間の通信を暗号化するための使用されるキーである。
クライアント105が記憶装置130の領域をロックするために、まずクライアント105がキャッシュストレージ125に対してロック要求を発行する(ステップ905)。
記憶装置130は、該領域がロックされていなければロックしステータス"Good"をキャッシュストレージ125経由でクライアント105へ送信する。
Reserveコマンドで指定された領域が既にロックされている場合、記憶装置130はステータス"Reservation conflict"をキャッシュストレージ125経由でクライアント130へ送信する。このとき、ロック要求を発行したクライアント105の状況を確認するためにロックOKを示すコマンドをキャッシュストレージ125経由で発行する(ステップ920、930)。
ロックAcknowledgeを受信した記憶装置130は、該領域に対応するロック管理テーブルを更新(ここでは、図8の(1)から(2)の内容へ更新)する(ステップ925)。
I/Oリクエストを受信したキャッシュストレージ125は、そのリクエストを処理しステータスを含む応答をクライアント105へ送信する(ステップ950)。
必要に応じてステップ955、960を繰り返し、一連の処理が終了すると、キャッシュストレージ125はクライアント105に対して終了を報告する。この報告には、iSCSIのAshynchronous Messageなどが用いられる(ステップ962)。
ロック解除要求を受信した記憶装置130は、ロック解除要求で指定された領域を解放し、ステータスをキャッシュストレージ125経由でクライアント105へ送信する(ステップ972、974)。
ロック解除OKを受信したクライアント105は、その確認応答のために解除Acknowledgeをキャッシュストレージ125経由で記憶装置130に送信する(ステップ976、978)。
なお、上述の処理においてキャッシュストレージ125がネットワーク1上に存在しても同じである。更に上述した暗号化通信を、図9のステップ950以降からステップ962までで行っても良い。
図10は、クライアント105、キャッシュストレージ125及び記憶装置間の通信フローを示している。ここでは、クライアント105がキャッシュストレージ125のデバイスにログインするときに領域のロックが行われる。
キャッシュストレージ125は、キャッシュロックフラグがOFFの場合はロック要求の受諾、ONの場合は拒否応答をクライアント105へ送信する(ステップ1110)。
I/Oリクエストを受信したキャッシュストレージ125は、そのI/Oリクエストを処理し、そのステータスをクライアント105へ送信する(ステップ1135)。
必要に応じてステップ1130、1135の処理を繰り返し処理が終了すると、キャッシュストレージ125も該領域のロックを解除する(ステップ1140)。
このようなロック制御をすることで、ログイン認証時に一括して処理を行うことが出来るためネットワーク上へ送出するパケット量を抑止することが出来る。
以下特に説明のない部分は実施例1と同じとする。
本実施形態は、図1においてネットワーク1と2との間を接続するネットワーク結合装置140がアクセス代理装置1060に置き換わる点で実施例1と異なる。
具体的には、クライアント105からのリクエストをアクセス代理装置1060が受け取り、そのリクエストに従いアクセス代理装置1060がキャッシュストレージ125と通信を開始する。
通信終了後、ステータス等をアクセス代理装置1060がキャッシュストレージ125等から受け取り、クライアント105へ送信する。
図14は、データの対応関係の第一の例を示す図である。
本例では、複数のキャッシュストレージ125に単一の記憶装置130に格納されたデータが分散されてキャッシングされている。
つまり、クライアント105aのキャッシュ領域1940はキャッシュストレージ125aに存在し、クライアント105bのキャッシュ領域1945はキャッシュストレージ125bに存在する。
本例の場合、クライアント105aから記憶装置130の情報を要求されたネームサービス110は、キャッシュストレージ125aのキャッシュ領域1940の情報を返す。
また、クライアント105bから記憶装置130の情報を要求されたネームサービス110は、キャッシュストレージ125bのキャッシュ領域1945の情報を返す。
本例では、複数のクライアント105が記憶装置130内の同一の記憶領域にアクセスするとし、そのデータが分散されて複数のキャッシュストレージ125に格納される。
このアクセスの衝突を回避するために、本例では、実施例1で説明したように、各クライアント105からキャッシュストレージ125を介して記憶装置130をロックする。
以下特に説明のない部分は実施例1及び2と同じとする。
本実施例では、実施例1及び2では独立して存在していたネームサービスをキャッシュストレージ125内に組み込んだ点がこれまでの実施例とは異なる。
プロトコル処理部2120とメモリ制御部2125、メモリ制御部2125とI/O処理部2130.ディスク駆動装置235はそれぞれ相互に接続される。
Claims (14)
- ネットワークを介して複数のクライアント及び1つ以上の記憶装置が接続されるキャッシュストレージ装置であって、
前記クライアント及び前記記憶装置間で送受信されるブロックデータを一時的に記憶する記憶媒体と、
前記記憶媒体に対する該ブロックデータの読み書きを制御する制御部と
を備え、
前記制御部は、
前記クライアントからロック要求が発行された場合に、前記ロック要求において指定された前記記憶媒体内の領域を該クライアントの占有領域としてロックする一方、当該ロック要求の後に前記クライアントから送信されるライト要求に応じて、前記クライアントの占有領域としてロックした前記記憶媒体内の領域に前記クライアントから送信されるライト対象のブロックデータを書き込ませ、
前記クラインアントからのロック解除要求に応じて、該クライアントの占有領域としてロックした前記記憶媒体内の領域のロックを解除するとともに、該記憶媒体内の領域に対応する前記記憶装置内の領域に対するロック要求を前記記憶装置に発行し、該ロック要求に応じてロックされた前記記憶装置内の前記領域に対して、前記クライアントの占有領域としてロックされた前記記憶媒体内の領域に書き込まれた前記ブロックデータを書き込ませるライト処理を実行する
ことを特徴とするキャッシュストレージ装置。 - 前記制御部は、
前記ロックをするかしないかを、前記キャッシュストレージ装置内のロック状況を示すロック管理テーブルをもとに判断する
ことを特徴とする請求項1に記載のキャッシュストレージ装置。 - 前記ロック管理テーブルは、
少なくとも前記キャッシュストレージ装置内の領域を判別するインデックス、前記キャッシュストレージ装置内の領域の前記ロックの状況を示すフラグ、前記キャッシュストレージ装置内の領域に対応する前記記憶装置内の領域の前記ロックの状況を示すフラグで構成する
ことを特徴とする請求項2に記載のキャッシュストレージ装置。 - 前記制御部は、
前記クライアントから受信した前記ロック要求に対する許可を前記クライアントへ発行したあと、前記許可に対する応答確認が無かった場合、前記ロック要求を無効とする
ことを特徴とする請求項1に記載のキャッシュストレージ装置。 - 前記制御部は、
前記記憶媒体内の領域に対する前記ライト要求が前記クライアントからないときに、前記ロック要求を前記記憶装置に発行する
ことを特徴とする請求項1に記載のキャッシュストレージ装置。 - 前記制御部は、
前記記憶媒体内の領域と前記記憶装置内の領域との対応を示すアドレス対応テーブルを備える
ことを特徴とする請求項5に記載のキャッシュストレージ装置。 - 前記制御部は、
前記記憶装置へ前記ブロックデータを送信するときに、該ブロックデータに対して暗号化を施す
ことを特徴とする請求項5記載のキャッシュストレージ装置。 - 前記制御部は、
前記クライアントから一定時間要求がなかった場合、前記ロックしている前記記憶装置内の領域のロック解除要求を前記記憶装置に対して発行する
ことを特徴とする請求項1に記載のキャッシュストレージ装置。 - 前記制御部は、
前記クライアントの認証を行って、通信を許可した時点で、前記クライアントに対してアクセスを許可する前記記憶媒体内の領域をロックする
ことを特徴とする請求項1記載のキャッシュストレージ装置。 - 前記クライアントの認証を行って、通信を許可した時点で、前記クライアントに対してアクセスを許可する前記記憶媒体内の領域をロックするとともに、前記記憶媒体内の領域に対応する前記記憶装置内の領域もロックする
ことを特徴とする請求項1記載のキャッシュストレージ装置。 - 前記制御部は、
前記記憶媒体内の領域に対する処理が前記クライアントからない場合に、前記記憶媒体内の領域に対応する前記記憶装置内の領域に対して前記記憶媒体内の領域の内容のライト要求を発行する
ことを特徴とする請求項9または10に記載のキャッシュストレージ装置。 - 前記制御部は、
前記記憶装置へデータを送信するときに、該データに対して暗号化を施す
ことを特徴とする請求項11記載のキャッシュストレージ装置。 - 前記クライアントからのリード要求を受けた場合前記キャッシュストレージ装置上に該当するデータが存在する場合そのデータを前記クライアントに送信し、存在しない場合は前記記憶装置に該当する前記データを要求し、前記記憶装置から送られてきた前記データを前記クライアントに送信する
ことを特徴とする請求項1記載のキャッシュストレージ装置。 - 前記ネットワークに接続され、前記クライアント、前記記憶装置の識別情報を管理する識別情報管理手段に登録されている前記記憶装置の識別情報を変更する手段を備える
ことを特徴とする請求項1記載のキャッシュストレージ装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003369811A JP4257785B2 (ja) | 2003-04-22 | 2003-10-30 | キャッシュストレージ装置 |
US10/764,600 US7228384B2 (en) | 2003-04-22 | 2004-01-27 | Cache storage system that enables exclusion of locking of an area to be accessed |
EP04019855A EP1528473A3 (en) | 2003-10-30 | 2004-08-20 | Storage system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003116451 | 2003-04-22 | ||
JP2003369811A JP4257785B2 (ja) | 2003-04-22 | 2003-10-30 | キャッシュストレージ装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004342071A JP2004342071A (ja) | 2004-12-02 |
JP4257785B2 true JP4257785B2 (ja) | 2009-04-22 |
Family
ID=33518560
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003369811A Expired - Lifetime JP4257785B2 (ja) | 2003-04-22 | 2003-10-30 | キャッシュストレージ装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7228384B2 (ja) |
JP (1) | JP4257785B2 (ja) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006516341A (ja) * | 2003-01-17 | 2006-06-29 | タシット ネットワークス,インク. | 分散ファイルシステムを伴うストレージキャッシングの使用方法およびシステム |
JP2005284497A (ja) * | 2004-03-29 | 2005-10-13 | Hitachi Ltd | 中継装置、管理サーバ、中継方法および認証方法 |
EP1782244A4 (en) * | 2004-07-07 | 2010-01-20 | Emc Corp | SYSTEMS AND METHODS FOR IMPLEMENTING DISTRIBUTED CACHED MEMORY COHERENCE |
US20060015584A1 (en) * | 2004-07-13 | 2006-01-19 | Teneros, Inc. | Autonomous service appliance |
US20060015764A1 (en) * | 2004-07-13 | 2006-01-19 | Teneros, Inc. | Transparent service provider |
US7363366B2 (en) | 2004-07-13 | 2008-04-22 | Teneros Inc. | Network traffic routing |
US8200774B1 (en) * | 2004-09-30 | 2012-06-12 | Google Inc. | System and method for resource locking |
JP2006268215A (ja) * | 2005-03-23 | 2006-10-05 | Hitachi Ltd | ストレージシステム |
JP4332126B2 (ja) | 2005-03-24 | 2009-09-16 | 富士通株式会社 | キャッシング制御プログラム、キャッシング制御装置およびキャッシング制御方法 |
WO2007140475A2 (en) * | 2006-05-31 | 2007-12-06 | Teneros, Inc. | Extracting shared state information from message traffic |
US7571594B2 (en) * | 2006-07-28 | 2009-08-11 | Milliken & Company | Composite yarn and process for producing the same |
US8181011B1 (en) * | 2006-08-23 | 2012-05-15 | Netapp, Inc. | iSCSI name forwarding technique |
JP4763587B2 (ja) * | 2006-12-11 | 2011-08-31 | 株式会社ソニー・コンピュータエンタテインメント | キャッシュサーバ、キャッシュサーバの制御方法、プログラム及び情報記憶媒体 |
US7734733B1 (en) * | 2007-06-15 | 2010-06-08 | Packeteer, Inc. | WAFS disconnected-mode read-write access |
US8346966B1 (en) | 2007-07-19 | 2013-01-01 | Blue Coat Systems, Inc. | Transparent file system access for wide area network file system acceleration |
JP2009116809A (ja) * | 2007-11-09 | 2009-05-28 | Hitachi Ltd | 記憶制御装置、ストレージシステム及び仮想ボリュームの制御方法 |
US9135284B1 (en) | 2008-03-13 | 2015-09-15 | Blue Coat Systems, Inc. | Composite execution of rename operations in wide area file systems |
US9442850B1 (en) | 2008-03-25 | 2016-09-13 | Blue Coat Systems, Inc. | Efficient directory refresh operations in wide area file systems |
US8706878B1 (en) | 2008-08-21 | 2014-04-22 | United Services Automobile Association | Preferential loading in data centers |
JP5966243B2 (ja) * | 2010-12-20 | 2016-08-10 | 富士通株式会社 | ストレージ装置及びストレージ装置の制御方法 |
WO2012101855A1 (ja) * | 2011-01-28 | 2012-08-02 | 株式会社日立製作所 | 通信システム、通信装置、通信制御方法 |
US20130205108A1 (en) * | 2012-02-06 | 2013-08-08 | Kaminario Technologies Ltd. | Managing reservation-control in a storage system |
US9560134B1 (en) * | 2012-06-27 | 2017-01-31 | Netapp, Inc. | Storage array side write locking |
JP6065642B2 (ja) * | 2013-02-25 | 2017-01-25 | 富士通株式会社 | ストレージ制御プログラム、ストレージ制御装置、ストレージシステム、及びストレージ制御方法 |
JP6115396B2 (ja) | 2013-08-15 | 2017-04-19 | 富士通株式会社 | 情報処理システム,情報処理装置,情報処理装置の制御プログラム,及び情報処理システムの制御方法 |
WO2016045096A1 (zh) * | 2014-09-26 | 2016-03-31 | 华为技术有限公司 | 一种文件迁移方法、装置和存储设备 |
KR102438552B1 (ko) * | 2015-02-04 | 2022-09-01 | 에스케이하이닉스 주식회사 | 메모리 시스템 및 그 동작방법 |
US10628196B2 (en) * | 2016-11-12 | 2020-04-21 | Vmware, Inc. | Distributed iSCSI target for distributed hyper-converged storage |
EP3857859B1 (en) | 2018-11-16 | 2023-07-19 | VMWare, Inc. | Active-active architecture for distributed iscsi target in hyper-converged storage |
US11507409B2 (en) | 2020-01-22 | 2022-11-22 | Vmware, Inc. | Object-based load balancing approaches in distributed storage system |
US11500667B2 (en) | 2020-01-22 | 2022-11-15 | Vmware, Inc. | Object-based approaches to support internet small computer system interface (ISCSI) services in distributed storage system |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5353416A (en) * | 1989-10-25 | 1994-10-04 | Zenith Data Systems Corporation | CPU lock logic for corrected operation with a posted write array |
US5590300A (en) * | 1991-03-05 | 1996-12-31 | Zitel Corporation | Cache memory utilizing address translation table |
US5809527A (en) * | 1993-12-23 | 1998-09-15 | Unisys Corporation | Outboard file cache system |
US5454108A (en) * | 1994-01-26 | 1995-09-26 | International Business Machines Corporation | Distributed lock manager using a passive, state-full control-server |
DE69621263T2 (de) * | 1995-01-23 | 2002-12-19 | Compaq Computer Corp., Houston | Verteilter Datencachespeicher für Multiprozessorsystem mit Cachespeicher |
US5948062A (en) | 1995-10-27 | 1999-09-07 | Emc Corporation | Network file server using a cached disk array storing a network file directory including file locking information and data mover computers each having file system software for shared read-write file access |
JP3117003B2 (ja) | 1997-07-03 | 2000-12-11 | 日本電気株式会社 | 広域分散ファイルシステム |
US5987477A (en) * | 1997-07-11 | 1999-11-16 | International Business Machines Corporation | Parallel file system and method for parallel write sharing |
US6385701B1 (en) * | 1999-11-19 | 2002-05-07 | International Business Machines Corporation | Method, system and program products for sharing data between varied clients using token management |
JP2001290787A (ja) | 2000-04-10 | 2001-10-19 | Ntt Communications Kk | データ配信方法及びデータ配信プログラムを格納した記憶媒体 |
US6487638B2 (en) * | 2001-01-26 | 2002-11-26 | Dell Products, L.P. | System and method for time weighted access frequency based caching for memory controllers |
JP3690295B2 (ja) * | 2001-03-15 | 2005-08-31 | 日本電気株式会社 | ディスクアレイ制御装置 |
JP2003216460A (ja) | 2002-01-21 | 2003-07-31 | Hitachi Ltd | 階層ストレージ装置及びその制御装置 |
US7194467B2 (en) * | 2002-03-29 | 2007-03-20 | Panasas, Inc | Using whole-file and dual-mode locks to reduce locking traffic in data storage systems |
US7080207B2 (en) | 2002-04-30 | 2006-07-18 | Lsi Logic Corporation | Data storage apparatus, system and method including a cache descriptor having a field defining data in a cache block |
US6981117B2 (en) | 2003-01-29 | 2005-12-27 | International Business Machines Corporation | Method, system, and program for transferring data |
-
2003
- 2003-10-30 JP JP2003369811A patent/JP4257785B2/ja not_active Expired - Lifetime
-
2004
- 2004-01-27 US US10/764,600 patent/US7228384B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US7228384B2 (en) | 2007-06-05 |
JP2004342071A (ja) | 2004-12-02 |
US20040260768A1 (en) | 2004-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4257785B2 (ja) | キャッシュストレージ装置 | |
WO2021115449A1 (zh) | 跨域访问系统、方法及装置、存储介质及电子装置 | |
JP3745961B2 (ja) | ネットワークと接続している記憶システムへの接続を認証するための方法および装置 | |
JP4311637B2 (ja) | 記憶制御装置 | |
US5764890A (en) | Method and system for adding a secure network server to an existing computer network | |
US6718392B1 (en) | Queue pair partitioning in distributed computer system | |
US9407456B2 (en) | Secure access to remote resources over a network | |
US9438574B2 (en) | Client/server authentication over Fibre channel | |
US8195806B2 (en) | Managing remote host visibility in a proxy server environment | |
US20110185039A1 (en) | Computer-readable medium storing access control program, access control method, and access control device | |
US8346966B1 (en) | Transparent file system access for wide area network file system acceleration | |
CN103404103A (zh) | 将访问控制系统与业务管理系统相结合的系统和方法 | |
JP2004192305A (ja) | iSCSIストレージ管理方法及び管理システム | |
KR20020001190A (ko) | 네트워크망에서 내부자원의 보호기능이 강화된 보안장치및 그 운용방법 | |
JP2004532443A (ja) | 状態転送動作のための分散型キャッシュ | |
KR20010041365A (ko) | 보안 조건의 방법당 지정 | |
JP2000122974A (ja) | ネットワークシステム及びコマンド使用権限制御方法ならびに制御プログラムを格納した記憶媒体 | |
US10749851B2 (en) | Network monitoring method and device | |
US6651174B1 (en) | Firewall port switching | |
JPWO2004112312A1 (ja) | ユーザ認証システム | |
JP2000132473A (ja) | ファイアウォール動的制御方式を用いたネットワークシステム | |
JP5204054B2 (ja) | ネットワーク管理システムおよび通信管理サーバ | |
Zegzhda et al. | Actual vulnerabilities of industrial automation protocols of an open platform communications series | |
US6567853B2 (en) | Scalable I/O system for the efficient transfer of storage device data by a non-server reconnection | |
US7631179B2 (en) | System, method and apparatus for securing network data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050921 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060424 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060426 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081028 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081225 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20081225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090128 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090129 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4257785 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120213 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120213 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130213 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |