-
Hintergrund der Erfindung
-
Die
Erfindung betrifft eine Plattenarrayvorrichtung, die es ermöglicht,
mehrere Arten von Speichervorrichtungen zu verwenden, und sie betrifft
ein Steuerverfahren für
die Plattenarrayvorrichtung.
-
Eine
Plattenarrayvorrichtung wird auf Grundlage von z. B. RAID (Redundant
Array of Independent Inexpensive Disks) aufgebaut, wobei mehrere
in einem Array angeordnete Plattenlaufwerke verwendet werden. Jedes
dieser Plattenlaufwerke verfügt über einen
physikalischen Speicherbereich und logische Datenbereiche, bei denen
es sich um im physikalischen Speicherbereich ausgebildete logische Speicherbereiche
handelt. Ein Hostcomputer kann dadurch gewünschte Daten von einer Plattenarrayvorrichtung
lesen und solche auf sie schreiben, dass er einen Schreib- oder
einen Lesebefehl mit vorbestimmtem Format an die Plattenarrayvorrichtung ausgibt.
-
Ein
bekanntes Beispiel aus der einschlägigen Technik zum Ausführen einer
Zugriffssteuerung auf in einer Plattenarrayvorrichtung gespeicherte
Daten ist ein Platten-Steuerverfahren, wie es in einer Patentveröffentlichung
(
JP-A-2000-112822 )
beschrieben ist. Bei diesem Verfahren wird eine von drei Arten von
Zugriffsattributen für
jeden logischen Datenbereich in einem RAID-System eingestellt, nämlich "Schreiben und Lesen
aktivieren", "Schreiben deaktivieren" und "Lesen und Schreiben
deaktivieren". Außerdem werden
bei diesem Verfahren die Reaktion und die Verarbeitung hinsichtlich
verschiedener Befehle geändert,
wie sie von einem Hostcomputer gesendet werden, was entsprechend
Zugriffsattributen erfolgt, wie sie für einzelne logische Datenbereiche
eingestellt sind.
-
Unabhängig von
Anforderungen betreffend die Zugriffssteuerung für logische Datenbereiche existieren
zunehmende Forderungen im Markt hinsichtlich einer Langzeitsicherung
von in logischen Datenbereichen gespeicherten Daten. Z. B. verwalten
Organisationen wie Unternehmen sowie die Regierung und städtische
Behörden
verschiedene Arten und große
Mengen an Daten wie Emaildaten, Vertragsdaten und Dokumentendaten.
Einige dieser Arten von Daten müssen
durch Gesetz oder Firmenpolitik für eine vorbestimmte Zeit sicher
aufbewahrt werden. Obwohl die Periode einer obligatorischen Sicherung
abhängig
von den Datenarten differiert, müssen bestimmte
Datenarten für
eine Periode von einigen zehn und einigen Jahren (oder noch viel
mehr Jahre) sicher aufbewahrt werden. Aus diesem Grund archiviert
und verwaltet ein Systemmanager Daten, die zwangsweise für lange
Zeit aufbewahrt werden müssen.
Auf Anforderung durch eine Prüfungsorganisation
oder dergleichen sucht der Systemmanager die ent sprechenden, für lange
Zeit aufbewahrten Daten aus einer Plattenarrayvorrichtung heraus,
und er liefert die angeforderten Daten an die Prüfungsorganisation oder dergleichen.
Demgemäß muss der
Systemmanager, wenn verschiedene Arten und große Mengen von Daten für lange
Zeit sicher aufzubewahren sind, die Speicherbereiche für die einzelnen
Daten und dergleichen verwalten, und er muss eine zeitaufwändige Arbeit
zum Verwalten, Betreiben und Warten von für lange Zeit sicher aufbewahrten
Daten ausführen.
-
Zusammenfassung der Erfindung
-
Aufgabe
der Erfindung ist es, eine Plattenarrayvorrichtung zu schaffen,
die eine einfache Verwaltung von Daten gestattet.
-
Die
Lösung
dieser Aufgabe ist in Anspruch 1 angegeben. Danach sind den logischen
Datenbereichen Zugriffsattribute zur Freigabe und Sperrung von Lese/Schreibzugriffen
zugeordnet. Sollen etwa bestimmte gespeicherte Daten gegen Manipulation
geschützt
werden, so braucht nur das Zugriffsattribut geändert zu werden, was eine Verschiebung
dieser Daten in einen logischen Datenbereich unterschiedlicher Zuverlässigkeit
auslöst.
-
Kurzbeschreibung der Zeichnungen
-
1 ist
ein Blockdiagramm, das schematisch eine gesamte Plattenarrayvorrichtung
gemäß einer
Ausführungsform
der Erfindung zeigt;
-
2A ist
eine erläuternde
Ansicht, die eine LDEV-Konfigurations-Verwaltungstabelle zeigt;
-
2B ist
eine erläuternde
Ansicht, die eine Platzwechsel-Verwaltungstabelle zeigt;
-
2C ist
eine erläuternde
Ansicht, die eine Zugriffsattribut-Verwaltungstabelle zeigt;
-
3A ist
eine erläuternde
Ansicht, die die Entsprechung zwischen Zugriffsattributmodi und
aktivierten Operationen zeigt;
-
3B ist
eine erläuternde
Ansicht, die die Entsprechung zwischen Zugriffsattributmodi und Sperrbits
zeigt;
-
4 ist
eine erläuternde
Ansicht, die die Beziehung zwischen Speichervorrichtungen und LDEVs
zeigt;
-
5A ist
eine erläuternde
Ansicht, die einen Fall zeigt, gemäß dem ein Speicherort entsprechend
den Einstellungen von Zugriffsattributmodi verschoben wird, und
die auch den Fall zeigt, dass eine Zugriffseinschränkung eingestellt
wurde;
-
5B ist
eine der 5A ähnliche Ansicht, die einen
Fall zeigt, bei dem die Zugriffseinschränkung aufgehoben wurde;
-
6 ist
eine schematische Ansicht, die das Zusammenwirken zwischen einer
Platzwechsel-Steuerverarbeitung und einer Zugriffsattribut-Steuerverarbeitung
zeigt;
-
7 ist
eine der 6 ähnliche schematische Ansicht;
-
8 ist
eine der 7 ähnliche schematische Ansicht;
-
9 ist
ein Flussdiagramm der Zugriffsattribut-Steuerverarbeitung;
-
10 ist
ein Flussdiagramm der Platzwechsel-Steuerverarbeitung (zum Verschieben
von Daten);
-
11 ist
ein Flussdiagramm der Platzwechsel-Steuerverarbeitung (zum Wiederherstellen von
Daten); und
-
12 ist eine erläuternde Ansicht, die die Zustände jeweiliger
Tabellen in Bezug auf eine Datenwiederherstellung zeigt.
-
Beschreibung von Ausführungsbeispielen
-
Um
die oben angegebenen Probleme zu lösen, verfügt eine erfindungsgemäße Plattenarrayvorrichtung über einen
Hostadapter zum Übertragen
von Daten zwischen einem Hostsystem und der Plattenarrayvorrichtung,
einen Cachespeicher zum Speichern von vom Hostadapter geschriebenen
Daten, einen Speicheradapter zum Ausführen einer Steuerung zum Schreiben
von Daten in den Cachespeicher und zum Lesen von Daten aus diesem,
einem Steuerspeicher, in den Steuerinformation durch den Hostadapter
und den Speicheradapter zu schreiben ist, mehreren Arten von Speichervorrichtungen,
in die Daten auf Grundlage der Steuerung durch den Speicheradapter
zu schreiben sind, und eine Datenverschiebesteuerung im Speicheradapter.
Der Hostadapter erzeugt auf Grundlage von Speicherbereichen der
mehreren Arten von Speichervorrichtungen logische Datenbereiche,
und er führt
eine Steuerung aus, die dafür
sorgt, dass die mehreren logischen Datenbereiche Objekte sind, auf
die vom Hostsystem zugegriffen wird. Die Datenverschiebesteuerung führt eine
Steuerung aus, um dann, wenn der Hostadapter einen Zugriffssteuerbefehl
zum Spezifizieren einer Zugriffsoperation auf eine erste der mehreren logischen
Datenbereiche empfängt,
Daten, die dem ersten logischen Datenbereich unter mehreren Speichervorrichtungen
mit voneinander verschiedenen Zuverlässigkeiten, die innerhalb den
mehreren Arten von Speichervorrichtungen enthalten sind, entsprechend
dem Inhalt der spezifizierten Zugriffsoperation verschiebt.
-
Das
Hostsystem ist z. B. als PC, als Workstation, als Server, als Großrechner
oder als tragbares Informationsterminal ausgebildet. Die Speichervorrichtungen
sind als Speichervorrichtungen wie Festplatten-Laufwerke, Disketten-Laufwerke
oder Halbleiterspeicher ausgebildet. Die mehreren Arten von Speichervorrichtungen
mit jeweils einem anderen Attribut sind z. B. interne Hochleistungsvorrichtungen und
interne Niederleistungsvorrichtungen, interne Hochgeschwindigkeitsvorrichtungen
und interne Niedergeschwindigkeitsvorrichtungen, Speichervorrichtungen
mit hoher Zuverlässigkeit
und Speichervorrichtungen mit niedriger Zuverlässigkeit oder Speichervorrichtungen,
die innerhalb der Plattenarrayvorrichtung vorhanden sind, sowie
Speichervorrichtungen, die in einer Speicher-Steuervorrichtung außerhalb der Plattenarrayvorrichtung
vorhanden sind.
-
Die
Datenverschiebesteuerung kann z. B. im Speichervorrichtungadapter
vorhanden sein. Andernfalls kann die Datenverschiebesteuerung auch durch
Zusammenwirken der Arbeit zwischen dem Speicheradapter und dem Hostadapter
realisiert werden. Die Datenverschiebesteuerung kann durch ein Computerprogramm,
zusammenwirkende Arbeit zwischen einem Computerprogramm und einer
Hardwareschaltung oder eine Hardwareschaltung realisiert sein. Wenn
der die Datenverschiebesteuerung einen Zugriffssteuerbefehl vom
Hostsystem empfängt,
verschiebt sie Daten zwischen den mehreren Speichervorrichtungen
(z. B. zwischen solchen mit verschiedenen Zuverlässigkeiten). Zu den Zugriffssteuerbefehlen
gehören
Befehle mit Datenmanipulations-Verhinderungsfunktion, wie ein Schreib-Sperrbefehl
(nur Lesen) und ein Lese/Schreib-Sperrbefehl (Lesen und Schreiben
deaktivieren). Jeder dieser Befehle verhindert das Schreiben und
hat einen bestimmten Effekt beim Verhindern einer Datenmanipulation.
Jeder dieser Zugriffssteuerbefehle kann so konfiguriert sein, dass
er Zugriffsoperationen in Einheiten von Speichervorrichtungen steuert,
die auf Grundlage von Speicherbereichen der Speichervorrichtungen
erzeugt werden. Die Datenverschiebesteuerung kann Daten in Einheiten
von logischen Datenbereichen verschieben.
-
Die
Datenverschiebesteuerung kann in der ersten Speichervorrichtung
gespeicherte Daten in die zweite Speichervorrichtung verschieben,
wenn die Zugriffsoperation hinsichtlich der Daten durch den Zugriffssteuerbefehl
eingeschränkt
ist.
-
Andererseits
kann die Datenverschiebesteuerung die in der zweiten Speichervorrichtung
gespeicherten Daten in die erste Speichervorrichtung verschieben,
wenn die Einschränkung
der Zugriffsoperation hinsichtlich der Daten durch den Zugriffssteuerbefehl
aufgehoben wird.
-
Auf
diese Weise verschiebt die Datenverschiebesteuerung z. B. dann,
wenn ein Schreib-Sperrbefehl oder ein Lese/Schreib-Sperrbefehl vom
Hostsystem ausgegeben wird, die in der ersten Speichervorrichtung
gespeicherten Daten entsprechend diesem Befehl in die zweite Speichervorrichtung.
-
Andererseits
stellt die Datenverschiebesteuerung z. B. dann, wenn ein Modus wie "Schreibsperre" oder "Lese/Schreib-Sperre" aufgehoben wird,
die von der zweiten Speichervorrichtung in die erste Speichervorrichtung
verschobenen Daten wieder her. Demgemäß ist es alleine durch Spezifizieren
des Zugriffsattributs der Daten möglich, die Speicherposition
der Daten zu ändern.
-
Andernfalls
kann die Datenverschiebesteuerung, wenn die Zugriffsoperation hinsichtlich
der in der ersten Speichervorrichtung gespeicherten Daten durch
den Zugriffssteuerbefehl eingeschränkt wird, die Daten in die
zweite Speichervorrichtung verschieben, nachdem eine voreingestellte,
vorbestimmte Zeit verstrichen ist.
-
D.
h., dass es selbst dann, wenn die Zugriffsoperation einschränkt ist,
möglich
ist, die aktuelle Zugreifbarkeit für eine vorbestimmte Zeit dadurch
aufrecht zu erhalten, dass die aktuelle Speicherposition für die vorbestimmte
Zeit beibehalten wird.
-
Zum
Zugriffssteuerbefehl gehört
ein erster Zugriffssteuerbefehl, der einer Zugriffsoperation eine relativ
größere Einschränkung auferlegt,
und ein zweiter Zugriffssteuerbefehl, der der Zugriffsoperation
eine relativ kleinere Einschränkung
auferlegt. Die Datenverschiebesteuerung (1) verschiebt die in der ersten
Speichervorrichtung gespeicherten Daten in die zweite Speichervorrichtung,
wenn die Zugriffsoperation hinsichtlich der Daten durch den ersten
Zugriffssteuerbefehl eingeschränkt
ist, und (2) sie verschiebt die in der ersten Speichervorrichtung
gespeicherten Daten in die zweite Speichervorrichtung, nachdem eine
voreingestellte, vorbestimmte Zeit verstrichen ist, wenn die Zugriffsoperation
hinsichtlich der Daten durch den zweiten Zugriffssteuerbefehl eingeschränkt ist.
-
D.
h., dass es möglich
ist, die Datenverschiebeverfahren abhängig von der Art des Zugriffssteuerbefehls
zu ändern.
Z. B. kann der erste Zugriffssteuerbefehl ein Schreib/Lese-Sperrbefehl
sein, während der
zweite Zugriffssteuerbefehl ein Lese-Sperrbefehl sein kann.
-
Wenn
die zweite Speichervorrichtung über eine
obere zweite und eine untere zweite Speichervorrichtung verfügt, verschiebt
die Datenverschiebesteuerung (1) die in der ersten Speichervorrichtung gespeicherten
Daten in die untere zweite Speichervorrichtung, wenn die Zugriffsoperation
hinsichtlich der Daten durch den ersten Zugriffssteuerbefehl eingeschränkt ist,
und (2) wenn die Zugriffsoperation hinsichtlich der in der ersten
Speichervorrichtung gespeicherten Daten durch den zweiten Zugriffssteuerbefehl
eingeschränkt
ist, verschiebt die Datenverschiebesteuerung die Daten zur oberen
zweiten Speichervorrichtung, wobei sie, nachdem eine voreingestellte,
vorbestimmte Zeit verstrichen ist, die Daten zurück in die untere zweite Speichervorrichtung
verschieben kann.
-
Z.
B. kann die erste Speichervorrichtung als eine solche mit hohe Leistung,
hoher Zuverlässigkeit oder
hoher Geschwindigkeit, eine obere zweite Speichervorrichtung als
eine solche mit mittlere Leistung, mittlerer Zuverlässigkeit
oder mittlerer Geschwindigkeit und die untere Speichervorrichtung
als eine solche mit geringer Leistung, geringer Zuverlässigkeit oder
niedriger Geschwindigkeit ausgebildet sein. Die Datenverschiebesteuerung
wechselt die Datenverschiebeverfahren abhängig von der Art des Zugriffssteuerbefehls.
Auf einen vorbestimmten Zugriffssteuerbefehl hin führt die
Datenverschiebesteuerung eine Datenverschiebung mehrmals aus, um
die Speicherposition von Daten schrittweise zu ändern.
-
Bei
einer Ausführungsform
der Erfindung ist im Steuerspeicher eine Verwaltungstabelle enthalten,
die zeitweilig den Einschränkungsinhalt
der Zugriffsoperation verwaltet, wenn der Hostadapter den Zugriffssteuerbefehl
empfängt.
Die Datenverschiebesteuerung steuert die Verschiebung der Daten
unter Bezugnahme auf die Verwaltungstabelle.
-
Die
Erfindung kann auch als Steuerverfahren für eine Plattenarrayvorrichtung
verstanden werden. Die gesamte Erfindung oder ein Teil derselben
kann als Computerprogramm konfiguriert werden. Dieses Computerprogramm
kann in der Form verbreitet werden, dass es in einem Speicherträger wie
einem Festplatten-Laufwerk,
einem Laufwerk für
optische Platten oder einem Halbleiterspeicher gespeichert ist,
und es kann auch über
ein Kommunikationsnetzwerk wie das Internet verbreitet werden.
-
Nachfolgend
wird eine Ausführungsform
der Erfindung unter Bezugnahme auf die 1 bis 12 beschrieben. Wie es nachfolgend beschrieben
wird, realisiert die Erfindung eine einfache Datensicherungsfunktion
durch Zusammenwirken einer Zugriffsattributsteuerung an logischen
Datenbereichen und einer Verschiebesteuerung an diesen.
-
Die 1 ist
ein Blockdiagramm, das schematisch den Aufbau einer Plattenarrayvorrichtung 10 zeigt.
-
Die
Plattenarrayvorrichtung 10 ist über ein Kommunikationsnetzwerk
CN1 mit mehreren Hostcomputern 1 (von denen nur einer dargestellt
ist) verbunden, um zwischen diesen bidirektionale Kommunikation
zu ermöglichen.
Das Kommunikationsnetzwerk CN1 verfügt z. B. über ein LAN (Local Area Network),
ein SAN (Storage Area Network) und das Internet. Wenn in LAN verwendet
wird, wird die Datenübertragung
zwischen dem Hostcomputer 1 und der Plattenarrayvorrichtung 10 gemäß TCP/IP
(Transmission Control Protocol/Internet Protocol) ausgeführt. Wenn
ein SAN verwendet wird, wird die Datenübertragung zwischen dem Hostcomputer 1 und
der Plattenarrayvorrichtung 10 gemäß dem Faserkanalprotokoll ausgeführt. Außerdem wird,
wenn der Hostcomputer 1 ein Großrechner ist, Datenkommunikation
gemäß einem
Kommunikationsprotokoll wie FICON (Fiber Connection: registrierte
Handelsmarke), ESCON (Enterprise System Connection: registrierter Handelsmarke),
ACONARC (Advanced Connection Architecture: registrierte Handelsmarke)
und FIBARC (Fibre Connection Architecture: registrierter Handelsname)
ausgeführt.
-
Der
Hostcomputer 1 ist z. B. als Server, als PC, als Workstation,
als Großrechner
oder als tragbares Informationsterminal ausgebildet. Der Hostcomputer 1 ist
z. B. über
ein anderes Kommunikationsnetzwerk mit mehreren kleinen Terminals
verbunden, die an außenliegenden
Stellen vorhanden sind, die in der 1 nicht
erkennbar sind. Der Hostcomputer 1 sorgt dadurch für Dienste
für jedes
der Clientterminals, dass er Lese/Schreib-Vorgänge für Daten von der/auf die Plattenarrayvorrichtung 10 entsprechend
z. B. einer Anforderung von jedem der Clientterminals ausführt. Der
Hostcomputer 1 ist z. B. mit einem Anwendungsprogramm 1A wie
einer E-mail-Verwaltungssoftware sowie einer Speicherverwaltungssoftware 1B versehen.
Wie es später
beschrieben wird, wird die Speicherverwaltungssoftware 1B dazu
verwendet, Zugriffsattribute und dergleichen für einzelne logische Datenbereiche
einzustellen.
-
Ein
SVP (Service Processor) 2 ist eine Computereinheit zum
Bereitstellen von Verwaltungs- und Überwachungsoperationen für die Plattenarrayvorrichtung 10.
Der SVP 2 sammelt verschiedene Arten von Information, wie
Umgebungsinformation und Funktionsinformation, von jedem Kanaladapter (nachfolgend
als CHA abgekürzt) 11 und
jedem Plattenadapter (nachfolgend als DKA abgekürzt) 12 über ein
Kommunikationsnetzwerk CN11, das in der Plattenarrayvorrichtung 10 vorhanden
ist. Zur durch den SVP 2 erfassten Information gehören z. B.
eine Vorrichtungskonfiguration, ein Spannungsquellenalarm, ein Temperaturalarm
und die Eingabe/Ausgabe-Geschwindigkeit (IOPS). Das Kommunikationsnetzwerk CN11
ist z. B. als LAN konfiguriert. Ein Systemmanager kann verschiedene
Verwaltungsoperationen wie eine Verarbeitung zum Einstellen der
RAID-Konfiguration der Plattenarrayvorrichtung 10 und eine Desynchronisier-Verarbeitung
für verschiedene
Baugruppen (wie etwa die CHAs 11, die DKAs 12,
Plattenlaufwerke) über
eine durch den SVP 2 bereitgestellte Benutzerschnittstelle
ausführen.
Mit dem SVP 2 ist eine Konsole 3 über ein
Kommunikationsnetzwerk CN3 verbunden, die die durch den SVP 2 gesammelte
Information erfasst und es ermöglicht,
Anweisungen wie eine solche zum Modifizieren der RAID-Konfiguration
zu erzeugen. Ein Kommunikationsnetzwerk CN2 kann z. B. ein LAN oder
das Internet verwenden.
-
Die
Plattenarrayvorrichtung 10 ist über das Kommunikationsnetzwerk
CN2 mit einer externen Speichersteuerung 4 verbunden. Die
externe Speichersteuerung 4 kann als Plattenarrayvorrichtung
mit Speichervorrichtung 5 konfiguriert sein. Die Speichervorrichtung 5 der
externen Speichersteuerung 4 wird in die Plattenarrayvorrichtung 10 abgebildet,
und sie wird so verwendet, als wäre
sie eine interne Vorrichtung derselben. Es kann eine Anzahl von
Abbildungsverfahren verwendet werden. Ein Verfahren besteht darin,
der externen Speichervorrichtung 5 direkt eine LUN (Logikeinheitsnummer)
der Plattenarrayvorrichtung 10 zuzuordnen. Ein anderes
Verfahren besteht darin, einen virtuellen logischen Zwischen-Datenbereich
LDEV) unter einer LUN der Plattenarrayvorrichtung 10 unterzubringen
und der Speichervorrichtung 5 diesen virtuellen Zwischenbereich zuzuordnen.
-
Die
Plattenarrayvorrichtung 10 verfügt über die Kanaladapter (CHAs) 11,
die Plattenadapter (DKAs) 12, einen Steuerspeicher 13,
einen Cachespeicher 14, einen Vermittlungsteil 15 und
Speichervorrichtungen 16, wie dies später beschrieben wird. Die CHAs 11 und
die DKAs 12 werden durch Zusammenwirken zwischen z. B.
einem Steuerprogramm und einer gedruckten Leiterplatte, auf der
ein Prozessor, ein Speicher und dergleichen angebracht sind, realisiert.
-
Die
Plattenarrayvorrichtung 10 ist mit mehreren (z. B. vier
oder 8) CHAs 11 versehen. Die CHAs 11 sind
ein Beispiel für
Hostadapter, und sie werden entsprechend den Arten der Hostcomputer 1 bereitgestellt,
wie CHAs für
ein offenes System oder solche für
ein Großrechnersystem.
Jeder der CHAs 11 steuert die Datenübertragung zwischen dem entsprechenden
der Hostcomputer 1 und der Plattenarrayvorrichtung 10.
Jeder der CHAs 11 ist mit einem Prozessorteil, einem Daten-Kommunikationsteil
und einem Teil eines lokalen Speichers (von denen kein Teil dargestellt
ist, versehen.
-
Jeder
der CHAs 11 empfängt
einen Befehl, der eine Daten-Lese/Schreib-Anforderung anzeigt, sowie Daten vom
entsprechenden der Hostcomputer 1, die mit den jeweiligen
CHAs 11 verbunden sind, und er arbeitet entsprechend dem
vom entsprechenden Hostcomputer 1 empfangenen Befehl. Als
Erstes werden nachfolgend die Operationen der CHAs 11 unter
Bezugnahme auf diejenigen der DKAs 12 beschrieben. Wenn
z. B. der CHA 11 (auf der linken Seite in der 1 dargestellt)
einen Datenlesebefehl vom Hostcomputer 1 empfängt, speichert
er diesen in den Steuerspeicher 13 ein. Der DKA 12 nimmt
konstant auf den Steuerspeicher 13 Bezug, und wenn er einen
nicht verarbeiteten Lesebefehl erkennt, liest er Daten von den Speichervorrichtungen 16 und
speichert die gelesenen Daten in den Cachespeicher 14 ein.
Der CHA 11 liest die an den Cachespeicher 14 übertragenen
Daten, und er sendet die gelesenen Daten an den Hostcomputer 1,
der den Datenlesebefehl ausgegeben hat. Außerdem speichert der CHA 11 z.
B. dann, wenn er vom Hostcomputer 1 einen Befehl empfängt, der
eine Datenschreibanforderung anzeigt, den Schreibbefehl in den Steuerspeicher 13, und
er speichert auch die empfangenen Daten in den Cachespeicher 14 ein.
Der DKA 12 speichert die im Cachespeicher 14 gespeicherten
Daten auch in eine vorbestimmte der Speichervorrichtungen 16 entsprechend
dem im Steuerspeicher 13 gespeicherten Befehl ein. Ferner
stellt der CHA 11, wie es später beschrieben wird, wenn
vom Hostcomputer 1 ein Zugriffsattributsbefehl ausgegeben
wird, das Zugriffsattribut für
den angeforderte logischen Datenbereich (LDEV) ein, und er führt eine
Zugriffssteuerung aus.
-
In
der Plattenarrayvorrichtung 10 sind mehrere (z. B. vier
oder acht) DKA 12 vorhanden. Jeder der DKAs 12 steuert
die Datenübertragung
zwischen den Speichervorrichtungen 16 und dem Cachespeicher 14,
und er ist mit einem Prozessorteil, einem Daten-Kommunikationsteil
und einem Teil mit logischem Speicher (wobei keiner dieser Teile
dargestellt ist) versehen. Die DKAs 12 und die Speichervorrichtungen 16 sind über ein
Kommunikationsnetzwerk CN12 wie ein SAN miteinander verbunden, und
sie führen eine
Datenübertragung
entsprechend dem Faserkanalprotokoll in der Einheit von Blöcken aus.
Jede der DKAs 12 überwacht
dauernd die Zustände
der Speichervorrichtungen 16, und er sendet das Ergebnis dieser Überwachung über das
interne Netzwerk CN3 an den SVP 2.
-
Die
Plattenarrayvorrichtung 10 ist mit mehreren Speichervorrichtungen 16 versehen.
Die Speichervorrichtungen 16 können z. B. als Festplatten-Laufwerke
(HDDs) oder als Halbleiterspeicher realisiert sein. Bei dieser Plattenarrayvorrichtung 10 kann
eine RAID-Gruppe 17 z. B. aus vier der Speichervorrichtungen 16 bestehen.
RAID-Gruppen 17 sind Plattengruppen, von denen jede eine
redundante Datenspeicherung entsprechend z. B. RAID 5 (es besteht
keine Einschränkung
auf RAID 5) realisiert. In einem physikalischen Speicherbereich,
wie er durch jede der RAID-Gruppen 17 bereitgestellt wird, kann
mindestens ein logischer Datenbereich (LDEV) 18 bereitgestellt
werden. Es wird darauf hingewiesen, dass eine RAID-Gruppe aus Speichervorrichtungen
derselben Art besteht.
-
Die
Plattenarrayvorrichtung 10 ist mit mehreren verschiedenen
Arten von Speichervorrichtungen 16H und 16L mit
jeweils anderem Attribut versehen. Die ersten Speichervorrichtungen 16H sind
ein Beispiel für "erste Speichervorrichtungen", und sie sind Speichervorrichtungen
mit hoher Leistung, hoher Geschwindigkeit oder hoher Zuverlässigkeit.
Die zweiten Speichervorrichtungen 16L bilden ein Beispiel "zweiter Speichervorrichtungen" oder von "oberen zweiten Speichervorrichtungen". Die zweiten Speichervorrichtungen 16L verfügen über geringe
Leistung, niedrige Geschwindigkeit oder geringe Zuverlässigkeit
im Vergleich zu den ersten Speichervorrichtungen 16H. Die
Speichervorrichtung 5, die durch Abbildungstechniken wie
eine interne Speichervorrichtung der Plattenarrayvorrichtung 10 verwendet wird,
ist ein Beispiel von "unteren
zweiten Speichervorrichtungen".
Hinsichtlich der Zugriffsgeschwindigkeit und der Ansprechgeschwindigkeit
sind die ersten Speichervorrichtungen 16H, die zweiten
Speichervorrichtungen 16L und die zweiten Speichervorrichtungen 16L in
dieser Reihenfolge schneller. In der folgenden Beschreibung werden
die ersten und die zweiten Speichervorrichtungen 16H und 16L,
wenn nicht speziell zwischen ihnen zu unterscheiden ist, allgemein
als "Speichervorrichtungen 16" bezeichnet.
-
Der
Steuerspeicher 13 besteht z. B. aus einem nicht-flüchtigen
Speicher, und er speichert Steuerinformation, Verwaltungsinformation
und dergleichen. Der Cachespeicher 14 speichert hauptsächlich Daten.
Der Steuerspeicher 13 speichert auch Verwaltungstabellen
T1 bis T3, die unten beschrieben werden.
-
Nachfolgend
werden unter Bezugnahme auf die 2 Beispiele
von Strukturen der jeweiligen Verwaltungstabellen T1 bis T3 beschrieben,
wie sie im Steuerspeicher 13 gespeichert sind. Die 2A ist
eine erläuternde
Ansicht, die schematisch die Struktur der in der Plattenarrayvorrichtung 10 gespeicherten
LDEV-Konfigurations-Verwaltungstabelle T1 zeigt. Diese LDEV-Konfigurations-Verwaltungstabelle
T1 verwaltet z. B. RAID-Gruppennummern, LDEV-Nummern, Statusinformation
sowie Attributinformation in solcher Form, dass diese Größen einander
zugeordnet werden. Die RAID-Gruppennummern werden den jeweiligen
RAID-Gruppen 17 zugewiesen, die ein RAID-System bilden,
und LDEV-Nummern werden dazu verwendet, die einzelnen LDEVs 18 zu
identifizieren, die zu jeder der RAID-Gruppen 17 gehören. Statusinformation
zeigt den Nutzungsstatus jeder der LDEVs 18, und Attributinformation kennzeichnet
die Attribute der Speichervorrichtungen 16, die jede der
RAID-Gruppen 17 bilden.
-
Die
Statusinformation beinhaltet z. B. drei Arten von Information, die
als "benutzt", "reservierbar" und "benutzt (LDEV #)" benannt werden können. Die Information "benutzt" zeigt an, dass die
entsprechende der LDEVs 18 durch irgendeinen der Hostcomputer 1 benutzt
wird, die Information "reservierbar" zeigt an, dass die
entsprechende der LDEVs 18 durch keinen der Hostcomputer 1 benutzt
wird, und die Information "benutzt
(LDEV #)" zeigt
an, dass ein Platzwechsel ausgeführt
wird. Die Attributinformation für die
Speichervorrichtungen 16 kann z. B. drei Attribute beinhalten,
die mit "interne
Hochgeschwindigkeitsvorrichtung", "interne Niedergeschwindigkeitsvorrichtung" und "externe Niedergeschwindigkeitsvorrichtung" benannt werden.
Das Attribut "interne
Hochgeschwindigkeitsvorrichtung" kennzeichnet
eine Hochgeschwindigkeits-Speichervorrichtung, die von der Plattenarrayvorrichtung 10 direkt
verwendet werden kann, das Attribut "interne Niedergeschwindigkeitsvorrichtung" kennzeichnet eine
Niedergeschwindigkeits-Speichervorrichtung, die von der Plattenarrayvorrichtung 10 direkt
benutzt werden kann, und das Attribut "externe Niedergeschwindigkeitsvorrichtung" kennzeichnet eine
Niedergeschwindigkeits-Speichervorrichtung, die außerhalb
der Plattenarrayvorrichtung 10 vorhanden ist. Die ersten
Speichervorrichtungen 16H verfügen über das Attribut "interne Hochgeschwindigkeitsvorrichtung", die zweiten Speichervorrichtungen 16L verfügen über das
Attribut "interne
Niedergeschwindigkeitsvorrichtung", und die externe Speichervorrichtung 5 verfügt über das
Attribut "externe
Niedergeschwindigkeitsvorrichtung". Für
die Statusinformation und die Vorrichtungsattributinformation besteht
keine Beschränkung
auf die oben beschriebenen Arten. Die ersten Speichervorrichtungen 16H können auch
als Speichervorrichtungen angesehen, die aktuell verwendet werden,
und die zweiten Speichervorrichtungen 16L und die externe
Speichervorrichtung 5 können
auch als Speichervorrichtungen angesehen werden, die zur Sicherung
oder Archivierung verwendet werden.
-
Die 2B ist
eine erläuternde
Ansicht, die schematisch die Struktur der Platzwechsel-Verwaltungstabelle
T2 zeigt. Die Platzwechsel-Verwaltungstabelle T2 ist ein Beispiel
für eine "Verwaltungstabelle
zum zeitweiligen Verwalten des Einschränkungsinhalts einer Zugriffsoperation", und sie wird bei
einer Platzwechsel-Steuerverarbeitung verwendet, die später beschrieben
wird. Die Platzwechsel-Verwaltungstabelle
T2 verwaltet z. B. eine LDEV-Nummer zum Kennzeichnen einer LDEV 18, deren
Zugriffsattribut gesetzt oder rückgesetzt
wurde, die Art des Sperrattributs sowie das Datum und die Zeit,
gemäß denen
das Zugriffsattribut gesetzt oder rückgesetzt wurde. Diese Platzwechsel-Verwaltungstabelle
T2 wird erzeugt, wenn das Zugriffsattribut einer LDEV 18 vom
Hostcomputer 1 (oder vom SVP 2 oder der Konsole 3)
gesetzt oder rückgesetzt wurde,
und sie wird nicht dauerhaft gespeichert. Wenn die Platzwechselsteuerung
(Steuerung, die dazu erforderlich ist, einen logischen Datenbereich zu
verschieben) abgeschlossen ist, wird die Platzwechsel-Verwaltungstabelle
T2 aus dem Steuerspeicher 13 gelöscht. Jedoch ist dieses Beispiel
nicht einschränkend,
und die Plattenarrayvorrichtung 10 kann auch so konfiguriert
sein, dass ein Teil der Platzwechsel-Verwaltungstabelle T2 oder die ganze
dauerhaft gespeichert wird.
-
Die 2C ist
eine erläuternde
Ansicht, die schematisch die Struktur der Zugriffsattribut-Verwaltungstabelle
T3 zeigt. Die Zugriffsattribut-Verwaltungstabelle T3 wird bei einer
Zugriffsattribut-Steuerverarbeitung verwendet, die später beschrieben
wird. Die Zugriffsattribut-Verwaltungstabelle T3 verwaltet z. B.
die LDEV-Nummern der jeweiligen LDEVs 18 sowie Zugriffsattribut-Steuerbits,
wie sie für
jede der LDEVs 18 eingetragen wurden, in einer Form, gemäß der eine
Zuordnung zwischen jeder der LDEV-Nummern und den Zugriffsattribut-Steuerbits
erfolgt. Außerdem
kann die Zugriffsattribut-Verwaltungstabelle T3 auch Berechtigungsinformation
(wie ein Passwort), um es zu ermöglichen,
dass Zugriffsattribute nur durch eine Person mit vorbestimmter Berechtigung
modifiziert werden. Die Zugriffsattribut-Verwaltungstabelle T3 fungiert
als Maßnahme
zum Aufrechterhalten von Zugriffsattributmodi, wie sie für die jeweiligen
LDEVs 18 eingetragen werden, und sie fungiert auch als
Maßnahme
zum Verhindern, dass Einstellungen der Zugriffsattributmodi durch
eine Person ohne Berechtigung modifiziert werden. Die Zugriffsattribut-Verwaltungstabelle
T3 beinhaltet eine Anzahl von Zeilen, die der Anzahl implementierter LDEVs 18 entspricht.
-
Die
Zugriffsattribut-Verwaltungstabelle T3 verfügt über ein Lesesperrbit, ein Schreibsperrbit,
ein Abfragesperrbit, ein Berichtsbit zur Lesekapazität 0 sowie
ein S-Vol-Deaktivierbit in jeder der Spalten, die den jeweiligen
LDEV-Nummern entsprechen, als Information zum Aufrechterhalten eines
Zugriffsattributmodus (Zugriffsattributmodus-Information), wie er für jede der
LDEVs 18 eingestellt wird. Das Lesesperrbit bedeutet, dass
dann, wenn sein Wert "1" ist, das Lesen von
Daten von der entsprechenden LDEV deaktiviert ist, während dann,
wenn sein Wert "0" ist, das Lesen von
Daten aktiviert ist. Das Schreibsperrbit bedeutet, dass dann, wenn
sein Wert "1" ist, das Schreiben
von Daten in die entsprechende LDEV deaktiviert ist, während dann,
wenn sein Wert "0" ist, das Schreiben
von Daten aktiviert ist. Das Abfragesperrbit bedeutet, dass dann,
wenn sein Wert "1" ist, die Erkennung
der entsprechenden LDEV deaktiviert ist, während dann, wenn sein Wert "0" ist, die Erkennung aktiviert ist. Das
Berichtsbit zur Lesekapazität
0 bedeutet, dass dann, wenn sein Wert "1" ist,
auf einen Lesekapazitätsbefehl
für die
entsprechende LDEV hin die Kapazität 0 mitgeteilt wird, während dann,
wenn der Wert "0" ist, die tatsächliche
Kapazität
mitgeteilt wird. Das S-Vol-Deaktivierbit bedeutet, dass dann, wenn
sein Wert "1" ist, eine S-Vol-Spezifizierung
in Bezug auf die entsprechende LDEV deaktiviert ist, während dann,
wenn sein Wert "0", eine S-Vol-Spezifizierung
aktiviert ist. Weitere Einzelheiten zu jedem Zugriffsattribut werden
später
beschrieben.
-
Die 3 ist eine erläuternde Ansicht, die die Arten
von Zugriffsattributen zeigt, wie sie für jede der LDEVs 18 einzustellen
sind. Für
jede der LDEVs 18 können
sechs Arten von Zugriffsattributmodi eingestellt werden, was unten
für einen
(Modus 1) bis zu einem (Modus 6) beschrieben wird.
-
(Modus 1) Lese/Schreib-Aktivierung
-
Wie
es in der 3A dargestellt ist, kann der Hostcomputer 1 sowohl
Lese- als auch Schreibvorgänge
für Daten
aus einer und in eine LDEV ausführen,
für die
dieser Zugriffsattributmodus eingestellt ist, und er kann auch diese
LDEV erkennen.
-
(Modus 2) Nur Lesen
-
Wie
es in der 3A dargestellt ist, kann der Hostcomputer 1 ein
Lesen von Daten aus, einer LED ausführen, für die dieser Zugriffsattributmodus
eingestellt wurde, und er kann auch diese LDEV erkennen, jedoch
wird er am Schreiben von Daten in die LDEV gehindert.
-
(Modus 3) Lesen/Schreiben deaktiviert
-
Wie
es in der 3A dargestellt ist, wird der Hostcomputer 1 sowohl
am Lesen als auch am Schreiben von Daten in die und aus der LDEV,
für die dieser
Zugriffsattributmodus eingestellt wurde, gehindert, jedoch kann
er diese LDEV erkennen..
-
(Modus 4) Lesekapazität 0
-
Wie
es in der 3A dargestellt ist, kann der Hostcomputer 1 eine
LDEV erkennen, für
die dieser Zugriffsattributmodus eingestellt wurde. Jedoch wird auf
einen Lesekapazitätsbefehl
(einen Befehl zum Prüfen
der Speicherkapazität
dieser LDEV) vom Hostcomputer 1 hin eine Antwort an ihn
zurückgeliefert,
die anzeigt, dass die Speicherkapazität "0" sei. Demgemäß kann der
Hostcomputer 1 von dieser LDEV Daten weder lesen noch solche
in sie schreiben.
-
(Modus 5) Abfragesperrung
-
Wie
es in der 3A dargestellt ist, kann der Hostcomputer 1 eine
LDEV nicht erkennen, für
die dieser Zugriffsattributmodus eingestellt wurde. D. h., dass
auf eine Abfrage vom Hostcomputer 1 dahingehend, wie diese
LDEV erkannt werden könnte,
eine Antwort an ihn zurückgeliefert
wird, die anzeigt, dass diese LDEV nicht existiert. Demgemäß kann der Hostcomputer 1 von
dieser LDEV keine Daten lesen noch solche in sie schreiben, und
er kann auch keinen Zugriff auf die LDEV erlangen, wie einen Zugriff zum
Prüfen
der Lesekapazität
derselben. Jedoch kann bei einer Kopienpaar-Erzeugungsoperation, wie
sie von der Plattenarrayvorrichtung 10 als interne Funktion
derselben auszuführen
ist, die LDEV als Sekundär-Datenbereich
hinsichtlich einer anderen LDEV spezifiziert werden (S-Vol-Spezifizierung).
-
(Modus 6) Deaktivierung des Sekundär-Datenbereichs
(S-Vol-Deaktivierung)
-
Wie
es in der 3A dargestellt ist, kann eine
LDEV, für
die dieser Zugriffsattributmodus eingestellt ist, nicht als Sekundär-Datenbereich
zum Duplizieren irgend einer anderen LDEV spezifiziert werden. Jedoch
kann der Hostcomputer 1 Daten von dieser LDEV lesen und
Daten in sie schreiben, und er kann sie auch erkennen.
-
Die 3A zeigt,
welche Zugriffssteuerung durch die Plattenarrayvorrichtung 10 hinsichtlich
jeder LDEV 18 ausgeführt
wird, für
die die sechs Arten von Zugriffsattributmodi jeweils eingestellt
wurden. In der 3A bedeutet jeder Kreis, dass
eine Zugriffssteuerung zum Aktivieren der entsprechenden Operation
ausgeführt
wird, während
ein Kreuz bedeutet, dass eine Zugriffssteuerung zum Deaktivieren
der entsprechenden Operation ausgeführt wird. Die Symbole "0" und "TATSÄCHLICHE
KAPAZITÄT" betreffend die LESEKAPAZITÄT repräsentieren,
dass der Inhalt einer Antwort auf einen Lesekapazitätsbefehl
vom Hostcomputer 1 der Kapazität "0" oder
der tatsächlichen
Kapazität
der LDEV entspricht.
-
Unter
den oben beschriebenen sechs Arten von Zugriffsattributmodi können die
Modi "Lese/Schreib-Aktivierung", "nur Lesen", "Lese/Schreib-Deaktivierung" und "S-Vol-Deaktivierung" auch bei LDEVs angewandt
werden, die entweder bei Großrechnerhostcomputern
oder Hostcomputern in offenen Systemen verwendet werden. Andererseits
können
bei dieser Ausführungsform
die Modi "Lesekapazität 0" und "Abfragesperre" nur bei LDEVs angewandt
werden, die von Hostcomputern in einem offenen System zu verwenden
sind, und sie können
nicht bei LDEVs angewandt werden, die durch Großrechner-Hostcomputer zu verwenden sind.
Es besteht nicht notwendigerweise eine Einschränkung auf diese Konfiguration.
-
Unter
den oben beschriebenen sechs Arten von Zugriffsattributmodi können für eine LDEV
beliebige eingestellt werden, die unter den Modi "Lese/Schreib-Aktivierung", "nur lesen", "Lese/Schreib-Deaktivierung", "Lesekapazität 0" und "Abfragesperre" ausgewählt werden.
Andererseits kann der Modus "S-Vol-Deaktivierung" für dieselbe LDEV
unabhängig
von den anderen fünf
Arten von Zugriffsattributmodi (d. h. gemeinsam mit diesen fünf Arten)
eingestellt werden.
-
Z.
B. können
der Modus "Lese/Schreib-Aktivierung" und der Modus "S-Vol-Deaktivierung" für dieselbe
LDEV eingestellt werden.
-
Die 3B ist
eine erläuternde
Ansicht, die die Entsprechung zwischen den sechs Arten von Zugriffsattributmodi
und Bitmustern der Zugriffsattribut-Steuerbits (Lesesperrbit, Schreibsperrbit,
Abfragesperrbit, Berichtsbit zur Lesekapazität 0 und S-Vol-Deaktivierbit)
zeigt. Innerhalb der Zugriffsattribut-Verwaltungstabelle T3 wird,
wenn die Zugriffsattribut-Steuerbits mit den in der 3B dargestellten
Mustern eingestellt werden, jede der oben beschriebenen sechs Arten
von Zugriffsattributmodi eingestellt (oder es werden die Moduseinstellungen aufgehoben).
-
Die 4 ist
eine erläuternde
Ansicht, die die Beziehung zwischen der Speichervorrichtung 16 und
den LDEVs 18 zeigt.
-
Die
folgende Beschreibung nimmt beispielhaft, jedoch nicht einschränkend, auf
die ersten Speichervorrichtungen 16H Bezug. Jede der LDEVs 18 (#1
bis #4) kann von einem anderen von Hostcomputern 1-1 bis 1-4 verwendet
werden. Es kann auch derselbe Hostcomputer mehrere LDEVs 18 verwenden. Die 4 zeigt
veranschaulichend einen Fall, bei dem jeweilige LDEVs 18 (#1
bis #4) durch die verschiedenen Hostcomputer 1-1 bis 1-4 verwendet werden.
-
Jede
der LDEVs 18 (#1 bis #4) wird so erzeugt, dass sie sich über mehrere
(beim dargestellten Beispiel 4) physikalische Speichervorrichtungen 16H erstreckt,
was unter Verwendung von Speicherteilbereichen derselben erfolgt.
Für die
LDEV 18 (#2) wird das Schreibsperrbit gesetzt. Demgemäß können die
Daten dieser LDEV 18 (#2) nicht vom Hostcomputer 1-2 aktualisiert
werden. Für
die LDEV 18 (#3) wird das Lese/Schreib-Sperrbit gesetzt.
Demgemäß kann der
Hostcomputer 1-3 keine Datenaktualisierungs- oder Datenlesevorgänge an der
LDEV 18 (#3) ausführen.
Die Zugriffsattributmodi für
jede der LDEVs 18 werden durch die Zugriffsattribut-Verwaltungstabelle
T3 im Steuerspeicher 13 verwaltet.
-
Der
CHA 11 ist z. B. mit einem Zugriffsattribut-Steuerprogramm
P1 versehen. Das Zugriffsattribut-Steuerprogramm P1 verleiht dem
CHA 11 dadurch, dass es durch einen im CHA 11 vorhandenen Prozessor
abgearbeitet wird, eine Zugriffsattribut-Steuerfunktion. Das Zugriffsattribut-Steuerprogramm
P1 steuert Zugriffe auf die einzelnen LDEVs 18 unter Bezugnahme
auf die Zugriffsattribut-Verwaltungstabelle
T3.
-
Der
Steuerspeicher 13 speichert die RAID-Konfigurations-Verwaltungstabelle
T1, die Platzwechsel-Verwaltungstabelle T2 und die Zugriffsattribut-Verwaltungstabelle
T3.
-
Der
DKA 12 ist z. B. mit einem Platzwechsel-Steuerprogramm
P2 und einem Adressenübersetzungsprogramm
P3 versehen. Die Platzwechsel-Steuerprogramme P2 und P3 versorgen
den DKA 12 dadurch mit einer Platzwechsel-Steuerfunktion und
einer Adressenübersetzungsfunktion,
dass sie durch einen im DKA 12 vorhandenen Prozessor abgearbeitet
werden. Das Platzwechsel-Steuerprogramm P2 steuert die Speicherposition
jeder der LDEVs 18 entsprechend einem Zugriffsattributmodus.
Das Adressenübersetzungsprogramm
P3 übersetzt
logische in physikalische Adressen.
-
Die 5 ist ein Zustandsübergangsdiagramm, das schematisch
den Zustand zeigt, in dem die Speicherposition einer der LDEVs 18 variiert.
Die 5A zeigt den Fall, dass eine LDEV von einer Speichervorrichtung
mit hohem Zugriffsvermögen auf
eine solche mit niedrigem Zugriffsvermögen verschoben (gesichert oder
archiviert) wird, während
die 5B den Fall zeigt, dass die LDEV von der Speichervorrichtung
mit niedrigem Zugriffsvermögen
auf die mit hohem Zugriffsvermögen
verschoben (wiederhergestellt) wird.
-
Obwohl
Einzelheiten später
beschrieben werden, wird, wie es in der 5A dargestellt
ist, wenn der Modus "Lese/Schreib-Sperre" für eine LDEV
eingestellt ist, die in den ersten Speichervorrichtungen 16H angeordnet
ist, die "externe
Hochgeschwindigkeitsvorrichtungen" sind, wird diese LDEV von den ersten
Speichervorrichtungen 16H an die externe Speichervorrichtung 5,
die eine "externe
Niedergeschwindigkeitsvorrichtung" ist, verschoben, wie es durch die strichpunktierte
Linie in der 5A dargestellt ist. Andererseits
wird, wenn der Modus "Schreibsperre" für eine LDEV
eingestellt ist, die in den ersten Speichervorrichtungen 16H angeordnet ist,
diese LDEV an die zweiten Speichervorrichtungen 16L, die "interne Niedergeschwindigkeitsvorrichtungen" sind, nach dem Verstreichen
einer vorbestimmten Aufrechterhaltungsperiode übertragen. Übrigens kann diese LDEV, nachdem
sie für
eine zweite Aufrechterhaltungsperiode in den zweiten Speichervorrichtungen 16L gespeichert
wurde, erneut von diesen zur externen Speichervorrichtung 5 verschoben
werden. In der folgenden Beschreibung der Platzwechsel-Steuerverarbeitung
erfolgt eine Bezugnahme auf den Fall, dass die LDEV nach dem Verstreichen
der ersten Aufrechterhaltungsperiode von den ersten Speichervorrichtungen 16H zu
den zweiten Speichervorrichtungen 16L verschoben wird,
jedoch wird eine detaillierte Beschreibung zum Fall weggelassen,
gemäß dem die
LDEV nach dem Verstreichen der zweiten Aufrechterhaltungsperiode
von den zweiten Speichervorrichtungen 16L zur externen Speichervorrichtung 5 verschoben
wird.
-
Wie
es in der 5B dargestellt ist, wird, wenn
die Zugriffseinschränkung
aufgehoben wird, d. h., wenn der Modus auf irgendein anderes Zugriffsattribut
als "Schreibsperre" oder "Lese/Schreib-Sperre" geändert wird,
die LDEV in die ersten Speichervorrichtungen 16H zurückgeliefert, die
die ursprüngliche
Speicherposition bilden. Wenn z. B. der Modus "Schreibsperre" oder "Lese/Schreib-Sperre" aufgehoben wird, wenn die LDEV an die
zweiten Speichervorrichtungen 16L verschoben ist, wird
sie von diesen in die ersten Speichervorrichtungen 16H übertragen,
wie es durch eine gestrichelte Linie dargestellt ist. Wenn dagegen
der Modus "Schreibsperre" oder "Lese/Schreib-Sperre 16 dann aufgehoben
wird, wenn die LDEV an die externe Speichervorrichtung 5 übertragen
ist, wird sie von dieser an die ersten Speichervorrichtungen 16H übertragen.
Selbst wenn der Zugriffsattributmodus geändert wird, ändert sich,
wenn der Modus z. B. von "Schreibsperre" auf "Lese/Schreib-Sperre" geändert wird,
die Speicherposition der LDEV nicht. Übrigens kann, wenn die Zugriffseinschränkung aufgehoben wird,
die LDEV auch in eine andere Speichervorrichtung als die ursprüngliche
Speichervorrichtung, in der die LDEV eingetragen war, verschoben
werden. Z. B. existiert der Fall, dass eine Speichervorrichtung
mit höherer
Leistung als dem der ursprünglichen
Speichervorrichtung zur Plattenarrayvorrichtung 10 hinzugefügt wird.
-
Die
gesamte Operation der Platzwechselsteuerung gemäß dieser Ausführungsform
wird unten schematisch unter Bezugnahme auf die 6 bis 8 beschrieben.
Wie es in der 6 dargestellt ist, wird, wenn
die Speicherverwaltungssoftware 1B des Hostcomputers 1 den
Modus "Schreibsperre" für die LDEV 18 (#2)
der ersten Speichervorrichtungen 16H einstellt, dieser
Zugriffsattributmodus in der Zugriffsattribut-Verwaltungstabelle
T3 gespeichert. Das Zugriffsattribut-Steuerprogramm P1 führt auf Grundlage der Zugriffsattribut-Verwaltungstabelle
T3 eine Zugriffssteuerung aus.
-
Wenn
ein vorbestimmter Zugriffsattributmodus ("Schreibsperre" oder Lese/Schreib-Sperre") eingestellt wird,
wird Information zu diesem Zugriffsattributmodus in der Platzwechsel-Verwaltungstabelle
T2 registriert. Diese Registrierung wird durch den CHA 11 ausgeführt. Das
Platzwechsel-Steuerprogramm P2 nimmt periodisch auf die Platzwechsel-Verwaltungstabelle
T2 Bezug, und wenn ein vorbestimmter Zugriffsattributmodus registriert
wird, verschiebt es die LDEV 18 (#2), für die der vorbestimmte Zugriffsattributmodus
eingestellt wurde, unter Verwendung der LDEV-Konfigurations-Verwaltungstabelle
T1 entweder in die zweiten Speichervorrichtungen 16L oder die
externe Speichervorrichtung 5.
-
Wie
es in der 7 dargestellt ist, wird, wenn
der vorbestimmte Zugriffsattributmodus aufgehoben wird, die LDEV 18 (#2),
die in die zweiten Speichervor richtungen 16L übertragen
wurde, in die ersten Speichervorrichtungen 16H übertragen.
Außerdem
wird, wie es in der 8 dargestellt ist, wenn der
vorbestimmte Zugriffsattributmodus aufgehoben wird, die LDEV 18 (#2),
die an die externe Speichervorrichtung 5 übertragen
wurde, an die ersten Speichervorrichtungen 16H übertragen.
-
Die 9 ist
ein Flussdiagramm, das die Zugriffsattribut-Steuerverarbeitung skizziert.
Diese Verarbeitung wird durch den CHA 11 ausgeführt.
-
Als
Erstes ermittelt der CHA 11, ob er einen Befehl zum Einstellen
eines Zugriffsattributmodus empfangen hat (S11). Wenn der CHA 11 einen
Befehl zum Einstellen eines Zugriffsattributmodus empfangen hat
(S11: JA) ermittelt er, ob der Inhalt des Befehls zum Einstellen
des spezifizierten Zugriffsattributs in Einklang mit Einstellbedingungen
ist (S12). In diesem Schritt prüft
der CHA 11, ob der empfangene Befehl ein Zugriffsattribut-Einstellbefehl
vom Hostcomputer 1 mit Berechtigung ist. Wenn der Inhalt
des Befehls nicht mit den Einstellbedingungen in Einklang ist (S12:
NEIN), bringt der CHA 11 die Verarbeitung zum Abschluss
ohne den Zugriffsattributmodus einzustellen. Wenn der Inhalt des
Befehls mit den Einstellbedingungen in Einklang ist (S12: JA), registriert
der CHA 11 den eingestellten Zugriffsattributmodus in der
Zugriffsattribut-Verwaltungstabelle T3 (S13). Information zu den
Einstellungen des Zugriffsattributmodus wird auch in der Platzwechsel-Verwaltungstabelle
T2 registriert, die vorübergehend
im Steuerspeicher 13 erzeugt wird.
-
Wenn
andererseits der von außerhalb
empfangene Befehl kein Befehl zum Einstellen eines Zugriffsattributmodus
ist (S11: NEIN), ermittelt der CHA 11, ob er einen anderen
Befehl als den Zugriffsattribut-Einstellbefehl empfangen hat (S14).
Wenn der CHA 11 andere Daten als den Befehl empfangen hat (S14:
NEIN), bringt er die Verarbeitung zum Abschluss. Wenn der CHA 11 einen
Schreibbefehl oder einen Lesebefehl empfangen hat (S14: JA), ermittelt er,
für welche
der LDEV S18 eine Anforderung als LDEV erfolgte, auf die zugegriffen
werden soll (S15), und er nimmt auf die Zugriffsattribut-Verwaltungstabelle
T3 Bezug (S16). Dann ermittelt der CHA 11 auf Grundlage
der Zugriffsattribut-Verwaltungstabelle T3, ob er den Inhalt der
vom Hostcomputer 1 angeforderten Verarbeitung ausführen kann
(S17). Z. B. ermittelt der CHA 11, ob ein Schreibvorgang
für eine LDEV 18,
die als Schreib-LDEV angefordert wurde, aktiviert ist, und wenn
er ermittelt, dass der angeforderte Inhalt verarbeitet werden kann
(S17: JA), führt er
die angeforderte Verarbeitung aus und liefert die Antwort an den
Hostcomputer 1 zurück
(S18). Wenn dagegen z. B. eine Datenaktualisierung einer zum Schreiben
deaktivierten LDEV 18 angefordert wird (S17: NEIN), bringt
der CHA 18 die Verarbei tung zum Abschluss, ohne die vom
Hostcomputer 1 angeforderte Verarbeitung auszuführen. In
diesem Fall informiert der CHA 11 den Hostcomputer 1 darüber, dass die
angeforderte Verarbeitung nicht ausgeführt werden kann.
-
Die 10 ist
ein Flussdiagramm, das eine Platzwechsel-Steuerverarbeitung skizziert.
Diese Verarbeitung vom DKA 12 ausgeführt. Der DKA 12 nimmt
periodisch (oder nichtperiodisch) auf die Platzwechsel-Verwaltungstabelle
T2 im Steuerspeicher 13 Bezug (S21 und S22). Der DKA 12 prüft, ob in
der Platzwechsel-Verwaltungstabelle T2 Information zu einer neuen
Zugriffseinschränkung
registriert ist (T23). Wenn keine Information zu einer Zugriffseinschränkung registriert
ist (S23: NEIN), bringt der DKA 12 die Verarbeitung zum
Abschluss.
-
Wenn
eine neue Zugriffseinschränkung
registriert ist (S23: JA), ermittelt der DKA 12, ob der Modus "Schreibsperre" eingestellt wurde
(S24). Wenn der Modus "Schreibsperre" nicht eingestellt wurde
(S24: NEIN), ermittelt der DKA 12, ob der Modus "Lese/Schreib-Sperre" eingestellt wurde
(S25). Wenn der Modus "Lese/Schreib-Sperre" eingestellt wurde
(S25: JA), sucht der DKA 12 nach der externen Niedergeschwindigkeitsvorrichtung
(externe Speichervorrichtung 5), wozu er auf die LDEV-Konfigurations-Verwaltungstabelle
T1 Bezug nimmt (S26), und er ermittelt, ob in der externen Speichervorrichtung 5 eine
freie LDEV existiert (S27). Wenn in der externen Speichervorrichtung 5 eine
freie LDEV existiert (S27: JA), verschiebt der DKA 12 eine
LDEV, für die
der Modus "Lese/Schreib-Sperre" eingestellt wurde,
von den ersten Speichervorrichtungen 16H in die freie LDEV
der externen Speichervorrichtung 5 (S28). Der DKA 12 speichert
eine modifizierte Konfiguration, die sich aus dieser Datenverschiebung
ergibt, in der LDEV-Konfigurations-Verwaltungstabelle T1 ab (S29).
Der DKA 12 löscht
Information zur Zugriffseinschränkung
der verschobenen Daten aus der Platzwechsel-Verwaltungstabelle T2
(S30).
-
Wenn
der Modus "Schreibsperre" eingestellt wurde
(S24: JA) ermittelt der DKA 12, ob ab dem Datum und dem
Zeitpunkt, zu dem der Modus "Schreibsperre" eingestellt wurde,
eine vorbestimmte Aufrechterhaltungsperiode verstrichen ist (S31).
Wenn die vorbestimmte Aufrechterhaltungsperiode noch nicht verstrichen
ist (S31: NEIN), bringt der DKA 12 die Verarbeitung zum
Abschluss, ohne eine Datenverschiebung auszuführen (S32). Demgemäß verbleibt
eine LDEV, für
die der Modus "Schreibsperre" eingestellt wurde,
am aktuellen Speicherort (erste Speichervorrichtungen 16H).
-
Wenn
die vorbestimmte Aufrechterhaltungsperiode verstrichen ist (S31:
JA), prüft
der DKA 12, ob in der internen Niedergeschwindigkeitsvorrichtung (den
zweiten Speichervorrichtungen 16L) eine freie LDEV existiert,
wozu er auf die LDEV-Konfigurations-Verwaltungstabelle T1 Bezug
nimmt (S32 und S33). Wenn eine freie LDEV existiert (S33: JA), verschiebt
der DKA 12 die LDEV, für
die der Modus "Schreibsperre" eingestellt wurde,
von den ersten Speichervorrichtungen 16H in die zweiten
Speichervorrichtungen 16L (S34). Dann aktualisiert der
DKA 12, nachdem die Datenverschiebung abgeschlossen wurde,
die LDEV-Konfigurations-Verwaltungstabelle T1 und die Platzwechsel-Verwaltungstabelle
T2 auf ähnliche
Weise wie sie oben beschrieben ist (S29 und S33).
-
Andererseits
sucht der DKA 12, wenn keine freie LDEV in den zweiten
Speichervorrichtungen 16L existiert (S33: NEIN), auf Grundlage
der LDEV-Konfigurations-Verwaltungstabelle T1 nach der Konfiguration
der externen Speichervorrichtung 5 (S35), und er ermittelt,
ob in dieser eine freie LDEV existiert (S36). Wenn in der externen
Speichervorrichtung 5 keine freie LDEV existiert (S36:
NEIN), kann der DKA 12 keine Datenverschiebung ausführen, und
er bringt die Verarbeitung zum Abschluss. Wenn in der externen Speichervorrichtung 5 eine freie
LDEV existiert (S36: JA), verschiebt der DKA 12 die LDEV,
für die
der Modus "Schreibsperre" eingestellt wurde,
von den ersten Speichervorrichtungen 16H in die externe
Speichervorrichtung 5 (S37), und er aktualisiert die LDEV-Konfigurations-Verwaltungstabelle
T1 und die Platzwechsel-Verwaltungstabelle T2, und er bringt die
Verarbeitung zum Abschluss (S29 und S30).
-
Wenn
dagegen dann, wenn der Modus "Lese/Schreib-Sperre" eingestellt wurde,
keine freie LDEV in der externen Speichervorrichtung 5 existiert (S27:
NEIN), ermittelt der DKA 12, ob in den zweiten Speichervorrichtungen 16L eine
freie LDEV existiert (S32 und S33), und wenn in diesen eine freie
LDEV existiert (S33: JA), verschiebt der DKA 12 die LDEV, für die der
Modus "Lese/Schreib-Sperre" eingestellt wurde,
von den ersten Speichervorrichtungen 16H in die zweiten
Speichervorrichtungen 16L (S34).
-
Auf
diese Weise werden Stellen, an die Daten zu verschieben sind, anfänglich für die jeweiligen vorbestimmten
Zugriffsattributmodi ("Schreibsperre" und "Lese/Schreib-Sperre)
(im Fall von "Schreibsperre", die zweiten Speichervorrichtungen 16L;
im Fall von "Lese/Schreib-Sperre", die externe Speichervorrichtung 5)
eingestellt, und wenn an einer anfänglich eingestellten Stelle
kein freier Bereich existiert, sucht der DKA 12 in einer
Speichervorrichtung, die nicht die anfänglich eingestellte Stelle
ist, nach einem freien Bereich (im Fall von "Schreibsperre" durchsucht der DKA 12, wenn
kein freier Bereich in den zweiten Speichervorrichtungen 16L vorhanden
ist, die externe Speichervorrichtung 5; im Fall einer "Lese/Schreib-Sperre" durchsucht der DKA 12,
wenn kein freier Bereich in der externen Speichervorrichtung 5 existiert,
die zweiten Speichervorrichtungen 16L).
-
Die 11 skizziert
die Platzwechsel-Steuerverarbeitung, wie sie dann auszuführen ist,
wenn eine LDEV, die von den ersten Speichervorrichtungen 16H an
die zweiten Speichervorrichtungen 16L oder die externe
Speichervorrichtung 5 übertragen wurde,
in den ersten Speichervorrichtungen 16H wiederherzustellen
ist. Diese Verarbeitung wird durch den DKA 12 ausgeführt.
-
Als
Erstes prüft
der DKA 12 die Platzwechsel-Verwaltungstabelle T2 (S41
und S42), und er ermittelt, ob eine LDEV existiert, deren Zugriffsattribut modifiziert
wurde, d. h. eine LDEV, für
die eine vorbestimmte Zugriffseinschränkung ("Schreibsperre" oder "Lese/Schreib-Sperre") aufgehoben wurde (S43).
-
Z.
B. wird, wie es in der 12A dargestellt ist,
da die LDEV 18 (#2) in die LDEV 18 (#8) der externen
Speichervorrichtung 5 verschoben wurde, der Nutzungsstatus
der LDEV 18 (#8) auf "benutzt
(#02)" gesetzt.
Wie es in der 12B dargestellt ist, wird, wenn
eine Zugriffseinschränkung
aufgehoben wird, Information (durch "-" in
der 12B repräsentiert), die das Datum und
den Zeitpunkt der Freigabe sowie die Tatsache anzeigt, dass eine
Zugriffseinschränkung
aufgehoben wurde, in der Platzwechsel-Verwaltungstabelle T2 aufgezeichnet.
Außerdem
wird, wenn eine Zugriffseinschränkung
aufgehoben wird, der Inhalt der Zugriffsattribut-Verwaltungstabelle
T3 modifiziert, wie es in der 12C dargestellt
ist. Z. B. werden die Zugriffsattributmodi der LDEV 18 (#2)
so modifiziert, dass sowohl Schreib- als auch Lesevorgänge für die LDEV 18 (#2)
möglich
sind.
-
Im
Schritt S43 bringt der DKA 12 die Verarbeitung zum Abschluss,
wenn keine LDEV existiert, für
die die vorbestimmte Zugriffseinschränkung aufgehoben wurde (S43:
NEIN). Wenn eine LDEV existiert, für die die vorbestimmte Zugriffseinschränkung aufgehoben
wurde (S43: JA), sucht der DKA 12 nach einer freien LDEV
in den ersten Speichervorrichtungen 16H, die "interne Hochgeschwindigkeitsvorrichtungen" sind, wozu er auf
die LDEV-Konfigurations-Verwaltungstabelle T1 Bezug nimmt, und er
ermittelt, ob eine freie LDEV existiert (S44 und S45).
-
Wenn
eine freie LDEV in den ersten Speichervorrichtungen 16H existiert
(S45: JA), verschiebt der DKA 12 die LDEV, die in die zweiten
Speichervorrichtungen 16L oder die externe Speichervorrichtung 5 übertragen
wurde, in die ersten Speichervorrichtungen 16H (S46). Dann
spiegelt der DKA 12 die modifizierte Konfiguration, die
sich aus dieser Datenverschiebung ergibt, in der LDEV-Konfigurations-Verwaltungstabelle
T1 wider (S47). Außerdem
löscht
der DKA 12, um diese Datenverschiebung widerzuspiegeln,
Information zur Freigabe der Zu griffseinschränkung, die in der Platzwechsel-Verwaltungstabelle
T2 aufgezeichnet wurde (S48).
-
Wenn
in der Plattenarrayvorrichtung 10 eine Datenverschiebung
ausgeführt
wird (interner Platzwechsel), werden zu verschiebende Daten durch
den DKA 12 in den Cachespeicher 14 gelesen, und
sie werden aus diesem in eine Speichervorrichtung kopiert, in die
die Daten zu verschieben sind. Wenn Daten zwischen dem inneren und
dem äußeren der Plattenarrayvorrichtung 10 zu
verschieben sind (externer Platzwechsel), werden die zu verschiebenden Daten
durch den DKA 12 in den Cachespeicher 14 gelesen,
und sie werden über
den CHA 11 an eine Speichervorrichtung gesendet, in die
die Daten zu verschieben sind (im Fall von intern – extern).
Andernfalls werden zu verschiebende Daten durch den CHA 11 in
den Cachespeicher 14 gelesen und dort gespeichert, und
diese gespeicherten Daten durch den DKA 12 in eine interne
Speichervorrichtung kopiert, an die die Daten zu verschieben sind
(im Fall extern → intern).
-
Gemäß dieser
Ausführungsform,
die auf die oben beschriebene Weise aufgebaut ist, wird dann, wenn
einer der Modi "Schreibsperre" oder "Lese/Schreib-Sperre" eingestellt ist,
eine LDEV (Daten), für
die diese Zugriffseinschränkung
eingestellt wurde, von der aktuellen Speicherposition an eine andere
Speicherposition verschoben, wodurch eine einfache Datensicherungsfunktion,
die keine spezielle Datensicherungsoperation benötigt, realisiert werden kann,
um die Einfachheit der Verwendung der Plattenarrayvorrichtung zu
verbessern.
-
Wenn
einer der Modi "Schreibsperre" oder "Schreib/Lese-Sperre" eingestellt ist,
existiert der Fall, dass es möglich
ist, rational herzuleiten, dass eine Manipulation von Daten verhindert
werden muss und z. B. Datensicherung für mittlere oder lange Zeit benötigt wird.
Im Fall einer Datensicherung für
mittlere oder lange Zeit ist es allgemeine Vorgehensweise, dass
eine Datenmanipulation gleichzeitig deaktiviert werden muss und
dass das Schreiben von Daten deaktiviert werden muss, um eine Manipulation
zu verhindern. Aus diesem Grund wird eine LDEV, für die eine
vorbestimmte Zugriffseinschränkung
eingestellt wurde, von den aktuell verwendeten ersten Speichervorrichtungen 16H an
die zweiten Speichervorrichtungen 16L oder die externe
Speichervorrichtung 5 verschoben. Demgemäß ist es
durch bloßes Einstellen
der Zugriffsattributmodi möglich,
Daten zu verschieben, ohne dass irgendeine andere manuelle Operation
ausgeführt
werden müsste.
Außerdem
ist es möglich,
sicher für
einen freien Bereich in den ersten Speichervorrichtungen 16H zu
sorgen, die aktuell häufig
verwendet werden, und es ist möglich,
die Speichervorrichtungen 16L und 5 effizient
zu nutzen, für
die die Gebrauchshäufigkeit
niedrig ist.
-
Wenn
der Modus "Lese/Schreib-Sperre" eingestellt ist,
wird, beim Einstellen, ermittelt, dass auch die Ausführung einer
Langzeitsicherung ausgewählt wurde,
so dass Daten sofort an die externe Speichervorrichtung 5 verschoben
werden. Wenn der Modus "Schreibsperre" eingestellt ist,
wird, da eine Leseanforderung immer noch aktiviert ist, die aktuelle
Speicherposition bis zum Verstreichen einer Aufrechterhaltungsperiode
(die innerhalb eines Bereichs von z. B. einigen Tagen bis zu zehn
und einigen Tagen oder dergleichen variabel eingestellt werden kann)
aufrecht erhalten, und Daten werden nach dem Verstreichen der Aufrechterhaltungsperiode
an die andere Speicherposition verschoben. Demgemäß ist es möglich, die
Einfachheit des Gebrauchs noch weiter zu verbessern und Speicherressourcen
effektiv zu nutzen.
-
Ferner
ist es möglich,
durch die Zusammenwirkung zwischen der Zugriffsattribut-Steuerverarbeitung
und der Platzwechsel-Steuerverarbeitung, d. h. durch Koppeln der
Zugriffsattribut-Steuerverarbeitung mit der Platzwechsel-Steuerverarbeitung,
eine einfache Datensicherungsfunktion zu realisieren. Demgemäß ist es
möglich,
für eine
einfache Datensicherungsfunktion und Verwaltungsfunktion zu sorgen,
ohne dass die Herstellkosten ansteigen. Außerdem ist es möglich, eine
große
Vielzahl und große Mengen
von Daten für
lange Zeit ohne die Gefahr einer Belästigung eines Systemmanagers
zu verwalten.
-
Außerdem ist
es möglich,
da eine Datensicherungsfunktion und eine Datenverwaltungsfunktion
innerhalb der Plattenarrayvorrichtung 10 bereitgestellt
sind, Fälle
zu meistern, in denen die Konfiguration oder dergleichen des Hostcomputers 1 modifiziert,
ist, wodurch es möglich
ist, zeitaufwändige Operationen
zu verringern, die dazu erforderlich sind, die Datensicherungsfunktion
aufrecht zu erhalten.
-
Die
Erfindung ist nicht nur auf die oben beschrieben Ausführungsform
beschränkt.
Vom Fachmann können
verschiedene Hinzufügungen
und Modifizierungen vorgenommen werden, ohne vom Grundgedanken und
Schutzumfang der Erfindung abzuweichen. Z. B. kann die Platzwechselsteuerung nicht
nur durch DKAs sondern auch durch eine zusammenwirkende Arbeit zwischen
DKAs und CHAs oder durch andere Prozessoren als DKAs und CHAs, oder
durch CHAs, ausgeführt
werden.