JP2022072408A - ストレージシステム及びストレージシステムのファイル再配置方法 - Google Patents

ストレージシステム及びストレージシステムのファイル再配置方法 Download PDF

Info

Publication number
JP2022072408A
JP2022072408A JP2020181820A JP2020181820A JP2022072408A JP 2022072408 A JP2022072408 A JP 2022072408A JP 2020181820 A JP2020181820 A JP 2020181820A JP 2020181820 A JP2020181820 A JP 2020181820A JP 2022072408 A JP2022072408 A JP 2022072408A
Authority
JP
Japan
Prior art keywords
file
storage
storage system
controller
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020181820A
Other languages
English (en)
Other versions
JP7219746B2 (ja
Inventor
新 早矢仕
Arata Hayashi
雄太 西原
Yuta Nishihara
航生 大村
Koki Omura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2020181820A priority Critical patent/JP7219746B2/ja
Priority to US17/463,275 priority patent/US20220137837A1/en
Publication of JP2022072408A publication Critical patent/JP2022072408A/ja
Application granted granted Critical
Publication of JP7219746B2 publication Critical patent/JP7219746B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • G06F3/0619Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0608Saving storage space on storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0647Migration mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0647Migration mechanisms
    • G06F3/0649Lifecycle management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • G06F3/0685Hybrid storage combining heterogeneous device types, e.g. hierarchical storage, hybrid arrays

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】バックアップデータを格納する記憶デバイスのコストとリストア速度との両立を実現する。【解決手段】ストレージシステムのストレージ装置200のコントローラは、記憶デバイスを、ファイルが格納されるボリュームA 220と、ファイルのバックアップが格納されるボリュームB~D 221~223として管理し、ボリュームB~D 221~223は性能の異なる複数の物理記憶デバイスで構成され、コントローラは、物理記憶デバイスの性能に応じて複数の記憶階層Tier1~Tier3に分類してボリュームB~D 221~223を管理し、さらに、コントローラは、ホストのアプリケーション及び/またはシステムの不具合の検知をトリガーとするホストの論理障害発生時刻を考慮して、バックアップファイルが格納されている記憶階層Tier1~Tier3の再配置を行う。【選択図】図1

Description

本発明は、ストレージシステム及びストレージシステムのファイル再配置方法に関する。
セキュリティ分野ではマルウェアの発動/発現を検知して対処する"Cyber Resilience"という考え方が主流となっており、多世代のバックアップデータとセキュリティソフトを組み合わせることでマルウェアの長期潜伏からのリストアを実現する方法などが検討されている。
Cyber Resilienceにおける、多世代のバックアップデータからのリストアは下記の流れとなる。
(1)セキュリティインシデント発生後、セキュリティソフト等により、マルウェアの感染時刻を推定する。
(2)推定した感染時刻のバックアップデータを参照し、セキュリティソフトで、マルウェア感染の有無を確認する。
感染していた場合は、古い世代のバックアップデータを参照し、再びマルウェア感染の有無を確認する。感染していない場合は、当該世代のバックアップデータをリストアする。
そのため、ストレージには多世代のバックアップデータを格納する容量と、多世代のバックアップデータへのアクセス性能が求められる。
データ容量と性能を両立する技術として、階層化技術が知られている(例えば特許文献1、特許文献2参照)。特許文献1に開示された技術では、データのアクセス頻度を基にして、ストレージの階層化したドライブ間のデータ移動を行っている。
米国特許第8880830号明細書 米国特許第8918609号明細書
しかし、特許文献1、2に開示された階層化技術では、アクセス頻度によりデータの階層を再配置するため、バックアップデータはアクセスがなく、セキュリティインシデント発生によるリストアが必要なタイミングにおいてリストアデータを高階層に再配置することができない。そのため、リストア速度が必要な場合は高性能・高価格のドライブを多く必要とし、ドライブコストを下げる場合は、リストア速度を犠牲に低性能なドライブを用いる必要がある。
本発明は、上記事情に鑑みなされたものであり、その目的は、バックアップデータを格納する記憶デバイスのコストとリストア速度との両立を実現することが可能なストレージシステム及びストレージシステムのファイル再配置方法を提供することにある。
上記課題を解決すべく、本発明の一つの観点に従うストレージシステムは、ホストに接続され、このホストからのファイル操作要求に基づいて、格納されたファイルの操作を行うストレージシステムであって、コントローラと記憶デバイスとを有し、コントローラは、記憶デバイスを、ファイルが格納される第1のボリュームと、ファイルのバックアップが格納される第2のボリュームとして管理し、第2のボリュームは性能の異なる複数の物理記憶デバイスで構成され、コントローラは、物理記憶デバイスの性能に応じて複数の記憶階層に分類して第2のボリュームを管理し、さらに、コントローラは、ホストのアプリケーション及び/またはシステムの不具合の検知をトリガーとするホストの論理障害発生時刻を考慮して、バックアップファイルが格納されている記憶階層の再配置を行う。
本発明によれば、バックアップデータを格納する記憶デバイスのコストとリストア速度との両立を実現することが可能なストレージシステム及びストレージシステムのファイル再配置方法を実現することができる。
実施形態に係るストレージシステムの概略構成の一例を示す図である。 実施形態に係るストレージシステムのハードウェア構成の一例を示す図である。 実施形態に係るストレージシステムの感染管理テーブルの一例を示す図である。 実施形態に係るストレージシステムの更新履歴管理テーブルの一例を示す図である。 実施形態に係るストレージシステムの世代管理テーブルの一例を示す図である。 実施形態に係るストレージシステムの階層容量管理テーブルの一例を示す図である。 実施形態に係るストレージシステムのSS内情報管理テーブルの一例を示す図である。 実施形態に係るストレージシステムの階層管理情報テーブルの一例を示す図である。 実施形態に係るストレージシステムの階層再配置処理テーブルの一例を示す図である。 実施形態に係るストレージシステムの感染ファイル特定処理テーブルの一例を示す図である。 実施形態に係るストレージシステムの動作の一例を示す図である。 実施形態に係るストレージシステムの動作の一例を示す図である。 実施形態に係るストレージシステムの動作の一例を示す図である。 実施形態に係るストレージシステムの動作の一例を示す図である。 実施形態に係るストレージシステムの動作の一例を示す図である。 実施形態に係るストレージシステムの動作の一例を示す図である。 実施形態に係るストレージシステムの感染検知部の動作の一例を説明するためのフローチャートである。 実施形態に係るストレージシステムのファイル管理部の動作の一例を説明するためのフローチャートである。 実施形態に係るストレージシステムの世代管理部の動作の一例を説明するためのフローチャートである。 実施形態に係るストレージシステムの階層容量管理部の動作の一例を説明するためのフローチャートである。 実施形態に係るストレージシステムの階層制御部の動作の一例を説明するためのフローチャートである。 実施形態に係るストレージシステムの階層再配置決定処理部の動作の一例を説明するためのフローチャートである。 実施形態に係るストレージシステムの非感染データ特定処理部の動作の一例を説明するためのフローチャートである。 実施形態に係るストレージシステムの降格データ特定処理部の動作の一例を説明するためのフローチャートである。
以下、本発明の実施形態について、図面を参照して説明する。なお、以下に説明する実施形態は特許請求の範囲に係る発明を限定するものではなく、また実施形態の中で説明されている諸要素及びその組み合わせの全てが発明の解決手段に必須であるとは限らない。
なお、以下の説明において、「メモリ」は、1以上のメモリであり、典型的には主記憶デバイスでよい。メモリ部における少なくとも1つのメモリは、揮発性メモリであってもよいし不揮発性メモリであってもよい。
また、以下の説明において、「プロセッサ」は、1以上のプロセッサである。少なくとも1つのプロセッサは、典型的には、CPU(Central Processing Unit)のようなマイクロプロセッサであるが、GPU(Graphics Processing Unit)のような他種のプロセッサでもよい。少なくとも1つのプロセッサは、シングルコアでもよいしマルチコアでもよい。
また、少なくとも1つのプロセッサは、処理の一部又は全部を行うハードウェア回路(例えばFPGA(Field-Programmable Gate Array)又はASIC(Application Specific Integrated Circuit))といった広義のプロセッサでもよい。
本開示において、記憶装置(デバイス)は、1台のHDD(Hard Disk Drive)やSSD(Solid State Drive)等の1台のストレージドライブ、複数台のストレージドライブを含むRAID装置、及び複数のRAID装置を含む。また、ドライブがHDDである場合には、例えば、SAS(Serial Attached SCSI) HDDを含んでもよく、NL-SAS(ニアラインSAS) HDDを含んでもよい。
また、以下の説明において、「xxxテーブル」といった表現により、入力に対して出力が得られる情報を説明することがあるが、この情報は、どのような構造のデータでもよいし、入力に対する出力を発生するニューラルネットワークのような学習モデルでもよい。従って、「xxxテーブル」を「xxx情報」と言うことができる。
また、以下の説明において、各テーブルの構成は一例であり、1つのテーブルは、2以上のテーブルに分割されてもよいし、2以上のテーブルの全部又は一部が1つのテーブルであってもよい。
また、以下の説明において、「プログラム」を主語として処理を説明する場合があるが、プログラムは、プロセッサによって実行されることで、定められた処理を、適宜に記憶資源(例えば、メモリ)及び/又は通信インターフェースデバイス(例えば、ポート)を用いながら行うため、処理の主語がプログラムとされてもよい。プログラムを主語として説明された処理は、プロセッサまたはそのプロセッサを有する計算機が行う処理としてもよい。
なお、以降の説明において、"○○部は"と動作主体を記した場合、それは、ストレージシステムを構成する情報処理装置のプロセッサがメモリに格納されたプログラムである○○部の処理内容を読み出してロードしたうえで○○部の機能(詳細後記)を実現することを意味する。
プログラムは、計算機のような装置にインストールされてもよいし、例えば、プログラム配布サーバ又は計算機が読み取り可能な(例えば非一時的な)記録媒体にあってもよい。また、以下の説明において、2以上のプログラムが1つのプログラムとして実現されてもよいし、1つのプログラムが2以上のプログラムとして実現されてもよい。
なお、実施例を説明する図において、同一の機能を有する箇所には同一の符号を付し、その繰り返しの説明は省略する。
また、以下の説明において、同種の要素を区別しないで説明する場合には、参照符号(又は、参照符号のうちの共通符号)を使用し、同種の要素を区別して説明する場合は、要素の識別番号(又は参照符号)を使用することがある。
図面において示す各構成要素の位置、大きさ、形状、範囲などは、発明の理解を容易にするため、実際の位置、大きさ、形状、範囲などを表していない場合がある。このため、本発明は、必ずしも、図面に開示された位置、大きさ、形状、範囲などに限定されない。
図1は、実施形態に係るストレージシステムの概略構成を示す図である。
本実施例のストレージシステム1は、ファイルサーバ100及びストレージ装置200を有する。ファイルサーバ100は、ネットワーク300を介してホストであるサーバA 400及びセキュリティ監視サーバ500と相互に通信可能に構成されている。また、ファイルサーバ100とストレージ装置200とは、通信線を介して相互に情報の送受信が可能に構成されている。
ファイルサーバ100及びストレージ装置200は、各種情報処理が可能な装置、一例としてコンピュータ等の情報処理装置から構成される。ファイルサーバ100及びストレージ装置200のハードウェア構成については後述する。
サーバA 400は、ファイルサーバ100を介してストレージ装置200に格納されているファイルに対して各種操作(リード、ライト、消去、更新など)指示を行い、ファイルサーバ100は、サーバA 400からの操作指示に基づいてストレージ装置200に格納されたファイルの操作を実行する。図1ではサーバA 400のみ図示しているが、サーバ400の個数に制限はない。
セキュリティ監視サーバ500は感染検知部501を有する。感染検知部501は、既知のセキュリティソフト等が実行されることにより構成される。感染検知部501は、サーバA 400を常時(含む間欠的)に監視し、このサーバA 400がマルウェア(含むコンピュータウイルス)に感染した場合、この感染の事象(インシデント)を検出し、感染時刻及び感染端末(サーバA 400)を特定する情報を取得する。本実施例のセキュリティ監視サーバ500は、感染端末を特定する情報としてサーバA 400のIPアドレスを取得する。セキュリティ監視サーバ500が取得した感染時刻及び感染端末を特定する情報は、図1で図略の感染管理テーブル502(図3参照)に格納される。
ファイルサーバ100はファイル管理部101を有する。ファイル管理部101は、ファイル管理ソフトウェアが実行されることにより構成される。ファイル管理部101は、サーバA 400からのファイル操作指示に基づいてストレージ装置200に格納されたファイルが操作されて更新された際に、ファイルの更新ログを取得する。更新ログには、ファイルの名前、操作指示がされたサーバA 400を特定する情報としてのIPアドレス、及びファイル更新日時が含まれる。ファイル管理部101は、ファイル更新ログを、図1で図略の更新履歴管理テーブル102(図4参照)に格納する。
ストレージ装置200は、階層制御部201、世代管理部210、階層容量管理部211及び記憶装置を有する。
階層制御部201は、ストレージ装置200の記憶装置を複数の論理ボリュームとして管理する。本実施例のストレージ装置200では、階層制御部201は、サーバA 400からの操作指示に基づいてファイル操作が行われるボリュームA 220と、このボリュームA 220に格納されているファイルを定期的にバックアップして格納するデータ保護領域230内のボリューム B~D 221~223として管理する。この際、階層制御部201は、ボリュームA 220内に格納されているファイルを、バックアップ処理の時点でのスナップショット(図1においてSSと表記、以下、SSと称する)として格納する。つまり、階層制御部201は、ファイルをバックアップ世代毎のSSとして管理する。
また、ストレージ装置200の記憶装置のうち、ボリュームB~D 221~223に対応する記憶装置は性能の異なる複数の物理記憶デバイスで構成されている。図1に示す本実施例のストレージ装置200では、SSD、SAS(Serial Attached SCSI HDD)及びNLSAS(ニアラインSAS)により構成されている。そして、階層制御部201は、ボリュームB~D 221~223を、物理記憶デバイスの性能に応じて複数の記憶階層に分類して管理する。本実施例のストレージ装置200では、SSDを第1階層(Tier1)、SASを第2階層(Tier2)、NLSASを第3階層(Tier3)に分類した階層プールA 240として管理する。なお、階層の数、及び、どの階層にどの物理記憶デバイスを割り当てるかは任意であり、図示の例に限定されない。
階層制御部201は階層再配置決定処理部202を有する。階層再配置決定処理部202は、階層プールA 240に格納されているファイルについて、セキュリティ監視サーバ500によるサーバA 400のマルウェア感染検知をトリガーとして、マルウェアの感染時刻、マルウェアに感染した端末(サーバA 400)を特定する情報及びファイルの更新履歴を考慮したファイルの階層再配置動作を行う。階層再配置決定処理部202によるファイルの階層再配置動作の詳細については、フローチャートを参照して後述する。
また、階層再配置決定処理部202には、階層再配置処理テーブル205及び感染ファイル特定処理テーブル206が格納される。これら階層再配置処理テーブル205及び感染ファイル特定処理テーブル206の詳細については後述する。
階層再配置決定処理部202は、非感染データ特定処理部203及び降格データ特定処理部204を有する。非感染データ特定処理部203及び降格データ特定処理部204の動作の詳細についても、フローチャートを参照して後述する。
世代管理部210は、データ保護領域230内のボリューム B~D 221~223に格納されているファイルのSSが取得される毎に、このSSの世代等に関する情報を取得して管理する。世代管理部210は、世代管理テーブル213及びSS内情報管理テーブル214を有する。これら世代管理テーブル213及びSS内情報管理テーブル214の詳細については後述する。
階層容量管理部211は、階層プールA 240の各階層における空き容量及びファイルがどの階層のどの番地に格納されているかを管理する。階層容量管理部211は、各階層においてファイルの追加、変更、削除が発生したことをトリガーとして、これら管理情報を更新する。階層容量管理部211は、階層容量管理テーブル215及び階層管理情報テーブル216を有する。階層容量管理テーブル215及び階層管理情報テーブル216の詳細について後述する。
図2は、実施形態に係るストレージシステム1のハードウェア構成の一例を示す図である。
ファイルサーバ100及びストレージ装置200は、各種情報処理が可能な装置から構成される。ファイルサーバ100及びストレージ装置200は、プロセッサ150、250、メモリ160、260及び図略の通信インタフェースを有し、さらに、必要に応じてマウス、キーボード等の入力装置、ディスプレイ等の表示装置を有する。
プロセッサ150、250は、例えばCPU(Central Processing Unit)、GPU(Graphic Processing Unit)、FPGA(Field-Programmable Gate Array)等である。メモリ160、260は、例えばHDD(Hard Disk Drive)などの磁気記憶媒体、RAM(Random Access Memory)、ROM(Read Only Memory)、SSD(Solid State Drive)などの半導体記憶媒体等を有する。また、DVD(Digital Versatile Disk)等の光ディスク及び光ディスクドライブの組み合わせも記憶媒体として用いられる。その他、磁気テープメディアなどの公知の記憶媒体も記憶媒体として用いられる。
メモリ160、260には、ファームウェアなどのプログラムが格納されている。ファイルサーバ100及びストレージ装置200の動作開始時(例えば電源投入時)にファームウェア等のプログラムをこのメモリ160、260から読み出して実行し、ファイルサーバ100、ストレージ装置200を含むストレージシステム1の全体制御を行う。また、メモリ160、260には、プログラム以外にも、ファイルサーバ100、ストレージ装置200の各処理に必要なデータ等が格納されている。
さらに、ストレージ装置200は複数の物理記憶デバイス270を備えている。複数の物理記憶デバイス270は、既に説明したSSD、SAS及びNLSASを有する。当然、これ以外の物理記憶デバイス、例えば、ハードディスクデバイス、半導体メモリデバイス、光ディスクデバイス、光磁気ディスクデバイス等のデータを読み書き可能な種々のドライブを有していても良い。さらには、フラッシュメモリ、FeRAM(Ferroelectric Random Access Memory)、MRAM(Magnetoresistive Random Access Memory)、相変化メモリ(Phase-change memory)等の種々の記憶装置も用いることもできる。さらに、例えば、種類の異なる記憶装置を混在させる構成でもよい。
複数の物理記憶デバイス270がそれぞれ有する記憶領域は論理的なグループ271を形成しており、その論理的グループ271の記憶領域に論理ボリューム272(例えばボリュームA~D 220~223)が設定される。図2では、一つの論理ボリューム272を示すが、実際には複数の(多数の)論理ボリューム272が生成される。
図3は、実施形態に係るストレージシステム1の感染管理テーブル502の一例を示す図である。
感染管理テーブル502は、エントリとして、サーバA 400等におけるインシデント(マルウェア感染)を特定するためのID502a、マルウェア感染の時刻502b、及びマルウェアに感染した端末(サーバA 400)を特定するためのIPアドレス502cを有する。
図4は、実施形態に係るストレージシステム1の更新履歴管理テーブル102の一例を示す図である。
更新履歴管理テーブル102は、エントリとして、ホストであるサーバA 400からの操作指示があったファイルの名称102a、操作指示があったサーバA 400を特定するためのIPアドレス102b、及び実際にファイルの更新がされた日時102cを有する。
図5は、実施形態に係るストレージシステム1の世代管理テーブル213の一例を示す図である。
世代管理テーブル213は、エントリとして、バックアップ世代を示すスナップショット(SS)を特定する番号213a、SSの取得時刻213b、及び、このSSが格納されている階層を示す情報213cを有する。
図6は、実施形態に係るストレージシステム1の階層容量管理テーブル215の一例を示す図である。
階層容量管理テーブル215は、エントリとして、各階層を特定する番号215a及びこの階層の空き容量215bを有する。
図7は、実施形態に係るストレージシステム1のSS内情報管理テーブル214の一例を示す図である。
SS内情報管理テーブル214は、エントリとして、スナップショット(SS)を特定する番号214a、このSS内に含まれるファイルの名前214b、ファイルが格納されたプールの番号214c、及びファイルの容量214dを有する。
図8は、実施形態に係るストレージシステム1の階層管理情報テーブル216の一例を示す図である。
階層管理情報テーブル216は、エントリとして、ストレージ装置200に格納されているファイルの名前216a、ファイルが格納されている階層216b、ファイルが格納されている番地216c、ファイルの容量216d、及びファイルの更新時刻216eを有する。
図9は、実施形態に係るストレージシステム1の階層再配置処理テーブル205の一例を示す図である。
階層再配置処理テーブル205は、エントリとして、ストレージ装置200に格納されているファイルの名前205a、ファイルが格納されている階層205b、ファイルが格納されている番地205c、ファイルの容量205d、ファイルの更新時刻205e、及び、このファイルが降格対象であるかを示すフラグ205fを有する。
図10は、実施形態に係るストレージシステム1の感染ファイル特定処理テーブル206の一例を示す図である。
感染ファイル特定処理テーブル206は、エントリとして、ファイルの名前206a、ファイルを操作したサーバA 400を特定するためのIPアドレス206b、このファイルがマルウェアに感染したと判定されたか否かを示すフラグ206c、ファイルが操作された時刻206d、ファイルが格納されているSS206e、ファイルの再配置がされたか否かを示すフラグ206f、ファイルが格納されている番地206g、及びファイルの容量206hを有する。
次に、図11~図16を参照して、本実施例のストレージシステム1の動作の概要について説明する。
図11及び図12は、本実施例のストレージシステム1の動作の特徴の一つを説明するための図である。本実施例のストレージシステム1の動作の特徴の一つは、「感染検知をトリガーとする、更新履歴、感染時刻と感染端末情報を考慮した階層再配置」にある。
図11において、5/3の12:00に、あるサーバA 400がマルウェアに感染したことをセキュリティ監視サーバ500の感染検知部501が検知したものとする。現在の時刻は5/5の12:00とする。ストレージ装置200は、ファイルの更新履歴、マルウェアの感染時刻及び感染端末情報から、マルウェアに感染していない(非感染)と判断されるSSの世代を特定する。図11(及び図16まで)の説明において、SSはファイルA~Cからなり、個々の四角はファイルを示す。白抜きの四角はマルウェアに感染していない(非感染)と判断されたファイル、グレーの四角は更新履歴、感染時刻及び感染端末情報からマルウェアに感染していると判断されるファイルである。
そして、ストレージ装置200は、Tier2に格納されているSSのうち、マルウェアに感染していないと判断されたファイルを含むSSをTier1に再配置する。そして、バックアップのリストアポイントを、マルウェアに感染していないファイルのみで構成されるものに設定する。
図12を参照して、ストレージ装置200の動作についてより詳細に説明する。
感染検知部501が検知した感染時刻及び感染端末情報に基づいて、ストレージ装置200は、感染端末が更新したファイルを感染済のデータであると判定する(1)。図12では、更新履歴管理テーブルにおいて感染済のデータと判定した履歴に取消線(横線)を引いている。
次いで、ストレージ装置200は、感染時刻より前に更新されたファイルで、感染端末以外の端末が更新したデータをマルウェアに感染していない最新データであると判定する(2)。図12では、更新履歴管理テーブルにおいて、SSを構成するファイルA~Cの個々において、最新データを特定している。
次いで、ストレージ装置200は、世代管理テーブルを参照して、バックアップの取得時刻と(2)において特定した各ファイルの非感染時の最新データの更新時刻とを比較し、ファイルの非感染時の最新データが含まれるバックアップ世代(つまりSS)を特定する(3)。
そして、ストレージ装置200は、(3)で特定されたバックアップ世代のデータをTier1に再配置する(4)。
図13及び図14は、本実施例のストレージシステム1の動作の他の特徴を説明するための図である。本実施例のストレージシステム1の動作の他の特徴は、「バックアップデータを取得世代単位の管理だけでなく、上位側で一貫性が必要なデータの集合(ファイルなど)で管理/合成」することにある。
図13において、ストレージ装置200は、SS内情報管理テーブルを参照して、ストレージ装置200内における個々のファイルの情報を取得する。そして、ストレージ装置200は、SS単位ではなく、ファイル単位でTier1に再配置する。
図14を参照して、ストレージ装置200の動作についてより詳細に説明する。
(1)~(3)までは図12に説明した動作と同一であるので説明を省略する。ストレージ装置200は、SS内情報管理テーブルを参照して、Tier1に昇格(再配置)させるファイルのストレージ装置200上の位置を取得する(4)。そして、ストレージ装置200は、(4)で位置を取得したファイル単位でTier1に再配置する(5)。
このようにして、ストレージ装置200は、Tier2に配置されたファイルを適宜Tier1に再配置するが、Tier1の空き容量が再配置すべきファイルの容量より小さい場合、ファイルを再配置することが難しい。そこで、ストレージ装置200は、Tier1に配置されているファイルのうち、Tier2に降格しても問題ないと判断したファイルをTier2に降格させる。
ファイルをTier2に降格させる手法として、本実施例のストレージ装置200では2つの手法を採用している。一つが、感染時刻以降のデータのうち更新時刻が古い順に降格させる、もう一つが、感染時刻以前のデータのうち更新時刻が古い順に降格させるという手法である。
図15(及び後述する図16)において、Tier1に再配置させる候補となるファイルをハッチングされた四角で示す。Tier1には既に3世代分のSSに相当するファイルが配置されており、空き容量が足らないものとする。そこで、ストレージ装置200は、感染時刻以降のデータ、つまり、感染していると判定されたファイルのうち、更新時刻が古いファイル(図15では5/5の00:00)をTier2に降格させ、降格したことにより空き容量を確保した上で、昇格すべきファイルをTier1に再配置する。
同様に、図16において、ストレージ装置200は、感染時刻以前のデータ、つまり非感染と判定されたファイルのうち、更新時刻が古いファイル(図15では4/29の00:00)をTier2に降格させ、降格したことにより空き容量を確保した上で、昇格すべきファイルをTier1に再配置する。
次に、図17~図24のフローチャートを参照して、本実施例のストレージシステム1の動作について説明する。
図17は、実施形態に係るストレージシステム1の感染検知部501の動作の一例を説明するためのフローチャートである。
感染検知部501は、サーバA 400等のホストがマルウェアに感染したことを検知すると(1701においてYES)、感染管理テーブル502に感染時刻502b及び感染端末情報502cを1行追加する(1702)。
図18は、実施形態に係るストレージシステム1のファイル管理部101の動作の一例を説明するためのフローチャートである。
ファイル管理部101は、ストレージ装置200においてファイルが更新されたことを検知すると(1801においてYES)、更新履歴管理テーブル102にファイルの名称102a、IPアドレス102b及び日時102cからなる更新履歴情報を1行追加する(1802)。
図19は、実施形態に係るストレージシステム1の世代管理部211の動作の一例を説明するためのフローチャートである。
世代管理部210は、バックアップ(SS)が取得されると(1901においてYES)、世代管理テーブル213に取得時刻213b及び階層213cからなる世代情報を1行追加する(1902)。次いで、世代管理部210は、取得されたSS内のファイルを参照し、SS内情報管理テーブル214を更新する(1903)。
図20は、実施形態に係るストレージシステム1の階層容量管理部211の動作の一例を説明するためのフローチャートである。
階層容量管理部211は、各階層においてファイルの追加、変更、削除が発生したことを検知すると(2001においてYES)、階層管理情報テーブル216のファイル情報と階層情報とを更新する(2002)。次いで、階層容量管理部211は、階層容量管理テーブル215の各階層について容量を計算し、階層容量管理テーブル215を更新する(2003)。
図21は、実施形態に係るストレージシステム1の階層制御部201の動作の一例を説明するためのフローチャートである。
階層制御部201は、感染管理テーブル502に新たな情報が追加されたことを検知すると(2101においてYES)、階層再配置決定処理部202の動作を開始させる(2102)。
図22は、実施形態に係るストレージシステム1の階層再配置決定処理部202の動作の一例を説明するためのフローチャートである。
階層再配置決定処理部202は、まず、世代管理テーブル213、更新履歴管理テーブル102及び感染管理テーブル502を読み込む(2201)。次いで、階層再配置決定処理部202は、非感染データ特定処理部203の動作を開始させる(2202)。
次いで、階層再配置決定処理部202は、2202において非感染データ特定処理部203が特定した非感染データの合計容量がTier1の空き容量より大きいか否かを判定する(2203)。その結果、非感染データの合計容量がTier1の空き容量より大きいと判定したら(2203においてYES)、階層再配置決定処理部202は降格データ特定処理部204の動作を開始させる(2204)。一方、非感染データの合計容量がTier1の空き容量以下であると判定したら(2203においてNO)、階層再配置決定処理部202は特定したファイルのプール番地をTier1に昇格する(2205)。
図23は、実施形態に係るストレージシステム1の非感染データ特定処理部203の動作の一例を説明するためのフローチャートである。
非感染データ特定処理部203は、感染管理テーブル502の感染時刻以降の更新で、かつ、感染端末による更新があったファイルについて、感染ファイル特定処理テーブル206に感染フラグ206cを立てる(2301)。
次いで、非感染データ特定処理部203は、世代管理テーブル213の更新時刻(T1とする)と更新履歴管理テーブル102の更新時刻(T2とする)とを比較し、T1<T2で、しかも最もT1とT2の差が小さい世代を感染ファイル特定処理テーブル206のSS206eに記録する(2302)。
さらに、非感染データ特定処理部203は、感染ファイル特定処理テーブル206において、同一ファイル内で世代の最も新しいSS206eが記録されている行に、再配置フラグ206fを立てる(2303)。
そして、非感染データ特定処理部203は、感染ファイル特定処理テーブル206の再配置フラグ206fがtrueであるファイルの名前214b及びプール番地214cをSS内情報管理テーブル214から検索し、プール番地を感染ファイル特定処理テーブル206の番地206gに挿入する。
図24は、実施形態に係るストレージシステム1の降格データ特定処理部204の動作の一例を説明するためのフローチャートである。
まず、降格データ特定処理部204は階層管理情報テーブル216を検索し、1つ上位の階層に存在するファイルの中で、更新時間が感染時刻以降のファイルが存在するか否かを判定する(2401)。そして、更新時間が感染時刻以降のファイルが存在すると判定したら(2401においてYES)2402に進み、更新時間が感染時刻以降のファイルが存在しないと判定したら(2401においてNO)2403に進む。
2402では、降格データ特定処理部204が階層管理情報テーブル216を検索し、1つ上位の階層に存在するファイルの中で、感染時刻以降で更新時刻が最も古いファイルを特定し、このファイルに対して階層再配置処理テーブル205の降格候補フラグ205fを立てる。この時、降格データ特定処理部204は、特定したファイルが複数ある場合、最初に条件に合致したファイルについてフラグ205fを立てる。
一方、2403では、降格データ特定処理部204が階層管理情報テーブル216を検索し、1つ上位の階層に存在するファイルの中で、感染時刻以前で更新時刻が最も古いファイルを特定し、このファイルに対して階層再配置処理テーブル205の降格候補フラグ205fを立てる。この時、降格データ特定処理部204は、特定したファイルが複数ある場合、最初に条件に合致したファイルについてフラグ205fを立てる。
次に、降格データ特定処理部204は、下位の階層があるか否かを判定する(2404)。そして、下位の階層があると判定したら(2404においてYES)2405に進み、下位の階層がないと判定したら(2404においてNO)2408に進む。
2405では、1つ下位の階層の空き容量が図23のフローチャートにおいて特定したファイルの容量より小さいか否かを判定する。そして、1つ下位の階層の空き容量が図23のフローチャートにおいて特定したファイルの容量より小さいと判定したら(2405においてYES)、図24に示す降格データ特定処理を再度行い(2406)、1つ下位の階層の空き容量が図23のフローチャートにおいて特定したファイルの容量以上であると判定したら(2405においてNO)、降格データ特定処理部204は、階層再配置処理テーブル205において降格候補フラグ205fが立ったファイルについて階層の再配置(降格)を実施する(2407)。
一方、2408では、オペレータに対して物理記憶デバイスの増設を促すメッセージを出力する。
このように構成される本実施形態によれば、バックアップデータを格納する記憶デバイスのコストとリストア速度との両立を実現することが可能なストレージシステム及びストレージシステムのファイル再配置方法を実現することができる。
すなわち、本実施例によれば、リストアするデータのみ高Tierに階層再配置することにより、多世代バックアップデータを格納するドライブのコストとリストア速度の両立の実現を図ることができる。加えて、本実施例によれば、リストアするデータをファイル単位(上位側で一貫性が必要なデータの集合)で管理することにより、高Tierに必要とされるディスク容量の削減を図ることができる。
なお、上記した実施例は本発明を分かりやすく説明するために構成を詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、各実施例の構成の一部について、他の構成に追加、削除、置換することが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、本発明は、実施例の機能を実現するソフトウェアのプログラムコードによっても実現できる。この場合、プログラムコードを記録した記憶媒体をコンピュータに提供し、そのコンピュータが備えるプロセッサが記憶媒体に格納されたプログラムコードを読み出す。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施例の機能を実現することになり、そのプログラムコード自体、及びそれを記憶した記憶媒体は本発明を構成することになる。このようなプログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、CD-ROM、DVD-ROM、ハードディスク、SSD(Solid State Drive)、光ディスク、光磁気ディスク、CD-R、磁気テープ、不揮発性のメモリカード、ROMなどが用いられる。
また、本実施例に記載の機能を実現するプログラムコードは、例えば、アセンブラ、C/C++、perl、Shell、PHP、Java(登録商標)、Python等の広範囲のプログラム又はスクリプト言語で実装できる。
上述の実施例において、制御線や情報線は、説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。全ての構成が相互に接続されていてもよい。
1…ストレージシステム 100…ファイルサーバ 101…ファイル管理部 102…更新履歴管理テーブル 150、250…プロセッサ 160、260…メモリ 200…ストレージ装置 201…階層制御部 202…階層再配置決定処理部 203…非感染データ特定処理部 204…降格データ特定処理部 205…階層再配置処理テーブル 206…感染ファイル特定処理テーブル 210…世代管理部 211…階層容量管理部 213…世代管理テーブル 214…SS内情報管理テーブル 215…階層容量管理テーブル 216…階層管理情報テーブル 230…データ保護領域 270…物理記憶デバイス 271…論理的グループ 272…論理ボリューム 300…ネットワーク 400…サーバ 500…セキュリティ監視サーバ 501…感染検知部 502…感染管理テーブル

Claims (13)

  1. ホストに接続され、このホストからのファイル操作要求に基づいて、格納された前記ファイルの操作を行うストレージシステムであって、
    コントローラと記憶デバイスとを有し、
    前記コントローラは、前記記憶デバイスを、前記ファイルが格納される第1のボリュームと、前記ファイルのバックアップが格納される第2のボリュームとして管理し、
    前記第2のボリュームは性能の異なる複数の物理記憶デバイスで構成され、前記コントローラは、前記物理記憶デバイスの性能に応じて複数の記憶階層に分類して前記第2のボリュームを管理し、
    さらに、前記コントローラは、前記ホストのアプリケーション及び/またはシステムの不具合の検知をトリガーとする前記ホストの論理障害発生時刻を考慮して、前記バックアップファイルが格納されている前記記憶階層の再配置を行う
    ことを特徴とするストレージシステム。
  2. 前記コントローラは、前記ホストのマルウェア感染の検知をトリガーとする前記ホストの感染時刻を考慮して、前記バックアップファイルが格納されている前記記憶階層の再配置を行うことを特徴とする請求項1記載のストレージシステム。
  3. 前記ストレージシステムは複数の前記ホストに接続され、
    前記コントローラは、前記マルウェアに感染した前記ホストを特定する情報及び前記マルウェアに感染した前記ホストの前記感染時刻に基づいて、前記バックアップファイルが格納されている前記記憶階層の再配置を行うことを特徴とする請求項2記載のストレージシステム。
  4. 前記ストレージシステムはメモリを有し、
    前記メモリには、前記ファイルを特定する情報、前記ファイルに対して前記ファイル操作要求を行った前記ホストを特定する情報、及び前記ファイルの更新処理が行われた時刻を有する更新履歴管理テーブルが格納され、
    前記コントローラは、前記更新履歴管理テーブルを参照して、前記マルウェアに感染していないと推測される前記ファイルを特定し、特定された前記ファイルに対して前記記憶階層の再配置を行う
    ことを特徴とする請求項3に記載のストレージシステム。
  5. 前記コントローラは、特定された前記ファイルを現在配置されている前記記憶階層より上位の前記記憶階層へ再配置することを特徴とする請求項4に記載のストレージシステム。
  6. 前記コントローラは、特定された前記ファイルを最上位の前記記憶階層へ再配置することを特徴とする請求項5に記載のストレージシステム。
  7. 前記コントローラは、前記第1のボリュームに格納されている前記ファイルを所定のタイミングでバックアップ世代毎に前記第2のボリュームにバックアップし、
    前記メモリには、前記バックアップ世代を示す情報、前記バックアップの時刻、及び前記バックアップが格納された前記記憶階層を有する世代管理テーブルが格納され、
    前記コントローラは、前記世代管理テーブルも参照して、前記マルウェアに感染していないと推測される前記ファイルを特定し、特定された前記ファイルに対して前記記憶階層の再配置を行う
    ことを特徴とする請求項4に記載のストレージシステム。
  8. 前記コントローラは、前記バックアップ世代単位で前記記憶階層の再配置を行うことを特徴とする請求項7記載のストレージシステム。
  9. 前記メモリには、前記バックアップ世代を示す情報、及び前記バックアップ世代毎に含まれる前記ファイルに関する情報を有するバックアップ世代内情報管理テーブルが格納され、
    前記コントローラは、前記バックアップ世代内情報管理テーブルを参照して、再配置を行うべき前記ファイルを特定する
    ことを特徴とする請求項7記載のストレージシステム。
  10. 前記コントローラは、再配置により下位の前記記憶階層に配置された前記ファイルを前記下位の前記記憶階層よりも上位の前記記憶階層に再配置する際に、前記上位の前記記憶階層の空き容量が再配置すべき前記ファイルの容量より小さい場合、前記上位の前記記憶階層に配置された前記ファイルをこの上位の前記記憶階層よりも下位の前記記憶階層に再配置することを特徴とする請求項1記載のストレージシステム。
  11. 前記コントローラは、前記論理障害発生時刻以降に更新された前記ファイルであって更新時刻が古い順に、前記上位の前記記憶階層よりも下位の前記記憶階層に再配置することと特徴とする請求項10記載のストレージシステム。
  12. 前記コントローラは、前記論理障害発生時刻以前に更新された前記ファイルであって更新時刻が古い順に、前記上位の前記記憶階層よりも下位の前記記憶階層に再配置することと特徴とする請求項10記載のストレージシステム。
  13. ホストに接続され、このホストからのファイル操作要求に基づいて、格納された前記ファイルの操作を行うストレージシステムにおけるファイル再配置方法であって、
    前記ストレージシステムはコントローラと記憶デバイスとを有し、
    前記記憶デバイスを、前記ファイルが格納される第1のボリュームと、前記ファイルのバックアップが格納される第2のボリュームとして管理し、
    性能の異なる複数の物理記憶デバイスの性能に応じて複数の記憶階層に分類して前記第2のボリュームを管理し、
    さらに、前記ホストのアプリケーション及び/またはシステムの不具合の検知をトリガーとする前記ホストの論理障害発生時刻を考慮して、前記バックアップファイルが格納されている前記記憶階層の再配置を行う
    ことを特徴とするストレージシステムのファイル再配置方法。
JP2020181820A 2020-10-29 2020-10-29 ストレージシステム及びストレージシステムのファイル再配置方法 Active JP7219746B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020181820A JP7219746B2 (ja) 2020-10-29 2020-10-29 ストレージシステム及びストレージシステムのファイル再配置方法
US17/463,275 US20220137837A1 (en) 2020-10-29 2021-08-31 Storage system and file relocation method for storage system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020181820A JP7219746B2 (ja) 2020-10-29 2020-10-29 ストレージシステム及びストレージシステムのファイル再配置方法

Publications (2)

Publication Number Publication Date
JP2022072408A true JP2022072408A (ja) 2022-05-17
JP7219746B2 JP7219746B2 (ja) 2023-02-08

Family

ID=81379986

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020181820A Active JP7219746B2 (ja) 2020-10-29 2020-10-29 ストレージシステム及びストレージシステムのファイル再配置方法

Country Status (2)

Country Link
US (1) US20220137837A1 (ja)
JP (1) JP7219746B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11720525B2 (en) * 2021-07-30 2023-08-08 Netapp, Inc. Flexible tiering of snapshots to archival storage in remote object stores

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007328468A (ja) * 2006-06-06 2007-12-20 Hitachi Ltd ストレージシステム及びストレージシステムのボリューム管理方法
WO2013046331A1 (ja) * 2011-09-27 2013-04-04 株式会社日立製作所 計算機システム、及び情報管理方法
JP2014500530A (ja) * 2011-02-02 2014-01-09 株式会社日立製作所 ストレージ装置及びデータ管理方法
JP2015520426A (ja) * 2012-07-18 2015-07-16 株式会社日立製作所 ストレージ装置及び記憶制御方法
JP2016118821A (ja) * 2014-12-18 2016-06-30 富士通株式会社 ストレージ管理装置、ストレージ管理方法およびストレージ管理プログラム
WO2017085792A1 (ja) * 2015-11-17 2017-05-26 株式会社日立製作所 ストレージシステム、及びストレージシステムの制御方法
JP2018197933A (ja) * 2017-05-23 2018-12-13 富士通株式会社 ストレージ制御装置、情報処理システムおよびプログラム
JP2019191951A (ja) * 2018-04-25 2019-10-31 株式会社日立製作所 情報処理システム及びボリューム割当て方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11080147B2 (en) * 2018-05-16 2021-08-03 International Business Machines Corporation Adjusting backup data in response to an abnormality detection

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007328468A (ja) * 2006-06-06 2007-12-20 Hitachi Ltd ストレージシステム及びストレージシステムのボリューム管理方法
JP2014500530A (ja) * 2011-02-02 2014-01-09 株式会社日立製作所 ストレージ装置及びデータ管理方法
WO2013046331A1 (ja) * 2011-09-27 2013-04-04 株式会社日立製作所 計算機システム、及び情報管理方法
JP2015520426A (ja) * 2012-07-18 2015-07-16 株式会社日立製作所 ストレージ装置及び記憶制御方法
JP2016118821A (ja) * 2014-12-18 2016-06-30 富士通株式会社 ストレージ管理装置、ストレージ管理方法およびストレージ管理プログラム
WO2017085792A1 (ja) * 2015-11-17 2017-05-26 株式会社日立製作所 ストレージシステム、及びストレージシステムの制御方法
JP2018197933A (ja) * 2017-05-23 2018-12-13 富士通株式会社 ストレージ制御装置、情報処理システムおよびプログラム
JP2019191951A (ja) * 2018-04-25 2019-10-31 株式会社日立製作所 情報処理システム及びボリューム割当て方法

Also Published As

Publication number Publication date
US20220137837A1 (en) 2022-05-05
JP7219746B2 (ja) 2023-02-08

Similar Documents

Publication Publication Date Title
US10977124B2 (en) Distributed storage system, data storage method, and software program
US9880759B2 (en) Metadata for data storage array
US9229870B1 (en) Managing cache systems of storage systems
CN113508382B (zh) Ssd中数据的选择性擦除
US20140075240A1 (en) Storage apparatus, computer product, and storage control method
JP2008015769A (ja) ストレージシステム及び書き込み分散方法
US11449402B2 (en) Handling of offline storage disk
US11449400B2 (en) Method, device and program product for managing data of storage device
US10579540B2 (en) Raid data migration through stripe swapping
US20180307426A1 (en) Storage apparatus and storage control method
US8832396B2 (en) Storage apparatus and its control method
JP2017204037A (ja) 情報処理装置、重複除去プログラム、及び重複除去方法
US11409451B2 (en) Systems, methods, and storage media for using the otherwise-unutilized storage space on a storage device
JP7219746B2 (ja) ストレージシステム及びストレージシステムのファイル再配置方法
US20180307427A1 (en) Storage control apparatus and storage control method
US8732422B2 (en) Storage apparatus and its control method
US9547450B2 (en) Method and apparatus to change tiers
JP5910596B2 (ja) ストレージ管理システム、ストレージ管理方法、プログラム、および、情報処理システム
US11093464B1 (en) Global deduplication on distributed storage using segment usage tables
JP7319326B2 (ja) ストレージシステム及びストレージシステムのファイル配置方法
JP7457740B2 (ja) ストレージシステム及びその制御方法
US11544005B2 (en) Storage system and processing method
KR100939814B1 (ko) 플래시 메모리의 로그파일 관리 및 기록방법
JP5691234B2 (ja) ディスクアレイ装置、及び、ミラーリング制御方法
US20240176489A1 (en) Priority based raid (redundant array of independent disks) rebuild for a data storage system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230127

R150 Certificate of patent or registration of utility model

Ref document number: 7219746

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150