JP7319326B2 - ストレージシステム及びストレージシステムのファイル配置方法 - Google Patents

ストレージシステム及びストレージシステムのファイル配置方法 Download PDF

Info

Publication number
JP7319326B2
JP7319326B2 JP2021105127A JP2021105127A JP7319326B2 JP 7319326 B2 JP7319326 B2 JP 7319326B2 JP 2021105127 A JP2021105127 A JP 2021105127A JP 2021105127 A JP2021105127 A JP 2021105127A JP 7319326 B2 JP7319326 B2 JP 7319326B2
Authority
JP
Japan
Prior art keywords
file
storage
storage system
tier
backup
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021105127A
Other languages
English (en)
Other versions
JP2023003824A (ja
Inventor
航生 大村
雄太 西原
新 早矢仕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2021105127A priority Critical patent/JP7319326B2/ja
Priority to US17/689,059 priority patent/US11748000B2/en
Publication of JP2023003824A publication Critical patent/JP2023003824A/ja
Application granted granted Critical
Publication of JP7319326B2 publication Critical patent/JP7319326B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0647Migration mechanisms
    • G06F3/0649Lifecycle management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0605Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/061Improving I/O performance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0644Management of space entities, e.g. partitions, extents, pools
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0653Monitoring storage devices or systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • G06F3/0685Hybrid storage combining heterogeneous device types, e.g. hierarchical storage, hybrid arrays

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、ストレージシステム及びストレージシステムのファイル配置方法に関する。
現在、市場として複数のクラウドを統合的に管理するハイブリッドクラウドのニーズが生まれてきており、その課題としてはセキュリティの強化が課題として挙げられている。
それに伴い、セキュリティ分野ではマルウェアの発動/発現を検知して対処する"Cyber Resilience"という考え方が主流となっており、多世代のバックアップデータとセキュリティソフトを組み合わせることでマルウェアの長期潜伏からの早期のリストアを実現する方法などが検討されている。
そのため、ストレージには多世代のバックアップデータを格納する容量と、多世代のバックアップデータへのアクセス性能が求められる。
データ容量と性能を両立する技術として、階層化技術が知られている(例えば特許文献1、特許文献2参照)。特許文献1に開示された技術は、コストと性能特性の異なる複数のメディアを、データのアクセス頻度を基にしてデータを再配置し、適切に使い分けるものである。
米国特許第8880830号明細書 米国特許第8918609号明細書
一方、ストレージを取り巻く状況は、NVMe(NVM Express:Non-Volatile Memory Express)、ハイブリッドクラウド、外部ストレージの仮想化技術(例えばUVM;Universal Volume Manager)などが登場し、コストと性能特性だけでなく、信頼性やセキュリティ特性が異なるメディア(インフラ)が1つのシステム内に複数存在するようになりつつある。
しかし、特許文献1、2に記載された技術では、コストと性能特性以外は考慮されていない。そのため、信頼性やセキュリティ特性が異なるメディア、信頼性やセキュリティ要件が異なるデータを、1つのシステムで管理することが難しい。
より具体的に言えば、信頼性やセキュリティ特性が異なるメディアが存在する環境では、信頼性・セキュリティ特性が最も低いメディアに格納しても良いデータしか管理できない。また、信頼性やセキュリティ要件が異なるデータが存在する環境では、信頼性・セキュリティ要件がもっと高いデータを格納できるメディアのみでインフラを構成する必要がある。結果として、コストが高くなるという問題がある。
システムのコスト(管理コストやメディアのコスト)と性能(アクセス性能やリストア性能)を両立するためには、コスト・性能・信頼性・セキュリティ特性を適切に使い分ける階層化技術が必要となっている。
本発明は、上記事情に鑑みなされたものであり、その目的は、記憶デバイスのコスト・性能・信頼性・セキュリティ特性を適切に使い分けることが可能なストレージシステム及びストレージシステムのファイル配置方法を提供することにある。
上記課題を解決すべく、本発明の一つの観点に従うストレージシステムは、ホストに接続され、このホストからのファイル操作要求に基づいて、格納されたファイルの操作を行うストレージシステムであって、コントローラと、信頼性及びセキュリティレベルが異なる複数の記憶デバイスとを有し、コントローラは、ファイルの種別及び内容の少なくとも一方に基づいてこのファイルの信頼性要件及びセキュリティ要件を判定し、この判定結果に基づいてファイルを格納する記憶デバイスを決定し、決定した記憶デバイスにファイルを格納する。
本発明によれば、記憶デバイスのコスト・性能・信頼性・セキュリティ特性を適切に使い分けることが可能なストレージシステム及びストレージシステムのファイル配置方法を実現することができる。
実施形態に係るストレージシステムの概略構成の一例を示す図である。 実施形態に係るストレージシステムのハードウェア構成の一例を示す図である。 実施形態に係るストレージシステムの要件定義テーブルの一例を示す図である。 実施形態に係るストレージシステムの優先度定義テーブルの一例を示す図である。 実施形態に係るストレージシステムの階層管理テーブルの一例を示す図である。 実施形態に係るストレージシステムの感染情報テーブルの一例を示す図である。 実施形態に係るストレージシステムのアクセス履歴テーブルの一例を示す図である。 実施形態に係るストレージシステムの世代情報管理テーブルの一例を示す図である。 実施形態に係るストレージシステムのファイルサイズテーブルの一例を示す図である。 実施形態に係るストレージシステムにおける記憶階層の取扱の一例を示す図である。 一般的なストレージシステムにおけるファイルの格納状態の一例を示す図である。 一般的なストレージシステムにおけるファイルの格納状態の他の例を示す図である。 実施形態に係るストレージシステムの動作の概要を説明する図である。 実施形態に係るストレージシステムのアクセス履歴テーブル更新処理部の動作の一例を説明するためのフローチャートである。 実施形態に係るストレージシステムの感染情報テーブル更新処理部の動作の一例を説明するためのフローチャートである。 実施形態に係るストレージシステムの世代情報管理テーブル更新処理部の動作の一例を説明するためのフローチャートである。 実施形態に係るストレージシステムのバックアップ取得処理動作の一例を説明するためのフローチャートである。 実施形態に係るストレージシステムのデータ書込処理動作の一例を説明するためのフローチャートである。 実施形態に係るストレージシステムの階層再配置決定処理部の動作の一例を説明するためのフローチャートである。 実施形態に係るストレージシステムの降格データ特定処理部の動作の一例を説明するためのフローチャートである。 実施形態に係るストレージシステムの非感染データ特定処理動作の一例を説明するためのフローチャートである。 実施形態に係るストレージシステムの感染時階層再配置処理部の動作の一例を説明するためのフローチャートである。 実施形態に係るストレージシステムの感染時降格データ特定処理部の動作の一例を説明するためのフローチャートである。 実施形態に係るストレージシステムのバックアップ時階層再配置処理部の動作の一例を説明するためのフローチャートである。 実施形態に係るストレージシステムのバックアップ時降格データ特定処理部の動作の一例を説明するためのフローチャートである。 実施例1に係るストレージシステムの概略構成の一例を示す図である。 実施例2に係るストレージシステムの概略構成の一例を示す図である。 実施例3に係るストレージシステムの概略構成の一例を示す図である。 実施例4に係るストレージシステムの概略構成の一例を示す図である。 実施例5に係るストレージシステムの概略構成の一例を示す図である。 実施例6に係るストレージシステムの概略構成の一例を示す図である。 実施例7に係るストレージシステムの概略構成の一例を示す図である。 実施例8に係るストレージシステムの概略構成の一例を示す図である。
以下、本発明の実施形態について、図面を参照して説明する。なお、以下に説明する実施形態は特許請求の範囲に係る発明を限定するものではなく、また実施形態の中で説明されている諸要素及びその組み合わせの全てが発明の解決手段に必須であるとは限らない。
なお、以下の説明において、「メモリ」は、1以上のメモリであり、典型的には主記憶デバイスでよい。メモリ部における少なくとも1つのメモリは、揮発性メモリであってもよいし不揮発性メモリであってもよい。
また、以下の説明において、「プロセッサ」は、1以上のプロセッサである。少なくとも1つのプロセッサは、典型的には、CPU(Central Processing Unit)のようなマイクロプロセッサであるが、GPU(Graphics Processing Unit)のような他種のプロセッサでもよい。少なくとも1つのプロセッサは、シングルコアでもよいしマルチコアでもよい。
また、少なくとも1つのプロセッサは、処理の一部又は全部を行うハードウェア回路(例えばFPGA(Field-Programmable Gate Array)又はASIC(Application Specific Integrated Circuit))といった広義のプロセッサでもよい。
本開示において、記憶装置(デバイス)は、1台のHDD(Hard Disk Drive)やSSD(Solid State Drive)等の1台のストレージドライブ、複数台のストレージドライブを含むRAID装置、及び複数のRAID装置を含む。また、ドライブがHDDである場合には、例えば、SAS(Serial Attached SCSI) HDDを含んでもよく、NL-SAS(ニアラインSAS) HDDを含んでもよい。
また、以下の説明において、「xxxテーブル」といった表現により、入力に対して出力が得られる情報を説明することがあるが、この情報は、どのような構造のデータでもよいし、入力に対する出力を発生するニューラルネットワークのような学習モデルでもよい。従って、「xxxテーブル」を「xxx情報」と言うことができる。
また、以下の説明において、各テーブルの構成は一例であり、1つのテーブルは、2以上のテーブルに分割されてもよいし、2以上のテーブルの全部又は一部が1つのテーブルであってもよい。
また、以下の説明において、「プログラム」を主語として処理を説明する場合があるが、プログラムは、プロセッサによって実行されることで、定められた処理を、適宜に記憶資源(例えば、メモリ)及び/又は通信インターフェースデバイス(例えば、ポート)を用いながら行うため、処理の主語がプログラムとされてもよい。プログラムを主語として説明された処理は、プロセッサまたはそのプロセッサを有する計算機が行う処理としてもよい。
なお、以降の説明において、"○○部は"と動作主体を記した場合、それは、ストレージシステムを構成する情報処理装置のプロセッサがメモリに格納されたプログラムである○○部の処理内容を読み出してロードしたうえで○○部の機能(詳細後記)を実現することを意味する。
プログラムは、計算機のような装置にインストールされてもよいし、例えば、プログラム配布サーバ又は計算機が読み取り可能な(例えば非一時的な)記録媒体にあってもよい。また、以下の説明において、2以上のプログラムが1つのプログラムとして実現されてもよいし、1つのプログラムが2以上のプログラムとして実現されてもよい。
なお、実施例を説明する図において、同一の機能を有する箇所には同一の符号を付し、その繰り返しの説明は省略する。
また、以下の説明において、同種の要素を区別しないで説明する場合には、参照符号(又は、参照符号のうちの共通符号)を使用し、同種の要素を区別して説明する場合は、要素の識別番号(又は参照符号)を使用することがある。
図面において示す各構成要素の位置、大きさ、形状、範囲などは、発明の理解を容易にするため、実際の位置、大きさ、形状、範囲などを表していない場合がある。このため、本発明は、必ずしも、図面に開示された位置、大きさ、形状、範囲などに限定されない。
図1は、実施形態に係るストレージシステムの概略構成を示す図である。
本実施形態のストレージシステム1は、複数のストレージ装置100a~100cを有する。本実施形態では3台のストレージ装置100a~100cを用いた例を示しているが、複数台であればその台数に制限はない。ストレージ装置100aは、ネットワーク300を介してホストであるサーバA 400及びセキュリティ監視サーバ500と相互に通信可能に構成されている。また、ストレージ装置100aとストレージ装置100b、100cとは、通信線を介して相互に情報の送受信が可能に構成されている。
ストレージ装置100は、各種情報処理が可能な装置、一例としてコンピュータ等の情報処理装置から構成される。ストレージ装置100のハードウェア構成については後述する。
サーバA 400は、ストレージ装置100a~100cに格納されているファイルに対して各種操作(リード、ライト、消去、更新など)指示を行い、ストレージ装置100a~100cは、サーバA 400からの操作指示に基づいて格納されたファイルの操作を実行する。図1ではサーバA 400のみ図示しているが、サーバ400の個数に制限はない。
セキュリティ監視サーバ500は感染検知部501を有する。感染検知部501は、既知のセキュリティソフト等が実行されることにより構成される。感染検知部501は、サーバA 400を常時(含む間欠的)に監視し、このサーバA 400がマルウェア(含むコンピュータウイルス)に感染した場合、この感染の事象(インシデント)を検出し、感染時刻及び感染端末(サーバA 400)を特定する情報を取得する。本実施形態のセキュリティ監視サーバ500は、感染端末を特定する情報としてサーバA 400のIPアドレスを取得する。セキュリティ監視サーバ500が取得した感染時刻及び感染端末を特定する情報は、図1で図略の感染情報テーブル117(図6参照)に格納される。
ストレージ装置100aは、データ書込処理部101、バックアップ取得処理部102、アクセス履歴テーブル更新処理部103、感染情報テーブル更新処理部104、世代情報管理テーブル更新処理部105及び記憶装置を有する。
データ書込処理部101は、サーバA 400からのデータ(ファイル)書込指示に基づいて、書込対象となるファイルをストレージ装置100a~100cの記憶装置に書き込む。この際、データ書込処理部101は、ストレージ装置100の記憶装置を複数の論理ボリュームとして管理する。本実施例のストレージ装置100aでは、データ書込処理部101は、サーバA 400からの操作指示に基づいてファイル操作が行われるボリュームA 120と、このボリュームA 120に格納されているファイルを定期的にバックアップして格納するデータ保護領域130内のボリューム B~D 121~123として管理する。
また、ストレージ装置100の記憶装置のうち、ボリュームB~D 121~123に対応する記憶装置は性能の異なる複数の物理記憶デバイスで構成されている。図1に示す本実施形態のストレージ装置100では、SSD及びSAS(Serial Attached SCSI HDD)及びにより構成されている。そして、データ書込処理部101は、ボリュームB~D 121~123を、物理記憶デバイスの性能に応じて複数の記憶階層に分類して管理する。本実施例のストレージ装置100では、SSDを第1階層(Tier1)、SASを第2階層(Tier2)に分類したプール140として管理する。
本実施形態のストレージシステム1において、プール140は仮想的な記憶領域であり、プール140内の記憶領域は、ストレージ装置100a内に設けられた物理記憶デバイスに対応するSpec1 140a、ストレージ装置100b内に設けられた物理記憶デバイスに対応するSpec2 140b、及びストレージ装置100c内に設けられた物理記憶デバイスに対応するSpec3 140cを有する。
なお、階層の数、及び、どの階層にどの物理記憶デバイスを割り当てるかは任意であり、図示の例に限定されない。
データ書込処理部101は階層再配置決定処理部106を有する。階層再配置決定処理部106は、プール140に格納されているファイルについて、ファイルの信頼性要件及びセキュリティ要件、及びストレージ装置100a~100cに設けられた物理記憶デバイスの信頼性及びセキュリティレベルを考慮したファイルの階層再配置動作を行う。詳細は後述するが、本実施形態のストレージシステム1において、ストレージ装置100a~100cは、これらストレージ装置100a~100cが設置された場所、拠点やストレージ装置100aとストレージ装置100b、100cとの間の通信線のスペック等により、それぞれ異なる信頼性及びセキュリティレベルを有する。
階層再配置決定処理部106は降格データ特定処理部107を有する。階層再配置決定処理部106及び降格データ特定処理部107によるファイルの階層再配置動作の詳細については、フローチャートを参照して後述する。
また、データ書込処理部101には、要件定義テーブル108、優先度定義テーブル109、及び階層管理テーブル110が格納される。これら要件定義テーブル108、優先度定義テーブル109、及び階層管理テーブル110の詳細については後述する。
データ書込処理部101は感染時階層再配置決定処理部111を有する。感染時階層再配置決定処理部111は、プール140に格納されているファイルについて、セキュリティ監視サーバ500によるサーバA 400のマルウェア感染検知をトリガーとして、マルウェアの感染時刻、マルウェアに感染した端末(サーバA 400)を特定する情報及びファイルの更新履歴を考慮したファイルの階層再配置動作を行う。
感染時階層再配置決定処理部111は感染時降格データ特定処理部112を有する。感染時階層再配置決定処理部111及び感染時降格データ特定処理部112によるファイルの階層再配置動作の詳細については、フローチャートを参照して後述する。
バックアップ取得処理部102は、サーバA 400のユーザからの指示に基づいて、ファイル操作が行われるボリュームA 120に格納されているファイルを定期的にバックアップして、データ保護領域130内のボリューム B~D 121~123に格納する。この際、バックアップ取得処理部102は、ボリュームA 120内に格納されているファイルを、バックアップ処理の時点でのスナップショット(図1においてSSと表記、以下、SSと称する)として格納する。つまり、バックアップ取得処理部102は、ファイルをバックアップ世代毎のSSとして管理する。
バックアップ取得処理部102はバックアップ時階層再配置決定処理部113を有し、バックアップ時階層再配置決定処理部113はバックアップ時降格データ特定処理部114を有する。バックアップ時階層再配置決定処理部113及びバックアップ時降格データ特定処理部114によるファイルの階層再配置動作の詳細については、フローチャートを参照して後述する。
アクセス履歴テーブル更新処理部103は、サーバA 400のユーザからのストレージシステム1へのファイルのアクセスに基づき、アクセス履歴テーブル115(図7)及びファイルサイズテーブル116(図9)を更新する。アクセス履歴テーブル更新処理部103にはアクセス履歴テーブル115及びファイルサイズテーブル116が格納される。
感染情報テーブル更新処理部104は、セキュリティ監視サーバ500の感染検知部501がサーバA 400のマルウェア感染を検知したら、感染情報テーブル117(図6)を更新する。感染情報テーブル更新処理部104には感染情報テーブル117が格納される。
世代情報管理テーブル更新処理部105は、データ保護領域130内のボリューム B~D 121~123に格納されているファイルのSSが取得される毎に、このSSの世代等に関する情報を取得して管理する。世代情報管理テーブル更新処理部105には、世代情報管理テーブル118(図8)が格納される。
図2は、実施形態に係るストレージシステム1のハードウェア構成の一例を示す図である。
ストレージ装置100は、各種情報処理が可能な装置から構成される。ストレージ装置100は、プロセッサ150、メモリ160及び図略の通信インタフェースを有し、さらに、必要に応じてマウス、キーボード等の入力装置、ディスプレイ等の表示装置を有する。
プロセッサ150は、例えばCPU(Central Processing Unit)、GPU(Graphic Processing Unit)、FPGA(Field-Programmable Gate Array)等である。メモリ160は、例えばHDD(Hard Disk Drive)などの磁気記憶媒体、RAM(Random Access Memory)、ROM(Read Only Memory)、SSD(Solid State Drive)などの半導体記憶媒体等を有する。また、DVD(Digital Versatile Disk)等の光ディスク及び光ディスクドライブの組み合わせも記憶媒体として用いられる。その他、磁気テープメディアなどの公知の記憶媒体も記憶媒体として用いられる。
メモリ160には、ファームウェアなどのプログラムが格納されている。ストレージ装置100の動作開始時(例えば電源投入時)にファームウェア等のプログラムをこのメモリ160から読み出して実行し、ストレージ装置100を含むストレージシステム1の全体制御を行う。また、メモリ160には、プログラム以外にもストレージ装置100の各処理に必要なデータ等が格納されている。
さらに、ストレージ装置100は複数の物理記憶デバイス170を備えている。複数の物理記憶デバイス170は、既に説明したSSD及びSASを有する。当然、これ以外の物理記憶デバイス、例えば、ハードディスクデバイス、半導体メモリデバイス、光ディスクデバイス、光磁気ディスクデバイス等のデータを読み書き可能な種々のドライブを有していても良い。さらには、フラッシュメモリ、FeRAM(Ferroelectric Random Access Memory)、MRAM(Magnetoresistive Random Access Memory)、相変化メモリ(Phase-change memory)等の種々の記憶装置も用いることもできる。さらに、例えば、種類の異なる記憶装置を混在させる構成でもよい。
複数の物理記憶デバイス170がそれぞれ有する記憶領域は論理的なグループ171を形成しており、その論理的グループ171の記憶領域に論理ボリューム172(例えばボリュームA~D 120~123)が設定される。図2では、一つの論理ボリューム172を示すが、実際には複数の(多数の)論理ボリューム172が生成される。
図3は、実施形態に係るストレージシステム1の要件定義テーブル108の一例を示す図である。
要件定義テーブル108は、エントリとして、ストレージシステム1のストレージ装置100に格納されるファイルのファイル名、セキュリティ要件及び信頼性要件を有する。セキュリティ要件及び信頼性要件の詳細については後述するが、本実施例のストレージシステム1では、それぞれのファイルについてセキュリティ要件及び信頼性要件のそれぞれが「高(high)」「低(low)」のいずれかに設定されている。
図4は、実施形態に係るストレージシステム1の優先度定義テーブル109の一例を示す図である。
優先度定義テーブル109は、エントリとして、それぞれのストレージ装置100の物理記憶デバイスにファイルを格納する優先度を有する。後述するように、それぞれのストレージ装置100の物理記憶デバイスは、その信頼性及びセキュリティレベルに基づいてI、II,III、IVのいずれかに分類されており、優先度定義テーブル109は、この分類の優先度を定義しているものである。
図5は、実施形態に係るストレージシステム1の階層管理テーブル110の一例を示す図である。
階層管理テーブル110は、エントリとして、ストレージシステム1のストレージ装置100に設定された分類I~IV及び階層(Tier1またはTier2、以下、それぞれT1、T2と省略する)、この分類I~IV及び階層T1、T2毎のセキュリティ、信頼性、コスト、容量及び優先度を有する。
図6は、実施形態に係るストレージシステム1の感染情報テーブル117の一例を示す図である。
感染情報テーブル117は、エントリとして、マルウェアへの感染の事象(インシデント)を特定するID、感染した時刻、感染した端末のIPアドレスを有する。
図7は、実施形態に係るストレージシステム1のアクセス履歴テーブル115の一例を示す図である。
アクセス履歴テーブル115は、エントリとして、ファイル名、ファイルにアクセスした端末のIPアドレス及びアクセス時刻を有する。
図8は、実施形態に係るストレージシステム1の世代情報管理テーブル118の一例を示す図である。
世代情報管理テーブル118は、エントリとして、ファイル名、ファイルを取得した時刻、取得したファイルが格納されていた階層(含む分類)及びファイルサイズを有する。
図9は、実施形態に係るストレージシステム1のファイルサイズテーブル116の一例を示す図である。
ファイルサイズテーブル116は、エントリとして、ファイル名及びファイルのサイズを有する。
次に、図10~図13を参照して、本実施例のストレージシステム1の動作の概要について説明する。
図10は、本実施例のストレージシステム1におけるファイルの記憶階層の取扱を説明するための図である。本実施例のストレージシステム1におけるファイルの記憶階層の取扱の特徴の一つは、「信頼性及びセキュリティレベルを考慮した記憶階層及び階層再配置」にある。
一般的なファイル階層化技術では、コストと性能特性とが異なる物理記憶デバイスを階層化している。本実施形態のストレージシステム1を例に取れば、T1はコストが高いがアクセス速度が速いSSDで構成され、T2はSSDに比較してコストが安いがSSDに比較してアクセス速度は遅いSASで構成されている。
しかし、NVMeのようにコストが高いがアクセスが早い物理記憶デバイスがOver Fabricで(NVMe over Fabrics)他のストレージ装置100に接続されている場合、サーバA 400に直結されているストレージ装置100(例えばストレージ装置100a)と比較して信頼性が低いといえる。また、SASのようにコストは安いがアクセスが遅い物理記憶デバイスがクラウドなどの外部組織に管理/運用を委ねている拠点に配置されている場合、サーバA 400のユーザが自社で管理/運用しているストレージ装置100と比較してセキュリティレベルが異なる可能性がある。
そこで、本実施形態のストレージシステム1では、コストと性能特性とに応じて設けた階層(T1、T2)に加えて、物理記憶デバイスの信頼性及びセキュリティレベルの「高」「低」に応じて計8階層を設け、この8階層でファイルの配置/再配置を行う。
すなわち、図10の左図に示すように、高信頼性で高セキュリティレベルである物理記憶デバイスを分類I、低信頼性で高セキュリティレベルである物理記憶デバイスを分類II、高信頼性で低セキュリティレベルである物理記憶デバイスを分類III、低信頼性で低セキュリティレベルである物理記憶デバイスを分類IVとし、それぞれの分類にT1、T2階層を設けた構成にした。
ここで、本実施形態における「信頼性」は、故障率、可用性、稼働率等の指標で表される。例えば、稼働率で信頼性を評価するのであれば、一例として、分類I、IIの稼働率は99.99999%、分類III、IVの稼働率は99.9%である。
また、本実施形態における「セキュリティ」は、ストレージシステム1を災害、誤用及び不正アクセスから守ることである。また、ハードウェア、ソフトウェア、データ、ネットワークのいずれについてもその機密性、完全性、可用性を維持することである。セキュリティは何かしらの指標で評価することも可能であるが、相対的評価であっても構わない。
分類I~IVについて、図10の右図を参照してより詳細に説明する。
分類Iに分類されるストレージ装置100は、一例として自社(サーバA 400のユーザ等の会社)で管理しているストレージ装置100である。従って、高信頼性で高セキュリティレベルであると考えることができる。また、分類IIに分類されるストレージ装置100は、一例として他社で管理しているストレージ装置100である。従って、高信頼性ではあるが低セキュリティレベルであると考えることができる。さらに、分類IIIに分類されるストレージ装置100は、一例として自社で管理しているストレージ装置100であるが、UVMやOver Fabricで分類Iのストレージ装置100に接続されている。従って、分類Iのストレージ装置100と比較して低信頼性ではあるが高セキュリティレベルであると考えることができる。そして、分類IVに分類されるストレージ装置100は、一例としていわゆるクラウドのストレージ装置100である。従って、低信頼性で低セキュリティレベルであると考えることができる。
このように、ストレージ装置100の設置拠点、接続形態等を考慮して、ストレージ装置100(及びこのストレージ装置100が有する物理記憶デバイス)を分類I~IVに分類、階層化することができる。
図11及び図12は、一般的なストレージシステムにおけるファイルの格納状態の一例を示す図である。
(一例として図11の右上図に示すように)信頼性要件及びセキュリティ要件が異なるデータ(ファイル)を、信頼性及びセキュリティレベルが異なる物理記憶デバイスに格納するとき、ファイルの信頼性要件及びセキュリティ要件を考慮せずに物理記憶デバイスに格納すると、図11の上図に示すように、信頼性要件及びセキュリティ要件が高いファイルAが低信頼性で低セキュリティの物理記憶デバイスに格納される可能性がある。
これを回避するためには、図11の下図に示すように、全ての物理記憶デバイスが分類Iに分類される(高)信頼性及び(高)セキュリティレベルを有していればよい。しかしながら、全ての物理記憶デバイスに高信頼性及び高セキュリティレベルを求めると、ストレージシステムのインフラコストが嵩む結果になる。
一方、図12に示すように、分類I~IVに分類される物理記憶デバイスがそれぞれ存在する場合、ストレージシステム全体として、分類IVに分類される、(低)信頼性及び(低)セキュリティレベルの物理記憶デバイスに格納しても問題ないデータだけを格納するのであれば問題は生じなくなる。しかし、このようなストレージシステムには信頼性要件及びセキュリティ要件が低いデータしか格納できないことになる。
以上より、本実施形態のストレージシステム1では、コストと性能特性とに応じて設けた階層(T1、T2)に加えて、物理記憶デバイスの信頼性及びセキュリティレベルの「高」「低」に応じて計8階層を設け、この8階層でファイルの配置/再配置を行う。これにより、物理記憶デバイスのコスト・性能・信頼性・セキュリティ特性を適切に使い分けることが可能なストレージシステム1を実現している。
図13は、実施形態に係るストレージシステム1の動作の概要を説明する図である。
図13の(1)に示すように、サーバA 400からデータA、B、Cがストレージシステム1(ストレージ装置100a)に書き込まれると、これらデータの信頼性要件及びセキュリティ要件に基づいて、分類I~IVのいずれかに分類されるストレージ装置100a~100cにデータA、B、Cが格納される。この際、ストレージ装置100a~100cの容量に空きがあるので、原則としてデータA、B、Cは階層T1に格納される。
次いで、図13の(2)に示すように、サーバA 400のユーザからの指示、あるいは定期的にデータA、B、Cのバックアップを取得する。このバックアップデータも、データの信頼性要件及びセキュリティ要件に基づいて、分類I~IVのいずれかに分類されるストレージ装置100a~100cに格納される。
このようにしてデータを適切な分類I~IVのストレージ装置100a~100cに(及び上述したように階層T1に優先的に)格納しているうちに、図13の(3)に示すように、階層T1の空き容量が枯渇する。本実施形態のストレージシステム1では、分類I(及び階層T1)に最新のデータをできるだけ配置することを目的とするので、ストレージシステム1は、アクセス履歴テーブル115を参照して、アクセス日時が古いデータを下位の階層(本実施例では階層T2)に再配置する。
ここで、図13の(4)に示すように、サーバA 400がある日時(図13では5/3であるとする)にマルウェアに感染していたことが判明する。ストレージ装置100aは、感染情報テーブル117を参照して、感染時刻と感染端末とを特定する。
そこで、図13の(5)に示すように、ストレージ装置100aは既に感染している(マルウェアに汚染されている)データを特定し、感染しているデータを空いている別階層に再配置する。
さらに、図13の(6)に示すように、ストレージ装置100aは、リストアポイント(マルウェアに感染していないデータで最もアクセス日時が古いデータ)を高信頼性、高セキュリティレベルな分類I及び高性能な階層T1に移動させる。
次に、図14~図25のフローチャートを参照して、本実施例のストレージシステム1の動作について説明する。
図14は、実施形態に係るストレージシステム1のアクセス履歴テーブル更新処理部103の動作の一例を説明するためのフローチャートである。
アクセス履歴テーブル更新処理部103は、サーバA 400からストレージ装置100a~100cへのアクセスがあるのを待ち(1401)、アクセスがあると(1401においてYES)、アクセス履歴テーブル115にアクセス履歴を1行追加し(1402)、さらに、ファイルサイズテーブル116のファイルサイズを更新する(1403)。
次に、図15は、実施形態に係るストレージシステム1の感染情報テーブル更新処理部104の動作の一例を説明するためのフローチャートである。
感染情報テーブル更新処理部104は、セキュリティ監視サーバ500の感染検知部501からマルウェアの感染の検知の報告を待ち(1501)、マルウェアの感染の検知の報告を受けると(1501においてYES)、この報告に基づいて、感染情報テーブル117に感染端末と感染端末情報を1行追加する(1502)。
図16は、実施形態に係るストレージシステム1の世代情報管理テーブル更新処理部105の動作の一例を説明するためのフローチャートである。
世代情報管理テーブル更新処理部105は、バックアップ取得処理部102によるバックアップ取得動作を待ち(1601)、バックアップ取得処理部102によるバックアップ取得動作があると(1601においてYES)、世代情報管理テーブル118に世代情報を1行追加する(1602)。
図17は、実施形態に係るストレージシステム1のバックアップ取得処理部102の動作の一例を説明するためのフローチャートである。
バックアップ取得処理部102は、サーバA 400のユーザからのバックアップの取得指示を待ち(1701)、バックアップの取得指示があると(1701においてYES)、バックアップ時階層再配置決定処理部113による階層再配置動作を行わせる(1702)。バックアップ時階層再配置決定処理部113の動作の詳細については図24を参照して後述する。
図18は、実施形態に係るストレージシステム1のデータ書込処理部101の動作の一例を説明するためのフローチャートである。
データ書込処理部101は、ストレージ装置100aの図略のメモリにサーバA 400のユーザからファイルが書き込まれるのを待ち(1801)、メモリにファイルが書き込まれると(1801においてYES)、書き込まれたファイルが階層再配置決定処理部106により適切な物理記憶デバイスに書き込む処理を行わせる。階層再配置決定処理部106の動作の詳細については、図19を参照して後述する。
図19は、実施形態に係るストレージシステム1の階層再配置決定処理部106の動作の一例を説明するためのフローチャートである。
まず、階層再配置決定処理部106は、ファイルサイズテーブル116及び要件定義テーブル108を読み込む(1901)。次いで、階層再配置決定処理部106は、ストレージ装置100aのメモリに書き込まれたファイルのセキュリティ要件と信頼性要件とを要件定義テーブル108から特定する(1902)。さらに、階層再配置決定処理部106は、階層管理テーブル110の中から、1902で特定したファイルのセキュリティ要件と信頼性要件とに合致する分類(これをXとする)を特定する(1903)。
そして、階層再配置決定処理部106は、ファイル名をキーにファイルサイズテーブル116を参照して、メモリに書き込まれたファイルのファイルサイズを特定し、このファイルサイズが、分類Xの階層T1(以下、分類Xの階層T1をX(T1)と表現する)の空き容量以下であるかを判定する(1904)。その結果、ファイルサイズがX(T1)の空き容量以下であると判定したら(1904においてYES)1906に進み、ファイルサイズがX(T1)の空き容量を超えると判定したら(1904においてNO)、降格データ特定処理部107により適切な分類及び階層へのファイルの書き込み処理を行わせる。降格データ特定処理部107の動作の詳細については図20を参照して後述する。
図20は、実施形態に係るストレージシステム1の降格データ特定処理部107の動作の一例を説明するためのフローチャートである。
降格データ特定処理部107は、まず、対象の分類/階層(X(T1))をキーにして世代情報管理テーブル118を参照し、対象の分類/階層(X(T1))にバックアップデータがあるか否かを判定する(2001)。
その結果、対象の分類/階層にバックアップデータがあると判定したら(2001においてYES)、降格データ特定処理部107は、世代情報管理テーブル118を参照し、一番古いバックアップデータを特定し、特定したバックアップデータを降格候補(X(T2))にする(2002)。
一方、対象の分類/階層にバックアップデータがないと判定したら(2002においてNO)、降格データ特定処理部107は、世代情報管理テーブル118及びアクセス履歴テーブル115を参照して、対象の分類/階層(X(T1))に格納されているデータの中でアクセスされた日時が最も古いデータを降格候補(X(T2))にする(2003)。
次いで、降格データ特定処理部107は、降格候補(X(T2))の空き容量が書き込もうとするファイルのファイルサイズを超えているか否かを判定する(2004)。その結果、降格候補(X(T2))の空き容量が書き込もうとするファイルのファイルサイズを超えていると判定したら(2004においてYES)、降格データ特定処理部107は、降格候補のデータを分類/階層(X(T2))に書き込む(2005)。一方、降格候補(X(T2))の空き容量が書き込もうとするファイルのファイルサイズ以下であると判定したら(2004においてNO)、降格データ特定処理部107は、ストレージ装置100aの管理者端末(図略)に対して、物理記憶デバイスの増設を促すメッセージを出力する(2006)。
図21は、実施形態に係るストレージシステム1の非感染データ特定処理動作の一例を説明するためのフローチャートである。
まず、セキュリティ監視サーバ500の感染検知部501がマルウェアの感染を検知したら(2101)、データ書込処理部101は感染情報テーブル117を読み込み、感染時刻と感染端末とを特定する(2102)。
次いで、データ書込処理部101はアクセス履歴テーブル115を読み込み、最新の非感染ファイル(つまり、感染時刻以前のアクセス日時を有するファイルであり、マルウェアに感染していないと判断できるファイル)を特定する(2103)。さらに、データ書込処理部101は、優先度定義テーブル109を読み込む(2104)。
さらに、データ書込処理部101は、世代情報管理テーブル118を読み込み、最新の非感染データが対象の分類/階層であるP(T1)にあるかどうかを判定する(2105)。ここで、図4の優先度定義テーブル109に示すように、本実施例では対象の分類/階層P(T1)はI(T1)である。
その結果、最新の非感染データが対象の分類/階層であるI(T1)にあると判定したら(2105においてYES)、図21に示すプログラムを終了する。つまり、最新の非感染データが格納されている分類/階層を移動させる必要はないと判断する。一方、最新の非感染データが対象の分類/階層であるI(T1)にないと判定したら(2105においてNO)、感染時階層再配置決定処理部111によりファイルの分類/階層の移動処理を行う(2106)。感染時階層再配置決定処理部111の動作の詳細については図22を参照して後述する。
図22は、実施形態に係るストレージシステム1の感染時階層再配置決定処理部111の動作の一例を説明するためのフローチャートである。
感染時階層再配置決定処理部111は、対象となるファイルのファル名をキーにしてファイルサイズテーブル116を参照し、対象となるファイルのファイルサイズが分類/階層I(P1)の空き容量以下であるか否かを判定する(2201)。その結果、ファイルサイズが分類/階層I(P1)の空き容量以下であると判定したら(2201においてYES)、このファイルを分類/階層I(P1)に書き込み(2203)、ファイルサイズが分類/階層I(P1)の空き容量を超えると判定したら(2201においてNO)、感染時降格データ特定処理部112によりファイルの分類/階層の移動処理を行う(2006)。感染時降格データ特定処理部112の動作の詳細については図23を参照して後述する。
図23は、実施形態に係るストレージシステム1の感染時降格データ特定処理部112の動作の一例を説明するためのフローチャートである。
まず、感染時降格データ特定処理部112は優先度定義テーブル109を参照し、この優先度定義テーブル109に記載されている分類P(図4の優先度定義テーブル109にあるように、ここでの分類Pは分類Iである)の階層T1に感染ファイルがあるか否かを判定する(2301)。
その結果、分類Iである階層T1に感染ファイルがあると判定したら(2301においてYES)、感染時降格データ特定処理部112は、階層管理テーブル110を参照し、優先度が高い(1以上で最も小さい整数値の優先度を持つ階層を優先度が高いとする)階層Qを特定する(2302)。
一方、分類Iである階層T1に感染ファイルがないと判定したら(2301においてNO)、感染時降格データ特定処理部112は、アクセス履歴テーブル115と世代情報管理テーブル118を参照し、アクセスの最も古いデータについて階層再配置先を特定する(2303)。2303における階層再配置先は、階層管理テーブル110において優先度の高い階層Qとする。
次いで、感染時降格データ特定処理部112は、ファイル名をキーにファイルサイズテーブル116を参照し、対象となるファイルのファイルサイズが階層Qの空き容量未満であるか否かを判定する(2304)。その結果、ファイルのファイルサイズが階層Qの空き容量未満であると判定したら(2304においてYES)、感染時降格データ特定処理部112は、対象となる(つまり降格候補である)ファイルを階層Qに書き込む(2305)。
一方、ファイルのファイルサイズが階層Qの空き容量以上であると判定したら(2304においてNO)、感染時降格データ特定処理部112はさらに、階層Qより優先度が低い階層があるか否かを判定する(2306)。その結果、階層Qより優先度が低い階層があると判定したら(2306においてYES)、感染時降格データ特定処理部112は、階層Qより優先度が低い階層(つまり階層Qの優先度+1の階層)を特定し、この階層を階層Qに設定する(2307)。この後、プログラムは2304に戻る。
一方、階層Qより優先度が低い階層がないと判定したら(2306においてNO)、感染時降格データ特定処理部112は、ストレージ装置100aの管理者端末(図略)に対して、物理記憶デバイスの増設を促すメッセージを出力する(2308)。
図24は、実施形態に係るストレージシステム1のバックアップ時階層再配置決定処理部113の動作の一例を説明するためのフローチャートである。
バックアップ時階層再配置決定処理部113は、バックアップの対象となるファイルのファイル名をキーにファイルサイズテーブル116を参照し、バックアップの対象となるファイルのファイルサイズが、このバックアップの対象となるファイルが現在格納されている階層の空き容量以下であるか否かを判定する(2401)。
その結果、ファイルのファイルサイズがこのバックアップの対象となるファイルが現在格納されている階層の空き容量以下であると判定したら(2301においてYES)、バックアップ時階層再配置決定処理部113は、バックアップ対象のファイルのコピーを現在の階層に書き込む(2403)。
一方、ファイルのファイルサイズがこのバックアップの対象となるファイルが現在格納されている階層の空き容量を超えると判定したら(2401においてNO)、バックアップ時降格データ特定処理部114によりファイルの分類/階層の移動処理を行う(2402)。バックアップ時降格データ特定処理部114の動作の詳細については図25を参照して後述する。
図25は、実施形態に係るストレージシステムのバックアップ時降格データ特定処理部の動作の一例を説明するためのフローチャートである。
バックアップ時降格データ特定処理部114は、バックアップの対象となるファイルのファイル名をキーに世代情報管理テーブル118を参照し、バックアップの対象となるファイルが現在格納されている階層がT1であるか否かを判定する(2501)。その結果、バックアップの対象となるファイルが現在格納されている階層がT1であると判定したら(2501においてYES)プログラムは2502に進み、バックアップの対象となるファイルが現在格納されている階層がT1でないと判定したら(2501においてNO)、バックアップ時降格データ特定処理部114は、ストレージ装置100aの管理者端末(図略)に対して、物理記憶デバイスの増設を促すメッセージを出力する(2505)。
2502では、バックアップ時降格データ特定処理部114は、階層T1に格納されているファイルのうち、アクセス日時が最も古いファイルを特定する。次いで、バックアップ時降格データ特定処理部114は、2502で特定されたファイルのファイル名をキーにファイルサイズテーブル116を参照し、特定されたファイルのファイルサイズが階層T2の空き容量未満であるか否かを判定する(2503)。
その結果、ファイルのファイルサイズが階層T2の空き容量未満であると判定したら(2503においてYES)、バックアップ時降格データ特定処理部114は、特定されたファイル、すなわち降格候補のファイルを階層T2以外の階層に書き込む(2504)。一方、ファイルのファイルサイズが階層T2の空き容量以上であると判定したら(2503においてNO)、プログラムは2505に進む。
本実施例のストレージシステム1において、ストレージ装置100の個数及び各々のストレージ装置100の接続形態には特段の制限はない。以下、図26~図33を参照して、ストレージ装置100の個数及び各々のストレージ装置100の接続形態に関する実施例を説明する。
図26に示すストレージシステム1(実施例1)では、4台のストレージ装置100a~100dが設けられている。ここで、階層制御部119は、図1に示すデータ書込処理部101、バックアップ取得処理部102、アクセス履歴テーブル更新処理部103、感染情報テーブル更新処理部104、及び世代情報管理テーブル更新処理部105をまとめたものである。ストレージ装置100b、100cはストレージ装置100aと同一拠点または同一管理者により管理され、通信線により接続されている。但し、ストレージ装置100aとストレージ装置100cとを結ぶ通信線は、ストレージ装置100aとストレージ装置100bとを結ぶ通信線より信頼性に劣るものであるので、ストレージ装置100aの分類はI、ストレージ装置100bの分類はII、ストレージ装置100cの分類はIIIに設定されている。また、ストレージ装置100dはネットワーク300を介してストレージ装置100aに接続されている。このため、ストレージ装置100dの分類はIVに設定されている。
図27に示すストレージシステム1(実施例2)では、2台のストレージ装置100a、100bが設けられている。ストレージ装置100bはストレージ装置100aと同一拠点または同一管理者により管理され、通信線により接続されている。従って、ストレージ装置100aの分類はI、ストレージ装置100bの分類はIIに設定されている。
図28に示すストレージシステム1(実施例3)では、2台のストレージ装置100a、100cが設けられている。ストレージ装置100cはストレージ装置100aと同一拠点または同一管理者により管理され、通信線により接続されている。ストレージ装置100aとストレージ装置100cとを結ぶ通信線は、図27に示すストレージ装置100aとストレージ装置100bとを結ぶ通信線より信頼性に劣るものであるので、ストレージ装置100aの分類はI、ストレージ装置100cの分類はIIIに設定されている。
図29に示すストレージシステム1(実施例4)では、2台のストレージ装置100a、100dが設けられている。ストレージ装置100dはネットワーク300を介してストレージ装置100aに接続されている。このため、ストレージ装置100aの分類はI、ストレージ装置100dの分類はIVに設定されている。
図30に示すストレージシステム1(実施例5)では、3台のストレージ装置100a~100cが設けられている。ストレージ装置100b、100cはストレージ装置100aと同一拠点または同一管理者により管理され、通信線により接続されている。但し、ストレージ装置100aとストレージ装置100cとを結ぶ通信線は、ストレージ装置100aとストレージ装置100bとを結ぶ通信線より信頼性に劣るものであるので、ストレージ装置100aの分類はI、ストレージ装置100bの分類はII、ストレージ装置100cの分類はIIIに設定されている。
図31に示すストレージシステム1(実施例6)では、3台のストレージ装置100a、100b、100dが設けられている。ストレージ装置100bはストレージ装置100aと同一拠点または同一管理者により管理され、通信線により接続されている。また、ストレージ装置100dはネットワーク300を介してストレージ装置100aに接続されている。従って、ストレージ装置100aの分類はI、ストレージ装置100bの分類はII、ストレージ装置100dの分類はIVに設定されている。
図32に示すストレージシステム1(実施例7)では、3台のストレージ装置100a、100c、100dが設けられている。ストレージ装置100cはストレージ装置100aと同一拠点または同一管理者により管理され、通信線により接続されている。但し、ストレージ装置100aとストレージ装置100cとを結ぶ通信線は、図31に示すストレージ装置100aとストレージ装置100bとを結ぶ通信線より信頼性に劣るものであるので、ストレージ装置100aの分類はI、ストレージ装置100cの分類はIIIに設定されている。また、ストレージ装置100dはネットワーク300を介してストレージ装置100aに接続されている。このため、ストレージ装置100dの分類はIVに設定されている。
図33に示すストレージシステム1(実施例8)は図1に示すストレージシステム1とほぼ同じ構成を有している。但し、図1に示すストレージシステム1では階層制御部119がストレージ装置100aに設けられているのに対して、図33に示すストレージシステム1では階層制御部119がサーバA 400内に設けられている。このため、ストレージ装置100dはネットワーク300を介してサーバA 400に接続されている。
このように構成される本実施形態によれば、記憶デバイスのコスト・性能・信頼性・セキュリティ特性を適切に使い分けることが可能なストレージシステム及びストレージシステムのファイル配置方法を実現することができる。
すなわち、本実施例によれば、データのセキュリティ要件・信頼性要件を考慮した階層再配置が可能になる。言い換えれば、本実施例によれば、セキュリティレベルや信頼性が異なる物理記憶デバイスが存在する構成において、セキュリティ要件や信頼性要件が異なるデータで、階層再配置のメリットを享受できるようになる。また、本実施例によれば、感染後の高速な復旧(リストア)が可能になる。階層再配置の本来のメリットは、「コストの最適化」、「アクセス/リストア性能の適正化」にある。
なお、上記した実施例は本発明を分かりやすく説明するために構成を詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、各実施例の構成の一部について、他の構成に追加、削除、置換することが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、本発明は、実施例の機能を実現するソフトウェアのプログラムコードによっても実現できる。この場合、プログラムコードを記録した記憶媒体をコンピュータに提供し、そのコンピュータが備えるプロセッサが記憶媒体に格納されたプログラムコードを読み出す。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施例の機能を実現することになり、そのプログラムコード自体、及びそれを記憶した記憶媒体は本発明を構成することになる。このようなプログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、CD-ROM、DVD-ROM、ハードディスク、SSD(Solid State Drive)、光ディスク、光磁気ディスク、CD-R、磁気テープ、不揮発性のメモリカード、ROMなどが用いられる。
また、本実施例に記載の機能を実現するプログラムコードは、例えば、アセンブラ、C/C++、perl、Shell、PHP、Java(登録商標)、Python等の広範囲のプログラム又はスクリプト言語で実装できる。
上述の実施例において、制御線や情報線は、説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。全ての構成が相互に接続されていてもよい。
1…ストレージシステム 100、100a、100b、100c、100d…ストレージ装置 101…データ書込処理部 102…バックアップ取得処理部 103…アクセス履歴テーブル更新処理部 104…感染情報テーブル更新処理部 105…世代情報管理テーブル更新処理部 106…階層再配置決定処理部 107…降格データ特定処理部 108…要件定義テーブル 109…優先度定義テーブル 110…階層管理テーブル 111…感染時階層再配置決定処理部 112…感染時降格データ特定処理部 113…バックアップ時階層再配置決定処理部 114…バックアップ時降格データ特定処理部 115…アクセス履歴テーブル 116…ファイルサイズテーブル 117…感染情報テーブル 118…世代管理情報テーブル 130…データ保護領域 140…プール 150…プロセッサ 160…メモリ 170…物理記憶デバイス 171…グループ 172…論理ボリューム 300…ネットワーク 400…サーバ 500…セキュリティ監視サーバ 501…感染検知部

Claims (8)

  1. ホストに接続され、このホストからのファイル操作要求に基づいて、格納された前記ファイルの操作を行うストレージシステムであって、
    信頼性及びセキュリティレベルが異なる複数の記憶デバイスと、
    前記ファイルの信頼性要件及びセキュリティ要件を考慮して前記ファイルを格納する前記記憶デバイスを決定し、決定した前記記憶デバイスに前記ファイルを格納するコントローラと、を有し、
    前記コントローラは、前記記憶デバイスを、前記ファイルが格納される第1のボリュームと、前記ファイルのバックアップが格納される第2のボリュームとして管理し、
    前記第2のボリュームは性能の異なる複数の物理記憶デバイスで構成され、前記コントローラは、前記物理記憶デバイスの性能に応じて複数の記憶階層に分類して前記第2のボリュームを管理し、
    前記コントローラは、前記ファイルの前記信頼性要件及び前記セキュリティ要件に基づいて、前記ファイルのバックアップであるバックアップファイルを格納する前記記憶階層を決定し、決定した前記記憶階層に前記バックアップファイルを格納し、
    前記コントローラは、前記ホストのマルウェア感染の検知をトリガーとする前記ホストの感染時刻を考慮して、前記バックアップファイルが格納されている前記記憶階層の再配置を行う、
    ストレージシステム。
  2. 前記ストレージシステムは複数の前記ホストに接続され、
    前記コントローラは、前記マルウェアに感染した前記ホストを特定する情報及び前記マルウェアに感染した前記ホストの前記感染時刻に基づいて、前記バックアップファイルが格納されている前記記憶階層の再配置を行うことを特徴とする請求項1記載のストレージシステム。
  3. 前記ストレージシステムはメモリを有し、
    前記メモリには、前記ファイルを特定する情報、前記ファイルに対して前記ファイル操作要求を行った前記ホストを特定する情報、及び前記ファイルの更新処理が行われた時刻を有するアクセス履歴テーブルが格納され、
    前記コントローラは、前記アクセス履歴テーブルを参照して、前記マルウェアに感染していないと推測される前記ファイルを特定し、特定された前記ファイルに対して前記記憶階層の再配置を行う
    ことを特徴とする請求項2に記載のストレージシステム。
  4. 前記コントローラは、特定された前記ファイルを現在配置されている前記記憶階層より上位の前記記憶階層へ再配置することを特徴とする請求項3に記載のストレージシステム。
  5. 前記コントローラは、特定された前記ファイルを最上位の前記記憶階層へ再配置することを特徴とする請求項4に記載のストレージシステム。
  6. 前記コントローラは、特定された前記ファイルを現在配置されている前記記憶デバイスより信頼性及びセキュリティレベルが高い前記記憶デバイスの前記記憶階層へ再配置することを特徴とする請求項3に記載のストレージシステム。
  7. 前記メモリには、前記ファイルを特定する情報、前記ファイルの更新処理が行われた時刻、及び前記ファイルのファイルサイズを有する世代情報管理テーブルが格納され、
    前記コントローラは、前記世代情報管理テーブルも参照して、前記マルウェアに感染していないと推測される前記ファイルを特定し、特定された前記ファイルに対して前記記憶階層の再配置を行う
    ことを特徴とする請求項3に記載のストレージシステム。
  8. ホストに接続され、このホストからのファイル操作要求に基づいて、格納された前記ファイルの操作を行うストレージシステムにおけるファイル配置方法であって、
    前記ストレージシステムは、信頼性及びセキュリティレベルが異なる複数の記憶デバイスと、前記ファイルの信頼性要件及びセキュリティ要件を考慮して前記ファイルを格納する前記記憶デバイスを決定し、決定した前記記憶デバイスに前記ファイルを格納するコントローラと、を有し、
    前記コントローラは、前記記憶デバイスを、前記ファイルが格納される第1のボリュームと、前記ファイルのバックアップが格納される第2のボリュームとして管理し、
    前記第2のボリュームは性能の異なる複数の物理記憶デバイスで構成され、前記コントローラは、前記物理記憶デバイスの性能に応じて複数の記憶階層に分類して前記第2のボリュームを管理し、
    前記コントローラは、前記ファイルの前記信頼性要件及び前記セキュリティ要件に基づいて、前記ファイルのバックアップであるバックアップファイルを格納する前記記憶階層を決定し、決定した前記記憶階層に前記バックアップファイルを格納し、
    前記コントローラは、前記ホストのマルウェア感染の検知をトリガーとする前記ホストの感染時刻を考慮して、前記バックアップファイルが格納されている前記記憶階層の再配置を行う、
    ストレージシステムにおけるファイル配置方法。
JP2021105127A 2021-06-24 2021-06-24 ストレージシステム及びストレージシステムのファイル配置方法 Active JP7319326B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021105127A JP7319326B2 (ja) 2021-06-24 2021-06-24 ストレージシステム及びストレージシステムのファイル配置方法
US17/689,059 US11748000B2 (en) 2021-06-24 2022-03-08 Storage system and file arrangement method of storage system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021105127A JP7319326B2 (ja) 2021-06-24 2021-06-24 ストレージシステム及びストレージシステムのファイル配置方法

Publications (2)

Publication Number Publication Date
JP2023003824A JP2023003824A (ja) 2023-01-17
JP7319326B2 true JP7319326B2 (ja) 2023-08-01

Family

ID=84540992

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021105127A Active JP7319326B2 (ja) 2021-06-24 2021-06-24 ストレージシステム及びストレージシステムのファイル配置方法

Country Status (2)

Country Link
US (1) US11748000B2 (ja)
JP (1) JP7319326B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005099971A (ja) 2003-09-24 2005-04-14 Hitachi Ltd 仮想テープ装置の入出力制御方法
JP2006303561A (ja) 2005-04-15 2006-11-02 Sharp Corp 画像処理装置
JP2016118821A (ja) 2014-12-18 2016-06-30 富士通株式会社 ストレージ管理装置、ストレージ管理方法およびストレージ管理プログラム
JP2016506575A5 (ja) 2013-12-13 2017-04-06
WO2020065737A1 (ja) 2018-09-25 2020-04-02 日本電気株式会社 影響範囲推定装置、影響範囲推定方法、及びコンピュータ読み取り可能な記録媒体

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050038954A1 (en) * 2003-06-04 2005-02-17 Quantum Corporation Storage drive having universal format across media types
US8214685B2 (en) * 2008-10-31 2012-07-03 Hewlett-Packard Development Company, L.P. Recovering from a backup copy of data in a multi-site storage system
CN104583929A (zh) 2012-10-12 2015-04-29 株式会社日立制作所 存储装置和数据管理方法
CN104903871B (zh) * 2012-12-20 2018-04-03 亚马逊技术股份有限公司 虚拟磁带库系统
CN110333825A (zh) 2013-04-26 2019-10-15 株式会社日立制作所 存储系统
US11455097B2 (en) * 2016-01-28 2022-09-27 Weka.IO Ltd. Resource monitoring in a distributed storage system
US11614880B2 (en) * 2020-12-31 2023-03-28 Pure Storage, Inc. Storage system with selectable write paths

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005099971A (ja) 2003-09-24 2005-04-14 Hitachi Ltd 仮想テープ装置の入出力制御方法
JP2006303561A (ja) 2005-04-15 2006-11-02 Sharp Corp 画像処理装置
JP2016506575A5 (ja) 2013-12-13 2017-04-06
JP2016118821A (ja) 2014-12-18 2016-06-30 富士通株式会社 ストレージ管理装置、ストレージ管理方法およびストレージ管理プログラム
WO2020065737A1 (ja) 2018-09-25 2020-04-02 日本電気株式会社 影響範囲推定装置、影響範囲推定方法、及びコンピュータ読み取り可能な記録媒体

Also Published As

Publication number Publication date
JP2023003824A (ja) 2023-01-17
US20220413716A1 (en) 2022-12-29
US11748000B2 (en) 2023-09-05

Similar Documents

Publication Publication Date Title
US9542105B2 (en) Copying volumes between storage pools
US8046534B2 (en) Managing snapshots in storage systems
US8560801B1 (en) Tiering aware data defragmentation
US8719533B2 (en) Storage apparatus, computer system, and data migration method
US9547446B2 (en) Fine-grained control of data placement
US20170177224A1 (en) Dynamic storage transitions employing tiered range volumes
US20190129971A1 (en) Storage system and method of controlling storage system
US20150347311A1 (en) Storage hierarchical management system
US20130138908A1 (en) Storage system and pool capacity scale-down control method
JP5853734B2 (ja) 仮想ストレージ装置,制御装置及び制御プログラム
US10261710B2 (en) Volume integrity in a shared-resource environment
US8924359B1 (en) Cooperative tiering
JP5890268B2 (ja) ストレージサブシステムのシンプロビジョニングプールにおけるボリュームコピー管理方法
US8832396B2 (en) Storage apparatus and its control method
US20080154777A1 (en) Storage control device for protecting an electronic protection object with protection capability required by the protection object
US8732422B2 (en) Storage apparatus and its control method
JP7319326B2 (ja) ストレージシステム及びストレージシステムのファイル配置方法
JP2022016753A (ja) ストレージシステム、制御方法及びプログラム
JP7219746B2 (ja) ストレージシステム及びストレージシステムのファイル再配置方法
JP2017219913A (ja) ストレージ制御装置、ストレージシステムおよびストレージ制御プログラム
JP2020027433A (ja) 情報システム
US11947799B1 (en) Systems and methods for using the TRIM command with solid state devices
JP2006079273A (ja) ファイル管理装置、ネットワークシステム、ファイル管理方法及びプログラム
US11853615B2 (en) Including network storage with direct attached storage
KR100541530B1 (ko) 메모리 기반의 스냅샷 상태 테이블을 이용한 대용량 공유저장장치의 스냅샷 수행방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230616

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230627

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230720

R150 Certificate of patent or registration of utility model

Ref document number: 7319326

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150