JP4342804B2 - ストレージシステムの制御方法、ストレージシステム、及びプログラム - Google Patents
ストレージシステムの制御方法、ストレージシステム、及びプログラム Download PDFInfo
- Publication number
- JP4342804B2 JP4342804B2 JP2003025075A JP2003025075A JP4342804B2 JP 4342804 B2 JP4342804 B2 JP 4342804B2 JP 2003025075 A JP2003025075 A JP 2003025075A JP 2003025075 A JP2003025075 A JP 2003025075A JP 4342804 B2 JP4342804 B2 JP 4342804B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- storage system
- channel control
- license
- control unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 78
- 230000010365 information processing Effects 0.000 claims description 86
- 230000015654 memory Effects 0.000 description 54
- 230000008569 process Effects 0.000 description 47
- 101000906927 Homo sapiens N-chimaerin Proteins 0.000 description 31
- 102100023648 N-chimaerin Human genes 0.000 description 31
- 230000006870 function Effects 0.000 description 31
- 238000012545 processing Methods 0.000 description 29
- 238000010586 diagram Methods 0.000 description 28
- 208000033365 congenital hypomelinating neuropathy Diseases 0.000 description 27
- 125000000471 iminomethylidene group Chemical group [H]N=C=* 0.000 description 27
- 238000004891 communication Methods 0.000 description 15
- 230000010076 replication Effects 0.000 description 8
- 238000009434 installation Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 208000035196 congenital hypomyelinating 2 neuropathy Diseases 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
【発明の属する技術分野】
本発明は、ストレージシステムの制御方法、ストレージシステム、及びプログラムに関する。
【0002】
【従来の技術】
近年コンピュータシステムで取り扱われるデータ量が急激に増加している。このようなデータを管理するためのストレージシステムとして、最近ではミッドレンジクラスやエンタープライズクラスと呼ばれるような、巨大な記憶資源を提供するRAID(Redundant Arrays of Inexpensive Disks)方式で管理されたストレージシステムにファイルシステムを結合させた、大規模なストレージシステムが注目されている。また、かかる膨大なデータを効率よく利用し管理するために、ディスクアレイ装置等のストレージシステムと情報処理装置とを専用のネットワーク(Storage Area Network、以下SANと記す)で接続し、ストレージシステムへの高速かつ大量なアクセスを実現する技術が開発されている。一方、ストレージシステムと情報処理装置とをTCP/IP(Transmission Control Protocol/Internet Protocol)プロトコル等を用いたネットワークで相互に接続し、情報処理装置からのファイルレベルでのアクセスを実現するNAS(Network Attached Storage)と呼ばれるストレージシステムが開発されている。
【0003】
このようなストレージシステムにおいては、不正コピー防止等を目的として、コンピュータにインストールされるオペレーティングシステムやアプリケーションプログラムを機能させるために、一般にライセンスを設定(登録)することが要求される。ここでインストールされるプログラムの数が多い場合や、管理すべきコンピュータの数が多い場合は、管理対象となるライセンス数も必然的に多くなる。なお、このようなライセンスを管理する仕組みとして、例えば会社等の内部またはグループ内に組織の変更や人事異動があった場合にその社員が利用しているインストールプログラムに対するライセンスの設定変更を行う仕組みが知られている(例えば、特許文献1)。
【0004】
【特許文献1】
特開2002−279165号公報
【0005】
【発明が解決しようとする課題】
ところで、上述のNASにおいては、例えば、情報処理装置との間の通信を行うためのプログラムやファイルシステム機能などを実現するためのプログラムなど、数多くのプログラムがインストールされる。従って、特にNASにおいては、ライセンスを効率よく管理する仕組みが求められる。
【0006】
本発明は上記課題を鑑みてなされたものであり、ストレージシステムの制御方法、ストレージシステム、及びプログラムを提供することを主たる目的とする。
【0007】
【課題を解決するための手段】
上記課題を解決するために、本発明に係るストレージシステムのライセンスを管理する方法は、ネットワークを介して接続される情報処理装置からファイル名指定によるデータ入出力要求を授受する複数のチャネル制御部と、前記チャネル制御部ごとに割り当てられたアクセス可能な記憶領域と、前記記憶領域を備える記憶デバイスと、を含んで構成されるストレージシステムの制御方法において、前記チャネル制御部に実行させるプログラムをインストールするステップと、前記複数のチャネル制御部に割り当てられた記憶領域にインストールされているプログラムについてライセンスがそれぞれに設定されているかどうかを判断するステップと、前記プログラムについてライセンスがそれぞれに設定されていると判断した場合には、ストレージシステム内の前記チャネル制御部において前記インストールされているプログラムを利用できるように制御するステップと、を備える。
【0008】
なお、前記情報処理装置とは、前記構成の前記記憶デバイス制御装置を備えて構成されるストレージシステムにLANやSANを介してアクセスする、例えば、パーソナルコンピュータやメインフレームコンピュータである。ファイルアクセス処理部の機能はチャネル制御部のCPU上で実行されるオペレーティングシステムおよびこのオペレーティングシステム上で動作する例えばNFS(Network File System)等のプログラムによって提供される。記憶デバイスは例えばハードディスク装置などのディスクドライブである。
【0009】
またファームウエアやファイルアクセス処理部を機能させるためのプログラムが記憶デバイスにインストールされることにより、ストレージシステムは情報処理装置に対してNASとしての機能を提供することができる。
その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄、及び図面により明らかにされる。
【0010】
【発明の実施の形態】
===全体構成例===
図1は、本発明の一実施例として説明するチャネル制御部を備えるストレージシステムの全体構成を示す。ストレージシステム600は、記憶デバイス制御装置100と記憶デバイス(記憶装置)300とを備えている。記憶デバイス制御装置100は、情報処理装置200から受信したコマンドに従って記憶デバイス300に対する制御を行う。例えば情報処理装置200からデータの入出力要求を受信して、記憶デバイス300に記憶されているデータの入出力のための処理を行う。データは、記憶デバイス300が備えるディスクドライブにより提供される物理的な記憶領域上に論理的に設定される記憶領域である論理ボリューム(Logical Unit)(以下、LUと記す)に記憶されている。また記憶デバイス制御装置100は、情報処理装置200との間で、ストレージシステム600を管理するための各種コマンドの授受も行う。
【0011】
情報処理装置200はCPU(Central Processing Unit)やメモリを備えたコンピュータである。情報処理装置200が備えるCPUにより各種プログラムが実行されることにより様々な機能が実現される。情報処理装置200は、例えばパーソナルコンピュータやワークステーションであることもあるし、メインフレームコンピュータであることもある。
【0012】
図1において、情報処理装置200は、LAN(Local Area Network)400を介して記憶デバイス制御装置100と接続されている。LAN400は、インターネットとすることもできるし、専用のネットワークとすることもできる。LAN400を介して行われる情報処理装置200と記憶デバイス制御装置100との間の通信は、例えばTCP/IPプロトコルに従って行われる。情報処理装置200からは、ストレージシステム600に対して、ファイル名指定によるデータアクセス要求(以下、ファイルアクセス要求と記す)が送信される。
【0013】
記憶デバイス制御装置100は、チャネル制御部110を備える。以下、このチャネル制御部110のことをCHNとも記す。記憶デバイス制御装置100は、チャネル制御部110によりLAN400を介して情報処理装置200との間で通信を行う。チャネル制御部110は、情報処理装置200からのファイルアクセス要求を個々に受け付ける。すなわち、チャネル制御部110には、個々にLAN400上のネットワークアドレス(例えば、IPアドレス)が割り当てられていてそれぞれが個別にNASとして振る舞い、個々のNASがあたかも独立したNASが存在しているかのようにNASのサービスを情報処理装置200に提供することができる。以下、チャネル制御部110をCHNと記す。このように1台のストレージシステム600に個別にNASとしてのサービスを提供するチャネル制御部110を備えるように構成したことで、従来、独立したコンピュータで個別に運用されていたNASサーバが一台のストレージシステム600に集約されて運用される。そして、この構成によってストレージシステム600の統括的な管理が可能となり、ライセンス管理、インストールの有無及びプログラムのバージョンなどのプログラム管理だけでなく、各種設定・制御や障害管理といった保守業務の効率化が図られる。
【0014】
なお、本実施の形態に係る記憶デバイス制御装置100のチャネル制御部110の機能は、後述するように、一体的にユニット化された回路基板上に形成されたハードウェア及びこのハードウェアにより実行されるオペレーティングシステム(以下、OSと記す)やこのOS上で動作するアプリケーションプログラムなどのプログラムにより実現される。このように本実施例のストレージシステム600では、従来ハードウェアの一部として実装されてきた機能が主としてプログラムによって実現されている。このため、本実施例のストレージシステム600では柔軟性に富んだシステム運用が可能となり、多様で変化の激しいユーザニーズに対応したきめ細かなサービスを提供することが可能となる。
【0015】
なお、上記においては、LAN(Local Area Network)400を介して記憶デバイス制御装置100と情報処理装置200とを接続するように設定されているが、SAN(Storage Area Network)を介して記憶デバイス制御装置100と情報処理装置200とを接続するように設定してもよい。また、LAN400やSAN等のネットワークを介さずに記憶デバイス制御装置100と情報処理装置200とを接続するように設定してもよい。
【0016】
===記憶デバイス===
記憶デバイス300は多数のディスクドライブ(物理ディスク)を備えており情報処理装置200に対して記憶領域を提供する。データは、ディスクドライブにより提供される物理的な記憶領域上に論理的に設定される記憶領域であるLUに記憶されている。ディスクドライブとしては、例えばハードディスク装置やフレキシブルディスク装置、半導体記憶装置等様々なものを用いることができる。
【0017】
なお、記憶デバイス300は例えば複数のディスクドライブによりディスクアレイを構成するようにすることもできる。この場合、情報処理装置200に対して提供される記憶領域は、RAIDにより管理された複数のディスクドライブにより提供されるようにすることもできる。
【0018】
記憶デバイス制御装置100と記憶デバイス300との間は図1のように直接に接続される形態とすることもできるし、ネットワークを介して接続するようにすることもできる。さらに記憶デバイス300は記憶デバイス制御装置100と一体として構成されることもできる。
【0019】
記憶デバイス300に設定されるLU(記憶領域)には、情報処理装置200からアクセス可能なユーザLUや、チャネル制御部110の制御のために使用されるシステムLU等がある。システムLUにはCHN110で実行されるオペレーティングシステムも格納される。その他、CHN110で実行され、NASサービスを提供するために必要なアプリケーションプログラムやデータなども格納される。また各LUにはチャネル制御部110が対応付けられている。これによりチャネル制御部110毎にアクセス可能なLUが割り当てられている。また上記対応付けは、複数のチャネル制御部110で一つのLUを共有するようにすることもできる。なお以下において、ユーザLUやシステムLUをユーザディスク、システムディスク等とも記す。また、複数のチャネル制御部110で共有されるLUを共有LUあるいは共有ディスクと記す。
【0020】
===記憶デバイス制御装置===
記憶デバイス制御装置100はチャネル制御部110、共有メモリ120、キャッシュメモリ130、ディスク制御部140、管理端末160、接続部150を備える。
【0021】
チャネル制御部110は情報処理装置200との間で通信を行うための通信インタフェースを備え、情報処理装置200との間でデータ入出力コマンド等を授受する機能を備える。例えばCHN110は情報処理装置200からのファイルアクセス要求を受け付ける。そしてファイルの記憶アドレスやデータ長等を求めて、ファイルアクセス要求に対応するI/O要求を出力することにより、記憶デバイス300へのアクセスを行う。これによりストレージシステム600はNASとしてのサービスを情報処理装置200に提供することができる。なおI/O要求にはデータの先頭アドレス、データ長、読み出し又は書き込み等のアクセスの種別が含まれている。またデータの書き込みの場合にはI/O要求に書き込みデータが含まれているようにすることもできる。I/O要求の出力は、後述するI/Oプロセッサ119により行われる。
【0022】
各チャネル制御部110は管理端末160と共に内部LAN151で接続されている。これによりチャネル制御部110に実行させるマイクロプログラム等を管理端末160から送信しインストールすることが可能となっている。チャネル制御部110の構成については後述する。
【0023】
接続部150はチャネル制御部110、共有メモリ120、キャッシュメモリ130、ディスク制御部140を相互に接続する。チャネル制御部110、共有メモリ120、キャッシュメモリ130、ディスク制御部140間でのデータやコマンドの授受は接続部150を介することにより行われる。接続部150は例えば高速スイッチングによりデータ伝送を行う超高速クロスバスイッチなどの高速バスである。チャネル制御部110同士が高速バスで接続されていることで、個々のコンピュータ上で動作するNASサーバがLANを通じて接続する従来の構成に比べてチャネル制御部110間の通信パフォーマンスが大幅に向上する。またこれにより高速なファイル共有機能や高速フェイルオーバなども可能となる。
【0024】
共有メモリ120及びキャッシュメモリ130は、チャネル制御部110、ディスク制御部140により共有される記憶メモリである。共有メモリ120は主に制御情報やコマンド等を記憶するために利用されるのに対し、キャッシュメモリ130は主にデータを記憶するために利用される。
【0025】
例えば、あるチャネル制御部110が情報処理装置200から受信したデータ入出力コマンドが書き込みコマンドであった場合には、当該チャネル制御部110は書き込みコマンドを共有メモリ120に書き込むと共に、情報処理装置200から受信した書き込みデータをキャッシュメモリ130に書き込む。一方、ディスク制御部140は共有メモリ120を監視しており、共有メモリ120に書き込みコマンドが書き込まれたことを検出すると、当該コマンドに従ってキャッシュメモリ130から書き込みデータを読み出して記憶デバイス300に書き込む。
【0026】
またあるチャネル制御部110が情報処理装置200から受信したデータ入出力コマンドが読み出しコマンドであった場合には、当該チャネル制御部110は読み出しコマンドを共有メモリ120に書き込むと共に、読み出し対象となるデータがキャッシュメモリ130に存在するかどうかを調べる。ここでキャッシュメモリ130に存在すれば、そのデータを情報処理装置200に送信する。一方、読みだし対象となるデータがキャッシュメモリ130に存在しない場合には、共有メモリ120を監視することにより読み出しコマンドが共有メモリ120に書き込まれたことを検出したディスク制御部140が、記憶デバイス300から読みだし対象となるデータを読み出してこれをキャッシュメモリ130に書き込むと共に、その旨を共有メモリ120に書き込む。そして、チャネル制御部110は共有メモリ120の監視により読みだし対象となるデータがキャッシュメモリ130に書き込まれたことを検出すると、そのデータを情報処理装置200に送信する。
【0027】
なお、このようにチャネル制御部110からディスク制御部140に対するデータの書き込みや読み出しの指示を共有メモリ120を介在させて間接に行う構成の他、例えばチャネル制御部110からディスク制御部140に対してデータの書き込みや読み出しの指示を共有メモリ120を介さずに直接に行う構成とすることもできる。
【0028】
ディスク制御部140は記憶デバイス300の制御を行う。例えば上述のように、チャネル制御部110が情報処理装置200から受信したデータ書き込みコマンドに従って記憶デバイス300へデータの書き込みを行う。また、チャネル制御部110により送信された論理アドレス指定によるLUへのデータアクセス要求を、物理アドレス指定による物理ディスクへのデータアクセス要求に変換する。記憶デバイス300における物理ディスクがRAIDにより管理されている場合には、RAID構成(例えば、RAID0,1,5)に従ったデータのアクセスを行う。またディスク制御部140は、記憶デバイス300に記憶されたデータの複製管理の制御やバックアップ制御を行う。さらにディスク制御部140は、災害発生時のデータ消失防止(ディザスタリカバリ)などを目的としてプライマリサイトのストレージシステム600のデータの複製をセカンダリサイトに設置された他のストレージシステムにも記憶する制御(レプリケーション機能、又はリモートコピー機能)なども行う。
【0029】
各ディスク制御部140は管理端末160と共に内部LAN151で接続されており、相互に通信を行うことが可能である。これにより、ディスク制御部140に実行させるマイクロプログラム等を管理端末160から送信しインストールすることが可能となっている。ディスク制御部140の構成については後述する。
【0030】
===管理端末===
管理端末160はストレージシステム600を保守・管理するためのコンピュータである。管理端末160を操作することにより、例えば記憶デバイス300内の物理ディスク構成の設定や、LUの設定、チャネル制御部110において実行されるマイクロプログラムのインストール等を行うことができる。ここで、記憶デバイス300内の物理ディスク構成の設定としては、例えば物理ディスクの増設や減設、RAID構成の変更(例えばRAID1からRAID5への変更等)等を行うことができる。さらに管理端末160からは、ストレージシステム600の動作状態の確認や故障部位の特定、チャネル制御部110で実行されるオペレーティングシステムのインストール等の作業を行うこともできる。また管理端末160はLANや電話回線等で外部保守センタと接続されており、管理端末160を利用してストレージシステム600の障害監視を行ったり、障害が発生した場合に迅速に対応したりすることも可能である。障害の発生は例えばOSやアプリケーションプログラム、ドライバソフトウェアなどから通知される。この通知はHTTPプロトコルやSNMP(Simple Network Management Protocol)、電子メールなどにより行われる。これらの設定や制御は、管理端末160で動作するWebサーバが提供するWebページをユーザインタフェースとしてオペレータなどにより行われる。オペレータ等は、管理端末160を操作して障害監視する対象や内容の設定、障害通知先の設定などを行うこともできる。
【0031】
管理端末160は記憶デバイス制御装置100に内蔵されている形態とすることもできるし、外付けされている形態とすることもできる。また管理端末160は、記憶デバイス制御装置100及び記憶デバイス300の保守・管理を専用に行うコンピュータとすることもできるし、汎用のコンピュータに保守・管理機能を持たせたものとすることもできる。
【0032】
管理端末160の構成を示すブロック図を図2に示す。
管理端末160は、CPU161、メモリ162、ポート163、記録媒体読取装置164、入力装置165、出力装置166、記憶装置168を備える。
【0033】
CPU161は管理端末160の全体の制御を司るもので、メモリ162に格納されたプログラム162cを実行することにより上記Webサーバとしての機能等を実現する。メモリ162には、物理ディスク管理テーブル162aとLU管理テーブル162bとプログラム162cとが記憶されている。
【0034】
物理ディスク管理テーブル162aは、記憶デバイス300に備えられる物理ディスク(ディスクドライブ)を管理するためのテーブルである。物理ディスク管理テーブル162aを図3に示す。図3においては、記憶デバイス300が備える多数の物理ディスクのうち、ディスク番号#001乃至#006までが示されている。それぞれの物理ディスクに対して、容量、RAID構成、使用状況が示されている。
【0035】
LU管理テーブル162bは、上記物理ディスク上に論理的に設定されるLUを管理するためのテーブルである。LU管理テーブル162bを図4に示す。図4においては、記憶デバイス300上に設定される多数のLUのうち、LU番号#1乃至#3までが示されている。それぞれのLUに対して、物理ディスク番号、容量、RAID構成が示されている。
【0036】
記録媒体読取装置164は、記録媒体167に記録されているプログラムやデータを読み取るための装置である。読み取られたプログラムやデータはメモリ162や記憶装置168に格納される。従って、例えば記録媒体167に記録されたプログラム162cを、記録媒体読取装置164を用いて上記記録媒体167から読み取って、メモリ162や記憶装置168に格納するようにすることができる。記録媒体167としてはフレキシブルディスクやCD−ROM、半導体メモリ等を用いることができる。記録媒体読取装置164は管理端末160に内蔵されている形態とすることもできるし、外付されている形態とすることもできる。記憶装置168は、例えばハードディスク装置やフレキシブルディスク装置、半導体記憶装置等である。入力装置165はオペレータ等による管理端末160へのデータ入力等のために用いられる。入力装置165としては例えばキーボードやマウス等が用いられる。出力装置166は情報を外部に出力するための装置である。出力装置166としては例えばディスプレイやプリンタ等が用いられる。ポート163は内部LAN151に接続されており、これにより管理端末160はチャネル制御部110やディスク制御部140等と通信を行うことができる。またポート163は、LAN400に接続するようにすることもできるし、電話回線に接続するようにすることもできる。
【0037】
===外観図===
次に、本実施の形態に係るストレージシステム600の外観構成を図5に示す。また、記憶デバイス制御装置100の外観構成を図6に示す。
図5に示すように、本実施の形態に係るストレージシステム600は記憶デバイス制御装置100及び記憶デバイス300がそれぞれの筐体に納められた形態をしている。記憶デバイス制御装置100の筐体の両側に記憶デバイス300の筐体が配置されている。
【0038】
記憶デバイス制御装置100は、正面中央部に管理端末160が備えられている。管理端末160はカバーで覆われており、図6に示すようにカバーを開けることにより管理端末160を使用することができる。なお図6に示した管理端末160はいわゆるノート型パーソナルコンピュータの形態をしているが、どのような形態とすることも可能である。
【0039】
管理端末160の下部には、チャネル制御部110のボードを装着するためのスロットが設けられている。チャネル制御部110のボードとは、チャネル制御部110の回路基板が形成されたユニットであり、スロットへの装着単位である。本実施の形態に係るストレージシステム600においては、スロットは8つあり、図5及び図6には8つのスロットにチャネル制御部110のボードが装着された状態が示されている。各スロットにはチャネル制御部110のボードを装着するためのガイドレールが設けられている。ガイドレールに沿ってチャネル制御部110のボードをスロットに挿入することにより、チャネル制御部110のボードを記憶デバイス制御装置100に装着することができる。また各スロットに装着されたチャネル制御部110のボードは、ガイドレールに沿って手前方向に引き抜くことにより取り外すことができる。また各スロットの奥手方向正面部には、各チャネル制御部110のボードを記憶デバイス制御装置100と電気的に接続するためのコネクタが設けられている。
【0040】
なお、スロットには以上に説明したNASとして機能するタイプのチャネル制御部110以外にも、SAN(Storage Area Network)に接続する機能を備えるタイプや、FICON(Fibre Connection)(登録商標)やESCON(Enterprise System Connection) (登録商標)等のメインフレーム系のプロトコルに従って通信を行う機能を備えるタイプのチャネル制御部110が装着されることもある。8つのスロットには1以上のチャネル制御部110のボードを装着することが可能である。従って、例えば8つのスロット全てにCHN110のボードを装着するようにすることもできる。またチャネル制御部110のボードを装着しないスロットを設けるようにすることもできる。
【0041】
各スロットのチャネル制御部110は、同種の複数のチャネル制御部110でクラスタを構成する。例えば2枚のCHN110をペアとしてクラスタを構成することができる。クラスタを構成することにより、クラスタ内のあるチャネル制御部110に障害が発生した場合でも、障害が発生したチャネル制御部110がそれまで行っていた処理をクラスタ内の他のチャネル制御部110に引き継ぐようにすることができる(フェイルオーバ制御)。2枚のCHN110でクラスタを構成している様子を示す図を図11に示すが、詳細は後述する。
【0042】
なお、記憶デバイス制御装置100は信頼性向上のため電源供給が2系統化されており、チャネル制御部110のボードが装着される上記8つのスロットは電源系統毎に4つずつに分けられている。そこでクラスタを構成する場合には、両方の電源系統のチャネル制御部110のボードを含むようにする。これにより、片方の電源系統に障害が発生し電力の供給が停止しても、同一クラスタを構成する他方の電源系統に属するチャネル制御部110のボードへの電源供給は継続されるため、当該チャネル制御部110に処理を引き継ぐ(フェイルオーバ)ことができる。
【0043】
なお、上述したように、チャネル制御部110は上記各スロットに装着可能なボード、すなわち一つのユニットとして提供されるが、上記一つのユニットは一体形成された複数枚数の回路基板から構成されているようにすることもできる。
【0044】
ディスク制御部140や共有メモリ120等の、記憶デバイス制御装置100を構成する他の装置については図5及び図6には示されていないが、記憶デバイス制御装置100の背面側等に装着されている。
また記憶デバイス制御装置100には、チャネル制御部110のボード等から発生する熱を放出するためのファン170が設けられている。ファン170は記憶デバイス制御装置100の上面部に設けられる他、チャネル制御部110用スロットの上部にも設けられている。
【0045】
ところで、筐体に収容されて構成される記憶デバイス制御装置100および記憶デバイス300としては、例えばSAN対応として製品化されている従来構成の装置を利用することができる。特に上記のようにCHN110のボードのコネクタ形状を従来構成の筐体に設けられているスロットにそのまま装着できる形状とすることで従来構成の装置をより簡単に利用することができる。つまり本実施例のストレージシステム600は、既存の製品を利用することで容易に構築することができる。
【0046】
===チャネル制御部===
本実施の形態に係るストレージシステム600は、上述の通りCHN110により情報処理装置200からのファイルアクセス要求を受け付け、NASとしてのサービスを情報処理装置200に提供する。
【0047】
CHN110のハードウェア構成を図7に示す。この図に示すようにCHN110のハードウェアは一つのユニットで構成される。以下、このユニットのことをNASボードとも記す。NASボードは一枚もしくは複数枚の回路基板を含んで構成される。より具体的には、NASボードは、ネットワークインタフェース部111、CPU112、メモリ113、入出力制御部114、I/O(Input/Output)プロセッサ119、NVRAM(Non Volatile RAM)115、ボード接続用コネクタ116、通信コネクタ117を備え、これらが一体的にユニット化された回路基板上に形成されている。
【0048】
ネットワークインタフェース部111は、情報処理装置200との間で通信を行うための通信インタフェースを備えている。CHN110の場合は、例えばTCP/IPプロトコルに従って情報処理装置200から送信されたファイルアクセス要求を受信する。通信コネクタ117は情報処理装置200と通信を行うためのコネクタである。CHN110の場合はLAN400に接続可能なコネクタであり、例えばイーサネット(登録商標)に対応している。
【0049】
CPU112は、CHN110をNASボードとして機能させるための制御を司る。
メモリ113には様々なプログラムやデータが記憶される。例えば図8に示すメタデータ730やロックテーブル720、また図10に示すNASマネージャ706等の各種プログラムが記憶される。
【0050】
メタデータ730はファイルシステムが管理しているファイルに対応させて生成される情報である。メタデータ730には例えばファイルのデータが記憶されているLU上のアドレスやデータサイズなど、ファイルの保管場所を特定するための情報が含まれる。メタデータ730にはファイルの容量、所有者、更新時刻等の情報が含まれることもある。また、メタデータ730はファイルだけでなくディレクトリに対応させて生成されることもある。メタデータ730は記憶デバイス300上の各LUにも記憶されている。
【0051】
ロックテーブル720は、情報処理装置200からのファイルアクセスに対して排他制御を行うためのテーブルである。排他制御を行うことにより情報処理装置200でファイルを共用することができる。ロックテーブル720にはファイルロックテーブルとLUロックテーブルとがある。ファイルロックテーブルは、ファイル毎にロックが掛けられているか否かを示すためのテーブルである。いずれかの情報処理装置200によりあるファイルがオープンされている場合に当該ファイルにロックが掛けられる。ロックが掛けられたファイルに対する他の情報処理装置200によるアクセスは禁止される。LUロックテーブルは、LU毎にロックが掛けられているか否かを示すためのテーブルである。いずれかの情報処理装置200により、あるLUに対するアクセスが行われている場合に当該LUにロックが掛けられる。ロックが掛けられたLUに対する他の情報処理装置200によるアクセスは禁止される。
【0052】
入出力制御部114は、ディスク制御部140やキャッシュメモリ130、共有メモリ120、管理端末160との間でデータやコマンドの授受を行う。入出力制御部114はI/Oプロセッサ119やNVRAM115を備えている。I/Oプロセッサ119は例えば1チップのマイコンで構成される。I/Oプロセッサ119は上記データやコマンドの授受を制御し、CPU112とディスク制御部140との間の通信を中継する。NVRAM115はI/Oプロセッサ119の制御を司るプログラムを格納する不揮発性メモリである。NVRAM115に記憶されるプログラムの内容は、管理端末160や、後述するNASマネージャ706からの指示により書き込みや書き換えを行うことができる。
【0053】
次にディスク制御部140のハードウェア構成を示す図を図9に示す。
ディスク制御部140のボードは、一つのユニットとして形成されている。ディスク制御部140のボードは、インタフェース部141、メモリ143、CPU142、NVRAM144、ボード接続用コネクタ145を備え、これらが一体的にユニット化された回路基板上に形成されている。
【0054】
インタフェース部141は、接続部150を介してチャネル制御部110等との間で通信を行うための通信インタフェースや、記憶デバイス300との間で通信を行うための通信インタフェースを備えている。
【0055】
CPU142は、ディスク制御部140全体の制御を司ると共に、チャネル制御部110や記憶デバイス300、管理端末160との間の通信を行う。メモリ143やNVRAM144に格納された各種プログラムを実行することにより本実施の形態に係るディスク制御部140の機能が実現される。ディスク制御部140により実現される機能としては、記憶デバイス300の制御やRAID制御、記憶デバイス300に記憶されたデータの複製管理やバックアップ制御、リモートコピー制御等である。
【0056】
NVRAM144はCPU142の制御を司るプログラムを格納する不揮発性メモリである。NVRAM144に記憶されるプログラムの内容は、管理端末160や、NASマネージャ706からの指示により書き込みや書き換えを行うことができる。
またディスク制御部140のボードはボード接続用コネクタ145を備えている。ボード接続用コネクタ145が記憶デバイス制御装置100側のコネクタと嵌合することにより、ディスク制御部140のボードは記憶デバイス制御装置100と電気的に接続される。
【0057】
===ソフトウェア構成===
次に、本実施の形態に係るストレージシステム600におけるソフトウェア構成図を図10に示す。
オペレーティングシステム701は例えばUNIX(登録商標)である。オペレーティングシステム701上では、RAIDマネージャ708、ボリュームマネージャ707、SVPマネージャ709、ファイルシステムプログラム703、ネットワーク制御部702、障害管理プログラム705、NASマネージャ706などのソフトウェア(プログラム)が動作する。
【0058】
オペレーティングシステム701上で動作するRAIDマネージャ708は、RAID制御部740に対するパラメータの設定やRAID制御部740を制御する機能を提供する。RAIDマネージャ708はオペレーティングシステム701やオペレーティングシステム701上で動作する他のアプリケーション、もしくは管理端末160からパラメータや制御指示情報を受け付けて、受け付けたパラメータのRAID制御部740への設定や、RAID制御部指示情報に対応する制御コマンドの送信を行う。
【0059】
ここで設定されるパラメータとしては、例えば、RAIDグループを構成する記憶デバイス(物理ディスク)を定義(RAIDグループの構成情報、ストライプサイズの指定など)するためのパラメータ、RAIDレベル(例えば0,1,5)を設定するためのパラメータなどがある。また、RAIDマネージャ708がRAID制御部740に送信する制御コマンドとしてはRAIDの構成・削除・容量変更を指示するコマンド、各RAIDグループの構成情報を要求するコマンドなどがある。
【0060】
ボリュームマネージャ707は、RAID制御部740によって提供されるLUをさらに仮想化した仮想化論理ボリュームをファイルシステムプログラム703に提供する。1つの仮想化論理ボリュームは1以上の論理ボリュームによって構成される。
【0061】
ファイルシステムプログラム703の主な機能は、ネットワーク制御部702が受信したファイルアクセス要求に指定されているファイル名とそのファイル名が格納されている仮想化論理ボリューム上のアドレスとの対応づけを管理することである。例えば、ファイルシステムプログラム703はファイルアクセス要求に指定されているファイル名に対応する仮想化論理ボリューム上のアドレスを特定する。
【0062】
ネットワーク制御部702は、NFS(Network File System)711とCIFS(Common InterfaceFile System)713の2つのファイルシステムプロトコルを含んで構成される。NFS711は、NFS711が動作するUNIX(登録商標)系の情報処理装置200からのファイルアクセス要求を受け付ける。一方、CIFS713はCIFS713が動作するWindows(登録商標)系の情報処理装置200からのファイルアクセス要求を受け付ける。
【0063】
NASマネージャ706は、ストレージシステム600について、その動作状態の確認、設定や制御などを行うためのプログラムである。NASマネージャ706はWebサーバとしての機能も有し、情報処理装置200からストレージシステム600の設定や制御を行うための設定Webページを情報処理装置200に提供する。設定Webページはチャネル制御110の個々において動作するNASマネージャ706により提供される。NASマネージャ706は、情報処理装置200からのHTTP(HyperText Transport Protocol)リクエストに応じて、設定Webページのデータを情報処理装置200に送信する。情報処理装置200に表示された設定Webページを利用してシステムアドミニストレータなどによりストレージシステム600の設定や制御の指示が行われる。
【0064】
NASマネージャ706は、設定Webページに対する操作に起因して情報処理装置200から送信される設定や制御に関するデータを受信してそのデータに対応する設定や制御を実行する。これにより、情報処理装置200からストレージシステム600の様々な設定や制御を行うことができる。またNASマネージャ706は設定Webページの設定内容をチャネル制御部110上で動作するOSやアプリケーションプログラム、ディスク制御部140等に通知する。設定Webページで設定された内容は共有LU310に管理されることもある。
【0065】
NASマネージャ706の設定Webページを利用して行うことができる内容としては、例えば、LUの管理や設定(容量管理や容量拡張・縮小、ユーザ割り当て等)、上述の複製管理やリモートコピー(レプリケーション)等の機能に関する設定や制御(複製元のLUと複製先のLUの設定など)、冗長構成されたCHN間でのクラスタの管理(フェイルオーバさせる相手の対応関係の設定、フェイルオーバ方法など)、OSやOS上で動作するアプリケーションプログラムのバージョン管理、ウイルス検知プログラムやウイルス駆除などのデータの安全性に関する機能を提供するセキュリティ管理プログラムの動作状態の管理や設定などがある。
【0066】
なお、NASマネージャ706によるストレージシステム600の動作状態の確認、設定や制御には、上述した設定Webページを介する方法以外にクライアント・サーバシステムとすることもできる。その場合、NASマネージャ706はクライアント・サーバシステムのサーバ機能を有し、情報処理装置200のクライアント機能の操作に起因して送信される設定や制御を、上述した設定Webページと同様に実施することで、ストレージシステム600の動作状態の確認、設定や制御を行う。
障害管理プログラム705は、クラスタを構成するチャネル制御部110間でのフェイルオーバ制御を行うためのプログラムである。
【0067】
2枚のCHN110でクラスタ180が構成されている様子を図11に示す。図11では、CHN1(チャネル制御部1)110とCHN2(チャネル制御部2)110とでクラスタ180が構成されている場合を示す。
上述したように、フェイルオーバ処理はクラスタ180を構成するチャネル制御部110間で行われる。つまり、例えばCHN1(110)に何らかの障害が発生し処理を継続することができなくなった場合には、CHN1(110)がそれまで行っていた処理はCHN2(110)に引き継がれる。フェイルオーバ処理は、CHN1(110)とCHN2(110)により実行される障害管理プログラム705により実行される。
【0068】
CHN1(110)及びCHN2(110)は共に障害管理プログラム705を実行し、共有メモリ120に対して自己の処理が正常に行われていることを書き込むようにする。そして、相手側の上記書き込みの有無を相互に確認するようにする。相手側による書き込みが検出できない場合には、相手側に何らかの障害が発生したと判断し、フェイルオーバ処理を実行する。フェイルオーバ実行時の処理の引き継ぎは、共有LU310を介して行われる。
【0069】
フェイルオーバはこのように自動的に行われることもあるが、オペレータが管理端末160を操作して手動で行われることもある。またNASマネージャ706が提供する設定Webページを利用してユーザが情報処理装置200から手動で行われることもある。フェイルオーバを手動で行う目的としては、耐用年数の経過やバージョンアップ、定期診断などのためにチャネル制御部110のハードウェア(例えばNASボード)を交換する必要が生じた場合などがある。
【0070】
SVPマネージャ709は、管理端末160からの要求に応じて各種のサービスを管理端末160に提供する。例えば、LU310の設定内容やRAIDの設定内容等のストレージシステム600に関する各種設定内容の管理端末160への提供や、管理端末160から入力されたストレージシステム600に関する各種設定の反映等を行う。
【0071】
===チャネル制御部へのLUの割り当て===
チャネル制御部110のLU310の割り当ては、例えば、設定Webページを利用して行うことができる。より具体的には、設定Webページのチャネル制御部110に対応させて設けられている設定欄にLU310の識別子であるLUN(Logical Unit Number)を設定することにより各チャネル制御部110へのLU310の割り当てを指定することができる。ここで同じLUNのLU310を複数のチャネル制御部110に対して設定すれば同じLU310を複数のチャネル制御部110に共有させることもできる。
【0072】
これらの設定内容はメモリ113や共有メモリ120、共有LU310等に記憶される。これらに記憶されたチャネル制御部110へのLU310の割り当てに関する情報はOSやアプリケーションプログラムにより適宜参照され、チャネル制御部110から各LU310へのアクセス制限等に利用される。例えば、情報処理装置200からデータ入出力要求を受信したチャネル制御部110は、そのデータ入出力要求が自身に割り当てられているLU310を対象とするものであるかどうかを前記設定内容を参照して調べ、自身に割り当てられている場合にはそのデータ入出力要求についての処理を行い、割り当てられていない場合には処理を行わないように制御を行う。なお、これらの設定や制御は、管理端末160から行うようにすることも可能である。
【0073】
===各CHNに対するアクセス制限===
チャネル制御部110には、特定の情報処理装置200のみが各チャネル制御部110にアクセスできるようにアクセス制限を設定することができる。また、特定の情報処理装置200をグループ化して、各チャネル制御部110にアクセスできるようにアクセス制限を設定することもできる。これらの設定についても設定Webページを利用して情報処理装置200から行うことができる。
【0074】
これらの設定内容はメモリ113や共有メモリ120、共有LU310等に記憶される。これらに記憶されたチャネル制御部110へのLU310の割り当てに関する情報はOSやアプリケーションプログラムにより適宜参照され、あるチャネル制御部110に対してそのチャネル制御部110に対するアクセスが許可されていない情報処理装置200からのアクセスがあった場合にそのアクセスを制限する処理等に利用される。
【0075】
このようにチャネル制御部110についてのアクセス制限が行われることで、例えば情報処理装置200のユーザの観点から処理負荷が均等に配分されるように各チャネル制御部110を利用する情報処理装置200を割り当てるといったことが可能となり、この機能を利用すればストレージシステム600の効率的な運用が可能となる。なお、これらの設定や制御も、管理端末160から行うようにすることも可能である。
【0076】
===インストール処理===
次に、本実施の形態に係るストレージシステム600をNASとして機能させるために必要なプログラムのインストールについて説明する。
ストレージシステム600をNASとして機能させるためには、CHN110で実行されるOS701をインストールする必要がある。また、CHN110やディスク制御部140で実行させるためのマイクロプログラム(ファームウエア)もインストールする必要がある。その他CHN110には、ボリュームマネージャ707、ファイルシステムプログラム703、NASマネージャ706等のアプリケーションプログラムが必要に応じてインストールされる。
【0077】
OS701やアプリケーションプログラムは記憶デバイス300に設定されるシステムLU(システムディスク)に記憶される。また、システムLUに記憶されると、そのプログラム名(プログラムの識別子)、OSとアプリケーションプログラムとを区別するプログラム区分、プログラムのバージョンなどの情報が、後述するプログラム状態テーブル、ライセンス数情報テーブル、ライセンス状態情報テーブルなどに記録される。なお、これらのテーブルは共有LU(共有ディスク)310に格納されている。
【0078】
システムLUにはOSインストール領域や、障害検知用の記憶領域、クラスタ情報用の記憶領域などが割り当てられることもある。障害検知用の記憶領域には、OS701やアプリケーションプログラムが出力するダンプリスト(OS701のカーネルの異常終了や、デーモンの異常終了、複数のプロセス間で処理がループすることによる異常などに起因して出力されるコア(core)ダンプ、メモリダンプ、ディスクダンプ)などの障害管理に関する情報が格納される。クラスタ情報用の記憶領域にはCHN110間でクラスタ180を設定するために必要となる情報が格納される。このように、OS701やアプリケーションプログラムを格納するための記憶領域を記憶デバイス300に設けるようにすることにより、CHN110にかかる記憶領域を設ける必要がなくなる。
【0079】
また上記障害検知用の記憶領域やクラスタ情報用の記憶領域は、それぞれ障害管理用LUや、クラスタLUとして、システムLUとは別に設けるようにすることもできる。なお、記憶デバイス300がRAID5の方式で運用されている場合には、システムLUや障害管理用LU、クラスタLUなどは1つのパリティグループに集中させるのではなく、複数のパリティグループに分散させるようにすることが好ましい。これらのLU310には記憶デバイス制御装置100の運用上、重要なデータが格納されるためである。
【0080】
OS701やアプリケーションプログラムのインストールは管理端末(コンピュータ)160から行われる。具体的には、これらのプログラムは、管理端末160が備える記録媒体読取装置164を用いてCD―ROM等の記録媒体167から読み込むようにすることもできるし、ポート163を介して例えばインターネットからダウンロードすることにより読み込むようにすることもできる。そして、これらのプログラムはCHN110毎に記憶デバイス300に設けられたシステムLUにインストールされる。
【0081】
===クラスタの設定===
上述したように本実施例のストレージシステム600における障害管理プログラム705は、クラスタ180を構成するチャネル制御部110間でのフェイルオーバ制御やフェイルバック制御を行っている。
【0082】
クラスタ180の設定は、記憶デバイス制御装置100に装着されている同種のチャネル制御部(回路基板)110をグループ化(クラスタ化)するように行われる。この設定により、同一グループ(クラスタ180)内のいずれかのチャネル制御部110に障害が発生した場合には、障害が発生したチャネル制御部110がそれまで行っていた処理をクラスタ180内の他のチャネル制御部110に引き継ぐようにフェイルオーバ制御がなされる。また、フェイルオーバした後に障害が発生したチャネル制御部110が正常に処理を行えるようになった場合には、他のチャネル制御部110が行っていた処理を元のチャネル制御部110に引き継ぐようにフェイルバック処理がなされる。
【0083】
クラスタ180の設定は設定Webページから行うことができる。これらの設定情報は、システムディスク(システムLU)のクラスタ情報用の記憶領域、クラスタ180を構成するチャネル制御部110間で共通にアクセス可能な共有ディスク(共有LU)310、ストレージシステム600内の共有ディスク(共有LU)310等に記憶されるようにすることができる。共有LU310には、フェイルオーバ処理を行う際に必要な引継情報等も記憶される。なお、共有LU310には、フェイルオーバ処理を行う際に必要な引き継ぎ情報や、後述する、プログラム状態テーブル、ライセンス情報テーブル、及びライセンス情報テーブルなどの情報等が記憶される。
【0084】
図12に本実施の形態の一例として説明するストレージシステム600の構成図を示す。図12に示されるように、ストレージシステム600のチャネル制御部1(110)とチャネル制御部2(110)とでクラスタA180を構成させ、チャネル制御部3(110)とチャネル制御部4(110)とでクラスタB180を構成させるようにすることもできる。この場合において、各チャネル制御部1乃至4(110)ごとにアクセス可能なシステムディスク(記憶領域)1乃至4(310)が割り当てられている。したがって、システムディスク1には、チャネル制御部1(110)で実行されるOSやOSにインストールされているプログラム、NASサービスを提供するために必要なプログラムやデータなどが格納されている。また、ストレージシステム600には、ストレージシステム600内の各チャネル制御部1乃至4(110)間で共通にアクセス可能な共有ディスク(共有LU)310が備えられている。
【0085】
===プログラムのライセンス管理===
上述したように、各チャネル制御部1乃至4(110)は各チャネル制御部1乃至4(110)のプログラム状態を一致させる処理を行う。しかし、あるプログラムによってはライセンスを設定しなければならないものがある。そこで、各チャネル制御部1乃至4(110)はプログラムのライセンスの設定状態を一致させる処理も行う。これらの処理は、それぞれのチャネル制御部1乃至4(110)が行うが、管理端末160が行うようにしてもよい。
【0086】
なお、上記ライセンスを設定しなければならないプログラムとしては、例えば、アプリケーションプログラムなどがある。アプリケーションプログラムは、チャネル制御部1乃至4(110)に割り当てられたシステムLU310にそれぞれインストールすることはできるが、有効なライセンスを設定するまでは利用することができないようになっている。このライセンスを設定するためには、まずライセンスキーを登録しなければならない。このライセンスキーは、ユーザがアプリケーションプログラムを購入した場合に、アプリケーションプログラムの提供元より発行されるパスワードである。このライセンスキーは、例えば、利用可能なアプリケーションプログラムの情報、利用可能なストレージシステム600(ストレージシステム600の製造番号など)、利用可能なライセンス数/ライセンス容量/ライセンス人数/ライセンス期間などのライセンス内容が組み込まれたキーである。ライセンスキーはユーザが見ても解読できないように暗号化されている。
【0087】
以下に、図12に示されるようにクラスタ180を設定した場合の各チャネル制御部110のプログラムのライセンスの設定状態を一致させる処理の例を図13及び図14に示す。
【0088】
<各プログラムを利用できるようにするための処理>
図13は、クラスタ180を構成する全てのチャネル制御部110のプログラムについてライセンスを設定して、全てのチャネル制御部110において各プログラムを利用できるようにするための処理の一例を示す。
ユーザは、プログラムのライセンスキーを登録するチャネル制御部110の設定画面を呼び出す。そうすると、そのチャネル制御部110は、共有LU310に格納されているライセンス状態情報テーブルの利用状態を確認し、クラスタ180を構成する全てのチャネル制御部1及び2(110)にそれぞれ割り当てられたシステムLU1及び2(310)にインストールされているプログラムについてライセンスがそれぞれに設定されている(利用可能状態)かどうかを判断する(S1300)。図15に本実施の形態として説明するライセンス状態情報テーブルの例を示す。この図に示すように、ライセンス状態情報テーブルにはストレージシステム600の識別子、クラスタ識別子、チャネル制御部110の識別子、プログラムの識別子、プログラム区分、プログラムのバージョン、プログラムの利用状態などの情報が記録されている。ライセンス数情報テーブルは、ストレージシステム600又はクラスタ180の各チャネル制御部110がアクセス可能なシステムLU310や、共有LU310に格納されている。
【0089】
(S1300)の判断の結果、インストールされているプログラムについてライセンスがそれぞれに設定されていると判断した場合(S1300:Y)にはこの処理を終了する。一方、(S1300)の判断の結果、インストールされているプログラムについてライセンスがそれぞれに設定されていないと判断した場合(S1300:N)には(S1301)に進む。
【0090】
(S1301)では、チャネル制御部110は、共有LU310に格納されているライセンス数情報テーブルを確認し、ストレージシステム600がクラスタ180を構成するチャネル制御部110の数以上の残りライセンスを有するか否かを判断する。図16に本実施の形態として説明するライセンス数情報テーブルの例を示す。図16に示すように、ライセンス数情報テーブルにはストレージシステム600の識別子(装置識別子)、プログラム識別子、プログラムのバージョン、ストレージシステム600が有するプログラムのライセンス数、残りライセンス数などの情報が記録されている。なお、ライセンス数情報テーブルは、ストレージシステム600又はクラスタ180の各チャネル制御部110がアクセス可能なシステムLU310に格納されていてもよい。残りライセンスとは、ライセンスキーは登録されているが、その登録したライセンスを使用(設定)していないものをいう。つまり、一度登録したライセンスはストレージシステム600で管理されることになる。したがって、再度のライセンスキーの登録が不要になり、ライセンスキーの入力の手間が省ける。
【0091】
なお、上記においては、ライセンス数情報テーブルとライセンス状態情報テーブルとを2つのテーブルに分けているが、これらを1つのテーブルにしてもよいし、複数のテーブルに分けてもよい。これらの情報は、情報処理装置200から確認したい旨の要求があった場合に、表示できるようにしてもよい。図17に情報処理装置200の表示画面に表示させるライセンス情報の例を示す。図17に示すように、情報処理装置200の表示画面にはプログラムの名称、残りライセンス、プログラムの区分、プログラムの利用状態などが表示されているが、他の情報を表示できるようにしてもよい。
【0092】
(S1301)の判断の結果、ストレージシステム600がクラスタ180を構成するチャネル制御部110の数以上の残りライセンスを有すると判断した場合(S1301:Y)には(S1308)へジャンプする。一方、(S1301)の判断の結果、ストレージシステム600がクラスタ180を構成するチャネル制御部110の数以上の残りライセンスを有していないと判断した場合(S1301:N)には(S1302)へ進む。
【0093】
(S1302)では、クラスタ180を構成する全てのチャネル制御部110でプログラムを利用可能状態にするために、図18に示すように、管理端末160又は情報処理装置200の表示画面にライセンスキー入力画面を表示させ、ライセンスキーの入力を要求する。このライセンスキー入力要求(S1302)に従いユーザがライセンスキーを入力した場合には、チャネル制御部110は入力されたライセンスキーが正しいかどうかを判断する(S1303)。すなわち、入力されたライセンスキーが製造元より発行されたライセンスキーと同じであるかどうかを判断する。
【0094】
(S1303)の判断の結果、ライセンスキーが間違っている場合(S1303:N)には(S1306)へジャンプし、ユーザの情報処理装置200にエラー内容を通知してエラー内容を表示する。図19に情報処理装置200に通知したライセンスキーエラー内容の表示例を示す。これにより、ユーザは入力したライセンスキーが正しくないことを知ることができる。一方、(S1303)の判断の結果、入力されたライセンスキーが正しい場合(S1303:Y)には(S1304)に進み、そのライセンスキーを使いまわしているかどうかを判断する。つまり、そのライセンスキーが既にストレージシステム600の他のチャネル制御部110のプログラムに登録されているライセンスキーと同じかどうかを判断する(S1304)。これにより、ライセンスキーの不正利用を未然に防止することができる。
【0095】
(S1304)の判断の結果、そのライセンスキーを使いまわしていると判断した場合(S1304:Y)には(S1306)へジャンプし、ユーザの情報処理装置200にエラー内容を通知してエラー内容を表示する。図20に情報処理装置200に通知したライセンスキーエラー内容の表示例を示す。これにより、ユーザは入力されたライセンスキーが既に登録されているものであることを知ることができる。一方、(S1304)の判断の結果、そのライセンスキーを使いまわしていないと判断した場合(S1304:N)には(S1305)へ進み、入力されたライセンスキーに組み込まれたライセンス数と残りライセンス数との合計がクラスタ180を構成するチャネル制御部110の数以上あるかどうかを判断する。
【0096】
(S1305)の判断の結果、入力されたライセンスキーに組み込まれたライセンス数と残りライセンス数との合計がクラスタ180を構成するチャネル制御部110の数以上有していないと判断した場合(S1305:N)には(S1306)へ進み、ユーザの情報処理装置200にエラー内容を通知してエラー内容を表示する。図21に情報処理装置200に通知したライセンスキーエラー内容の表示例を示す。これにより、ユーザはさらにライセンスキーを登録する必要があることを知ることができる。図13には示していないが、この場合においてエラー内容を表示した後、再度ユーザにライセンスキーの入力を要求するようにしてもよい(S1302)。
【0097】
一方、(S1305)の判断の結果、入力されたライセンスキーを登録し、登録されたライセンス数と残りライセンス数との合計がクラスタ180を構成するチャネル制御部110の数以上有していると判断した場合(S1305:Y)には(S1307)へ進み、ライセンス数情報テーブルの各情報を変更する。次に、クラスタ180を構成する全てのチャネル制御部110において実行させるプログラムにライセンスを設定したかどうかを判断する(S1308)。
【0098】
(S1308)の判断の結果、クラスタ180を構成する全てのチャネル制御部110において実行させるプログラムにライセンスを設定していないと判断した場合(S1308:N)には、各チャネル制御部110は設定されていないプログラムのライセンスを設定する(S1309)。次に、共有LU310に格納されているライセンス数情報テーブルの残りライセンス数を1減らして、図15に示されるライセンス状態情報テーブルの利用状態を利用可能状態に変更する(S1310)。具体的には、クラスタA180を構成するチャネル制御部1及び2の"Program3"についてライセンスが設定されていない場合には、チャネル制御部1及び2がそれぞれ"Program3"についてのライセンスを設定する。そして、ライセンス数情報テーブルの残りライセンス数を1減らして、ライセンス状態情報テーブルの自己のチャネル制御部110に該当する利用状態を利用可能状態に変更する。
(S1308)の判断の結果、クラスタ180を構成する全てのチャネル制御部110において実行させるプログラムにライセンスを設定したと判断した場合(S1308:Y)には、ライセンスの設定処理を終了する。
【0099】
<各プログラムを利用できないようにするための処理>
図14は、クラスタ180を構成する全てのチャネル制御部110のプログラムについてライセンスを解除し、全てのチャネル制御部110において各プログラムを利用できないようにするための処理の一例を示す。
この処理は、ユーザからあるプログラムの利用をできないようにしてほしい旨の指示があった時や、そのプログラムをアンインストールする時に行われる。まず、クラスタ180を構成する全てのチャネル制御部110のプログラムについてのライセンスを解除したかどうかを判断する(S1400)。
【0100】
(S1400)の判断の結果、クラスタ180を構成する全てのチャネル制御部110のプログラムについてライセンスが解除されていないと判断した場合(S1400:N)には、各チャネル制御部110はライセンスを解除していないプログラムのライセンスを解除する(S1401)。次に、共有LU310等に格納されているライセンス数状態テーブルの残りライセンス数を1増やして、ライセンス状態情報テーブルの利用状態を利用不可に変更する(S1402)。具体的には、クラスタB180を構成するチャネル制御部3及び4の"Program3"についてライセンスが解除されていないと判断した場合には、各チャネル制御部3及び4(110)は"Program3"についてライセンスを解除する。そして、ライセンス数情報テーブルの残りライセンス数を1増やして、ライセンス状態情報テーブルの自己のチャネル制御部110に該当する利用状態を利用不可状態に変更する。
【0101】
(S1400)の判断の結果、クラスタ180を構成する全てのチャネル制御部110のプログラムについてライセンスを解除したと判断した場合(S1400:Y)には、ライセンスの解除処理を終了する。この処理はプログラムのライセンスを解除するものであって、ストレージシステム600から設定されたライセンスキーを消去するわけではない。したがって、一度設定されたライセンスキーはストレージシステム600が管理していることから、再度ライセンスキーを設定する必要がなくなり、ユーザの再度ライセンスキーの入力の手間が省ける。
【0102】
以上のように、プログラムのライセンスの設定状態を一致させる処理により、どのチャネル制御部110においても各プログラムを実行させることができる。したがって、ユーザはあるチャネル制御部110に行わせていたデータの処理を、その他のチャネル制御部110において行わせることができるため、混乱を招くことがなくなる。特にクラスタ180を設定した場合には、クラスタ180を構成するチャネル制御部110間で各プログラムを実行できるため、フェイルオーバをしても不都合が生じることがなくなり、ユーザに混乱を招くことがなくなる。
【0103】
本発明によれば、共有ディスクにライセンス情報を格納してライセンス管理を実現する例を示す。共有ディスクに格納することで、システムディスクの障害でプログラムを再インストールしても、ライセンス状態やライセンス情報をそのまま利用できる。また、装置としてライセンスを一元管理できるため、ライセンスの移動が容易になり、ライセンスの不正利用を防止できる。このように、本発明によれば、プログラムのライセンスを効率よく管理することができる。
なお、本実施例以外に、システムLU310に反映して、全チャネル制御部110間で同期する方法も本発明に含まれる。
【0104】
===プログラムの管理===
各チャネル制御部110は、プログラムのライセンスの設定状態を一致させる処理を行う前に、各チャネル制御部110のOSやOSにインストールされているアプリケーションプログラムの状態を一致させる処理を行うようにしてもよい。プログラム状態を一致させる処理とは、例えば、ストレージシステム600の全てのチャネル制御部110のOSやOSにインストールされているアプリケーションプログラムの有無、プログラムのバージョン、プログラムのライセンスなどを一致させる処理がある。これらの処理は、それぞれのチャネル制御部110が行うが、管理端末160が行うようにしてもよい。
【0105】
プログラム状態を一致させる処理は、例えば、システムの起動時、プログラムの実行時、プログラムの利用開始時、情報処理装置200がストレージシステム600内の全てのチャネル制御部110にアクセスできるようにアクセス制限を設定した時、クラスタ180の設定をした時、プログラムのライセンスキーを設定した時、システムを修復した時などプログラム状態の不整合が発生する可能性がある場合に行われる。
【0106】
図12に示されるようにクラスタ180を設定した場合の各チャネル制御部1乃至4(110)のOSやOSにインストールされているアプリケーションプログラム状態を一致させる処理の例を図22に示す。
クラスタ180を設定するとクラスタ180を構成する各チャネル制御部1及び2(110)は、まず、プログラム状態テーブルを確認し、クラスタ180を構成するチャネル制御部1及び2(110)に割り当てられたシステムLU(記憶領域)310にインストールされているプログラムが一致するか否かを判断する(S2200)。この処理により、チャネル制御部1(110)とチャネル制御部2(110)とにおいてプログラムの整合性を得ることができる。したがって、チャネル制御部1(110)からチャネル制御部2(110)にフェイルオーバしても、プログラムが正常に動作し不具合が生じることがない。
【0107】
図23にプログラム状態テーブルの例を示す。プログラム状態テーブルには、例えば、装置識別子、クラスタ識別子、チャネル制御部識別子、プログラム識別子、プログラム区分、バージョン、利用状態などの情報が記録されている。なお、このプログラム状態テーブルは、メモリ113や共有メモリ120、共有ディスク(共有LU)310等に記憶されている。
【0108】
(S2200)の判断の結果、インストールされているプログラムが一致すると判断した場合(S2200:Y)には、プログラム状態テーブルを確認し、インストールされているプログラムのバージョンが一致するか否かを判断する(S2201)。一方、(S2200)の判断の結果、インストールされているプログラムが一致しないと判断した場合(S2200:N)には(S2205)へジャンプする。
【0109】
(S2201)では、プログラム状態テーブルを確認し、インストールされているプログラムのバージョンが一致するか否かを判断する。プログラムのバージョンが異なるとチャネル制御部1(110)からチャネル制御部2(110)にフェイルオーバさせたときに、各バージョンによってシステムコールが異なるため各チャネル制御部110で行った処理結果が異なる場合が生じる。そのため、ユーザが混乱することになる。したがって、この処理をすることにより、ユーザ全体の混乱を未然に防止することができる。
【0110】
(S2201)の判断の結果、インストールされているプログラムのバージョンが一致すると判断した場合(S2201:Y)には(S2202)に進む。一方、(S2201)の判断の結果、インストールされているプログラムのバージョンが一致しないと判断した場合(S2201:N)には(S2205)にジャンプする。
【0111】
(S2202)では、インストールされているプログラムがアプリケーションプログラムであるか否かを判断する。オペレーティングシステムは、NASとしての機能を実現させるために最低限必要なプログラムであるため、あらかじめライセンスされている場合がある。したがって、アプリケーションプログラムのみについてライセンス設定状態を一致させる処理を行えばよい場合がある。この場合に(S2202)の処理は適用されるが、全てのプログラムにおいてライセンス設定状態を一致させる処理を行う場合には(S2202)の処理を適用しなくてもよい。
【0112】
(S2202)の判断の結果、インストールされているプログラムがアプリケーションプログラムであると判断した場合(S2202:Y)には(S2203)へ進む。一方、(S2202)の判断の結果、インストールされているプログラムがアプリケーションプログラムではないと判断した場合(S2202:N)には(S2204)へジャンプする。
【0113】
(S2203)では、クラスタ180を構成する全てのチャネル制御部110のライセンス設定状態が一致する否かを判断する処理である。アプリケーションプログラムはライセンスを設定しなければ、そのプログラムを利用することができない。したがって、クラスタA180を構成するチャネル制御部1(110)ではライセンスを設定しているが、クラスタA180を構成するチャネル制御部2(110)ではライセンスを設定していない場合には問題が生じる場合がある。例えば、チャネル制御部1(110)のあるプログラムにより処理させていたデータを、チャネル制御部2(110)ではそのデータを処理させることができないという問題がある。したがって、この処理をすることにより、ユーザ全体の混乱を未然に防止することができる。
【0114】
(S2203)の判断の結果、ライセンス設定状態が一致すると判断した場合(S2203:Y)には(S2204)へ進む。一方、(S2203)の判断の結果、ライセンス設定状態が一致しないと判断した場合(S2203:N)には(S2205)へジャンプする。
【0115】
(S2205)では、プログラム状態が一致するか否かを判断したプログラムを利用できないように制御し、ログファイルにプログラム状態が一致しない旨の情報を記録する。また、図24に示すように、管理端末160や情報処理装置200の表示画面にエラーメッセージ(プログラム状態の不整合)を表示させたり、メールでその旨を通知したりする。
【0116】
(S2204)では、ライセンス状態情報テーブルやプログラム状態テーブルの利用状態を利用可能状態に変更して、そのプログラムを利用できるようにする。そして、(S2206)へ進み、全てのプログラムにおいて(S2200)〜(S2203)の事項について確認したか否かを判断する。これにより、クラスタ180を構成しようとするチャネル制御部110で実行されるプログラムが一致することとなる。したがって、クラスタ180の設定が可能となる。
【0117】
(S2206)の判断の結果、全てのプログラムにおいて確認したと判断した場合(S2206:Y)には、プログラム状態を一致させる処理を終了する。一方、(S2206)の判断の結果、全てのプログラムにおいて確認していないと判断した場合(S2206:N)には(S2200)へジャンプし、未だ確認していないプログラムについて(S2200)〜(S2203)の事項が確認される。
【0118】
以上のことから、特定のクラスタ180に属するチャネル制御部110は、障害発生時に別のチャネル制御部110へフェイルオーバしても、クラスタ180内のチャネル制御部110のライセンス状態が一致するので、フェイルオーバ先でプログラムを実行することができ、クラスタ機能を実現することが可能となる。
【0119】
なお、以上において複数のチャネル制御部110を備えた記憶デバイス制御装置100を含んで構成されるストレージシステム600を例に挙げ具体的に説明したが、一つのチャネル制御部110を備えた複数の記憶デバイス制御装置100を含んで構成されるストレージシステム600であっても本発明を実施することができる。
【0120】
本発明によれば、プログラムのライセンスを効率よく管理することができるだけではなく、プログラムのインストールの有無の管理や、プログラムのバージョン管理もすることができる。
【0121】
以上において本実施の形態について説明したが、上記実施例は本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明はその趣旨を逸脱することなく変更、改良され得ると共に、本発明にはその等価物も含まれる。
【0122】
【発明の効果】
本発明によれば、ストレージシステムの制御方法、ストレージシステム、及びプログラムを提供することができる。
【図面の簡単な説明】
【図1】 本実施の形態におけるストレージシステムの全体構成示すブロック図である。
【図2】 本実施の形態における管理端末の構成を示すブロック図である。
【図3】 本実施の形態における物理ディスク管理テーブルを示す図である。
【図4】 本実施の形態におけるLU管理テーブルを示す図である。
【図5】 本実施の形態におけるストレージシステムの外観構成を示す図である。
【図6】 本実施の形態における記憶デバイス制御装置の外観構成を示す図である。
【図7】 本実施の形態におけるCHNを示す図である。
【図8】 本実施の形態におけるメモリに記憶されるデータの内容を説明するための図である。
【図9】 本実施の形態におけるディスク制御部を示す図である。
【図10】 本実施の形態におけるソフトウェア構成図である。
【図11】 本実施の形態におけるチャネル制御部においてクラスタが構成されている様子を示す図である。
【図12】 本実施の形態におけるストレージシステムの構成図を示す図である。
【図13】 本実施の形態におけるプログラムのライセンスの設定状態を一致させる処理を説明するためのフローチャートを示す図である。
【図14】 本実施の形態におけるプログラムのライセンスの設定状態を一致させる処理を説明するためのフローチャートを示す図である。
【図15】 本実施の形態として説明するライセンス状態情報テーブルのイメージを示す図である。
【図16】 本実施の形態として説明するライセンス数情報テーブルのイメージを示す図である。
【図17】 情報処理装置の表示画面に表示させるライセンス情報のイメージを示す図である。
【図18】 情報処理装置の表示画面にライセンスキーを入力する画面のイメージを示す図である。
【図19】 情報処理装置に通知したライセンスキーエラー内容の表示のイメージを示す図である。
【図20】 情報処理装置に通知したライセンスキーエラー内容の表示のイメージを示す図である。
【図21】 情報処理装置に通知したライセンスキーエラー内容の表示のイメージを示す図である。
【図22】 本実施の形態におけるプログラム状態を一致させる処理を説明するためのフローチャートを示す図である。
【図23】 本実施の形態として説明するプログラム状態テーブルのイメージを示す図である。
【図24】 管理端末や情報処理装置の表示画面に表示させるエラーメッセージのイメージを示す図である。
【符号の説明】
100 記憶デバイス制御装置
110 チャネル制御部
120 共有メモリ
130 キャッシュメモリ
140 ディスク制御部
150 接続部
151 内部LAN
160 管理端末
180 クラスタ
200 情報処理装置
300 記憶デバイス
310 LU
400 LAN
600 ストレージシステム
Claims (12)
- ネットワークを介して接続される情報処理装置からファイル名指定によるデータ入出力要求を授受する複数のチャネル制御部と、
前記チャネル制御部ごとに割り当てられたアクセス可能な記憶領域と、
前記記憶領域を備える記憶デバイスと、
を含んで構成されるストレージシステムの制御方法において、
前記チャネル制御部に実行させるプログラムをインストールするステップと、
前記複数のチャネル制御部に割り当てられた記憶領域にインストールされているプログラムについてライセンスがそれぞれに設定されているかどうかを判断するステップと、
前記プログラムについてライセンスがそれぞれに設定されていると判断した場合には、ストレージシステム内の前記チャネル制御部において前記インストールされているプログラムを利用できるように制御するステップと、
を備えることを特徴とするストレージシステムの制御方法。 - 請求項1に記載のストレージシステムの制御方法において、
前記複数のチャネル制御部のうち少なくともいずれか2つのチャネル制御部でクラスタを構成させた場合には、
前記クラスタを構成するチャネル制御部に割り当てられた記憶領域にインストールされているプログラムについてライセンスがそれぞれに設定されているかどうかを判断するステップと、
前記プログラムについてライセンスがそれぞれに設定されていると判断した場合には、ストレージシステム内の前記チャネル制御部において前記インストールされているプログラムを利用できるように制御するステップと、
を備えることを特徴とするストレージシステムの制御方法。 - 請求項1に記載のストレージシステムの制御方法において、
前記複数のチャネル制御部に割り当てられた記憶領域にインストールされているプログラムが一致するかどうかをあらかじめ判断するステップと、
前記インストールされているプログラムのうちあるプログラムが一致しないと判断した場合には、全ての前記チャネル制御部において当該プログラムの実行のさせ方を制御するステップと、
を備えることを特徴とするストレージシステムの制御方法。 - 請求項1に記載のストレージシステムの制御方法において、
前記複数のチャネル制御部に割り当てられた記憶領域にインストールされているプログラムのバージョンが一致するかどうかをあらかじめ判断するステップと、
前記インストールされているプログラムのうちあるプログラムのバージョンが一致しないと判断した場合には、全ての前記チャネル制御部において当該プログラムの実行のさせ方を制御するステップと、
を備えることを特徴とするストレージシステムの制御方法。 - 請求項3に記載のストレージシステムの制御方法において、
前記全てのチャネル制御部において前記プログラムの実行のさせ方を制御するステップは、前記プログラムのライセンスを解除するステップであること、
を特徴とするストレージシステムの制御方法。 - 請求項3に記載のストレージシステムの制御方法において、
前記全てのチャネル制御部において前記プログラムの実行のさせ方を制御するステップは、前記プログラムをアンインストールするステップであること、
を特徴とするストレージシステムの制御方法。 - 請求項1に記載のストレージシステムの制御方法において、
前記プログラムについてライセンスがそれぞれに設定されていないと判断した場合には、前記プログラムの利用をできないように制御するステップと、
を備えることを特徴とするストレージシステムの制御方法。 - 請求項1に記載のストレージシステムの制御方法において、
前記プログラムについてライセンスがそれぞれに設定されていないと判断した場合には、前記プログラムについてのライセンスキーの登録を要求するステップと、
を備えることを特徴とするストレージシステムの制御方法。 - 請求項1に記載のストレージシステムの制御方法において、
前記プログラムについてライセンスがそれぞれに設定されていないと判断したが、必要な数のライセンスキーが登録されている場合には、前記ライセンスが設定されていないプログラムにそれぞれライセンスを設定するステップと、
前記ストレージシステム内の前記チャネル制御部において前記インストールされているプログラムを利用できるように制御するステップと、
を備えることを特徴とするストレージシステムの制御方法。 - 請求項8に記載のストレージシステムの制御方法において、
前記プログラムについてのライセンスキーの登録を要求した場合に、当該ライセンスキーが既に登録されたライセンスキーであるかどうかを判断するステップが含まれること、
を特徴とするストレージシステムの制御方法。 - ネットワークを介して接続される情報処理装置からファイル名指定によるデータ入出力要求を授受する複数のチャネル制御部と、
前記チャネル制御部ごとに割り当てられたアクセス可能な記憶領域と、
前記記憶領域を備える記憶デバイスと、
を含んで構成されるストレージシステムにおいて、
前記複数のチャネル制御部に割り当てられた記憶領域にインストールされているプログラムについてライセンスがそれぞれに設定されているかどうかを判断する手段と、
前記プログラムについてライセンスがそれぞれに設定されていると判断した場合には、ストレージシステム内の前記チャネル制御部において前記インストールされているプログラムを利用できるように制御する手段と、
を備えることを特徴とするストレージシステム。 - ネットワークを介して接続される情報処理装置からファイル名指定によるデータ入出力要求を授受する複数のチャネル制御部と、
前記チャネル制御部ごとに割り当てられたアクセス可能な記憶領域と、
前記記憶領域を備える記憶デバイスと、
を含んで構成されるストレージシステムに、
前記複数のチャネル制御部に割り当てられた記憶領域にインストールされているプログラムについてライセンスがそれぞれに設定されているかどうかを判断する機能と、
前記プログラムについてライセンスがそれぞれに設定されていると判断した場合には、ストレージシステム内の前記チャネル制御部において前記インストールされているプログラムを利用できるように制御する機能と、
を実現するためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003025075A JP4342804B2 (ja) | 2003-01-31 | 2003-01-31 | ストレージシステムの制御方法、ストレージシステム、及びプログラム |
US10/651,536 US7831514B2 (en) | 2003-01-31 | 2003-08-29 | Method for managing license of software program in storage system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003025075A JP4342804B2 (ja) | 2003-01-31 | 2003-01-31 | ストレージシステムの制御方法、ストレージシステム、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004234559A JP2004234559A (ja) | 2004-08-19 |
JP4342804B2 true JP4342804B2 (ja) | 2009-10-14 |
Family
ID=32767600
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003025075A Expired - Fee Related JP4342804B2 (ja) | 2003-01-31 | 2003-01-31 | ストレージシステムの制御方法、ストレージシステム、及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7831514B2 (ja) |
JP (1) | JP4342804B2 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004234555A (ja) * | 2003-01-31 | 2004-08-19 | Hitachi Ltd | ストレージシステムの制御方法、ストレージシステム、及びプログラム |
JP2004234558A (ja) * | 2003-01-31 | 2004-08-19 | Hitachi Ltd | 記憶デバイス制御装置、及びプログラム |
US8898657B2 (en) * | 2003-10-03 | 2014-11-25 | Cyberlink Corp. | System and method for licensing software |
US20050114265A1 (en) * | 2003-11-26 | 2005-05-26 | Lingan Satkunanathan | Real-time license enforcement system and method |
US20050114266A1 (en) * | 2003-11-26 | 2005-05-26 | Lingan Satkunanathan | System and method for managing licenses using interactive wizards |
JP4572082B2 (ja) * | 2004-03-22 | 2010-10-27 | Necシステムテクノロジー株式会社 | Nasディスクアレイ装置 |
JP4475079B2 (ja) * | 2004-09-29 | 2010-06-09 | 株式会社日立製作所 | 計算機システムの構成管理方法 |
JP4659526B2 (ja) | 2005-06-17 | 2011-03-30 | 株式会社日立製作所 | ストレージシステムにインストールされるプログラムのライセンスを管理する管理計算機、計算機システム及び制御方法 |
US8079092B2 (en) * | 2005-07-25 | 2011-12-13 | M/s. Trinity Future—In PVT. Ltd. | Electro-mechanical system for non-duplication of software |
JP2007102439A (ja) * | 2005-10-04 | 2007-04-19 | Hitachi Ltd | ストレージシステム及びライセンス管理方法 |
US8370416B2 (en) * | 2006-04-26 | 2013-02-05 | Hewlett-Packard Development Company, L.P. | Compatibility enforcement in clustered computing systems |
US9230068B2 (en) * | 2006-10-03 | 2016-01-05 | Salesforce.Com, Inc. | Method and system for managing license objects to applications in an application platform |
US8601467B2 (en) | 2006-10-03 | 2013-12-03 | Salesforce.Com, Inc. | Methods and systems for upgrading and installing application packages to an application platform |
WO2008082441A1 (en) * | 2006-12-29 | 2008-07-10 | Prodea Systems, Inc. | Display inserts, overlays, and graphical user interfaces for multimedia systems |
US7945643B2 (en) * | 2007-04-30 | 2011-05-17 | Hewlett-Packard Development Company, L.P. | Rules for shared entities of a network-attached storage device |
US20090319635A1 (en) * | 2008-06-19 | 2009-12-24 | International Business Machines Corporation | Centrally managed inventory and entitlement data |
US20100262963A1 (en) * | 2009-04-09 | 2010-10-14 | Gary Michael Wassermann | Systems and methods for activating a network appliance |
JP2011237875A (ja) * | 2010-05-06 | 2011-11-24 | Canon Inc | 情報処理装置、インストールシステム、情報処理方法及びインストール方法 |
US9560134B1 (en) * | 2012-06-27 | 2017-01-31 | Netapp, Inc. | Storage array side write locking |
US8892713B2 (en) | 2012-10-31 | 2014-11-18 | Hitachi, Ltd. | Storage system and license management method |
CN109525425A (zh) * | 2018-11-09 | 2019-03-26 | 郑州云海信息技术有限公司 | 一种基于MCS的license自动申请方法及装置 |
US11372951B2 (en) * | 2019-12-12 | 2022-06-28 | EMC IP Holding Company LLC | Proxy license server for host-based software licensing |
US11593015B2 (en) * | 2021-04-06 | 2023-02-28 | EMC IP Holding Company LLC | Method to enhance the data invulnerability architecture of deduplication systems by optimally doing read-verify and fix of data moved to cloud tier |
Family Cites Families (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4046382A (en) | 1976-04-28 | 1977-09-06 | Ratzkoff George L | Word game apparatus |
US4305586A (en) * | 1980-06-09 | 1981-12-15 | Richards Dennis A | Casino type game of chance |
US4455025A (en) * | 1981-08-11 | 1984-06-19 | Yuri Itkis | Electronic card and board game |
US4856787B1 (en) * | 1986-02-05 | 1997-09-23 | Fortunet Inc | Concurrent game network |
US5155845A (en) * | 1990-06-15 | 1992-10-13 | Storage Technology Corporation | Data storage system for providing redundant copies of data on different disk drives |
US5544347A (en) * | 1990-09-24 | 1996-08-06 | Emc Corporation | Data storage system controlled remote data mirroring with respectively maintained data indices |
US5257784A (en) * | 1991-03-11 | 1993-11-02 | Bet Technology, Inc. | Wagering game |
US5265877A (en) * | 1991-03-11 | 1993-11-30 | Bet Technology, Inc. | Method of playing a wagering game |
US5098107A (en) * | 1991-03-11 | 1992-03-24 | Bet Technology Inc. | Method and apparatus for playing a wagering game |
US5139270A (en) | 1991-06-03 | 1992-08-18 | Gernhofer Margaret A | Name game bingo |
WO1993011480A1 (en) * | 1991-11-27 | 1993-06-10 | Intergraph Corporation | System and method for network license administration |
US5393057A (en) | 1992-02-07 | 1995-02-28 | Marnell, Ii; Anthony A. | Electronic gaming apparatus and method |
JP3264465B2 (ja) * | 1993-06-30 | 2002-03-11 | 株式会社日立製作所 | 記憶システム |
JP3345989B2 (ja) | 1993-11-01 | 2002-11-18 | 株式会社セガ | キノゲーム機 |
US5449179A (en) | 1994-03-28 | 1995-09-12 | Hefferan; Laurel A. | Holiday bingo having stickers and candy markers |
US5553139A (en) * | 1994-04-04 | 1996-09-03 | Novell, Inc. | Method and apparatus for electronic license distribution |
JP2886093B2 (ja) * | 1994-07-28 | 1999-04-26 | 株式会社日立製作所 | 障害処理方法および情報処理システム |
US5574863A (en) * | 1994-10-25 | 1996-11-12 | Hewlett-Packard Company | System for using mirrored memory as a robust communication path between dual disk storage controllers |
DE69521101T2 (de) * | 1994-10-31 | 2001-10-18 | Ibm | Gemeinsam genutzte virtuelle Platten mit anwendungstransparenter Wiedergewinnung |
US5845061A (en) * | 1994-10-31 | 1998-12-01 | Hitachi, Ltd. | Redundant client server system |
US5803460A (en) * | 1995-05-16 | 1998-09-08 | Helix Information Services, Inc. | Method of playing a card game |
TW292365B (en) * | 1995-05-31 | 1996-12-01 | Hitachi Ltd | Computer management system |
JP3732869B2 (ja) * | 1995-06-07 | 2006-01-11 | 株式会社日立製作所 | 外部記憶装置 |
US5671412A (en) * | 1995-07-28 | 1997-09-23 | Globetrotter Software, Incorporated | License management system for software applications |
US5729763A (en) * | 1995-08-15 | 1998-03-17 | Emc Corporation | Data storage system |
US5774643A (en) * | 1995-10-13 | 1998-06-30 | Digital Equipment Corporation | Enhanced raid write hole protection and recovery |
US5605333A (en) * | 1995-10-31 | 1997-02-25 | Field; Peter | Card game employing card values to determine a winning card hand |
US5752041A (en) * | 1995-12-15 | 1998-05-12 | International Business Machines Corporation | Method and system for licensing program management within a distributed data processing system |
US5957457A (en) * | 1997-01-31 | 1999-09-28 | Shaw; Eileen J. | Bingo game for facilitating present opening |
JPH1185659A (ja) * | 1997-09-03 | 1999-03-30 | Hitachi Ltd | ディスク制御装置及びこれを用いた記憶装置 |
JP3618529B2 (ja) * | 1997-11-04 | 2005-02-09 | 富士通株式会社 | ディスクアレイ装置 |
US6189146B1 (en) * | 1998-03-18 | 2001-02-13 | Microsoft Corporation | System and method for software licensing |
JPH11272427A (ja) * | 1998-03-24 | 1999-10-08 | Hitachi Ltd | データ退避方法および外部記憶装置 |
US6009401A (en) * | 1998-04-06 | 1999-12-28 | Preview Systems, Inc. | Relicensing of electronically purchased software |
US6243829B1 (en) * | 1998-05-27 | 2001-06-05 | Hewlett-Packard Company | Memory controller supporting redundant synchronous memories |
US6169976B1 (en) * | 1998-07-02 | 2001-01-02 | Encommerce, Inc. | Method and apparatus for regulating the use of licensed products |
US7100071B2 (en) * | 1998-07-16 | 2006-08-29 | Hewlett-Packard Development Company, L.P. | System and method for allocating fail-over memory |
JP2000089916A (ja) * | 1998-09-11 | 2000-03-31 | Fujitsu Ltd | ファイル制御装置 |
JP2000099277A (ja) * | 1998-09-18 | 2000-04-07 | Fujitsu Ltd | ファイルユニット間のリモート転送方法 |
JP2000172624A (ja) * | 1998-12-07 | 2000-06-23 | Hitachi Ltd | 入出力処理システム |
JP4400895B2 (ja) * | 1999-01-07 | 2010-01-20 | 株式会社日立製作所 | ディスクアレイ制御装置 |
GB2346989A (en) * | 1999-02-19 | 2000-08-23 | Ibm | Software licence management system uses clustered licence servers |
US6401223B1 (en) * | 1999-05-21 | 2002-06-04 | Unisys Corporation | Programmable system for invalidating pending requests within a data processing system |
US6397292B1 (en) * | 1999-08-19 | 2002-05-28 | Emc Corporation | Asymmetrical striping of mirrored storage device arrays and concurrent access to even tracks in the first array and odd tracks in the second array to improve data access performance |
US6478677B1 (en) | 1999-11-16 | 2002-11-12 | Ernest W. Moody | Numerical total keno game |
US6766359B1 (en) * | 1999-12-29 | 2004-07-20 | Emc Corporation | Method and apparatus for utilizing multiple paths in a file transfer utility employing an intermediate data storage system |
US6416406B1 (en) | 2000-02-01 | 2002-07-09 | Labtronix Concept | Method for playing an auxiliary game with prize rewarding system |
US6450500B1 (en) * | 2000-03-29 | 2002-09-17 | Extra Chance Blackjack, Llc | Method of making a side bet during a blackjack game |
US6581935B1 (en) * | 2000-04-24 | 2003-06-24 | Karaway Gaming, Inc. | Electronic bingo game and method |
US6789112B1 (en) * | 2000-05-08 | 2004-09-07 | Citrix Systems, Inc. | Method and apparatus for administering a server having a subsystem in communication with an event channel |
US6785713B1 (en) * | 2000-05-08 | 2004-08-31 | Citrix Systems, Inc. | Method and apparatus for communicating among a network of servers utilizing a transport mechanism |
US6732289B1 (en) * | 2000-08-31 | 2004-05-04 | Sun Microsystems, Inc. | Fault tolerant data storage system |
US7728838B2 (en) * | 2000-09-15 | 2010-06-01 | Invensys Systems, Inc. | Method and system for animating graphical user interface elements via a manufacturing/process control portal server |
US6985956B2 (en) * | 2000-11-02 | 2006-01-10 | Sun Microsystems, Inc. | Switching system |
JP2002259065A (ja) * | 2001-03-02 | 2002-09-13 | Hitachi Ltd | トレース情報採取機構を備えた記憶システム |
JP4041656B2 (ja) * | 2001-03-02 | 2008-01-30 | 株式会社日立製作所 | ストレージシステム及びストレージシステムにおけるデータ送受信方法 |
JP2002279165A (ja) | 2001-03-22 | 2002-09-27 | Hitachi Information Systems Ltd | ライセンス管理システム |
US20020188704A1 (en) * | 2001-06-12 | 2002-12-12 | Stephen Gold | Upgrade of licensed capacity on computer entity |
US7203966B2 (en) * | 2001-06-27 | 2007-04-10 | Microsoft Corporation | Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices |
US6874100B2 (en) * | 2001-07-12 | 2005-03-29 | Digi-Data Corporation | Raid system with multiple controllers and proof against any single point of failure |
US6944785B2 (en) * | 2001-07-23 | 2005-09-13 | Network Appliance, Inc. | High-availability cluster virtual server system |
US20030064772A1 (en) | 2001-09-28 | 2003-04-03 | Kim Tempest | Gaming device and method |
US7204754B2 (en) | 2001-09-28 | 2007-04-17 | Igt | Gaming device having a mechanical award indicator |
US6801940B1 (en) * | 2002-01-10 | 2004-10-05 | Networks Associates Technology, Inc. | Application performance monitoring expert |
JP3964212B2 (ja) * | 2002-01-16 | 2007-08-22 | 株式会社日立製作所 | 記憶装置システム |
US20040178579A1 (en) | 2002-01-29 | 2004-09-16 | Gametech International, Inc. | Enhanced bingo game method, apparatus, and computer program product |
US20030163712A1 (en) * | 2002-02-28 | 2003-08-28 | Lamothe Brian P. | Method & system for limiting use of embedded software |
JP2003316522A (ja) * | 2002-04-26 | 2003-11-07 | Hitachi Ltd | 計算機システムおよび計算機システムの制御方法 |
GB0214669D0 (en) * | 2002-06-26 | 2002-08-07 | Ibm | Method for maintaining data access during failure of a controller |
US7707116B2 (en) * | 2002-08-30 | 2010-04-27 | Avaya Inc. | Flexible license file feature controls |
JP4039923B2 (ja) * | 2002-09-20 | 2008-01-30 | 富士通株式会社 | ソフトウェア実行管理装置、ソフトウェア実行管理方法、およびソフトウェア実行管理プログラム |
GB2412882A (en) | 2002-12-23 | 2005-10-12 | Gametech International Inc | Enhanced gaming system |
US7085958B2 (en) * | 2003-01-17 | 2006-08-01 | International Business Machines Corporation | System and method for isolating a faulty switch, storage device or SFP in a daisy-chained configuration |
-
2003
- 2003-01-31 JP JP2003025075A patent/JP4342804B2/ja not_active Expired - Fee Related
- 2003-08-29 US US10/651,536 patent/US7831514B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20040153416A1 (en) | 2004-08-05 |
JP2004234559A (ja) | 2004-08-19 |
US7831514B2 (en) | 2010-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4342804B2 (ja) | ストレージシステムの制御方法、ストレージシステム、及びプログラム | |
JP4330889B2 (ja) | 記憶デバイス制御装置にソフトウエアをインストールする方法、記憶デバイス制御装置の制御方法、及び記憶デバイス制御装置 | |
US7788457B2 (en) | Method of controlling storage device controlling apparatus, and storage device controlling apparatus | |
US7240152B2 (en) | Method of controlling storage device controlling apparatus, and storage device controlling apparatus | |
US7043604B2 (en) | Disk array system | |
US7574575B2 (en) | Disk array device including a system LU for storing control information in the disk array and backup LU for backing up the control information and controlling method thereof | |
US7203862B2 (en) | Methods for controlling storage devices controlling apparatuses | |
JP4274523B2 (ja) | 記憶装置システム、及び記憶装置システムの起動方法 | |
US20050198433A1 (en) | Storage device controlling apparatus and method of controlling the same | |
JP4372427B2 (ja) | 記憶デバイス制御装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20040928 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060105 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060105 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090707 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090708 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120717 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130717 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |