DE102004013114A1 - Plattenarrayvorrichtung und Steuerungsverfahren für eine Plattenarrayvorrichtung - Google Patents

Plattenarrayvorrichtung und Steuerungsverfahren für eine Plattenarrayvorrichtung Download PDF

Info

Publication number
DE102004013114A1
DE102004013114A1 DE102004013114A DE102004013114A DE102004013114A1 DE 102004013114 A1 DE102004013114 A1 DE 102004013114A1 DE 102004013114 A DE102004013114 A DE 102004013114A DE 102004013114 A DE102004013114 A DE 102004013114A DE 102004013114 A1 DE102004013114 A1 DE 102004013114A1
Authority
DE
Germany
Prior art keywords
data
storage device
access
control command
disk array
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102004013114A
Other languages
English (en)
Other versions
DE102004013114B4 (de
Inventor
Akinobu Shimada
Yasuaki Nakamura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to DE102004064069A priority Critical patent/DE102004064069B4/de
Publication of DE102004013114A1 publication Critical patent/DE102004013114A1/de
Application granted granted Critical
Publication of DE102004013114B4 publication Critical patent/DE102004013114B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • G06F3/0685Hybrid storage combining heterogeneous device types, e.g. hierarchical storage, hybrid arrays

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Es wird eine Plattenarrayvorrichtung angegeben, die mittels eines einfachen Aufbaus eine Sicherung und Operation von Daten ausführen kann. Wenn ein Hostcomputer "Schreibsperre" oder "Lese/Schreib-Sperre" für eine LDEV einstellt, die in einer ersten Speichervorrichtung gebildet ist, wird diese Einstellung in einer Zugriffsattribut-Verwaltungstabelle registriert und auch in einer Platzwechsel-Verwaltungstabelle widergespiegelt. Ein Platzwechsel-Steuerungsprogramm verschiebt die LDEV, für die eine Zugriffseinschränkung eingestellt wurde, in eine zweite Speichervorrichtung mit niedrigerer Geschwindigkeit (geringem Funktionsvermögen) oder eine externe Speichervorrichtung. Wenn die Zugriffseinschränkung aufgehoben wird, wird die verschobene LDEV aus der Speichervorrichtung, in die sie verschoben wurde, in der ersten Speichervorrichtung wiederhergestellt. Durch Ausführen einer Platzwechselsteuerung in gekoppelter Beziehung zur Steuerung von Zugriffsattributen ist es möglich, eine einfache Datensicherungsfunktion und Datenverwaltungsfunktion zu erzielen.

Description

  • QUERVERWEISE AUF EINSCHLÄGIGE ANMELDUNGEN
  • Diese Anmeldung steht in Zusammenhang mit der am 27. November 2003 eingereichten japanischen Patentanmeldung Nr. 2003-397764, deren gesamte Offenbarung hier durch Bezugnahme eingeschlossen wird und deren Priorität beansprucht wird.
  • HINTERGRUND DER ERFINDUNG
  • Die Erfindung betrifft eine Plattenarrayvorrichtung, die es ermöglicht, mehrere Arten von Speichervorrichtungen zu verwenden, und sie betrifft ein Steuerungsverfahren für die Plattenarrayvorrichtung.
  • Eine Plattenarrayvorrichtung wird auf Grundlage von z.B. RAID (Redundant Array of Independent Inexpensive Disks) aufgebaut, wobei mehrere in einem Array angeordnete Plattenlaufwerke verwendet werden. Jedes dieser Plattenlaufwerke verfügt über einen physikalischen Speicherbereich und logische Datenbereiche (Logikvorrichtungen), bei denen es sich um im physikalischen Speicherbereich ausgebildete logische Speicherbereiche handelt. Ein Hostcomputer kann dadurch gewünschte Daten von einer Plattenarrayvorrichtung lesen und solche auf sie schreiben, dass er einen Schreib- oder einen Lesebefehl mit vorbestimmtem Format an die Plattenarrayvorrichtung ausgibt.
  • Ein bekanntes Beispiel aus der einschlägigen Technik zum Ausführen einer Zugriffssteuerung auf in einer Plattenarrayvorrichtung gespeicherte Daten ist ein Platten-Steuerungsverfahren, wie es in einer Patentveröffentlichung (JP-A-2000-112822) beschrieben ist. Bei diesem Verfahren wird eine von drei Arten von Zugriffsattributen für jede Logikvorrichtung in einem RAID-System eingestellt, nämlich "Schreiben und Lesen aktivieren", "Schreiben deaktivieren" und "Lesen und Schreiben deaktivieren". Außerdem werden bei diesem Verfahren die Reaktion und die Verarbeitung hinsichtlich verschiedener Befehle geändert, wie sie von einem Hostcomputer gesendet werden, was entsprechend Zugriffsattributen erfolgt, wie sie für einzelne Logikvorrichtungen eingestellt sind.
  • Unabhängig von Anforderungen betreffend die Zugriffssteuerung für Logikvorrichtungen existieren zunehmende Forderungen im Markt hinsichtlich einer Langzeitsicherung von in Logikvorrichtungen gespeicherten Daten. Z.B. verwalten Organisationen wie Unternehmen sowie die Regierung und städtische Behörden verschiedene Arten und große Mengen an Daten wie Emaildaten, Vertragsdaten und Dokumentendaten. Einige dieser Arten von Daten müssen durch Gesetz oder Firmenpolitik für eine vorbestimmte Zeit sicher aufbewahrt werden. Obwohl die Periode einer obligatorischen Sicherung abhängig von den Datenarten differiert, müssen bestimmte Datenarten für eine Periode von einigen zehn und einigen Jahren (oder noch viel mehr Jahre) sicher aufbewahrt werden. Aus diesem Grund archiviert und verwaltet ein Systemmanager Daten, die zwangsweise für lange Zeit aufbewahrt werden müssen. Auf Anforderung durch eine Prüfungsorganisation oder dergleichen sucht der Systemmanager die entsprechenden, für lange Zeit aufbewahrten Daten aus einer Plattenarrayvorrichtung heraus, und er liefert die angeforderten Daten an die Prüfungsorganisation oder dergleichen. Demgemäß muss der Systemmanager, wenn verschiedene Arten und große Mengen von Daten für lange Zeit sicher aufzubewahren sind, die Speicherbereiche für die einzelnen Daten und dergleichen verwalten, und er muss eine zeitaufwändige Arbeit zum Verwalten, Betreiben und Warten von für lange Zeit sicher aufbewahrten Daten ausführen.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es ist eine Aufgabe der Erfindung, eine Plattenarrayvorrichtung, die es ermöglicht, Daten auf einfache Weise zu verwalten und zu betreiben, und ein Steuerungsverfahren für eine derartige Plattenarrayvorrichtung zu schaffen. Eine andere Aufgabe der Erfindung ist es, eine Plattenarrayvorrichtung, die es ermöglicht, auf einfache Weise Daten für lange Zeit sicher aufzubewahren und zu verwalten, selbst wenn sich die Umgebung eines Hostsystems ändert, und ein Steuerungsverfahren für eine derartige Plattenarrayvorrichtung zu schaffen. Andere Aufgaben werden aus der folgenden Beschreibung einer Ausführungsform der Erfindung erkennbar werden.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Blockdiagramm, das schematisch eine gesamte Plattenarrayvorrichtung gemäß einer Ausführungsform der Erfindung zeigt;
  • 2A ist eine erläuternde Ansicht, die eine LDEV-Konfigurations-Verwaltungstabelle zeigt;
  • 2B ist eine erläuternde Ansicht, die eine Platzwechsel-Verwaltungstabelle zeigt;
  • 2C ist eine erläuternde Ansicht, die eine Zugriffsattribut-Verwaltungstabelle zeigt;
  • 3A ist eine erläuternde Ansicht, die die Entsprechung zwischen Zugriffsattributmodi und aktivierten Operationen zeigt;
  • 3B ist eine erläuternde Ansicht, die die Entsprechung zwischen Zugriffsattributmodi und Sperrbits zeigt;
  • 4 ist eine erläuternde Ansicht, die die Beziehung zwischen Speichervorrichtungen und LDEVs zeigt;
  • 5A ist eine erläuternde Ansicht, die einen Fall zeigt, gemäß dem ein Speicherort entsprechend den Einstellungen von Zugriffsattributmodi verschoben wird, und die auch den. Fall zeigt, dass eine Zugriffseinschränkung eingestellt wurde;
  • 5B ist eine der 5A ähnliche Ansicht, die einen Fall zeigt, bei dem die Zugriffseinschränkung aufgehoben wurde;
  • 6 ist eine schematische Ansicht, die eine Zusammenwirkungsbeziehung zwischen einer Platzwechsel-Steuerungsverarbeitung und einer Zugriffsattribut-Steuerungsverarbeitung zeigt;
  • 7 ist eine der 6 ähnliche schematische Ansicht;
  • 8 ist eine der 7 ähnliche schematische Ansicht;
  • 9 ist ein Flussdiagramm der Zugriffsattribut-Steuerungsverarbeitung;
  • 10 ist ein Flussdiagramm der Platzwechsel-Steuerungsverarbeitung (zum Verschieben von Daten);
  • 11 ist ein Flussdiagramm der Platzwechsel-Steuerungsverarbeitung (zum Wiederherstellen von Daten); und
  • 12 ist eine erläuternde Ansicht, die die Zustände jeweiliger Tabellen in Bezug auf eine Datenwiederherstellung zeigt.
  • BESCHREIBUNG DER SPEZIELLEN AUSFÜHRUNGSFORMEN
  • Um die oben angegebenen Probleme zu lösen, verfügt eine erfindungsgemäße Plattenarrayvorrichtung über einen Hostadapter zum Übertragen von Daten zwischen einem Hostsystem und der Plattenarrayvorrichtung, einen Cachespeicher zum Speichern von vom Hostadapter geschriebenen Daten, einen Speichervorrichtungsadapter zum Ausführen einer Steuerung zum Schreiben von Daten in den Cachespeicher und zum Lesen von Daten aus diesem, einem Steuerungsspeicher, in den Steuerungsinformation durch den Hostadapter und den Speichervorrichtungsadapter zu schreiben ist, mehreren Arten von Speichervorrichtungen, in die Daten auf Grundlage der Steuerung durch den Speichervorrichtungsadapter zu schreiben sind, und einen Datenverschiebe-Steuerungsteil im Speichervorrichtungsadapter. Der Hostadapter erzeugt auf Grundlage von Speicherbereichen der mehreren Arten von Speichervorrichtungen Logikvorrichtungen, und er führt eine Steuerung aus, die dafür sorgt, dass die mehreren Logikvorrichtungen Objekte sind, auf die vom Hostsystem zugegriffen wird. Der Datenverschiebe-Steuerungsteil führt eine Steuerung aus, um dann, wenn der Hostadapter einen Zugriffssteuerungsbefehl zum Spe zifizieren einer Zugriffsoperation auf eine erste Logikvorrichtung in den mehreren Logikvorrichtungen empfängt, Daten, die der ersten Logikvorrichtung unter mehreren Speichervorrichtungen mit voneinander verschiedenen Zuverlässigkeiten, die innerhalb den mehreren Arten vom Speichervorrichtungen enthalten sind, entsprechend dem Inhalt der spezifizierten Zugriffsoperation verschiebt.
  • Das Hostsystem ist z.B. als PC, als Workstation, als Server, als Großrechner oder als tragbares Informationsterminal ausgebildet. Die Speichervorrichtungen sind als Speichervorrichtungen wie Festplatten-Laufwerke, Disketten-Laufwerke oder Halbleiterspeicher ausgebildet. Die mehreren Arten von Speichervorrichtungen mit jeweils einem anderen Attribut sind z.B. interne Hochfunktionsvorrichtungen und interne Niederfunktionsvorrichtungen, interne Hochgeschwindigkeitsvorrichtungen und interne Niedergeschwindigkeitsvorrichtungen, Speichervorrichtungen mit hoher Zuverlässigkeit und Speichervorrichtungen mit niedriger Zuverlässigkeit oder Speichervorrichtungen, die innerhalb der Plattenarrayvorrichtung vorhanden sind, sowie Speichervorrichtungen, die in einer Speicher-Steuerungsvorrichtung außerhalb der Plattenarrayvorrichtung vorhanden sind.
  • Der Datenverschiebe-Steuerungsteil kann z.B. im Speichervorrichtungadapter vorhanden sein. Andernfalls kann der Datenverschiebe-Steuerungsteil auch durch Zusammenwirken der Arbeit zwischen dem Datenverschiebe-Steuerungsteiladapter und dem Hostadapter realisiert werden. Der Datenverschiebe-Steuerungsteil kann durch ein Computerprogramm, zusammenwirkende Arbeit zwischen einem Computerprogramm und einer Hardwareschaltung oder eine Hardwareschaltung realisiert sein. Wenn der Datenverschiebe-Steuerungsteil einen Zugriffssteuerungsbefehl vom Hostsystem empfängt, verschiebt er Daten zwischen den mehreren Datenverschiebe-Steuerungsteilen (z.B. zwischen Datenverschiebe-Steuerungsteilen mit verschiedenen Zuverlässigkeiten). Zu den Zugriffssteuerungsbefehlen gehören Befehle mit Datenmanipulations-Verhinderungsfunktion, wie ein Schreib-Sperrbefehl (nur Lesen) und ein Lese/-Schreib-Sperrbefehl (Lesen und Schreiben deaktivieren). Jeder dieser Befehle verhindert das Schreiben und hat einen bestimmten Effekt beim Verhindern einer Datenmanipulation. Jeder dieser Zugriffssteuerungsbefehle kann so konfiguriert sein, dass er Zugriffsoperationen in Einheiten von Datenverschiebe-Steuerungsteilen steuert, die auf Grundlage von Speicherbereichen der Datenverschiebe-Steuerungsteile erzeugt werden. Der Datenverschiebe-Steuerungsteil kann Daten in Einheiten von Logikvorrichtungen verschieben.
  • Der Datenverschiebe-Steuerungsteil kann in der ersten Datenverschiebe-Steuerungsteil gespeicherte Daten in die zweite Datenverschiebe-Steuerungsteil verschieben, wenn die Zugriffsoperation hinsichtlich der Daten durch den Zugriffssteuerungsbefehl eingeschränkt ist.
  • Andererseits kann der Datenverschiebe-Steuerungsteil die in der zweiten Datenverschiebe-Steuerungsteil gespeicherten Daten in die erste Datenverschiebe-Steuerungsteil verschieben, wenn die Einschränkung der Zugriffsoperation hinsichtlich der Daten durch den Zugriffssteuerungsbefehl aufgehoben wird.
  • Auf diese Weise verschiebt der Datenverschiebe-Steuerungsteil z.B. dann, wenn ein Schreib-Sperrbefehl oder ein Lese/Schreib-Sperrbefehl vom Hostsystem ausgegeben wird, die in der ersten Datenverschiebe-Steuerungsteil entsprechend diesem Befehl in die zweite Datenverschiebe-Steuerungsteil.
  • Andererseits stellt der Datenverschiebe-Steuerungsteil z.B. dann, wenn ein Modus wie "Schreibsperre" oder "Lese/Schreib- Sperre" aufgehoben wird, die von der zweiten Datenverschiebe-Steuerungsteil in die erste Datenverschiebe-Steuerungsteil verschobenen Daten wieder her. Demgemäß ist es alleine durch Spezifizieren des Zugriffsattributs der Daten möglich, die Speicherposition der Daten zu ändern.
  • Andernfalls kann der Datenverschiebe-Steuerungsteil, wenn die Zugriffsoperation hinsichtlich der in der ersten Datenverschiebe-Steuerungsteil durch den Zugriffssteuerungsbefehl eingeschränkt wird, die Daten in die zweite Datenverschiebe-Steuerungsteil verschieben, nachdem eine voreingestellte, vorbestimmte Zeit verstrichen ist.
  • D.h., dass es selbst dann, wenn die Zugriffsoperation einschränkt ist, möglich ist, die aktuelle Zugreifbarkeit für eine vorbestimmte Zeit dadurch aufrecht zu erhalten, dass die aktuelle Speicherposition für die vorbestimmte Zeit beibehalten wird.
  • Zum Zugriffssteuerungsbefehl gehört ein erster Zugriffssteuerungsbefehl, der einer Zugriffsoperation eine relativ größere Einschränkung auferlegt, und ein zweiter Zugriffssteuerungsbefehl, der der Zugriffsoperation eine relativ kleinere Einschränkung auferlegt. Der Datenverschiebe-Steuerungsteil (1) verschiebt die in der ersten Datenverschiebe-Steuerungsteil gespeicherten Daten in die zweite Datenverschiebe-Steuerungsteil, wenn die Zugriffsoperation hinsichtlich der Daten durch den ersten Zugriffssteuerungsbefehl eingeschränkt ist, und (2) er verschiebt die in der ersten Datenverschiebe-Steuerungsteil gespeicherten Daten in die zweite Datenverschiebe-Steuerungsteil, nachdem eine voreingestellte, vorbestimmte Zeit verstrichen ist, wenn die Zugriffsoperation hinsichtlich der Daten durch den zweiten Zugriffssteuerungsbefehl eingeschränkt ist.
  • D.h., dass es möglich ist, die Datenverschiebeverfahren abhängig von der Art des Zugriffssteuerungsbefehls zu ändern. Z.B. kann der erste Zugriffssteuerungsbefehl ein Schreib/Lese-Sperrbefehl sein, während der zweite Zugriffssteuerungsbefehl ein Lese-Sperrbefehl sein kann.
  • Wenn die zweite Datenverschiebe-Steuerungsteil über eine obere zweite Datenverschiebe-Steuerungsteil und eine untere zweite Datenverschiebe-Steuerungsteil verfügt, verschiebt der Datenverschiebe-Steuerungsteil (1) die in der ersten Datenverschiebe-Steuerungsteil gespeicherten Daten in die untere zweite Datenverschiebe-Steuerungsteil, wenn die Zugriffsoperation hinsichtlich der Daten durch den ersten Zugriffssteuerungsbefehl eingeschränkt ist, und (2) wenn die Zugriffsoperation hinsichtlich der in der ersten Datenverschiebe-Steuerungsteil gespeicherten Daten durch den zweiten Zugriffssteuerungsbefehl eingeschränkt ist, verschiebt der Datenverschiebe-Steuerungsteil die Daten zur oberen zweiten Datenverschiebe-Steuerungsteil, wobei er, nachdem eine voreingestellte, vorbestimmte Zeit verstrichen ist, die Daten zurück in die untere zweite Datenverschiebe-Steuerungsteil verschieben kann.
  • Z.B. kann die erste Datenverschiebe-Steuerungsteil als Datenverschiebe-Steuerungsteil mit hohem Funktionsvermögen, hoher Zuverlässigkeit oder hoher Geschwindigkeit, eine obere zweite Datenverschiebe-Steuerungsteil als Datenverschiebe-Steuerungsteil mit mittlerem Funktionsvermögen, mittlerer Zuverlässigkeit oder mittlerer Geschwindigkeit und die untere Datenverschiebe-Steuerungsteil als Datenverschiebe-Steuerungsteil mit geringem Funktionsvermögen, geringer Zuverlässigkeit oder niedriger Geschwindigkeit ausgebildet sein. Der Datenverschiebe-Steuerungsteil wechselt die Datenverschiebeverfahren abhängig von der Art des Zugriffssteuerungsbefehls. Auf einen vorbestimmten Zugriffssteuerungsbefehl hin führt der Datenverschiebe-Steuerungsteil eine Datenverschiebung mehrmals aus, um die Speicherposition von Daten auf schrittweise Art zu ändern.
  • Bei einer Ausführungsform der Erfindung ist im Steuerungsspeicher eine Verwaltungstabelle enthalten, die zeitweilig den Einschränkungsinhalt der Zugriffsoperation verwaltet, wenn der Hostadapter den Zugriffssteuerungsbefehl empfängt. Der Datenverschiebe-Steuerungsteil steuert die Verschiebung der Daten unter Bezugnahme auf die Verwaltungstabelle.
  • Die Erfindung kann auch als Steuerungsverfahren für eine Plattenarrayvorrichtung verstanden werden. Die gesamte Erfindung oder ein Teil derselben kann als Computerprogramm konfiguriert werden. Dieses Computerprogramm kann in der Form verbreitet werden, dass es in einem Speicherträger wie einem Festplatten-Laufwerk, einem Laufwerk für optische Platten oder einem Halbleiterspeicher gespeichert ist, und es kann auch über ein Kommunikationsnetzwerk wie das Internet verbreitet werden.
  • Nachfolgend wird eine Ausführungsform der Erfindung unter Bezugnahme auf die 1 bis 12 beschrieben. Wie es nachfolgend beschrieben wird, realisiert die Erfindung eine einfache Datensicherungsfunktion durch Zusammenwirken einer Zugriffsattributsteuerung an Logikvorrichtungen und einer Verschiebesteuerung an diesen.
  • Die 1 ist ein Blockdiagramm, das schematisch den Aufbau einer Plattenarrayvorrichtung 10 zeigt.
  • Die Plattenarrayvorrichtung 10 ist über ein Kommunikationsnetzwerk CN1 mit mehreren Hostcomputern 1 (von denen nur einer dargestellt ist) verbunden, um zwischen diesen bidirektionale Kommunikation zu ermöglichen. Das Kommunika tionsnetzwerk CN1 verfügt z.B. über ein LAN (Local Area Network), ein SAN (Storage Area Network) und das Internet. Wenn in LAN verwendet wird, wird die Datenübertragung zwischen dem Hostcomputer 1 und der Plattenarrayvorrichtung 10 gemäß TCP/IP (Transmission Control Protocol/Internet Protocol) ausgeführt. Wenn ein SAN verwendet wird, wird die Datenübertragung zwischen dem Hostcomputer 1 und der Plattenarrayvorrichtung 10 gemäß dem Faserkanalprotokoll ausgeführt. Außerdem wird, wenn der Hostcomputer 1 ein Großrechner ist, Datenkommunikation gemäß einem Kommunikationsprotokoll wie FICON (Fiber Connection: registrierte Handelsmarke), ESCON (Enterprise System Connection: registrierter Handelsmarke), ACONARC (Advanced Connection Architecture: registrierte Handelsmarke) und FIBARC (Fibre Connection Architecture: registrierter Handelsname) ausgeführt.
  • Der Hostcomputer 1 ist z.B. als Server, als PC, als Workstation, als Großrechner oder als tragbares Informationsterminal ausgebildet. Der Hostcomputer 1 ist z.B. über ein anderes Kommunikationsnetzwerk mit mehreren kleinen Terminals verbunden, die an außenliegenden Stellen vorhanden sind, die in der 1 nicht erkennbar sind. Der Hostcomputer 1 sorgt dadurch für Dienste für jedes der Clientterminals, dass er Lese/Schreib-Vorgänge für Daten von der/auf die Plattenarrayvorrichtung 10 entsprechend z.B. einer Anforderung von jedem der Clientterminals ausführt. Der Hostcomputer 1 ist z.B. mit einem Anwendungsprogramm 1A wie einer Email-Verwaltungssoftware sowie einer Speicherverwaltungssoftware 1B versehen. Wie es später beschrieben wird, wird die Speicherverwaltungssoftware 1B dazu verwendet, Zugriffsattribute und dergleichen für einzelne Logikvorrichtungen einzustellen.
  • Ein SVP (Service Processor) 2 ist eine Computereinheit zum Bereitstellen von Verwaltungs- und Überwachungsoperationen für die Plattenarrayvorrichtung 10. Der SVP 2 sammelt ver schiedene Arten von Information, wie Umgebungsinformation und Funktionsinformation, von jedem Kanaladapter (nachfolgend als CHA abgekürzt) 11 und jedem Plattenadapter (nachfolgend als DKA abgekürzt) 12 über ein Kommunikationsnetzwerk CN11, das in der Plattenarrayvorrichtung 10 vorhanden ist. Zur durch den SVP 2 erfassten Information gehören z.B. eine Vorrichtungskonfiguration, ein Spannungsquellenalarm, ein Temperaturalarm und die Eingabe/Ausgabe-Geschwindigkeit (IOPS). Das Kommunikationsnetzwerk CN11 ist z.B. als LAN konfiguriert. Ein Systemmanager kann verschiedene Verwaltungsoperationen wie eine Verarbeitung zum Einstellen der RAID-Konfiguration der Plattenarrayvorrichtung 10 und eine Desynchronisier-Verarbeitung für verschiedene Baugruppen über eine durch den SVP 2 bereitgestellte Benutzerschnittstelle ausführen. Mit dem SVP 2 ist eine Konsole 3 über ein Kommunikationsnetzwerk CN3 verbunden, die die durch den SVP 2 gesammelte Information erfasst und es ermöglicht, Anweisungen wie eine solche zum Modifizieren der RAID-Konfiguration zu erzeugen. Ein Kommunikationsnetzwerk CN2 kann z.B. ein LAN oder das Internet verwenden.
  • Die Plattenarrayvorrichtung 10 ist über das Kommunikationsnetzwerk CN2 mit einer externen Speichersteuerungsvorrichtung 4 verbunden. Die externe Speichersteuerungsvorrichtung 4 kann als Plattenarrayvorrichtung mit Datenverschiebe-Steuerungsteil 5 konfiguriert sein. Die Datenverschiebe-Steuerungsteil 5 der externen Speichersteuerungsvorrichtung 4 wird in die Plattenarrayvorrichtung 10 abgebildet, und sie wird so verwendet, als wäre sie eine interne Vorrichtung derselben. Es kann eine Anzahl von Abbildungsverfahren verwendet werden. Ein Verfahren besteht darin, der externen Datenverschiebe-Steuerungsteil 5 direkt eine LUN (Logikeinheitsnummer) der Plattenarrayvorrichtung 10 zuzuordnen. Ein anderes Verfahren besteht darin, eine virtuelle Zwischen-Logikvorrichtung (LDEV) unter einer LUN der Plattenarrayvor richtung 10 unterzubringen und der Datenverschiebe-Steuerungsteil 5 diese virtuelle Zwischenvorrichtung zuzuordnen.
  • Die Plattenarrayvorrichtung 10 verfügt über die Kanaladapter (CHAs) 11, die Plattenadapter (DKAs) 12, einen Steuerungsspeicher 13, einen Cachespeicher 14, einen Vermittlungsteil 15 und Speichervorrichtungen 16, wie dies später beschrieben wird. Die CHAs 11 und die DKAs 12 werden durch Zusammenwirkung zwischen z.B. einem Steuerungsprogramm und einer gedruckten Leiterplatte, auf der ein Prozessor, ein Speicher und dergleichen angebracht sind, realisiert.
  • Die Plattenarrayvorrichtung 10 ist mit mehreren (z.B. vier oder 8) CHAs 11 versehen. Die CHAs 11 sind ein Beispiel für Hostadapter, und sie werden entsprechend den Arten der Hostcomputer 1 bereitgestellt, wie CHAs für ein offenes System oder solche für ein Großrechnersystem. Jeder der CHAs 11 steuert die Datenübertragung zwischen dem entsprechenden der Hostcomputer 1 und der Plattenarrayvorrichtung 10. Jeder der CHAs 11 ist mit einem Prozessorteil, einem Daten-Kommunikationsteil und einem Teil eines lokalen Speichers (von denen kein Teil dargestellt ist, versehen.
  • Jeder der CHAs 11 empfängt einen Befehl, der eine Daten-Lese/Schreib-Anforderung anzeigt, sowie Daten vom entsprechenden der Hostcomputer 1, die mit den jeweiligen CHAs 11 verbunden sind, und er arbeitet entsprechend dem vom entsprechenden Hostcomputer 1 empfangenen Befehl. Als Erstes werden nachfolgend die Operationen der CHAs 11 unter Bezugnahme auf diejenigen der DKAs 12 beschrieben. Wenn z.B. der CHA 11 (auf der linken Seite in der 1 dargestellt) einen Datenlesebefehl vom Hostcomputer 1 empfängt, speichert er diesen in den Steuerungsspeicher 13 ein. Der DKA 12 nimmt konstant auf den Steuerungsspeicher 13 Bezug, und wenn er einen nicht verarbeiteten Lesebefehl erkennt, liest er Daten von den Speichervorrichtungen 16 und speichert die gelesenen Daten in den Cachespeicher 14 ein. Der CHA 11 liest die an den Cachespeicher 14 übertragenen Daten, und er sendet die gelesenen Daten an den Hostcomputer 1, der den Datenlesebefehl ausgegeben hat. Außerdem speichert der CHA 11 z.B. dann, wenn er vom Hostcomputer 1 einen Befehl empfängt, der eine Datenschreibanforderung anzeigt, den Schreibbefehl in den Steuerungsspeicher 13, und er speichert auch die empfangenen Daten in den Cachespeicher 14 ein. Der DKA 12 speichert die im Cachespeicher 14 gespeicherten Daten auch in eine vorbestimmte der Speichervorrichtungen 16 entsprechend dem im Steuerungsspeicher 13 gespeicherten Befehl ein. Ferner stellt der CHA 11, wie es später beschrieben wird, wenn vom Hostcomputer 1 ein Zugriffsattributsbefehl ausgegeben wird, das Zugriffsattribut für die angeforderte Logikvorrichtung (LDEV) ein, und er führt eine Zugriffssteuerung aus.
  • In der Plattenarrayvorrichtung 10 sind mehrere (z.B. vier oder acht) DKA 12 vorhanden. Jeder der DKAs 12 steuert die Datenübertragung zwischen den Speichervorrichtungen 16 und dem Cachespeicher 14, und er ist mit einem Prozessorteil, einem Daten-Kommunikationsteil und einem Teil mit logischem Speicher (wobei keiner dieser Teile dargestellt ist) versehen. Die DKAs 12 und die Speichervorrichtungen 16 sind über ein Kommunikationsnetzwerk CN12 wie ein SAN miteinander verbunden, und sie führen eine Datenübertragung entsprechend dem Faserkanalprotokoll in der Einheit von Blöcken aus. Jede der DKAs 12 überwacht dauernd die Zustände der Speichervorrichtungen 16, und er sendet das Ergebnis dieser Überwachung über das interne Netzwerk CN3 an den SVP 2.
  • Die Plattenarrayvorrichtung 10 ist mit mehreren Speichervorrichtungen 16 versehen. Die Speichervorrichtungen 16 können z.B. als Festplatten-Laufwerke (HDDs) oder als Halbleiter speicher realisiert sein. Bei dieser Plattenarrayvorrichtung 10 kann eine RAID-Gruppe 17 z.B. aus vier der Speichervorrichtungen 16 bestehen. RAID-Gruppen 17 sind Plattengruppen, von denen jede eine redundante Datenspeicherung entsprechend z.B. RAID 5 (es besteht keine Einschränkung auf RAID 5) realisiert. In einem physikalischen Speicherbereich, wie er durch jede der RAID-Gruppen 17 bereitgestellt wird, kann mindestens eine Logikvorrichtung (LDEV) 18 bereitgestellt werden, die einen logischen Speicherbereich darstellt. Es wird darauf hingewiesen, dass eine RAID-Gruppe aus Speichervorrichtungen derselben Art besteht.
  • Die Plattenarrayvorrichtung 10 ist mit mehreren verschiedenen Arten von Speichervorrichtungen 16H und 16L mit jeweils anderem Attribut versehen. Die ersten Speichervorrichtungen 16H sind ein Beispiel für "erste Speichervorrichtungen", und sie sind Speichervorrichtungen mit hohem Funktionsvermögen, hoher Geschwindigkeit oder hoher Zuverlässigkeit. Die zweiten Speichervorrichtungen 16L bilden ein Beispiel "zweiter Speichervorrichtungen" oder von "oberen zweiten Speichervorrichtungen". Die zweiten Speichervorrichtungen 16L verfügen über geringes Funktionsvermögen, niedrige Geschwindigkeit oder geringe Zuverlässigkeit im Vergleich zu den ersten Speichervorrichtungen 16H. Die Speichervorrichtung 5, die durch Abbildungstechniken wie eine interne Speichervorrichtung der Plattenarrayvorrichtung 10 verwendet wird, ist ein Beispiel von "unteren zweiten Speichervorrichtungen". Hinsichtlich der Zugriffsgeschwindigkeit und der Ansprechgeschwindigkeit sind die ersten Speichervorrichtungen 16H, die zweiten Speichervorrichtungen 16L und die zweiten Speichervorrichtungen 16L in dieser Reihenfolge schneller. In der folgenden Beschreibung werden die ersten und die zweiten Speichervorrichtungen 16H und 16L, wenn nicht speziell zwischen ihnen zu unterscheiden ist, allgemein als "Speichervorrichtungen 16" bezeichnet.
  • Der Steuerungsspeicher 13 besteht z.B. aus einem nichtflüchtigen Speicher, und er speichert Steuerungsinformation, Verwaltungsinformation und dergleichen. Der Cachespeicher 14 speichert hauptsächlich Daten. Der Steuerungsspeicher 13 speichert auch Verwaltungstabellen T1 bis T3, die unten beschrieben werden.
  • Nachfolgend werden unter Bezugnahme auf die 2 Beispiele von Strukturen der jeweiligen Verwaltungstabellen T1 bis T3 beschrieben, wie sie im Steuerungsspeicher 13 gespeichert sind. Die 2A ist eine erläuternde Ansicht, die schematisch die Struktur der in der Plattenarrayvorrichtung 10 gespeicherten LDEV-Konfigurations-Verwaltungstabelle T1 zeigt. Diese LDEV-Konfigurations-Verwaltungstabelle T1 verwaltet z.B. RAID-Gruppennummern, LDEV-Nummern, Statusinformation sowie Attributinformation in solcher Form, dass diese Größen einander zugeordnet werden. Die RAID-Gruppennummern werden den jeweiligen RAID-Gruppen 17 zugewiesen, die ein RAID-System bilden, und LDEV-Nummern werden dazu verwendet, die einzelnen LDEVs 18 zu identifizieren, die zu jeder der RAID-Gruppen 17 gehören. Statusinformation zeigt den Nutzungsstatus jeder der LDEVs 18, und Attributinformation kennzeichnet die Attribute der Speichervorrichtungen 16, die jede der RAID-Gruppen 17 bilden.
  • Die Statusinformation beinhaltet z.B. drei Arten von Information, die als "benutzt", "reservierbar" und "benutzt (LDEV #)" benannt werden können. Die Information "benutzt" zeigt an, dass die entsprechende der LDEVs 18 durch irgendeinen der Hostcomputer 1 benutzt wird, die Information "reservierbar" zeigt an, dass die entsprechende der LDEVs 18 durch keinen der Hostcomputer 1 benutzt wird, und die Information "benutzt (LDEV #)" zeigt an, dass ein Platzwechsel ausgeführt wird. Die Attributinformation für die Speichervorrich tungen 16 kann z.B. drei Attribute beinhalten, die mit "interne Hochgeschwindigkeitsvorrichtung", "interne Niedergeschwindigkeitsvorrichtung" und "externe Niedergeschwindigkeitsvorrichtung" benannt werden. Das Attribut "interne Hochgeschwindigkeitsvorrichtung" kennzeichnet eine Hochgeschwindigkeits-Speichervorrichtung, die von der Plattenarrayvorrichtung 10 direkt verwendet werden kann, das Attribut "interne Niedergeschwindigkeitsvorrichtung" kennzeichnet eine Niedergeschwindigkeits-Speichervorrichtung, die von der Plattenarrayvorrichtung 10 direkt benutzt werden kann, und das Attribut "externe Niedergeschwindigkeitsvorrichtung" kennzeichnet eine Niedergeschwindigkeits-Speichervorrichtung, die außerhalb der Plattenarrayvorrichtung 10 vorhanden ist. Die ersten Speichervorrichtungen 16H verfügen über das Attribut "interne Hochgeschwindigkeitsvorrichtung", die zweiten Speichervorrichtungen 16L verfügen über das Attribut "interne Niedergeschwindigkeitsvorrichtung", und die externe Speichervorrichtung 5 verfügt über das Attribut "externe Niedergeschwindigkeitsvorrichtung". Für die Statusinformation und die Vorrichtungsattributinformation besteht keine Beschränkung auf die oben beschriebenen Arten. Die ersten Speichervorrichtungen 16H können auch als Speichervorrichtungen angesehen, die aktuell verwendet werden, und die zweiten Speichervorrichtungen 16L und die externe Speichervorrichtung 5 können auch als Speichervorrichtungen angesehen werden, die zur Sicherung oder Archivierung verwendet werden.
  • Die 2B ist eine erläuternde Ansicht, die schematisch die Struktur der Platzwechsel-Verwaltungstabelle T2 zeigt. Die Platzwechsel-Verwaltungstabelle T2 ist ein Beispiel für eine "Verwaltungstabelle zum zeitweiligen Verwalten des Einschränkungsinhalt seiner Zugriffsoperation", und sie wird bei einer Platzwechsel-Steuerungsverarbeitung verwendet, die später beschrieben wird. Die Platzwechsel-Verwaltungstabelle T2 verwaltet z.B. eine LDEV-Nummer zum Kennzeichnen einer LDEV 18, deren Zugriffsattribut gesetzt oder rückgesetzt wurde, die Art des Sperrattributs sowie das Datum und die Zeit, gemäß denen das Zugriffsattribut gesetzt oder rückgesetzt wurde. Diese Platzwechsel-Verwaltungstabelle T2 wird erzeugt, wenn das Zugriffsattribut einer LDEV 18 vom Hostcomputer 1 (oder vom SVP 2 oder der Konsole 3) gesetzt oder rückgesetzt wurde, und sie wird nicht dauerhaft gespeichert. Wenn die Platzwechselsteuerung (Steuerung, die dazu erforderlich ist, eine Logikvorrichtung zu verschieben) abgeschlossen ist, wird die Platzwechsel-Verwaltungstabelle T2 aus dem Steuerungsspeicher 13 gelöscht. Jedoch ist dieses Beispiel nicht einschränkend, und die Plattenarrayvorrichtung 10 kann auch so konfiguriert sein, dass ein Teil der Platzwechsel-Verwaltungstabelle T2 oder die ganze dauerhaft gespeichert wird.
  • Die 2C ist eine erläuternde Ansicht, die schematisch die Struktur der Zugriffsattribut-Verwaltungstabelle T3 zeigt. Die Zugriffsattribut-Verwaltungstabelle T3 wird bei einer Zugriffsattribut-Steuerungsverarbeitung verwendet, die später beschrieben wird. Die Zugriffsattribut-Verwaltungstabelle T3 verwaltet z.B. die LDEV-Nummern der jeweiligen LDEVs 18 sowie Zugriffsattribut-Steuerungsbits, wie sie für jede der LDEVs 18 eingetragen wurden, in einer Form, gemäß der eine Zuordnung zwischen jeder der LDEV-Nummern und den Zugriffsattribut-Steuerungsbits erfolgt. Außerdem kann die Zugriffsattribut-Verwaltungstabelle T3 auch Berechtigungsinformation (wie ein Passwort), um es zu ermöglichen, dass Zugriffsattribute nur durch eine Person mit vorbestimmter Berechtigung modifiziert werden. Die Zugriffsattribut-Verwaltungstabelle T3 fungiert als Maßnahme zum Aufrechterhalten von Zugriffsattributmodi, wie sie für die jeweiligen LDEVs 18 eingetragen werden, und sie fungiert auch als Maßnahme zum Verhindern, dass Einstellungen der Zugriffsattri butmodi durch eine Person ohne Berechtigung modifiziert werden. Die Zugriffsattribut-Verwaltungstabelle T3 beinhaltet eine Anzahl von Zeilen, die der Anzahl implementierter LDEVs 18 entspricht.
  • Die Zugriffsattribut-Verwaltungstabelle T3 verfügt über ein Lesesperrbit, ein Schreibsperrbit, ein Abfragesperrbit, ein Berichtsbit zur Lesekapazität 0 sowie ein S-Vol-Deaktivierbit in jeder der Spalten, die den jeweiligen LDEV-Nummern entsprechen, als Information zum Aufrechterhalten eines Zugriffsattributmodus (Zugriffsattributmodus-Information), wie er für jede der LDEVs 18 eingestellt wird. Das Lesesperrbit bedeutet, dass dann, wenn sein Wert "1" ist, das Lesen von Daten von der entsprechenden LDEV deaktiviert ist, während dann, wenn sein Wert "0" ist, das Lesen von Daten aktiviert ist. Das Schreibsperrbit bedeutet, dass dann, wenn sein Wert "1" ist, das Schreiben von Daten in die entsprechende LDEV deaktiviert ist, während dann, wenn sein Wert "0" ist, das Schreiben von Daten aktiviert ist. Das Abfragesperrbit bedeutet, dass dann, wenn sein Wert "1" ist, die Erkennung der entsprechenden LDEV deaktiviert ist, während dann, wenn sein Wert "0" ist, die Erkennung aktiviert ist. Das Berichtsbit zur Lesekapazität 0 bedeutet, dass dann, wenn sein Wert "1" ist, auf einen Lesekapazitätsbefehl für die entsprechende LDEV hin die Kapazität 0 mitgeteilt wird, während dann, wenn der Wert "0" ist, die tatsächliche Kapazität mitgeteilt wird. Das S-Vol-Deaktivierbit bedeutet, dass dann, wenn sein Wert "1" ist, eine S-Vol-Spezifizierung in Bezug auf die entsprechende LDEV deaktiviert ist, während dann, wenn sein Wert "0", eine S-Vol-Spezifizierung aktiviert ist. Weitere Einzelheiten zu jedem Zugriffsattribut werden später beschrieben.
  • Die 3 ist eine erläuternde Ansicht, die die Arten von Zugriffsattributen zeigt, wie sie für jede der LDEVs 18 ein zustellen sind. Für jede der LDEVs 18 können sechs Arten von Zugriffsattributmodi eingestellt werden, was unten für einen (Modus 1) bis zu einem (Modus 6) beschrieben wird.
  • (Modus 1) Lese/Schreib-Aktivierung
  • Wie es in der 3A dargestellt ist, kann der Hostcomputer 1 sowohl Lese- als auch Schreibvorgänge für Daten aus einer und in eine LDEV ausführen, für die dieser Zugriffsattributmodus eingestellt ist, und er kann auch diese LDEV erkennen.
  • (Modus 2) Nur Lesen
  • Wie es in der 3A dargestellt ist, kann der Hostcomputer 1 ein Lesen von Daten aus einer LED ausführen, für die dieser Zugriffsattributmodus eingestellt wurde, und er kann auch diese LDEV erkennen, jedoch wird er am Schreiben von Daten in die LDEV gehindert.
  • (Modus 3) Lesen/Schreiben deaktiviert
  • Wie es in der 3A dargestellt ist, wird der Hostcomputer 1 sowohl am Lesen als auch am Schreiben von Daten in die und aus der LDEV, für die dieser Zugriffsattributmodus eingestellt wurde, gehindert, jedoch kann er diese LDEV erkennen.
  • (Modus 4) Lesekapazität 0
  • Wie es in der 3A dargestellt ist, kann der Hostcomputer 1 eine LDEV erkennen, für die dieser Zugriffsattributmodus eingestellt wurde. Jedoch wird auf einen Lesekapazitätsbefehl (einen Befehl zum Prüfen der Speicherkapazität dieser LDEV) vom Hostcomputer 1 hin eine Antwort an ihn zurückgeliefert, die anzeigt, dass die Speicherkapazität "0" sei. Demgemäß kann der Hostcomputer 1 von dieser LDEV Daten weder lesen noch solche in sie schreiben.
  • (Modus 5) Abfragesperrung
  • Wie es in der 3A dargestellt ist, kann der Hostcomputer 1 eine LDEV nicht erkennen, für die dieser Zugriffsattributmodus eingestellt wurde. D.h., dass auf eine Abfrage vom Hostcomputer 1 dahingehend, wie diese LDEV erkannt werden könnte, eine Antwort an ihn zurückgeliefert wird, die anzeigt, dass diese LDEV nicht existiert. Demgemäß kann der Hostcomputer 1 von dieser LDEV keine Daten lesen noch solche in sie schreiben, und er kann auch keinen Zugriff auf die LDEV erlangen, wie einen Zugriff zum Prüfen der Lesekapazität derselben. Jedoch kann bei einer Kopienpaar-Erzeugungsoperation, wie sie von der Plattenarrayvorrichtung 10 als interne Funktion derselben auszuführen ist, die LDEV als Sekundär-Datenbereich hinsichtlich einer anderen LDEV spezifiziert werden (S-Vol-Spezifizierung).
  • (Modus 6) Deaktivierung des Sekundär-Datenbereichs (S-Vol-Deaktivierung)
  • Wie es in der 3A dargestellt ist, kann eine LDEV, für die dieser Zugriffsattributmodus eingestellt ist, nicht als Sekundär-Datenbereich zum Duplizieren irgend einer anderen LDEV spezifiziert werden. Jedoch kann der Hostcomputer 1 Daten von dieser LDEV lesen und Daten in sie schreiben, und er kann sie auch erkennen.
  • Die 3A zeigt, welche Zugriffssteuerung durch die Plattenarrayvorrichtung 10 hinsichtlich jeder LDEV 18 ausgeführt wird, für die die sechs Arten von Zugriffsattributmodi jeweils eingestellt wurden. In der 3A bedeutet jeder Kreis, dass eine Zugriffssteuerung zum Aktivieren der entsprechenden Operation ausgeführt wird, während ein Kreuz bedeutet, dass eine Zugriffssteuerung zum Deaktivieren der entsprechenden Operation ausgeführt wird. Die Symbole "0" und "TATSÄCHLICHE KAPAZITÄT" betreffend die LESEKAPAZITÄT repräsentieren, dass der Inhalt einer Antwort auf einen Lesekapazitätsbefehl vom Hostcomputer 1 der Kapazität "0" oder der tatsächlichen Kapazität der LDEV entspricht.
  • Unter den oben beschriebenen sechs Arten von Zugriffsattributmodi können die Modi "Lese/Schreib-Aktivierung", "nur Lesen", "Lese/Schreib-Deaktivierung" und "S-Vol-Deaktivierung" auch bei LDEVs angewandt werden, die entweder bei Großrechnerhostcomputern oder Hostcomputern in offenen Systemen verwendet werden. Andererseits können bei dieser Ausführungsform die Modi "Lesekapazität 0" und "Abfragesperre" nur bei LDEVs angewandt werden, die von Hostcomputern in einem offenen System zu verwenden sind, und sie können nicht bei LDEVs angewandt werden, die durch Großrechner-Hostcomputer zu verwenden sind. Es besteht nicht notwendigerweise eine Einschränkung auf diese Konfiguration.
  • Unter den oben beschriebenen sechs Arten von Zugriffsattributmodi können für eine LDEV beliebige eingestellt werden, die unter den Modi "Lese/Schreib-Aktivierung", "nur lesen", "Lese/Schreib-Deaktivierung", "Lesekapazität 0" und "Abfragesperre" ausgewählt werden. Andererseits kann der Modus "S-Vol-Deaktivierung" für dieselbe LDEV unabhängig von den anderen fünf Arten von Zugriffsattributmodi (d.h. gemeinsam mit diesen fünf Arten) eingestellt werden. Z.B. können der Modus "Lese/Schreib-Aktivierung" und der Modus "S-Vol-Deaktivierung" für dieselbe LDEV eingestellt werden.
  • Die 3B ist eine erläuternde Ansicht, die die Entsprechung zwischen den sechs Arten von Zugriffsattributmodi und Bitmustern der Zugriffsattribut-Steuerungsbits (Lesesperrbit, Schreibsperrbit, Abfragesperrbit, Berichtsbit zur Lese kapazität 0 und S-Vol-Deaktivierbit) zeigt. Innerhalb der Zugriffsattribut-Verwaltungstabelle T3 wird, wenn die Zugriffsattribut-Steuerungsbits mit den in der 3B dargestellten Mustern eingestellt werden, jede der oben beschriebenen sechs Arten von Zugriffsattributmodi eingestellt (oder es werden die Moduseinstellungen aufgehoben).
  • Die 4 ist eine erläuternde Ansicht, die die Beziehung zwischen der Speichervorrichtung 16 und den LDEVs 18 zeigt.
  • Die folgende Beschreibung nimmt beispielhaft, jedoch nicht einschränkend, auf die ersten Speichervorrichtungen 16H Bezug. Jede der LDEVs 18 (#1 bis #4) kann von einem anderen von Hostcomputern 1-1 bis 1-4 verwendet werden. Es kann auch derselbe Hostcomputer mehrere LDEVs 18 verwenden. Die 4 zeigt veranschaulichend einen Fall, bei dem jeweilige LDEVs 18 (#1 bis #4) durch die verschiedenen Hostcomputer 1-1 bis 1-4 verwendet werden.
  • Jede der LDEVs 18 (#1 bis #4) wird so erzeugt, dass sie sich über mehrere (beim dargestellten Beispiel 4) physikalische Speichervorrichtungen 16H erstreckt, was unter Verwendung von Speicherteilbereichen derselben erfolgt. Für die LDEV 18(#2) wird das Schreibsperrbit gesetzt. Demgemäß können die Daten dieser LDEV 18(#2) nicht vom Hostcomputer 1-2 aktualisiert werden. Für die LDEV 18(#3) wird das Lese/Schreib-Sperrbit gesetzt. Demgemäß kann der Hostcomputer 1-3 keine Datenaktualisierungs- oder Datenlesevorgänge an der LDEV 18(#3) ausführen. Die Logikvorrichtungmodi für jede der LDEVs 18 werden durch die Zugriffsattribut-Verwaltungstabelle T3 im Steuerungsspeicher 13 verwaltet.
  • Der CHA 11 ist z.B. mit einem Zugriffsattribut-Steuerungsprogramm P1 versehen. Das Zugriffsattribut-Steuerungsprogramm P1 verleiht dem CHA 11 dadurch, dass es durch einen im CHA 11 vorhandenen Prozessor abgearbeitet wird, eine Zugriffsattribut-Steuerungsfunktion. Das Zugriffsattribut-Steuerungsprogramm P1 steuert Zugriffe auf die einzelnen LDEVs 18 unter Bezugnahme auf die Zugriffsattribut-Verwaltungstabelle T3.
  • Der Steuerungsspeicher 13 speichert die RAID-Konfigurations-Verwaltungstabelle T1, die Platzwechsel-Verwaltungstabelle T2 und die Zugriffsattribut-Verwaltungstabelle T3.
  • Der DKA 12 ist z.B. mit einem Platzwechsel-Steuerungsprogramm P2 und einem Adressenübersetzungsprogramm P3 versehen. Die Platzwechsel-Steuerungsprogramme P2 und P3 versorgen den DKA 12 dadurch mit einer Platzwechsel-Steuerungsfunktion und einer Adressenübersetzungsfunktion, dass sie durch einen im DKA 12 vorhandenen Prozessor abgearbeitet werden. Das Platzwechsel-Steuerungsprogramm P2 steuert die Speicherposition jeder der LDEVs 18 entsprechend einem Zugriffsattributmodus. Das Adressenübersetzungsprogramm P3 übersetzt logische in physikalische Adressen.
  • Die 5 ist ein Zustandsübergangsdiagramm, das schematisch den Zustand zeigt, in dem die Speicherposition einer der LDEVs 18 variiert. Die 5A zeigt den Fall, dass eine LDEV von einer Speichervorrichtung mit hohem Zugriffsvermögen auf eine solche mit niedrigem Zugriffsvermögen verschoben (gesichert oder archiviert) wird, während die 5B den Fall zeigt, dass die LDEV von der Speichervorrichtung mit niedrigem Zugriffsvermögen auf die mit hohem Zugriffsvermögen verschoben (wiederhergestellt) wird.
  • Obwohl Einzelheiten später beschrieben werden, wird, wie es in der 5A dargestellt ist, wenn der Modus "Lese-/Schreib-Sperre" für eine LDEV eingestellt ist, die in den ersten Speichervorrichtungen 16H angeordnet ist, die "exter ne Hochgeschwindigkeitsvorrichtungen" sind, wird diese LDEV von den ersten Speichervorrichtungen 16H an die externe Speichervorrichtung 5, die eine "externe Niedergeschwindigkeitsvorrichtung" ist, verschoben, wie es durch die strichpunktierte Linie in der 5A dargestellt ist. Andererseits wird, wenn der Modus "Schreibsperre" für eine LDEV eingestellt ist, die in den ersten Speichervorrichtungen 16H angeordnet ist, diese LDEV an die zweiten Speichervorrichtungen 16L, die "interne Niedergeschwindigkeitsvorrichtungen" sind, nach dem Verstreichen einer vorbestimmten Aufrechterhaltungsperiode übertragen. Übrigens kann diese LDEV, nachdem sie für eine zweite Aufrechterhaltungsperiode in den zweiten Speichervorrichtungen 16L gespeichert wurde, erneut von diesen zur externen Speichervorrichtung 5 verschoben werden. In der folgenden Beschreibung der Platzwechsel-Steuerungsverarbeitung erfolgt eine Bezugnahme auf den Fall, dass die LDEV nach dem Verstreichen der ersten Aufrechterhaltungsperiode von den ersten Speichervorrichtungen 16H zu den zweiten Speichervorrichtungen 16L verschoben wird, jedoch wird eine detaillierte Beschreibung zum Fall weggelassen, gemäß dem die LDEV nach dem Verstreichen der zweiten Aufrechterhaltungsperiode von den zweiten Speichervorrichtungen 16L zur externen Speichervorrichtung 5 verschoben wird.
  • Wie es in der 5B dargestellt ist, wird, wenn die Zugriffseinschränkung aufgehoben wird, d.h., wenn der Modus auf irgendein anderes Zugriffsattribut als "Schreibsperre" oder "Lese/Schreib-Sperre" geändert wird, die LDEV in die ersten Speichervorrichtungen 16H zurückgeliefert, die die ursprüngliche Speicherposition bilden. Wenn z.B. der Modus "Schreibsperre" oder "Lese/Schreib-Sperre" aufgehoben wird, wenn die LDEV an die zweiten Speichervorrichtungen 16L verschoben ist, wird sie von diesen in die ersten Speichervorrichtungen 16H übertragen, wie es durch eine gestrichelte Linie dargestellt ist. Wenn dagegen der Modus "Schreibsperre" oder "Lese/Schreib-Sperre 16 dann aufgehoben wird, wenn die LDEV an die externe Speichervorrichtung 5 übertragen ist, wird sie von dieser an die ersten Speichervorrichtungen 16H übertragen. Selbst wenn der Zugriffsattributmodus geändert wird, ändert sich, wenn der Modus z.B. von "Schreibsperre" auf "Lese/Schreib-Sperre" geändert wird, die Speicherposition der LDEV nicht. Übrigens kann, wenn die Zugriffseinschränkung aufgehoben wird, die LDEV auch in eine andere Speichervorrichtung als die ursprüngliche Speichervorrichtung, in der die LDEV eingetragen war, verschoben werden. Z.B. existiert der Fall, dass eine Speichervorrichtung mit höherem Funktionsvermögen als dem der ursprünglichen Speichervorrichtung zur Plattenarrayvorrichtung 10 hinzugefügt wird.
  • Die gesamte Operation der Platzwechselsteuerung gemäß dieser Ausführungsform wird unten schematisch unter Bezugnahme auf die 6 bis 8 beschrieben. Wie es in der 6 dargestellt ist, wird, wenn die Speicherverwaltungssoftware 1B des Hostcomputers 1 den Modus "Schreibsperre" für die LDEV 18(#2) der ersten Speichervorrichtungen 16H einstellt, dieser Zugriffsattributmodus in der Zugriffsattribut-Verwaltungstabelle T3 gespeichert. Das Zugriffsattribut-Steuerungsprogramm P1 führt auf Grundlage der Zugriffsattribut-Verwaltungstabelle T3 eine Zugriffssteuerung aus.
  • Wenn ein vorbestimmter Zugriffsattributmodus ("Schreibsperre" oder Lese/Schreib-Sperre") eingestellt wird, wird Information zu diesem Zugriffsattributmodus in der Platzwechsel-Verwaltungstabelle T2 registriert. Diese Registrierung wird durch den CHA 11 ausgeführt. Das Platzwechsel-Steuerungsprogramm P2 nimmt periodisch auf die Platzwechsel-Verwaltungstabelle T2 Bezug, und wenn ein vorbestimmter Zugriffsattributmodus registriert wird, verschiebt es die LDEV 18(#2), für die der vorbestimmte Zugriffsattributmodus eingestellt wurde, unter Verwendung der LDEV-Konfigurations-Verwaltungstabelle T1 entweder in die zweiten Speichervorrichtungen 16L oder die externe Speichervorrichtung 5.
  • Wie es in der 7 dargestellt ist, wird, wenn der vorbestimmte Zugriffsattributmodus aufgehoben wird, die LDEV 18(#2), die in die zweiten Speichervorrichtungen 16L übertragen wurde, in die ersten Speichervorrichtungen 16H übertragen. Außerdem wird, wie es in der 8 dargestellt ist, wenn der vorbestimmte Zugriffsattributmodus aufgehoben wird, die LDEV 18(#2), die an die externe Speichervorrichtung 5 übertragen wurde, an die ersten Speichervorrichtungen 16H übertragen.
  • Die 9 ist ein Flussdiagramm, das die Zugriffsattribut-Steuerungsverarbeitung skizziert. Diese Verarbeitung wird durch den CHA 11 ausgeführt.
  • Als Erstes ermittelt der CHA 11, ob er einen Befehl zum Einstellen eines Zugriffsattributmodus empfangen hat (S11). Wenn der CHA 11 einen Befehl zum Einstellen eines Zugriffsattributmodus empfangen hat (S11: JA) ermittelt er, ob der Inhalt des Befehls zum Einstellen des spezifizierten Zugriffsattributs in Einklang mit Einstellbedingungen ist (S12). In diesem Schritt prüft der CHA 11, ob der empfangene Befehl ein Zugriffsattribut-Einstellbefehl vom Hostcomputer 1 mit Berechtigung ist. Wenn der Inhalt des Befehls nicht mit den Einstellbedingungen in Einklang ist (S12: NEIN), bringt der CHA 11 die Verarbeitung zum Abschluss ohne den Zugriffsattributmodus einzustellen. Wenn der Inhalt des Befehls mit den Einstellbedingungen in Einklang ist (S12: JA), registriert der CHA 11 den eingestellten Zugriffsattributmodus in der Zugriffsattribut-Verwaltungstabelle T3 (S13). Information zu den Einstellungen des Zugriffsattributmodus wird auch in der Platzwechsel-Verwaltungstabelle T2 registriert, die vorübergehend im Steuerungsspeicher 13 erzeugt wird.
  • Wenn andererseits der von außerhalb empfangene Befehl kein Befehl zum Einstellen eines Zugriffsattributmodus ist (S11: NEIN), ermittelt der CHA 11, ob er einen anderen Befehl als den Zugriffsattribut-Einstellbefehl empfangen hat (S14). Wenn der CHA 11 andere Daten als den Befehl empfangen hat (S14: NEIN), bringt er die Verarbeitung zum Abschluss. Wenn der CHA 11 einen Schreibbefehl oder einen Lesebefehl empfangen hat (S14: JA), ermittelt er, für welche der LDEV S18 eine Anforderung als LDEV erfolgte, auf die zugegriffen werden soll (S15), und er nimmt auf die Zugriffsattribut-Verwaltungstabelle T3 Bezug (S16). Dann ermittelt der CHA 11 auf Grundlage der Zugriffsattribut-Verwaltungstabelle T3, ob er den Inhalt der vom Hostcomputer 1 angeforderten Verarbeitung ausführen kann (S17). Z.B. ermittelt der CHA 11, ob ein Schreibvorgang für eine LDEV 18, die als Schreib-LDEV angefordert wurde, aktiviert ist, und wenn er ermittelt, dass der angeforderte Inhalt verarbeitet werden kann (S17: JA), führt er die angeforderte Verarbeitung aus und liefert die Antwort an den Hostcomputer 1 zurück (S18). Wenn dagegen z.B. eine Datenaktualisierung einer zum Schreiben deaktivierten LDEV 18 angefordert wird (S17: NEIN), bringt der CHA 18 die Verarbeitung zum Abschluss, ohne die vom Hostcomputer 1 angeforderte Verarbeitung auszuführen. In diesem Fall informiert der CHA 11 den Hostcomputer 1 darüber, dass die angeforderte Verarbeitung nicht ausgeführt werden kann.
  • Die 10 ist ein Flussdiagramm, das eine Platzwechsel-Steuerungsverarbeitung skizziert. Diese Verarbeitung vom DKA 12 ausgeführt. Der DKA 12 nimmt periodisch (oder nichtperiodisch) auf die Platzwechsel-Verwaltungstabelle T2 im Steuerungsspeicher 13 Bezug (S21 und S22). Der DKA 12 prüft, ob in der Platzwechsel-Verwaltungstabelle T2 Information zu einer neuen Zugriffseinschränkung registriert ist (T23). Wenn keine Information zu einer Zugriffseinschränkung registriert ist (S23: NEIN), bringt der DKA 12 die Verarbeitung zum Abschluss.
  • Wenn eine neue Zugriffseinschränkung registriert ist (S23: JA), ermittelt der DKA 12, ob der Modus "Schreibsperre" eingestellt wurde (S24). Wenn der Modus "Schreibsperre" nicht eingestellt wurde (S24: NEIN), ermittelt der DKA 12, ob der Modus "Lese/Schreib-Sperre" eingestellt wurde (S25). Wenn der Modus "Lese/Schreib-Sperre" eingestellt wurde (S25: JA), sucht der DKA 12 nach der externen Niedergeschwindigkeitsvorrichtung (externe Speichervorrichtung 5), wozu er auf die LDEV-Konfigurations-Verwaltungstabelle T1 Bezug nimmt (S26), und er ermittelt, ob in der externen Speichervorrichtung 5 eine freie LDEV existiert (S27). Wenn in der externen Speichervorrichtung 5 eine freie LDEV existiert (S27: JA), verschiebt der DKA 12 eine LDEV, für die der Modus "Lese-/Schreib-Sperre" eingestellt wurde, von den ersten Speichervorrichtungen 16H in die freie LDEV der externen Speichervorrichtung 5 (S28). Der DKA 12 speichert eine modifizierte Konfiguration, die sich aus dieser Datenverschiebung ergibt, in der LDEV-Konfigurations-Verwaltungstabelle T1 ab (S29). Der DKA 12 löscht Information zur Zugriffseinschränkung der verschobenen Daten aus der Platzwechsel-Verwaltungstabelle T2 (S30).
  • Wenn der Modus "Schreibsperre" eingestellt wurde (S24: JA) ermittelt der DKA 12, ob ab dem Datum und dem Zeitpunkt, zu dem der Modus "Schreibsperre" eingestellt wurde, eine vorbestimmte Aufrechterhaltungsperiode verstrichen ist (S31). Wenn die vorbestimmte Aufrechterhaltungsperiode noch nicht verstrichen ist (S31: NEIN), bringt der DKA 12 die Verarbeitung zum Abschluss, ohne eine Datenverschiebung auszuführen (S32). Demgemäß verbleibt eine LDEV, für die der Modus "Schreibsperre" eingestellt wurde, am aktuellen Speicherort (erste Speichervorrichtungen 16H).
  • Wenn die vorbestimmte Aufrechterhaltungsperiode verstrichen ist (S31: JA), prüft der DKA 12, ob in der internen Niedergeschwindigkeitsvorrichtung (den zweiten Speichervorrichtungen 16L) eine freie LDEV existiert, wozu er auf die LDEV-Konfigurations-Verwaltungstabelle T1 Bezug nimmt (S32 und S33). Wenn eine freie LDEV existiert (S33: JA), verschiebt der DKA 12 die LDEV, für die der Modus "Schreibsperre" eingestellt wurde, von den ersten Speichervorrichtungen 16H in die zweiten Speichervorrichtungen 16L (S34). Dann aktualisiert der DKA 12, nachdem die Datenverschiebung abgeschlossen wurde, die LDEV-Konfigurations-Verwaltungstabelle T1 und die Platzwechsel-Verwaltungstabelle T2 auf ähnliche Weise wie sie oben beschrieben ist (S29 und S33).
  • Andererseits sucht der DKA 12, wenn keine freie LDEV in den zweiten Speichervorrichtungen 16L existiert (S33: NEIN), auf Grundlage der LDEV-Konfigurations-Verwaltungstabelle T1 nach der Konfiguration der externen Speichervorrichtung 5 (S35), und er ermittelt, ob in dieser eine freie LDEV existiert (S36). Wenn in der externen Speichervorrichtung 5 keine freie LDEV existiert (S36: NEIN), kann der DKA 12 keine Datenverschiebung ausführen, und er bringt die Verarbeitung zum Abschluss. Wenn in der externen Speichervorrichtung 5 eine freie LDEV existiert (S36: JA), verschiebt der DKA 12 die LDEV, für die der Modus "Schreibsperre" eingestellt wurde, von den ersten Speichervorrichtungen 16H in die externe Speichervorrichtung 5 (S37), und er aktualisiert die LDEV-Konfigurations-Verwaltungstabelle T1 und die Platzwechsel-Verwaltungstabelle T2, und er bringt die Verarbeitung zum Abschluss (S29 und S30).
  • Wenn dagegen dann, wenn der Modus "Lese/Schreib-Sperre" eingestellt wurde, keine freie LDEV in der externen Speichervorrichtung 5 existiert (S27: NEIN), ermittelt der DKA 12, ob in den zweiten Speichervorrichtungen 16L eine freie LDEV existiert (S32 und S33), und wenn in diesen eine freie LDEV existiert (S33: JA), verschiebt der DKA 12 die LDEV, für die der Modus "Lese/Schreib-Sperre" eingestellt wurde, von den ersten Speichervorrichtungen 16H in die zweiten Speichervorrichtungen 16L (S34). Auf diese Weise werden Stellen, an die Daten zu verschieben sind, anfänglich für die jeweiligen vorbestimmten Zugriffsattributmodi ("Schreibsperre" und "Lese/Schreib-Sperre) (im Fall von "Schreibsperre", die zweiten Speichervorrichtungen 16L: im Fall von "Lese/Schreib-Sperre", die externe Speichervorrichtung 5) eingestellt, und wenn an einer anfänglich eingestellten Stelle kein freier Bereich existiert, sucht der DKA 12 in einer Speichervorrichtung, die nicht die anfänglich eingestellte Stelle ist, nach einem freien Bereich (im Fall von "Schreibsperre" durchsucht der DKA 12, wenn kein freier Bereich in den zweiten Speichervorrichtungen 16L vorhanden ist, die externe Speichervorrichtung 5; im Fall einer "Lese/Schreib-Sperre" durchsucht der DKA 12, wenn kein freier Bereich in der externen Speichervorrichtung 5 existiert, die zweiten Speichervorrichtungen 16L).
  • Die 11 skizziert die Platzwechsel-Steuerungsverarbeitung, wie sie dann auszuführen ist, wenn eine LDEV, die von den ersten Speichervorrichtungen 16H an die zweiten Speichervorrichtungen 16L oder die externe Speichervorrichtung 5 übertragen wurde, in den ersten Speichervorrichtungen 16H wiederherzustellen ist. Diese Verarbeitung wird durch den DKA 12 ausgeführt.
  • Als Erstes prüft der DKA 12 die Platzwechsel-Verwaltungstabelle T2 (S41 und S42), und er ermittelt, ob eine LDEV exis tiert, deren Zugriffsattribut modifiziert wurde, d.h. eine LDEV, für die eine vorbestimmte Zugriffseinschränkung (-"Schreibsperre" oder "Lese/Schreib-Sperre") aufgehoben wurde (S43).
  • Z.B. wird, wie es in der 12A dargestellt ist, da die LDEV 18(#2) in die LDEV 18(#8) der externen Speichervorrichtung 5 verschoben wurde, der Nutzungsstatus der LDEV 18(#8) auf "benutzt (#02)" gesetzt. Wie es in der 12B dargestellt ist, wird, wenn eine Zugriffseinschränkung aufgehoben wird, Information (durch "–" in der 12B repräsentiert), die das Datum und den Zeitpunkt der Freigabe sowie die Tatsache anzeigt, dass eine Zugriffseinschränkung aufgehoben wurde, in der Platzwechsel-Verwaltungstabelle T2 aufgezeichnet. Außerdem wird, wenn eine Zugriffseinschränkung aufgehoben wird, der Inhalt der Zugriffsattribut-Verwaltungstabelle T3 modifiziert, wie es in der 12C dargestellt ist. Z.B. werden die Zugriffsattributmodi der LDEV 18(#2) so modifiziert, dass sowohl Schreib- als auch Lesevorgänge für die LDEV 18(#2) möglich sind.
  • Im Schritt S43 bringt der DKA 12 die Verarbeitung zum Abschluss, wenn keine LDEV existiert, für die die vorbestimmte Zugriffseinschränkung aufgehoben wurde (S43: NEIN). Wenn eine LDEV existiert, für die die vorbestimmte Zugriffseinschränkung aufgehoben wurde (S43: JA), sucht der DKA 12 nach einer freien LDEV in den ersten Speichervorrichtungen 16H, die "interne Hochgeschwindigkeitsvorrichtungen" sind, wozu er auf die LDEV-Konfigurations-Verwaltungstabelle T1 Bezug nimmt, und er ermittelt, ob eine freie LDEV existiert (S44 und S45).
  • Wenn eine freie LDEV in den ersten Speichervorrichtungen 16H existiert (S45: JA), verschiebt der DKA 12 die LDEV, die in die zweiten Speichervorrichtungen 16L oder die externe Spei chervorrichtung 5 übertragen wurde, in die ersten Speichervorrichtungen 16H (S46). Dann spiegelt der DKA 12 die modifizierte Konfiguration, die sich aus dieser Datenverschiebung ergibt, in der LDEV-Konfigurations-Verwaltungstabelle T1 wider (S47). Außerdem löscht der DKA 12, um diese Datenverschiebung widerzuspiegeln, Information zur Freigabe der Zugriffseinschränkung, die in der Platzwechsel-Verwaltungstabelle T2 aufgezeichnet wurde (S48).
  • Wenn in der Plattenarrayvorrichtung 10 eine Datenverschiebung ausgeführt wird (interner Platzwechsel), werden zu verschiebende Daten durch den DKA 12 in den Cachespeicher 14 gelesen, und sie werden aus diesem in eine Speichervorrichtung kopiert, in die die Daten zu verschieben sind. Wenn Daten zwischen dem inneren und dem äußeren der Plattenarrayvorrichtung 10 zu verschieben sind (externer Platzwechsel), werden die zu verschiebenden Daten durch den DKA 12 in den Cachespeicher 14 gelesen, und sie werden über den CHA 11 an eine Speichervorrichtung gesendet, in die die Daten zu verschieben sind (im Fall von intern → extern). Andernfalls werden zu verschiebende Daten durch den CHA 11 in den Cachespeicher 14 gelesen und dort gespeichert, und diese gespeicherten Daten durch den DKA 12 in eine interne Speichervorrichtung kopiert, an die die Daten zu verschieben sind (im Fall extern → intern).
  • Gemäß dieser Ausführungsform, die auf die oben beschriebene Weise aufgebaut ist, wird dann, wenn einer der Modi "Schreibsperre" oder "Lese/Schreib-Sperre" eingestellt ist, eine LDEV (Daten), für die diese Zugriffseinschränkung eingestellt wurde, von der aktuellen Speicherposition an eine andere Speicherposition verschoben, wodurch eine einfache Datensicherungsfunktion, die keine spezielle Datensicherungsoperation benötigt, realisiert werden kann, um die Einfachheit der Verwendung der Plattenarrayvorrichtung zu ver bessern.
  • Wenn einer der Modi "Schreibsperre" oder "Schreib/Lese-Sperre" eingestellt ist, existiert der Fall, dass es möglich ist, rational herzuleiten, dass eine Manipulation von Daten verhindert werden muss und z.B. Datensicherung für mittlere oder lange Zeit benötigt wird. Im Fall einer Datensicherung für mittlere oder lange Zeit ist es allgemeine Vorgehensweise, dass eine Datenmanipulation gleichzeitig deaktiviert werden muss und dass das Schreiben von Daten deaktiviert werden muss, um eine Manipulation zu verhindern. Aus diesem Grund wird eine LDEV, für die eine vorbestimmte Zugriffseinschränkung eingestellt wurde, von den aktuell verwendeten ersten Speichervorrichtungen 16H an die zweiten Speichervorrichtungen 16L oder die externe Speichervorrichtung 5 verschoben. Demgemäß ist es durch bloßes Einstellen der Zugriffsattributmodi möglich, Daten zu verschieben, ohne dass irgendeine andere manuelle Operation ausgeführt werden müsste. Außerdem ist es möglich, sicher für einen freien Bereich in den ersten Speichervorrichtungen 16H zu sorgen, die aktuell häufig verwendet werden, und es ist möglich, die Speichervorrichtungen 16L und 5 effizient zu nutzen, für die die Gebrauchshäufigkeit niedrig ist.
  • Wenn der Modus "Lese/Schreib-Sperre" eingestellt ist, wird, beim Einstellen, ermittelt, dass auch die Ausführung einer Langzeitsicherung ausgewählt wurde, so dass Daten sofort an die externe Speichervorrichtung 5 verschoben werden. Wenn der Modus "Schreibsperre" eingestellt ist, wird, da eine Leseanforderung immer noch aktiviert ist, die aktuelle Speicherposition bis zum Verstreichen einer Aufrechterhaltungsperiode (die innerhalb eines Bereichs von z.B. einigen Tagen bis zu zehn und einigen Tagen oder dergleichen variabel eingestellt werden kann) aufrecht erhalten, und Daten werden nach dem Verstreichen der Aufrechterhaltungsperiode an die andere Speicherposition verschoben. Demgemäß ist es möglich, die Einfachheit des Gebrauchs noch weiter zu verbessern und Speicherressourcen effektiv zu nutzen.
  • Ferner ist es möglich, durch die Zusammenwirkung zwischen der Zugriffsattribut-Steuerungsverarbeitung und der Platzwechsel-Steuerungsverarbeitung, d.h. durch Koppeln der Zugriffsattribut-Steuerungsverarbeitung mit der Platzwechsel-Steuerungsverarbeitung, eine einfache Datensicherungsfunktion zu realisieren. Demgemäß ist es möglich, für eine einfache Datensicherungsfunktion und Verwaltungsfunktion zu sorgen, ohne dass die Herstellkosten ansteigen. Außerdem ist es möglich, eine große Vielzahl und große Mengen von Daten für lange Zeit ohne die Gefahr einer Belästigung eines Systemmanagers zu verwalten.
  • Außerdem ist es möglich, da eine Datensicherungsfunktion und eine Datenverwaltungsfunktion innerhalb der Plattenarrayvorrichtung 10 bereitgestellt sind, Fälle zu meistern, in denen die Konfiguration oder dergleichen des Hostcomputers 1 modifiziert ist, wodurch es möglich ist, zeitaufwändige Operationen zu verringern, die dazu erforderlich sind, die Datensicherungsfunktion aufrecht zu erhalten.
  • Die Erfindung ist nicht nur auf die oben beschrieben Ausführungsform beschränkt. Vom Fachmann können verschiedene Hinzufügungen und Modifizierungen vorgenommen werden, ohne vom Grundgedanken und Schutzumfang der Erfindung abzuweichen. Z.B. kann die Platzwechselsteuerung nicht nur durch DKAs sondern auch durch eine zusammenwirkende Arbeit zwischen DKAs und CHAs oder durch andere Prozessoren als DKAs und CHAs, oder durch CHAs, ausgeführt werden.

Claims (20)

  1. Plattenarrayvorrichtung mit: – einem Hostadapter zum Übertragen von Daten zwischen einem Hostsystem und der Plattenarrayvorrichtung; – einem Cachespeicher zum Speichern von Daten, die vom Hostadapter geschrieben werden; – einem Speichervorrichtungsadapter zum Ausführen einer Steuerung zum Schreiben von Daten in den Cachespeicher oder zum Lesen von Daten aus diesem; – einem Steuerungsspeicher, in den durch den Hostadapter und den Speichervorrichtungsadapter Steuerungsinformation zu schreiben ist; – mehreren Arten von Speichervorrichtungen, in die Daten auf Grundlage der Steuerung durch den Speichervorrichtungsadapter zu schreiben sind; – einem Datenverschiebe-Steuerungsteil im Speichervorrichtungsadapter; – wobei der Hostadapter auf Grundlage von Speicherbereichen der mehreren Arten von Speichervorrichtungen mehrere Logikvorrichtungen erzeugt und eine Steuerung ausführt, die dafür sorgt, dass die mehreren Logikvorrichtungen Objekte sind, auf die vom Hostsystem zugegriffen werden kann; – wobei der Datenverschiebe-Steuerungsteil, wenn der Hostadapter einen Zugriffssteuerungsbefehl zum Spezifizieren einer Zugriffsoperation für eine erste Logikvorrichtung innerhalb der mehreren Logikvorrichtungen empfängt, eine Steuerung zum Verschieben von Daten in Zuordnung zur ersten Logikvorrichtung unter mehreren Speichervorrichtungen mit voneinander verschiedenen Zuverlässigkeiten, die innerhalb der mehreren Arten von Speichervorrichtungen enthalten sind, entsprechend dem Inhalt der spezifizierten Zugriffsoperation ausführt.
  2. Plattenarrayvorrichtung nach Anspruch 1, bei der der Zugriffssteuerungsbefehl über eine Datenmanipulations-Verhinderungsfunktion verfügt.
  3. Plattenarrayvorrichtung nach Anspruch 2, bei der zu den mehreren Arten von Speichervorrichtungen eine erste Speichervorrichtung mit einem ersten Attribut und eine zweite Speichervorrichtung mit einem zweiten Attribut gehören.
  4. Plattenarrayvorrichtung nach Anspruch 3, bei der der Datenverschiebe-Steuerungsteil in der ersten Speichervorrichtung gespeicherte Daten dann in die zweite Speichervorrichtung verschiebt, wenn die Zugriffsoperation hinsichtlich der Daten durch den Zugriffssteuerungsbefehl eingeschränkt ist.
  5. Plattenarrayvorrichtung nach Anspruch 4, bei der der Datenverschiebe-Steuerungsteil die in der zweiten Speichervorrichtung gespeicherten Daten in die erste Speichervorrichtung verschiebt, wenn eine Einschränkung der Zugriffsoperation hinsichtlich der Daten durch den Zugriffssteuerungsbefehl aufgehoben wird.
  6. Plattenarrayvorrichtung nach Anspruch 5, bei der dann, wenn die Zugriffsoperation hinsichtlich der in der ersten Speichervorrichtung gespeicherten Daten durch den Zugriffssteuerungsbefehl eingeschränkt ist, der Datenverschiebe-Steuerungsteil die Daten in die zweite Speichervorrichtung verschiebt, nachdem eine voreingestellte, vorbestimmte Zeit verstrichen ist.
  7. Plattenarrayvorrichtung nach Anspruch 5, bei der der Zugriffssteuerungsbefehl einen ersten Zugriffssteuerungsbefehl, der der Zugriffsoperation eine relativ größere Einschränkung auferlegt, und einen zweiten Zugriffssteuerungs befehl, der der Zugriffsoperation eine relativ kleinere Einschränkung auferlegt, beinhaltet; – wobei der Datenverschiebe-Steuerungsteil: (1) die in der ersten Speichervorrichtung gespeicherten Daten in die zweite Speichervorrichtung verschiebt, wenn die Zugriffsoperation hinsichtlich der Daten durch den ersten Zugriffssteuerungsbefehl eingeschränkt ist; und (2) die in der ersten Speichervorrichtung gespeicherten Daten nach dem Verstreichen einer voreingestellten, vorbestimmten Zeit in die zweite Speichervorrichtung verschiebt, wenn die Zugriffsoperation hinsichtlich der Daten durch den zweiten Zugriffssteuerungsbefehl eingeschränkt ist.
  8. Plattenarrayvorrichtung nach Anspruch 5, bei der der Zugriffssteuerungsbefehl einen ersten Zugriffssteuerungsbefehl, der der Zugriffsoperation eine relativ größere Einschränkung auferlegt, und einen zweiten Zugriffssteuerungsbefehl, der der Zugriffsoperation eine relativ kleinere Einschränkung auferlegt, beinhaltet; – wobei die zweite Speichervorrichtung über eine obere zweite Speichervorrichtung und eine untere zweite Speichervorrichtung verfügt; – wobei der Datenverschiebe-Steuerungsteil: (1) die in der ersten Speichervorrichtung gespeicherten Daten in die untere zweite Speichervorrichtung verschiebt, wenn die Zugriffsoperation hinsichtlich der Daten durch den ersten Zugriffssteuerungsbefehl eingeschränkt ist; und (2) wenn die Zugriffsoperation hinsichtlich der in der ersten Speichervorrichtung gespeicherten Daten durch den zweiten Zugriffssteuerungsbefehl eingeschränkt ist, die Daten in die obere zweite Speichervorrichtung verschiebt und sie nach dem Verstreichen einer voreingestellten, vorbestimmten Zeit zurück in die untere zweite Speichervorrichtung verschiebt.
  9. Plattenarrayvorrichtung nach Anspruch 5, bei der eine Verwaltungstabelle, die zeitweilig einen Einschränkungsinhalt der Zugriffsoperation verwaltet, wenn der Hostadapter den Zugriffssteuerungsbefehl empfängt, im Steuerungsspeicher aufgebaut ist; – wobei der Datenverschiebe-Steuerungsteil die Verschiebung der Daten unter Bezugnahme auf die Verwaltungstabelle steuert.
  10. Plattenarrayvorrichtung nach Anspruch 5, bei der der Zugriffssteuerungsbefehl die Zugriffsoperation in Einheiten von Logikvorrichtungen steuert, die auf Grundlage von Speicherbereichen der mehreren Arten von Speichervorrichtungen erzeugt werden; – wobei der Datenverschiebe-Steuerungsteil die Daten in Einheiten der Logikvorrichtungen verschiebt.
  11. Plattenarrayvorrichtung nach Anspruch 5, bei der der Zugriffssteuerungsbefehl zumindest einen Schreibsperrbefehl und einen Schreib- und Lesesperrbefehl beinhaltet.
  12. Plattenarrayvorrichtung nach Anspruch 7 oder 8, bei der der erste Zugriffssteuerungsbefehl ein Schreib- und Lesesperrbefehl ist, während der zweite Steuerungsbefehl ein Schreibsperrbefehl ist.
  13. Plattenarrayvorrichtung nach Anspruch 5, bei der die erste Speichervorrichtung eine solche mit relativ höherem Funktionsvermögen ist, während die zweite Speichervorrichtung eine solche mit relativ niedrigerem Funktionsvermögen ist.
  14. Plattenarrayvorrichtung nach Anspruch 5, bei der die erste Zugriffsattribut eine innerhalb der Plattenarrayvorrichtung existierende interne Speichervorrichtung ist, wäh rend die zweite Speichervorrichtung eine außerhalb der Plattenarrayvorrichtung existierende externe Speichervorrichtung ist.
  15. Plattenarrayvorrichtung nach Anspruch 8, bei der die erste Speichervorrichtung eine Speichervorrichtung mit relativ höherem Funktionsvermögen ist, die obere zweite Speichervorrichtung eine Speichervorrichtung mit relativ mittlerem Funktionsvermögen ist und die untere zweite Speichervorrichtung eine Speichervorrichtung mit relativ niedrigerem Funktionsvermögen ist.
  16. Steuerungsverfahren für eine Plattenarrayvorrichtung mit einem Hostadapter zum Übertragen von Daten zwischen einem Hostsystem und der Plattenarrayvorrichtung, einem Cachespeicher zum Speichern von Daten, die vom Hostadapter geschrieben werden, einem Speichervorrichtungsadapter zum Ausführen einer Steuerung zum Schreiben von Daten in den Cachespeicher oder zum Lesen von Daten aus diesem, einem Steuerungsspeicher, in den Steuerungsinformation durch den Hostadapter und den Speichervorrichtungsadapter zu schreiben ist, eine erste Speichervorrichtung und eine zweite Speichervorrichtung, in die Daten auf Grundlage der Steuerung durch den Speichervorrichtungsadapter zu schreiben sind und die jeweils über verschiedene Attribute verfügen; – wobei der Speichervorrichtung auf Grundlage von Speicherbereichen der ersten und der zweiten Speichervorrichtung mehrere Logikvorrichtungen erzeugt und er eine Steuerung ausführt, die dafür sorgt, dass die mehreren Logikvorrichtungen Objekte sind, auf die vom Hostsystem zuzugreifen ist; – wobei das Steuerungsverfahren über Folgendes verfügt: – einen Empfangsentscheidungsschritt zum Bestimmen, ob vom Hostsystem ein Zugriffssteuerungsbefehl empfangen wird, der eine Zugriffsoperation auf eine erste Logikvorrichtung innerhalb der mehreren Logikvorrichtungen anzeigt; – einen Verschiebeschritt, bei dem, wenn die Zugriffsoperation auf Daten in Zuordnung zur ersten Logikvorrichtung durch den Zugriffssteuerungsbefehl eingeschränkt ist, die Daten von der ersten Speichervorrichtung in die zweite Speichervorrichtung verschoben werden; und – einen Wiederherstellschritt des Wiederherstellens der in die zweite Speichervorrichtung verschobenen Daten in der ersten Speichervorrichtung, wenn die Einschränkung der Zugriffsoperation durch den Zugriffssteuerungsbefehl aufgehoben wird.
  17. Steuerungsverfahren für die Plattenarrayvorrichtung nach Anspruch 16, bei dem im Verschiebeschritt die in der ersten Speichervorrichtung gespeicherten Daten nach dem Verstreichen einer voreingestellten, vorbestimmten Zeit von der ersten Speichervorrichtung in die zweite Speichervorrichtung verschoben werden, wenn die Zugriffsoperation hinsichtlich der Daten durch den Zugriffssteuerungsbefehl eingeschränkt ist.
  18. Steuerungsverfahren für die Plattenarrayvorrichtung nach Anspruch 16, bei dem der Zugriffssteuerungsbefehl einen ersten Zugriffssteuerungsbefehl, der der Zugriffsoperation eine relativ größere Einschränkung auferlegt, und einen zweiten Zugriffssteuerungsbefehl, der der Zugriffsoperation eine relativ kleinere Einschränkung auferlegt, beinhaltet; – wobei im Verschiebeschritt: (1) die in der ersten Speichervorrichtung gespeicherten Daten von der ersten Speichervorrichtung in die zweite Speichervorrichtung verschoben werden, wenn die Zugriffsoperation hinsichtlich der Daten durch den ersten Zugriffssteuerungsbefehl eingeschränkt ist; und (2) die in der ersten Speichervorrichtung gespeicherten Daten nach dem Verstreichen einer voreingestellten, vorbestimmten Zeit von der ersten Speichervorrichtung in die zweite Speichervorrichtung verschoben werden, wenn die Zugriffsoperation hinsichtlich der Daten durch den zweiten Zugriffssteuerungsbefehl eingeschränkt ist.
  19. Steuerungsverfahren für die Plattenarrayvorrichtung nach Anspruch 16, bei dem der Zugriffssteuerungsbefehl einen ersten Zugriffssteuerungsbefehl, der der Zugriffsoperation eine relativ größere Einschränkung auferlegt, und einen zweiten Zugriffssteuerungsbefehl, der der Zugriffsoperation eine relativ kleinere Einschränkung auferlegt, beinhaltet; – wobei die zweite Speichervorrichtung eine obere zweite Speichervorrichtung und eine untere zweite Speichervorrichtung beinhaltet; – wobei im Verschiebeschritt: (1) die in der ersten Speichervorrichtung gespeicherten Daten von der ersten Speichervorrichtung in die untere zweite Speichervorrichtung verschoben werden, wenn die Zugriffsoperation hinsichtlich der Daten durch den ersten Zugriffssteuerungsbefehl eingeschränkt ist; und (2) wenn die Zugriffsoperation hinsichtlich der in der ersten Speichervorrichtung gespeicherten Daten durch den zweiten Zugriffssteuerungsbefehl eingeschränkt ist, die Daten von der ersten Speichervorrichtung in die obere zweite Speichervorrichtung verschoben werden und sie nach dem Verstreichen einer voreingestellten, vorbestimmten Zeit von der oberen zweiten Speichervorrichtung zurück in die untere zweite Speichervorrichtung verschoben werden.
  20. Steuerungsverfahren für die Plattenarrayvorrichtung nach Anspruch 16, bei dem der Zugriffssteuerungsbefehl die Zugriffsoperation in Einheiten von Logikvorrichtungen steuert, die auf Grundlage von Speicherbereichen der Speichervorrichtungen erzeugt wurden; – wobei sowohl im Verschiebeschritt als auch im Wiederherstellschritt Daten in Einheiten der Logikvorrichtungen verschoben werden.
DE102004013114A 2003-11-27 2004-03-17 Plattenarrayvorrichtung Expired - Fee Related DE102004013114B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102004064069A DE102004064069B4 (de) 2003-11-27 2004-03-17 Plattenarrayvorrichtung

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP03-397764 2003-11-27
JP2003397764A JP4428993B2 (ja) 2003-11-27 2003-11-27 ディスクアレイ装置及びディスクアレイ装置の制御方法
DE102004064069A DE102004064069B4 (de) 2003-11-27 2004-03-17 Plattenarrayvorrichtung

Publications (2)

Publication Number Publication Date
DE102004013114A1 true DE102004013114A1 (de) 2005-06-30
DE102004013114B4 DE102004013114B4 (de) 2008-02-14

Family

ID=32322193

Family Applications (2)

Application Number Title Priority Date Filing Date
DE102004064069A Expired - Fee Related DE102004064069B4 (de) 2003-11-27 2004-03-17 Plattenarrayvorrichtung
DE102004013114A Expired - Fee Related DE102004013114B4 (de) 2003-11-27 2004-03-17 Plattenarrayvorrichtung

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE102004064069A Expired - Fee Related DE102004064069B4 (de) 2003-11-27 2004-03-17 Plattenarrayvorrichtung

Country Status (6)

Country Link
US (3) US7152149B2 (de)
JP (1) JP4428993B2 (de)
CN (1) CN1282088C (de)
DE (2) DE102004064069B4 (de)
FR (1) FR2863071B1 (de)
GB (1) GB2408625B (de)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4266725B2 (ja) * 2003-06-27 2009-05-20 株式会社日立製作所 記憶システム
JP4428993B2 (ja) * 2003-11-27 2010-03-10 株式会社日立製作所 ディスクアレイ装置及びディスクアレイ装置の制御方法
JP4521865B2 (ja) * 2004-02-27 2010-08-11 株式会社日立製作所 ストレージシステム、計算機システムまたは記憶領域の属性設定方法
US20080126449A1 (en) * 2004-07-07 2008-05-29 Koninklijke Philips Electronics, N.V. Method of Distributing Data Files and Memory System for Storing Data Files
US7296115B2 (en) * 2004-09-17 2007-11-13 Hitachi, Ltd. Method of and system for controlling attributes of a plurality of storage devices
JP2006331158A (ja) * 2005-05-27 2006-12-07 Hitachi Ltd ストレージシステム
JP4783086B2 (ja) * 2005-08-04 2011-09-28 株式会社日立製作所 ストレージシステム、ストレージアクセス制限方法、及びコンピュータプログラム
JP4933861B2 (ja) * 2005-09-22 2012-05-16 株式会社日立製作所 ストレージ制御装置、データ管理システムおよびデータ管理方法
US7568075B2 (en) * 2005-09-22 2009-07-28 Hitachi, Ltd. Apparatus, system and method for making endurance of storage media
JP4806556B2 (ja) 2005-10-04 2011-11-02 株式会社日立製作所 ストレージシステム及び構成変更方法
JP4919752B2 (ja) * 2006-09-29 2012-04-18 株式会社日立製作所 記憶制御装置
JP4942446B2 (ja) * 2006-10-11 2012-05-30 株式会社日立製作所 ストレージ装置及びその制御方法
JP2008112291A (ja) * 2006-10-30 2008-05-15 Hitachi Ltd 記憶制御装置及び記憶制御装置のデータ移動方法
US20090138480A1 (en) 2007-08-29 2009-05-28 Chatley Scott P Filing system and method for data files stored in a distributed communications network
US9632728B2 (en) * 2008-03-28 2017-04-25 International Business Machines Corporation Apparatus and method to establish a logical configuration for a data storage library
US8156297B2 (en) * 2008-04-15 2012-04-10 Microsoft Corporation Smart device recordation
US8347046B2 (en) * 2008-04-15 2013-01-01 Microsoft Corporation Policy framework to treat data
US8745336B2 (en) * 2008-05-29 2014-06-03 Vmware, Inc. Offloading storage operations to storage hardware
US8266099B2 (en) * 2008-05-29 2012-09-11 Vmware, Inc. Offloading storage operations to storage hardware using a third party server
US9454368B2 (en) 2009-01-21 2016-09-27 Vmware, Inc. Data mover permitting data transfer without transferring data between application and operating system
US9134922B2 (en) 2009-03-12 2015-09-15 Vmware, Inc. System and method for allocating datastores for virtual machines
US8700852B2 (en) 2010-02-03 2014-04-15 International Business Machines Corporation Processing read and write requests in a storage controller
US8843459B1 (en) * 2010-03-09 2014-09-23 Hitachi Data Systems Engineering UK Limited Multi-tiered filesystem
US8667248B1 (en) * 2010-08-31 2014-03-04 Western Digital Technologies, Inc. Data storage device using metadata and mapping table to identify valid user data on non-volatile media
WO2012039006A1 (en) * 2010-09-22 2012-03-29 Hitachi, Ltd. Data storage system and method for managing a data storage system
US20120254502A1 (en) * 2011-03-28 2012-10-04 Byungcheol Cho Adaptive cache for a semiconductor storage device-based system
US8595460B2 (en) 2011-08-26 2013-11-26 Vmware, Inc. Configuring object storage system for input/output operations
WO2013111305A1 (ja) * 2012-01-26 2013-08-01 株式会社日立製作所 計算機システムおよび記憶制御方法
JP2014238771A (ja) * 2013-06-10 2014-12-18 富士通株式会社 ストレージ制御装置、アクセス制御方法、及び制御プログラム
JP6190898B2 (ja) * 2013-10-28 2017-08-30 株式会社日立製作所 サーバに接続されるシステム及び仮想マシンが動作しているサーバに接続されたシステムによる方法
US20170123975A1 (en) * 2015-11-03 2017-05-04 Samsung Electronics Co., Ltd. Centralized distributed systems and methods for managing operations
CN105653213A (zh) * 2016-03-24 2016-06-08 浪潮集团有限公司 一种基于Freescale P3041的双控磁盘阵列
US10761743B1 (en) 2017-07-17 2020-09-01 EMC IP Holding Company LLC Establishing data reliability groups within a geographically distributed data storage environment
US11436203B2 (en) 2018-11-02 2022-09-06 EMC IP Holding Company LLC Scaling out geographically diverse storage
US11748004B2 (en) 2019-05-03 2023-09-05 EMC IP Holding Company LLC Data replication using active and passive data storage modes
US11449399B2 (en) 2019-07-30 2022-09-20 EMC IP Holding Company LLC Mitigating real node failure of a doubly mapped redundant array of independent nodes
US11228322B2 (en) 2019-09-13 2022-01-18 EMC IP Holding Company LLC Rebalancing in a geographically diverse storage system employing erasure coding
US11449248B2 (en) 2019-09-26 2022-09-20 EMC IP Holding Company LLC Mapped redundant array of independent data storage regions
US11435910B2 (en) 2019-10-31 2022-09-06 EMC IP Holding Company LLC Heterogeneous mapped redundant array of independent nodes for data storage
US11288139B2 (en) 2019-10-31 2022-03-29 EMC IP Holding Company LLC Two-step recovery employing erasure coding in a geographically diverse data storage system
US11435957B2 (en) 2019-11-27 2022-09-06 EMC IP Holding Company LLC Selective instantiation of a storage service for a doubly mapped redundant array of independent nodes
US11231860B2 (en) 2020-01-17 2022-01-25 EMC IP Holding Company LLC Doubly mapped redundant array of independent nodes for data storage with high performance
US11507308B2 (en) 2020-03-30 2022-11-22 EMC IP Holding Company LLC Disk access event control for mapped nodes supported by a real cluster storage system
US11288229B2 (en) * 2020-05-29 2022-03-29 EMC IP Holding Company LLC Verifiable intra-cluster migration for a chunk storage system
US11693983B2 (en) 2020-10-28 2023-07-04 EMC IP Holding Company LLC Data protection via commutative erasure coding in a geographically diverse data storage system
US11847141B2 (en) 2021-01-19 2023-12-19 EMC IP Holding Company LLC Mapped redundant array of independent nodes employing mapped reliability groups for data storage
US11625174B2 (en) 2021-01-20 2023-04-11 EMC IP Holding Company LLC Parity allocation for a virtual redundant array of independent disks
US11449234B1 (en) 2021-05-28 2022-09-20 EMC IP Holding Company LLC Efficient data access operations via a mapping layer instance for a doubly mapped redundant array of independent nodes
US11354191B1 (en) 2021-05-28 2022-06-07 EMC IP Holding Company LLC Erasure coding in a large geographically diverse data storage system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030004981A1 (en) * 2001-07-02 2003-01-02 Hitachi, Ltd. Information processing system and storage area allocating method

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6411228A (en) * 1987-07-03 1989-01-13 Hamamatsu Photonics Kk Space optical modulation tube
JPH0661151B2 (ja) * 1987-07-23 1994-08-10 沖電気工業株式会社 光ディスクカ−トリッジの自動装填排出機構
US5392244A (en) * 1993-08-19 1995-02-21 Hewlett-Packard Company Memory systems with data storage redundancy management
JP3181446B2 (ja) 1993-09-24 2001-07-03 株式会社東芝 情報記憶装置
US5491810A (en) 1994-03-01 1996-02-13 International Business Machines Corporation Method and system for automated data storage system space allocation utilizing prioritized data set parameters
US5537588A (en) 1994-05-11 1996-07-16 International Business Machines Corporation Partitioned log-structured file system and methods for operating the same
JPH0944381A (ja) 1995-07-31 1997-02-14 Toshiba Corp データ格納方法およびデータ格納装置
US5875456A (en) * 1995-08-17 1999-02-23 Nstor Corporation Storage device array and methods for striping and unstriping data and for adding and removing disks online to/from a raid storage array
JPH103421A (ja) * 1995-11-20 1998-01-06 Matsushita Electric Ind Co Ltd 仮想ファイル管理システム
JP3641872B2 (ja) 1996-04-08 2005-04-27 株式会社日立製作所 記憶装置システム
US5832222A (en) * 1996-06-19 1998-11-03 Ncr Corporation Apparatus for providing a single image of an I/O subsystem in a geographically dispersed computer system
JPH1011228A (ja) 1996-06-24 1998-01-16 Fujitsu Ltd ディスクアレイ制御装置
JPH1027070A (ja) 1996-07-09 1998-01-27 Toshiba Corp データバックアップシステム
JP3133004B2 (ja) * 1996-11-21 2001-02-05 株式会社日立製作所 ディスクアレイ装置およびその制御方法
US5937414A (en) * 1997-02-28 1999-08-10 Oracle Corporation Method and apparatus for providing database system replication in a mixed propagation environment
US6269382B1 (en) * 1998-08-31 2001-07-31 Microsoft Corporation Systems and methods for migration and recall of data from local and remote storage
JP2000112822A (ja) 1998-10-01 2000-04-21 Hitachi Ltd アーカイバル機能を有するディスク制御方式
US6542961B1 (en) * 1998-12-22 2003-04-01 Hitachi, Ltd. Disk storage system including a switch
US6457098B1 (en) * 1998-12-23 2002-09-24 Lsi Logic Corporation Methods and apparatus for coordinating shared multiple raid controller access to common storage devices
JP3901883B2 (ja) * 1999-09-07 2007-04-04 富士通株式会社 データバックアップ方法、データバックアップシステム及び記録媒体
US6732230B1 (en) * 1999-10-20 2004-05-04 Lsi Logic Corporation Method of automatically migrating information from a source to an assemblage of structured data carriers and associated system and assemblage of data carriers
JP4651230B2 (ja) 2001-07-13 2011-03-16 株式会社日立製作所 記憶システム及び論理ユニットへのアクセス制御方法
JP2001337790A (ja) 2000-05-24 2001-12-07 Hitachi Ltd 記憶システム及びその階層管理制御方法
EP1158409B1 (de) 2000-05-25 2008-05-28 Hitachi, Ltd. Speichersystem zur Bestätigung der Datensynchronisierung während des asynchronen Fernkopierens
US6950871B1 (en) 2000-06-29 2005-09-27 Hitachi, Ltd. Computer system having a storage area network and method of handling data in the computer system
US6691136B2 (en) 2000-09-28 2004-02-10 Fair Issac Corporation Fast data retrieval based upon contiguous consolidation of records according to frequency of access
JP4104281B2 (ja) * 2000-10-25 2008-06-18 株式会社日立製作所 データベースアクセス方法
JP4073161B2 (ja) 2000-12-06 2008-04-09 株式会社日立製作所 ディスクストレージのアクセスシステム
US20020174295A1 (en) 2001-01-29 2002-11-21 Ulrich Thomas R. Enhanced file system failure tolerance
JP2002259062A (ja) 2001-02-28 2002-09-13 Hitachi Ltd 記憶装置システム及び記憶装置システムにおけるデータの複写方法
JP2003044421A (ja) 2001-07-26 2003-02-14 Fujitsu Ltd 仮想ストレージシステム及び同システムに使用されるスイッチングノード
US20030172106A1 (en) * 2002-02-14 2003-09-11 Iti, Inc. Method of increasing system availability by assigning process pairs to processor pairs
US7778958B2 (en) * 2002-04-11 2010-08-17 Quantum Corporation Recovery of data on a primary data volume
US7188194B1 (en) * 2002-04-22 2007-03-06 Cisco Technology, Inc. Session-based target/LUN mapping for a storage area network and associated method
US7523275B2 (en) * 2003-04-10 2009-04-21 International Business Machines Corporation Method, system, and program for maintaining a copy relationship between primary volumes and corresponding secondary volumes
US6983352B2 (en) * 2003-06-19 2006-01-03 International Business Machines Corporation System and method for point in time backups
JP4428993B2 (ja) * 2003-11-27 2010-03-10 株式会社日立製作所 ディスクアレイ装置及びディスクアレイ装置の制御方法
US20050165617A1 (en) * 2004-01-28 2005-07-28 Patterson Brian L. Transaction-based storage operations

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030004981A1 (en) * 2001-07-02 2003-01-02 Hitachi, Ltd. Information processing system and storage area allocating method

Also Published As

Publication number Publication date
CN1282088C (zh) 2006-10-25
GB0408218D0 (en) 2004-05-19
US20100115199A1 (en) 2010-05-06
FR2863071A1 (fr) 2005-06-03
JP4428993B2 (ja) 2010-03-10
DE102004013114B4 (de) 2008-02-14
US20050120175A1 (en) 2005-06-02
GB2408625A (en) 2005-06-01
US20060190694A1 (en) 2006-08-24
DE102004064069B4 (de) 2008-08-28
US7930502B2 (en) 2011-04-19
JP2005157882A (ja) 2005-06-16
US7152149B2 (en) 2006-12-19
US7653792B2 (en) 2010-01-26
FR2863071B1 (fr) 2007-02-23
CN1622054A (zh) 2005-06-01
GB2408625B (en) 2005-10-26

Similar Documents

Publication Publication Date Title
DE102004013114B4 (de) Plattenarrayvorrichtung
DE602004011181T2 (de) Speicherplattenanordnungsgerät
DE69724834T2 (de) System für hochverfügbare datenspeicherung mit allgemein-adressiertem speicher
DE112011100112B4 (de) Pufferspeicher-platte in blitzkopie-kaskade
DE60224598T2 (de) Umkehr eines Kommunikationspfades zwischen Speichergeräten
DE602004008808T2 (de) Verfahren und vorrichtung zur durchführung von operationen an gewählten daten in einem speicherbereich
DE69636330T2 (de) Verfahren für On-line- und Echzeit-Datenmigration
DE10348326A1 (de) Permanentspeichervorrichtung, die an eine Kommunikationsverbindung angeschlossen ist
DE69722962T2 (de) Strukturiertes datenspeichersystem mit global adressierbarem speicher
DE60216602T2 (de) Verfahren und vorrichtung zum zugang zu magnetbandeinrichtungen in einem rechnersystem
DE602004008849T2 (de) System und Methode zur Partitionierung und zum Management von Speichersubsystemen
DE60313783T2 (de) Bewegen von daten zwischen speichereinheiten
DE102004039384B4 (de) Logisch partitionierbarer Speicher und System mit einem solchen Speicher
DE112014006605B4 (de) Speichersystem
DE10393771T5 (de) Schnelle Datensicherungsspeicherung und schnelle Datenwiederherstellung (FBSRD)
DE102004023811A1 (de) Speichersystem
DE112014006156B4 (de) Speichersystem und Datenmigrationsverfahren
DE202009019149U1 (de) Asynchron verteilte Speicherbereinigung für replizierte Speichercluster
DE602004007884T2 (de) Speichersteuerungssystem und -Verfahren
DE202010017613U1 (de) Datenspeichervorrichtung mit host-gesteuerter Speicherbereinigung
CN100533395C (zh) 网络存储中的快照系统与方法
DE112010003577T5 (de) Datenverwaltung in Halbleiterspeicher-Einheiten und mehrstufigen Speichersystemen
DE102004056216A1 (de) Fernkopiersystem und Speichersystem
DE60313468T2 (de) Speicherdienste und -systeme
DE60203773T2 (de) Hierarchischer Ansatz zur Erkennung von veränderten Geräteeigenschaften

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8172 Supplementary division/partition in:

Ref document number: 102004064069

Country of ref document: DE

Kind code of ref document: P

Q171 Divided out to:

Ref document number: 102004064069

Country of ref document: DE

Kind code of ref document: P

AH Division in

Ref document number: 102004064069

Country of ref document: DE

Kind code of ref document: P

8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee