JP2003196140A - Exclusive control device and exclusive control method - Google Patents

Exclusive control device and exclusive control method

Info

Publication number
JP2003196140A
JP2003196140A JP2002289376A JP2002289376A JP2003196140A JP 2003196140 A JP2003196140 A JP 2003196140A JP 2002289376 A JP2002289376 A JP 2002289376A JP 2002289376 A JP2002289376 A JP 2002289376A JP 2003196140 A JP2003196140 A JP 2003196140A
Authority
JP
Japan
Prior art keywords
access
exclusive
computer
area
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002289376A
Other languages
Japanese (ja)
Other versions
JP4207520B2 (en
Inventor
Kunihiro Maki
晋広 牧
Naoko Iwami
直子 岩見
Hiroshi Yamada
弘 山田
Hiroshi Kurokawa
黒川  洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002289376A priority Critical patent/JP4207520B2/en
Publication of JP2003196140A publication Critical patent/JP2003196140A/en
Application granted granted Critical
Publication of JP4207520B2 publication Critical patent/JP4207520B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Multi Processors (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a computer system and exclusive control method allowing a computer to exclusively access a storage area regardless whether a storage device has an exclusive control function or not by preventing the deterioration in network performance by an exclusive control. <P>SOLUTION: In the computer system comprising a plurality of computers connected to an external storage device for storing shared data through a relay device, the exclusive control is executed in a device other than the storage device. Concretely, the relay device having a virtualization processing function executes the exclusive control. The relay device has the information showing whether the storage area on the storage device is an exclusive access area or not, and the relay device judges whether an access request received from the computer is the access request to the exclusive access area or not, and executes the exclusive control when it is the access request to the exclusive access area. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、各々独立に演算処
理を実行する複数の計算機と、複数の計算機からアクセ
スされる共有データが格納された外部記憶装置と、複数
の計算機各々から外部記憶装置に格納されているデータ
へのアクセス要求を受信して、アクセス要求を外部記憶
装置に中継する中継装置を有する計算機システムに関す
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a plurality of computers each independently executing arithmetic processing, an external storage device storing shared data accessed from the plurality of computers, and an external storage device from each of the plurality of computers. The present invention relates to a computer system having a relay device that receives an access request for data stored in a storage device and relays the access request to an external storage device.

【0002】[0002]

【従来の技術】計算機で利用されるデータの量の増加に
伴い、計算機の外部にネットワークを介して複数の記憶
装置を接続させる技術が利用されている。この技術によ
れば、ネットワークに接続された複数の計算機間でネッ
トワークに接続される記憶装置に格納されているデータ
を共有して利用することができる。複数の計算機間で記
憶装置に格納されているデータを共有する場合、ある計
算機がデータにアクセスしている間は他の計算機からの
そのデータに対するアクセスを制限する排他制御等の技
術により、データの一貫性を保障する必要がある。排他
制御を可能にする技術の1つとして非特許文献1に記載
されているSCSIプロトコルのReserve/Releaseコマンド
を用いた排他制御がある。この技術では論理ブロックア
ドレス単位での排他制御が可能である。
2. Description of the Related Art As the amount of data used in a computer increases, a technique for connecting a plurality of storage devices to the outside of the computer via a network is used. According to this technique, a plurality of computers connected to the network can share and use the data stored in the storage device connected to the network. When sharing the data stored in the storage device among multiple computers, while data is being accessed by one computer, the data can be transferred by a technique such as exclusive control that limits access to the data from other computers. We need to ensure consistency. As one of the technologies that enables exclusive control, there is exclusive control using the Reserve / Release command of the SCSI protocol described in Non-Patent Document 1. This technology allows exclusive control in logical block address units.

【0003】[0003]

【非特許文献1】“スカジ-3 プライマリコマンド(S
CSI-3 Primary Commands)”、[online]、1997年3月28
日、アメリカンナショナルスタンダードインスティテュ
ート(American National Standards Institute)、p.7
0-72 p.88-93、[検索日2002年9月20日]、インターネッ
ト<URL:ftp://ftp.t10.org/t10/drafts/spc/spc-r11a.p
df>
[Non-Patent Document 1] “Scagy-3 Primary Command (S
CSI-3 Primary Commands) ”, [online], March 28, 1997
Japan-American National Standards Institute, p.7
0-72 p.88-93, [Search date: September 20, 2002], Internet <URL: ftp: //ftp.t10.org/t10/drafts/spc/spc-r11a.p
df>

【0004】[0004]

【発明が解決しようとする課題】排他制御は、記憶装置
によって実行されている。複数の計算機間で共有される
データ(以下、共有データと呼ぶ。)が格納されている
記憶装置の記憶領域(以下、共有領域と呼ぶ。)へ排他
的にアクセスする権利(以下排他アクセス権、と呼ぶ)
を取得している計算機が存在する場合、他の計算機が排
他アクセス権の対象となっている共有領域(以下、排他
アクセス領域と呼ぶ。)に対してアクセス要求を発行す
ると、このアクセス要求は拒否される。この際、記憶装
置から計算機に対してアクセス拒否応答が送信される。
アクセス拒否応答を受信した計算機がアクセス要求を再
発行すると、アクセス拒否応答とアクセス要求とが記憶
装置と計算機の間で頻繁に発生し、記憶装置が接続され
るネットワークの帯域が消費され、ネットワーク性能が
低下する。この結果、排他アクセス権を取得している計
算機と記憶装置間のネットワークの性能が低下するだけ
でなく、排他アクセス領域以外をアクセスする他の計算
機と記憶装置間のネットワークの性能も低下する。
Exclusive control is executed by a storage device. A right to exclusively access a storage area (hereinafter, referred to as a shared area) of a storage device that stores data shared between a plurality of computers (hereinafter, referred to as shared data) (hereinafter, an exclusive access right, Call)
If there is a computer that has acquired the access request, when another computer issues an access request to the shared area (hereinafter referred to as the exclusive access area) that is the target of the exclusive access right, this access request is rejected. To be done. At this time, the storage device sends an access refusal response to the computer.
When the computer that receives the access denial response reissues the access request, the access denial response and the access request frequently occur between the storage device and the computer, and the bandwidth of the network to which the storage device is connected is consumed, resulting in network performance. Is reduced. As a result, not only the performance of the network between the computer that has acquired the exclusive access right and the storage device is degraded, but also the performance of the network between the other computer that accesses the area other than the exclusive access area and the storage device is degraded.

【0005】また非特許文献1に記載されている排他制
御はSCSIプロトコルの必須機能に指定されていない。従
って、記憶装置の中には排他制御機能を実装していない
記憶装置も存在し、計算機システムにおいて排他制御を
実行できない場合がある。
The exclusive control described in Non-Patent Document 1 is not designated as an essential function of the SCSI protocol. Therefore, there is a storage device that does not have the exclusive control function, and the computer system may not be able to perform the exclusive control.

【0006】更に、複数の記憶装置がネットワークに接
続された計算機システムでは、排他制御機能を有する記
憶装置と、有さない記憶装置とが計算機システム内に混
在する可能性がある。この場合、計算機システムにおい
て排他制御を実行するためには、排他制御機能を有する
記憶装置を選別する必要があるが、選別は困難である。
Further, in a computer system in which a plurality of storage devices are connected to a network, a storage device having an exclusive control function and a storage device not having the exclusive control function may coexist in the computer system. In this case, in order to execute the exclusive control in the computer system, it is necessary to select the storage device having the exclusive control function, but the selection is difficult.

【0007】計算機に対し仮想的な記憶領域(以下、仮
想ボリュームと呼ぶ)を提供する仮想化機能を持った計
算機システムでは、記憶装置の記憶領域が仮想化される
ため、記憶装置や記憶領域が有する特徴が隠蔽される。
従って、排他制御機能を備えた記憶装置の記憶領域のみ
から仮想ボリュームを構成し、これを計算機に提供する
のは困難である。
In a computer system having a virtualization function of providing a virtual storage area (hereinafter referred to as virtual volume) to a computer, the storage area of the storage device is virtualized, so The features that it has are hidden.
Therefore, it is difficult to configure the virtual volume only from the storage area of the storage device having the exclusive control function and provide it to the computer.

【0008】本発明の目的は、排他制御によるネットワ
ーク性能の低下を防止し、記憶装置が排他制御機能を有
しているか否かに関わらず計算機が記憶領域へ排他的に
アクセスすることができる計算機システム、排他制御方
法を提供することである。
An object of the present invention is to prevent a decrease in network performance due to exclusive control and to allow a computer to access a storage area exclusively regardless of whether or not the storage device has an exclusive control function. It is to provide a system and an exclusive control method.

【0009】[0009]

【課題を解決するための手段】本発明では、排他制御機
能を記憶装置以外の装置で実現する。具体的には、通信
路を介して複数の計算機および記憶装置と接続される中
継装置に、排他制御を実行させる。このために、中継装
置は記憶装置上の記憶領域が排他アクセス領域であるか
否かを示す情報を有しており、この情報に基づいて中継
装置は、計算機から受け付けた記憶領域へのアクセス要
求が排他アクセス領域へのアクセス要求か否かを判断す
る。そして、排他アクセス領域へのアクセス要求である
場合には、計算機に対してアクセス拒否応答を送信す
る。
According to the present invention, the exclusive control function is realized by a device other than a storage device. Specifically, the relay device connected to the plurality of computers and the storage device via the communication path is caused to execute the exclusive control. For this reason, the relay device has information indicating whether the storage area on the storage device is an exclusive access area, and based on this information, the relay device requests access to the storage area received from the computer. Is a request to access the exclusive access area. Then, in the case of an access request to the exclusive access area, an access refusal response is transmitted to the computer.

【0010】[0010]

【発明の実施の形態】図面を参照しながら本発明の実施
形態を説明する。尚、これにより本発明が限定されるも
のではない。図1は本発明における、計算機システムの
一例を示す。計算機システムは、複数の計算機100
0、一又は複数の記憶装置1800、複数の計算機10
00及び一又は複数の記憶装置1800と各々と通信路
1110及び通信路1130を介して接続される中継装
置1100、及び中継装置1100と通信路を介して接
続されるリモート操作用の端末装置1900を有する。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described with reference to the drawings. The present invention is not limited to this. FIG. 1 shows an example of a computer system according to the present invention. The computer system includes a plurality of computers 100.
0, one or a plurality of storage devices 1800, a plurality of computers 10
00 and one or a plurality of storage devices 1800, a relay device 1100 connected to each of them via a communication path 1110 and a communication path 1130, and a terminal device 1900 for remote operation connected to the relay device 1100 via a communication path. Have.

【0011】中継装置1100は計算機と接続するため
のポート1110、記憶装置と接続するためのポート1
130、ポート1110に接続されるI/O処理装置12
00、ポート1130に接続されるI/O処理装置14
00、中継装置1100を制御する制御装置1600、
I/O処理装置間の経路切替えを行う切替え装置1700
を有する。
The relay device 1100 is a port 1110 for connecting to a computer and a port 1 for connecting to a storage device.
130, I / O processing device 12 connected to port 1110
00, I / O processor 14 connected to port 1130
00, a control device 1600 for controlling the relay device 1100,
Switching device 1700 for switching paths between I / O processing devices
Have.

【0012】I/O処理装置1200及び1400は、
ポート1110又はポート1130と接続されポートか
ら受信するデータやポートから送信するデータを一時的
に格納するポートバッファ1210、I/O処理装置1
200を制御するI/Oプロセッサ1220、I/O処理
装置によって受信された要求が排他制御に関する要求か
否かを判定する排他制御部1230、後述する仮想情報
テーブル1247や排他情報テーブル1245を格納す
るメモリであるI/O情報記憶部1240、I/O処理装
置によって受信されたデータを一時的に格納するデータ
一時保存用メモリ1270、制御装置1600と通信す
るための通信I/F部1250、経路切り替え装置17
00と接続するための経路選択部1260、及び計算機
から受信したアクセス要求を、仮想化処理が必要な記憶
領域へのアクセス要求と仮想化処理が不要な記憶領域へ
のアクセス要求とに分ける振り分け部1280とを有
し、これらが内部バス等(図示せず)の通信路によって
相互に接続された構成を有している。尚、本実施例では
振り分け部1280及び排他判定部1230はハードウ
ェアによって実現される例を示したが、I/O情報記憶
部1240に記憶されているプログラムをI/Oプロセ
ッサ1220が実行することによって振り分け部128
0及び判定部1230が実現される構成であっても良
い。
The I / O processing devices 1200 and 1400 are
A port buffer 1210 connected to the port 1110 or the port 1130 for temporarily storing data received from the port or data transmitted from the port, the I / O processing device 1
An I / O processor 1220 that controls the 200, an exclusive control unit 1230 that determines whether the request received by the I / O processing device is a request related to exclusive control, and a virtual information table 1247 and an exclusive information table 1245 described below are stored. A memory I / O information storage unit 1240, a data temporary storage memory 1270 for temporarily storing data received by the I / O processing device, a communication I / F unit 1250 for communicating with the control device 1600, and a path. Switching device 17
00, and a distribution unit that divides the access request received from the computer into an access request to a storage area that requires virtualization processing and an access request to a storage area that does not require virtualization processing. 1280, which are connected to each other by a communication path such as an internal bus (not shown). Although the distribution unit 1280 and the exclusion determination unit 1230 are implemented by hardware in this embodiment, the I / O processor 1220 executes the program stored in the I / O information storage unit 1240. Sorting section 128
0 and the determination unit 1230 may be realized.

【0013】制御装置1600は、後述する詳細排他情
報1612やアクセス履歴テーブル1614や全仮想構
成情報テーブル1616を格納するメモリである制御情
報記憶部1610と、制御装置1600を制御する制御
プロセッサ1620と、I/O処理装置1200、14
00と接続するための通信I/F部1630とを有し、
これらが内部バス等(図示せず)の内部通信路で相互に
接続された構成を有している。
The control device 1600 is a memory for storing detailed exclusive information 1612, an access history table 1614, and a virtual configuration information table 1616, which will be described later, and a control processor 1620 for controlling the control device 1600. I / O processing devices 1200 and 14
00 and a communication I / F unit 1630 for connecting to
These are connected to each other via an internal communication path such as an internal bus (not shown).

【0014】経路切替え装置1700は、スイッチ等で
構成される。
The path switching device 1700 is composed of switches and the like.

【0015】計算機1000は、プロセッサ(図示せ
ず)、主記憶装置(図示せず)、及び通信路1115を
介して送受信されるデータを一時的に格納するためのキ
ャッシュメモリ1005を有し、これらが内部バス等
(図示せず)の内部通信路で相互に接続された構成を有
している。
The computer 1000 has a processor (not shown), a main memory (not shown), and a cache memory 1005 for temporarily storing data transmitted and received via the communication path 1115. Are connected to each other via an internal communication path such as an internal bus (not shown).

【0016】1.中継装置における仮想化の設定方法 まず図1及び図11を参照しながら、中継装置1100
における仮想化の設定方法を説明する。中継装置におけ
る仮想化の設定とは、仮想化処理を行うために事前に行
う仮想ボリュームの構成の設定を意味する。また、仮想
化処理とは、指定された容量・及び機能を有する仮想ボ
リュームを指定された数分、計算機に提供するための処
理を意味する。
1. Virtualization Setting Method in Relay Device First, referring to FIGS. 1 and 11, the relay device 1100
The setting method of virtualization in the above will be described. The virtualization setting in the relay device means the setting of the configuration of the virtual volume performed in advance for performing the virtualization process. The virtualization process means a process for providing a computer with a specified number of virtual volumes having a specified capacity and function.

【0017】仮想化の設定は、2つの処理工程からな
る。記憶装置の管理者が中継装置に対し端末装置190
0を介して設定内容を登録する工程と、設定内容を有効
にする工程である。
The virtualization setting consists of two processing steps. The administrator of the storage device sends the terminal device 190 to the relay device.
It is a step of registering the setting content via 0 and a step of validating the setting content.

【0018】設定内容を登録する工程では、まず管理者
から端末装置1900に入力される指示に従って、仮想
ボリュームの容量、仮想ボリュームと記憶装置内の実際
の記憶領域(以下、実ボリュームと呼ぶ)との対応関
係、及び仮想ボリュームが有する機能が図11に示す全
仮想構成情報テーブル1616に登録される。次に、端
末装置1900に入力される指示に従って、仮想ボリュ
ームに仮想的な入出力ポート(以下、仮想ポートとよ
ぶ)が割り当てられ、割り当てられた入出力ポートの識
別情報が全仮想構成情報テーブル1616に登録され
る。ここで全仮想構成情報テーブル1616は3つの情
報部で構成される。図11に示す仮想ポート部231
0、仮想LUN部2320、及び実記憶装置情報部23
30である。仮想ポート部は仮想ポートのポートアドレ
スと仮想LUN部へのアドレスなどを保持する。仮想L
UN部では仮想LUNの容量、機能情報、仮想テーブル
情報といったヘッダ情報、及び特定の論理ブロックアド
レス(LBA)毎の実記憶装置情報部2330へのアド
レスを保持する。仮想テーブル情報には当該仮想LUN
部をローカルに持っているI/O処理装置をビットマッ
プ情報として保持する。実記憶装置情報部は実記憶装置
のアクセス先記述子(実ポートアドレス、LUN番号に
より構成)、機能、および特性情報などを保持する。
In the step of registering the setting contents, first, in accordance with an instruction input from the administrator to the terminal device 1900, the capacity of the virtual volume, the virtual volume and the actual storage area in the storage device (hereinafter called real volume) 11 and the function of the virtual volume are registered in the all virtual configuration information table 1616 shown in FIG. Next, a virtual input / output port (hereinafter referred to as a virtual port) is assigned to the virtual volume according to an instruction input to the terminal device 1900, and the identification information of the assigned input / output port is stored in the all virtual configuration information table 1616. Be registered with. Here, the all virtual configuration information table 1616 is composed of three information parts. The virtual port unit 231 shown in FIG.
0, virtual LUN unit 2320, and real storage device information unit 23
Thirty. The virtual port unit holds the port address of the virtual port and the address to the virtual LUN unit. Virtual L
The UN unit holds the capacity of the virtual LUN, header information such as function information and virtual table information, and an address to the real storage device information unit 2330 for each specific logical block address (LBA). The virtual LUN is included in the virtual table information.
The I / O processing device having the copy locally is held as bitmap information. The real storage device information section holds an access destination descriptor (constituted by a real port address and a LUN number) of the real storage device, a function, and characteristic information.

【0019】次に中継装置は、仮想ボリュームを構成す
る実ボリュームが存在する記憶装置の機能及び特性を調
査し、記憶装置の属性として調査結果を全仮想構成情報
テーブル1616に登録する。尚、記憶装置の機能及び
特性は、管理者から端末装置に入力される情報に基づい
て、全仮想構成情報テーブル1616に登録されるよう
にしても良い。ここで、記憶装置の機能には例えば記憶
装置の排他制御機能の有無などがあり、記憶装置の特性
には記憶装置内の実ボリュームの容量などがある。次に
中継装置は、計算機から仮想ポートへのアクセスを可能
にするため、仮想ポートに対する仮想的なアドレスの割
り当てを行い、また計算機から仮想ポートに割り当てら
れた仮想ボリュームへのアクセスを可能にするため、仮
想ボリュームに対して仮想的な論理ユニット番号(以
下、仮想LUNと呼ぶ)の割り当てを行って、仮想ポート
の仮想的なアドレス及び仮想LUNを全仮想構成情報テ
ーブル1616に登録する。
Next, the relay device investigates the function and characteristics of the storage device in which the real volume forming the virtual volume exists, and registers the investigation result in the all virtual configuration information table 1616 as the attribute of the storage device. The functions and characteristics of the storage device may be registered in the all virtual configuration information table 1616 based on the information input to the terminal device by the administrator. Here, the function of the storage device includes, for example, the presence or absence of the exclusive control function of the storage device, and the characteristic of the storage device includes the capacity of the real volume in the storage device. Next, the relay device allocates a virtual address to the virtual port to enable the computer to access the virtual port, and also enables the computer to access the virtual volume allocated to the virtual port. A virtual logical unit number (hereinafter referred to as a virtual LUN) is assigned to the virtual volume, and the virtual address and virtual LUN of the virtual port are registered in the all virtual configuration information table 1616.

【0020】計算機システムの管理者が、端末装置19
00を介して全仮想構成情報テーブル1616に登録さ
れている任意の仮想ポートごとに、登録内容の有効化を
指示すると、計算機では仮想ボリュームの存在を確認す
ることが可能となる。
The administrator of the computer system uses the terminal device 19
When it is instructed to validate the registered contents for each arbitrary virtual port registered in the all virtual configuration information table 1616 via 00, the computer can confirm the existence of the virtual volume.

【0021】2.中継装置の動作 次に図1を参照しながら、中継装置が記憶装置内の記憶
領域へのアクセス要求を計算機1000から受信した場
合に、中継装置1100が実行する処理の概要を説明す
る。
2. Operation of Relay Device Next, with reference to FIG. 1, an outline of a process executed by the relay device 1100 when the relay device receives an access request to the storage area in the storage device from the computer 1000 will be described.

【0022】計算機1000は記憶装置1800に格納
された共有データへアクセスするため、アクセス要求フ
レームを中継装置1100に発行する。中継装置110
0は、計算機から送信されたアクセス要求フレームをポ
ート1110を介して受信し、I/O処理装置1200内
のポートバッファ1210にアクセス要求フレームを格
納する。
The computer 1000 issues an access request frame to the relay device 1100 in order to access the shared data stored in the storage device 1800. Relay device 110
0 receives the access request frame transmitted from the computer via the port 1110, and stores the access request frame in the port buffer 1210 in the I / O processing device 1200.

【0023】振り分け部1280はポートバッファ12
10にアクセス要求フレームが格納されたことを検知
し、アクセス要求フレーム内のヘッダを取り出す。ヘッ
ダには、アクセス要求フレーム発行元のID、アクセス先
のID(仮想ポートのアドレス)、フレームの種類を示す
情報、シーケンシャル番号等が含まれる。ここで、フレ
ームの種類としては、記憶装置の操作記述ブロックを有
するフレーム、記憶装置からの応答フレーム、記憶装置
からの書き込み許可応答フレーム等がある。振り分け部
1280では抽出したヘッダのフレームの種類を示す情
報を調査することにより、フレームの解析を行う。解析
の結果、アクセス要求フレームが操作記述ブロックを有
することが検出されると、振り分け部1280は操作記
述ブロック及び仮想LUNを取り出す。ここで、操作記
述ブロックとは、記憶装置を操作するコマンドのことで
あり、記憶装置からデータを読み出すための読み出し系
コマンド、記憶装置へデータを書き込むための書き込み
系コマンド、記憶装置の構成を参照するための状態構成
参照系コマンド、及び排他制御を要求するための排他制
御系コマンドがある。排他制御系コマンドには、排他ア
クセス領域設定要求と,排他アクセス領域解除要求とが
ある。振り分け部1280は操作記述ブロック及び仮想
LUNを取り出した後、ヘッダ情報、操作記述ブロッ
ク、仮想LUN、及び中継装置内部の情報を有する内部
メッセージを作成する。
The distribution unit 1280 is the port buffer 12
It is detected that the access request frame is stored in 10, and the header in the access request frame is extracted. The header includes an access request frame issuing source ID, an access destination ID (virtual port address), information indicating a frame type, a sequential number, and the like. Here, as the type of frame, there are a frame having an operation description block of the storage device, a response frame from the storage device, a write permission response frame from the storage device, and the like. The distribution unit 1280 analyzes the frame by examining the information indicating the frame type of the extracted header. As a result of the analysis, when it is detected that the access request frame has the operation description block, the distribution unit 1280 extracts the operation description block and the virtual LUN. Here, the operation description block is a command for operating the storage device, and refers to a read command for reading data from the storage device, a write command for writing data to the storage device, and the configuration of the storage device. There is a state configuration reference system command for executing exclusive control and an exclusive control system command for requesting exclusive control. The exclusive control system commands include an exclusive access area setting request and an exclusive access area release request. The distribution unit 1280 takes out the operation description block and the virtual LUN, and then creates an internal message including the header information, the operation description block, the virtual LUN, and the information inside the relay device.

【0024】次に振り分け部1280は、仮想化処理の
必要性を調査する。仮想化処理の必要性は、アクセス要
求フレームのヘッダに含まれるアクセス先ID及び仮想L
UN(以下、アクセス先IDと仮想LUNを組み合わせ
たものをアクセス先記述子と呼ぶ)と仮想構成情報テー
ブル1247に登録されたアクセス先記述子とを振り分
け部が比較することにより判断される。ここで、仮想構
成情報テーブル1247はI/O処理装置のI/O情報記
憶部1240に格納されている。仮想構成情報テーブル
1247には、端末装置1900を介して計算機システ
ムの管理者から入力された情報に従ってあらかじめ設定
された構成情報のサブセットが記憶されており、フルセ
ットの仮想化構成情報は図11に示す制御装置内の全仮
想構成情報テーブル1616に記憶されている。
Next, the distribution unit 1280 investigates the necessity of virtualization processing. The necessity of virtualization processing is the access destination ID and virtual L included in the header of the access request frame.
It is determined by the distribution unit comparing UN (hereinafter, a combination of the access destination ID and the virtual LUN is referred to as an access destination descriptor) with the access destination descriptor registered in the virtual configuration information table 1247. Here, the virtual configuration information table 1247 is stored in the I / O information storage unit 1240 of the I / O processing device. The virtual configuration information table 1247 stores a subset of the configuration information preset according to the information input by the administrator of the computer system via the terminal device 1900. It is stored in the all virtual configuration information table 1616 in the control device shown.

【0025】アクセス先記述子が仮想構成情報テーブル
に登録された仮想ポートアドレスおよび仮想LUNと一
致する場合は、振り分け部1280が仮想化構成情報テ
ーブルからこの仮想ポートアドレスおよび仮想LUNと
対応付けられている記憶装置の実ボリュームのアクセス
先記述子(以降、実アクセス先記述子と呼ぶ)を取得
し、この実アクセス先記述子を前述の内部メッセージに
挿入する。そして振り分け部1280は、I/Oプロセッ
サ1220及び排他判定部1230にこの内部メッセー
ジを送信する。
When the access destination descriptor matches the virtual port address and virtual LUN registered in the virtual configuration information table, the distribution unit 1280 is associated with this virtual port address and virtual LUN from the virtualization configuration information table. The access destination descriptor (hereinafter referred to as the real access destination descriptor) of the real volume of the existing storage device is acquired, and this real access destination descriptor is inserted into the above-mentioned internal message. Then, the distribution unit 1280 transmits this internal message to the I / O processor 1220 and the exclusion determination unit 1230.

【0026】一方、アクセス先記述子が仮想構成情報テ
ーブルに登録された仮想ポートアドレスおよび仮想LU
Nと一致しない場合は、振り分け部1280はアクセス
先記述子が一致しないことを前述の内部メッセージに明
記し、アクセス先記述子を内部メッセージに挿入して、
I/Oプロセッサにこの内部メッセージを送信する。
On the other hand, the virtual port address and virtual LU whose access destination descriptor is registered in the virtual configuration information table
If it does not match N, the distribution unit 1280 specifies in the internal message that the access destination descriptor does not match, inserts the access destination descriptor in the internal message, and
Send this internal message to the I / O processor.

【0027】アクセス先記述子が一致しない旨が明記さ
れている内部メッセージを受信したI/Oプロセッサは、
アクセス先記述子が全仮想構成情報テーブル1616に
登録されている仮想ポートアドレス及び仮想LUNと一
致するか否かの調査要求を制御装置1600に内部メッ
セージとして送信する。制御装置では制御プロセッサ1
620が全仮想構成情報テーブル1616を検索し、受
信した内部メッセージ内に格納されているアクセス先記
述子と一致する仮想ポートアドレス及び仮想LUNの登
録有無を調査する。
The I / O processor which has received the internal message specifying that the access destination descriptors do not match is
An inquiry request as to whether the access destination descriptor matches the virtual port address and virtual LUN registered in the all virtual configuration information table 1616 is transmitted to the control device 1600 as an internal message. In the control device, control processor 1
620 searches the all virtual configuration information table 1616, and checks whether the virtual port address and virtual LUN that match the access destination descriptor stored in the received internal message are registered.

【0028】全仮想構成情報テーブルにアクセス先記述
子と一致する仮想ポートアドレス及び仮想LUNが登録
されている場合は、このアクセス記述子に関する全仮想
構成情報テーブル1616内の仮想構成情報を制御プロ
セッサ1620が読み出し、問い合わせ元のI/O処理装
置に送信する。また、制御プロセッサはこの仮想ポート
アドレス及び仮想LUNに関する全仮想構成情報テーブ
ル1616内の仮想構成情報に、問い合わせ元のI/O処
理装置のIDを関連情報として追加する。制御プロセッサ
1620から仮想構成情報を受信したI/O処理装置は、
I/Oプロセッサ1220の制御により、受信した仮想
構成情報を仮想構成情報テーブル1247に登録する。
その後、振り分け部1280は、上述のアクセス要求に
含まれるアクセス先記述子が仮想構成情報テーブル12
47に登録された仮想ポートアドレスおよび仮想LUN
と一致する場合の処理と同様の処理を実行する。
When the virtual port address and the virtual LUN that match the access destination descriptor are registered in the all virtual configuration information table, the virtual processor information in the all virtual configuration information table 1616 related to this access descriptor is stored in the control processor 1620. Read out and send it to the I / O processing device that made the inquiry. Further, the control processor adds the ID of the I / O processing device as the inquiry source to the virtual configuration information in the all virtual configuration information table 1616 relating to the virtual port address and the virtual LUN as related information. The I / O processing device that receives the virtual configuration information from the control processor 1620
The received virtual configuration information is registered in the virtual configuration information table 1247 under the control of the I / O processor 1220.
After that, the distribution unit 1280 determines that the access destination descriptor included in the above access request is the virtual configuration information table 12
Virtual port address and virtual LUN registered in 47
The same process as the process in the case of matching with is executed.

【0029】一方、全仮想構成情報テーブルにアクセス
先記述子と一致する仮想ポートアドレスおよび仮想LU
Nが登録されていない場合、制御プロセッサ1620は
このアクセス先記述子が未登録であることを問い合わせ
元のI/O処理装置に通知する。この通知を受信したI/O処
理装置では、上述の操作記述ブロックを有する内部メッ
セージに変更を加えることなく、振り分け部1280が
この内部メッセージを経路選択部1260に送信する。
On the other hand, the virtual port address and virtual LU that match the access destination descriptor in all virtual configuration information tables
If N is not registered, the control processor 1620 notifies the inquiry source I / O processing device that this access destination descriptor is not registered. In the I / O processing device that has received this notification, the distribution unit 1280 transmits this internal message to the route selection unit 1260 without changing the internal message having the operation description block described above.

【0030】内部メッセージの送信後、振り分け部12
80は計算機から受信したアクセス要求フレームをデー
タ一時保存用メモリ1270に格納する。
After transmitting the internal message, the distribution unit 12
Reference numeral 80 stores the access request frame received from the computer in the data temporary storage memory 1270.

【0031】内部メッセージを受信したI/Oプロセッサ
1220は、仮想化処理を開始する。I/Oプロセッサ1
220は計算機1000に提供する仮想ボリュームと実
際の記憶装置1800との対応関係を仮想構成情報テー
ブル1247を用いて管理する。I/Oプロセッサ12
20は計算機から受信したアクセス要求フレーム中のア
クセス先記述子を、受信した内部メッセージに格納され
ている実アクセス先記述子に変換する。また、計算機か
ら受信したアクセス要求フレーム中のアクセス先記述子
が示す仮想ボリュームが、2以上の記憶装置内の実ボリ
ュームから構成されている場合には、当該アクセス要求
フレームに基づいて、これら2以上の記憶装置に対する
アクセス要求フレームを作成する。I/Oプロセッサ12
20はこれらの処理の結果を、振り分け部1280から
受信した内部メッセージにも反映させる。すなわち、ア
クセス先記述子の変換を行った場合は内部メッセージに
変換後のアクセス先記述子を書き込み、アクセス要求フ
レームを作成した場合は作成したアクセス要求フレーム
の個数分内部メッセージを作成する。内部メッセージへ
処理結果を反映した後は、I/Oプロセッサ1220は排
他判定部1230から特定の信号を受信するまで仮想化
処理を続行しない。当該信号を受信すると、I/Oプロセ
ッサ1220は受信した信号の種類に応じて、計算機1
000に応答を返す処理、内部メッセージに格納されて
いる操作記述ブロックに基づいた応答を計算機1000
に返す処理、若しくは記憶装置に内部メッセージを送信
する処理を行う。尚記憶装置に内部メッセージを送信す
る場合には、I/Oプロセッサ1220はその内部メッ
セージを経路選択部1260に送信する。
The I / O processor 1220 which has received the internal message starts the virtualization process. I / O processor 1
The reference numeral 220 manages the correspondence between the virtual volume provided to the computer 1000 and the actual storage device 1800 using the virtual configuration information table 1247. I / O processor 12
20 converts the access destination descriptor in the access request frame received from the computer into the actual access destination descriptor stored in the received internal message. Further, when the virtual volume indicated by the access destination descriptor in the access request frame received from the computer is composed of two or more real volumes in the storage device, these two or more are requested based on the access request frame. Create an access request frame for the storage device. I / O processor 12
20 also reflects the results of these processes in the internal message received from the distribution unit 1280. That is, when the access destination descriptor is converted, the converted access destination descriptor is written in the internal message, and when the access request frame is created, the internal messages are created by the number of created access request frames. After reflecting the processing result on the internal message, the I / O processor 1220 does not continue the virtualization processing until it receives a specific signal from the exclusion determination unit 1230. Upon receiving the signal, the I / O processor 1220 determines whether the computer 1 is to receive the signal according to the type of the received signal.
000, a response based on the operation description block stored in the internal message is returned to the computer 1000.
Or the process of sending an internal message to the storage device. When transmitting an internal message to the storage device, the I / O processor 1220 transmits the internal message to the route selection unit 1260.

【0032】排他判定部1230は振り分け部1280
から受信した内部メッセージを基に後述の排他判定を行
う。判定の結果、計算機から受信したアクセス要求が排
他制御を要しない場合は、排他判定部1230は排他制
御を要しないことを示す信号をI/Oプロセッサ1220
に送信する。アクセス要求が排他制御を要する場合は更
に詳細な排他判定を行うため、排他判定部は、排他制御
を要する旨の情報を振り分け部1280から受信した内
部メッセージに付加して、これを通信I/F部を介して制
御装置1600に送信する。制御装置1600では後述
するデッドロックを考慮した詳細な排他判定を行い、内
部メッセージに格納されている実アクセス先記述子と関
連付けて全仮想構成情報テーブル1612に登録されて
いるI/O処理装置に対して判定結果を送信する。
The exclusion determination unit 1230 is assigned to the distribution unit 1280.
Based on the internal message received from, the exclusive determination described later is performed. As a result of the determination, when the access request received from the computer does not require exclusive control, the exclusion determining unit 1230 outputs a signal indicating that exclusive control is not required to the I / O processor 1220.
Send to. When the access request requires exclusive control, a more detailed exclusive decision is made. Therefore, the exclusive decision unit adds information indicating that exclusive control is required to the internal message received from the distribution unit 1280, and adds this information to the communication I / F. To the control device 1600 via the unit. The control device 1600 makes a detailed exclusion decision in consideration of a deadlock, which will be described later, and associates the real access destination descriptor stored in the internal message with the I / O processing device registered in the all virtual configuration information table 1612. The determination result is transmitted to the device.

【0033】経路選択部1260では、受信した内部メ
ッセージ及びデータ一時記憶用メモリ1270に格納さ
れたアクセス要求フレームを、経路切替え装置1700
を介して,当該内部メッセージの実アクセス先記述子の
記述に基づいて記憶装置側のI/O処理装置1400に送
信する。内部メッセージ及びアクセス要求を受信したI/
O処理装置では、内部メッセージを取り除き、アクセス
要求フレームに格納されているアクセス要求フレーム発
行元のIDを中継装置のIDに変更し、ポートから記憶装置
に対してアクセス要求フレームを送信する。
In the route selection unit 1260, the received internal message and the access request frame stored in the temporary data storage memory 1270 are transferred to the route switching device 1700.
Via the internal message to the I / O processor 1400 of the storage device based on the description of the real access destination descriptor of the internal message. I / that received internal message and access request
The O processing device removes the internal message, changes the access request frame issuer ID stored in the access request frame to the ID of the relay device, and transmits the access request frame from the port to the storage device.

【0034】3.排他アクセス制御の概要 次に図6、図7及び図8を用いて、排他アクセス制御の
概要を説明する。
3. Outline of Exclusive Access Control Next, an outline of exclusive access control will be described with reference to FIGS. 6, 7, and 8.

【0035】図8は、排他アクセス領域設定要求50
0、データの読み書きのために発行される記憶領域への
アクセス要求510、および排他アクセス領域解除要求
520が時系列的に処理される様子を示す図である。あ
る計算機から排他アクセス領域設定要求500が発行さ
れると、当該排他アクセス領域設定要求500が示す記
憶領域が排他アクセス領域530として設定され、中継
装置にもその旨が登録される。従って、他の計算機から
排他アクセス領域530を含む記憶領域に対してアクセ
ス要求510が発行されると、このアクセス要求510
は中継装置1100によって抑止される。この様に、あ
る計算機からの要求によって排他アクセス領域に設定さ
れている記憶領域に対して他の計算機がアクセス要求を
発行する事象を排他ヒットとよぶ。一旦抑止されたアク
セス要求510は、計算機から再発行される。アクセス
要求510が再発行された時に、既に排他アクセス領域
設定要求500を発行した計算機によって排他アクセス
領域解除要求520が発行されており、排他アクセス領
域530の排他制御が解除されていれば、アクセス要求
510は抑止されることなく、処理される。このような
排他アクセス制御によって、排他アクセス領域設定要求
500を発行した計算機は、排他アクセス領域解除要求
520を発行するまでの間、排他アクセス領域へ排他的
にアクセスすることができる。尚上述の例では、アクセ
ス要求510と排他アクセス領域設定要求500の開始
アドレス及びアクセス幅は同じである。
FIG. 8 shows an exclusive access area setting request 50.
FIG. 5 is a diagram showing how 0, a storage area access request 510 issued for reading and writing data, and an exclusive access area release request 520 are processed in time series. When an exclusive access area setting request 500 is issued from a computer, the storage area indicated by the exclusive access area setting request 500 is set as the exclusive access area 530, and that effect is also registered in the relay device. Therefore, when another computer issues an access request 510 to the storage area including the exclusive access area 530, the access request 510
Are suppressed by the relay device 1100. An event in which another computer issues an access request to the storage area set as the exclusive access area in response to a request from a certain computer is called an exclusive hit. The once-inhibited access request 510 is reissued from the computer. If the exclusive access area release request 520 has been issued by the computer that has already issued the exclusive access area setting request 500 when the access request 510 is reissued, and the exclusive control of the exclusive access area 530 has been released, the access request 510 is processed without being suppressed. By such exclusive access control, the computer issuing the exclusive access area setting request 500 can exclusively access the exclusive access area until the exclusive access area release request 520 is issued. In the above example, the access request 510 and the exclusive access area setting request 500 have the same start address and access width.

【0036】図7は、排他アクセス領域設定要求410
よりアクセス要求420の方が大きなアクセス幅を有す
る場合の例を示す。第一の計算機が排他アクセス領域設
定要求410を発行すると、当該排他アクセス領域設定
要求410が示す記憶領域が排他アクセス領域411と
して設定され、中継装置にもその旨が登録される。次に
第二の計算機が排他アクセス領域411を含む記憶領域
に対するアクセス要求420を発行すると、このアクセ
ス要求420は排他アクセス領域441に対して排他ヒ
ットとなるため、中継装置によって抑止される。次に第
三の計算機が排他アクセス領域411を含まない他の記
憶領域441に対して排他アクセス領域設定要求440
を発行する。すると、当該記憶領域411は第三の計算
機についての排他アクセス領域441として設定され、
その旨が中継装置に登録される。その後、第二の計算機
がアクセス要求420を再発行したとき、既に第一の計
算機が排他アクセス領域411について排他アクセス領
域解除要求430を発行していたとしても、再発行され
たアクセス要求420は今度は第三の計算機の排他アク
セス領域441に対して排他ヒットとなるので、再び中
継装置によって抑止される。この様にアクセス要求が指
定するアクセス幅が排他アクセス領域の幅より大きい場
合には、アクセス要求が繰り返し発生しうる。このよう
な現象をデッドロックという。
FIG. 7 shows an exclusive access area setting request 410.
An example in which the access request 420 has a larger access width is shown. When the first computer issues the exclusive access area setting request 410, the storage area indicated by the exclusive access area setting request 410 is set as the exclusive access area 411, and that effect is also registered in the relay device. Next, when the second computer issues an access request 420 to the storage area including the exclusive access area 411, this access request 420 becomes an exclusive hit to the exclusive access area 441 and is therefore suppressed by the relay device. Next, the third computer issues an exclusive access area setting request 440 to another storage area 441 that does not include the exclusive access area 411.
To issue. Then, the storage area 411 is set as the exclusive access area 441 for the third computer,
The fact is registered in the relay device. After that, when the second computer reissues the access request 420, even if the first computer has already issued the exclusive access area release request 430 for the exclusive access area 411, the reissued access request 420 will now be issued. Is an exclusive hit to the exclusive access area 441 of the third computer, and is again suppressed by the relay device. In this way, when the access width specified by the access request is larger than the width of the exclusive access area, the access request may be repeatedly generated. This phenomenon is called deadlock.

【0037】デッドロックの発生を回避するために本発
明では、図6に示す排他アクセス制御を実行する。第一
の計算機が排他アクセス領域設定要求300を発行した
後に、第二の計算機が排他アクセス領域設定要求300
によって設定された排他アクセス領域を含み、当該排他
アクセス領域より広い記憶領域に対するアクセス要求3
10を発行した場合、アクセス要求310は第一の計算
機の排他アクセス領域に対して排他ヒットとなるので、
中継装置によって抑止される。この場合中継装置110
0は、排他ヒットになった時点で排他アクセス領域を、
第二の計算機から受信したアクセス要求310のアクセ
ス幅にまで拡大する。排他アクセス領域の拡大によっ
て、その後第三の計算機から拡大された排他アクセス領
域に含まれる記憶領域についての排他アクセス領域設定
要求340が発行された場合には、この排他アクセス領
域設定要求340は拡大された排他アクセス領域への排
他アクセス領域設定要求であるため中継装置によって抑
止される。第一の計算機が排他アクセス領域解除要求3
20を発行すると、拡大された排他アクセス領域に対す
る排他制御は解除される。従ってその後に第二の計算機
がアクセス要求310を再発行すれば、このアクセス要
求は中継装置によって抑止されることなく処理される。
尚アクセス要求310の再発行は、中継装置が拡大され
た排他アクセス領域に対する排他制御を解除した後に、
中継装置自身によって実行することとしても良い。
In order to avoid the occurrence of deadlock, the present invention executes the exclusive access control shown in FIG. After the first computer issues the exclusive access area setting request 300, the second computer issues the exclusive access area setting request 300.
Access request 3 for a storage area including the exclusive access area set by
When 10 is issued, the access request 310 is an exclusive hit to the exclusive access area of the first computer.
It is suppressed by the relay device. In this case, the relay device 110
0 indicates the exclusive access area at the time of exclusive hit,
The access width of the access request 310 received from the second computer is expanded. When the exclusive access area setting request 340 for the storage area included in the expanded exclusive access area is issued from the third computer due to the expansion of the exclusive access area, the exclusive access area setting request 340 is expanded. Since the request is an exclusive access area setting request to the exclusive access area, it is suppressed by the relay device. The first computer requests exclusive access area release 3
When 20 is issued, the exclusive control for the expanded exclusive access area is released. Therefore, if the second computer subsequently reissues the access request 310, this access request is processed without being suppressed by the relay device.
The access request 310 is reissued after the relay device cancels the exclusive control for the expanded exclusive access area.
It may be executed by the relay device itself.

【0038】4.排他アクセス制御の処理動作 図2はI/O処理装置に格納される排他情報テーブル12
45の一例を示す図である。排他情報テーブルはI/O処
理装置に接続された計算機に見せる仮想ボリュームごと
に存在し、エントリには各計算機についてアドレス20
00、領域長2010、I/O属性2020が記憶され
る。アドレスとは排他アクセス領域の開始アドレスのこ
とであり、領域長とは排他アクセス領域内の論理ブロッ
ク数を意味し、I/O属性とは排他制御の種類(読み込み
共有、排他書き込み、排他読み込み、読み書き排他)及
び排他制御の識別番号(リザベーションID)を意味す
る。
4. Exclusive access control processing operation FIG. 2 shows an exclusive information table 12 stored in the I / O processing device.
It is a figure which shows an example of 45. The exclusive information table exists for each virtual volume shown to the computer connected to the I / O processing device, and the entry contains the address 20 for each computer.
00, area length 2010, and I / O attribute 2020 are stored. The address is the start address of the exclusive access area, the area length means the number of logical blocks in the exclusive access area, and the I / O attribute is the type of exclusive control (read sharing, exclusive write, exclusive read, This means the read / write exclusive) and exclusive control identification number (reservation ID).

【0039】図3は、制御装置1600に格納される詳
細排他情報テーブル1612の一例を示す図である。詳
細排他情報テーブル1612は中継装置中のI/O処理装
置各々に接続される計算機に見せる仮想ボリュームごと
に存在し、エントリには各計算機について排他情報テー
ブルで管理する情報と同じ情報(アドレス2110、領
域長2120、I/O属性2150)に加え、排他アク
セス領域を拡大して排他制御を実行する場合の拡大され
た排他アクセス領域の開始アドレス(拡大アドレス21
30)及び拡大された排他アクセス領域内の論理ブロッ
ク数(拡大領域長2140)が記憶される。
FIG. 3 is a diagram showing an example of the detailed exclusive information table 1612 stored in the control device 1600. The detailed exclusive information table 1612 exists for each virtual volume shown to the computer connected to each I / O processing device in the relay device, and the entry has the same information as the information managed by the exclusive information table for each computer (address 2110, In addition to the area length 2120 and I / O attribute 2150), the start address of the expanded exclusive access area (expansion address 21) when the exclusive access area is expanded and exclusive control is executed
30) and the number of logical blocks in the expanded exclusive access area (expansion area length 2140) are stored.

【0040】次に図4を用いて、中継装置1100にお
いて実行される、デッドロック発生回避を考慮した排他
制御の処理手順を説明する。排他制御処理は、中継装置
1100ですべての排他制御処理を行う場合(以下、全
処理ケースとよぶ)と、排他制御機能を有さない記憶装
置には中継装置が排他制御機能を提供し、記憶装置が排
他制御機能を有す場合には記憶装置が排他制御を実行す
る場合(以下、選択処理ケースとよぶ)とで、一部処理
手順が異なる。そこで以下にそれぞれのケースに分け
て、処理手順を説明する。
Next, with reference to FIG. 4, a processing procedure of exclusive control executed in the relay device 1100 in consideration of avoiding occurrence of deadlock will be described. The exclusive control processing is performed when the relay apparatus 1100 performs all the exclusive control processing (hereinafter, referred to as all processing cases), and the storage apparatus that does not have the exclusive control function is provided with the exclusive control function by the relay apparatus. When the device has the exclusive control function, a part of the processing procedure is different when the storage device executes the exclusive control (hereinafter, referred to as a selection processing case). Therefore, the processing procedure will be described below for each case.

【0041】4−1.全処理ケース はじめに、全処理ケースについて述べる。排他制御は、
(1)排他アクセス領域の設定及び解除、(2)アクセ
ス要求受付時の排他アクセス領域の拡大及び抑止判定制
御、の2種類の処理または制御からなる。
4-1. All processing cases First, all processing cases will be described. Exclusive control is
It is composed of two types of processing or control: (1) setting and cancellation of the exclusive access area, and (2) expansion and suppression determination control of the exclusive access area when receiving an access request.

【0042】(1)排他アクセス領域の設定及び解除 I/O処理装置1200内の排他判定部1230は振り分
け部1280から内部メッセージを受け取ると、内部メ
ッセージに含まれる操作記述ブロックを参照して計算機
から受信したアクセス要求フレームの種類を判定する。
(1) Setting and Release of Exclusive Access Area When the exclusion judgment unit 1230 in the I / O processing device 1200 receives an internal message from the distribution unit 1280, it refers to the operation description block included in the internal message and the The type of received access request frame is determined.

【0043】アクセス要求フレームの種類が、排他アク
セス領域解除要求である場合(ステップ105YES)に
は、当該アクセス要求フレームが示す排他アクセス領域
について排他制御の解除処理を行う(ステップ15
5)。この場合、排他アクセス領域解除要求は、I/O処
理装置1200から制御装置1600へ内部メッセージ
によって送られる。制御装置1600では制御プロセッ
サ1620が制御情報記憶部1610に格納されている
詳細排他情報テーブル1612から、要求元の計算機に
ついての(排他アクセス領域解除要求フレームに含まれ
る発行元IDが詳細排他情報テーブルに登録されている要
求元IDと一致する)テーブルを検索し、検索して得ら
れたテーブルの属性部2150に記憶されている識別番
号が排他アクセス領域解除要求フレームの識別番号と一
致する場合には、当該エントリ(すなわちアドレス部、
領域長、属性、拡大アドレス、拡大領域長)を0にリセ
ットする。詳細排他情報テーブル1612が更新された
後、もしくは詳細排他情報テーブル1612から要求元
計算機についてのテーブルが抽出できなかった場合又は
属性部に記載されている識別番号と排他アクセス領域解
除フレームの識別番号が一致しなかった場合には、制御
装置1600は排他アクセス領域解除要求フレームに含
まれるアクセス先記述子に対応付けられたI/O処理装置
を、全仮想構成情報テーブル1616から抽出し、この
I/O処理装置に宛てて排他情報テーブル1245の変更
要求を内部メッセージにより送信する。内部メッセージ
を受信したI/O処理装置では、I/Oプロセッサ1220が
排他情報テーブル1245から排他アクセス領域解除要
求フレームに含まれる発行元IDが排他情報テーブル1
245に登録されている要求元IDと一致するテーブル
を検索し、該当するテーブルの属性部2020に登録さ
れている識別番号が排他アクセス領域解除要求フレーム
が有する識別番号と一致する場合には当該エントリ(す
なわちアドレス部、領域長、属性)を0にする。そし
て、排他アクセス領域解除要求フレームを受信したI/O
処理装置のI/Oプロセッサが、排他アクセス領域解除処
理の完了を示す応答メッセージを作成し、排他アクセス
領域解除要求フレームの送信元計算機に送信する。以上
の処理によって、排他アクセス領域解除処理が終了す
る。
When the type of the access request frame is the exclusive access area cancellation request (YES in step 105), the exclusive control cancellation processing is performed for the exclusive access area indicated by the access request frame (step 15).
5). In this case, the exclusive access area release request is sent from the I / O processing device 1200 to the control device 1600 by an internal message. In the control device 1600, the control processor 1620 uses the detailed exclusion information table 1612 stored in the control information storage unit 1610 to determine the issuer ID included in the exclusive access area cancellation request frame for the requesting computer in the detailed exclusion information table. When a table that matches the registered request source ID) is searched and the identification number stored in the attribute portion 2150 of the table obtained by the search matches the identification number of the exclusive access area cancellation request frame, , The entry (ie the address part,
Area length, attribute, expanded address, expanded area length) are reset to 0. After the detailed exclusive information table 1612 is updated, or when the table for the requesting computer cannot be extracted from the detailed exclusive information table 1612, the identification number described in the attribute section and the identification number of the exclusive access area release frame are If they do not match, the control device 1600 extracts the I / O processing device associated with the access destination descriptor included in the exclusive access area cancellation request frame from the all virtual configuration information table 1616,
A request for changing the exclusive information table 1245 is sent to the I / O processing device by an internal message. In the I / O processing device that has received the internal message, the I / O processor 1220 outputs the issuer ID included in the exclusive access area cancellation request frame from the exclusive information table 1245 to the exclusive information table 1
A table matching the request source ID registered in 245 is searched, and if the identification number registered in the attribute section 2020 of the corresponding table matches the identification number included in the exclusive access area cancellation request frame, the entry concerned. (Namely, address part, area length, attribute) is set to 0. The I / O that received the exclusive access area release request frame
The I / O processor of the processing device creates a response message indicating the completion of the exclusive access area release processing and sends it to the transmission source computer of the exclusive access area release request frame. Through the above processing, the exclusive access area releasing processing is completed.

【0044】アクセス要求フレームが、構成情報やセン
ス情報の取得といった記憶装置への読み書きを伴わない
処理を要求する排他アクセス制御対象外のフレームであ
る場合(ステップ110NO)、排他判定部1230は排
他アクセス制御に関する処理を終了し、排他制御を要さ
ないことを示す信号をI/Oプロセッサ1220に送信す
る。
If the access request frame is a frame that is not subject to exclusive access control requesting processing that does not involve reading and writing to the storage device, such as acquisition of configuration information and sense information (NO in step 110), the exclusion determining unit 1230 determines exclusive access. The processing relating to the control is ended, and a signal indicating that exclusive control is not required is transmitted to the I / O processor 1220.

【0045】アクセス要求フレームが、排他制御対象の
フレームであり、かつ排他アクセス領域の設定を要求す
るアクセス要求フレーム(排他アクセス領域設定要求フ
レーム)である場合(ステップ120YES)、排他判定
部1230は制御装置1600に対して判定要求を内部
メッセージにより送信する。
When the access request frame is the frame subject to exclusive control and the access request frame requesting the setting of the exclusive access area (exclusive access area setting request frame) (step 120YES), the exclusion judging unit 1230 controls The determination request is transmitted to the device 1600 by an internal message.

【0046】制御装置1600内では、制御プロセッサ
1620が、排他判定部1230から受信した判定要求
に係る排他アクセス領域設定要求フレームが、既に設定
されている排他アクセス領域(拡大された排他アクセス
領域を含む)へのアクセス要求を伴うフレームであるか
否かを、詳細排他情報テーブル1612を基に判定す
る。排他アクセス領域設定要求フレームが詳細排他情報
テーブル1612に登録されているアドレス若しくは拡
大アドレス及び領域長若しくは拡大領域長が示す記憶領
域への排他アクセス領域設定要求を伴うものでない場合
には(ステップ145NO)、制御プロセッサがこの排他
アクセス領域設定要求フレームが有する情報を詳細排他
情報テーブル1612に登録する。また、排他アクセス
領域設定要求フレームが詳細排他情報テーブル1612
に登録されているアドレス2110及び領域長212
0、若しくは拡大アドレス2130及び拡大領域長21
40が示す記憶領域への排他アクセス領域の設定要求を
伴うものであっても、設定を要求している排他アクセス
領域の属性と、詳細排他情報テーブルの属性部2150
に登録されている属性(読み込み共有、排他書き込み、
排他読み込み、読み書き排他)とを制御プロセッサ16
20が比較した結果、排他的なアクセスを排他アクセス
領域設定要求フレームの発行元の計算機に許可できると
制御プロセッサが判断した場合には(ステップ145N
O)、排他アクセス領域設定要求フレームが有する情報
を詳細排他情報テーブル1612に登録する(ステップ
150)。
In the control device 1600, the control processor 1620 causes the exclusive access area setting request frame relating to the determination request received from the exclusion determination unit 1230 to have the exclusive access area already set (including the expanded exclusive access area). ) Is determined based on the detailed exclusive information table 1612. When the exclusive access area setting request frame does not accompany the address or expanded address registered in the detailed exclusive information table 1612 and the exclusive access area setting request to the storage area indicated by the area length or the expanded area length (NO in step 145) The control processor registers the information included in the exclusive access area setting request frame in the detailed exclusive information table 1612. Also, the exclusive access area setting request frame is the detailed exclusive information table 1612.
2110 and area length 212 registered in
0, or expanded address 2130 and expanded area length 21
Even if the request for setting the exclusive access area to the storage area indicated by 40 is made, the attribute of the exclusive access area requesting the setting and the attribute portion 2150 of the detailed exclusive information table
Attributes registered in (read sharing, exclusive writing,
Exclusive read, read / write exclusive) and control processor 16
As a result of the comparison made by 20, when the control processor determines that exclusive access can be granted to the computer that issued the exclusive access area setting request frame (step 145N
O), information included in the exclusive access area setting request frame is registered in the detailed exclusive information table 1612 (step 150).

【0047】ここで、排他アクセス領域設定要求フレー
ムが有する属性情報と、詳細排他情報テーブルの属性部
2150に登録されている属性とが、いかなる組み合わ
せであれば、当該排他アクセス領域設定要求フレームの
送信元計算機に排他的なアクセスが許可されるかを図5
に示す。例えば、排他アクセス領域設定要求フレームが
有する属性情報が排他読み込みである場合、詳細排他情
報テーブル1612の属性部2150に登録されている
属性情報が排他書き込みであれば排他アクセス領域設定
要求フレームの発行元計算機に対して排他的なアクセス
が許可されるが、詳細情報テーブル1612の属性部2
150に登録されている属性情報が排他読み込みであれ
ば排他アクセス領域設定要求フレームの発行元計算機に
対して排他的なアクセスを許可することはできない。
Here, if the attribute information of the exclusive access area setting request frame and the attribute registered in the attribute section 2150 of the detailed exclusive information table are in any combination, the exclusive access area setting request frame is transmitted. Figure 5 shows whether exclusive access is allowed to the original computer.
Shown in. For example, if the attribute information included in the exclusive access area setting request frame is exclusive reading, and if the attribute information registered in the attribute portion 2150 of the detailed exclusive information table 1612 is exclusive writing, the issuer of the exclusive access area setting request frame Exclusive access to the computer is permitted, but the attribute part 2 of the detailed information table 1612
If the attribute information registered in 150 is exclusive read, exclusive access cannot be granted to the issuing source computer of the exclusive access area setting request frame.

【0048】制御プロセッサが詳細排他情報テーブル1
612に登録する情報は、排他アクセス領域設定要求フ
レーム中の排他アクセス領域の開始アドレス、領域長、
I/O属性である。テーブル更新後制御プロセッサは、排
他アクセス領域設定要求フレームが示すアクセス先記述
子に対応付けられたI/O処理装置を全仮想構成情報テー
ブル1616から検索し、このI/O処理装置に排他情
報テーブルの変更要求を送信する。I/O処理装置ではI/O
プロセッサがI/O情報記憶部に格納されている排他情報
テーブル1245の該当するエントリに、詳細排他情報
テーブルに登録された値と同様の値(開始アドレス、領
域長、I/O属性)を登録する。そして、排他アクセス領
域設定要求フレームを受信したI/O処理装置のI/Oプロセ
ッサが、排他アクセス領域設定処理の完了を示す応答メ
ッセージを作成し、排他アクセス領域設定要求フレーム
の送信元計算機に応答メッセージを送信し、処理を終了
する。
The control processor is the detailed exclusive information table 1
The information registered in 612 includes the start address of the exclusive access area in the exclusive access area setting request frame, the area length,
It is an I / O attribute. After updating the table, the control processor searches the all virtual configuration information table 1616 for the I / O processing device associated with the access destination descriptor indicated by the exclusive access area setting request frame, and the exclusive information table is assigned to this I / O processing device. Submit a change request for. I / O in I / O processor
The processor registers the same value (start address, area length, I / O attribute) as the value registered in the detailed exclusion information table in the corresponding entry of the exclusion information table 1245 stored in the I / O information storage unit. To do. Then, the I / O processor of the I / O processing device that received the exclusive access area setting request frame creates a response message indicating the completion of the exclusive access area setting processing, and responds to the transmission source computer of the exclusive access area setting request frame. Send the message and finish the process.

【0049】(2)排他アクセス領域の拡大及び抑止制
御 計算機から受信したアクセス要求フレームが、排他制御
対象のフレームであり(ステップ110YES)かつ排他
アクセス領域設定要求フレームではない場合(ステップ
120NO)、排他情報テーブル1245を基に排他判定
部1230は、排他アクセス領域設定要求フレーム受信
時に設定した排他アクセス領域(拡大前の排他アクセス
領域)を含む記憶領域へのアクセス要求を伴うアクセス
要求フレームであるか否か、及び拡大前の排他アクセス
領域を含む記憶領域へのアクセス要求を伴う場合には当
該排他アクセス領域が図5に示したテーブルに基づきア
クセス許可が可能な排他アクセス領域であるか否かを判
定する(ステップ125)。
(2) Expansion and exclusion of exclusive access area When the access request frame received from the control computer is the frame subject to exclusive control (step 110 YES) and is not the exclusive access area setting request frame (step 120 NO), exclusive access Based on the information table 1245, the exclusion determination unit 1230 determines whether the access request frame is an access request frame with an access request to the storage area including the exclusive access area (exclusive access area before expansion) set when the exclusive access area setting request frame is received. In addition, when an access request is made to the storage area including the exclusive access area before expansion, it is determined whether the exclusive access area is an exclusive access area to which access permission is possible based on the table shown in FIG. (Step 125).

【0050】判定の結果、拡大前の排他アクセス領域へ
のアクセス要求を含まないアクセス要求フレームである
場合、若しくは拡大前の排他アクセス領域へのアクセス
要求を含むアクセス要求フレームであっても当該排他ア
クセス領域が図5のテーブルに基づいてアクセスが可能
な排他アクセス領域である場合(ステップ125NO)
は、排他判定部1230は排他制御を要しないことを示
す信号をI/Oプロセッサ1220に送信し、処理を終了
する。
As a result of the determination, if the access request frame does not include the access request to the exclusive access area before expansion, or if the access request frame includes the access request to the exclusive access area before expansion, the exclusive access When the area is an exclusive access area that can be accessed based on the table of FIG. 5 (step 125 NO)
, The exclusion determining unit 1230 transmits a signal indicating that exclusion control is not required to the I / O processor 1220, and ends the process.

【0051】判定の結果、拡大前の排他アクセス領域へ
のアクセス要求を含むアクセス要求フレームであって、
かつ当該排他アクセス領域が図5のテーブルに基づきア
クセスが不可能な排他アクセス領域であると判断された
場合には、計算機から受信したアクセス要求フレームが
示すアクセス領域が排他アクセス領域を跨ぐか否か(排
他アクセス領域を含み更に他の記憶領域を含むか否か)
の判定を行うよう要求する内部メッセージが、排他判定
部1230から制御装置1600へ送信される。そし
て、計算機から受信したアクセス要求フレームが示すア
クセス領域が判定時に既に設定されている排他アクセス
領域を跨ぐか否かを、制御装置1600の制御プロセッ
サ1620が詳細排他情報テーブル1612に基づいて
判定する(ステップ130)。尚ステップ145におい
て、計算機から受信された排他アクセス領域設定要求フ
レームが、既に設定されている排他アクセス領域につい
ての排他アクセス領域設定要求を含み、かつ図5に基づ
いて排他的なアクセスを許可できないと判断される排他
アクセス領域についての排他アクセス領域設定要求を含
む排他アクセス設定要求フレームであると判断された場
合にも、上述のステップ130に示す処理が実行され
る。
As a result of the determination, the access request frame includes an access request to the exclusive access area before expansion,
If it is determined that the exclusive access area is an inaccessible exclusive access area based on the table of FIG. 5, whether the access area indicated by the access request frame received from the computer crosses the exclusive access area. (Whether to include exclusive access area and other storage area)
The exclusion determination unit 1230 transmits an internal message requesting that the determination be made to the control device 1600. Then, the control processor 1620 of the control device 1600 determines based on the detailed exclusion information table 1612 whether the access area indicated by the access request frame received from the computer crosses the exclusive access area already set at the time of the determination ( Step 130). In step 145, if the exclusive access area setting request frame received from the computer includes the exclusive access area setting request for the already set exclusive access area, and the exclusive access cannot be permitted based on FIG. Even when it is determined that the frame is the exclusive access setting request frame including the exclusive access area setting request for the determined exclusive access area, the process shown in step 130 is executed.

【0052】排他アクセス領域を跨ぐ場合(ステップ1
30YES)、制御プロセッサ1600は計算機から受信
したアクセス要求フレームが示すアクセス領域を包含す
るように排他アクセス領域の開始アドレス及び排他領域
長を算出する。そして制御プロセッサ1600は算出結
果を詳細排他情報テーブル1612に反映させるため、
当該テーブル内の該当エントリの拡大アドレス部213
0及び拡大領域長2140を更新する(ステップ13
5)。
When crossing the exclusive access area (step 1
30)), the control processor 1600 calculates the start address and exclusive area length of the exclusive access area so as to include the access area indicated by the access request frame received from the computer. Then, the control processor 1600 reflects the calculation result in the detailed exclusive information table 1612.
Extended address part 213 of the corresponding entry in the table
0 and the enlarged area length 2140 are updated (step 13).
5).

【0053】詳細排他情報テーブルの更新後、若しくは
ステップ130にて排他アクセス領域を跨がないと判断
された場合(ステップ130NO)、制御プロセッサ1
600は内部メッセージの発行元I/O処理装置に当該内
部メッセージを返送し、これを受信したI/O処理装置
は計算機から受信したアクセス要求の抑止処理を行う。
抑止処理は、排他ヒットによりアクセス要求が抑止され
たことを明示する応答を当該I/O処理装置内のI/Oプロセ
ッサ1220が作成し、アクセス要求フレームの送信元
計算機に返送することにより実行される(ステップ14
0)。
After updating the detailed exclusive information table, or when it is determined in step 130 that the exclusive access area is not crossed (NO in step 130), the control processor 1
Reference numeral 600 returns the internal message to the I / O processing device that issued the internal message, and the I / O processing device that receives this message performs the process of suppressing the access request received from the computer.
The suppression processing is executed by the I / O processor 1220 in the I / O processing device that creates a response that clearly indicates that the access request has been suppressed due to an exclusive hit, and returns the response to the transmission source computer of the access request frame. (Step 14
0).

【0054】4−2.選択処理ケース 次に選択処理ケースについて、図4を参照しながら説明
する。 (1)排他アクセス領域の設定及び解除 I/O処理装置1200内の排他判定部1230は振り分
け部1280から内部メッセージを受け取ると、内部メ
ッセージに含まれる操作記述ブロックを参照して計算機
から受信したアクセス要求フレームの種類を判定する。
4-2. Selection Processing Case Next, the selection processing case will be described with reference to FIG. (1) Setting and Release of Exclusive Access Area When the exclusion judgment unit 1230 in the I / O processing device 1200 receives an internal message from the distribution unit 1280, the access received from the computer by referring to the operation description block included in the internal message Determine the type of request frame.

【0055】アクセス要求フレームが排他アクセス領域
解除要求フレームである場合(ステップ105YES)に
は、該当する排他アクセス領域への排他制御解除の処理
を行う(ステップ155)。この場合、排他アクセス領
域解除要求は、I/O処理装置1200から制御装置16
00へ内部メッセージによって送られる。制御装置16
00では制御プロセッサ1620が、制御情報記憶部1
610に格納されている詳細排他情報テーブル1612
から要求元の計算機についての(排他アクセス領域解除
要求フレームに含まれる発行元IDが詳細排他情報テーブ
ルに登録されている要求元IDと一致する)テーブルを
検索し、検索して得られたテーブルの属性部2150に
記憶されている識別番号が排他アクセス領域解除要求フ
レームの識別番号と一致する場合には、当該エントリ
(すなわちアドレス部、領域長、属性、拡大アドレス、
拡大アドレス長)を0にリセットする。また、制御プロ
セッサ1620は、要求元計算機のIDが登録されてい
ない詳細排他情報テーブル上の全エントリを0にリセッ
トする。詳細排他情報テーブル1612が更新された
後、もしくは詳細排他情報テーブル1612から要求元
計算機についてのテーブルが抽出できなかった場合又は
属性部に記憶されている識別番号と排他アクセス領域解
除フレームの識別番号が一致しなかった場合には、制御
装置1600は排他アクセス領域解除要求フレームに含
まれるアクセス先記述子に対応付けられたI/O処理装置
を、全仮想構成情報テーブル1616から抽出し、この
I/O処理装置に宛てて排他情報テーブル1245の変更
要求を内部メッセージにより送信する。内部メッセージ
を受信したI/O処理装置では、I/Oプロセッサ1220が
排他情報テーブル1245から、排他アクセス領域解除
要求フレームに含まれる発行元IDが排他情報テーブル
1245に登録されている要求元IDと一致するテーブ
ルを検索し、該当するテーブルの属性部2020に登録
されている識別番号が排他アクセス領域解除要求フレー
ムが有する識別番号と一致する場合には当該エントリ
(すなわちアドレス部、領域長、属性)を0にする。
When the access request frame is the exclusive access area cancellation request frame (YES at step 105), the exclusion control for the corresponding exclusive access area is canceled (step 155). In this case, the exclusive access area release request is issued from the I / O processing device 1200 to the control device 16
00 by internal message. Control device 16
In 00, the control processor 1620 causes the control information storage unit 1
Detailed exclusion information table 1612 stored in 610
From the request source computer (the source ID included in the exclusive access area cancellation request frame matches the request source ID registered in the detailed exclusive information table), and the table obtained by the search is searched. If the identification number stored in the attribute section 2150 matches the identification number of the exclusive access area cancellation request frame, the entry (that is, address section, area length, attribute, expanded address,
Reset extended address length) to 0. Further, the control processor 1620 resets all the entries in the detailed exclusive information table in which the ID of the requesting computer is not registered to 0. After the detailed exclusion information table 1612 is updated, or when the table for the requesting computer cannot be extracted from the detailed exclusion information table 1612, the identification number stored in the attribute section and the identification number of the exclusive access area release frame are If they do not match, the control device 1600 extracts the I / O processing device associated with the access destination descriptor included in the exclusive access area cancellation request frame from the all virtual configuration information table 1616,
A request for changing the exclusive information table 1245 is sent to the I / O processing device by an internal message. In the I / O processing device that has received the internal message, the I / O processor 1220 uses the exclusive information table 1245 to determine the issuer ID included in the exclusive access area cancellation request frame as the request source ID registered in the exclusive information table 1245. When a matching table is searched and the identification number registered in the attribute section 2020 of the corresponding table matches the identification number of the exclusive access area cancellation request frame, the entry (that is, address section, area length, attribute) To 0.

【0056】I/O処理装置へ内部メッセージ送信した
後、制御プロセッサは、排他アクセス領域解除要求フレ
ームが示すアクセス先記述子と対応付けて登録されてい
る実アクセス先記述子を全仮想構成情報テーブル161
6から取得し、当該実アクセス先記述子が示す実記憶装
置に宛ててアクセス領域解除要求を送信するよう、当該
記憶装置に接続されたI/O処理装置に内部メッセージ
を送信する。この内部メッセージを受信したI/O処理装
置は、排他アクセス領域解除要求を記憶装置に送信す
る。I/O処理装置から送信した排他アクセス領域解除
要求の送信先記憶装置全てから応答を受信した時点で、
制御プロセッサは、排他アクセス領域解除要求フレーム
の送信元計算機と接続されるI/Oプロセッサ1220に
対し、内部メッセージを送信する。この内部メッセージ
を受信したI/Oプロセッサは、排他アクセス領域解除処
理の完了を示す応答メッセージを作成し、これを排他ア
クセス領域解除要求フレームの送信元計算機に送信し、
排他アクセス領域解除要求の処理を終了する。
After transmitting the internal message to the I / O processor, the control processor sets the real access destination descriptor registered in association with the access destination descriptor indicated by the exclusive access area release request frame in the entire virtual configuration information table. 161
6, and sends an internal message to the I / O processing device connected to the storage device so that the access area release request is sent to the real storage device indicated by the real access destination descriptor. The I / O processing device that receives this internal message sends an exclusive access area release request to the storage device. At the time when the responses are received from all the destination storage devices of the exclusive access area release request transmitted from the I / O processing device,
The control processor transmits an internal message to the I / O processor 1220 connected to the transmission source computer of the exclusive access area release request frame. The I / O processor that received this internal message creates a response message indicating the completion of exclusive access area release processing, and sends this to the source computer of the exclusive access area release request frame,
The processing of the exclusive access area release request ends.

【0057】アクセス要求フレームが、構成情報やセン
ス情報の取得といった記憶装置への読み書きが発生しな
い排他アクセス制御対象外のフレームである場合(ステ
ップ110NO)、排他判定部1230は排他アクセス制
御に関する処理を終了し、排他制御を要しないことを示
す信号をI/Oプロセッサ1220に送信する。
When the access request frame is a frame which is not subject to exclusive access control in which reading / writing from / to the storage device such as acquisition of configuration information or sense information does not occur (step 110 NO), the exclusion determination unit 1230 executes processing relating to exclusive access control. Upon completion, a signal indicating that exclusive control is not required is transmitted to the I / O processor 1220.

【0058】アクセス要求フレームが排他制御対象のフ
レームであり、かつ排他アクセス領域設定要求である場
合(ステップ120YES)、排他判定部1230は制御
装置1600に判定要求を内部メッセージにより送信す
る。
When the access request frame is a frame subject to exclusive control and is an exclusive access area setting request (step 120 YES), the exclusion determination unit 1230 sends a determination request to the control device 1600 by an internal message.

【0059】制御装置1600内では、制御プロセッサ
1620が、排他判定部1230から受信した判定要求
に係る排他アクセス領域設定要求フレームが、既に設定
されている排他アクセス領域(拡大された排他アクセス
領域を含む)へのアクセス要求を伴うフレームであるか
否かを、詳細排他情報テーブル1612を基に判定す
る。排他アクセス領域設定要求フレームが、既に設定さ
れている排他アクセス領域(拡大された排他アクセス領
域を含む)へのアクセス要求を伴い、かつ図5に基づい
て排他的なアクセスを許可できないと判断される排他ア
クセス領域についての排他アクセス領域設定要求を含む
排他アクセス領域設定要求フレームである場合には(ス
テップ145YES)、ステップ130に示す処理が実行
される。排他アクセス領域設定要求フレームが詳細排他
情報テーブル1612に登録されているアドレス及び領
域長若しくは拡大アドレス及び拡大領域長が示す記憶領
域への排他アクセス領域設定要求を伴うものでない場
合、若しくは排他アクセス領域設定要求フレームが詳細
排他情報テーブル1612に登録されているアドレス2
110及び領域長若しくは拡大アドレス2130及び拡
大領域長が示す記憶領域への排他アクセス領域の設定要
求を伴うものであっても、設定を要求している排他アク
セス領域の属性と、詳細排他情報テーブルの属性部21
50に登録されている属性とを図5に基づき制御プロセ
ッサ1620が比較した結果、排他的なアクセスを排他
アクセス領域設定要求フレームの発行元の計算機に許可
できると制御プロセッサが判断した場合には、制御プロ
セッサは以下の処理を実行する。
In the control device 1600, the control processor 1620 receives the exclusive access area setting request frame relating to the determination request received from the exclusion determination unit 1230, and sets the exclusive access area that has already been set (including the expanded exclusive access area). ) Is determined based on the detailed exclusive information table 1612. It is determined that the exclusive access area setting request frame accompanies an access request to the already set exclusive access area (including the expanded exclusive access area) and that exclusive access cannot be permitted based on FIG. When the frame is the exclusive access area setting request frame including the exclusive access area setting request for the exclusive access area (YES in step 145), the process shown in step 130 is executed. If the exclusive access area setting request frame does not accompany an exclusive access area setting request to the storage area indicated by the address and area length or expanded address and expanded area length registered in the detailed exclusive information table 1612, or exclusive access area setting Address 2 where the request frame is registered in the detailed exclusive information table 1612
110 and the area length or the expanded address 2130 and the request for setting the exclusive access area to the storage area indicated by the expanded area length, the attribute of the exclusive access area requesting the setting and the detailed exclusive information table Attribute part 21
As a result of the control processor 1620 comparing the attribute registered in 50 with the control processor 1620 based on FIG. 5, if the control processor determines that the computer that issued the exclusive access area setting request frame can be granted exclusive access, The control processor executes the following processing.

【0060】制御プロセッサは、排他アクセス領域設定
要求フレームが有するアクセス先記述子と対応付けられ
ている実アクセス先記述子と、この実アクセス記述子が
示す実ボリュームが存在する記憶装置が排他制御機能を
有するか否かを示す記憶装置の属性情報を、全仮想構成
情報テーブル1630から取得する。制御プロセッサ
は、取得した属性情報を参照し、排他制御機能を有する
記憶装置が存在する場合は、この排他制御機能を有する
記憶装置に接続されたI/O処理装置に対して内部メッセ
ージを送信して、排他アクセス領域設定要求フレームを
複製し、これを記憶装置へ送信するよう指示する。内部
メッセージを受信したI/O処理装置では,I/Oプロセッサ
が排他アクセス領域設定要求フレームのコピーを生成
し、これを記憶装置に対して送信し、記憶装置からの応
答を待つ。I/O処理装置が応答を受信すると、当該応
答は制御装置に送信され、制御プロセッサ1620は応
答の内容を解析する。
In the control processor, the real access destination descriptor associated with the access destination descriptor included in the exclusive access area setting request frame and the storage device in which the real volume indicated by the real access descriptor exists are exclusive control functions. The attribute information of the storage device, which indicates whether or not it has, is acquired from the all virtual configuration information table 1630. The control processor refers to the acquired attribute information and, if there is a storage device having the exclusive control function, sends an internal message to the I / O processing device connected to the storage device having the exclusive control function. Then, the exclusive access area setting request frame is duplicated and an instruction is sent to the storage device. In the I / O processing device that has received the internal message, the I / O processor creates a copy of the exclusive access area setting request frame, sends it to the storage device, and waits for a response from the storage device. When the I / O processor receives the response, the response is sent to the controller and the control processor 1620 analyzes the content of the response.

【0061】既に他の計算機からの要求により排他アク
セス領域が設定済みであることを示す応答が存在する場
合(以下、装置ヒットとよぶ)は、ステップ145の判
断結果がYESである場合に該当する。この場合、制御プ
ロセッサは排他アクセス領域設定要求フレームの送信先
記憶装置と接続されるI/O処理装置に対して内部メッ
セージを送信し、排他アクセス領域設定要求フレームが
有する排他制御の識別番号と同一の識別番号を持った排
他アクセス領域解除要求を生成し、これを当該記憶装置
に送信するよう指示する。内部メッセージを受信したI/
O処理装置では、内部メッセージに基づいて排他アクセ
ス領域解除要求を作成し、これを記憶装置に送信して、
当該記憶装置からの応答を待つ。I/O処理装置が排他
アクセス領域解除要求の送信先記憶装置すべてから応答
を受信した後、ステップ130に示す処理が実行され
る。
If there is a response indicating that the exclusive access area has already been set by a request from another computer (hereinafter referred to as a device hit), it corresponds to a case where the determination result of step 145 is YES. . In this case, the control processor sends an internal message to the I / O processing device connected to the destination storage device of the exclusive access area setting request frame, and has the same identification number as the exclusive control of the exclusive access area setting request frame. The exclusive access area release request having the identification number of is generated and is instructed to be transmitted to the storage device. I / received internal message
In the O processor, an exclusive access area release request is created based on the internal message, this is sent to the storage device,
Wait for a response from the storage device. After the I / O processing device receives the response from all the destination storage devices of the exclusive access area release request, the processing shown in step 130 is executed.

【0062】記憶装置から受信した応答が全て、排他ア
クセス領域の設定完了を示している(装置ヒットではな
い)場合、もしくは制御プロセッサが全仮想構成情報テ
ーブル1616から取得した属性情報を参照した結果、
排他制御機能を有する記憶装置が存在しないことが判明
した場合は、計算機から受信した排他アクセス領域設定
要求フレームが有する情報を制御プロセッサが詳細排他
情報テーブル1612に登録する。登録される情報は排
他領域の開始アドレス、領域長、I/O属性である。詳細
テーブル更新後制御プロセッサは、排他アクセス領域設
定要求フレームが有するアクセス先記述子に対応付けら
れたI/O処理装置を全仮想構成情報テーブルから検索
し、このI/O処理装置に排他情報テーブル変更要求を
送信する。変更要求を受信したI/O処理装置では、I/Oプ
ロセッサがI/O情報記憶部に記載されている排他情報テ
ーブル1245の該当するエントリに、詳細排他情報テ
ーブルに登録した値と同様の値(開始アドレス、領域
長、I/O属性)を登録する。そして、I/Oプロセッサは排
他アクセス領域設定処理の完了を示す応答メッセージを
作成し、この応答メッセージを排他アクセス領域設定要
求フレームの送信元計算機に送信して、処理を終了す
る。 (2)アクセス要求の排他領域拡大及び抑止制御 計算機から受信したアクセス要求フレームが、排他制御
対象のフレームであり(ステップ110YES)かつ排他
アクセス領域設定要求フレームではない場合(ステップ
120NO)、受信したアクセス要求フレームが、排他ア
クセス領域設定拡大前の排他アクセス領域を含む記憶領
域へのアクセス要求を伴うアクセス要求フレームである
か否か、及び拡大前の排他アクセス領域を含む記憶領域
へのアクセス要求を伴う場合には当該排他アクセス領域
が図5に示したテーブルに基づきアクセス許可が可能な
排他アクセス領域であるか否かを、排他情報テーブル1
245を基に排他判定部1230が判定する(ステップ
125)。
When all the responses received from the storage device indicate that the setting of the exclusive access area has been completed (not a device hit), or as a result of the control processor referring to the attribute information acquired from the all virtual configuration information table 1616,
When it is determined that the storage device having the exclusive control function does not exist, the control processor registers the information included in the exclusive access area setting request frame received from the computer in the detailed exclusive information table 1612. The registered information is the start address of the exclusive area, the area length, and the I / O attribute. After updating the detailed table, the control processor searches the all virtual configuration information table for the I / O processing device associated with the access destination descriptor included in the exclusive access area setting request frame, and the exclusive information table is assigned to this I / O processing device. Submit a change request. In the I / O processing device that has received the change request, the I / O processor has the same value as the value registered in the detailed exclusive information table in the corresponding entry of the exclusive information table 1245 described in the I / O information storage unit. Register (start address, area length, I / O attribute). Then, the I / O processor creates a response message indicating the completion of the exclusive access area setting processing, transmits this response message to the transmission source computer of the exclusive access area setting request frame, and ends the processing. (2) If the access request frame received from the access area expansion / inhibition control computer for access request is the frame subject to exclusive control (step 110 YES) and is not the exclusive access area setting request frame (step 120 NO), the received access is received. Whether the request frame is an access request frame with an access request to the storage area including the exclusive access area before the expansion of the exclusive access area setting, and an access request to the storage area including the exclusive access area before the expansion In this case, it is determined whether the exclusive access area is an exclusive access area that can be accessed based on the table shown in FIG.
The exclusion determination unit 1230 makes a determination based on 245 (step 125).

【0063】判定の結果、拡大前の排他アクセス領域へ
のアクセス要求を含まないアクセス要求フレームである
場合、若しくは拡大前の排他アクセス領域へのアクセス
要求を含むアクセス要求フレームであっても、当該排他
アクセス領域が図5のテーブルに基づいてアクセスが可
能な排他アクセス領域である場合(ステップ125NO)
は、排他判定部1230は排他制御を要しないことを示
す信号をI/Oプロセッサ1220に送信し、処理を終了
する。
As a result of the determination, if the access request frame does not include an access request to the exclusive access area before expansion, or if the access request frame includes an access request to the exclusive access area before expansion, the exclusion When the access area is an exclusive access area accessible based on the table of FIG. 5 (step 125 NO)
, The exclusion determining unit 1230 transmits a signal indicating that exclusion control is not required to the I / O processor 1220, and ends the process.

【0064】判定の結果、拡大前の排他アクセス領域へ
のアクセス要求を含むアクセス要求フレームであって、
かつ当該排他アクセス領域が図5のテーブルに基づきア
クセスが不可能な排他アクセス領域である場合、排他判
定部1230は制御装置1600に内部メッセージを送
信し、計算機から受信したアクセス要求フレームが示す
アクセス領域が排他アクセス領域を跨ぐか否かの判定を
行うよう指示する。内部メッセージを受信した制御装置
の制御プロセッサ1620は、詳細排他情報テーブル1
612に基づいて、アクセス要求フレームが示すアクセ
ス領域が排他アクセス領域を跨ぐか否かを判定する(ス
テップ130)。
As a result of the determination, the access request frame includes an access request to the exclusive access area before expansion,
When the exclusive access area is an inaccessible exclusive access area based on the table of FIG. 5, the exclusion determination unit 1230 sends an internal message to the control device 1600 and the access area indicated by the access request frame received from the computer. Command to determine whether or not to cross the exclusive access area. Upon receiving the internal message, the control processor 1620 of the control device receives the detailed exclusive information table 1
Based on 612, it is determined whether the access area indicated by the access request frame straddles the exclusive access area (step 130).

【0065】排他アクセス領域を跨ぐ場合(ステップ1
30YES)、制御プロセッサ1600は計算機から受信
したアクセス要求フレームが示すアクセス領域を包含す
るように、排他アクセス領域の開始アドレス及び排他領
域長を算出する。そして制御プロセッサ1600は、算
出結果を詳細排他情報テーブル1612に反映させるた
め、当該テーブル内の該当エントリの拡大アドレス部2
130及び拡大領域長2140を更新する(ステップ1
35)。
When straddling the exclusive access area (step 1
30YES), the control processor 1600 calculates the start address and exclusive area length of the exclusive access area so as to include the access area indicated by the access request frame received from the computer. Then, the control processor 1600 reflects the calculation result in the detailed exclusive information table 1612, so that the expanded address part 2 of the corresponding entry in the table is reflected.
130 and the enlarged region length 2140 are updated (step 1
35).

【0066】尚、ステップ135においては、排他アク
セス領域を跨がない場合でも、ステップ145において
装置ヒットが生じていると判断された場合は、特別な領
域拡大処理が実行されるものとする。すなわち制御プロ
セッサは、要求元計算機が存在しない(要求元IDが存在
しない)詳細排他情報エントリを作成し、当該エントリ
に対して計算機から受信した排他アクセス領域設定要求
フレームが有する開始アドレス、領域長それぞれを拡大
アドレス部2130、及び拡大領域長2140に登録す
る。また制御プロセッサは詳細排他情報テーブルのI/O
属性2150には、排他の種類として読み書き排他を登
録し、排他制御の識別番号として0を登録する。
It should be noted that, in step 135, even if the exclusive access area is not crossed, if it is determined in step 145 that a device hit has occurred, a special area expansion process is executed. That is, the control processor creates a detailed exclusive information entry in which the request source computer does not exist (the request source ID does not exist), and each of the start address and the area length included in the exclusive access area setting request frame received from the computer for the entry. Is registered in the enlarged address part 2130 and the enlarged area length 2140. Also, the control processor is the I / O of the detailed exclusive information table.
In the attribute 2150, read / write exclusion is registered as the exclusion type, and 0 is registered as the exclusion control identification number.

【0067】詳細排他情報テーブルの更新後、若しくは
ステップ130において排他アクセス領域を跨がないと
判断され詳細排他情報テーブルの更新を要さない場合
(ステップ130NO)、制御プロセッサ1600はアク
セス要求フレームの送信元の計算機と接続されるI/O処
理装置に対して内部メッセージを送信し、アクセス要求
抑止処理を行うよう指示する。内部メッセージを受信し
たI/O処理装置のI/Oプロセッサ1220は、抑止された
アクセス要求の内容を明示する応答を作成し、アクセス
要求フレームの送信元計算機に送信する。
After updating the detailed exclusive information table, or when it is determined in step 130 that the exclusive access area is not crossed and updating of the detailed exclusive information table is not required (step 130 NO), the control processor 1600 transmits the access request frame. Sends an internal message to the I / O processor connected to the original computer, and instructs it to perform access request suppression processing. The I / O processor 1220 of the I / O processing device that has received the internal message creates a response that clearly indicates the content of the suppressed access request, and sends it to the transmission source computer of the access request frame.

【0068】以上のように、仮想化処理が可能な中継装
置1100は、仮想化処理対象となっているアクセス要
求のみを排他制御対象とし、また中継装置内のI/O処理
装置では排他制御を要するアクセス要求のみを検出し、
制御装置1600ではI/O処理装置で選別したアクセス
要求のみについて詳細な排他制御判定を行う。この結果
排他制御判定の負荷を分散させ、効率的に排他制御を実
現することが出来る。
As described above, the relay apparatus 1100 capable of the virtualization processing sets only the access request which is the virtualization processing target as the exclusive control target, and the I / O processing apparatus in the relay apparatus performs the exclusive control. Detect only required access requests,
The control device 1600 makes a detailed exclusive control determination only for the access request selected by the I / O processing device. As a result, the load of exclusive control determination can be dispersed, and exclusive control can be efficiently realized.

【0069】また、計算機1000が発行するアクセス
要求の内、排他制御判定の結果アクセスの抑止が必要な
要求に対しては、計算機1000と中継装置1100の
間でアクセス抑止処理が実行される。従って、排他制御
によって生じるアクセス拒否応答及び再発行されるアク
セス要求は中継装置とアクセス要求の再発行元の計算機
との間で送受信されることになるので、中継装置と記憶
装置間の通信線1135の性能には影響を与えない。従
って、排他的アクセス権を取得している計算機が排他ア
クセス領域にアクセスする場合や、他の計算機が排他ア
クセス領域以外の記憶領域にアクセスする場合に、アク
セス拒否応答やアクセスを拒否された計算機によって再
発行されるアクセス要求の影響を受けることはない。
Further, of the access requests issued by the computer 1000, for the requests that require access inhibition as a result of the exclusive control determination, the access inhibition processing is executed between the computer 1000 and the relay device 1100. Therefore, the access denial response generated by the exclusive control and the reissued access request are transmitted and received between the relay device and the computer that is the reissue source of the access request, and therefore the communication line 1135 between the relay device and the storage device. Does not affect the performance of. Therefore, when a computer that has the exclusive access right accesses the exclusive access area, or when another computer accesses a storage area other than the exclusive access area, the access denied response or the denied access computer It is not affected by reissued access requests.

【0070】更に、記憶装置が排他制御機能を実装して
いな場合にも、中継装置が記憶装置が有する記憶容量と
同容量の仮想ボリュームをこの記憶装置に割り当て、仮
想ボリュームに対して排他制御機能を提供することによ
り、排他制御を実行することができる。また、ネットワ
ークに接続される複数の記憶装置中に排他制御機能を有
する記憶装置と排他制御機能を具備しない記憶装置とが
混在する場合には、排他制御機能を有する記憶装置に対
しては排他制御を実行するよう中継装置が指示し、排他
制御機能を具備しない記憶装置に対しては中継装置が上
述のように仮想ボリュームに対して排他制御機能を実行
することにより、排他制御機能を提供することができ
る。また、記憶装置が排他制御機能を具備するか否かに
関わらず、全ての記憶装置に対して中継装置が排他制御
機能を提供することもできる。
Further, even when the storage device does not have the exclusive control function, the relay device allocates to this storage device a virtual volume having the same storage capacity as the storage device, and the exclusive control function is applied to the virtual volume. The exclusive control can be executed by providing When a storage device having an exclusive control function and a storage device not having the exclusive control function coexist in a plurality of storage devices connected to the network, the exclusive control is performed on the storage device having the exclusive control function. The relay device instructs the storage device not to have the exclusive control function, and the relay device executes the exclusive control function for the virtual volume as described above to provide the exclusive control function to the storage device that does not have the exclusive control function. You can Further, the relay device can provide the exclusive control function to all the storage devices regardless of whether or not the storage device has the exclusive control function.

【0071】中継装置が仮想化機能を有する場合には、
1)全ての仮想ボリュームに対して一様に中継装置が排
他制御機能を提供するか、もしくは2)仮想ボリューム
と関連付けられている記憶装置の内、排他制御機能を有
しない記憶装置を予め中継装置に登録しておき、排他制
御機能を有しない記憶装置の仮想ボリュームに対して中
継装置が排他制御機能を提供することにより、計算機に
対しては一様に排他制御機能を具備したボリュームが存
在するように見せることが可能となる。
When the relay device has a virtualization function,
1) The relay device uniformly provides the exclusive control function to all virtual volumes, or 2) the storage device that does not have the exclusive control function among the storage devices associated with the virtual volume is previously used as the relay device. The relay device provides the exclusive control function to the virtual volume of the storage device that does not have the exclusive control function, so that the computers have volumes having the exclusive control function uniformly. It is possible to look like.

【0072】次に本発明の他の実施形態について説明す
る。本実施形態においては、記憶装置上のデータを一時
的に保管することを目的として計算機が有しているロー
カルキャッシュメモリ(ライトスルー形式)に対し、記
憶装置上のデータとローカルキャッシュメモリ上のデー
タとの間の整合性を維持するよう、中継装置が指示する
方法について説明する。具体的には、中継装置1100
が、計算機から受信した読み込みアクセス要求の履歴を
保存するアクセス履歴テーブルを有し、中継装置は計算
機上のキャッシュに格納されているデータのうち無効に
すべきデータをアクセス履歴テーブルに基づいて特定
し、このキャッシュを有する計算機に対して定められた
事象を契機として無効化要求メッセージを送信する。
Next, another embodiment of the present invention will be described. In this embodiment, the data in the storage device and the data in the local cache memory are compared with the local cache memory (write-through format) that the computer has for the purpose of temporarily storing the data in the storage device. A method of instructing the relay device to maintain the consistency with the following will be described. Specifically, the relay device 1100
Has an access history table for storing the history of read access requests received from the computer, and the relay device identifies the data to be invalidated among the data stored in the cache on the computer based on the access history table. , The invalidation request message is transmitted to the computer having this cache upon a predetermined event.

【0073】システム構成は図1に示すシステム構成と
ほぼ同様であるが、中継装置1100の制御情報記憶部
1610は、アクセス要求の履歴を保管するアクセス履
歴テーブル1614を有している。図9はアクセス履歴
テーブルの一例を示している。アクセス履歴テーブルは
計算機に提供するボリュームごとに設けられる。アクセ
ス履歴テーブルは各計算機について、論理ブロックアド
レスごと、若しくは一定数のブロックのまとまりごとに
エントリ2200を有する。エントリでとる数値は0か
1の2値であり、1の場合は過去に当該エントリに対応
する計算機から当該エントリに対応する論理ブロックの
該当アドレスに読み込みアクセス要求があったことを示
す。
The system configuration is almost the same as the system configuration shown in FIG. 1, but the control information storage unit 1610 of the relay device 1100 has an access history table 1614 for storing the history of access requests. FIG. 9 shows an example of the access history table. The access history table is provided for each volume provided to the computer. The access history table has an entry 2200 for each computer, for each logical block address, or for each group of a certain number of blocks. The numerical value taken by the entry is a binary value of 0 or 1, and when it is 1, it indicates that the computer corresponding to the entry has previously issued a read access request to the corresponding address of the logical block corresponding to the entry.

【0074】中継装置の制御プロセッサは振り分け部1
280で生成される内部メッセージを利用して、計算機
から受信したアクセス要求フレームが読み込みアクセス
要求に関するものであるかを判断し、アクセス履歴テー
ブルの更新を行う。具体的には、計算機1000から読
み込みアクセス要求フレームを中継装置1100が受信
すると、振り分け部1210が内部メッセージを生成す
る。この内部メッセージは通信I/F部1250から制御
装置1600に送信される。制御装置1600では制御
プロセッサ1620が、内部メッセージが有する操作記
述ブロック及び実アクセス先記述子を解析し、計算機か
ら受信したアクセス要求フレームが読み込みアクセス要
求に関するものであると判断した場合には、当該アクセ
ス先記述子及びアクセス要求フレーム送信元計算機に対
応するアクセス履歴テーブル1614のエントリに1を
登録する。尚、制御装置が受信した内部メッセージは一
旦I/O処理装置内のI/O情報記憶部1610にバッファリ
ングされ、特定の契機でアクセス履歴テーブルの更新処
理を実行することとしても良い。この場合は、バッファ
リングされている内部メッセージの内容を特定の契機が
訪れる前に制御装置1600が特定することはできな
い。従って、I/O処理装置に障害が生じた場合には、当
該I/O処理装置と接続していた計算機のローカルメモリ
全体について無効化処理を実行する必要がある。
The control processor of the relay device is the distribution unit 1
Using the internal message generated at 280, it is determined whether the access request frame received from the computer is related to the read access request, and the access history table is updated. Specifically, when the relay device 1100 receives a read access request frame from the computer 1000, the distribution unit 1210 generates an internal message. This internal message is transmitted from the communication I / F unit 1250 to the control device 1600. In the control device 1600, the control processor 1620 analyzes the operation description block and the actual access destination descriptor included in the internal message, and when the access request frame received from the computer is related to the read access request, the access 1 is registered in the entry of the access history table 1614 corresponding to the destination descriptor and the access request frame transmission source computer. The internal message received by the control device may be temporarily buffered in the I / O information storage unit 1610 in the I / O processing device, and the access history table update process may be executed at a specific trigger. In this case, the control device 1600 cannot specify the content of the buffered internal message before a specific trigger comes. Therefore, when a failure occurs in the I / O processing device, it is necessary to execute the invalidation process for the entire local memory of the computer connected to the I / O processing device.

【0075】無効化要求メッセージは、中継装置110
0が書き込みアクセス要求もしくは排他アクセス領域設
定要求を受信したときを契機として、生成される。具体
的には中継装置が書き込みアクセス要求フレーム若しく
は排他アクセス領域設定要求フレームを計算機から受信
した場合に、振り分け部1280が内部メッセージを生
成して制御装置1600に送信する。制御プロセッサ1
620は当該内部メッセージを解析し、内部メッセージ
が有するアクセス先記述子が示すアクセス領域に対応す
るアクセス履歴テーブルのエントリから、アクセス履歴
を取得する。そして制御装置は、取得したアクセス履歴
から無効化の対象となる(1が登録されているエントリ
に対応する)計算機及び記憶領域を特定し、無効化の対
象となる計算機と通信するI/O処理装置に対して、無効
化すべき記憶領域を示す情報を挿入した内部メッセージ
を送信する。内部メッセージ送信後制御プロセッサ16
30は、アクセス履歴を取得したエントリを0にリセッ
トする。
The invalidation request message is sent to the relay device 110.
It is generated when 0 receives a write access request or an exclusive access area setting request. Specifically, when the relay device receives the write access request frame or the exclusive access area setting request frame from the computer, the distribution unit 1280 generates an internal message and transmits it to the control device 1600. Control processor 1
620 analyzes the internal message, and acquires the access history from the entry of the access history table corresponding to the access area indicated by the access destination descriptor included in the internal message. Then, the control device identifies the computer and the storage area to be invalidated (corresponding to the entry in which 1 is registered) from the acquired access history, and the I / O processing for communicating with the computer to be invalidated An internal message in which information indicating a storage area to be invalidated is inserted is transmitted to the device. Control processor 16 after sending internal message
30 resets the entry for which the access history is acquired to 0.

【0076】I/O処理装置ではI/Oプロセッサが計算機に
送信する無効化要求メッセージを制御装置から受信した
内部メッセージを用いて作成する。無効化要求メッセー
ジは非同期で計算機に送信されるイベント通知として送
信される。計算機は無効化要求メッセージを受信する
と、ネットワークドライバもしくはOSが無効化要求メッ
セージに基づいてキャッシュ1005の無効化処理を実
行する。
In the I / O processing device, the invalidation request message sent by the I / O processor to the computer is created using the internal message received from the control device. The invalidation request message is transmitted as an event notification that is asynchronously transmitted to the computer. When the computer receives the invalidation request message, the network driver or the OS executes the invalidation processing of the cache 1005 based on the invalidation request message.

【0077】以上に説明したように、中継装置1100
では、読み込み系アクセス要求の受信をI/O処理装置で
検出し、検出結果を基に制御装置1600がアクセス履
歴テーブル1614を更新することで、アクセス履歴を
保持する。また、予め定められた種類のアクセス要求を
I/O処理装置が受信した際に、制御装置がアクセス履歴
テーブルを参照し、I/O処理装置に無効化要求メッセー
ジの作成を指示する。I/O処理装置は制御装置からの指
示に基づいて無効化メッセージを作成し、これを計算機
に送信する。この結果、計算機においてキャッシュの無
効化処理が実行される。
As described above, the relay device 1100
Then, the reception of the read access request is detected by the I / O processing device, and the control device 1600 updates the access history table 1614 based on the detection result to retain the access history. In addition, a predetermined type of access request
When the I / O processing device receives it, the control device refers to the access history table and instructs the I / O processing device to create the invalidation request message. The I / O processing device creates an invalidation message based on the instruction from the control device and sends it to the computer. As a result, the cache invalidation process is executed in the computer.

【0078】上述のデッドロック発生を回避するための
処理を有する排他制御方法は、複数のプロセッサが接続
される主記憶装置を有するメモリシステムにおいても実
行され得る。図10はメモリシステムの一例を示す。メ
モリシステムは、複数のプロセッサ(IP)10、主記憶
装置60、及び複数のプロセッサと主記憶装置60とを
接続する中間記憶装置30を有する。中間記憶装置30
はキャッシュメモリ装置50、排他制御装置45及び抑
止要求管理装置55を有する。更に排他制御装置45は
排他情報記憶部35と排他判定部40を有する。排他制
御は主に排他制御装置45により実行される。排他制御
装置45では、排他制御に必要な情報を排他情報記憶部
35に格納しており、排他制御処理において実行される
図4に示す判定を排他判定部40で行う。判定の結果メ
モリリクエストの抑止が必要な場合は抑止要求管理装置
55が抑止処理を実行する。
The exclusive control method having the processing for avoiding the occurrence of the deadlock described above can be executed in a memory system having a main storage device to which a plurality of processors are connected. FIG. 10 shows an example of a memory system. The memory system includes a plurality of processors (IP) 10, a main storage device 60, and an intermediate storage device 30 that connects the plurality of processors and the main storage device 60. Intermediate storage device 30
Has a cache memory device 50, an exclusive control device 45, and a suppression request management device 55. Further, the exclusion controller 45 has an exclusion information storage unit 35 and an exclusion determination unit 40. The exclusive control is mainly executed by the exclusive control device 45. In the exclusive control device 45, the information required for exclusive control is stored in the exclusive information storage unit 35, and the exclusive determination unit 40 performs the determination shown in FIG. If it is determined that the memory request needs to be suppressed, the suppression request management device 55 executes the suppression process.

【0079】図10のメモリシステム以外でも、ファイ
ルシステムを自装置内に備えた記憶装置(NAS:Network
Attached Storage)においても、上述のデッドロック
発生を回避するための処理を有する排他制御方法は実行
可能である。
In addition to the memory system shown in FIG. 10, a storage device (NAS: Network
Even in the case of Attached Storage), the exclusive control method having the processing for avoiding the above-mentioned deadlock can be executed.

【0080】[0080]

【発明の効果】本発明により、排他制御によるネットワ
ーク性能の低下を防止し、記憶装置が排他制御機能を有
しているか否かに関わらず計算機は記憶領域へ排他的に
アクセスすることができる。
According to the present invention, deterioration of network performance due to exclusive control is prevented, and a computer can access a storage area exclusively regardless of whether or not the storage device has an exclusive control function.

【図面の簡単な説明】[Brief description of drawings]

【図1】計算機システムの構成例を示す図である。FIG. 1 is a diagram showing a configuration example of a computer system.

【図2】I/O処理装置内の排他情報テーブルの一例を示
す図である。
FIG. 2 is a diagram showing an example of an exclusive information table in an I / O processing device.

【図3】制御装置内の詳細排他情報テーブルの一例を示
す図である。
FIG. 3 is a diagram showing an example of a detailed exclusive information table in the control device.

【図4】排他アクセス制御の処理手順の一例を示すフロ
ーチャートである。
FIG. 4 is a flowchart illustrating an example of a processing procedure of exclusive access control.

【図5】排他アクセス領域の種類の違いによるアクセス
可否を示す図である。
FIG. 5 is a diagram showing whether or not access is possible depending on the type of exclusive access area.

【図6】排他制御方法の一例を示す図である。FIG. 6 is a diagram showing an example of an exclusive control method.

【図7】排他アクセス領域の拡大処理を行わない排他制
御方法の一例を示す図である。
FIG. 7 is a diagram illustrating an example of an exclusive control method that does not perform expansion processing of an exclusive access area.

【図8】排他制御方法の他の一例を示す図である。FIG. 8 is a diagram showing another example of the exclusive control method.

【図9】アクセス履歴テーブルの一例を示す図である。FIG. 9 is a diagram showing an example of an access history table.

【図10】メモリシステムの構成例を示す図である。FIG. 10 is a diagram showing a configuration example of a memory system.

【図11】全仮想構成情報テーブルの一例を示す図であ
る。
FIG. 11 is a diagram showing an example of an all virtual configuration information table.

【符号の説明】[Explanation of symbols]

1000…計算機 1100…中継装置 1200…I/O処理装置 1400…I/O処理装置 1600…制御装置 1700…経路切替え装置 1800…記憶装置 1900…端末装置 1000 ... Calculator 1100 ... Relay device 1200 ... I / O processor 1400 ... I / O processing device 1600 ... Control device 1700 ... Route switching device 1800 ... Storage device 1900 ... Terminal device

フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 15/177 682 G06F 15/177 682F 682K (72)発明者 山田 弘 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 黒川 洋 神奈川県秦野市堀山下1番地 株式会社日 立製作所エンタープライズサーバ事業部内 Fターム(参考) 5B005 PP05 PP21 5B045 BB29 DD12 EE02 EE11 EE36 5B065 BA01 CA02 CA11 5B082 FA17 GB06 HA02 Front page continuation (51) Int.Cl. 7 Identification code FI theme code (reference) G06F 15/177 682 G06F 15/177 682F 682K (72) Inventor Hiroshi Yamada 1099, Ozenji, Aso-ku, Kawasaki-shi, Kanagawa Stock company Hitachi, Ltd. System Development Laboratory (72) Inventor Hiroshi Kurokawa 1 Horiyamashita, Hadano City, Kanagawa Prefecture F-Term (Reference) 5B005 PP05 PP21 5B045 BB29 DD12 EE02 EE11 EE36 5B065 BA01 CA02 CA11 5B082 FA17 GB06 HA02

Claims (16)

【特許請求の範囲】[Claims] 【請求項1】複数の計算機と、 一又は複数の記憶装置と、 前記複数の計算機及び前記一又は複数の記憶装置と接続
される中継装置とを有する計算機システムであって、 第一の計算機が前記一又は複数の記憶装置内の第一の記
憶領域への排他的なアクセスを要求する第一のアクセス
要求を送信し、 前記中継装置が前記第一のアクセス要求に基づいて前記
第一の記憶領域を排他的なアクセス領域に指定し、 前記中継装置は、第二の計算機から前記第一の記憶領域
へのアクセスを要求する第二のアクセス要求を受信した
場合に、該第二の計算機へアクセス拒否応答を送信する
ことを特徴とする計算機システム。
1. A computer system comprising a plurality of computers, one or a plurality of storage devices, and a plurality of the computers and a relay device connected to the one or the plurality of storage devices, wherein the first computer is A first access request for requesting exclusive access to a first storage area in the one or more storage devices is transmitted, and the relay device transmits the first storage request based on the first access request. The area is designated as an exclusive access area, and when the relay device receives a second access request for requesting access to the first storage area from a second computer, the relay apparatus sends the area to the second computer. A computer system characterized by transmitting an access denial response.
【請求項2】請求項1記載の計算機システムにおいて、 前記第一の計算機が、前記排他的なアクセス領域の指定
の解除を要求する解除要求を送信し、 前記中継装置が前記解除要求に基づいて、前記排他的な
アクセス領域の指定を解除することを特徴とする計算機
システム。
2. The computer system according to claim 1, wherein the first computer transmits a cancellation request for canceling the designation of the exclusive access area, and the relay device is based on the cancellation request. A computer system which releases the designation of the exclusive access area.
【請求項3】請求項1記載の計算機システムにおいて、 前記中継装置は、第二の計算機から、前記第一の記憶領
域を含む該第一の記憶領域より広い第二の記憶領域への
アクセスを要求する、第二のアクセス要求を受信した場
合に、該第二の記憶領域を排他的なアクセス領域に指定
することを特徴とする計算機システム。
3. The computer system according to claim 1, wherein the relay device accesses a second storage area wider than the first storage area including the first storage area from the second computer. A computer system characterized in that, when a requested second access request is received, the second storage area is designated as an exclusive access area.
【請求項4】複数の計算機及び一又は複数の記憶装置と
接続される中継装置であって、 前記複数の計算機と接続するための計算機側ポートと、 前記一又は複数の記憶装置と接続するための記憶装置側
ポートと、 プロセッサと、 メモリとを有し、 前記計算機側ポートを介して、中継装置が、第一の計算
機から前記一又は複数の記憶装置内の第一の記憶領域へ
の排他的なアクセスを要求する、第一のアクセス要求を
受信した場合に、 前記プロセッサは前記第一の記憶領域が排他的なアクセ
ス領域であることを示す第一の情報を前記メモリに格納
し、 前記計算機側ポートを介して、中継装置が、第二の計算
機から前記第一の記憶領域へのアクセスを要求する第二
のアクセス要求を受信した場合に、 前記プロセッサは前記第一の情報に基づいて、前記第二
の計算機にアクセス拒否応答を送信するよう制御するこ
とを特徴とする中継装置。
4. A relay device connected to a plurality of computers and one or a plurality of storage devices, and a computer-side port for connecting to the plurality of computers, and to connect to the one or a plurality of storage devices. A storage device side port, a processor, and a memory, and a relay device excludes from the first computer to the first storage area in the one or more storage devices via the computer side port. Specific access is requested, when the first access request is received, the processor stores first information indicating that the first storage area is an exclusive access area in the memory, When the relay device receives a second access request for requesting access to the first storage area from the second computer via the computer-side port, the processor is based on the first information. Relay apparatus and controls to transmit an access denied response to the second computer.
【請求項5】請求項4記載の中継装置において、 前記計算機側ポートを介して、中継装置が、前記第一の
計算機から排他的なアクセス領域の開放を要求する解除
要求を受信した場合に、 前記プロセッサは前記メモリから前記第一の情報を消去
するよう制御することを特徴とする中継装置。
5. The relay device according to claim 4, wherein the relay device receives a release request for requesting release of an exclusive access area from the first computer via the computer-side port, The relay device, wherein the processor controls to erase the first information from the memory.
【請求項6】請求項5記載の中継装置において、 前記第一の情報が消去された場合に、前記プロセッサは
前記第二のアクセス要求が有する情報を、前記記憶装置
側ポートを介して前記第一の記憶領域を有する記憶装置
に送信することを特徴とする中継装置。
6. The relay device according to claim 5, wherein when the first information is erased, the processor stores the information included in the second access request via the storage device side port. A relay device for transmitting to a storage device having one storage area.
【請求項7】請求項4記載の中継装置において、 前記計算機側ポートを介して、中継装置が、第二の計算
機から前記第一の記憶領域を含む該第一の記憶領域より
広い第二の記憶領域へのアクセスを要求する第二のアク
セス要求を受信した場合に、 前記プロセッサは、前記第二の記憶領域が排他的なアク
セス領域であることを示す第二の情報を前記メモリに格
納することを特徴とする中継装置。
7. The relay device according to claim 4, wherein the relay device, via the port on the computer side, has a second storage area that is wider than the first storage area including the first storage area from a second computer. When the second access request for requesting access to the storage area is received, the processor stores second information indicating that the second storage area is an exclusive access area in the memory. A relay device characterized by the above.
【請求項8】請求項7記載の中継装置において、 前記計算機側ポートを介して、中継装置が、第三の計算
機から前記第二の記憶領域へのアクセスを要求する第三
のアクセス要求を受信した場合に、 前記プロセッサは、前記第二の情報に基づいて、前記第
三の計算機にアクセス拒否応答を送信するよう制御する
ことを特徴とする中継装置。
8. The relay device according to claim 7, wherein the relay device receives a third access request for requesting access to the second storage area from a third computer via the computer-side port. In this case, the processor controls to transmit an access refusal response to the third computer based on the second information.
【請求項9】請求項4記載の中継装置において、 前記計算機側ポートを介して、中継装置が、第一の計算
機から前記一又は複数の記憶装置上の記憶領域からのデ
ータの読み出しを要求する、アクセス要求を受信した場
合に、 前記プロセッサは、前記第一の計算機が前記記憶領域に
アクセスしたことを示す第三の情報を前記メモリに格納
し、 前記計算機側ポートを介して、中継装置が、第二の計算
機から前記記憶領域へのデータの書き込みを要求するア
クセス要求を受信した場合に、 前記プロセッサは、前記第三の情報に基づいて、前記第
一の計算機が有するキャッシュメモリに格納されている
データを使用しないよう通知するための無効化メッセー
ジを、該第一の計算機に送信することを特徴とする中継
装置。
9. The relay device according to claim 4, wherein the relay device requests reading of data from a storage area on the one or more storage devices from the first computer via the computer-side port. When the access request is received, the processor stores the third information indicating that the first computer has accessed the storage area in the memory, and the relay device, via the computer-side port, When receiving an access request requesting writing of data to the storage area from a second computer, the processor is stored in a cache memory included in the first computer based on the third information. A relay device, which sends an invalidation message for notifying that the existing data is not used to the first computer.
【請求項10】複数の計算機と、一又は複数の記憶装置
とに接続される中継装置が、該複数の計算機各々から該
一又は複数の記憶装置内の記憶領域へのアクセスを制御
するアクセス制御方法であって、 第一の計算機から、前記一又は複数の記憶装置内の第一
の記憶領域に対する排他的なアクセスを要求する第一の
アクセス要求を受信するステップと、 第二の計算機から、前記第一の記憶領域に対するアクセ
スを要求する第二のアクセス要求を受信するステップ
と、 前記第二の計算機に、前記第二のアクセス要求に対する
応答として、アクセス拒否応答を送信するステップとを
有することを特徴とするアクセス制御方法。
10. An access control, wherein a relay device connected to a plurality of computers and one or a plurality of storage devices controls access from each of the plurality of computers to a storage area in the one or a plurality of storage devices. A method, comprising: receiving from the first computer a first access request requesting exclusive access to the first storage area in the one or more storage devices; and from the second computer, And a step of receiving a second access request for requesting access to the first storage area, and a step of transmitting an access refusal response to the second computer as a response to the second access request. An access control method characterized by:
【請求項11】請求項10記載のアクセス制御方法にお
いて、 更に、前記第一のアクセス記憶領域を排他的なアクセス
領域に指定するステップを有することを特徴とするアク
セス制御方法。
11. The access control method according to claim 10, further comprising the step of designating the first access storage area as an exclusive access area.
【請求項12】請求項11記載のアクセス制御方法にお
いて、 更に、前記第一の計算機から排他的なアクセス領域の指
定の解除を要求する解除要求を受信するステップと、 前記解除要求に基づいて、前記排他的なアクセス領域の
指定を解除するステップとを有することを特徴とするア
クセス制御方法。
12. The access control method according to claim 11, further comprising the step of receiving a release request for requesting release of an exclusive access area designation from the first computer, and based on the release request, And a step of canceling the designation of the exclusive access area.
【請求項13】請求項12記載のアクセス制御方法にお
いて、 更に、前記第二のアクセス要求が有する情報を、前記第
一の記憶領域を有する記憶装置に送信するステップを有
することを特徴とするアクセス制御方法。
13. The access control method according to claim 12, further comprising the step of transmitting information included in the second access request to a storage device having the first storage area. Control method.
【請求項14】請求項11記載のアクセス制御方法にお
いて、 更に、前記第二のアクセス要求が、前記第一の記憶領域
を含む該第一の記憶領域より広い第二の記憶領域へのア
クセスを要求するアクセス要求である場合に、該第二の
記憶領域を排他的なアクセス領域に指定するステップを
有することを特徴とするアクセス制御方法。
14. The access control method according to claim 11, wherein the second access request further accesses a second storage area wider than the first storage area including the first storage area. An access control method comprising the step of designating the second storage area as an exclusive access area when the access request is a request.
【請求項15】請求項14記載のアクセス制御方法にお
いて、 更に第三の計算機から前記第二の記憶領域に含まれる記
憶領域へのアクセスを要求する第三のアクセス要求を受
信するステップと、 前記第三の計算機に、第三のアクセス要求の応答とし
て、アクセス拒否応答を送信するステップを有すること
を特徴とするアクセス制御方法。
15. The access control method according to claim 14, further comprising: receiving a third access request for requesting access to a storage area included in the second storage area from a third computer; An access control method comprising a step of transmitting an access refusal response as a response to a third access request to a third computer.
【請求項16】一又は複数の記憶装置と、 前記一又は複数の記憶装置および複数の計算機と接続さ
れる中継装置とを有する計算機システムであって、 前記中継装置は、前記一又は複数の記憶装置内の記憶領
域が、排他的なアクセス領域であるか否かを示す情報を
有しており、 前記複数の計算機のいずれかから前記一又は複数の記憶
装置内の記憶領域へのアクセス要求を受信した場合に、
前記情報に基づいて該計算機にアクセス拒否応答を送信
することを特徴とする計算機システム。
16. A computer system having one or a plurality of storage devices and a relay device connected to the one or a plurality of storage devices and a plurality of computers, wherein the relay device is the one or the plurality of storage devices. The storage area in the device has information indicating whether or not it is an exclusive access area, and requests access to the storage area in the one or more storage devices from any of the plurality of computers. When received,
A computer system which transmits an access refusal response to the computer based on the information.
JP2002289376A 2001-10-02 2002-10-02 Exclusive control device and exclusive control method Expired - Fee Related JP4207520B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002289376A JP4207520B2 (en) 2001-10-02 2002-10-02 Exclusive control device and exclusive control method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001306176 2001-10-02
JP2001-306176 2001-10-02
JP2002289376A JP4207520B2 (en) 2001-10-02 2002-10-02 Exclusive control device and exclusive control method

Publications (2)

Publication Number Publication Date
JP2003196140A true JP2003196140A (en) 2003-07-11
JP4207520B2 JP4207520B2 (en) 2009-01-14

Family

ID=27615230

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002289376A Expired - Fee Related JP4207520B2 (en) 2001-10-02 2002-10-02 Exclusive control device and exclusive control method

Country Status (1)

Country Link
JP (1) JP4207520B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008065561A (en) * 2006-09-06 2008-03-21 Hitachi Ltd Storage system and control method for storage system
JP2008535054A (en) * 2005-03-25 2008-08-28 イーエムシー コーポレイション Asynchronous event notification
JP2011507065A (en) * 2007-12-07 2011-03-03 ヴァーテンシス リミテッド Control path I / O virtualization method
JP4771378B2 (en) * 2004-09-01 2011-09-14 インターナショナル・ビジネス・マシーンズ・コーポレーション File system serialization reinitialization apparatus, system, and method
JP2011248551A (en) * 2010-05-26 2011-12-08 Nec Corp Access control device
WO2015170702A1 (en) * 2014-05-09 2015-11-12 日本電気株式会社 Storage device, information processing system, storage control method and program

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4771378B2 (en) * 2004-09-01 2011-09-14 インターナショナル・ビジネス・マシーンズ・コーポレーション File system serialization reinitialization apparatus, system, and method
JP2008535054A (en) * 2005-03-25 2008-08-28 イーエムシー コーポレイション Asynchronous event notification
JP2008065561A (en) * 2006-09-06 2008-03-21 Hitachi Ltd Storage system and control method for storage system
JP2011507065A (en) * 2007-12-07 2011-03-03 ヴァーテンシス リミテッド Control path I / O virtualization method
JP2011248551A (en) * 2010-05-26 2011-12-08 Nec Corp Access control device
WO2015170702A1 (en) * 2014-05-09 2015-11-12 日本電気株式会社 Storage device, information processing system, storage control method and program

Also Published As

Publication number Publication date
JP4207520B2 (en) 2009-01-14

Similar Documents

Publication Publication Date Title
US8127097B2 (en) Dual writing device and its control method
EP1313017B1 (en) Reversing a communication path between storage devices
US7243229B2 (en) Exclusive access control apparatus and method
US7861095B2 (en) Data processing apparatus security
US20070143395A1 (en) Computer system for sharing i/o device
US20050071550A1 (en) Increasing through-put of a storage controller by autonomically adjusting host delay
CN109491928A (en) Buffer control method, device, terminal and storage medium
JP4521865B2 (en) Storage system, computer system, or storage area attribute setting method
US20060064518A1 (en) Method and system for managing cache injection in a multiprocessor system
US7996648B2 (en) Coupled symbiotic operating systems
JP2008225753A (en) Computer system, access control method and management computer
JP2005190106A (en) Storage control subsystem for managing logical volume
JPH09167116A (en) Computer cache system
US6952761B2 (en) Bus interface selection by page table attributes
JP2003196140A (en) Exclusive control device and exclusive control method
JP5673396B2 (en) Information processing system, information processing program, and information processing method
JP2002278905A (en) Storage device and computer network system
US8108618B2 (en) Method and apparatus for maintaining memory data integrity in an information handling system using cache coherency protocols
JP2006164218A (en) Storage system and its cache control method
US8935471B2 (en) Conditional write processing for a cache structure of a coupling facility
US20220050779A1 (en) Memory disposition device, memory disposition method, and recording medium storing memory disposition program
JP2003216596A (en) Multiprocessor system and node device
CN118113455A (en) Memory access method and related device
JP6369069B2 (en) Information processing apparatus, information processing method, and information processing program
JP2798140B2 (en) Virtual space control method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050119

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060420

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080304

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080624

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080930

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081013

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111031

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121031

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees