CN101271381B - 存储系统及控制访问存储系统中的逻辑卷的方法 - Google Patents

存储系统及控制访问存储系统中的逻辑卷的方法 Download PDF

Info

Publication number
CN101271381B
CN101271381B CN200810081203.2A CN200810081203A CN101271381B CN 101271381 B CN101271381 B CN 101271381B CN 200810081203 A CN200810081203 A CN 200810081203A CN 101271381 B CN101271381 B CN 101271381B
Authority
CN
China
Prior art keywords
logical volume
volume
certain logic
hoc
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200810081203.2A
Other languages
English (en)
Other versions
CN101271381A (zh
Inventor
长副康之
本间久雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN101271381A publication Critical patent/CN101271381A/zh
Application granted granted Critical
Publication of CN101271381B publication Critical patent/CN101271381B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0632Configuration or reconfiguration of storage systems by initialisation or re-initialisation of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0605Improving or facilitating administration, e.g. storage management by facilitating the interaction with a user or administrator
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种适用于逻辑装置安全功能更高级的开放系统的存储系统及控制访问存储系统中的逻辑卷的方法。在RAID系统那样的存储系统中,能够对每个逻辑装置设定可读/写、只读、不可读/写、读容量零、询问制止、S-vol(次级卷)阻塞等6种存取属性。读容量零是在有从主机询问容量时进行容量零应答;询问制止是使主机不认定其逻辑装置;S-vol阻塞是禁止将其逻辑装置作为复制目标而形成使其他逻辑装置双重化的复制对。在从开放系统的主机接受了指令时,根据其主机的OS、卖主、版本的不同来改变指令处理和应答。

Description

存储系统及控制访问存储系统中的逻辑卷的方法
本申请为2004年6月25日递交的、申请号200410048365.8、发明名称为“存储系统”的发明专利申请的分案申请。
技术领域
本发明涉及例如RAID系统代表的存储系统及控制访问存储系统中的逻辑卷的方法,特别是涉及对于存储系统内的逻辑装置(存储装置的逻辑单位)的来自主机的存取控制和逻辑装置的安全功能的技术。
背景技术
作为有关对于存储系统内的逻辑装置的来自主机的存取控制和逻辑装置的安全功能的现有技术,例如有记载于日本专利文献特开2000-112822号公报中的盘控制方式。这种方式对RAID系统内的每个逻辑装置设定可读/写、不可写、不可读/写等3种存取属性模式之某一种,再根据该设定对每个逻辑装置使对来自主机的指令的处理或应答不同。
伴随RAID系统代表的存储系统的操作的高级化或复杂化,仅用日本专利文献特开2000-112822号公报中所记载的3种存取属性模式就不够了,从而要求逻辑装置的新的安全控制方法,例如,在为了使逻辑装置双重化而能在存储系统内进行两个逻辑装置之间形成复制对的操作的情况下,就要求能够避免因该操作失误引起的数据消失。
在这种存储系统的适用范围从プロプライエタリ系统(仅由特定的制造商的产品构成的计算机系统)扩大到开放系统(把各种各样的制造商的软件或硬件组合起来构建的计算机系统)的情况下,要求对特定制造商的主机进行的存取控制对于卖主、OS或版本等不同的各种各样的种类或规格的主机同样能够进行存取控制。例如,存储系统把错误返回到主机的情况下的动作会因主机的种类或规格(卖主、OS或版本等)不同而不同。因此,选定符合主机种类的错误的返回方法是很重要的,此外,根据主机的种类还有可能要求使对主机的存储系统的操作或应答也不相同。
另外,为了降低成本,还要求用开放系统上的各种各样的主机应用程序自动进行存储系统的各逻辑装置的存取属性模式的设定、解除等管理作业。
发明内容
因此,本发明的目的在于使存储系统的逻辑装置的存取控制或安全控制的方法更加高级。
本发明的别的目的在于使存储系统的逻辑装置对主机的操作或应答适宜于开放系统。
本发明的另外的目的在于开放系统上的各种各样的主机应用程序能够自动进行存储系统的各逻辑装置的存取属性模式的设定、解除等管理作业。
本发明的其他目的具体表明在后述的实施例的说明中。
按照本发明的一个方案,可与一个以上的外部装置通信的存储系统包括:多个磁盘驱动器;以及控制器,用于控制以从在所述磁盘驱动器上形成的多个逻辑卷读数据或写数据到所述多个逻辑卷;其中,基于访问特定逻辑卷的特定模式是否已经被设置,所述控制器控制以响应来自主机的、关于特定卷的读容量指令,所述特定卷具有特定逻辑卷的卷容量或特定逻辑卷的零容量。
按照本发明的其他方案,可与一个以上的外部装置通信的存储系统包括:多个磁盘驱动器;以及控制器,用于控制以从在所述磁盘驱动器上形成的多个逻辑卷读数据或写数据到所述多个逻辑卷;其中,基于访问特定逻辑卷的特定模式是否已经被设置,所述控制器控制以响应来自主机的、具有对特定逻辑卷的不制止访问的询问制止指令,以允许对特定逻辑卷的识别并且允许对于特定逻辑卷的读和写操作,或者所述控制器控制以响应来自主机的、具有对特定逻辑卷的制止访问的询问制止指令,以不允许对特定逻辑卷的识别并且不允许对于特定逻辑卷的读和写操作。
按照本发明的其他的方案,可与装置种类不同的多个外部装置通信的存储系统包括:多个磁盘驱动器;以及控制器,用于控制以从在所述磁盘驱动器上形成的多个逻辑卷读数据或写数据到所述多个逻辑卷;其中,基于访问特定逻辑卷的特定模式是否已经被设置,所述控制器控制以响应来自主机的次级卷禁止指令,以允许特定卷被用作在复制对操作中的另一个逻辑卷的次级卷并且允许对于特定逻辑卷的读和写操作,或者不允许特定卷被用作在复制对操作中的另一个逻辑卷的次级卷。
按照本发明的另外的其他方案,提供控制访问存储系统中的逻辑卷的方法,所述存储系统具有多个磁盘驱动器以及控制以从所述逻辑卷读数据或写数据到所述逻辑卷的控制器,所述逻辑卷形成于所述磁盘驱动器上,所述方法包括:由所述控制器控制对于来自主机的、关于特定逻辑卷的读容量指令的响应;如果访问所述特定逻辑卷的特定模式已经被设置,则做出所述特定逻辑卷的零容量的响应;如果访问所述特定逻辑卷的特定模式还没有被设置,则做出所述特定逻辑卷的卷容量的响应。
按照本发明的另外的其他方案,提供控制访问存储系统中的逻辑卷的方法,所述存储系统具有多个磁盘驱动器以及控制以从所述逻辑卷读数据或写数据到所述逻辑卷的控制器,所述逻辑卷形成于所述磁盘驱动器上,所述方法包括:由所述控制器控制对来自主机的、关于特定逻辑卷的询问制止指令的响应;如果访问所述特定逻辑卷的特定模式已经被设置,则做出对特定逻辑卷的制止访问的响应,以不允许对特定逻辑卷的识别并且不允许对于特定逻辑卷的读和写操作;如果访问所述特定逻辑卷的特定模式还没有被设置,则做出对特定逻辑卷的不制止访问的响应,以允许对特定逻辑卷的识别并且允许对于特定逻辑卷的读和写操作。
按照本发明的另外的其他方案,提供控制访问存储系统中的逻辑卷的方法,所述存储系统具有多个磁盘驱动器以及控制以从所述逻辑卷读数据或写数据到所述逻辑卷的控制器,所述逻辑卷形成于所述磁盘驱动器之上,所述方法包括:由所述控制器控制对来自主机的、关于特定逻辑卷的次级卷禁止指令的响应;如果访问所述特定逻辑卷的特定模式已经被设置,则做出不允许特定逻辑卷被用作在复制对操作中的另一个逻辑卷的次级卷;如果访问所述特定逻辑卷的特定模式还没有被设置,则做出允许特定卷被用作在复制对操作中的另一个逻辑卷的次级卷并且允许对于特定逻辑卷的读和写操作的响应。
附图说明
图1是适用本发明的一个实施例的存储系统的计算机系统的系统构成框图。
图2是表示HDD服务器系统10中的物理装置(HDD装置)16-1~16-N与逻辑装置间的一般关系的框图。
图3是对每个HDD服务器系统10中的逻辑装置设定的存取属性模式的种类的说明图。
图4是关于分别设定了6种存取属性模式的逻辑装置进行哪种动作控制的示图。
图5是用来保持每个逻辑装置的存取属性模式的设定的存取属性控制表201的示例图。
图6是图3和图4所示的6种存取属性模式与图5所示的6种存取属性模式信息的比特码形的对应关系图。
图7是进行存取属性模式的设定、变更、解除等操作时由HDD服务器系统10进行的处理的流程图。
图8是说明“主机组”的框图。
图9是主机组号的计算表的示例图。
图10是主机组信息表的示例图。
图11是HDD服务器系统10的信道控制器进行的主机输入的指令的主处理的流程图。
图12是指令处理列表的示例图。
图13是图11的主处理中的步骤S14(提取处理的进行)中进行各个处理时的更详细的流程图。
图14是模式依存处理列表的示例图。
图15是模式依存错误列表的示例图。
图16是HDD服务器系统10中进行逻辑装置的双重化的复制对形成操作处理的情况下的处理流程图。
图17是作为灵活运用HDD服务器系统10的安全功能的应用例之一的Web现场系统的构成框图。
图18是作为HDD服务器系统10的其他应用例的档案数据的互联网等的公开、非公开的控制方法的说明图。
具体实施方式
以下参照附图说明本发明的实施例。
图1所表示的是适用本发明的一个实施例的存储系统的计算机系统的系统构成例。
如图1所示,作为本发明的一个实施例的硬盘(HDD)服务系统(RAID系统)10具备用来控制与各种各样的主机通信的多个信道控制器11、12。其中,主机箱(M/F)信道控制器11是プロプライエタリ系统用的信道控制器,例如经面向ESCON或FISCON等的M/F接口与来自具有特定的OS的特定的卖主的一台或一台以上的主机箱(M/F)主机21、22连接。开放信道控制器12是开放系统用的信道控制器,经FIBRE那样的接口用专用线或通过SAN等网络61、62连接到构成开放系统的OS或卖主等的规格各不相同的种种主机(开放主机)31、32、33。
该HDD服务器系统10对连接在信道控制器11、12上的主机21、22、31~33提供一个或多个逻辑装置(存储装置的逻辑单位)。
除上述的信道控制器11、12之外,在该HDD服务器系统10内还设置有控制存储器13、高速缓冲存储器14、盘控制器15和作为物理装置的多个HDD装置16-1~16-N等。盘控制器15控制对HDD装置16-1~16-N的数据的读/写操作;信道控制器11、12和盘控制器15双方存取控制存储器13和高速缓冲存储器14。控制存储器13被用来存储每个逻辑装置的存取控制或其他操作控制所必要的各种控制信息,高速缓冲存储器14被用来暂时保存成为读/写对象的数据。
服务处理器41例如经LAN(连接在HDD服务器系统10的信道控制器11、12上或盘控制器15等上的HDD服务器系统10的操作控制用的内部LAN)连接在该HDD服务器系统10上。该服务处理器41内安装有控制台软件71,该控制台软件71具有进行对HDD服务器系统10的每个逻辑装置的存取属性模式的设定或其他功能的设定等的管理用的控制的功能。该服务处理器41上还经例如LAN或其他网络13连接有一台或多台控制台终端51、52。服务处理器41的控制台软件71对控制台终端51、52起WEB服务器的作用,因此,能够响应于来自各个控制台终端51、52的请求对HDD服务器系统10进行上述的管理用的控制。
此外,在M/F主机21、22中安装有作为适合于M/F主机21、22的OS的常驻型软件的存储器管理软件81、82;在开放主机31、32、33内也安装有作为适合于开放主机31、32、33的各不相同的OS的常驻型软件的存储器管理软件91、92、93。这些存储器管理软件81、82、91、92、93都具有进行存储器管理用的控制的功能,存储器管理用的控制包括应答利用安装在各个主机内的HDD服务器系统10的来自应用程序(未图示)的指示,对HDD服务器系统10的每个逻辑装置的存取属性模式的设定或其他功能和操作的设定或控制。因此,各个M/F主机21、22和开放主机31、32、33能够从安装在其上的应用程序(未图示)经存储器管理软件81、82、91、92、93自动进行对HDD服务器系统10的各种管理用控制。
图2表示的是HDD服务器系统10中的物理装置(HDD装置)16-1~16-N与逻辑装置之间的一般的关系。
如图2所示,一般,延续多个物理装置(PDEV)16-1~16-N使用它们的部分存储区域来制作多个逻辑装置101-1~101-M的各个逻辑装置。控制存储器13中存储着逻辑装置101-1~101-M(LDEV)的存取属性模式或作为其他LDEV控制用的各种信息的集合的逻辑装置(LDEV)控制信息103。被安装在信道控制器11、12内的信道接口(信道I/F)控制程序102从由主机送来的用来存取LDEV的信息计算出存取对象的逻辑装置(LDEV)的地址(LDEV地址),同时,参照控制存储器13的LDEV控制信息103来决定有关该存取对象的动作内容。安装在盘控制器15内的逻辑·物理地址变换程序104通过计算进行LDEV地址与PDEV地址(物理装置的地址)间的地址变换,来决定存取对象的LDEV地址和PDEV地址,同时,参照控制存储器13的LDEV控制信息103来决定有关该存取对象的动作内容。
图3说明的是HDD服务器系统10中对每个逻辑装置设定的存取属性模式的种类,对于每个逻辑装置可以设定以下(1)~(6)所示的6种存取属性模式。
(1)可读/写(读/写)
如图3A所示,主机可以进行对设定了该存取属性模式的逻辑装置101A的数据的读和写两方以及该逻辑装置101的认定。
(2)只读(读Only)
如图3B所示,主机主机可以认定对设定了该存取属性模式的逻辑装置101B的数据的读取以及该逻辑装置101,但是禁止数据的写入。
(3)不可读/写(读/写)
如图3C所示,主机禁止对设定了该存取属性模式的逻辑装置101C的数据的读和写两方,但是可以认定该逻辑装置101。
(4)读容量零(读容量0)
如图3D所示,主机可以认定设定了该存取属性模式的逻辑装置101D,但是,对于来自主机的读容量(读容量)指令(寻求该逻辑装置的存储容量的指令),向主机返回叫做“存储容量「0」”的应答。因此,对设定了该存取属性模式的逻辑装置101D的数据的读和写两方都不能进行。
(5)询问(询问)制止
如图3E所示,主机不能认定设定了该存取属性模式的逻辑装置101E,即,对于来自逻辑装置认定的询问,对主机返回该存取属性模式的逻辑装置101E不存在的应答。因此,来自主机的对该逻辑装置101E的数据的读、写以及读容量的存取都不能进行。但是在HDD服务器系统10作为内部功能进行的复制对形成操作中,可以把该逻辑装置101E指定为对其他逻辑装置的次级卷(S-vol指定)。
(6)次级卷阻塞(S-vol阻塞)
如图3F所示,禁止把设定了该存取属性模式的逻辑装置101F指定为对用来使其他逻辑装置101G双重化的其他逻辑装置101G的次级卷(即,指定为对复制对形成操作中的逻辑装置101F(S-vol指定))的动作。但是,可以进行对该逻辑装置101F的数据的读、写以及认定。
图4更具体地表示出有关分别设定了上述的6种存取属性模式,HDD服务器系统10进行哪种存取控制。图4中,圆圈“○”表示进行可作对应的动作的存取控制,叉“×”表示进行不可作对应的动作的存取控制。有关读容量的“现实容量”、“0”分别表示对来自主机的读容量指令的向主机的应答的内容是该逻辑装置的现实容量还是容量“0”。
上述6种存取属性模式中的可读/写、只读、不可读/写和S-vol阻塞,对于M/F主机和开放主机的任一种也可以适用。另一方面,在该实施例中,读容量零和询问制止仅适用于开放主机使用的逻辑装置,不适用于M/F主机使用的逻辑装置,但是也未必必须如此。
可以对一个逻辑装置设定上述6种存取属性模式中的可读/写、只读、不可读/写、读容量零和询问制止中选择的某一种模式。另一方面,S-vol阻塞与其余5种存取属性模式是独立的(即,与它们相重复)可以对相同的逻辑装置进行设定。例如,对同一个逻辑装置设定可读/写的同时,设定S-vol阻塞。
图5表示的是用来保持上述每个逻辑装置(LDEV)的存取属性模式的设定的存取属性控制表201。
如图5所示,存取属性控制表201包含有存储在控制存储器13内的LDEV控制信息103。该存取属性控制表201也用作设定在每个逻辑装置内的存取属性模式的保持装置,同时也用作制止无权限的主体进行的存取属性模式的设定变更。该存取属性控制表201确保被安装的逻辑装置的个数,每个逻辑装置内具有以下的存取属性控制信息。
该存取属性控制表201在每个逻辑装置(LDEV)的识别号(LDEV号:在图示的例子中为LDEV#0、LDEV#1、...、LDEV#(n-1)等)内具有LDEV安装位,作为用来表示是否实质上安装有对应的逻辑装置(LDEV)的信息。如果该LDEV安装位是“1”,意味着实质上安装有该逻辑装置(LDEV)。
存取属性控制表201在每个LDEV号内具有读制止位、写制止位、询问制止位、读容量零报告位和S-vol阻塞位,作为用来保持设定在对应的逻辑装置(LDEV)的存取属性模式的信息。如果读制止位是“1”,意味着禁止从对应的逻辑装置读数据,如果是“0”,意味着可以读数据;如果写制止位是“1”,意味着禁止向对应的逻辑装置写数据,如果是“0”,意味着可以写数据;如果询问制止位是“1”,意味着禁止认定对应的逻辑装置,如果是“0”,意味着可以认定;如果读容量零报告位是“1”,意味着在对对应的逻辑装置的读容量指令的应答中报告容量是零,如果是“0”,意味着报告是现实容量;如果S-vol阻塞位是“1”,意味着禁止对对应的逻辑装置的S-vol指定,如果是“0”,意味着可以进行S-vol指定。
存取属性控制表201在每个LDEV号内还具有属性变更许可密码和属性变更制止期限(年月日时分秒),作为用来制止对应的逻辑装置(LDEV)的存取属性模式的设定变更的信息。属性变更许可密码是为了认证具有可进行对应的逻辑装置的存取属性模式的设定变更的权限者而预先设定在每个LDEV号内的密码。属性变更制止期限意味着达到该期限之前禁止对应的逻辑装置的存取属性模式的设定变更,这是在设定当前的存取属性模式时一起设定的。
图6表示的是图3和图4所示的6种存取属性模式与图5所示的存取属性模式信息(读制止位、写制止位、询问制止位、读容量零报告位和S-vol阻塞位)的比特码形的对应关系。
在图5所示的存取属性控制表201中,通过用图6所示的比特码形设定存取属性模式信息来分别设定上述6种存取属性模式(或者解除该模式设定)。
图7表示的是进行上述的存取属性模式的设定、变更、解除等操作时由HDD服务器系统10进行的处理的流程。
可以从图1所示的控制台终端51、52经服务处理器41的控制台软件71通过操作控制用的内部LAN来进行对HDD服务器系统10的存取属性模式的操作(设定、变更、解除)的指示(来自区外的指示),或者,也可以从主机21、22、31~33的存储器管理软件81、82、91、92~93通过数据区来进行(来自区内的指示)。在从区内接受了指示的情况下,由信道控制器11、12进行图7所示的处理;在从区内接受了指示的情况下,由信道控制器11、12和盘控制器15进行图7所示的处理。
从服务处理器41(控制台终端51、52)或主机21、22、31~33等的外部装置输入到HDD服务器系统10的存取属性模式的操作指示中包含下面的信息(1)和(2):
(1)操作对象的逻辑装置的个数(操作对象LDEV数)
(2)每个操作对象的逻辑装置的以下事项①~④
①操作对象的逻辑装置的识别号(操作对象LDEV号)
②想要操作的存取属性模式信息(读制止位、写制止位、询问制止位、读容量零报告位和S-vol阻塞位)
③属性变更许可密码
④属性变更制止期限
这里,想要操作的存取属性模式信息与想要设定的存取属性模式的关系如图6所示。在对已经设定完存取属性模式的逻辑装置的操作的情况下,如果属性变更许可密码与已经设定的密码不一致,就判为操作错误。
一旦从外部装置输入上述的操作指示,就在HDD服务器系统10内进行图7所示的处理。以下按顺序予以说明。
(1)步骤S1:判定1:属性变更操作整体检查
这里,检查如下三个条件:①操作对象LDEV数是否在规定数内、②在必须由多个控制器对操作对象的逻辑装置进行可操作地排他控制的情况下,能否取得该逻辑装置的锁定、③属性变更时必须取得许可的情况下,发出指示的主机(主机的软件)中是否有属性设定的许可证。如果检查的结果有问题,被判断为错误,如果没有问题,控制就进到步骤S2。
(2)步骤S2:对象LDEV统号的初始值设定
这里,操作对象的逻辑装置的统号(对象LDEV统号)中设定初始值“0”,然后控制进到步骤S3。
(3)步骤S3:判定2:对象LDEV单位的检查
这里,对于操作对象的逻辑装置检查如下4个条件等:①操作对象LDEV号是否妥当、②操作后的存取属性模式信息的比特码形是否妥当(例如,对于开放主机适用的逻辑装置来说,如果是对应于图6所示的(1)~(7)的任一个属性模式,就是妥当的;另一方面,对于M/F主机适用的逻辑装置来说,如果是对应于图6所示的(1)~(3)和(6)、(7)的任一个属性模式,就是妥当的)、③该逻辑装置是否安装且是正常的、④是否也可以操作该逻辑装置的属性(例如,从与HDD服务器系统10进行的其他功能或操作的关系得到有可能禁止属性操作)。如果检查的结果有问题,被判断为错误,控制就进到步骤S8,如果没有问题,控制就进到步骤S4。
(4)步骤S4:判定3:属性设定制止的检查
这里,对于操作对象的逻辑装置检查如下2个条件等:①在已经登录属性变更许可密码的情况下,与所输入的属性变更许可密码是否一致、②在已经登录属性变更制止期限的情况下,是否过了该期限。如果检查的结果有问题,控制就进到步骤S8,如果没有问题,控制就进到步骤S5~S7。
(5)步骤S5~S7:向存取属性控制表201的设定的登录
这里,用按照所输入的操作指示把对于操作对象逻辑装置的存取属性模式信息(读制止位、写制止位、询问制止位、读容量零报告位和S-vol阻塞位)登录在存取属性控制表201内。但是,仅仅在未登录属性变更许可密码且输入操作指示中包含有属性变更许可密码时才进行属性变更许可密码的设定登录。仅在输入操作指示中包含有属性变更制止期限时才进行属性变更制止期限的设定登录。此后,控制进到步骤S8。
(6)步骤S8:操作对象LDEV统号的进增
对象LDEV统号增加1,控制进到步骤S9。
(7)步骤S9:判定4:结束判定
这里,检查对象LDEV号是否达到了操作对象LDEV数。其结果如果是未达到操作对象LDEV数,控制进到步骤S3,进行对下一个操作对象的逻辑装置的存取属性模式的操作;如果已经达到操作对象LDEV数,存取属性模式的操作就结束。对于任一个操作对象的逻辑装置来说,在存取属性模式的操作中发生了错误的情况下,在返回外部装置(服务处理器(控制台终端)或主机)的应答中包含每个发生了错误的逻辑装置的属性模式操作的错误主要原因等信息。
图8~图10说明HDD服务器系统10中按照主机的卖主、OS或版本等改变对来自主机的指令的操作或应答的方法。该方法特别适用于卖主、OS或版本等可能不同的开放主机,但是,不仅开放主机而且也能适用于包含M/F主机的全部主机。
图8~图10说明“主机组”和“主机模式”。
如图8所示,可以对HDD服务器系统10的信道控制器(特别是图1所示的开放信道控制器12)具有的主机接口的多个信道端口231、232的每个端口定义一个或多个主机组301、302、303。在主机组301、302、303内,对其下属可以定义一个或多个逻辑装置251~254、261~264、271~274。可以从端口号和主机指令中的启始ID(主机的识别号)算出主机组301、302、303的识别号(主机组号)。例如,图9所示的那种主机组号计算表被预先存储在HDD服务器系统10内(例如控制存储器13内),例如信道控制器根据该主机组号计算表从端口号和启始ID决定主机组号。在图8和图9所示的例子中,例如,端口号为“0”而启始ID对应于“0”的主机组号为“00”,把逻辑装置251~254分配给该“00”号主机组301的下属。即,把属于“00”号主机组301的逻辑装置251~254分配给图8所示的“0”号主机211;同样,把属于“01”号主机组302的逻辑装置261~264分配给“1”号主机212;把属于“02”号主机组303的逻辑装置271~274分配给“2”号主机213。
设定在每个主机组内的一种信息有“主机模式”,所谓主机模式是对应于主机的卖主、OS或版本等的主机的种类,根据该主机所具有的主机模式来改变HDD服务器系统10对来自主机的指令的操作或应答,主机模式被设定如下。即,在HDD服务器系统10内(例如控制存储器13内)存储有用来登录每个主机组的设定信息的图10示例的那种主机组信息表,例如由信道控制器把各主机组的主机模式设定登录在主机组信息表内。在图10所示的例子中,在“00”号主机组内设定有“03”号主机模式;在“01”号主机组内设定有“07”号主机模式;在“02”号主机组内设定有“04”号主机模式。这样,由于主机模式号因主机组不同而异,所以,根据该主机所属的主机组来改变HDD服务器系统10对来自主机的指令的操作或应答。
在图10所示例的设定登录在主机组信息表内的其他信息中例如有主机组号、所分配的逻辑装置的识别号等。
图11表示的是HDD服务器系统10的信道控制器进行的来自主机的指令的主处理流程。
一旦从主机接受到指令,信道控制器就按图11所示的流程进行根据指令类别的处理,来应答主机。按顺序对此予以说明。
(1)步骤S11:共同的处理
这里,进行的是不依存于指令类别的共同的处理,该共同处理中包含从包含在来自主机的指令内的启始ID、目标ID、LUN(逻辑卷)号计算出存取对象的逻辑装置的识别号(LDEV号),或从控制存储器13内的LDEV控制信息103取得存取对象的逻辑装置的结构、使用状态、故障状况、存取属性模式信息等控制信息。
(2)步骤S12:判定1
这里,根据从控制存储器13内的LDEV控制信息103取得的控制信息对存取对象的逻辑装置检查如下4种条件:①该逻辑装置是否被安装且正常、②该逻辑装置是否不在使用中、③该逻辑装置中是否无故障报告、④来自主机的指令的指令代码(指令类别)是否不要求进行由该逻辑装置的存取属性模式信息禁止的存取动作。如果检查结果有问题,就拒绝指令的处理,如果无问题,控制就进到步骤S13。
(3)步骤S13:处理列表的取得
这里,参照对每个指令代码(指令类别)列出了应进行的处理的指令处理列表(例如预先存储在控制存储器13内的),从该指令处理列表中提取出对应于来自主机的指令的代码(指令类别)的处理。按照图13所示的例子,例如在指令代码为“00”的情况下,提取出“处理A”、“处理C”和“处理E”,然后,控制进到步骤S14。
(4)步骤S14:提取处理的进行
这里,分别进行从指令处理表中提取出来的处理,例如,在指令代码为“00”的情况下,分别进行“处理A”、“处理C”和“处理E”。这里,根据需要进行按照主机模式的分岔,在例如主机接口符合SCSI协议的情况下,进行按照主机模式分岔的指令大多是控制/检测/诊断系的指令。在安全功能中也可以通过改变对控制/检测/诊断系的指令应答来实现主机的属性的认定。
后面参照图13来说明依据该步骤S14的详细流程,在步骤S14之后,控制进到步骤S15。
(5)步骤S15:返回
把指令处理的结果返回到主机。
图13表示的是进行上述的图11的主处理步骤S14(进行提取处理)中的各种处理(例如在指令是“00”的情况下,“处理A”、“处理C”和“处理E”等各种处理)时的详细流程。按顺序对该流程说明如下。
(1)步骤S21:共同处理
把应进行的处理(例如上述的“处理A”)分为构成该处理的多个分处理。该步骤S21中,如果这些分处理中有应比依存于主机模式(即,依据主机模式而不同的)的分处理先进行的不依存于主机模式(即,全部主机模式都通用的)的处理(共同处理),就进行该处理,然后,控制进到步骤S22。
(2)步骤S22:模式依存处理
这里,上述多个分处理中如果有依存于主机模式的处理(模式依存处理),就进行该处理。作为其具体的方法例,首先,根据指令的启始ID、端口号或存取对象的LDEV号等参照图9、10所示例的表来决定发出了指令的主机的主机模式。参照图14所示的对于每个模式依存处理列出了对应于此的不同主机模式的分处理的(例如预先存储在控制存储器13内的)模式依存处理列表,从该模式依存处理列表中提取出依据该主机的主机模式的对应于该模式依存处理的分处理。例如,该模式依存处理是“分处理1”,主机模式的号码是“02”的情况下,提取出“分处理b”。并进行依据所提取出来的主机模式的分处理。
在有多种主机依存处理的情况下,用上述的方法对这些主机依存处理选择依据主机模式的分处理,并分别进行所选择出来的分处理。
然后,控制进到步骤S23。
(3)步骤S23:共同处理
这里,是上述多个分处理中的不依存于主机模式的共同处理,如果模式依存处理后有应执行的处理,就执行该处理。然后,控制进到步骤S24。
(4)步骤S24~S25:错误应答
如果上述的步骤S21~S23正常执行结束,就把该意旨的应答返回到主机。另一方面,在步骤S21~S23中发生了错误的情况下,如果该错误是依存于模式的(即,必须依据主机模式时应答内容不同的)错误(模式依存错误),就作成对应于主机模式的错误信息返回给主机。作为其具体的方法,参照图15示例的列出了对应于每种模式依存错误的错误代码(错误类别)的不同主机模式的错误信息的模式依存错误列表(例如预先存储在控制存储器13内的),从该模式依存错误列表中提取出对应于与该主机的主机模式的相应模式依存错误的错误信息,把所提取出来的错误信息设定在向主机的应答内容中并返回到主机。例如,在该模式依存错误是“错误1”,主机模式是“01”号的情况下,把错误信息“05”提取出来,设定在应答内容中并返回到主机。
图16所表示的是在HDD服务器系统10中进行逻辑装置的双重化的复制对形成操作时的处理流程。
可以从图1所示的控制台终端51、52经服务处理器41的控制台软件71通过操作控制用的内部LAN来进行对HDD服务器系统10的复制对形成的指示(来自区外的指示),或者,也可以从主机21、22、31~33的存储器管理软件81、82、91、92~93通过数据区来进行(来自区内的指示)。在从区内接受了指示的情况下,由信道控制器11、12进行图16所示的处理;在从区内接受了指示的情况下,由信道控制器11、12和盘控制器15进行图16所示的处理。
从服务处理器41(控制台终端51、52)或主机21、22、31~33等外部装置输入到HDD服务器系统10的复制对形成的指示中包含下面的信息(1)和(2):
(1)形成对象的复制对个数
(2)每个复制对中的以下事项:①成为P-vol(基本卷:复制源)的逻辑装置的LDEV号、②成为S-vol(次级卷:复制目标)的逻辑装置的LDEV号。
一旦从外部装置输入上述的操作指示,就在HDD服务器系统10内进行图16所示的处理。以下按顺序予以说明。
(1)步骤S31:判定1:复制对形成操作整体检查
这里,检查如下三个条件:①形成对象的复制对个数是否在规定数内、②必须由多个控制器可排他地控制复制对形成操作的情况下,能否取得该形成对象的复制对的锁定、③复制对形成操作时必须取得许可的情况下,发出指示的主机(主机的软件)中是否有复制对形成操作的许可证。如果检查的结果有问题,被判断为错误,如果没有问题,控制就进到步骤S13。
(2)步骤S32:形成对象复制对统号的初始值设定
这里,对于形成对象复制对统号(形成对统号)设定初始值“0”,然后,控制进到步骤S33。
(3)步骤S33:判定2:P-vol的检查
这里,对于取为P-vol的操作对象的逻辑装置检查如下3个条件:①该逻辑装置的LDEV号是否妥当、②该逻辑装置是否已经安装且正常、③该逻辑装置是否也可以取为P-vol(例如,从与HDD服务器系统10进行的其他功能或操作的关系得到有可能禁止取为P-vol的操作)。如果该检查结果有问题,就判断为错误,控制进到步骤S36,如果没有问题,控制进到步骤S34。
(4)步骤S34:判定3:S-vol的检查
这里,对于取为S-vol的操作对象的逻辑装置检查如下3个条件:①该逻辑装置的LDEV号是否妥当、②该逻辑装置是否已经安装且正常、③该逻辑装置是否也可以取为S-vol(特别是如果图5所示的S-vol阻塞位是“1”,就不能取为S-vol,即便不如此,例如,也有可能从与HDD服务器系统10进行的其他功能或操作的关系得到禁止取为S-vol的操作)。如果该检查结果有问题,就判断为错误,控制进到步骤S36,如果没有问题,控制进到步骤S35。
(5)步骤S35:复制对形成
这里,把上述的两个操作对象的逻辑装置分别指定为P-vol和S-vol,把数据从P-vol复制到S-vol,由此来形成两者的复制对。然后,控制进到步骤S36。
(6)步骤S36:形成复制对统号的进增
将形成复制对统号增加1,控制进到步骤S37。
(7)步骤S37:判定4:结束判定
这里,检查形成复制对统号是否达到了形成对象复制对数。其结果如果是未达到,控制进到步骤S33,对下一个形成对象的复制对进行同样的处理;如果已经达到形成对象复制对数,复制对形成操作就结束。对于任一个形成对象的复制对来说,在复制对形成操作中发生了错误的情况下,在返回外部装置(服务处理器(控制台终端)或主机)的应答中包含每个发生了错误的复制对的错误主要原因等信息。
以上是该实施例的HDD服务器系统10的构成和功能的说明,以下说明的是HDD服务器系统10所具有的安全功能的使用方法和使用例以及灵活运用该安全功能(存取属性的控制功能)的HDD服务器系统10的应用例。
首先,描述安全功能的使用方法。即,关于已经说明了的6种存取属性模式中的只读和不可读/写,为了把该模式设定于某个逻辑装置时把该逻辑装置使用于主机中,就要按顺序进行如下操作:①在对象的逻辑装置内设定该存取属性模式;②主机进行向对象的逻辑装置的连接(安装:mount);③主机开始使用对象的逻辑装置。另外,关于上述以外的存取属性模式即可读/写、读容量零、询问制止和S-vol阻塞,不必进行像上述那样的特别的步骤。
下面简单说明安全功能的使用例,即,例如在以下的用途中可以使用上述的6种存取属性模式。
(1)只读的使用例
数据的档案化(国家机关文书、医疗病历、清帐文书、邮件履历等)、Web现场的数据公开等。
(2)不可读/写的使用例
暂时的数据非公开(Web现场等)、主机动作冒进时的数据破坏防止等。
(3)读容量零/询问制止的使用例
长期的数据非公开、数据的存在的隐蔽化。
S-vol阻塞的使用例
复制对自动形成环境下的数据保护等。
下面来说明灵活运用HDD服务器系统10的安全功能的应用例。图17表示的是作为这种应用例之一的Web现场的构成。
该Web现场灵活运用HDD服务器系统10具有的安全功能和复制(双重化)功能。如图17所示,在连接于互联网421那样的外部网络的防火墙411的内侧有内部网络412,在防火墙411的内侧还有远离内部网络41 2的DMZ(Demilitarize)网络413。在内部网络412上有用来更新该Web现场的数据的数据更新终端414,在DMZ网络413上有用来把该Web现场的数据公开于互联网421的Web服务器415。数据更新终端414被作为一个主机连接在HDD服务器系统10上,可以访问HDD服务器系统10内的第一逻辑装置401,该第一逻辑装置401是用来存储该Web现场的原始数据的装置。另一方面,Web服务器415被作为别的主机连接在HDD服务器系统10上,可以访问HDD服务器系统10内的第二逻辑装置402,该第二逻辑装置402是用来存储该Web现场的原始数据的复制数据的装置。
Web服务器415通过DMZ网络413把存储在第二逻辑装置402内的数据公开于互联网421上,在实施该数据的公开期间,第二逻辑装置402处于与第一逻辑装置401分离的状态。在更新该Web现场的数据的情况下,按顺序进行如下的操作(1)~(6)。
(1)Web服务器415停止该Web现场的数据的公开服务。
(2)Web服务器415对第二逻辑装置402进行连接解除(拆卸:unmount)。
(3)数据更新终端414把第一逻辑装置401作为P-vol,把第二逻辑装置402作为S-vol,进行两者间的复制对形成,然后更新第一逻辑装置401(P-vol)内的原始数据。被更新过的原始数据由HDD服务器系统10自动复制到第二逻辑装置402(S-vol)。即,使第二逻辑装置402与第一逻辑装置401同步。
数据更新结束后,数据更新终端414进行第一逻辑装置401(P-vol)与第二逻辑装置402(S-vol)的分离。
(5)Web服务器415对只读的第二逻辑装置402进行再连接(安装:mount)。
(6)Web服务器415再次开启该Web现场的数据(第二逻辑装置402内的复制数据)的公开服务。
图18是HDD服务器系统10的另一个应用例,说明档案数据向网络的公开、非公开的控制方法。
图18所示例的是假定采用如下的运用方针的情况。即,多个逻辑装置LDEV#0~LDEV#3为公开的对象。在公开期间的对象的逻辑装置LDEV#0~LDEV#3的存取属性模式是只读。对于每个逻辑装置LDEV#0~LDEV#3来说,公开期间(公开结束时期)可以不同,公开结束后,把被公开的数据保存一定期间(例如3个月)。
上述运用方针下的具体的控制例表示如下。
(1)如图18A所示,例如,5月1日,安装逻辑装置LDEV#0~LDEV#3,逻辑装置LDEV#0~LDEV#3的初始存取属性模式为可读/写。
(2)如图18B所示,例如,5月5日,把数据写入一部分逻辑装置LDEV#0~LDEV#2,将这些逻辑装置LDEV#0~LDEV#2的存取属性模式变更为只读,并将它们公开。这时,如果逻辑装置LDEV#0~LDEV#2的公开期间(公开结束期限)不同,就把该不同的公开结束期限设定为各自的属性变更制止期限。例如,对于逻辑装置LDEV#0,如果该公开期间是1个月,把1个月后的6月4日设定为属性变更制止期限;而对于逻辑装置LDEV#1,如果无该公开期间,就不设定属性变更制止期限;对于逻辑装置LDEV#2,如果该公开期间是2个月,把2个月后的7月4日设定为属性变更制止期限。
(3)如图18C所示,在刚刚超过逻辑装置LDEV#0的公开期间(属性变更制止期限)之后的6月5日,把该逻辑装置LDEV#0的存取属性模式变更为不可读/写,结束该逻辑装置LDEV#0的公开。这时,把公开结束后的数据的保存期间的结束日设定为属性变更制止期限。例如,如果保存期间是3个月,把3个月后的9月4日设定为属性变更制止期限。
(4)如图18D所示,例如在6月19日,把数据写入剩下的逻辑装置LDEV#3,把该逻辑装置LDEV#3的存取属性模式变更为只读,并将其公开。这时,把逻辑装置LDEV#3的公开结束期限设定为其属性变更制止期限。例如,如果该公开期间是2个月,把2个月后的8月18日设定为属性变更制止期限。
(5)如图18E所示,在刚刚超过逻辑装置LDEV#1的公开期间(属性变更制止期限)之后的7月5日,把该逻辑装置LDEV#1的存取属性模式变更为不可读/写,结束该逻辑装置LDEV#1的公开。这时,把公开结束后的数据的保存期间的结束日设定为属性变更制止期限。例如,如果保存期间是3个月,把3个月后的10月4日设定为属性变更制止期限。
(6)如图18F所示,在刚刚超过逻辑装置LDEV#3的公开期间(属性变更制止期限)之后的8月19日,把该逻辑装置LDEV#3的存取属性模式变更为不可读/写,结束该逻辑装置LDEV#3的公开。这时,把公开结束后的数据的保存期间的结束日设定为属性变更制止期限。例如,如果保存期间是3个月,把3个月后的11月18日设定为属性变更制止期限。
(7)如图18G所示,在刚刚超过逻辑装置LDEV#0的数据保存期间(属性变更制止期限)之后的9月5日,把该逻辑装置LDEV#0的存取属性模式变更为可读/写,结束该逻辑装置LDEV#0的数据保存。
以上说明了本发明的实施例,但是该实施例不过是用来说明本发明的示例,不是将本发明的范围限定于实施例。因此,不背离本发明的宗旨的范围,可以按照与上述的实施例不同的各种各样的方式实施本发明。
按照本发明,能够使存储系统的逻辑装置的存取控制或安全控制的方法更高级。
按照本发明,能够将存储系统的逻辑装置对主机的操作或应答适合于开放系统。
按照本发明,能够从开放系统上的种种主机应用程序自动进行存储系统的逻辑装置的存取属性模式的设定、解除等管理作业。

Claims (30)

1.一种存储系统,包括:
多个磁盘驱动器;
控制存储器,存储有逻辑卷控制信息;
信道控制器,用于控制与主机的通信;以及
盘控制器,用于控制以从在所述磁盘驱动器上形成的多个逻辑卷读数据或写数据到所述多个逻辑卷;
其中,所述信道控制器从由主机送来的用于存取逻辑卷的信息计算作为存取对象的逻辑卷的地址,同时,参照所述控制存储器的逻辑卷控制信息来决定有关该存取对象的动作内容,
所述盘控制器通过计算进行逻辑卷地址与物理装置地址间的地址变换,来决定作为存取对象的逻辑卷地址和物理装置地址,同时,参照所述控制存储器的逻辑卷控制信息来决定有关该存取对象的动作内容,基于访问特定逻辑卷的特定模式是否已经被设置,应答来自主机的、关于特定逻辑卷的读容量指令,返回所述特定逻辑卷的卷容量或特定逻辑卷的零容量。
2.根据权利要求1所述的存储系统,其中,所述特定模式是读容量零模式,该读容量零模式允许外部单元识别特定逻辑卷但不对特定逻辑卷进行读或写操作。
3.根据权利要求1所述的存储系统,其中,所述特定模式从服务处理器或主机设置。
4.根据权利要求1所述的存储系统,其中,所述特定模式是从可由用户设置的多个存取属性模式中选择的。
5.根据权利要求1所述的存储系统,其中,所述特定模式的信息被包含在所述逻辑卷控制信息中。
6.一种存储系统,包括:
多个磁盘驱动器;
控制存储器,存储有逻辑卷控制信息;
信道控制器,用于控制与主机的通信;以及
盘控制器,用于控制以从在所述磁盘驱动器上形成的多个逻辑卷读数据或写数据到所述多个逻辑卷;
其中,所述信道控制器从由主机送来的用于存取逻辑卷的信息计算作为存取对象的逻辑卷的地址,同时,参照所述控制存储器的逻辑卷控制信息来决定有关该存取对象的动作内容,
所述盘控制器通过计算进行逻辑卷地址与物理装置地址间的地址变换,来决定作为存取对象的逻辑卷地址和物理装置地址,同时,参照所述控制存储器的逻辑卷控制信息来决定有关该存取对象的动作内容,基于访问特定逻辑卷的特定模式是否已经被设置,允许对特定逻辑卷的识别并且允许对于特定逻辑卷的读和写操作,或者不允许对特定逻辑卷的识别并且不允许对于特定逻辑卷的读和写操作。
7.根据权利要求6所述的存储系统,其中,所述特定模式是询问制止模式,该询问制止模式既不允许外部单元识别逻辑卷,也不允许外部单元对特定逻辑卷进行读或写操作。
8.根据权利要求6所述的存储系统,其中,所述特定模式从服务处理器或主机设置。
9.根据权利要求6所述的存储系统,其中,所述特定模式是从可由用户设置的多个存取属性模式中选择的。
10.根据权利要求6所述的存储系统,其中,所述特定模式的信息被包含在所述逻辑卷控制信息中。
11.一种存储系统,包括:
多个磁盘驱动器;
控制存储器,存储有逻辑卷控制信息;
信道控制器,用于控制与主机的通信;以及
盘控制器,用于控制以从在所述磁盘驱动器上形成的多个逻辑卷读数据或写数据到所述多个逻辑卷;
其中,所述信道控制器从由主机送来的用于存取逻辑卷的信息计算作为存取对象的逻辑卷的地址,同时,参照所述控制存储器的逻辑卷控制信息来决定有关该存取对象的动作内容,
所述盘控制器通过计算进行逻辑卷地址与物理装置地址间的地址变换,来决定作为存取对象的逻辑卷地址和物理装置地址,同时,参照所述控制存储器的逻辑卷控制信息来决定有关该存取对象的动作内容,基于访问特定逻辑卷的特定模式是否已经被设置,允许特定逻辑卷被用作在复制对操作中的另一个逻辑卷的次级卷并且允许对于特定逻辑卷的读和写操作,或者不允许特定逻辑卷被用作在复制对操作中的另一个逻辑卷的次级卷。
12.根据权利要求11所述的存储系统,其中,所述特定模式是次级卷阻塞模式,该次级卷阻塞模式允许外部单元识别特定逻辑卷以及对于特定逻辑卷进行读或写操作,但是不允许特定逻辑卷被用作在复制对操作中的另一个逻辑卷的次级卷。
13.根据权利要求11所述的存储系统,其中,所述特定模式从服务处理器或主机设置。
14.根据权利要求11所述的存储系统,其中,所述特定模式是从可由用户设置的多个存取属性模式中来选择。
15.根据权利要求11所述的存储系统,其中,所述特定模式的信息被包含在所述逻辑卷控制信息中。
16.一种控制访问存储系统中的逻辑卷的方法,所述存储系统具有:多个磁盘驱动器;控制存储器,存储有逻辑卷控制信息;信道控制器,用于控制与主机的通信;以及控制以从所述逻辑卷读数据或写数据到所述逻辑卷的盘控制器,所述逻辑卷形成于所述磁盘驱动器上,所述方法包括:
所述信道控制器从由主机送来的用于存取逻辑卷的信息计算作为存取对象的逻辑卷的地址,同时,参照所述控制存储器的逻辑卷控制信息来决定有关该存取对象的动作内容;
所述盘控制器通过计算进行逻辑卷地址与物理装置地址间的地址变换,来决定作为存取对象的逻辑卷地址和物理装置地址,同时,参照所述控制存储器的逻辑卷控制信息来决定有关该存取对象的动作内容;
所述盘控制器,控制对于来自主机的、关于特定逻辑卷的读容量指令的应答;
如果访问所述特定逻辑卷的特定模式已经被设置,则做出所述特定逻辑卷的零容量的应答;
如果访问所述特定逻辑卷的特定模式还没有被设置,则做出所述特定逻辑卷的卷容量的应答。
17.根据权利要求16所述的方法,其中,所述特定模式是读容量零模式,该读容量零模式允许外部单元识别特定逻辑卷但不对特定逻辑卷进行读或写操作。
18.根据权利要求16所述的方法,其中,所述特定模式从服务处理器或主机设置。
19.根据权利要求16所述的方法,其中,所述特定模式是从可由用户设置的多个存取属性模式中选择的。
20.根据权利要求16所述的方法,其中,所述特定模式的信息被包含在所述逻辑卷控制信息中。
21.一种控制访问存储系统中的逻辑卷的方法,所述存储系统具有多个磁盘驱动器;控制存储器,存储有逻辑卷控制信息;信道控制器,用于控制与主机的通信;以及控制以从所述逻辑卷读数据或写数据到所述逻辑卷的盘控制器,所述逻辑卷形成于所述磁盘驱动器上,所述方法包括:
所述信道控制器从由主机送来的用于存取逻辑卷的信息计算作为存取对象的逻辑卷的地址,同时,参照所述控制存储器的逻辑卷控制信息来决定有关该存取对象的动作内容;
所述盘控制器通过计算进行逻辑卷地址与物理装置地址间的地址变换,来决定作为存取对象的逻辑卷地址和物理装置地址,同时,参照所述控制存储器的逻辑卷控制信息来决定有关该存取对象的动作内容;
如果访问特定逻辑卷的特定模式已经被设置,则所述盘控制器不允许对所述特定逻辑卷的识别并且不允许对于所述特定逻辑卷的读和写操作;
如果访问所述特定逻辑卷的特定模式还没有被设置,则所述盘控制器允许对所述特定逻辑卷的识别并且允许对于所述特定逻辑卷的读和写操作。
22.根据权利要求21所述的方法,其中,所述特定模式是询问制止模式,该询问制止模式既不允许外部单元识别逻辑卷,也不允许外部单元对特定逻辑卷进行读或写操作。
23.根据权利要求21所述的方法,其中,所述特定模式从服务处理器或主机设置。
24.根据权利要求21所述的方法,其中,所述特定模式是从可由用户设置的多个存取属性模式中选择的。
25.根据权利要求21所述的方法,其中,所述特定模式的信息被包含在所述逻辑卷控制信息中。
26.一种控制访问存储系统中的逻辑卷的方法,所述存储系统具有多个磁盘驱动器;控制存储器,存储有逻辑卷控制信息;信道控制器,用于控制与主机的通信;以及控制以从所述逻辑卷读数据或写数据到所述逻辑卷的盘控制器,所述逻辑卷形成于所述磁盘驱动器之上,所述方法包括:
所述信道控制器从由主机送来的用于存取逻辑卷的信息计算作为存取对象的逻辑卷的地址,同时,参照所述控制存储器的逻辑卷控制信息来决定有关该存取对象的动作内容;
所述盘控制器通过计算进行逻辑卷地址与物理装置地址间的地址变换,来决定作为存取对象的逻辑卷地址和物理装置地址,同时,参照所述控制存储器的逻辑卷控制信息来决定有关该存取对象的动作内容;
如果访问特定逻辑卷的特定模式已经被设置,则所述盘控制器不允许所述特定逻辑卷被用作在复制对操作中的另一个逻辑卷的次级卷;
如果访问所述特定逻辑卷的特定模式还没有被设置,则所述盘控制器允许所述特定逻辑卷被用作在复制对操作中的另一个逻辑卷的次级卷并且允许对于所述特定逻辑卷的读和写操作。
27.根据权利要求26所述的方法,其中,所述特定模式是次级卷阻塞模式,该次级卷阻塞模式允许外部单元识别特定逻辑卷以及对于特定逻辑卷进行读或写操作,但是不允许特定逻辑卷被用作在复制对操作中的另一个逻辑卷的次级卷。
28.根据权利要求26所述的方法,其中,所述特定模式从服务处理器或主机设置。
29.根据权利要求26所述的方法,其中,所述特定模式是从可由用户设置的多个存取属性模式中选择的。
30.根据权利要求26所述的方法,其中,所述特定模式的信息被包含在所述逻辑卷控制信息中。
CN200810081203.2A 2003-06-27 2004-06-25 存储系统及控制访问存储系统中的逻辑卷的方法 Expired - Fee Related CN101271381B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003-184598 2003-06-27
JP2003184598A JP4266725B2 (ja) 2003-06-27 2003-06-27 記憶システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100483658A Division CN100380305C (zh) 2003-06-27 2004-06-25 存储系统

Publications (2)

Publication Number Publication Date
CN101271381A CN101271381A (zh) 2008-09-24
CN101271381B true CN101271381B (zh) 2015-05-06

Family

ID=32322189

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB2004100483658A Expired - Fee Related CN100380305C (zh) 2003-06-27 2004-06-25 存储系统
CN200810081203.2A Expired - Fee Related CN101271381B (zh) 2003-06-27 2004-06-25 存储系统及控制访问存储系统中的逻辑卷的方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNB2004100483658A Expired - Fee Related CN100380305C (zh) 2003-06-27 2004-06-25 存储系统

Country Status (6)

Country Link
US (2) US7124265B2 (zh)
JP (1) JP4266725B2 (zh)
CN (2) CN100380305C (zh)
DE (1) DE102004013110A1 (zh)
FR (3) FR2856811A1 (zh)
GB (2) GB2405235B (zh)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6553387B1 (en) * 1999-11-29 2003-04-22 Microsoft Corporation Logical volume configuration data management determines whether to expose the logical volume on-line, off-line request based on comparison of volume epoch numbers on each extents of the volume identifiers
US6766397B2 (en) * 2000-02-07 2004-07-20 Emc Corporation Controlling access to a storage device
JP4266725B2 (ja) * 2003-06-27 2009-05-20 株式会社日立製作所 記憶システム
US8301809B2 (en) 2003-07-02 2012-10-30 Infortrend Technology, Inc. Storage virtualization computer system and external controller thereof
JP4574162B2 (ja) * 2003-11-20 2010-11-04 キヤノン株式会社 データ記憶装置
JP4463042B2 (ja) * 2003-12-26 2010-05-12 株式会社日立製作所 ボリュームの動的割り付け機能を有する記憶装置システム
JP4575689B2 (ja) * 2004-03-18 2010-11-04 株式会社日立製作所 記憶システム及びコンピュータシステム
JP2005301684A (ja) * 2004-04-12 2005-10-27 Hitachi Ltd ストレージシステム
JP4401863B2 (ja) * 2004-05-14 2010-01-20 株式会社日立製作所 ストレージシステム
US7296115B2 (en) * 2004-09-17 2007-11-13 Hitachi, Ltd. Method of and system for controlling attributes of a plurality of storage devices
US9495263B2 (en) * 2004-12-21 2016-11-15 Infortrend Technology, Inc. Redundant SAS storage virtualization subsystem and system using the same, and method therefor
US20060143505A1 (en) * 2004-12-22 2006-06-29 Dell Products L.P. Method of providing data security between raid controller and disk drives
US8140795B2 (en) * 2005-02-28 2012-03-20 Lenovo (Singapore) Pte. Ltd. Hard disk drive with write-only region
JP2006260025A (ja) * 2005-03-16 2006-09-28 Toshiba Corp ディスクアレイ装置、ディスクアレイ装置の制御方法、及び電子機器
JP4688542B2 (ja) * 2005-03-31 2011-05-25 株式会社日立製作所 計算機システム、ホストコンピュータ及びコピーペア処理方法
JP4990505B2 (ja) 2005-04-04 2012-08-01 株式会社日立製作所 記憶制御装置及びストレージシステム
JP2006293864A (ja) * 2005-04-13 2006-10-26 Hitachi Ltd ストレージシステム、データ移動管理システム、及びデータ移動管理方法
JP4566808B2 (ja) * 2005-04-21 2010-10-20 株式会社日立製作所 情報処理システム、ストレージシステム及び情報処理方法
JP2007047892A (ja) 2005-08-08 2007-02-22 Hitachi Ltd 計算機システム及び計算機システムの状態管理方法
JP4671353B2 (ja) * 2005-12-14 2011-04-13 株式会社日立製作所 ストレージ装置及びその制御方法
US20070180210A1 (en) * 2006-01-31 2007-08-02 Seagate Technology Llc Storage device for providing flexible protected access for security applications
JP2008027291A (ja) 2006-07-24 2008-02-07 Hitachi Ltd ストレージ装置及びデータ保護方法
CN101479745B (zh) * 2006-07-26 2011-08-03 松下电器产业株式会社 非易失性存储装置、存取装置及非易失性存储系统
JP2008102672A (ja) * 2006-10-18 2008-05-01 Hitachi Ltd 計算機システム、管理計算機、操作制御情報の設定方法
JP5020601B2 (ja) * 2006-11-10 2012-09-05 株式会社日立製作所 アクセス環境構築システム及び方法
JP4961317B2 (ja) * 2007-10-03 2012-06-27 キヤノン株式会社 仮想デバイスの管理方法、管理装置および記憶媒体
US20100042782A1 (en) * 2008-08-18 2010-02-18 Amiram Grynberg Secure Portable File Storage Device
WO2013073029A1 (ja) * 2011-11-16 2013-05-23 富士通株式会社 情報提供装置、方法、およびプログラム
US9244615B2 (en) * 2013-09-13 2016-01-26 Microsoft Technology Licensing, Llc Systems and methods based on policy criteria for controlling the flow of data storage input/output requests between endpoints
JP6227776B2 (ja) * 2014-06-25 2017-11-08 株式会社日立製作所 ストレージシステム
CN108108120B (zh) * 2016-11-25 2021-03-09 上海川源信息科技有限公司 数据储存系统及其数据储存方法
US10437517B2 (en) 2018-02-15 2019-10-08 International Business Machines Corporation Enhanced soft fence of devices
CN112764666B (zh) * 2019-10-21 2024-04-19 伊姆西Ip控股有限责任公司 用于存储管理的方法、设备和计算机程序产品
US20240012919A1 (en) * 2020-07-28 2024-01-11 Elementum Scm (Cayman) Ltd. Selectively granting computer system access credentials to external users and non-users

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US93501A (en) * 1869-08-10 Improvement in permutation-padlocks
US97504A (en) * 1869-12-07 photo-lithographer
US37357A (en) * 1863-01-06 Improvement in churn-dashers
US169928A (en) * 1875-11-16 Improvement in horse hay-rakes
US225993A (en) * 1880-03-30 Coin pocket-book
JP2868141B2 (ja) * 1992-03-16 1999-03-10 株式会社日立製作所 ディスクアレイ装置
GB2270791B (en) 1992-09-21 1996-07-17 Grass Valley Group Disk-based digital video recorder
US5758125A (en) * 1995-12-28 1998-05-26 Newframe Corporation Ltd. Method of sharing data in a heterogeneous computer system
US5926833A (en) * 1997-03-24 1999-07-20 International Business Machines Corporation Method and system allowing direct data access to a shared data storage subsystem by heterogeneous computing systems
US6704838B2 (en) 1997-10-08 2004-03-09 Seagate Technology Llc Hybrid data storage and reconstruction system and method for a data storage device
US6272537B1 (en) * 1997-11-17 2001-08-07 Fujitsu Limited Method for building element manager for a computer network element using a visual element manager builder process
US6493825B1 (en) * 1998-06-29 2002-12-10 Emc Corporation Authentication of a host processor requesting service in a data processing network
US6237008B1 (en) * 1998-07-20 2001-05-22 International Business Machines Corporation System and method for enabling pair-pair remote copy storage volumes to mirror data in another storage volume
US6272662B1 (en) * 1998-08-04 2001-08-07 International Business Machines Corporation Distributed storage system using front-end and back-end locking
JP2000112822A (ja) 1998-10-01 2000-04-21 Hitachi Ltd アーカイバル機能を有するディスク制御方式
US6542961B1 (en) * 1998-12-22 2003-04-01 Hitachi, Ltd. Disk storage system including a switch
JP2000267908A (ja) 1999-03-18 2000-09-29 Nec Corp データベース管理システム及びその管理方法並びに管理プログラムを格納した記憶媒体
US6415296B1 (en) * 1999-03-31 2002-07-02 International Business Machines Corporation Method and system for more efficiently providing a copy in a raid data storage system
JP3756708B2 (ja) 1999-09-30 2006-03-15 株式会社東芝 情報処理端末装置およびそのファイル管理方法
US6341331B1 (en) * 1999-10-01 2002-01-22 International Business Machines Corporation Method and system for managing a raid storage system with cache
US6718372B1 (en) * 2000-01-07 2004-04-06 Emc Corporation Methods and apparatus for providing access by a first computing system to data stored in a shared storage device managed by a second computing system
JP2001297523A (ja) 2000-04-14 2001-10-26 Sony Corp 光ディスク装置
JP2001312374A (ja) * 2000-04-28 2001-11-09 Fujitsu Ltd 記憶装置及びアクセス制御方法
JP4719957B2 (ja) 2000-05-24 2011-07-06 株式会社日立製作所 記憶制御装置及び記憶システム並びに記憶システムのセキュリティ設定方法
JP2002149650A (ja) 2000-11-06 2002-05-24 Ntt Data Corp 情報管理装置および情報管理方法
JP2002189570A (ja) * 2000-12-20 2002-07-05 Hitachi Ltd 記憶システムの二重化方法および記憶システム
JP2002222061A (ja) * 2001-01-25 2002-08-09 Hitachi Ltd 記憶領域を設定する方法、記憶装置およびプログラム記憶媒体
US20020103913A1 (en) * 2001-01-26 2002-08-01 Ahmad Tawil System and method for host based target device masking based on unique hardware addresses
US7133907B2 (en) * 2001-10-18 2006-11-07 Sun Microsystems, Inc. Method, system, and program for configuring system resources
US7010663B2 (en) * 2002-03-22 2006-03-07 Sun Microsystems, Inc. Method and system for dividing a plurality of existing volumes of storage into a plurality of virtual logical units of storage
JP2003345514A (ja) 2002-05-29 2003-12-05 Hitachi Ltd 計算機システム
US6820146B2 (en) * 2002-10-01 2004-11-16 Hewlett-Packard Development Company, L.P. Filter driver for blocking access by host to devices
JP4266725B2 (ja) * 2003-06-27 2009-05-20 株式会社日立製作所 記憶システム
JP4428993B2 (ja) * 2003-11-27 2010-03-10 株式会社日立製作所 ディスクアレイ装置及びディスクアレイ装置の制御方法
JP2005157826A (ja) * 2003-11-27 2005-06-16 Hitachi Ltd アクセス制御装置及び方法

Also Published As

Publication number Publication date
FR2856812B1 (fr) 2007-03-30
JP2005018568A (ja) 2005-01-20
JP4266725B2 (ja) 2009-05-20
GB0408433D0 (en) 2004-05-19
US20040268038A1 (en) 2004-12-30
GB2411991A (en) 2005-09-14
GB2405235B (en) 2005-08-03
CN101271381A (zh) 2008-09-24
US20060282617A1 (en) 2006-12-14
DE102004013110A1 (de) 2005-01-27
CN1577236A (zh) 2005-02-09
GB2411991B (en) 2005-11-09
CN100380305C (zh) 2008-04-09
US7447858B2 (en) 2008-11-04
FR2856811A1 (fr) 2004-12-31
FR2856812A1 (fr) 2004-12-31
GB0511088D0 (en) 2005-07-06
US7124265B2 (en) 2006-10-17
GB2405235A (en) 2005-02-23
FR2856810A1 (fr) 2004-12-31

Similar Documents

Publication Publication Date Title
CN101271381B (zh) 存储系统及控制访问存储系统中的逻辑卷的方法
EP1569115B1 (en) Data migration method and apparatus
US7472245B2 (en) System and method for securing drive access to data storage media based on medium identifiers
US8463989B2 (en) Storage device and method utilizing both block I/O and file I/O access
EP1720101B1 (en) Storage control system and storage control method
JP2003263397A (ja) 周辺機器仮想機能性オーバレイシステムを提供する方法
US7689786B1 (en) Techniques for overriding device reservations
US8078809B2 (en) System for accessing an offline storage unit through an online storage unit
JP2004005381A (ja) ストレージエリアネットワーク関連データライブラリを分割するシステム
JP2003248610A (ja) 分割されたデータライブラリにおけるファイバチャネルドライブアクセスをセキュア化するシステム
JP2009026255A (ja) データ移行方法、データ移行システム、及びデータ移行プログラム
US20080256317A1 (en) Storage system and computer system
EP1324181A2 (en) System and method for managing access to multiple devices in a partitioned data library
EP2227743B1 (en) Apparatus and method for managing storage copy services systems
CN100505751C (zh) 用于差错管理的方法以及数据存储系统的目标装置
JP4452557B2 (ja) Worm保証付きリモートコピー
US20090254630A1 (en) Storage control method for managing access environment enabling host to access data
GB2411993A (en) Data storage system
JP2006092166A (ja) ライブラリ制御システム
JP2002132588A (ja) 記憶制御装置および記憶システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150506