説明

フォーマット又はシュレッディングを行う機能を有したストレージシステム

【課題】論理記憶装置に記憶されているデータが漏洩する危険性を低減する。
【解決手段】ストレージシステムに、検出部とセキュリティ処理部が備えられる。検出部は、ストレージシステムにおける複数の論理記憶装置のうちの第一の論理記憶装置に対してI/Oが行われ得ないシステム変更を検出する。セキュリティ処理部は、そのようなシステム変更が検出されたことを契機に、第一の論理記憶装置にフォーマット又はシュレッディングであるセキュリティ処理を施す。
(選択図:図2)

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、フォーマット又はシュレッディングを行う機能を有したストレージシステムに関する。
【背景技術】
【0002】
例えば、特許文献1乃至特許文献3に開示の、データ消去機能を有したストレージシステムが知られている。
【0003】
【特許文献1】特開2007−265492号公報
【特許文献2】特開2008−27335号公報
【特許文献3】特開2008−90643号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
ところで、ストレージシステム内の論理記憶装置が使用されなくなったまま放置されると、その論理記憶装置に記憶されているデータが漏洩するおそれがある。
【0005】
従って、本発明の目的は、論理記憶装置に記憶されているデータが漏洩する危険性を低減することにある。
【課題を解決するための手段】
【0006】
ストレージシステムに、検出部とセキュリティ処理部が備えられる。検出部は、ストレージシステムにおける複数の論理記憶装置のうちの第一の論理記憶装置に対してI/Oが行われ得ないシステム変更を検出する。セキュリティ処理部は、そのようなシステム変更が検出されたことを契機に、第一の論理記憶装置にフォーマット又はシュレッディングであるセキュリティ処理を施す。
【0007】
第一の論理記憶装置は、物理記憶装置を基に形成された実体的な論理記憶装置であっても良いし、物理的な記憶装置に基づかない仮想的な論理記憶装置であっても良い。後者の場合には、実体的な論理記憶装置が第一の論理記憶装置に割り当てられ、第一の論理記憶装置に対するI/O対象のデータは、その第一の論理記憶装置に割り当てられている実体的な論理記憶装置に格納される。
【図面の簡単な説明】
【0008】
【図1】本発明の一実施形態に係る計算機システムの構成例を示す。
【図2】コンピュータプログラム間の連携と、各コンピュータプログラムと各テーブルとの関係を示す。
【図3】図3Aは、LUパスの削除前の、LUパスとLDEVとの関係を示す。図3Bは、LUパスの削除後の、LUパスとLDEVとの関係を示す。
【図4】図4Aは、移行処理前の、移行元LDEVに割り当てられているLDEV番号と移行先LDEVに割り当てられているLDEV番号と、サーバからのI/O先とを示す。図4Bは、移行処理後の、移行元LDEVに割り当てられているLDEV番号と移行先LDEVに割り当てられているLDEV番号と、サーバからのI/O先とを示す。図4Bは、
【図5】図5Aは、LDEVテーブルの構成例を示す。図5Bは、LUパステーブルの構成例を示す。
【図6】LUパス管理画面の一例を示す。
【図7】移行テーブルの構成例を示す。
【図8】データ移行管理画面の一例を示す。
【図9】セキュリティテーブルの構成例を示す。
【図10】セキュリティ管理画面の一例を示す。
【図11】LUパスの削除処理の処理フローを示す。
【図12】LUパスの新規割り当て処理の処理フローを示す。
【図13】データ移行処理の処理フローを示す。
【図14】セキュリティ判定の処理フローを示す。
【図15】セキュリティ監視の処理フローを示す。
【図16】セキュリティ処理の処理フローを示す。
【符号の説明】
【0009】
35…ディスクコントローラ 45…ディスクユニット 50…ストレージシステム
【発明を実施するための最良の形態】
【0010】
以下、図面を参照して、本発明の一実施形態を説明する。なお、以下の説明では、説明が冗長になることを防ぐために、適宜、コンピュータプログラムを主語にして処理を説明するが、実際には、その処理は、コンピュータプログラムを実行するプロセッサによって行われる。
【0011】
図1は、本発明の一実施形態に係る計算機システムの構成例を示す。
【0012】
通信ネットワーク(例えば、SAN(Storage Area Network))3に、サーバ(サーバ1及びサーバ2)と、ストレージシステム50が接続されている。ストレージシステム50は、SVP(Service Processor)17を有しており、SVP17に、LAN(Local Area Network)7を介して、管理端末5が接続されている。
【0013】
サーバ1及び2は、例えば、CPU(Central Processing Unit)やメモリ等の情報処理資源を備えた計算機であり、例えば、パーソナルコンピュータ、ワークステーション、メインフレーム等である。本実施形態では、サーバは2つ記載したが、それより多くても少なくても差し支えない。
【0014】
管理端末5は、上述した情報処理資源を備えた計算機であり、ストレージシステム50を保守・管理するための計算機である。管理端末5は、管理端末5を操作するユーザからの指令に基づき、SVP17と各種情報の授受を行う。管理端末5は、LAN7を介して情報を受信すると、その受信した情報をいわゆる可視情報として、モニタ(図示省略)等に出力する。ユーザは、管理端末5を操作することで、例えば、ハードディスクドライブ(以下、HDD)39の設定や、論理記憶装置(以下、LDEV)41等の設定を行う。
【0015】
ストレージシステム50は、例えば、アレイ状に配列された多数のHDD39を備えるRAID(Redundant Array of Independent (or Inexpensive) Disks)システムとすることができる。但し、これに限らず、ストレージシステム50を、例えば、高機能化されたインテリジェント型のファイバチャネルスイッチとして構成することもできる。ストレージシステム50は、例えば、ディスクコントローラ(DKC)35と、ディスクコントロールユニット(DKU)45とに大別することができる。
【0016】
DKC35は、例えば、チャネルアダプタ(CHA)9と、キャッシュメモリ11と、ディスクアダプタ(DKA)13と、スイッチ(SW)15と、SVP17と、マイクロプロセッサ(MP)19と、共用メモリ21とを備えている。なお、上記符号9、11、13及び15で示す各装置は、図示と説明の都合上2つ記載してあるが、それより多くても少なくても差し支えない。
【0017】
CHA9は、例えば、サーバ1、2とデータ通信を行うインタフェース装置である。CHA9は、例えば、CPU、メモリ、サーバに接続される複数の通信ポート等を備えたマイクロコンピュータシステム(例えば、回路基盤)として構成することができる。
【0018】
キャッシュメモリ11は、例えば、揮発性(又は不揮発性)のメモリであり、サーバ1から受信したデータや、HDD39から読み出されたデータを、一時的に記憶する。
【0019】
DKA13は、HDD39との間のデータ通信を行うインタフェース装置である。DKA13も、例えば、CPU、メモリ、複数の通信ポート等を備えたマイクロコンピュータシステム(例えば、回路基盤)として構成することができる。
【0020】
SW15は、CHA9、キャッシュメモリ11、DKA13、MP19、及び共用メモリ21を相互に接続させる。SW15は、例えば、高速スイッチング動作によってデータ伝送を行う超高速クロスバススイッチ等のような高速バスとして構成することができる。
【0021】
SVP17は、例えば、管理端末5からの情報収集指令信号に基づき、MP19を介して、ストレージシステム50の各種情報を収集する。収集された情報は、LAN7を介して、管理端末5へ出力される。SVP17は、また、管理端末5からの情報書き込み指令信号に基づき、SW15を介して、共有メモリ21に各種情報の書き込み等を行う。
【0022】
MP19は、種々のコンピュータプログラムを実行することで、各種処理を実行する。具体的には、例えば、MP19では、メインプログラム23、構成管理プログラム25、移行プログラム27、及びセキュリティプログラム29が実行される(図では、「プログラム」は「PG」と略記されている)。
【0023】
共用メモリ21は、例えば、揮発性(又は不揮発性)のメモリであり、ストレージシステム50の制御のために参照される情報が格納される。格納される情報としては、例えば、構成情報31や、各種管理テーブル33がある。
【0024】
構成情報31は、ストレージシステム50の構成に関する情報である。構成情報31としては、例えば、どのRAIDグループ37がどのHDD39で構成されているかに関する情報がある。
【0025】
各種管理テーブル33としては、後述するLDEVテーブル51(図5A参照)、LU(Logical Unit)パステーブル53(図5B参照)、移行テーブル55(図7参照)、及びセキュリティテーブル57(図9参照)がある。
【0026】
DKU45には、複数(例えば3つ)のRAIDグループ37が含まれている。RAIDグループ37は、所定のRAIDレベルに従ってデータを記憶する。RAIDグループ37は、二以上のHDD39で構成されている。HDD39に代えて、他種の物理記憶装置、例えば、フレキシブルディスク、磁気テープ、半導体メモリ(例えば、フラッシュメモリ)、光ディスク等が採用されてもよい。RAIDグループ37は、パリティグループ或いはアレイグループと呼ばれることがある。RAIDグループ37を構成する二以上のHDD39の記憶空間を基に、一又は複数のLDEV41が形成される。
【0027】
図2は、上述したコンピュータプログラム間の連携と、各コンピュータプログラムと各テーブルとの関係を示す。
【0028】
メインプログラム23は、例えば、サーバ1,2からのI/O(ライトコマンド又はリードコマンド)に従い、LDEVに対するI/Oを行う。具体的には、例えば、メインプログラム23は、CHA9が受けたライトコマンドに従うライト対象データをキャッシュメモリ11に書き込み、そのライト対象データを、DKA13を介して、ライトコマンドに従うLDEVの基になっているHDD39に書き込む。また、例えば、メインプログラム23は、CHA9が受けたリードコマンドに応答して、リード対象データを、そのリードコマンドに従うLDEVの基になっているHDD39から読み出し、読み出されたリード対象データをキャッシュメモリ11に書き込み、そのリード対象データを、リードコマンドの送信元サーバに、CHA9を介して送信する。
【0029】
また、メインプログラム23は、管理端末5から指令を受け付け、その指令の受け付けを契機に、構成管理プログラム25、移行プログラム27又はセキュリティプログラム29を呼び出す。例えば、メインプログラム23は、LUパスの削除又は追加の指令を受け付けた場合には、構成管理プログラム25を呼び出し、移行指令を受け付けた場合には、移行プログラム27を呼び出し、セキュリティ対応設定の指令を受け付けた場合には、セクリティプログラム29を呼び出す。
【0030】
構成管理プログラム25は、例えば、LDEVテーブル51やLUパステーブル53を参照し、LUパス管理(例えば、LUパスの削除処理、及び、LUパスの新規割り当て処理)を行う。また、構成管理プログラム25は、LUパスの削除を行ったことやLUパスの新規割当ての依頼を受けたことをセキュリティプログラム29に通知したり、セキュリティプログラム29から、LUパスの割当て先のLDEVについてのステータスを受領したりする。また、構成管理プログラム25は、処理の完了をメインプログラム23に通知する。
【0031】
移行プログラム27は、例えば、移行テーブル55を更新したり、データ移行処理(LDEV41間のデータ移行)を行ったりする。移行プログラム27は、移行の完了をセキュリティプログラム29やメインプログラム23に通知する。
【0032】
セキュリティプログラム29は、例えば、セキュリティ判定(セキュリティテーブル57を更新するなど)、セキュリティ監視(セキュリティ処理が必要か否かの監視)、及びセキュリティ処理を行う。セキュリティ処理としては、シュレッディング及びLDEVフォーマットのいずれかである。シュレッディングとは、LDEVへダミーデータの書き込みを複数回行うことで、LDEVに記憶されているデータを完全に消去する処理である。一方、LDEVのフォーマットとは、LDEVフォーマットデータを書き込む処理である。
【0033】
装置TOD(Time Of Day)59は、現在日時を管理する装置である。セキュリティプログラム29は、装置TOD59からわかる現在日時を基に、セキュリティテーブル57を更新する。
【0034】
本実施形態では、セキュリティ処理が行われる契機として、LUパスの削除と、データ移行処理の完了(具体的には、LDEV番号スイッチ)とがある。以下、それぞれについて説明する。
【0035】
まず、LUパスの削除を説明する。
【0036】
図3Aに示すように、各ポート9に、一又は複数のLUN(Logical Unit Number)が割り当てられている。また、一以上のLUNに、ホストグループが割り当てられている。「ホストグループ」とは、ストレージシステム50の各ポートに接続するサーバ(ホスト)を分類するためのグループであり、1つのポートに異なるプラットフォームのホストをホストグループとして設定することができる。なお、LUパスを設定するには、予めホストグループを設定する必要がある。サーバ1、2を別個のホストグループに設定する際には、サーバのホストバスアダプタに固有のWWN(World Wide Name)を割当て、更にホストグループとLDEVを関連付ける。どのホストグループがどのLUNに割り当てられているかによって、サーバ1,2からのI/Oが制御される。たとえば、サーバ1のホストグループ1に、ポートID“A”に割り当てられているLUN“0”及び“1”が割り当てられている場合、サーバ1ならば、LUN“0”及び“1”に割り当てられているLDEV41A及び41BにI/O可能であるが、他のサーバは、それらのLDEV41A及び41BにI/Oを行うことは不可能である。
【0037】
LUパスは、いずれかのサーバからいずれかのLDEVへのパスである。具体的には、例えば、LUパスは、ポートID、ホストグループID、LUN及びLDEV番号(LDEV#)で構成されている。例えば、図3Aでは、ポートID“A”、ホストグループID“1”、LUN“0”及びLDEV#“1”で、第一のLUパスが構成されている。これにより、ポートID“A”及びLUN“0”が指定されたI/Oコマンドがサーバ1から受領された場合には、LDEV#“1”が割り当てられているLDEV41Aに対してI/Oが行われる。
【0038】
図3Aに示した構成において、図3Bに示すように、ポートID“A”及びLUN“0”を含んだ第一のLUパスと、ポートID“A”及びLUN“1”を含んだ第二のLUパスとが、削除されたとする。具体的には、メインプログラム23が、第一及び第二のLUパスの削除指令を管理端末5から受けて構成管理プログラム25を呼び出し、構成管理プログラム25が、その指令に応答して、第一及び第二のLUパスを削除したとする。この場合、構成管理プログラム25は、第一及び第二のLUパスに割り当てられていたLDEV41A及び41Bが他のLUパスに割り当てられていなければ、セキュリティプログラム29を呼び出す。セキュリティプログラム29は、そのLDEV41A及び41Bに対して、セキュリティ処理を施す。
【0039】
なお、図3Bに示すように、LDEV41A及び41Bにそれぞれ新規のLUパスが割り当てられる場合、構成管理プログラム25は、LDEV41A及び41Bが特定の条件に適合していれば(例えば、LDEV41A及び41Bについてのステータスが後述する“WAIT中”又は“実行中”でなければ)、新規のLUパスにLDEV41A及び41Bを割り当てる。
【0040】
次に、データ移行処理を説明する。
【0041】
図4Aに示すように、RAIDグループ1を基に形成されたLDEV41A及び41Bがあり、LDEV41AにLDEV#“1”が割り当てられ、LDEV41BにLDEV#“2”が割り当てられているとする。そして、LDEV#“1”は、第一のLUパスに含まれており、LDEV#“2”は、第二のLUパスに含まれているとする。この場合、例えば、サーバ1から、第一のLUパスに含まれるポートID及びLUN“1”を指定したI/Oコマンドが受領されると、LDEV41Aに対するI/Oが行われる。
【0042】
また、図4Aに示すように、RAIDグループ2を基に形成されたLDEV41X及び41Yがあり、LDEV41XにLDEV#“11”が割り当てられ、LDEV41BにLDEV#“12”が割り当てられているとする。そして、LDEV#“11”及び“12”は、いずれも、どのLUパスにも含まれていないとする。
【0043】
ここで、移行元LDEV及び移行先LDEVのペアとして、LDEV#“1”及び“11”のペアと、LDEV#“2”及び“12”のペアとが指定された移行指示が、管理端末5から受領されたとする。この場合、LDEV41Aに記憶されている全てのデータがLDEV41Xに移行され、同様に、LDEV41Bに記憶されている全てのデータがLDEV41Yに移行される。
【0044】
データ移行が完了すると(つまり、移行元LDEVと移行先LDEVの内容が同じになると)、図4Bに示すようなLDEV番号スイッチが行われ、それにより、データ移行処理の完了となる。LDEV番号スイッチとは、移行元LDEVに割り当てられていたLDEV番号と移行先LDEVに割り当てられていたLDEV番号とを入れ替えることである。具体的には、移行元LDEV41A(41B)に割り当てられていたLDEV#“1”(“2”)が、移行先LDEV41X(41Y)に割り当てられ、移行先LDEV41X(41Y)に割り当てられていたLDEV#“11”(“12”)が、移行元LDEV41A(41B)に割り当てられる。言い換えれば、図4Aで説明した第一及び第二のLUパスの構成は変更されていない。LDEV番号スイッチの後、例えば、サーバ1から、第一のLUパスに含まれるポートID及びLUN“1”を指定したI/Oコマンドが受領されると、LDEV41Xに対するI/Oが行われる。
【0045】
データ移行処理が完了すると(LDEV番号スイッチが行われると)、セキュリティプログラム29が、移行元LDEV41A、41Bに、セキュリティ処理を施す。
【0046】
以上が、データ移行処理の説明である。なお、データ移行処理では、移行元LDEVの基になっているRAIDグループと、移行先LDEVの基になっているRAIDグループは、異なっていることが好ましい。また、移行元LDEVと移行先LDEVは、RAIDグループ単位で指定されても良い。
【0047】
以下、前述した各テーブルについて説明する。
【0048】
図5Aは、LDEVテーブル51の構成例を示す。
【0049】
LDEVテーブル51は、LDEVに関する情報が記録されているテーブルである。LDEVテーブル51には、LDEV毎に、例えば、LDEV#、Emulation情報、容量情報、RAIDレベル情報、RAIDグループID(図では「RAID
Gr」と記載)、及びパス数情報が記録される。容量情報は、LDEVの容量を表す情報である。RAIDレベル情報は、対応するLDEVの基になっているRAIDグループのRAIDレベルである。RAIDグループIDは、対応するLDEVの基になっているRAIDグループのIDである。パス数情報は、対応するLDEVに割り当てられているLUパスの数を示す。パス数情報が“0”を表していれば、その情報に対応するLDEVには、いずれのLUパスが割り当てられていないことになり、パス数情報が“0”より大きい整数を表していれば、その情報に対応するLDEVには、LUパスが割り当てられていることになる。
【0050】
図5Bは、LUパステーブル53の構成例を示す。
【0051】
LUパステーブル51は、LUパスに関する情報が記録されているテーブルである。LUパステーブル53には、LUパス毎に、例えば、ポートID、ホストグループID、LUN、LDEV#、Emulation情報、容量情報、RAIDレベル情報、RAIDグループID、交替パス数情報が記録される。本実施形態では、前述したように、LUパスは、ポートID、ホストグループID、LUN及びLDEV#で定義される。容量情報、RAIDレベル情報、RAIDグループID及び交替パス情報は、LDEV#をキーにLDEVテーブル51から特定される情報を基に設定される。交替パス数情報は、対応するLDEVに割り当てられている複数のLUパスのうちの或る1本のLUパス以外のLUパス(交替パス)の数を表す情報である。或る1本のLUパスに障害が生じた場合には、いずれかの交替パスを介して、その交替パスが割り当てられているLDEVに対してI/Oが可能となる。
【0052】
LUパスは、管理端末5に表示されるLUパス管理画面からユーザが設定することが可能である。
【0053】
図6は、LUパス管理画面の一例を示す。
【0054】
LUパス管理画面91は、GUI(Graphical User Interface)であり、例えば、メインプログラム23の起動中に、ユーザが管理端末5を操作してLUパス管理画面の表示を命令することにより、管理端末5のモニタに表示される。LUパス管理画面91を介して、例えば、ユーザ所望のLDEVに割り当てられているLUパスの削除や、ユーザ所望のLDEVへのLUパスの割当てや、ユーザ所望のLDEVのセキュリティ処理対応の設定等を命令することができる。
【0055】
セキュリティ対応設定欄92は、ユーザ所望のLDEVに対して、どのような処理を行うのか(つまり、シュレッティングを実行するのか、LDEVフォーマットを実行するのか、或いは何もしないのか、実行するとしたらユーザ所望のLDEVが使用されなくなってから何日後に実行するのか等)を設定するための欄である。本実施形態では、LUパスの削除によってユーザ所望のLDEVが使用されなくなってから1日後に、シュレッティングを実行するという設定がされる。
【0056】
LUパス一覧93は、LUパステーブル53を基に表示された、LUパスに関する情報の一覧である。一方、LDEV一覧95は、LDEVテーブル51を基に表示された、LDEVに関する情報の一覧である。
【0057】
LUパス一覧93において、所望のLUパスを指定してLUパス削除ボタン97が押下されたら、そのLUパス内のLUNに対応付けられていたLDEV#がこの一覧93から除去される。この場合、そのLDEV#に対応したLDEVについてのパス数は、1デクリメントされる。以上により、LUパスの削除が行われる。なお、LUパスは、この方法に代えて、他の方法(例えば、LUパス内のホストグループIDが削除される方法)で削除されても良い。つまり、本実施形態において、「LUパスの削除」とは、LUパスに含まれるポートID、ホストグループID、LUN及びLDEV#の関係が壊されること、言い換えれば、それらのうちのいずれかの要素の除去(変更を含む)が行われることである。
【0058】
一方、LUパス一覧93において、LDEV#が未割当てのLUNを指定し、LDEV一覧95において、所望のLDEV#を指定し、LUパス追加ボタン99が押下されたら、LUパス一覧93において、指定されたLUNに、指定されたLDEV#(及びそれに対応した容量情報等の他の情報)が対応付けられる。また、LDEV一覧95において、指定されたLDEV#に対応したパス数が、1インクリメントされる。以上により、LDEVへのLUパスの新規割当てが行われる。つまり、本実施形態において、「LUパスの新規割当て」とは、ポートID、ホストグループID、LUN及びLDEV#の新たな関係が構築されることである。なお、LUパスの新規割当ては、割当て先のLDEVのステータスが後述する“WAIT中”或いは“実行中”の場合は、非実行とされる。
【0059】
図7は、移行テーブル55の構成例を示す。
【0060】
移行テーブル55には、ペアを構成する移行元LDEV及び移行先LDEVに関する情報が記録される。移行テーブル55には、移行元LDEVに関する情報として、移行元LDEV毎に、例えば、LDEV#、Emulation情報、容量情報、RAIDレベル情報、及びRAIDグループIDが記録される。また、移行テーブル55には、移行先LDEVに関する情報として、移行先LDEV毎に、例えば、LDEV#、RAIDレベル情報、及びRAIDグループIDが記録される。移行テーブル55には、さらに、ペア毎に、データ移行処理に関するステータスを表すステータス情報が記録される。そのステータスとしては、例えば、“移行完了”及び“移行中”がある。
【0061】
移行テーブル55は、例えば、管理端末5に表示されるデータ移行管理画面から設定された情報を基に更新される。
【0062】
図8は、データ移行管理画面の一例を示す。
【0063】
データ移行管理画面101は、GUIであり、例えば、メインプログラム23の起動中に、ユーザが管理端末5を操作してデータ移行の命令を出したときに、モニタに表示される。データ移行管理画面101を介して、例えば、移行元LDEV及び移行先LDEVを指定したり、移行元LDEVに対するセキュリティ処理の設定を命令したりすることができる。
【0064】
セキュリティ対応設定欄102は、移行元LDEVに対して、どのような処理を行うのか(つまり、シュレッティングを実行するのか、LDEVフォーマットを実行するのか、或いは何もしないのか、実行するとしたら何日後に実行するのか等)を設定するための欄である。本実施形態では、データ移行処理が完了してから1日後に移行元LDEVにシュレッティングが実行されるという設定になっている。
【0065】
移行一覧103は、移行テーブル55を基に表示された、移行元LDEV及び移行先LDEVに関する情報の一覧である。追加候補一覧105は、LDEVテーブル51を基に表示された、追加候補LDEVに関する情報の一覧である。「追加候補LDEV」とは、移行元或いは移行先として追加可能なLDEV、換言すれば、移行テーブル55においてステータス“移行中”に対応したLDEV以外のLDEVである。追加候補一覧105において、移行元及び移行先についてユーザ所望のLDEVが指定され、追加ボタン107が押下された場合に、指定されたLDEVに関する情報が、移行テーブル55に追加され、且つ、移行一覧103にも追加される。
【0066】
図9は、セキュリティテーブル57の構成例を示す。
【0067】
セキュリティテーブル57には、各LDEVについてセキュリティに関する情報が記録されている。セキュリティテーブル57には、LDEV毎に、例えば、LDEV#、セキュリティ対応情報、WAIT時間情報、開始予定日時情報、実行日時情報、ステータス情報、及びLBA(Logical Block Address)表示情報が記録される。
【0068】
セキュリティ対応情報は、セキュリティ処理の種類(シュレッディング又はLDEVフォーマット)を表す情報である。
【0069】
WAIT時間情報は、LDEVが使用されなくなってからのWAIT時間を表す情報である。「LDEVが使用されなくなった」とは、本実施形態で言えば、下記(9−1)及び(9−2)、
(9−1)LUパスが削除されたことによりいずれのLUパスが割り当てらなくなった、
(9−2)データ移行が完了して移行前のLDEV#の代わりに移行先LDEVに割り当てられていたLDEV#が割り当てられた、
のいずれかである。
【0070】
開始予定日時情報は、セキュリティ処理の開始予定日時を表す情報である。その開始予定日時は、装置TOD59から取得された、LDEVが使用されなくなった時点での現在日時に、WAIT時間情報が表すWAIT時間が加算されることで、決定される。
【0071】
実行日時情報は、セキュリティ処理の実行開始日時を表す情報である。
【0072】
ステータス情報は、セキュリティ処理に関するステータスを表す情報である。そのステータスとしては、例えば、“完了”、“実行中”、及び“WAIT中”の三種類がある。
【0073】
LBA表示情報は、LDEVに対応したアドレス範囲における、セキュリティ処理が実行されているブロック(LDEVを構成する記憶領域)LBAを表す情報である。本実施形態では、LDEVの先頭LBAから最後尾LBAにかけて順次にセキュリティ処理が行われる。LDEVの容量情報とLBA表示情報とを基に、LDEVについてのセキュリティ処理の進捗状況を百分率等で表すことが可能である。この進捗状況は、セキュリティ管理画面に表示される。
【0074】
図10は、セキュリティ管理画面の一例を示す。
【0075】
セキュリティ管理画面109は、GUIであり、例えば、メインプログラム23の起動中に、ユーザが管理端末5を操作してセキュリティ管理表示を命令することで、モニタに表示される。セキュリティ管理画面109には、セキュリティテーブル57に基づく情報が表示される。具体的には、例えば、セキュリティ管理画面109において、進捗率以外の情報は、セキュリティテーブル57に記録されている情報であり、進捗率は、LDEVの容量情報とLBA表示情報とを基に算出された値である。
【0076】
ユーザは、このセキュリティ管理画面109を参照すれば、各LDEVのセキュリティ対応状況がどのようになっているのかを把握することができる。例えば、LDEV1について、2008/6/9の10:00にシュレッディングが開始され、そのシュレッティングは完了していることがわかる。また、LDEV3について、2008/6/9の10:00にシュレッディングが開始され、そのシュレッティングは70%まで完了していることがわかる。また、例えば、LDEV9について、LDEVフォーマットが2008/7/5の10:00に開始予定であることがわかる。
【0077】
以下、本実施形態において行われる処理の流れを説明する。
【0078】
図11は、LUパスの削除処理の処理フローを示す。
【0079】
構成管理プログラム25は、LUパス管理画面91(図6参照)を表示する(ステップ111)。構成管理プログラム25は、LUパス管理画面91を介して、削除するLUパスの選択や、削除するLUパスに割り当てられているLDEVのセキュリティに関する情報(セキュリティ対応の種類(シュレッティング、LDEVフォーマット、又は何もやらない)、WAIT時間はどのぐらいにするのか)の設定を受け付ける(ステップ112)。
【0080】
構成管理プログラム25は、選択されたLUパスの削除の命令(LUパス削除ボタン97の押下)を受け付ける(ステップ113)。
【0081】
構成管理プログラム25は、ステップ113で受けた命令に応答して、上記選択されたLUパスに含まれているLDEV#を、LUパステーブル53から削除し(ステップ114)、そのLDEV#のLDEV(以下、図11、図14及び図16の説明において「対象LDEV」と言う)に対応したパス数(LDEVテーブル51に記録されているパス数)を、1デクリメントする(ステップ115)。
【0082】
ステップ115の結果、対象LDEVについてのパス数が0になったならば(ステップ116:YES)、構成管理プログラム25からセキュリティプログラム29への指令により、図14のセキュリティ判定が行われる。
【0083】
一方、ステップ115の結果、対象LDEVのパス数が0でない場合には(ステップ116:NO)、対象LDEVに他のLUパス経由でI/Oが行われる可能性があるため、図14のセキュリティ判定が行われることなく、この処理フローが終了する。
【0084】
図12は、LUパスの新規割り当て処理の処理フローを示す。
【0085】
構成管理プログラム25は、LUパス管理画面91(図6参照)を表示する(ステップ121)。構成管理プログラム25は、LUパス管理画面91を介して、各ポートに対するホストグループの登録を受け付け、且つ、ユーザ所望のLUNに割り当てるLDEV#の選択を受け付ける(ステップ122)。以下、選択されたLDEV#を、図12の説明において「選択LDEV#」と言う。
【0086】
次に、構成管理プログラム25は、セキュリティプログラム29に、選択LDEV#がセキュリティテーブル57に記録されているか否かを問い合わせる(ステップ123)。
【0087】
ステップ123の結果が否定的であれば(ステップ123:NO)、構成管理プログラム25は、追加可能処理(例えば、LUパス追加ボタン99をイネーブルにする処理)を行う(ステップ124)。また、構成管理プログラム25は、LUパステーブル53において、ユーザ所望のLUNに選択LDEV#を関連付け、且つ、LDEVテーブル51において、選択LDEV#に対応したパス数を1インクリメントする(ステップ125)。
【0088】
一方、ステップ123の結果が肯定的であれば(ステップ123:YES)、構成管理プログラム25は、選択LDEV#に対応したセキュリティステータスをセキュリティプログラム29に問い合わせ、応答として受けたセキュリティステータスが“WAIT中”であるか否かを判断する(ステップ126)。ステップ126の結果が否定的であれば(ステップ126:NO)、構成管理プログラム25は、応答として受けたセキュリティステータスが“実行中”であるか否かを判断する(ステップ127)。ステップ127の結果も否定的であれば(ステップ127:NO)、構成管理プログラム25は、選択LDEV#を含んだレコードをセキュリティテーブル57から削除することをセキュリティプログラム29に命じる(ステップ128)。
【0089】
一方、ステップ126及びステップ127のいずれかの結果が肯定的であれば(ステップ126:YES、又は、ステップ127:YES)、構成管理プログラム25は、追加不可能処理(例えば、LUパス追加ボタン99をディスエーブルにする処理)を行う(ステップ129)。
【0090】
図13は、データ移行処理の処理フローを示す。
【0091】
移行プログラム27は、データ移行管理画面101(図8参照)を表示する(ステップ131)。移行プログラム27は、移行元LDEV及び移行先LDEVの選択を受け付ける
(ステップ132)。また、移行プログラム27は、移行元LDEVについてのセキュリティに関する情報(セキュリティ処理の種類、WAIT時間)の設定を受け付ける(ステップ133)。
【0092】
移行プログラム27は、移行元LDEVから移行先LDEVへのデータ移行を開始する(ステップ134)。移行プログラム27は、全てのデータの移行が完了すると(ステップ135)、前述したLDEV番号スイッチを行う(ステップ136)。LDEV番号スイッチが完了すると、移行元LDEVを対象LDEVとして、移行プログラム27からセキュリティプログラム29への指令により、図14に示すセキュリティ判定が行われる(ステップ137)。
【0093】
図14は、セキュリティ判定の処理フローを示す。
【0094】
セキュリティプログラム29は、セキュリティ処理を実行するか否かを判断する(ステップ141)。具体的には、セキュリティプログラム29は、対象LDEVについてのセキュリティ情報において、セキュリティ処理種類(セキュリティ対応)がシュレッディング又はLDEVフォーマットであるか否かを判断する。
【0095】
ステップ141の結果が肯定的であれば(ステップ141:YES)、セキュリティプログラム29は、対象LDEVについてのセキュリティ情報をセキュリティテーブル57に書き込む(ステップ142)。
【0096】
セキュリティプログラム29は、そのセキュリティ情報内のWAIT時間が0(なし)であれば(ステップ143:NO)、図16に示すセキュリティ処理を実行し、そのWAIT時間が0より長い時間であれば(ステップ143:YES)、ステップ144及び145を実行する。すなわち、セキュリティプログラム29は、現在日時にWAIT時間を加算することで算出される開始予定日時を、対象LDEVについてセキュリティテーブル57に書き込み(ステップ144)、且つ、対象LDEVについてのステータス情報を“WAIT中”に更新する(ステップ145)。
【0097】
図15は、セキュリティ監視の処理フローを示す。この処理フローは、定期的に開始される。
【0098】
セキュリティプログラム29は、セキュリティテーブル57における未参照のレコードのうちの一つのレコードを参照する(ステップ151)。セキュリティプログラム29は、そのレコードにおいてステータス情報が“WAIT中”であれば(ステップ152:YES)、開始予定日時が現在日時以降か否かを判断する(ステップ153)。セキュリティプログラム29は、ステップ153の結果が否定的であれば(ステップ153:NO)、図16に示すセキュリティ処理を実行する(ステップ155)。
【0099】
ステップ152の結果が否定的の場合(ステップ152:NO)、或いは、ステップ153の結果が肯定的の場合(ステップ153:YES)、セキュリティプログラム29は、セキュリティテーブル57において全てのレコードを参照したか否かを判断し(ステップ154)、ステップ154の結果が否定的であれば(ステップ154:NO)、ステップ151を実行する。
【0100】
図16は、セキュリティ処理の処理フローを示す。この図の説明において、「対象LDEV」とは、使われなくなったLDEV、具体的には、LUパスが削除され他のLUパスが割り当てられていないLDEV、或いは、移行元LDEVである。
【0101】
セキュリティプログラム29は、対象LDEVに対応したセキュリティ処理を、対象LDEVの先頭LBAに対応したブロックから開始する(ステップ161)。「対象LDEVに対応したセキュリティ処理」とは、セキュリティテーブル57から特定される、対象LDEVに対応したセキュリティ対応情報が表すセキュリティ処理種類であって、具体的には、シュレッディング又はLDEVフォーマットである。
【0102】
そして、セキュリティプログラム29は、セキュリティテーブル57に、対象LDEVについての実行日時を書き込み、且つ、対象LDEVについてのステータスを“実行中”に更新する(ステップ162)。
【0103】
セキュリティプログラム29は、セキュリティ処理が完了したブロックのLBAを、対象LDEVについてのLBA表示情報としてセキュリティテーブル57に書き込む(ステップ163)。
【0104】
ステップ163で書かれたLBAが、対象LDEVの最終LBAでなければ(ステップ164:NO)、次のLBAのブロックについて、セキュリティプログラム29は、セキュリティ処理を行う。
【0105】
ステップ163で書かれたLBAが、対象LDEVの最終LBAであれば(ステップ164:YES)、セキュリティプログラム29は、セキュリティテーブル57における、対象LDEVについてのステータス情報を、“完了”に更新する(ステップ165)。
【0106】
以上、上述した実施形態によれば、使われなくなったLDEVが検出されことを契機に、自動的に、そのLDEVに対して、シュレッディング又はLDEVフォーマットであるセキュリティ処理が施される。これにより、LDEVに記憶されているデータが、そのデータが漏洩してしまう危険性(例えば、そのデータを書き込んだサーバとは別のサーバに読まれてしまう危険性)を低減することができる。
【0107】
また、上述した実施形態によれば、使われなくなったLDEVを或る期間内に使用したい場合には、その期間に基づくWAIT時間を設定しておくことで、使われなくなってから直ちにLDEVにセキュリティ処理が施されるといったことが行われないようにすることができる。それ故、ユーザにとって利便性が向上する。
【0108】
以上、本発明の好適な実施形態を説明したが、本発明は、この実施形態に限定されるものでなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。
【0109】
例えば、LDEVは、物理記憶装置を基にした実体的にLDEVに限らず、仮想的なLDEVであっても良い。仮想的なLDEVとしては、プールLDEVが割り当てられるLDEV(Thin Provisioningに従うLDEV)であっても良いし、ストレージシステム50の外部のストレージシステム内の物理記憶装置に基づくLDEVにマッピングされたLDEVであっても良い。
【0110】
また、例えば、LDEV#としては、一つのLDEVに対して固定的に割り当てられている第一種のLDEV#と、LDEV番号スイッチなどにより割当て先が変更される第二種のLDEV#とがあっても良い。この場合、移行元のLDEVを第一種のLDEV#を利用して特定することが可能である。
【0111】
また、例えば、WAIT時間は、ユーザ任意の時間に代えて、自動決定された時間であっても良い。例えば、メインプログラム23が、LDEV毎にI/O履歴(例えば、単位時間(例えば、1日、1週間又は1ヶ月)当たりのI/O回数)を管理し、構成管理プログラム25及び/又は移行プログラム27が、そのI/O履歴を基に(メインプログラム23と連携して)、対象LDEV(LUパスが削除され他のLUパスに繋がっていないLDEV、又は、移行元LDEV)についてのWAIT時間(例えば、1日、1週間或いは1ヶ月単位での時間)を決定し、決定したWAIT時間を設定しても良い。

【特許請求の範囲】
【請求項1】
第一のポートID及び第一のデバイスIDを指定した第一のI/Oコマンドを外部装置から受け付けるストレージシステムであって、
前記第一のポートIDが割り当てられており前記第一のI/Oコマンドを受け付けるポートを含んだ複数のポートと、
複数のデバイスIDのうちの前記第一のデバイスIDに割り当てられている第一の論理IDに対応した第一の論理記憶装置を含む複数の論理記憶装置と、
前記第一のI/Oコマンドに応答して前記第一の論理記憶装置に対するI/Oを実行するI/O制御部と、
前記第一の論理記憶装置に対してI/Oが行われ得ないシステム変更を検出する検出部と、
前記システム変更が検出されたことを契機に、前記第一の論理記憶装置にフォーマット又はシュレッディングであるセキュリティ処理を施すセキュリティ処理部と
を備えるストレージシステム。
【請求項2】
セキュリティテーブルを記憶するメモリと、
第一及び第二のRAIDグループを含んだ複数のRAIDグループと、
複数のパスを管理するパス管理部と、
前記第一の論理記憶装置から第二の論理記憶装置へデータを移行する移行部と
を備え、
各RAIDグループは、複数の物理記憶装置で構成されており、
前記セキュリティテーブルには、論理記憶装置毎に、シュレッディング及びフォーマットのいずれを実行するかを表すセキュリティ処理種類と、前記セキュリティ処理に関するステータスとが記録され、
各論理記憶装置が、いずれかのRAIDグループに基づいており、
前記複数の論理記憶装置に、前記複数のデバイスIDのうちのいずれにも割り当てられていない第二の論理IDに対応した前記第二の論理記憶装置が含まれており、
前記第一のRAIDグループは、前記第一の論理記憶装置の基になっており、
前記第二のRAIDグループは、前記第二の論理記憶装置の基になっており、
各パスは、いずれかの外部装置からいずれかの論理記憶装置までのパスであって、前記複数のポートのうちのいずれかのポートのIDと、前記複数のデバイスIDのうちのいずれかのデバイスIDと、論理記憶装置に割り当てられる複数の論理IDのうちのいずれかの論理IDとを含み、
前記パス管理部が、前記第一のポートID、前記第一のデバイスID及び前記第一の論理IDを含んだ第一のパスの削除を実行し、
前記移行部が、前記第一の論理記憶装置から前記第二の論理記憶装置へのデータの移行を完了した場合に、論理IDスイッチング処理を実行し、
前記論理IDスイッチング処理では、データ移行元の前記第一の論理記憶装置に割り当てられていた前記第一の論理IDがデータ移行先の前記第二の論理記憶装置に割り当てられ、一方、データ移行元の前記第二の論理記憶装置に割り当てられていた前記第二の論理IDがデータ移行元の前記第一の論理記憶装置に割り当てられ、それにより、前記データの移行の完了後に前記第一のパスを指定した前記I/Oコマンドが受け付けられた場合には、前記第二の論理記憶装置に対してI/Oが行われるようになり、
前記システム変更とは、前記第一のパスの削除及び前記論理IDスイッチング処理であり、
前記セキュリティ処理部は、
(2−1)前記データの移行前に前記第一のパスの削除が検出された場合、前記第一の論理記憶装置に他のいずれのパスが割り当てられていなければ、前記セキュリティテーブルを参照して、前記第一の論理記憶装置に対応したセキュリティ処理種類を特定し、特定されたセキュリティ処理種類のセキュリティ処理を、前記第一の論理記憶装置に施し、一方、前記第一の論理記憶装置に他のいずれかのパスが割り当てられていれば、前記第一の論理記憶装置に対する前記セキュリティ処理を非実行とし、
(2−2)前記第一のパスの削除の前に前記論理IDスイッチング処理が検出された場合、前記セキュリティテーブルを参照して、前記第一の論理記憶装置に対応したセキュリティ処理種類を特定し、特定されたセキュリティ処理種類のセキュリティ処理を、前記第一の論理記憶装置に対応した前記第一の論理記憶装置に施す、
請求項1記載のストレージシステム。
【請求項3】
前記セキュリティ処理部が、前記第一の論理記憶装置に対して前記セキュリティ処理を施している場合、前記セキュリティテーブルにおける、前記第一の論理記憶装置に対応したステータスを、実行中を表すステータスに更新し、
前記パス管理部が、前記第一の論理記憶装置に新たなパスを割り当てることである新規割当ての指示をユーザから受け付けた場合、前記セキュリティテーブルを参照し、前記第一の論理記憶装置に対応したステータスが、実行中を表すステータスであれば、前記新規割当てを非実行とする、
請求項2記載のストレージシステム。
【請求項4】
前記セキュリティテーブルには、前記複数の論理記憶装置のうちの少なくとも一つについて、前記システム変更が検出されてからのデータ保存期間を表す情報が記録されており、
前記セキュリティ処理部が、前記第一の論理記憶装置について前記システム変更が検出された場合、前記第一の論理記憶装置に前記データ保存期間が対応付けられていれば、前記セキュリティテーブルにおける、前記第一の論理記憶装置に対応したステータスを、待ち中を表すステータスに更新し、
前記第一の論理記憶装置についてのステータスは、前記第一の論理記憶装置に対応した前記データ保存期間において、待ち中を表すステータスであり、
前記セキュリティ処理部は、前記システム変更を検出した場合、前記セキュリティテーブルを参照して、前記第一の論理記憶装置に対応したステータスを特定し、特定されたステータスが、待ち中を表すステータスであれば、前記第一の論理記憶装置に対する前記セキュリティ処理を非実行とし、
前記パス管理部が、前記新規割当ての指示をユーザから受け付けた場合、前記第一の論理記憶装置に対応したステータスが、待ち中を表すステータスであるなら、前記新規割当てを非実行とする、
請求項3記載のストレージシステム。
【請求項5】
前記セキュリティ処理部は、前記セキュリティ処理を、前記セキュリティ処理の対象の論理記憶装置の先頭アドレスに対応した記憶領域から最後尾アドレスに対応した記憶領域まで順次に施すように構成されており、
前記セキュリティテーブルには、論理記憶装置毎に、どのアドレスまで前記セキュリティ処理が施されたかを表す進捗アドレスが、前記セキュリティ処理部によって記録され、
前記セキュリティ処理部が、前記第一の論理記憶装置についての前記セキュリティ処理の進捗状況を、前記第一の論理記憶装置のアドレス空間と、前記第一の論理記憶装置に対応した前記進捗アドレスとに基づいて算出し、算出された進捗状況を表示するための情報を、前記ユーザが使用する計算機に送信する、
請求項4記載のストレージシステム。
【請求項6】
複数のパスを管理するパス管理部を備え、
各パスは、いずれかの外部装置からいずれかの論理記憶装置までのパスであって、前記複数のポートのうちのいずれかのポートのIDと、前記複数のデバイスIDのうちのいずれかのデバイスIDと、論理記憶装置に割り当てられる複数の論理IDのうちのいずれかの論理IDとを含み、
前記パス管理部が、前記第一のパスの削除を実行し、
前記システム変更は、前記第一のパスの削除であり、
前記セキュリティ処理部は、前記第一のパスの削除が検出された場合、前記第一の論理記憶装置の他のいずれかのパスが割り当てられていなければ、前記第一の論理記憶装置に前記セキュリティ処理を施し、一方、前記第一の論理記憶装置に他のいずれかのパスが割り当てられていれば、前記第一の論理記憶装置に対する前記セキュリティ処理を非実行とする、
請求項1記載のストレージシステム。
【請求項7】
第一及び第二のRAIDグループを含んだ複数のRAIDグループと、
前記第一の論理記憶装置から第二の論理記憶装置へデータを移行する移行部と
を備え、
各RAIDグループは、複数の物理記憶装置で構成されており、
各論理記憶装置が、いずれかのRAIDグループに基づいており、
前記複数の論理記憶装置に、前記複数のデバイスIDのうちのいずれにも割り当てられていない第二の論理IDに対応した前記第二の論理記憶装置が含まれており、
前記第一のRAIDグループは、前記第一の論理記憶装置の基になっており、
前記第二のRAIDグループは、前記第二の論理記憶装置の基になっており、
前記移行部が、前記第一の論理記憶装置から前記第二の論理記憶装置へのデータの移行を完了した場合に、論理IDスイッチング処理を実行し、
前記論理IDスイッチング処理では、データ移行元の前記第一の論理記憶装置に割り当てられていた前記第一の論理IDがデータ移行先の前記第二の論理記憶装置に割り当てられ、一方、データ移行元の前記第二の論理記憶装置に割り当てられていた前記第二の論理IDがデータ移行元の前記第一の論理記憶装置に割り当てられ、それにより、前記データの移行の完了後に前記第一のパスを指定した前記I/Oコマンドが受け付けられた場合には、前記第二の論理記憶装置に対してI/Oが行われるようになり、
前記システム変更が、前記論理IDスイッチング処理であり、
前記セキュリティ処理部は、前記論理IDスイッチング処理が検出された場合、前記第一の論理記憶装置に前記セキュリティ処理を施す、
請求項1又は6記載のストレージシステム。
【請求項8】
前記第一のパスを含んだ複数のパスを管理するパス管理部を備え、
前記パス管理部が、前記第一の論理記憶装置に新たにパスを割り当てることである新規割当ての指示をユーザから受け付けた場合、前記第一の論理記憶装置に前記セキュリティ処理が実行されている最中であれば、前記新規割当てを非実行とする、
請求項1、6又は7記載のストレージシステム。
【請求項9】
前記第一のパスを含んだ複数のパスを管理するパス管理部を備え、
前記セキュリティ処理部が、前記第一の論理記憶装置について前記システム変更が検出された場合、前記第一の論理記憶装置について、前記システム変更が検出されてからのデータ保存期間を表す情報が設定されていれば、そのデータ保存期間においては、前記第一の論理記憶装置に対する前記セキュリティ処理を非実行とし、
前記パス管理部が、前記第一の論理記憶装置に新たにパスを割り当てることである新規割当ての指示をユーザから受け付けた場合、前記第一の論理記憶装置についての前記データ保存期間においては、前記新規割当てを非実行とする、
請求項1、6乃至8のうちのいずれかに記載のストレージシステム。
【請求項10】
前記セキュリティ処理部は、前記セキュリティ処理を、前記セキュリティ処理の対象の論理記憶装置の先頭アドレスに対応した記憶領域から最後尾アドレスに対応した記憶領域まで順次に施すように構成されており、前記第一の論理記憶装置についての前記セキュリティ処理の進捗状況を、前記第一の論理記憶装置のアドレス空間と、前記アドレス空間のいずれのアドレスに対応した記憶領域まで前記セキュリティ処理を施したかとに基づいて算出し、算出された進捗状況を表示するための情報を、前記ユーザが使用する計算機に送信する、
請求項1、6乃至9のうちのいずれかに記載のストレージシステム。
【請求項11】
第一のポートID及び第一のデバイスIDを指定した第一のI/Oコマンドを外部装置から受け付けた場合に前記第一のデバイスIDに割り当てられている第一の論理記憶装置に対してI/Oを行うストレージシステム、で実現される記憶制御方法であって、
前記第一の論理記憶装置に対してI/Oが行われ得ないシステム変更を検出し、
前記システム変更が検出されたことを契機に、前記第一の論理記憶装置にフォーマット又はシュレッディングであるセキュリティ処理を施す、
記憶制御方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate


【公表番号】特表2011−525266(P2011−525266A)
【公表日】平成23年9月15日(2011.9.15)
【国際特許分類】
【出願番号】特願2010−549746(P2010−549746)
【出願日】平成20年10月1日(2008.10.1)
【国際出願番号】PCT/JP2008/002754
【国際公開番号】WO2010/038258
【国際公開日】平成22年4月8日(2010.4.8)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】