-
QUERVERWEISE
AUF EINSCHLÄGIGE
ANMELDUNGEN
-
Diese
Anmeldung steht in Zusammenhang mit der am 27. November 2003 eingereichten
japanischen Patentanmeldung Nr. 2003-397764, deren gesamte Offenbarung hier
durch Bezugnahme eingeschlossen wird und deren Priorität beansprucht
wird.
-
HINTERGRUND
DER ERFINDUNG
-
Die
Erfindung betrifft eine Plattenarrayvorrichtung, die es ermöglicht,
mehrere Arten von Speichervorrichtungen zu verwenden, und sie betrifft
ein Steuerungsverfahren für
die Plattenarrayvorrichtung.
-
Eine
Plattenarrayvorrichtung wird auf Grundlage von z.B. RAID (Redundant
Array of Independent Inexpensive Disks) aufgebaut, wobei mehrere
in einem Array angeordnete Plattenlaufwerke verwendet werden. Jedes
dieser Plattenlaufwerke verfügt über einen
physikalischen Speicherbereich und logische Datenbereiche (Logikvorrichtungen),
bei denen es sich um im physikalischen Speicherbereich ausgebildete
logische Speicherbereiche handelt. Ein Hostcomputer kann dadurch
gewünschte
Daten von einer Plattenarrayvorrichtung lesen und solche auf sie schreiben,
dass er einen Schreib- oder einen Lesebefehl mit vorbestimmtem Format
an die Plattenarrayvorrichtung ausgibt.
-
Ein
bekanntes Beispiel aus der einschlägigen Technik zum Ausführen einer
Zugriffssteuerung auf in einer Plattenarrayvorrichtung gespeicherte
Daten ist ein Platten-Steuerungsverfahren, wie es in einer Patentveröffentlichung
(JP-A-2000-112822)
beschrieben ist. Bei diesem Verfahren wird eine von drei Arten von
Zugriffsattributen für
jede Logikvorrichtung in einem RAID-System eingestellt, nämlich "Schreiben und Lesen
aktivieren", "Schreiben deaktivieren" und "Lesen und Schreiben
deaktivieren". Außerdem werden
bei diesem Verfahren die Reaktion und die Verarbeitung hinsichtlich
verschiedener Befehle geändert,
wie sie von einem Hostcomputer gesendet werden, was entsprechend
Zugriffsattributen erfolgt, wie sie für einzelne Logikvorrichtungen
eingestellt sind.
-
Unabhängig von
Anforderungen betreffend die Zugriffssteuerung für Logikvorrichtungen existieren
zunehmende Forderungen im Markt hinsichtlich einer Langzeitsicherung
von in Logikvorrichtungen gespeicherten Daten. Z.B. verwalten Organisationen wie
Unternehmen sowie die Regierung und städtische Behörden verschiedene Arten und
große
Mengen an Daten wie Emaildaten, Vertragsdaten und Dokumentendaten.
Einige dieser Arten von Daten müssen
durch Gesetz oder Firmenpolitik für eine vorbestimmte Zeit sicher
aufbewahrt werden. Obwohl die Periode einer obligatorischen Sicherung
abhängig von
den Datenarten differiert, müssen
bestimmte Datenarten für
eine Periode von einigen zehn und einigen Jahren (oder noch viel
mehr Jahre) sicher aufbewahrt werden. Aus diesem Grund archiviert
und verwaltet ein Systemmanager Daten, die zwangsweise für lange
Zeit aufbewahrt werden müssen.
Auf Anforderung durch eine Prüfungsorganisation
oder dergleichen sucht der Systemmanager die entsprechenden, für lange
Zeit aufbewahrten Daten aus einer Plattenarrayvorrichtung heraus,
und er liefert die angeforderten Daten an die Prüfungsorganisation oder dergleichen.
Demgemäß muss der
Systemmanager, wenn verschiedene Arten und große Mengen von Daten für lange
Zeit sicher aufzubewahren sind, die Speicherbereiche für die einzelnen
Daten und dergleichen verwalten, und er muss eine zeitaufwändige Arbeit
zum Verwalten, Betreiben und Warten von für lange Zeit sicher aufbewahrten
Daten ausführen.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Es
ist eine Aufgabe der Erfindung, eine Plattenarrayvorrichtung, die
es ermöglicht,
Daten auf einfache Weise zu verwalten und zu betreiben, und ein Steuerungsverfahren
für eine
derartige Plattenarrayvorrichtung zu schaffen. Eine andere Aufgabe
der Erfindung ist es, eine Plattenarrayvorrichtung, die es ermöglicht,
auf einfache Weise Daten für
lange Zeit sicher aufzubewahren und zu verwalten, selbst wenn sich
die Umgebung eines Hostsystems ändert,
und ein Steuerungsverfahren für
eine derartige Plattenarrayvorrichtung zu schaffen. Andere Aufgaben
werden aus der folgenden Beschreibung einer Ausführungsform der Erfindung erkennbar
werden.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
1 ist
ein Blockdiagramm, das schematisch eine gesamte Plattenarrayvorrichtung
gemäß einer
Ausführungsform
der Erfindung zeigt;
-
2A ist
eine erläuternde
Ansicht, die eine LDEV-Konfigurations-Verwaltungstabelle zeigt;
-
2B ist
eine erläuternde
Ansicht, die eine Platzwechsel-Verwaltungstabelle
zeigt;
-
2C ist
eine erläuternde
Ansicht, die eine Zugriffsattribut-Verwaltungstabelle zeigt;
-
3A ist
eine erläuternde
Ansicht, die die Entsprechung zwischen Zugriffsattributmodi und
aktivierten Operationen zeigt;
-
3B ist
eine erläuternde
Ansicht, die die Entsprechung zwischen Zugriffsattributmodi und Sperrbits
zeigt;
-
4 ist
eine erläuternde
Ansicht, die die Beziehung zwischen Speichervorrichtungen und LDEVs
zeigt;
-
5A ist
eine erläuternde
Ansicht, die einen Fall zeigt, gemäß dem ein Speicherort entsprechend
den Einstellungen von Zugriffsattributmodi verschoben wird, und
die auch den. Fall zeigt, dass eine Zugriffseinschränkung eingestellt
wurde;
-
5B ist
eine der 5A ähnliche Ansicht, die einen
Fall zeigt, bei dem die Zugriffseinschränkung aufgehoben wurde;
-
6 ist
eine schematische Ansicht, die eine Zusammenwirkungsbeziehung zwischen
einer Platzwechsel-Steuerungsverarbeitung und einer Zugriffsattribut-Steuerungsverarbeitung
zeigt;
-
7 ist
eine der 6 ähnliche schematische Ansicht;
-
8 ist
eine der 7 ähnliche schematische Ansicht;
-
9 ist
ein Flussdiagramm der Zugriffsattribut-Steuerungsverarbeitung;
-
10 ist
ein Flussdiagramm der Platzwechsel-Steuerungsverarbeitung (zum Verschieben von
Daten);
-
11 ist
ein Flussdiagramm der Platzwechsel-Steuerungsverarbeitung (zum Wiederherstellen
von Daten); und
-
12 ist eine erläuternde Ansicht, die die Zustände jeweiliger
Tabellen in Bezug auf eine Datenwiederherstellung zeigt.
-
BESCHREIBUNG
DER SPEZIELLEN AUSFÜHRUNGSFORMEN
-
Um
die oben angegebenen Probleme zu lösen, verfügt eine erfindungsgemäße Plattenarrayvorrichtung über einen
Hostadapter zum Übertragen
von Daten zwischen einem Hostsystem und der Plattenarrayvorrichtung,
einen Cachespeicher zum Speichern von vom Hostadapter geschriebenen
Daten, einen Speichervorrichtungsadapter zum Ausführen einer
Steuerung zum Schreiben von Daten in den Cachespeicher und zum Lesen
von Daten aus diesem, einem Steuerungsspeicher, in den Steuerungsinformation
durch den Hostadapter und den Speichervorrichtungsadapter zu schreiben
ist, mehreren Arten von Speichervorrichtungen, in die Daten auf
Grundlage der Steuerung durch den Speichervorrichtungsadapter zu
schreiben sind, und einen Datenverschiebe-Steuerungsteil im Speichervorrichtungsadapter. Der
Hostadapter erzeugt auf Grundlage von Speicherbereichen der mehreren
Arten von Speichervorrichtungen Logikvorrichtungen, und er führt eine
Steuerung aus, die dafür
sorgt, dass die mehreren Logikvorrichtungen Objekte sind, auf die
vom Hostsystem zugegriffen wird. Der Datenverschiebe-Steuerungsteil
führt eine
Steuerung aus, um dann, wenn der Hostadapter einen Zugriffssteuerungsbefehl
zum Spe zifizieren einer Zugriffsoperation auf eine erste Logikvorrichtung
in den mehreren Logikvorrichtungen empfängt, Daten, die der ersten Logikvorrichtung
unter mehreren Speichervorrichtungen mit voneinander verschiedenen
Zuverlässigkeiten,
die innerhalb den mehreren Arten vom Speichervorrichtungen enthalten
sind, entsprechend dem Inhalt der spezifizierten Zugriffsoperation
verschiebt.
-
Das
Hostsystem ist z.B. als PC, als Workstation, als Server, als Großrechner
oder als tragbares Informationsterminal ausgebildet. Die Speichervorrichtungen
sind als Speichervorrichtungen wie Festplatten-Laufwerke, Disketten-Laufwerke
oder Halbleiterspeicher ausgebildet. Die mehreren Arten von Speichervorrichtungen
mit jeweils einem anderen Attribut sind z.B. interne Hochfunktionsvorrichtungen und
interne Niederfunktionsvorrichtungen, interne Hochgeschwindigkeitsvorrichtungen
und interne Niedergeschwindigkeitsvorrichtungen, Speichervorrichtungen
mit hoher Zuverlässigkeit
und Speichervorrichtungen mit niedriger Zuverlässigkeit oder Speichervorrichtungen,
die innerhalb der Plattenarrayvorrichtung vorhanden sind, sowie
Speichervorrichtungen, die in einer Speicher-Steuerungsvorrichtung
außerhalb
der Plattenarrayvorrichtung vorhanden sind.
-
Der
Datenverschiebe-Steuerungsteil kann z.B. im Speichervorrichtungadapter
vorhanden sein. Andernfalls kann der Datenverschiebe-Steuerungsteil
auch durch Zusammenwirken der Arbeit zwischen dem Datenverschiebe-Steuerungsteiladapter und
dem Hostadapter realisiert werden. Der Datenverschiebe-Steuerungsteil kann
durch ein Computerprogramm, zusammenwirkende Arbeit zwischen einem
Computerprogramm und einer Hardwareschaltung oder eine Hardwareschaltung
realisiert sein. Wenn der Datenverschiebe-Steuerungsteil einen Zugriffssteuerungsbefehl
vom Hostsystem empfängt, verschiebt
er Daten zwischen den mehreren Datenverschiebe-Steuerungsteilen
(z.B. zwischen Datenverschiebe-Steuerungsteilen mit verschiedenen
Zuverlässigkeiten).
Zu den Zugriffssteuerungsbefehlen gehören Befehle mit Datenmanipulations-Verhinderungsfunktion,
wie ein Schreib-Sperrbefehl (nur Lesen) und ein Lese/-Schreib-Sperrbefehl
(Lesen und Schreiben deaktivieren). Jeder dieser Befehle verhindert
das Schreiben und hat einen bestimmten Effekt beim Verhindern einer
Datenmanipulation. Jeder dieser Zugriffssteuerungsbefehle kann so
konfiguriert sein, dass er Zugriffsoperationen in Einheiten von Datenverschiebe-Steuerungsteilen
steuert, die auf Grundlage von Speicherbereichen der Datenverschiebe-Steuerungsteile
erzeugt werden. Der Datenverschiebe-Steuerungsteil kann Daten in
Einheiten von Logikvorrichtungen verschieben.
-
Der
Datenverschiebe-Steuerungsteil kann in der ersten Datenverschiebe-Steuerungsteil
gespeicherte Daten in die zweite Datenverschiebe-Steuerungsteil
verschieben, wenn die Zugriffsoperation hinsichtlich der Daten durch
den Zugriffssteuerungsbefehl eingeschränkt ist.
-
Andererseits
kann der Datenverschiebe-Steuerungsteil die in der zweiten Datenverschiebe-Steuerungsteil
gespeicherten Daten in die erste Datenverschiebe-Steuerungsteil
verschieben, wenn die Einschränkung
der Zugriffsoperation hinsichtlich der Daten durch den Zugriffssteuerungsbefehl
aufgehoben wird.
-
Auf
diese Weise verschiebt der Datenverschiebe-Steuerungsteil z.B. dann,
wenn ein Schreib-Sperrbefehl oder ein Lese/Schreib-Sperrbefehl vom
Hostsystem ausgegeben wird, die in der ersten Datenverschiebe-Steuerungsteil
entsprechend diesem Befehl in die zweite Datenverschiebe-Steuerungsteil.
-
Andererseits
stellt der Datenverschiebe-Steuerungsteil z.B. dann, wenn ein Modus
wie "Schreibsperre" oder "Lese/Schreib- Sperre" aufgehoben wird,
die von der zweiten Datenverschiebe-Steuerungsteil in die erste
Datenverschiebe-Steuerungsteil verschobenen Daten wieder her. Demgemäß ist es
alleine durch Spezifizieren des Zugriffsattributs der Daten möglich, die
Speicherposition der Daten zu ändern.
-
Andernfalls
kann der Datenverschiebe-Steuerungsteil, wenn die Zugriffsoperation
hinsichtlich der in der ersten Datenverschiebe-Steuerungsteil durch den
Zugriffssteuerungsbefehl eingeschränkt wird, die Daten in die
zweite Datenverschiebe-Steuerungsteil verschieben,
nachdem eine voreingestellte, vorbestimmte Zeit verstrichen ist.
-
D.h.,
dass es selbst dann, wenn die Zugriffsoperation einschränkt ist,
möglich
ist, die aktuelle Zugreifbarkeit für eine vorbestimmte Zeit dadurch
aufrecht zu erhalten, dass die aktuelle Speicherposition für die vorbestimmte
Zeit beibehalten wird.
-
Zum
Zugriffssteuerungsbefehl gehört
ein erster Zugriffssteuerungsbefehl, der einer Zugriffsoperation
eine relativ größere Einschränkung auferlegt,
und ein zweiter Zugriffssteuerungsbefehl, der der Zugriffsoperation
eine relativ kleinere Einschränkung
auferlegt. Der Datenverschiebe-Steuerungsteil (1) verschiebt
die in der ersten Datenverschiebe-Steuerungsteil gespeicherten Daten in
die zweite Datenverschiebe-Steuerungsteil, wenn die Zugriffsoperation
hinsichtlich der Daten durch den ersten Zugriffssteuerungsbefehl
eingeschränkt
ist, und (2) er verschiebt die in der ersten Datenverschiebe-Steuerungsteil
gespeicherten Daten in die zweite Datenverschiebe-Steuerungsteil,
nachdem eine voreingestellte, vorbestimmte Zeit verstrichen ist,
wenn die Zugriffsoperation hinsichtlich der Daten durch den zweiten
Zugriffssteuerungsbefehl eingeschränkt ist.
-
D.h.,
dass es möglich
ist, die Datenverschiebeverfahren abhängig von der Art des Zugriffssteuerungsbefehls
zu ändern.
Z.B. kann der erste Zugriffssteuerungsbefehl ein Schreib/Lese-Sperrbefehl
sein, während
der zweite Zugriffssteuerungsbefehl ein Lese-Sperrbefehl sein kann.
-
Wenn
die zweite Datenverschiebe-Steuerungsteil über eine obere zweite Datenverschiebe-Steuerungsteil
und eine untere zweite Datenverschiebe-Steuerungsteil verfügt, verschiebt
der Datenverschiebe-Steuerungsteil (1) die in der ersten Datenverschiebe-Steuerungsteil
gespeicherten Daten in die untere zweite Datenverschiebe-Steuerungsteil,
wenn die Zugriffsoperation hinsichtlich der Daten durch den ersten
Zugriffssteuerungsbefehl eingeschränkt ist, und (2) wenn
die Zugriffsoperation hinsichtlich der in der ersten Datenverschiebe-Steuerungsteil
gespeicherten Daten durch den zweiten Zugriffssteuerungsbefehl eingeschränkt ist,
verschiebt der Datenverschiebe-Steuerungsteil die Daten zur oberen
zweiten Datenverschiebe-Steuerungsteil, wobei er, nachdem eine voreingestellte,
vorbestimmte Zeit verstrichen ist, die Daten zurück in die untere zweite Datenverschiebe-Steuerungsteil
verschieben kann.
-
Z.B.
kann die erste Datenverschiebe-Steuerungsteil als Datenverschiebe-Steuerungsteil
mit hohem Funktionsvermögen,
hoher Zuverlässigkeit
oder hoher Geschwindigkeit, eine obere zweite Datenverschiebe-Steuerungsteil
als Datenverschiebe-Steuerungsteil
mit mittlerem Funktionsvermögen,
mittlerer Zuverlässigkeit
oder mittlerer Geschwindigkeit und die untere Datenverschiebe-Steuerungsteil
als Datenverschiebe-Steuerungsteil mit geringem Funktionsvermögen, geringer
Zuverlässigkeit
oder niedriger Geschwindigkeit ausgebildet sein. Der Datenverschiebe-Steuerungsteil
wechselt die Datenverschiebeverfahren abhängig von der Art des Zugriffssteuerungsbefehls.
Auf einen vorbestimmten Zugriffssteuerungsbefehl hin führt der
Datenverschiebe-Steuerungsteil eine Datenverschiebung mehrmals aus,
um die Speicherposition von Daten auf schrittweise Art zu ändern.
-
Bei
einer Ausführungsform
der Erfindung ist im Steuerungsspeicher eine Verwaltungstabelle
enthalten, die zeitweilig den Einschränkungsinhalt der Zugriffsoperation
verwaltet, wenn der Hostadapter den Zugriffssteuerungsbefehl empfängt. Der
Datenverschiebe-Steuerungsteil steuert die Verschiebung der Daten
unter Bezugnahme auf die Verwaltungstabelle.
-
Die
Erfindung kann auch als Steuerungsverfahren für eine Plattenarrayvorrichtung
verstanden werden. Die gesamte Erfindung oder ein Teil derselben
kann als Computerprogramm konfiguriert werden. Dieses Computerprogramm
kann in der Form verbreitet werden, dass es in einem Speicherträger wie
einem Festplatten-Laufwerk, einem Laufwerk für optische Platten oder einem
Halbleiterspeicher gespeichert ist, und es kann auch über ein
Kommunikationsnetzwerk wie das Internet verbreitet werden.
-
Nachfolgend
wird eine Ausführungsform
der Erfindung unter Bezugnahme auf die 1 bis 12 beschrieben. Wie es nachfolgend beschrieben
wird, realisiert die Erfindung eine einfache Datensicherungsfunktion
durch Zusammenwirken einer Zugriffsattributsteuerung an Logikvorrichtungen
und einer Verschiebesteuerung an diesen.
-
Die 1 ist
ein Blockdiagramm, das schematisch den Aufbau einer Plattenarrayvorrichtung 10 zeigt.
-
Die
Plattenarrayvorrichtung 10 ist über ein Kommunikationsnetzwerk
CN1 mit mehreren Hostcomputern 1 (von denen nur einer dargestellt
ist) verbunden, um zwischen diesen bidirektionale Kommunikation
zu ermöglichen.
Das Kommunika tionsnetzwerk CN1 verfügt z.B. über ein LAN (Local Area Network),
ein SAN (Storage Area Network) und das Internet. Wenn in LAN verwendet
wird, wird die Datenübertragung
zwischen dem Hostcomputer 1 und der Plattenarrayvorrichtung 10 gemäß TCP/IP
(Transmission Control Protocol/Internet Protocol) ausgeführt. Wenn
ein SAN verwendet wird, wird die Datenübertragung zwischen dem Hostcomputer 1 und
der Plattenarrayvorrichtung 10 gemäß dem Faserkanalprotokoll ausgeführt. Außerdem wird,
wenn der Hostcomputer 1 ein Großrechner ist, Datenkommunikation
gemäß einem
Kommunikationsprotokoll wie FICON (Fiber Connection: registrierte
Handelsmarke), ESCON (Enterprise System Connection: registrierter Handelsmarke),
ACONARC (Advanced Connection Architecture: registrierte Handelsmarke)
und FIBARC (Fibre Connection Architecture: registrierter Handelsname)
ausgeführt.
-
Der
Hostcomputer 1 ist z.B. als Server, als PC, als Workstation,
als Großrechner
oder als tragbares Informationsterminal ausgebildet. Der Hostcomputer 1 ist
z.B. über
ein anderes Kommunikationsnetzwerk mit mehreren kleinen Terminals
verbunden, die an außenliegenden
Stellen vorhanden sind, die in der 1 nicht
erkennbar sind. Der Hostcomputer 1 sorgt dadurch für Dienste
für jedes
der Clientterminals, dass er Lese/Schreib-Vorgänge für Daten von der/auf die Plattenarrayvorrichtung 10 entsprechend
z.B. einer Anforderung von jedem der Clientterminals ausführt. Der
Hostcomputer 1 ist z.B. mit einem Anwendungsprogramm 1A wie
einer Email-Verwaltungssoftware sowie einer Speicherverwaltungssoftware 1B versehen.
Wie es später
beschrieben wird, wird die Speicherverwaltungssoftware 1B dazu verwendet,
Zugriffsattribute und dergleichen für einzelne Logikvorrichtungen
einzustellen.
-
Ein
SVP (Service Processor) 2 ist eine Computereinheit zum
Bereitstellen von Verwaltungs- und Überwachungsoperationen für die Plattenarrayvorrichtung 10.
Der SVP 2 sammelt ver schiedene Arten von Information, wie
Umgebungsinformation und Funktionsinformation, von jedem Kanaladapter (nachfolgend
als CHA abgekürzt) 11 und
jedem Plattenadapter (nachfolgend als DKA abgekürzt) 12 über ein
Kommunikationsnetzwerk CN11, das in der Plattenarrayvorrichtung 10 vorhanden
ist. Zur durch den SVP 2 erfassten Information gehören z.B.
eine Vorrichtungskonfiguration, ein Spannungsquellenalarm, ein Temperaturalarm
und die Eingabe/Ausgabe-Geschwindigkeit (IOPS). Das Kommunikationsnetzwerk CN11
ist z.B. als LAN konfiguriert. Ein Systemmanager kann verschiedene
Verwaltungsoperationen wie eine Verarbeitung zum Einstellen der
RAID-Konfiguration der Plattenarrayvorrichtung 10 und eine Desynchronisier-Verarbeitung
für verschiedene
Baugruppen über
eine durch den SVP 2 bereitgestellte Benutzerschnittstelle
ausführen.
Mit dem SVP 2 ist eine Konsole 3 über ein
Kommunikationsnetzwerk CN3 verbunden, die die durch den SVP 2 gesammelte
Information erfasst und es ermöglicht,
Anweisungen wie eine solche zum Modifizieren der RAID-Konfiguration
zu erzeugen. Ein Kommunikationsnetzwerk CN2 kann z.B. ein LAN oder
das Internet verwenden.
-
Die
Plattenarrayvorrichtung 10 ist über das Kommunikationsnetzwerk
CN2 mit einer externen Speichersteuerungsvorrichtung 4 verbunden.
Die externe Speichersteuerungsvorrichtung 4 kann als Plattenarrayvorrichtung
mit Datenverschiebe-Steuerungsteil 5 konfiguriert
sein. Die Datenverschiebe-Steuerungsteil 5 der
externen Speichersteuerungsvorrichtung 4 wird in die Plattenarrayvorrichtung 10 abgebildet,
und sie wird so verwendet, als wäre
sie eine interne Vorrichtung derselben. Es kann eine Anzahl von
Abbildungsverfahren verwendet werden. Ein Verfahren besteht darin,
der externen Datenverschiebe-Steuerungsteil 5 direkt eine
LUN (Logikeinheitsnummer) der Plattenarrayvorrichtung 10 zuzuordnen.
Ein anderes Verfahren besteht darin, eine virtuelle Zwischen-Logikvorrichtung
(LDEV) unter einer LUN der Plattenarrayvor richtung 10 unterzubringen
und der Datenverschiebe-Steuerungsteil 5 diese virtuelle
Zwischenvorrichtung zuzuordnen.
-
Die
Plattenarrayvorrichtung 10 verfügt über die Kanaladapter (CHAs) 11,
die Plattenadapter (DKAs) 12, einen Steuerungsspeicher 13,
einen Cachespeicher 14, einen Vermittlungsteil 15 und
Speichervorrichtungen 16, wie dies später beschrieben wird. Die CHAs 11 und
die DKAs 12 werden durch Zusammenwirkung zwischen z.B.
einem Steuerungsprogramm und einer gedruckten Leiterplatte, auf
der ein Prozessor, ein Speicher und dergleichen angebracht sind,
realisiert.
-
Die
Plattenarrayvorrichtung 10 ist mit mehreren (z.B. vier
oder 8) CHAs 11 versehen. Die CHAs 11 sind ein
Beispiel für
Hostadapter, und sie werden entsprechend den Arten der Hostcomputer 1 bereitgestellt,
wie CHAs für
ein offenes System oder solche für
ein Großrechnersystem.
Jeder der CHAs 11 steuert die Datenübertragung zwischen dem entsprechenden
der Hostcomputer 1 und der Plattenarrayvorrichtung 10.
Jeder der CHAs 11 ist mit einem Prozessorteil, einem Daten-Kommunikationsteil
und einem Teil eines lokalen Speichers (von denen kein Teil dargestellt
ist, versehen.
-
Jeder
der CHAs 11 empfängt
einen Befehl, der eine Daten-Lese/Schreib-Anforderung anzeigt, sowie
Daten vom entsprechenden der Hostcomputer 1, die mit den
jeweiligen CHAs 11 verbunden sind, und er arbeitet entsprechend
dem vom entsprechenden Hostcomputer 1 empfangenen Befehl.
Als Erstes werden nachfolgend die Operationen der CHAs 11 unter
Bezugnahme auf diejenigen der DKAs 12 beschrieben. Wenn
z.B. der CHA 11 (auf der linken Seite in der 1 dargestellt)
einen Datenlesebefehl vom Hostcomputer 1 empfängt, speichert
er diesen in den Steuerungsspeicher 13 ein. Der DKA 12 nimmt konstant
auf den Steuerungsspeicher 13 Bezug, und wenn er einen
nicht verarbeiteten Lesebefehl erkennt, liest er Daten von den Speichervorrichtungen 16 und
speichert die gelesenen Daten in den Cachespeicher 14 ein.
Der CHA 11 liest die an den Cachespeicher 14 übertragenen
Daten, und er sendet die gelesenen Daten an den Hostcomputer 1,
der den Datenlesebefehl ausgegeben hat. Außerdem speichert der CHA 11 z.B.
dann, wenn er vom Hostcomputer 1 einen Befehl empfängt, der
eine Datenschreibanforderung anzeigt, den Schreibbefehl in den Steuerungsspeicher 13,
und er speichert auch die empfangenen Daten in den Cachespeicher 14 ein.
Der DKA 12 speichert die im Cachespeicher 14 gespeicherten
Daten auch in eine vorbestimmte der Speichervorrichtungen 16 entsprechend
dem im Steuerungsspeicher 13 gespeicherten Befehl ein. Ferner
stellt der CHA 11, wie es später beschrieben wird, wenn
vom Hostcomputer 1 ein Zugriffsattributsbefehl ausgegeben
wird, das Zugriffsattribut für
die angeforderte Logikvorrichtung (LDEV) ein, und er führt eine
Zugriffssteuerung aus.
-
In
der Plattenarrayvorrichtung 10 sind mehrere (z.B. vier
oder acht) DKA 12 vorhanden. Jeder der DKAs 12 steuert
die Datenübertragung
zwischen den Speichervorrichtungen 16 und dem Cachespeicher 14,
und er ist mit einem Prozessorteil, einem Daten-Kommunikationsteil
und einem Teil mit logischem Speicher (wobei keiner dieser Teile
dargestellt ist) versehen. Die DKAs 12 und die Speichervorrichtungen 16 sind über ein
Kommunikationsnetzwerk CN12 wie ein SAN miteinander verbunden, und
sie führen eine
Datenübertragung
entsprechend dem Faserkanalprotokoll in der Einheit von Blöcken aus.
Jede der DKAs 12 überwacht
dauernd die Zustände
der Speichervorrichtungen 16, und er sendet das Ergebnis dieser Überwachung über das
interne Netzwerk CN3 an den SVP 2.
-
Die
Plattenarrayvorrichtung 10 ist mit mehreren Speichervorrichtungen 16 versehen.
Die Speichervorrichtungen 16 können z.B. als Festplatten-Laufwerke
(HDDs) oder als Halbleiter speicher realisiert sein. Bei dieser Plattenarrayvorrichtung 10 kann
eine RAID-Gruppe 17 z.B. aus vier der Speichervorrichtungen 16 bestehen.
RAID-Gruppen 17 sind Plattengruppen, von denen jede eine
redundante Datenspeicherung entsprechend z.B. RAID 5 (es besteht
keine Einschränkung
auf RAID 5) realisiert. In einem physikalischen Speicherbereich,
wie er durch jede der RAID-Gruppen 17 bereitgestellt wird, kann
mindestens eine Logikvorrichtung (LDEV) 18 bereitgestellt
werden, die einen logischen Speicherbereich darstellt. Es wird darauf
hingewiesen, dass eine RAID-Gruppe aus Speichervorrichtungen derselben
Art besteht.
-
Die
Plattenarrayvorrichtung 10 ist mit mehreren verschiedenen
Arten von Speichervorrichtungen 16H und 16L mit
jeweils anderem Attribut versehen. Die ersten Speichervorrichtungen 16H sind
ein Beispiel für "erste Speichervorrichtungen", und sie sind Speichervorrichtungen
mit hohem Funktionsvermögen,
hoher Geschwindigkeit oder hoher Zuverlässigkeit. Die zweiten Speichervorrichtungen 16L bilden ein
Beispiel "zweiter
Speichervorrichtungen" oder von "oberen zweiten Speichervorrichtungen". Die zweiten Speichervorrichtungen 16L verfügen über geringes
Funktionsvermögen,
niedrige Geschwindigkeit oder geringe Zuverlässigkeit im Vergleich zu den ersten
Speichervorrichtungen 16H. Die Speichervorrichtung 5,
die durch Abbildungstechniken wie eine interne Speichervorrichtung
der Plattenarrayvorrichtung 10 verwendet wird, ist ein
Beispiel von "unteren zweiten
Speichervorrichtungen".
Hinsichtlich der Zugriffsgeschwindigkeit und der Ansprechgeschwindigkeit
sind die ersten Speichervorrichtungen 16H, die zweiten
Speichervorrichtungen 16L und die zweiten Speichervorrichtungen 16L in
dieser Reihenfolge schneller. In der folgenden Beschreibung werden
die ersten und die zweiten Speichervorrichtungen 16H und 16L,
wenn nicht speziell zwischen ihnen zu unterscheiden ist, allgemein
als "Speichervorrichtungen 16" bezeichnet.
-
Der
Steuerungsspeicher 13 besteht z.B. aus einem nichtflüchtigen
Speicher, und er speichert Steuerungsinformation, Verwaltungsinformation
und dergleichen. Der Cachespeicher 14 speichert hauptsächlich Daten.
Der Steuerungsspeicher 13 speichert auch Verwaltungstabellen
T1 bis T3, die unten beschrieben werden.
-
Nachfolgend
werden unter Bezugnahme auf die 2 Beispiele
von Strukturen der jeweiligen Verwaltungstabellen T1 bis T3 beschrieben,
wie sie im Steuerungsspeicher 13 gespeichert sind. Die 2A ist
eine erläuternde
Ansicht, die schematisch die Struktur der in der Plattenarrayvorrichtung 10 gespeicherten
LDEV-Konfigurations-Verwaltungstabelle T1 zeigt. Diese LDEV-Konfigurations-Verwaltungstabelle
T1 verwaltet z.B. RAID-Gruppennummern, LDEV-Nummern, Statusinformation
sowie Attributinformation in solcher Form, dass diese Größen einander
zugeordnet werden. Die RAID-Gruppennummern werden den jeweiligen
RAID-Gruppen 17 zugewiesen, die ein RAID-System bilden,
und LDEV-Nummern werden dazu verwendet, die einzelnen LDEVs 18 zu
identifizieren, die zu jeder der RAID-Gruppen 17 gehören. Statusinformation
zeigt den Nutzungsstatus jeder der LDEVs 18, und Attributinformation kennzeichnet
die Attribute der Speichervorrichtungen 16, die jede der
RAID-Gruppen 17 bilden.
-
Die
Statusinformation beinhaltet z.B. drei Arten von Information, die
als "benutzt", "reservierbar" und "benutzt (LDEV #)" benannt werden können. Die Information "benutzt" zeigt an, dass die
entsprechende der LDEVs 18 durch irgendeinen der Hostcomputer 1 benutzt
wird, die Information "reservierbar" zeigt an, dass die
entsprechende der LDEVs 18 durch keinen der Hostcomputer 1 benutzt
wird, und die Information "benutzt
(LDEV #)" zeigt
an, dass ein Platzwechsel ausgeführt
wird. Die Attributinformation für die
Speichervorrich tungen 16 kann z.B. drei Attribute beinhalten,
die mit "interne
Hochgeschwindigkeitsvorrichtung", "interne Niedergeschwindigkeitsvorrichtung" und "externe Niedergeschwindigkeitsvorrichtung" benannt werden.
Das Attribut "interne
Hochgeschwindigkeitsvorrichtung" kennzeichnet
eine Hochgeschwindigkeits-Speichervorrichtung, die von der Plattenarrayvorrichtung 10 direkt
verwendet werden kann, das Attribut "interne Niedergeschwindigkeitsvorrichtung" kennzeichnet eine
Niedergeschwindigkeits-Speichervorrichtung, die von der Plattenarrayvorrichtung 10 direkt
benutzt werden kann, und das Attribut "externe Niedergeschwindigkeitsvorrichtung" kennzeichnet eine
Niedergeschwindigkeits-Speichervorrichtung, die außerhalb
der Plattenarrayvorrichtung 10 vorhanden ist. Die ersten
Speichervorrichtungen 16H verfügen über das Attribut "interne Hochgeschwindigkeitsvorrichtung", die zweiten Speichervorrichtungen 16L verfügen über das
Attribut "interne
Niedergeschwindigkeitsvorrichtung", und die externe Speichervorrichtung 5 verfügt über das
Attribut "externe
Niedergeschwindigkeitsvorrichtung". Für
die Statusinformation und die Vorrichtungsattributinformation besteht
keine Beschränkung
auf die oben beschriebenen Arten. Die ersten Speichervorrichtungen 16H können auch
als Speichervorrichtungen angesehen, die aktuell verwendet werden,
und die zweiten Speichervorrichtungen 16L und die externe
Speichervorrichtung 5 können
auch als Speichervorrichtungen angesehen werden, die zur Sicherung
oder Archivierung verwendet werden.
-
Die 2B ist
eine erläuternde
Ansicht, die schematisch die Struktur der Platzwechsel-Verwaltungstabelle
T2 zeigt. Die Platzwechsel-Verwaltungstabelle T2 ist ein Beispiel
für eine "Verwaltungstabelle
zum zeitweiligen Verwalten des Einschränkungsinhalt seiner Zugriffsoperation", und sie wird bei
einer Platzwechsel-Steuerungsverarbeitung verwendet, die später beschrieben
wird. Die Platzwechsel-Verwaltungstabelle T2 verwaltet z.B. eine LDEV-Nummer
zum Kennzeichnen einer LDEV 18, deren Zugriffsattribut
gesetzt oder rückgesetzt
wurde, die Art des Sperrattributs sowie das Datum und die Zeit,
gemäß denen
das Zugriffsattribut gesetzt oder rückgesetzt wurde. Diese Platzwechsel-Verwaltungstabelle
T2 wird erzeugt, wenn das Zugriffsattribut einer LDEV 18 vom
Hostcomputer 1 (oder vom SVP 2 oder der Konsole 3)
gesetzt oder rückgesetzt wurde,
und sie wird nicht dauerhaft gespeichert. Wenn die Platzwechselsteuerung
(Steuerung, die dazu erforderlich ist, eine Logikvorrichtung zu
verschieben) abgeschlossen ist, wird die Platzwechsel-Verwaltungstabelle
T2 aus dem Steuerungsspeicher 13 gelöscht. Jedoch ist dieses Beispiel
nicht einschränkend,
und die Plattenarrayvorrichtung 10 kann auch so konfiguriert
sein, dass ein Teil der Platzwechsel-Verwaltungstabelle T2 oder
die ganze dauerhaft gespeichert wird.
-
Die 2C ist
eine erläuternde
Ansicht, die schematisch die Struktur der Zugriffsattribut-Verwaltungstabelle
T3 zeigt. Die Zugriffsattribut-Verwaltungstabelle T3 wird bei einer
Zugriffsattribut-Steuerungsverarbeitung verwendet, die später beschrieben
wird. Die Zugriffsattribut-Verwaltungstabelle T3 verwaltet z.B.
die LDEV-Nummern der jeweiligen LDEVs 18 sowie Zugriffsattribut-Steuerungsbits,
wie sie für
jede der LDEVs 18 eingetragen wurden, in einer Form, gemäß der eine
Zuordnung zwischen jeder der LDEV-Nummern und den Zugriffsattribut-Steuerungsbits
erfolgt. Außerdem
kann die Zugriffsattribut-Verwaltungstabelle T3 auch Berechtigungsinformation
(wie ein Passwort), um es zu ermöglichen, dass
Zugriffsattribute nur durch eine Person mit vorbestimmter Berechtigung
modifiziert werden. Die Zugriffsattribut-Verwaltungstabelle T3 fungiert
als Maßnahme
zum Aufrechterhalten von Zugriffsattributmodi, wie sie für die jeweiligen
LDEVs 18 eingetragen werden, und sie fungiert auch als
Maßnahme
zum Verhindern, dass Einstellungen der Zugriffsattri butmodi durch
eine Person ohne Berechtigung modifiziert werden. Die Zugriffsattribut-Verwaltungstabelle T3
beinhaltet eine Anzahl von Zeilen, die der Anzahl implementierter
LDEVs 18 entspricht.
-
Die
Zugriffsattribut-Verwaltungstabelle T3 verfügt über ein Lesesperrbit, ein Schreibsperrbit,
ein Abfragesperrbit, ein Berichtsbit zur Lesekapazität 0 sowie
ein S-Vol-Deaktivierbit in jeder der Spalten, die den jeweiligen
LDEV-Nummern entsprechen, als Information zum Aufrechterhalten eines
Zugriffsattributmodus (Zugriffsattributmodus-Information), wie er für jede der
LDEVs 18 eingestellt wird. Das Lesesperrbit bedeutet, dass
dann, wenn sein Wert "1" ist, das Lesen von
Daten von der entsprechenden LDEV deaktiviert ist, während dann,
wenn sein Wert "0" ist, das Lesen von
Daten aktiviert ist. Das Schreibsperrbit bedeutet, dass dann, wenn
sein Wert "1" ist, das Schreiben
von Daten in die entsprechende LDEV deaktiviert ist, während dann,
wenn sein Wert "0" ist, das Schreiben
von Daten aktiviert ist. Das Abfragesperrbit bedeutet, dass dann,
wenn sein Wert "1" ist, die Erkennung
der entsprechenden LDEV deaktiviert ist, während dann, wenn sein Wert "0" ist, die Erkennung aktiviert ist. Das
Berichtsbit zur Lesekapazität
0 bedeutet, dass dann, wenn sein Wert "1" ist,
auf einen Lesekapazitätsbefehl
für die
entsprechende LDEV hin die Kapazität 0 mitgeteilt wird, während dann,
wenn der Wert "0" ist, die tatsächliche
Kapazität
mitgeteilt wird. Das S-Vol-Deaktivierbit bedeutet, dass dann, wenn
sein Wert "1" ist, eine S-Vol-Spezifizierung
in Bezug auf die entsprechende LDEV deaktiviert ist, während dann,
wenn sein Wert "0", eine S-Vol-Spezifizierung
aktiviert ist. Weitere Einzelheiten zu jedem Zugriffsattribut werden
später
beschrieben.
-
Die 3 ist eine erläuternde Ansicht, die die Arten
von Zugriffsattributen zeigt, wie sie für jede der LDEVs 18 ein zustellen
sind. Für
jede der LDEVs 18 können
sechs Arten von Zugriffsattributmodi eingestellt werden, was unten
für einen
(Modus 1) bis zu einem (Modus 6) beschrieben wird.
-
(Modus 1) Lese/Schreib-Aktivierung
-
Wie
es in der 3A dargestellt ist, kann der Hostcomputer 1 sowohl
Lese- als auch Schreibvorgänge
für Daten
aus einer und in eine LDEV ausführen,
für die
dieser Zugriffsattributmodus eingestellt ist, und er kann auch diese
LDEV erkennen.
-
(Modus 2) Nur Lesen
-
Wie
es in der 3A dargestellt ist, kann der Hostcomputer 1 ein
Lesen von Daten aus einer LED ausführen, für die dieser Zugriffsattributmodus
eingestellt wurde, und er kann auch diese LDEV erkennen, jedoch
wird er am Schreiben von Daten in die LDEV gehindert.
-
(Modus 3) Lesen/Schreiben
deaktiviert
-
Wie
es in der 3A dargestellt ist, wird der Hostcomputer 1 sowohl
am Lesen als auch am Schreiben von Daten in die und aus der LDEV,
für die dieser
Zugriffsattributmodus eingestellt wurde, gehindert, jedoch kann
er diese LDEV erkennen.
-
(Modus 4) Lesekapazität 0
-
Wie
es in der 3A dargestellt ist, kann der Hostcomputer 1 eine
LDEV erkennen, für
die dieser Zugriffsattributmodus eingestellt wurde. Jedoch wird auf
einen Lesekapazitätsbefehl
(einen Befehl zum Prüfen
der Speicherkapazität
dieser LDEV) vom Hostcomputer 1 hin eine Antwort an ihn
zurückgeliefert,
die anzeigt, dass die Speicherkapazität "0" sei. Demgemäß kann der
Hostcomputer 1 von dieser LDEV Daten weder lesen noch solche
in sie schreiben.
-
(Modus 5) Abfragesperrung
-
Wie
es in der 3A dargestellt ist, kann der Hostcomputer 1 eine
LDEV nicht erkennen, für
die dieser Zugriffsattributmodus eingestellt wurde. D.h., dass auf
eine Abfrage vom Hostcomputer 1 dahingehend, wie diese
LDEV erkannt werden könnte,
eine Antwort an ihn zurückgeliefert
wird, die anzeigt, dass diese LDEV nicht existiert. Demgemäß kann der Hostcomputer 1 von
dieser LDEV keine Daten lesen noch solche in sie schreiben, und
er kann auch keinen Zugriff auf die LDEV erlangen, wie einen Zugriff zum
Prüfen
der Lesekapazität
derselben. Jedoch kann bei einer Kopienpaar-Erzeugungsoperation, wie
sie von der Plattenarrayvorrichtung 10 als interne Funktion
derselben auszuführen
ist, die LDEV als Sekundär-Datenbereich
hinsichtlich einer anderen LDEV spezifiziert werden (S-Vol-Spezifizierung).
-
(Modus 6) Deaktivierung
des Sekundär-Datenbereichs
(S-Vol-Deaktivierung)
-
Wie
es in der 3A dargestellt ist, kann eine
LDEV, für
die dieser Zugriffsattributmodus eingestellt ist, nicht als Sekundär-Datenbereich
zum Duplizieren irgend einer anderen LDEV spezifiziert werden. Jedoch
kann der Hostcomputer 1 Daten von dieser LDEV lesen und
Daten in sie schreiben, und er kann sie auch erkennen.
-
Die 3A zeigt,
welche Zugriffssteuerung durch die Plattenarrayvorrichtung 10 hinsichtlich
jeder LDEV 18 ausgeführt
wird, für
die die sechs Arten von Zugriffsattributmodi jeweils eingestellt
wurden. In der 3A bedeutet jeder Kreis, dass
eine Zugriffssteuerung zum Aktivieren der entsprechenden Operation
ausgeführt
wird, während
ein Kreuz bedeutet, dass eine Zugriffssteuerung zum Deaktivieren
der entsprechenden Operation ausgeführt wird. Die Symbole "0" und "TATSÄCHLICHE
KAPAZITÄT" betreffend die LESEKAPAZITÄT repräsentieren,
dass der Inhalt einer Antwort auf einen Lesekapazitätsbefehl
vom Hostcomputer 1 der Kapazität "0" oder
der tatsächlichen
Kapazität
der LDEV entspricht.
-
Unter
den oben beschriebenen sechs Arten von Zugriffsattributmodi können die
Modi "Lese/Schreib-Aktivierung", "nur Lesen", "Lese/Schreib-Deaktivierung" und "S-Vol-Deaktivierung" auch bei LDEVs angewandt
werden, die entweder bei Großrechnerhostcomputern
oder Hostcomputern in offenen Systemen verwendet werden. Andererseits
können
bei dieser Ausführungsform
die Modi "Lesekapazität 0" und "Abfragesperre" nur bei LDEVs angewandt
werden, die von Hostcomputern in einem offenen System zu verwenden
sind, und sie können
nicht bei LDEVs angewandt werden, die durch Großrechner-Hostcomputer zu verwenden sind.
Es besteht nicht notwendigerweise eine Einschränkung auf diese Konfiguration.
-
Unter
den oben beschriebenen sechs Arten von Zugriffsattributmodi können für eine LDEV
beliebige eingestellt werden, die unter den Modi "Lese/Schreib-Aktivierung", "nur lesen", "Lese/Schreib-Deaktivierung", "Lesekapazität 0" und "Abfragesperre" ausgewählt werden.
Andererseits kann der Modus "S-Vol-Deaktivierung" für dieselbe LDEV
unabhängig
von den anderen fünf
Arten von Zugriffsattributmodi (d.h. gemeinsam mit diesen fünf Arten)
eingestellt werden. Z.B. können
der Modus "Lese/Schreib-Aktivierung" und der Modus "S-Vol-Deaktivierung" für dieselbe
LDEV eingestellt werden.
-
Die 3B ist
eine erläuternde
Ansicht, die die Entsprechung zwischen den sechs Arten von Zugriffsattributmodi
und Bitmustern der Zugriffsattribut-Steuerungsbits (Lesesperrbit,
Schreibsperrbit, Abfragesperrbit, Berichtsbit zur Lese kapazität 0 und S-Vol-Deaktivierbit)
zeigt. Innerhalb der Zugriffsattribut-Verwaltungstabelle T3 wird,
wenn die Zugriffsattribut-Steuerungsbits mit den in der 3B dargestellten
Mustern eingestellt werden, jede der oben beschriebenen sechs Arten
von Zugriffsattributmodi eingestellt (oder es werden die Moduseinstellungen aufgehoben).
-
Die 4 ist
eine erläuternde
Ansicht, die die Beziehung zwischen der Speichervorrichtung 16 und
den LDEVs 18 zeigt.
-
Die
folgende Beschreibung nimmt beispielhaft, jedoch nicht einschränkend, auf
die ersten Speichervorrichtungen 16H Bezug. Jede der LDEVs 18 (#1
bis #4) kann von einem anderen von Hostcomputern 1-1 bis 1-4 verwendet
werden. Es kann auch derselbe Hostcomputer mehrere LDEVs 18 verwenden. Die 4 zeigt
veranschaulichend einen Fall, bei dem jeweilige LDEVs 18 (#1
bis #4) durch die verschiedenen Hostcomputer 1-1 bis 1-4 verwendet werden.
-
Jede
der LDEVs 18 (#1 bis #4) wird so erzeugt, dass sie sich über mehrere
(beim dargestellten Beispiel 4) physikalische Speichervorrichtungen 16H erstreckt,
was unter Verwendung von Speicherteilbereichen derselben erfolgt.
Für die
LDEV 18(#2) wird das Schreibsperrbit gesetzt. Demgemäß können die
Daten dieser LDEV 18(#2) nicht vom Hostcomputer 1-2 aktualisiert
werden. Für
die LDEV 18(#3) wird das Lese/Schreib-Sperrbit gesetzt. Demgemäß kann der
Hostcomputer 1-3 keine Datenaktualisierungs- oder Datenlesevorgänge an der
LDEV 18(#3) ausführen.
Die Logikvorrichtungmodi für
jede der LDEVs 18 werden durch die Zugriffsattribut-Verwaltungstabelle
T3 im Steuerungsspeicher 13 verwaltet.
-
Der
CHA 11 ist z.B. mit einem Zugriffsattribut-Steuerungsprogramm
P1 versehen. Das Zugriffsattribut-Steuerungsprogramm P1 verleiht
dem CHA 11 dadurch, dass es durch einen im CHA 11 vorhandenen
Prozessor abgearbeitet wird, eine Zugriffsattribut-Steuerungsfunktion.
Das Zugriffsattribut-Steuerungsprogramm
P1 steuert Zugriffe auf die einzelnen LDEVs 18 unter Bezugnahme
auf die Zugriffsattribut-Verwaltungstabelle T3.
-
Der
Steuerungsspeicher 13 speichert die RAID-Konfigurations-Verwaltungstabelle
T1, die Platzwechsel-Verwaltungstabelle T2 und die Zugriffsattribut-Verwaltungstabelle
T3.
-
Der
DKA 12 ist z.B. mit einem Platzwechsel-Steuerungsprogramm
P2 und einem Adressenübersetzungsprogramm
P3 versehen. Die Platzwechsel-Steuerungsprogramme P2 und P3 versorgen
den DKA 12 dadurch mit einer Platzwechsel-Steuerungsfunktion
und einer Adressenübersetzungsfunktion, dass
sie durch einen im DKA 12 vorhandenen Prozessor abgearbeitet
werden. Das Platzwechsel-Steuerungsprogramm P2 steuert die Speicherposition
jeder der LDEVs 18 entsprechend einem Zugriffsattributmodus.
Das Adressenübersetzungsprogramm
P3 übersetzt
logische in physikalische Adressen.
-
Die 5 ist ein Zustandsübergangsdiagramm, das schematisch
den Zustand zeigt, in dem die Speicherposition einer der LDEVs 18 variiert.
Die 5A zeigt den Fall, dass eine LDEV von einer Speichervorrichtung
mit hohem Zugriffsvermögen auf
eine solche mit niedrigem Zugriffsvermögen verschoben (gesichert oder
archiviert) wird, während
die 5B den Fall zeigt, dass die LDEV von der Speichervorrichtung
mit niedrigem Zugriffsvermögen
auf die mit hohem Zugriffsvermögen
verschoben (wiederhergestellt) wird.
-
Obwohl
Einzelheiten später
beschrieben werden, wird, wie es in der 5A dargestellt
ist, wenn der Modus "Lese-/Schreib-Sperre" für eine LDEV
eingestellt ist, die in den ersten Speichervorrichtungen 16H angeordnet
ist, die "exter ne
Hochgeschwindigkeitsvorrichtungen" sind, wird diese LDEV von den ersten
Speichervorrichtungen 16H an die externe Speichervorrichtung 5,
die eine "externe
Niedergeschwindigkeitsvorrichtung" ist, verschoben, wie es durch die strichpunktierte
Linie in der 5A dargestellt ist. Andererseits
wird, wenn der Modus "Schreibsperre" für eine LDEV
eingestellt ist, die in den ersten Speichervorrichtungen 16H angeordnet ist,
diese LDEV an die zweiten Speichervorrichtungen 16L, die "interne Niedergeschwindigkeitsvorrichtungen" sind, nach dem Verstreichen
einer vorbestimmten Aufrechterhaltungsperiode übertragen. Übrigens kann diese LDEV, nachdem
sie für
eine zweite Aufrechterhaltungsperiode in den zweiten Speichervorrichtungen 16L gespeichert
wurde, erneut von diesen zur externen Speichervorrichtung 5 verschoben
werden. In der folgenden Beschreibung der Platzwechsel-Steuerungsverarbeitung
erfolgt eine Bezugnahme auf den Fall, dass die LDEV nach dem Verstreichen
der ersten Aufrechterhaltungsperiode von den ersten Speichervorrichtungen 16H zu
den zweiten Speichervorrichtungen 16L verschoben wird, jedoch
wird eine detaillierte Beschreibung zum Fall weggelassen, gemäß dem die
LDEV nach dem Verstreichen der zweiten Aufrechterhaltungsperiode
von den zweiten Speichervorrichtungen 16L zur externen Speichervorrichtung 5 verschoben
wird.
-
Wie
es in der 5B dargestellt ist, wird, wenn
die Zugriffseinschränkung
aufgehoben wird, d.h., wenn der Modus auf irgendein anderes Zugriffsattribut
als "Schreibsperre" oder "Lese/Schreib-Sperre" geändert wird,
die LDEV in die ersten Speichervorrichtungen 16H zurückgeliefert, die
die ursprüngliche
Speicherposition bilden. Wenn z.B. der Modus "Schreibsperre" oder "Lese/Schreib-Sperre" aufgehoben wird, wenn die LDEV an die
zweiten Speichervorrichtungen 16L verschoben ist, wird
sie von diesen in die ersten Speichervorrichtungen 16H übertragen,
wie es durch eine gestrichelte Linie dargestellt ist. Wenn dagegen
der Modus "Schreibsperre" oder "Lese/Schreib-Sperre 16 dann aufgehoben
wird, wenn die LDEV an die externe Speichervorrichtung 5 übertragen
ist, wird sie von dieser an die ersten Speichervorrichtungen 16H übertragen.
Selbst wenn der Zugriffsattributmodus geändert wird, ändert sich,
wenn der Modus z.B. von "Schreibsperre" auf "Lese/Schreib-Sperre" geändert wird,
die Speicherposition der LDEV nicht. Übrigens kann, wenn die Zugriffseinschränkung aufgehoben wird,
die LDEV auch in eine andere Speichervorrichtung als die ursprüngliche
Speichervorrichtung, in der die LDEV eingetragen war, verschoben
werden. Z.B. existiert der Fall, dass eine Speichervorrichtung mit höherem Funktionsvermögen als
dem der ursprünglichen
Speichervorrichtung zur Plattenarrayvorrichtung 10 hinzugefügt wird.
-
Die
gesamte Operation der Platzwechselsteuerung gemäß dieser Ausführungsform
wird unten schematisch unter Bezugnahme auf die 6 bis 8 beschrieben.
Wie es in der 6 dargestellt ist, wird, wenn
die Speicherverwaltungssoftware 1B des Hostcomputers 1 den
Modus "Schreibsperre" für die LDEV 18(#2)
der ersten Speichervorrichtungen 16H einstellt, dieser
Zugriffsattributmodus in der Zugriffsattribut-Verwaltungstabelle
T3 gespeichert. Das Zugriffsattribut-Steuerungsprogramm P1 führt auf Grundlage
der Zugriffsattribut-Verwaltungstabelle
T3 eine Zugriffssteuerung aus.
-
Wenn
ein vorbestimmter Zugriffsattributmodus ("Schreibsperre" oder Lese/Schreib-Sperre") eingestellt wird,
wird Information zu diesem Zugriffsattributmodus in der Platzwechsel-Verwaltungstabelle
T2 registriert. Diese Registrierung wird durch den CHA 11 ausgeführt. Das
Platzwechsel-Steuerungsprogramm P2 nimmt periodisch auf die Platzwechsel-Verwaltungstabelle
T2 Bezug, und wenn ein vorbestimmter Zugriffsattributmodus registriert
wird, verschiebt es die LDEV 18(#2), für die der vorbestimmte Zugriffsattributmodus
eingestellt wurde, unter Verwendung der LDEV-Konfigurations-Verwaltungstabelle
T1 entweder in die zweiten Speichervorrichtungen 16L oder
die externe Speichervorrichtung 5.
-
Wie
es in der 7 dargestellt ist, wird, wenn
der vorbestimmte Zugriffsattributmodus aufgehoben wird, die LDEV 18(#2),
die in die zweiten Speichervorrichtungen 16L übertragen
wurde, in die ersten Speichervorrichtungen 16H übertragen.
Außerdem
wird, wie es in der 8 dargestellt ist, wenn der
vorbestimmte Zugriffsattributmodus aufgehoben wird, die LDEV 18(#2),
die an die externe Speichervorrichtung 5 übertragen
wurde, an die ersten Speichervorrichtungen 16H übertragen.
-
Die 9 ist
ein Flussdiagramm, das die Zugriffsattribut-Steuerungsverarbeitung skizziert. Diese Verarbeitung
wird durch den CHA 11 ausgeführt.
-
Als
Erstes ermittelt der CHA 11, ob er einen Befehl zum Einstellen
eines Zugriffsattributmodus empfangen hat (S11). Wenn der CHA 11 einen
Befehl zum Einstellen eines Zugriffsattributmodus empfangen hat
(S11: JA) ermittelt er, ob der Inhalt des Befehls zum Einstellen
des spezifizierten Zugriffsattributs in Einklang mit Einstellbedingungen
ist (S12). In diesem Schritt prüft
der CHA 11, ob der empfangene Befehl ein Zugriffsattribut-Einstellbefehl
vom Hostcomputer 1 mit Berechtigung ist. Wenn der Inhalt
des Befehls nicht mit den Einstellbedingungen in Einklang ist (S12:
NEIN), bringt der CHA 11 die Verarbeitung zum Abschluss
ohne den Zugriffsattributmodus einzustellen. Wenn der Inhalt des
Befehls mit den Einstellbedingungen in Einklang ist (S12: JA), registriert
der CHA 11 den eingestellten Zugriffsattributmodus in der
Zugriffsattribut-Verwaltungstabelle T3 (S13). Information zu den
Einstellungen des Zugriffsattributmodus wird auch in der Platzwechsel-Verwaltungstabelle
T2 registriert, die vorübergehend
im Steuerungsspeicher 13 erzeugt wird.
-
Wenn
andererseits der von außerhalb
empfangene Befehl kein Befehl zum Einstellen eines Zugriffsattributmodus
ist (S11: NEIN), ermittelt der CHA 11, ob er einen anderen
Befehl als den Zugriffsattribut-Einstellbefehl empfangen hat (S14).
Wenn der CHA 11 andere Daten als den Befehl empfangen hat (S14:
NEIN), bringt er die Verarbeitung zum Abschluss. Wenn der CHA 11 einen
Schreibbefehl oder einen Lesebefehl empfangen hat (S14: JA), ermittelt er,
für welche
der LDEV S18 eine Anforderung als LDEV erfolgte, auf die zugegriffen
werden soll (S15), und er nimmt auf die Zugriffsattribut-Verwaltungstabelle
T3 Bezug (S16). Dann ermittelt der CHA 11 auf Grundlage
der Zugriffsattribut-Verwaltungstabelle T3, ob er den Inhalt der
vom Hostcomputer 1 angeforderten Verarbeitung ausführen kann
(S17). Z.B. ermittelt der CHA 11, ob ein Schreibvorgang
für eine LDEV 18,
die als Schreib-LDEV angefordert wurde, aktiviert ist, und wenn
er ermittelt, dass der angeforderte Inhalt verarbeitet werden kann
(S17: JA), führt er
die angeforderte Verarbeitung aus und liefert die Antwort an den
Hostcomputer 1 zurück
(S18). Wenn dagegen z.B. eine Datenaktualisierung einer zum Schreiben
deaktivierten LDEV 18 angefordert wird (S17: NEIN), bringt
der CHA 18 die Verarbeitung zum Abschluss, ohne die vom
Hostcomputer 1 angeforderte Verarbeitung auszuführen. In
diesem Fall informiert der CHA 11 den Hostcomputer 1 darüber, dass die
angeforderte Verarbeitung nicht ausgeführt werden kann.
-
Die 10 ist
ein Flussdiagramm, das eine Platzwechsel-Steuerungsverarbeitung skizziert. Diese
Verarbeitung vom DKA 12 ausgeführt. Der DKA 12 nimmt
periodisch (oder nichtperiodisch) auf die Platzwechsel-Verwaltungstabelle
T2 im Steuerungsspeicher 13 Bezug (S21 und S22). Der DKA 12 prüft, ob in
der Platzwechsel-Verwaltungstabelle T2 Information zu einer neuen
Zugriffseinschränkung
registriert ist (T23). Wenn keine Information zu einer Zugriffseinschränkung registriert
ist (S23: NEIN), bringt der DKA 12 die Verarbeitung zum
Abschluss.
-
Wenn
eine neue Zugriffseinschränkung
registriert ist (S23: JA), ermittelt der DKA 12, ob der Modus "Schreibsperre" eingestellt wurde
(S24). Wenn der Modus "Schreibsperre" nicht eingestellt wurde
(S24: NEIN), ermittelt der DKA 12, ob der Modus "Lese/Schreib-Sperre" eingestellt wurde
(S25). Wenn der Modus "Lese/Schreib-Sperre" eingestellt wurde
(S25: JA), sucht der DKA 12 nach der externen Niedergeschwindigkeitsvorrichtung
(externe Speichervorrichtung 5), wozu er auf die LDEV-Konfigurations-Verwaltungstabelle
T1 Bezug nimmt (S26), und er ermittelt, ob in der externen Speichervorrichtung 5 eine
freie LDEV existiert (S27). Wenn in der externen Speichervorrichtung 5 eine
freie LDEV existiert (S27: JA), verschiebt der DKA 12 eine
LDEV, für die
der Modus "Lese-/Schreib-Sperre" eingestellt wurde,
von den ersten Speichervorrichtungen 16H in die freie LDEV
der externen Speichervorrichtung 5 (S28). Der DKA 12 speichert
eine modifizierte Konfiguration, die sich aus dieser Datenverschiebung
ergibt, in der LDEV-Konfigurations-Verwaltungstabelle T1 ab (S29).
Der DKA 12 löscht
Information zur Zugriffseinschränkung
der verschobenen Daten aus der Platzwechsel-Verwaltungstabelle T2
(S30).
-
Wenn
der Modus "Schreibsperre" eingestellt wurde
(S24: JA) ermittelt der DKA 12, ob ab dem Datum und dem
Zeitpunkt, zu dem der Modus "Schreibsperre" eingestellt wurde,
eine vorbestimmte Aufrechterhaltungsperiode verstrichen ist (S31).
Wenn die vorbestimmte Aufrechterhaltungsperiode noch nicht verstrichen
ist (S31: NEIN), bringt der DKA 12 die Verarbeitung zum
Abschluss, ohne eine Datenverschiebung auszuführen (S32). Demgemäß verbleibt
eine LDEV, für
die der Modus "Schreibsperre" eingestellt wurde,
am aktuellen Speicherort (erste Speichervorrichtungen 16H).
-
Wenn
die vorbestimmte Aufrechterhaltungsperiode verstrichen ist (S31:
JA), prüft
der DKA 12, ob in der internen Niedergeschwindigkeitsvorrichtung (den
zweiten Speichervorrichtungen 16L) eine freie LDEV existiert,
wozu er auf die LDEV-Konfigurations-Verwaltungstabelle
T1 Bezug nimmt (S32 und S33). Wenn eine freie LDEV existiert (S33:
JA), verschiebt der DKA 12 die LDEV, für die der Modus "Schreibsperre" eingestellt wurde,
von den ersten Speichervorrichtungen 16H in die zweiten
Speichervorrichtungen 16L (S34). Dann aktualisiert der
DKA 12, nachdem die Datenverschiebung abgeschlossen wurde,
die LDEV-Konfigurations-Verwaltungstabelle T1 und die Platzwechsel-Verwaltungstabelle
T2 auf ähnliche
Weise wie sie oben beschrieben ist (S29 und S33).
-
Andererseits
sucht der DKA 12, wenn keine freie LDEV in den zweiten
Speichervorrichtungen 16L existiert (S33: NEIN), auf Grundlage
der LDEV-Konfigurations-Verwaltungstabelle T1 nach der Konfiguration
der externen Speichervorrichtung 5 (S35), und er ermittelt,
ob in dieser eine freie LDEV existiert (S36). Wenn in der externen
Speichervorrichtung 5 keine freie LDEV existiert (S36:
NEIN), kann der DKA 12 keine Datenverschiebung ausführen, und
er bringt die Verarbeitung zum Abschluss. Wenn in der externen Speichervorrichtung 5 eine freie
LDEV existiert (S36: JA), verschiebt der DKA 12 die LDEV,
für die
der Modus "Schreibsperre" eingestellt wurde,
von den ersten Speichervorrichtungen 16H in die externe
Speichervorrichtung 5 (S37), und er aktualisiert die LDEV-Konfigurations-Verwaltungstabelle
T1 und die Platzwechsel-Verwaltungstabelle T2,
und er bringt die Verarbeitung zum Abschluss (S29 und S30).
-
Wenn
dagegen dann, wenn der Modus "Lese/Schreib-Sperre" eingestellt wurde,
keine freie LDEV in der externen Speichervorrichtung 5 existiert (S27:
NEIN), ermittelt der DKA 12, ob in den zweiten Speichervorrichtungen 16L eine
freie LDEV existiert (S32 und S33), und wenn in diesen eine freie
LDEV existiert (S33: JA), verschiebt der DKA 12 die LDEV, für die der
Modus "Lese/Schreib-Sperre" eingestellt wurde,
von den ersten Speichervorrichtungen 16H in die zweiten
Speichervorrichtungen 16L (S34). Auf diese Weise werden
Stellen, an die Daten zu verschieben sind, anfänglich für die jeweiligen vorbestimmten
Zugriffsattributmodi ("Schreibsperre" und "Lese/Schreib-Sperre)
(im Fall von "Schreibsperre", die zweiten Speichervorrichtungen 16L:
im Fall von "Lese/Schreib-Sperre", die externe Speichervorrichtung 5)
eingestellt, und wenn an einer anfänglich eingestellten Stelle
kein freier Bereich existiert, sucht der DKA 12 in einer
Speichervorrichtung, die nicht die anfänglich eingestellte Stelle
ist, nach einem freien Bereich (im Fall von "Schreibsperre" durchsucht der DKA 12, wenn
kein freier Bereich in den zweiten Speichervorrichtungen 16L vorhanden
ist, die externe Speichervorrichtung 5; im Fall einer "Lese/Schreib-Sperre" durchsucht der DKA 12,
wenn kein freier Bereich in der externen Speichervorrichtung 5 existiert,
die zweiten Speichervorrichtungen 16L).
-
Die 11 skizziert
die Platzwechsel-Steuerungsverarbeitung, wie sie dann auszuführen ist, wenn
eine LDEV, die von den ersten Speichervorrichtungen 16H an
die zweiten Speichervorrichtungen 16L oder die externe
Speichervorrichtung 5 übertragen
wurde, in den ersten Speichervorrichtungen 16H wiederherzustellen
ist. Diese Verarbeitung wird durch den DKA 12 ausgeführt.
-
Als
Erstes prüft
der DKA 12 die Platzwechsel-Verwaltungstabelle T2 (S41
und S42), und er ermittelt, ob eine LDEV exis tiert, deren Zugriffsattribut modifiziert
wurde, d.h. eine LDEV, für
die eine vorbestimmte Zugriffseinschränkung (-"Schreibsperre" oder "Lese/Schreib-Sperre") aufgehoben wurde (S43).
-
Z.B.
wird, wie es in der 12A dargestellt ist, da die
LDEV 18(#2) in die LDEV 18(#8) der externen Speichervorrichtung 5 verschoben
wurde, der Nutzungsstatus der LDEV 18(#8) auf "benutzt (#02)" gesetzt. Wie es
in der 12B dargestellt ist, wird, wenn
eine Zugriffseinschränkung
aufgehoben wird, Information (durch "–" in der 12B repräsentiert), die
das Datum und den Zeitpunkt der Freigabe sowie die Tatsache anzeigt,
dass eine Zugriffseinschränkung
aufgehoben wurde, in der Platzwechsel-Verwaltungstabelle T2 aufgezeichnet.
Außerdem
wird, wenn eine Zugriffseinschränkung
aufgehoben wird, der Inhalt der Zugriffsattribut-Verwaltungstabelle
T3 modifiziert, wie es in der 12C dargestellt
ist. Z.B. werden die Zugriffsattributmodi der LDEV 18(#2)
so modifiziert, dass sowohl Schreib- als auch Lesevorgänge für die LDEV 18(#2)
möglich
sind.
-
Im
Schritt S43 bringt der DKA 12 die Verarbeitung zum Abschluss,
wenn keine LDEV existiert, für
die die vorbestimmte Zugriffseinschränkung aufgehoben wurde (S43:
NEIN). Wenn eine LDEV existiert, für die die vorbestimmte Zugriffseinschränkung aufgehoben
wurde (S43: JA), sucht der DKA 12 nach einer freien LDEV
in den ersten Speichervorrichtungen 16H, die "interne Hochgeschwindigkeitsvorrichtungen" sind, wozu er auf
die LDEV-Konfigurations-Verwaltungstabelle T1 Bezug nimmt, und er
ermittelt, ob eine freie LDEV existiert (S44 und S45).
-
Wenn
eine freie LDEV in den ersten Speichervorrichtungen 16H existiert
(S45: JA), verschiebt der DKA 12 die LDEV, die in die zweiten
Speichervorrichtungen 16L oder die externe Spei chervorrichtung 5 übertragen
wurde, in die ersten Speichervorrichtungen 16H (S46). Dann
spiegelt der DKA 12 die modifizierte Konfiguration, die
sich aus dieser Datenverschiebung ergibt, in der LDEV-Konfigurations-Verwaltungstabelle
T1 wider (S47). Außerdem
löscht
der DKA 12, um diese Datenverschiebung widerzuspiegeln,
Information zur Freigabe der Zugriffseinschränkung, die in der Platzwechsel-Verwaltungstabelle
T2 aufgezeichnet wurde (S48).
-
Wenn
in der Plattenarrayvorrichtung 10 eine Datenverschiebung
ausgeführt
wird (interner Platzwechsel), werden zu verschiebende Daten durch
den DKA 12 in den Cachespeicher 14 gelesen, und
sie werden aus diesem in eine Speichervorrichtung kopiert, in die
die Daten zu verschieben sind. Wenn Daten zwischen dem inneren und
dem äußeren der Plattenarrayvorrichtung 10 zu
verschieben sind (externer Platzwechsel), werden die zu verschiebenden Daten
durch den DKA 12 in den Cachespeicher 14 gelesen,
und sie werden über
den CHA 11 an eine Speichervorrichtung gesendet, in die
die Daten zu verschieben sind (im Fall von intern → extern).
Andernfalls werden zu verschiebende Daten durch den CHA 11 in
den Cachespeicher 14 gelesen und dort gespeichert, und
diese gespeicherten Daten durch den DKA 12 in eine interne
Speichervorrichtung kopiert, an die die Daten zu verschieben sind
(im Fall extern → intern).
-
Gemäß dieser
Ausführungsform,
die auf die oben beschriebene Weise aufgebaut ist, wird dann, wenn
einer der Modi "Schreibsperre" oder "Lese/Schreib-Sperre" eingestellt ist,
eine LDEV (Daten), für
die diese Zugriffseinschränkung
eingestellt wurde, von der aktuellen Speicherposition an eine andere
Speicherposition verschoben, wodurch eine einfache Datensicherungsfunktion,
die keine spezielle Datensicherungsoperation benötigt, realisiert werden kann,
um die Einfachheit der Verwendung der Plattenarrayvorrichtung zu
ver bessern.
-
Wenn
einer der Modi "Schreibsperre" oder "Schreib/Lese-Sperre" eingestellt ist,
existiert der Fall, dass es möglich
ist, rational herzuleiten, dass eine Manipulation von Daten verhindert
werden muss und z.B. Datensicherung für mittlere oder lange Zeit benötigt wird.
Im Fall einer Datensicherung für
mittlere oder lange Zeit ist es allgemeine Vorgehensweise, dass
eine Datenmanipulation gleichzeitig deaktiviert werden muss und
dass das Schreiben von Daten deaktiviert werden muss, um eine Manipulation
zu verhindern. Aus diesem Grund wird eine LDEV, für die eine
vorbestimmte Zugriffseinschränkung
eingestellt wurde, von den aktuell verwendeten ersten Speichervorrichtungen 16H an
die zweiten Speichervorrichtungen 16L oder die externe
Speichervorrichtung 5 verschoben. Demgemäß ist es
durch bloßes Einstellen
der Zugriffsattributmodi möglich,
Daten zu verschieben, ohne dass irgendeine andere manuelle Operation
ausgeführt
werden müsste.
Außerdem
ist es möglich,
sicher für
einen freien Bereich in den ersten Speichervorrichtungen 16H zu
sorgen, die aktuell häufig
verwendet werden, und es ist möglich,
die Speichervorrichtungen 16L und 5 effizient
zu nutzen, für
die die Gebrauchshäufigkeit
niedrig ist.
-
Wenn
der Modus "Lese/Schreib-Sperre" eingestellt ist,
wird, beim Einstellen, ermittelt, dass auch die Ausführung einer
Langzeitsicherung ausgewählt wurde,
so dass Daten sofort an die externe Speichervorrichtung 5 verschoben
werden. Wenn der Modus "Schreibsperre" eingestellt ist,
wird, da eine Leseanforderung immer noch aktiviert ist, die aktuelle
Speicherposition bis zum Verstreichen einer Aufrechterhaltungsperiode
(die innerhalb eines Bereichs von z.B. einigen Tagen bis zu zehn
und einigen Tagen oder dergleichen variabel eingestellt werden kann) aufrecht
erhalten, und Daten werden nach dem Verstreichen der Aufrechterhaltungsperiode
an die andere Speicherposition verschoben. Demgemäß ist es möglich, die
Einfachheit des Gebrauchs noch weiter zu verbessern und Speicherressourcen
effektiv zu nutzen.
-
Ferner
ist es möglich,
durch die Zusammenwirkung zwischen der Zugriffsattribut-Steuerungsverarbeitung
und der Platzwechsel-Steuerungsverarbeitung, d.h. durch Koppeln
der Zugriffsattribut-Steuerungsverarbeitung mit der Platzwechsel-Steuerungsverarbeitung,
eine einfache Datensicherungsfunktion zu realisieren. Demgemäß ist es
möglich,
für eine einfache
Datensicherungsfunktion und Verwaltungsfunktion zu sorgen, ohne
dass die Herstellkosten ansteigen. Außerdem ist es möglich, eine
große
Vielzahl und große
Mengen von Daten für
lange Zeit ohne die Gefahr einer Belästigung eines Systemmanagers
zu verwalten.
-
Außerdem ist
es möglich,
da eine Datensicherungsfunktion und eine Datenverwaltungsfunktion
innerhalb der Plattenarrayvorrichtung 10 bereitgestellt
sind, Fälle
zu meistern, in denen die Konfiguration oder dergleichen des Hostcomputers 1 modifiziert
ist, wodurch es möglich
ist, zeitaufwändige
Operationen zu verringern, die dazu erforderlich sind, die Datensicherungsfunktion
aufrecht zu erhalten.
-
Die
Erfindung ist nicht nur auf die oben beschrieben Ausführungsform
beschränkt.
Vom Fachmann können
verschiedene Hinzufügungen
und Modifizierungen vorgenommen werden, ohne vom Grundgedanken und
Schutzumfang der Erfindung abzuweichen. Z.B. kann die Platzwechselsteuerung nicht
nur durch DKAs sondern auch durch eine zusammenwirkende Arbeit zwischen
DKAs und CHAs oder durch andere Prozessoren als DKAs und CHAs, oder
durch CHAs, ausgeführt
werden.