JP4767139B2 - ストレージ管理プログラム、ストレージ管理装置、およびストレージ管理方法 - Google Patents
ストレージ管理プログラム、ストレージ管理装置、およびストレージ管理方法 Download PDFInfo
- Publication number
- JP4767139B2 JP4767139B2 JP2006250177A JP2006250177A JP4767139B2 JP 4767139 B2 JP4767139 B2 JP 4767139B2 JP 2006250177 A JP2006250177 A JP 2006250177A JP 2006250177 A JP2006250177 A JP 2006250177A JP 4767139 B2 JP4767139 B2 JP 4767139B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- storage
- access target
- target data
- redundant
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0662—Virtualisation aspects
- G06F3/0665—Virtualisation aspects at area level, e.g. provisioning of virtual or logical volumes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1076—Parity data used in redundant arrays of independent storages, e.g. in RAID systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/2053—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
- G06F11/2056—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
- G06F11/2082—Data synchronisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
- G06F3/0619—Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/065—Replication mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Quality & Reliability (AREA)
- Computer Security & Cryptography (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
図1は、発明の概要を示す図である。図1には、2つのストレージノード1,2が示されている。ストレージノード1とストレージノード2とは、ネットワーク経由で接続されており、データの分散管理を行う。すなわち、ストレージノード1が管理するストレージ装置3と、ストレージノード2が管理するストレージ装置4とには、共通のデータ3a,4aが格納される。
データアクセス手段1aは、データのアクセス要求に応答して、ストレージ装置3に対するデータ3aの書き込みまたはデータ3aの読み出しを行う。また、データアクセス手段1aは、データ3aを書き込む際には、データ3aに基づいてチェックコードを生成し、データ3aに対応付けてチェックコードをストレージ装置3に書き込む。
データチェック手段1cは、ストレージ装置3内のデータ3aのチェック指示を受け取ると、ストレージ装置3からデータ3aを読み出し、データ3aが正常か否かを判断する。チェック指示は、たとえば、ネットワークを介して接続された管理ノードから送られる。また、ストレージノード1に対するユーザの操作入力されたチェック指示をデータチェック手段1cが受け取ることもできる。なお、データチェック手段1cは、データ3aのチェック内容として、たとえば、データ3aの読み出しができたこと、およびデータ3aに対応するチェックコードとデータ3aとの整合性が保たれていることを確認する。
データチェック手段2aは、チェック要求メッセージ5において、冗長データ(データ3a)が異常であれば、ストレージ装置4から冗長データ(データ3a)に対応するデータ4aを読み出し、データ4aが正常か否かを判断する。
図5は、分散ストレージシステムの各装置の機能を示すブロック図である。アクセスノード600は、論理ボリュームアクセス制御部610を有している。論理ボリュームアクセス制御部610は、端末装置21,22,23からの論理ボリューム700内のデータを指定したアクセス要求に応じて、対応するデータを管理するストレージノードに対してデータアクセスを行う。具体的には、論理ボリュームアクセス制御部610は、論理ボリューム700の各セグメントのプライマリスライスまたはセカンダリスライスと、ストレージ装置110,210,310,410内のスライスとの対応関係を記憶している。そして、論理ボリュームアクセス制御部610は、端末装置21,22,23からセグメント内のデータアクセスの要求を受け取ると、該当するセグメントのプライマリスライスに対応するスライスを有するストレージ装置に対してデータアクセスを行う。
論理ボリューム管理部510は、ストレージノード100,200,300,400が有するストレージ装置110,210,310,410内のスライスを管理する。たとえば、論理ボリューム管理部510は、システム起動時に、ストレージノード100,200,300,400に対してスライス管理情報取得要求を送信する。そして、論理ボリューム管理部510は、スライス管理情報取得要求に対して返信されたスライス管理情報を、スライス管理情報群記憶部520に格納する。
データアクセス部130は、アクセスノード600からの要求に応答して、ストレージ装置110内のデータにアクセスする。具体的には、データアクセス部130は、アクセスノード600からデータのリード要求を受け取った場合、リード要求で指定されたデータをストレージ装置110から取得し、アクセスノード600に送信する。また、データアクセス部130は、アクセスノード600からデータのライト要求を受け取った場合、ライト要求に含まれるデータをストレージ装置110内に格納する。
cc[0] = cc[1] = cc[2] = cc[3] = cc[4] = cc[5] = cc[6] = cc[7] = 0;
for(i=0;i<512;i+=8){
cc[0] ^= data[i];
cc[1] ^= data[i+1];
cc[2] ^= data[i+2];
cc[3] ^= data[i+3];
cc[4] ^= data[i+4];
cc[5] ^= data[i+5];
cc[6] ^= data[i+6];
cc[7] ^= data[i+7];
}
この処理の最初の1行は、8バイト分のチェックコードの初期化処理を示している。この例では、全てのチェックコードに0を設定している。2行目の「for」文は、0から始まる変数i(iは0以上の整数であり、ブロック内の先頭からのバイト数を示す)に3行目以降の処理を実行するごとに8ずつ加算し、512に達するまで3行目以降の処理を繰り返し実行することを示している。3行目以降の処理は、ブロック内のi番目から8バイト分のデータを先頭から順次抽出し、8バイト分のチェックコードとの排他的論理和演算を行い、演算結果をチェックコードに設定することを示している。
データ管理部140は、ストレージ装置110内のデータを管理する。具体的には、データ管理部140はコントロールノード500からの指示に従って、ストレージ装置110内のデータのパトロールを行う。パトロールを行う場合、データ管理部140は、チェック対象のプライマリスライスに対応するセカンダリスライスを管理する他のストレージノードに対して、チェック要求メッセージを送信する。また、データ管理部140は、他のストレージノードからチェック要求メッセージを受け取ると、指定されたスライス内のデータのパトロールを行う。
・スライス番号
・開始ブロック位置(該当スライスの先頭に当たるブロックの番号)
・ブロック数(スライス内のブロック数)
・フラグ(プライマリ/セカンダリ)
・論理ボリューム識別子
・セグメント番号
・論理ボリューム開始ブロック位置
・論理ボリューム内でのブロック数
・ペアを組むストレージノード識別子
・ペアを組むスライス番号
図6で示したスライス管理情報151は、図4で示した論理ボリューム700を構成している。たとえば、ノード識別子「SN−A」のスライス管理情報151におけるスライス番号「4」のスライスは「LVOL−A」のセグメント番号「4」のプライマリスライスであり、ペアを組んでいるのは「SN−D」のセグメント番号「1」のスライスである、ということを意味する。
なお、パトロール処理は、論理ボリュームのセグメント710,720,730,740単位で行われる。そこで、ストレージノード100がプライマリスライス741を管理し、ストレージノード400がセカンダリスライス742を管理しているセグメント740(図4参照)のパトロールを行う場合を想定して、各ステップの処理を説明する。
[ステップS17]データ管理部440は、プライマリスライス741に対応するスライス124から読み出されたデータのチェックがステップS14でパスしたか否かを判断する。チェックにパスした場合、処理がステップS20に進められる。チェックにパスしなかった場合、処理がステップS18に進められる。
[ステップS19]データ管理部440は、読み出したデータの整合性チェックを行う。
[ステップS23]データ管理部140は、ストレージ装置110内のプライマリスライス741に対応するスライス124にデータを書き込む。書き込まれるデータは、ステップS20においてセカンダリスライス742に対応するスライス421に書き込まれたデータと同じものである。
[ステップS25]コントロールノード500の論理ボリューム管理部510は、パトロール結果を受信する。
図9は、チェック要求メッセージのデータフォーマットを示す図である。チェック要求メッセージは、プライマリスライスを持つストレージノードからセカンダリスライスを持つストレージノードへ送られるメッセージである。
最初のフィールド31には、データを送るストレージノード(プライマリスライスを管理するストレージノード)のストレージノード識別子が設定される。2番目のフィールド32には、パトロールの対象となったセグメントのプライマリスライスに対応するスライスの番号(プライマリスライス番号)が設定される。3番目のフィールド33には、パトロールの対象となったセグメントのセカンダリスライスに対応するスライスの番号(セカンダリスライス番号)が設定される。4番目のフィールド34には、読み出し処理を行ったブロックの順番(ブロック番号)が設定される。5番目のフィールド35には、プライマリスライスに対応するスライスからのブロックの読み出しが正常であったか否かを示すフラグが設定される。このフラグは、ブロックの読み出しが正常であれば「true」、ブロックの読み出しに異常があれば「false」が設定される。6番目のフィールド36には、プライマリスライスに対応するスライスから読み出されたデータが設定される。なお、プライマリスライスに対応するスライスからデータが読み出せなかった場合、初期値のデータが設定される。
最初のフィールド51には、データを送るストレージノード(セカンダリスライスを管理するストレージノード)のストレージノード識別子が設定される。2番目のフィールド52には、パトロールの対象となったセグメントのプライマリスライスに対応するスライスの番号(プライマリスライス番号)が設定される。3番目のフィールド53には、パトロールの対象となったセグメントのセカンダリスライスに対応するスライスの番号(セカンダリスライス番号)が設定される。4番目のフィールド54には、読み出し処理を行ったブロックの順番(ブロック番号)が設定される。5番目のフィールド55には、セカンダリスライスでデータの書き込みに採用したデータを示すフラグが設定される。このフラグは、プライマリスライスの正常と思われるデータを採用したのであれば「true」、プライマリスライスの正常かどうかあやしいデータを採用したのであれば「PRIMARY」、セカンダリスライスのデータを採用したのであれば「SECONDARY」が設定される。6番目のフィールド56には、セカンダリスライスに対応するスライスへ書き込んだデータが設定される。
[ステップS34]データ管理部140は、読み出した位置に書き戻すデータがあるか否かを判断する。
書き戻すデータがあれば、処理がステップS35に進められる。書き戻すデータがなければ、処理がステップS36に進められる。
次に、ブロック読み出し処理の詳細について説明する。
[ステップS41]データ管理部140は、プライマリスライスに対応するストレージ装置110内のスライス124(スライス番号「4」)からk番目のブロックの読み出しを試みる。
[ステップS46]データ管理部140は、チェックコードの読み出しが成功したか否かを判断する。読み出しに成功した場合、処理がステップS47に進められる。読み出しに失敗した場合(たとえばメディアエラーなどでチェックコードを入手できない場合)、処理がステップS50に進められる。
[ステップS48]データ管理部140は、ステップS45で読み出したチェックコードとステップS47で算出したチェックコードとを比較し、チェックコードが一致するか否かを判断する。チェックコードが一致した場合、処理がステップS49に進められる。チェックコードが不一致の場合、処理がステップS50に進められる。
図13は、セカンダリスライス内のデータのパトロール処理手順を示すフローチャートである。以下、図13に示す処理をステップ番号に沿って説明する。なお、この処理は、チェック要求メッセージを受信した際に実行される。
図14は、プライマリデータ異常時の処理を示すフローチャートである。以下、図14に示す処理をステップ番号に沿って説明する。
[ステップS72]データ管理部440は、読み出しが成功したか否かを判断する。読み出しに成功した場合、処理がステップS75に進められる。読み出しに失敗した場合、処理がステップS73に進められる。
[ステップS78]データ管理部440は、ステップS75で読み出したチェックコードとステップS77で算出したチェックコードとを比較し、チェックコードが一致するか否かを判断する。チェックコードが一致した場合、処理がステップS79に進められる。チェックコードが不一致の場合、処理がステップS80に進められる。
ところで、本実施の形態では、プライマリスライスとセカンダリスライスとにおける対応する2つのデータが共に異常(ディスク上に格納されていたチェックコードとデータを読んで再算出したチェックコードが一致しない)であるとき、プライマリスライスのデータを採用し、データを統一する。これは、セカンダリスライスのデータを統一する場合、あるいは異なったデータをそのまま保持する場合と比べ、プライマリスライスのデータで統一した方が、信頼性の面で優れているためである。具体的には、以下のような理由がある。
[パターンA]
二重化されたデータを読み出す場合、プライマリスライスからデータが読み出され、セカンダリスライスからはデータの読み出しは行われない。また、データを二重化して書き込む場合、プライマリスライスとセカンダリスライスとにデータが書き込まれる。
図15は、データ読み出し処理を示す図である。アクセスノード600の論理ボリュームアクセス制御部610は、アクセス用テーブル611を有している。
[パターンB]
このI/O処理では、データ読み出しを行う場合、プライマリスライスとセカンダリスライスに同時にアクセスを試みる。そして応答の速い方からデータを受け取る。データ書き込み処理の場合、プライマリスライスとセカンダリスライスにデータを書き込む。つまり、データ書き込み処理はパターンAと同じである。
このI/O処理では、データ読み出しを行う場合、何らかの基準でアクセスする先をプライマリスライスかセカンダリスライスに決めて、その決まった先にアクセスする。基準の一例として、プライマリスライス→セカンダリスライス→プライマリスライス→・・・と交互にアクセス先を変えるというものがある。データ書き込み処理の場合、プライマリスライスとセカンダリスライスにデータを書き込む。つまり、データ書き込み処理はパターンAと同じである。
反対に、プライマリスライスからのデータ読み出し時に異常が検出されれば、その異常ブロックに対応する部分のデータがセカンダリスライスを管理するストレージノードから読み出される。セカンダリスライスのデータが異常なく読めれば、プライマリスライスを管理するストレージノードにそのデータが渡される。データを受け取ったプライマリスライスを管理するストレージノードはそのデータをプライマリスライスの該当部分に書き込む。
もし、RAIDシステムがバッドブロック対策の機構を有していた場合には、そのバッドブロック対策の機構を信頼して、パトロール処理を簡略化することもできる。たとえば、パトロール処理では基本的にはデータの読み出し処理のみとし、プライマリライスとセカンダリスライスのデータ比較を行った結果データが異なっていた場合にのみ書き込みを行うという手法を取ってもよい。この場合、データが正常である限り、データの書き込みを行う必要が無く、処理の効率化が図れる。
以上説明した実施の形態の主な技術的特徴は、以下の付記の通りである。
コンピュータを、
ローカルの前記ストレージ装置に格納された前記データと同一内容の冗長データを管理する二重化相手ストレージノードが登録された管理情報を記憶する管理情報記憶手段、
前記ストレージ装置内の前記データのチェック指示を受け取ると、前記ストレージ装置から前記データを読み出し、前記データが正常か否かを判断するデータチェック手段、
前記データチェック手段により前記データの異常が検出されると、前記管理情報を参照し、異常が検出された前記データに対応する前記冗長データを格納している前記二重化相手ストレージノードを判断し、前記二重化相手ストレージノードから異常が検出された前記データに対応する前記冗長データを取得するデータ取得手段、
前記データ取得手段が取得した前記冗長データを、前記ストレージ装置内の前記データの記憶領域に対して上書きで書き込むデータ書き込み手段、
として機能させるためのストレージ管理プログラム。
前記データのアクセス要求に応答して、前記ストレージ装置に対する前記データの書き込みまたは前記データの読み出しを行い、前記データを書き込む際には、前記データに基づいてチェックコードを生成し、前記データに対応付けて前記チェックコードを前記ストレージ装置に書き込むデータアクセス手段として機能させ、
前記データチェック手段は、前記ストレージ装置から前記データに対応する前記チェックコードを読み出すと共に、前記データから前記チェックコードを新たに生成し、読み出した前記チェックコードと新たに生成した前記チェックコードとを比較することで、前記データが正常か否かを判断することを特徴とする付記1記載のストレージ管理プログラム。
前記データ書き込み手段は、前記チェック要求メッセージに含まれた前記冗長データに対応する前記データが正常であれば、前記データを前記ストレージ装置内の前記データの記憶領域に対して上書きで書き込み、前記冗長データに対応する前記データが異常であれば、前記冗長データを前記ストレージ装置内の前記データの記憶領域に対して上書きで書き込むことを特徴とする付記7記載のストレージ管理プログラム。
前記チェック要求メッセージを受け取った際に前記データ書き込み手段が書き込み対象として採用し前記ストレージ装置に書き込んだ採用データを含む応答メッセージを前記二重化相手ストレージノードに対して送信するデータ送信手段として機能させることを特徴とする付記8記載のストレージ管理プログラム。
ローカルの前記ストレージ装置に格納された前記データと同一内容の冗長データを管理する二重化相手ストレージノードが登録された管理情報を記憶する管理情報記憶手段と、
前記ストレージ装置内の前記データのチェック指示を受け取ると、前記ストレージ装置から前記データを読み出し、前記データが正常か否かを判断するデータチェック手段と、
前記データチェック手段により前記データの異常が検出されると、前記管理情報を参照し、異常が検出された前記データに対応する前記冗長データを格納している前記二重化相手ストレージノードを判断し、前記二重化相手ストレージノードから異常が検出された前記データに対応する前記冗長データを取得するデータ取得手段と、
前記データ取得手段が取得した前記冗長データを、前記ストレージ装置内の前記データの記憶領域に対して上書きで書き込むデータ書き込み手段と、
を有することを特徴とするストレージ管理装置。
前記データチェック手段は、前記ストレージ装置から前記データに対応する前記チェックコードを読み出すと共に、前記データから前記チェックコードを新たに生成し、読み出した前記チェックコードと新たに生成した前記チェックコードとを比較することで、前記データが正常か否かを判断することを特徴とする付記10記載のストレージ管理装置。
前記データ書き込み手段は、前記チェック要求メッセージに含まれた前記冗長データに対応する前記データが正常であれば、前記データを前記ストレージ装置内の前記データの記憶領域に対して上書きで書き込み、前記冗長データに対応する前記データが異常であれば、前記冗長データを前記ストレージ装置内の前記データの記憶領域に対して上書きで書き込むことを特徴とする付記16記載のストレージ管理装置。
データチェック手段が、前記ストレージ装置内の前記データのチェック指示を受け取ると、前記ストレージ装置から前記データを読み出し、前記データが正常か否かを判断し、
管理情報記憶手段にローカルの前記ストレージ装置に格納された前記データと同一内容の冗長データを管理する二重化相手ストレージノードが登録された管理情報が記憶されており、前記データチェック手段により前記データの異常が検出されると、データ取得手段が、前記管理情報を参照し、異常が検出された前記データに対応する前記冗長データを格納している前記二重化相手ストレージノードを判断し、前記二重化相手ストレージノードから異常が検出された前記データに対応する前記冗長データを取得し、
データ書き込み手段が、前記データ取得手段が取得した前記冗長データを、前記ストレージ装置内の前記データの記憶領域に対して上書きで書き込む、
ことを特徴とするストレージ管理方法。
1a データアクセス手段
1b 管理情報記憶手段
1c,2a データチェック手段
1d データ取得手段
1e,2b データ書き込み手段
2c データ送信手段
3,4 ストレージ装置
3a,4a データ
5 チェック要求メッセージ
6 応答メッセージ
Claims (13)
- コンピュータにネットワーク経由で接続されたストレージノードにおいてアクセスノードからのアクセス対象として管理されているアクセス対象データに対応する冗長データであり、前記コンピュータにローカル接続されたストレージ装置に格納された該冗長データを、前記コンピュータに管理させるストレージ管理プログラムにおいて、
前記コンピュータに、
前記ストレージ装置に格納された冗長データに対応するアクセス対象データを管理するストレージノードから、該アクセス対象データに対応づけて予め保存されたチェックコードと該アクセス対象データから生成したチェックコードとが一致するか否かの判断結果、および該アクセス対象データを含むチェック要求を受信すると、前記ストレージ装置から該冗長データを読み出し、該冗長データに対応づけて予め保存されたチェックコードと、該冗長データから生成したチェックコードとが一致するか否かを判断し、
前記チェック要求に示される判断結果においてアクセス対象データのチェックコードの不一致が示され、該アクセス対象データに対応する冗長データのチェックコードも不一致の場合、該アクセス対象データを、前記ストレージ装置内の該冗長データの記憶領域に書き込み、
該アクセス対象データを該冗長データの記憶領域に保存したことを示すデータ保存処理結果を、前記チェック要求の送信元のストレージノードに送信する、
処理を実行させることを特徴とするストレージ管理プログラム。 - 前記コンピュータに、
前記チェック要求に示される判断結果においてアクセス対象データのチェックコードの不一致が示され、該アクセス対象データに対応する冗長データの読み出しが失敗した場合、該アクセス対象データを、前記ストレージ装置内の該冗長データの記憶領域に書き込み、該アクセス対象データを該冗長データの記憶領域に保存したことを示すデータ保存処理結果を、前記チェック要求の送信元のストレージノードに送信し、
前記チェック要求に示される判断結果においてアクセス対象データの読み出し失敗が示され、該アクセス対象データに対応する冗長データのチェックコードが不一致の場合、該冗長データを、前記ストレージ装置内の該冗長データの記憶領域に書き込み、該冗長データを該冗長データの記憶領域に保存したことを示すデータ保存処理結果を、前記チェック要求の送信元のストレージノードに送信する、
処理を実行させることを特徴とする請求項1記載のストレージ管理プログラム。 - 前記コンピュータに、
前記チェック要求に示される判断結果においてアクセス対象データの読み出し失敗が示され、該アクセス対象データに対応する冗長データの読み出しが失敗した場合、所定の初期値を、前記ストレージ装置内の該冗長データの記憶領域に書き込み、該所定の初期値を該冗長データの記憶領域に保存したことを示すデータ保存処理結果を、前記チェック要求の送信元のストレージノードに送信する、
処理を実行させることを特徴とする請求項1または2のいずれかに記載のストレージ管理プログラム。 - 冗長データを、該冗長データの記憶領域に保存した場合、前記チェック要求の送信元のストレージノードに送信するデータ保存処理結果に、該冗長データを含めることを特徴とする請求項1乃至3のいずれかに記載のストレージ管理プログラム。
- コンピュータにローカル接続されたストレージ装置に格納され、前記コンピュータにネットワーク経由で接続されたアクセスノードからのアクセス対象となるアクセス対象データを、前記コンピュータに管理させるストレージ管理プログラムにおいて、
前記コンピュータに、
前記ネットワーク経由で接続されたコントロールノードから前記ストレージ装置に格納されたアクセス対象データを指定した二重化保全指示を受け取ると、前記ストレージ装置から該アクセス対象データを読み出し、該アクセス対象データに対応づけて予め保存されたチェックコードと該アクセス対象データから生成したチェックコードとが一致するか否かを判断し、
前記二重化保全指示で指定されたアクセス対象データに対応する冗長データを管理するストレージノードに対し、該アクセス対象データのチェックコードの一致・不一致の判断結果と該アクセス対象データとを含むチェック要求を、該ストレージノードに送信し、
前記二重化保全指示で指定されたアクセス対象データに対応する冗長データを管理するストレージノードから、該冗長データに対応付けて予め保持されたチェックコードと該冗長データから生成したチェックコードとの一致・不一致の判断に基づく、該冗長データの記憶領域へのデータ保存処理結果を取得し、
前記二重化保全指示で指定されたアクセス対象データに対応する冗長データを管理するストレージノードから、該アクセス対象データと該冗長データとの両方でチェックコードが不一致であることにより、該アクセス対象データを該冗長データの記憶領域に保存したことを示すデータ保存処理結果を取得した場合、該アクセス対象データを、前記ストレージ装置内の該アクセス対象データの記憶領域に書き込む、
処理を実行させるストレージ管理プログラム。 - コンピュータにネットワーク経由で接続されたストレージノードにおいてアクセスノードからのアクセス対象として管理されているアクセス対象データに対応する冗長データであり、前記コンピュータにローカル接続されたストレージ装置に格納された該冗長データを管理するストレージ管理装置において、
前記ストレージ装置に格納された冗長データに対応するアクセス対象データを管理するストレージノードから、該アクセス対象データに対応づけて予め保存されたチェックコードと該アクセス対象データから生成したチェックコードとが一致するか否かの判断結果、および該アクセス対象データを含むチェック要求を受信すると、前記ストレージ装置から該冗長データを読み出し、該冗長データに対応づけて予め保存されたチェックコードと、該冗長データから生成したチェックコードとが一致するか否かを判断する判断手段と、
前記チェック要求に示される判断結果においてアクセス対象データのチェックコードの不一致が示され、該アクセス対象データに対応する冗長データのチェックコードも不一致の場合、該アクセス対象データを、前記ストレージ装置内の該冗長データの記憶領域に書き込む書き込み手段と、
該アクセス対象データを該冗長データの記憶領域に保存したことを示すデータ保存処理結果を、前記チェック要求の送信元のストレージノードに送信する送信手段と、
を有するストレージ管理装置。 - 前記チェック要求に示される判断結果においてアクセス対象データのチェックコードの不一致が示され、該アクセス対象データに対応する冗長データの読み出しが失敗した場合、前記書き込み手段は、該アクセス対象データを、前記ストレージ装置内の該冗長データの記憶領域に書き込み、前記送信手段は、前記該アクセス対象データを該冗長データの記憶領域に保存したことを示すデータ保存処理結果を、前記チェック要求の送信元のストレージノードに送信し、
前記チェック要求に示される判断結果においてアクセス対象データの読み出し失敗が示され、該アクセス対象データに対応する冗長データのチェックコードが不一致の場合、
前記書き込み手段は、該冗長データを、前記ストレージ装置内の該冗長データの記憶領域に書き込み、前記送信手段は、該冗長データを該冗長データの記憶領域に保存したことを示すデータ保存処理結果を、前記チェック要求の送信元のストレージノードに送信する、
ことを特徴とする請求項6記載のストレージ管理装置。 - 前記チェック要求に示される判断結果においてアクセス対象データの読み出し失敗が示され、該アクセス対象データに対応する冗長データの読み出しが失敗した場合、前記書き込み手段は、所定の初期値を、前記ストレージ装置内の該冗長データの記憶領域に書き込み、前記送信手段は、該所定の初期値を該冗長データの記憶領域に保存したことを示すデータ保存処理結果を、前記チェック要求の送信元のストレージノードに送信する、
ことを特徴とする請求項6または7のいずれかに記載のストレージ管理装置。 - ローカル接続されたストレージ装置に格納され、ネットワーク経由で接続されたアクセスノードからのアクセス対象となるアクセス対象データを管理するストレージ管理装置において、
前記ネットワーク経由で接続されたコントロールノードから前記ストレージ装置に格納されたアクセス対象データを指定した二重化保全指示を受け取ると、前記ストレージ装置から該アクセス対象データを読み出し、該アクセス対象データに対応づけて予め保存されたチェックコードと該アクセス対象データから生成したチェックコードとが一致するか否かを判断する判断手段と、
前記二重化保全指示で指定されたアクセス対象データに対応する冗長データを管理するストレージノードに対し、該アクセス対象データのチェックコードの一致・不一致の判断結果と該アクセス対象データとを含むチェック要求を、該ストレージノードに送信する送信手段と、
前記二重化保全指示で指定されたアクセス対象データに対応する冗長データを管理するストレージノードから、該冗長データに対応付けて予め保持されたチェックコードと該冗長データから生成したチェックコードとの一致・不一致の判断に基づく、該冗長データの記憶領域へのデータ保存処理結果を取得する取得手段と、
前記二重化保全指示で指定されたアクセス対象データに対応する冗長データを管理するストレージノードから、該アクセス対象データと該冗長データとの両方でチェックコードが不一致であることにより、該アクセス対象データを該冗長データの記憶領域に保存したことを示すデータ保存処理結果を取得した場合、該アクセス対象データを、前記ストレージ装置内の該アクセス対象データの記憶領域に書き込む書き込み手段と、
を有するストレージ管理装置。 - コンピュータにネットワーク経由で接続されたストレージノードにおいてアクセスノードからのアクセス対象として管理されているアクセス対象データに対応する冗長データであり、前記コンピュータにローカル接続されたストレージ装置に格納された該冗長データを、前記コンピュータで管理するストレージ管理方法において、
前記コンピュータが、
前記ストレージ装置に格納された冗長データに対応するアクセス対象データを管理するストレージノードから、該アクセス対象データに対応づけて予め保存されたチェックコードと該アクセス対象データから生成したチェックコードとが一致するか否かの判断結果、および該アクセス対象データを含むチェック要求を受信すると、前記ストレージ装置から該冗長データを読み出し、該冗長データに対応づけて予め保存されたチェックコードと、該冗長データから生成したチェックコードとが一致するか否かを判断し、
前記チェック要求に示される判断結果においてアクセス対象データのチェックコードの不一致が示され、該アクセス対象データに対応する冗長データのチェックコードも不一致の場合、該アクセス対象データを、前記ストレージ装置内の該冗長データの記憶領域に書き込み、
該アクセス対象データを該冗長データの記憶領域に保存したことを示すデータ保存処理結果を、前記チェック要求の送信元のストレージノードに送信する、
ことを特徴とするストレージ管理方法。 - 前記コンピュータが、
前記チェック要求に示される判断結果において、アクセス対象データのチェックコードの不一致が示され、該アクセス対象データに対応する冗長データの読み出しが失敗した場合、該アクセス対象データを、前記ストレージ装置内の該冗長データの記憶領域に書き込み、該アクセス対象データを該冗長データの記憶領域に保存したことを示すデータ保存処理結果を、前記チェック要求の送信元のストレージノードに送信し、
前記チェック要求に示される判断結果においてアクセス対象データの読み出し失敗が示され、該アクセス対象データに対応する冗長データのチェックコードが不一致の場合、該冗長データを、前記ストレージ装置内の該冗長データの記憶領域に書き込み、該冗長データを該冗長データの記憶領域に保存したことを示すデータ保存処理結果を、前記チェック要求の送信元のストレージノードに送信する、
ことを特徴とする請求項10記載のストレージ管理方法。 - 前記コンピュータが、
前記チェック要求に示される判断結果においてアクセス対象データの読み出し失敗が示され、該アクセス対象データに対応する冗長データの読み出しが失敗した場合、所定の初期値を、前記ストレージ装置内の該冗長データの記憶領域に書き込み、該所定の初期値を該冗長データの記憶領域に保存したことを示すデータ保存処理結果を、前記チェック要求の送信元のストレージノードに送信する、
処理を実行させることを特徴とする請求項10または11のいずれかに記載のストレージ管理方法。 - コンピュータにローカル接続されたストレージ装置に格納され、前記コンピュータにネットワーク経由で接続されたアクセスノードからのアクセス対象となるアクセス対象データを、前記コンピュータで管理するストレージ管理方法において、
前記コンピュータが、
前記ネットワーク経由で接続されたコントロールノードから前記ストレージ装置に格納されたアクセス対象データを指定した二重化保全指示を受け取ると、前記ストレージ装置から該アクセス対象データを読み出し、該アクセス対象データに対応づけて予め保存されたチェックコードと該アクセス対象データから生成したチェックコードとが一致するか否かを判断し、
前記二重化保全指示で指定されたアクセス対象データに対応する冗長データを管理するストレージノードに対し、該アクセス対象データのチェックコードの一致・不一致の判断結果と該アクセス対象データとを含むチェック要求を、該ストレージノードに送信し、
前記二重化保全指示で指定されたアクセス対象データに対応する冗長データを管理するストレージノードから、該冗長データに対応付けて予め保持されたチェックコードと該冗長データから生成したチェックコードとの一致・不一致の判断に基づく、該冗長データの記憶領域へのデータ保存処理結果を取得し、
前記二重化保全指示で指定されたアクセス対象データに対応する冗長データを管理するストレージノードから、該アクセス対象データと該冗長データとの両方でチェックコードが不一致であることにより、該アクセス対象データを該冗長データの記憶領域に保存したことを示すデータ保存処理結果を取得した場合、該アクセス対象データを、前記ストレージ装置内の該アクセス対象データの記憶領域に書き込む、
ことを特徴とするストレージ管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006250177A JP4767139B2 (ja) | 2006-09-15 | 2006-09-15 | ストレージ管理プログラム、ストレージ管理装置、およびストレージ管理方法 |
US11/790,671 US7483318B2 (en) | 2006-09-15 | 2007-04-26 | Storage management process, storage management apparatus, and computer-readable medium storing storage management program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006250177A JP4767139B2 (ja) | 2006-09-15 | 2006-09-15 | ストレージ管理プログラム、ストレージ管理装置、およびストレージ管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008071209A JP2008071209A (ja) | 2008-03-27 |
JP4767139B2 true JP4767139B2 (ja) | 2011-09-07 |
Family
ID=39188400
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006250177A Expired - Fee Related JP4767139B2 (ja) | 2006-09-15 | 2006-09-15 | ストレージ管理プログラム、ストレージ管理装置、およびストレージ管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7483318B2 (ja) |
JP (1) | JP4767139B2 (ja) |
Families Citing this family (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8560691B2 (en) * | 2007-06-19 | 2013-10-15 | Microsoft Corporation | Relocating item in distributed storage system |
US8474799B2 (en) | 2007-11-30 | 2013-07-02 | Tokai Rubber Industries, Ltd. | Fluid filled type vibration damping device |
JP4606455B2 (ja) * | 2007-12-20 | 2011-01-05 | 富士通株式会社 | ストレージ管理装置、ストレージ管理プログラムおよびストレージシステム |
US10142115B2 (en) * | 2008-03-31 | 2018-11-27 | International Business Machines Corporation | Distributed storage network data revision control |
JP5218284B2 (ja) * | 2008-08-20 | 2013-06-26 | 富士通株式会社 | 仮想ディスク管理プログラム、ストレージ装置管理プログラム、マルチノードストレージシステム、および仮想ディスク管理方法 |
JP5309816B2 (ja) * | 2008-09-09 | 2013-10-09 | 富士通株式会社 | データ管理プログラム、データ管理装置、およびデータ管理方法 |
JP2010097385A (ja) * | 2008-10-16 | 2010-04-30 | Fujitsu Ltd | データ管理プログラム、ストレージ装置診断プログラム、およびマルチノードストレージシステム |
US11868498B1 (en) * | 2009-04-20 | 2024-01-09 | Pure Storage, Inc. | Storage integrity processing in a storage network |
US8108612B2 (en) * | 2009-05-15 | 2012-01-31 | Microsoft Corporation | Location updates for a distributed data store |
US8473677B2 (en) * | 2009-09-29 | 2013-06-25 | Cleversafe, Inc. | Distributed storage network memory access based on memory state |
JP5297479B2 (ja) * | 2011-02-14 | 2013-09-25 | エヌイーシーコンピュータテクノ株式会社 | ミラーリング復旧装置、および、ミラーリング復旧方法 |
US9767098B2 (en) | 2012-08-08 | 2017-09-19 | Amazon Technologies, Inc. | Archival data storage system |
US9213709B2 (en) | 2012-08-08 | 2015-12-15 | Amazon Technologies, Inc. | Archival data identification |
US9251097B1 (en) | 2011-03-22 | 2016-02-02 | Amazon Technologies, Inc. | Redundant key management |
US9563681B1 (en) | 2012-08-08 | 2017-02-07 | Amazon Technologies, Inc. | Archival data flow management |
US8782491B2 (en) * | 2011-08-17 | 2014-07-15 | Cleversafe, Inc. | Detecting intentional corruption of data in a dispersed storage network |
US9274864B2 (en) * | 2011-10-04 | 2016-03-01 | International Business Machines Corporation | Accessing large amounts of data in a dispersed storage network |
US9652487B1 (en) | 2012-08-08 | 2017-05-16 | Amazon Technologies, Inc. | Programmable checksum calculations on data storage devices |
US9779035B1 (en) | 2012-08-08 | 2017-10-03 | Amazon Technologies, Inc. | Log-based data storage on sequentially written media |
US9250811B1 (en) | 2012-08-08 | 2016-02-02 | Amazon Technologies, Inc. | Data write caching for sequentially written media |
US8959067B1 (en) | 2012-08-08 | 2015-02-17 | Amazon Technologies, Inc. | Data storage inventory indexing |
US10120579B1 (en) | 2012-08-08 | 2018-11-06 | Amazon Technologies, Inc. | Data storage management for sequentially written media |
US8805793B2 (en) | 2012-08-08 | 2014-08-12 | Amazon Technologies, Inc. | Data storage integrity validation |
US9092441B1 (en) * | 2012-08-08 | 2015-07-28 | Amazon Technologies, Inc. | Archival data organization and management |
US9830111B1 (en) | 2012-08-08 | 2017-11-28 | Amazon Technologies, Inc. | Data storage space management |
US9354683B2 (en) | 2012-08-08 | 2016-05-31 | Amazon Technologies, Inc. | Data storage power management |
US9904788B2 (en) | 2012-08-08 | 2018-02-27 | Amazon Technologies, Inc. | Redundant key management |
US9225675B2 (en) | 2012-08-08 | 2015-12-29 | Amazon Technologies, Inc. | Data storage application programming interface |
US10558581B1 (en) | 2013-02-19 | 2020-02-11 | Amazon Technologies, Inc. | Systems and techniques for data recovery in a keymapless data storage system |
WO2016113882A1 (ja) * | 2015-01-15 | 2016-07-21 | 株式会社日立製作所 | ストレージシステムおよびストレージシステムのデータ保障方法 |
US10262024B1 (en) * | 2015-05-19 | 2019-04-16 | Amazon Technologies, Inc. | Providing consistent access to data objects transcending storage limitations in a non-relational data store |
US11386060B1 (en) | 2015-09-23 | 2022-07-12 | Amazon Technologies, Inc. | Techniques for verifiably processing data in distributed computing systems |
WO2017119091A1 (ja) * | 2016-01-07 | 2017-07-13 | 株式会社日立製作所 | 分散型ストレージシステム、データ格納方法、およびソフトウェアプログラム |
US11947489B2 (en) | 2017-09-05 | 2024-04-02 | Robin Systems, Inc. | Creating snapshots of a storage volume in a distributed storage system |
US10846001B2 (en) | 2017-11-08 | 2020-11-24 | Robin Systems, Inc. | Allocating storage requirements in a distributed storage system |
US10782887B2 (en) | 2017-11-08 | 2020-09-22 | Robin Systems, Inc. | Window-based prority tagging of IOPs in a distributed storage system |
US11099937B2 (en) | 2018-01-11 | 2021-08-24 | Robin Systems, Inc. | Implementing clone snapshots in a distributed storage system |
US11582168B2 (en) | 2018-01-11 | 2023-02-14 | Robin Systems, Inc. | Fenced clone applications |
US11392363B2 (en) | 2018-01-11 | 2022-07-19 | Robin Systems, Inc. | Implementing application entrypoints with containers of a bundled application |
US10896102B2 (en) | 2018-01-11 | 2021-01-19 | Robin Systems, Inc. | Implementing secure communication in a distributed computing system |
US11748203B2 (en) | 2018-01-11 | 2023-09-05 | Robin Systems, Inc. | Multi-role application orchestration in a distributed storage system |
US10845997B2 (en) | 2018-01-12 | 2020-11-24 | Robin Systems, Inc. | Job manager for deploying a bundled application |
US10846137B2 (en) | 2018-01-12 | 2020-11-24 | Robin Systems, Inc. | Dynamic adjustment of application resources in a distributed computing system |
US10976938B2 (en) | 2018-07-30 | 2021-04-13 | Robin Systems, Inc. | Block map cache |
US11023328B2 (en) | 2018-07-30 | 2021-06-01 | Robin Systems, Inc. | Redo log for append only storage scheme |
US10817380B2 (en) | 2018-07-31 | 2020-10-27 | Robin Systems, Inc. | Implementing affinity and anti-affinity constraints in a bundled application |
US11036439B2 (en) | 2018-10-22 | 2021-06-15 | Robin Systems, Inc. | Automated management of bundled applications |
US10908848B2 (en) | 2018-10-22 | 2021-02-02 | Robin Systems, Inc. | Automated management of bundled applications |
US11005825B2 (en) * | 2018-11-13 | 2021-05-11 | Seagate Technology Llc | Sensor nodes and host forming a tiered ecosystem that uses public and private data for duplication |
US11086725B2 (en) | 2019-03-25 | 2021-08-10 | Robin Systems, Inc. | Orchestration of heterogeneous multi-role applications |
US11256434B2 (en) | 2019-04-17 | 2022-02-22 | Robin Systems, Inc. | Data de-duplication |
US10831387B1 (en) | 2019-05-02 | 2020-11-10 | Robin Systems, Inc. | Snapshot reservations in a distributed storage system |
US10877684B2 (en) * | 2019-05-15 | 2020-12-29 | Robin Systems, Inc. | Changing a distributed storage volume from non-replicated to replicated |
US11226847B2 (en) | 2019-08-29 | 2022-01-18 | Robin Systems, Inc. | Implementing an application manifest in a node-specific manner using an intent-based orchestrator |
US11249851B2 (en) | 2019-09-05 | 2022-02-15 | Robin Systems, Inc. | Creating snapshots of a storage volume in a distributed storage system |
US11520650B2 (en) | 2019-09-05 | 2022-12-06 | Robin Systems, Inc. | Performing root cause analysis in a multi-role application |
US11347684B2 (en) | 2019-10-04 | 2022-05-31 | Robin Systems, Inc. | Rolling back KUBERNETES applications including custom resources |
US11113158B2 (en) | 2019-10-04 | 2021-09-07 | Robin Systems, Inc. | Rolling back kubernetes applications |
US11403188B2 (en) | 2019-12-04 | 2022-08-02 | Robin Systems, Inc. | Operation-level consistency points and rollback |
US11223681B2 (en) | 2020-04-10 | 2022-01-11 | Netapp, Inc. | Updating no sync technique for ensuring continuous storage service in event of degraded cluster state |
US11108638B1 (en) | 2020-06-08 | 2021-08-31 | Robin Systems, Inc. | Health monitoring of automatically deployed and managed network pipelines |
US11528186B2 (en) | 2020-06-16 | 2022-12-13 | Robin Systems, Inc. | Automated initialization of bare metal servers |
US11740980B2 (en) | 2020-09-22 | 2023-08-29 | Robin Systems, Inc. | Managing snapshot metadata following backup |
US11743188B2 (en) | 2020-10-01 | 2023-08-29 | Robin Systems, Inc. | Check-in monitoring for workflows |
US11271895B1 (en) | 2020-10-07 | 2022-03-08 | Robin Systems, Inc. | Implementing advanced networking capabilities using helm charts |
US11456914B2 (en) | 2020-10-07 | 2022-09-27 | Robin Systems, Inc. | Implementing affinity and anti-affinity with KUBERNETES |
US11750451B2 (en) | 2020-11-04 | 2023-09-05 | Robin Systems, Inc. | Batch manager for complex workflows |
US11556361B2 (en) | 2020-12-09 | 2023-01-17 | Robin Systems, Inc. | Monitoring and managing of complex multi-role applications |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5640506A (en) * | 1995-02-15 | 1997-06-17 | Mti Technology Corporation | Integrity protection for parity calculation for raid parity cache |
US6088330A (en) * | 1997-09-09 | 2000-07-11 | Bruck; Joshua | Reliable array of distributed computing nodes |
US6078990A (en) * | 1998-02-06 | 2000-06-20 | Ncr Corporation | Volume set configuration using a single operational view |
JP3736134B2 (ja) * | 1998-08-28 | 2006-01-18 | 日本電信電話株式会社 | 分散記憶方法及び分散記憶システム及び分散記憶プログラムを記録した記録媒体 |
US7017107B2 (en) * | 2001-04-30 | 2006-03-21 | Sun Microsystems, Inc. | Storage array employing scrubbing operations at the disk-controller level |
JP2004302713A (ja) * | 2003-03-31 | 2004-10-28 | Hitachi Ltd | 記憶システム及びその制御方法 |
JP4433372B2 (ja) * | 2003-06-18 | 2010-03-17 | 株式会社日立製作所 | データアクセスシステム及び方法 |
JP4460235B2 (ja) * | 2003-07-10 | 2010-05-12 | 富士通株式会社 | アーカイブ装置管理プログラム、アーカイブ装置管理方法およびアーカイブ装置 |
JP2005050073A (ja) * | 2003-07-28 | 2005-02-24 | Matsushita Electric Ind Co Ltd | データ復旧方法およびデータ記録装置 |
US7240236B2 (en) * | 2004-03-23 | 2007-07-03 | Archivas, Inc. | Fixed content distributed data storage using permutation ring encoding |
JP2006065697A (ja) * | 2004-08-27 | 2006-03-09 | Hitachi Ltd | 記憶デバイス制御装置 |
JP2006185000A (ja) * | 2004-12-27 | 2006-07-13 | Hitachi Ltd | ストレージ装置 |
-
2006
- 2006-09-15 JP JP2006250177A patent/JP4767139B2/ja not_active Expired - Fee Related
-
2007
- 2007-04-26 US US11/790,671 patent/US7483318B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US7483318B2 (en) | 2009-01-27 |
US20080068899A1 (en) | 2008-03-20 |
JP2008071209A (ja) | 2008-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4767139B2 (ja) | ストレージ管理プログラム、ストレージ管理装置、およびストレージ管理方法 | |
JP5887757B2 (ja) | ストレージシステム、ストレージ制御装置およびストレージ制御方法 | |
US7133967B2 (en) | Storage system, controller, control method and program product therefor | |
US5901327A (en) | Bundling of write data from channel commands in a command chain for transmission over a data link between data storage systems for remote data mirroring | |
US5369758A (en) | Checking for proper locations of storage devices in a storage array | |
EP1895414B1 (en) | Storage control apparatus and failure recovery method for storage control apparatus | |
US7472250B2 (en) | Storage control device, and control method for storage control device | |
US9081697B2 (en) | Storage control apparatus and storage control method | |
CN103164293B (zh) | 扩展计数密钥数据的基于块的端到端数据保护方法和系统 | |
US20040073831A1 (en) | Remote data mirroring | |
JP2868080B2 (ja) | 通信監視制御装置及び通信監視制御方法 | |
JP5699852B2 (ja) | 情報処理装置、ストレージ制御方法およびプログラム | |
JP2009151519A (ja) | ストレージ管理装置、ストレージ管理プログラムおよびストレージシステム | |
JP4884721B2 (ja) | 記憶装置のフォーマットを不要としたストレージシステム及び記憶制御方法 | |
JPH05233463A (ja) | 記憶装置配列における障害表示方法および装置 | |
JP2006139478A (ja) | ディスクアレイシステム | |
JPH07200191A (ja) | ディスクアレイ装置 | |
JP2013045118A (ja) | ストレージシステム、ストレージ制御装置およびストレージ制御方法 | |
JP2005309818A (ja) | ストレージ装置、そのデータ読出方法、及びそのデータ読出プログラム | |
JPH09269871A (ja) | ディスクアレイ装置におけるデータ再冗長化方式 | |
US8433949B2 (en) | Disk array apparatus and physical disk restoration method | |
JP2009199266A (ja) | データ転送制御装置、データ整合性判定方法及び記憶制御装置 | |
US20030163757A1 (en) | RAID subsystem and data input/output and recovery method in disk error mode | |
JP5365236B2 (ja) | ストレージシステム | |
CN112328182B (zh) | 一种raid数据管理方法、装置和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110315 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110516 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110614 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110614 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140624 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |