JP2006338345A - 仮想テープライブラリ装置、仮想テープライブラリシステムおよび仮想テープ書き込み方法 - Google Patents

仮想テープライブラリ装置、仮想テープライブラリシステムおよび仮想テープ書き込み方法 Download PDF

Info

Publication number
JP2006338345A
JP2006338345A JP2005162526A JP2005162526A JP2006338345A JP 2006338345 A JP2006338345 A JP 2006338345A JP 2005162526 A JP2005162526 A JP 2005162526A JP 2005162526 A JP2005162526 A JP 2005162526A JP 2006338345 A JP2006338345 A JP 2006338345A
Authority
JP
Japan
Prior art keywords
worm
virtual tape
disk
tape
management table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005162526A
Other languages
English (en)
Other versions
JP2006338345A5 (ja
JP4713951B2 (ja
Inventor
Yoichi Mizuno
陽一 水野
Takashi Amano
隆 天野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005162526A priority Critical patent/JP4713951B2/ja
Priority to US11/202,144 priority patent/US20060277353A1/en
Publication of JP2006338345A publication Critical patent/JP2006338345A/ja
Publication of JP2006338345A5 publication Critical patent/JP2006338345A5/ja
Application granted granted Critical
Publication of JP4713951B2 publication Critical patent/JP4713951B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • G06F3/0686Libraries, e.g. tape libraries, jukebox

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Library & Information Science (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Abstract

【課題】 WORM(Write Once Read Many)機能によりデータを保護することを目的とする。
【解決手段】 VTLコントローラ10は、仮想テープへの書き込み指示をホスト2からFCインターフェース11を介して受信した場合、前記書き込み指示された仮想テープに対応するWORM情報およびアクセス情報をメモリ14のテープ管理テーブル231およびWORM管理テーブル232から読み出し、読み出したWORM情報にWORMが未設定の場合、またはアクセス情報が書き込み可能を示す場合は、前記書き込み指示されたに対応する磁気ディスクへの書き込みをディスク装置30に指示する。
【選択図】 図1

Description

本発明は、仮想テープライブラリシステムに関するものである。
近年、ホストコンピュータからみると旧来のテープライブラリのように認識されるが、実際には磁気ディスク上にデータを記録する仮想テープライブラリ装置を利用する機会が増えている。従来、次のような仮想テープライブラリ装置が開示されている。すなわち、まず仮想テープライブラリ装置が、磁気テープをテープドライブに装填する指示をホスト計算機から受信した場合、その指示に応じ、磁気ディスク領域を選択する。次に、磁気テープへのデータの書き込み指示をホスト計算機から受信した場合、仮想テープライブラリ装置は、その指示に応じ、前記磁気ディスク領域にデータを書き込む(特許文献1参照)。
米国特許出願公開第2005/0033911A1号明細書
しかしながら、特許文献1に記載された装置では、操作ミスやデータの改ざんによりデータが上書きされてしまうケースがあった。
そこで、本発明は、このような状況下においてなされたものであり、その目的は、上書きを禁止するWORM(Write Once Read Many)機能によりデータを保護することである。
前記課題を解決するために本発明は、ホスト計算機との通信インターフェース、複数の磁気ディスクにより構成したディスク装置、記憶装置およびこれらを制御する制御装置を含む仮想テープライブラリ装置であって、前記記憶装置は、仮想テープまたは仮想テープ内の対象領域をWORM(Write Once Read Many)として扱うかどうかを示すWORMの設定の有無を格納するテープ管理テーブルと、前記仮想テープのテープアドレスと前記磁気ディスクのディスクアドレスとの対応関係を格納するWORM管理テーブルとを有するとともに、前記制御装置は、仮想テープへのライトデータの書き込み指示を前記ホスト計算機から前記通信インターフェースを介して受信した場合、当該仮想テープについてのWORMの設定の有無を前記テープ管理テーブルから判断し、判断の結果、WORMが未設定の場合、当該テープアドレスに対応するディスクアドレスを前記WORM管理テーブルを参照して特定し、前記ライトデータについて、前記特定したディスクアドレスへの書き込みを前記ディスク装置に指示する。
本発明によれば、WORM機能によりデータを保護することができる。
図1は本発明の実施の形態1に係る仮想テープライブラリ装置を含む全体的な構成を示すブロック図である。
図1において、仮想テープライブラリ装置1は、FC(Fibre Channel)スイッチ3を介して、ホスト(ホスト計算機)2に接続されている。
仮想テープライブラリ装置1は、VTL(Virtual Tape Library)コントローラ(制御装置)10およびディスク装置(ストレージシステムともいう)30を含んで構成されている。ディスク装置30は、複数の磁気ディスク31により構成される論理デバイス(記憶領域)を有している。論理デバイスは、例えば、複数台のディスク装置で形成されたRAID(Redundant Arrays of Independent Disks)グループを論理的に分割して作られた各領域を意味する。また、ディスク装置30は、論理デバイスに対する入出力を制御するコントローラ32を有している。
VTLコントローラ10は、ホスト2や管理用端末4からの要求に応じた処理を実行するものであり、FCインターフェース11、LAN(Local Area Network)インターフェース12、FCインターフェース13、メモリ(記憶装置)14およびCPU(制御装置)15を有している。FCインターフェース11、13はそれぞれホスト2やディスク装置30との間の通信に用いられ、FCの他にSCSI(Small Computer System Interface)、iSCSI(Internet Small Computer System Interface)、Infiniband、SATA(Serial ATA)、SAS(Serial Attached SCSI)等の様々なインターフェースを適用することができる。LANインターフェース12は、管理用端末4とのデータ通信を実現するためのものである。LANインターフェース12に関してもインターフェースの種類にはよらない。なお、ホスト2および管理用端末4は、コンピュータであり、メモリやCPUなどを含んで構成されている。ホスト2は、バックアップソフトウェアに従って動作し、管理用端末4は、管理プログラムに従って動作する。
メモリ14には、ドライブ管理テーブル141とテープ位置管理テーブル142とテープ管理テーブル231とWORM管理テーブル232とを格納している。ドライブ管理テーブル141には、図2に示すように、ドライブIDと、LUN202と、テープIDとが関連付けて格納されている。ドライブIDは、仮想テープライブラリ装置の仮想テープドライブを識別するためのものである。例えば、「Drive0」などが示されている。
LUN202は、Logical Unit Numberの略で、仮想テープドライブのLUNをあらわしている。ここでのLUNがホスト2から認識される。例えば、「0」などが示されている。テープIDは、VTLコントローラ10で生成される仮想テープの識別情報である。例えば、「Tape2」などが示されている。なお、テープIDの項目中「−」は、仮想テープドライブ内に仮想テープが装填されていないことをあらわしている。
テープ位置管理テーブル142には、図3に示すように、テープIDと、スロット番号302と、サイズ303と、ポインタ304とが関連付けられて格納されている。テープIDの内容は、図2に示したテープIDと同様である。スロット番号302は、VTLコントローラ10で生成される、仮想テープライブラリ装置内の仮想テープの格納場所を示すスロット番号をあらわしている。
サイズ303は、仮想テープのデータ容量を意味し、ポインタ304は、仮想テープへの要求に応じて、リードあるいはライトを開始する位置をあらわしている。
テープ管理テーブル231は、図4に示すように、テープIDと、WORM設定(WORM情報)402と、Retention Term403とが関連付けられて格納されている。
TapeIDは、仮想テープの識別情報を示す。仮想テープ内のある領域のみをWORM設定とする場合には、TapeIDに追加して当該WORM設定対象領域を示す情報を格納しておくこともできる。
WORM設定402には、仮想テープまたは仮想テープ内のWORM設定対象領域をWORMとして扱うかどうかを示す情報、すなわちWORMの設定の有無が示される。図4では、「1」がWORMの設定済をあらわし、他方、「0」がWORMの未設定をあらわしている。
Retention Term403は、WORM設定の保持期間を示すものであり、保持日数、残日数または目標日などを用いて示される。図4では、「300」日などの保持日数が設定されている。図4のテープIDの内容も、図2および図3に示したテープIDと同様である。
なお、前記したテープID、WORM設定402およびRetention Term403の初期設定は、図7に示すテープ作成画面を用いて行なわれる。このテープ作成画面は、管理用端末4に組み込まれた管理プログラムにより、管理用端末4の表示装置上に表示されるもので、「TapeID」、「Tape本数」、「WORM設定」および「Retention Term」の各項目を含んでいる。管理者は、管理用端末4を用いて、これらの項目に所定の内容を入力して、VTLコントローラ10に送信する。そうすると、VTLコントローラ10のCPU15が、入力後のテープ作成画面の内容に応じて、テープ管理テーブル231のテープID、WORM設定402およびRetention Term403を設定する。例えば、図7に示したテープ作成画面の「WORM設定」について「あり」が選択された場合、テープ管理テーブル231のWORM設定402には「1」が設定される。
「Tape本数」は、作成する仮想テープ数をあらわし、一度に複数本の仮想テープを作成する場合に用いられる。例えば、複数本の仮想テープのうち、1本目の仮想テープのTapeIDは「TapeID」で入力した値が付与され、2本目以降の仮想テープには、順々にTapeIDの最終文字をインクリメントした値が自動的に付与される。
WORM管理テーブル232は、図5に示すように、ディスクアドレス501と、サイズ502と、テープアドレス503と、アクセス情報504と、Retention Term505とが関連付けられて格納されている。ディスクアドレス501は、ディスク装置30のどの領域に仮想テープのデータを格納しているかをあらわし、VTLコントローラ10がディスク装置30にアクセスする際に使用される「LU0」などのLUN(Logical Unit Number)と、当該LU内の領域位置を示す「♯1」などのエクステントIDとを組み合わせて構成されている。エクステントとは、あるまとまったデータ領域のことであり、エクステントIDは、その識別情報である。エクステントIDの代わりに、開始LBA(Logical Block Address)と終了LBAによって格納領域をあらわすこともできる。サイズ502は、各エクステントのデータ容量をあらわす。
テープアドレス503は、仮想テープ上の記憶領域を特定するものであり、前記したテープID(図3〜図4参照)と、仮想テープ内の領域位置を示すエクステントIDとを組み合わせて構成されている。前記したようにエクステントIDは開始LBAと終了LBAによって代用することもできる。アクセス情報504は、対象領域のアクセス可否に関する情報が格納される。例えば、Read OnlyやRead/Write可能といった情報が記され、このアクセス情報504を参照することにより対象領域が書き込み可能かどうかを知ることができる。Retention Term505の内容は、図4に示したRetention Term403と同様である。
このように、WORM管理テーブル232を用いると、仮想テープのアドレス503と当該仮想テープを構成するディスク装置30の論理デバイス上のアドレスであるディスアドレス501との対応を把握することができる。
次に、仮想テープライブラリ装置1の動作処理について図6ないし図9に基づいて説明する。
図6は、仮想テープライブラリ装置1の動作処理の一例を示すフローチャートである。
まず、VTLコントローラ10のCPU15は、ホスト2から、仮想ライブラリ装置のスロットからテープを移動させる移動コマンドをFCインターフェース11を介して受領した場合(S11)、その移動コマンドに従い、ドライブ管理テーブル141(図2参照)を更新する(S12)。例えば、移動コマンドが、仮想テープライブラリ装置のスロット1からDrive1に仮想テープを移動させるコマンドであった場合を想定する。このとき、図3のテープ位置管理テーブル142のスロット番号302を検索することにより、スロット1に格納されているテープがTape1であることがわかる。したがって、図2のドライブ管理テーブル141は、次のように更新される。すなわち、移動先であるDrive1のドライブID203にTape1が対応付けられる。
次に、VTLコントローラ10のCPU15は、ホスト2から、仮想テープの位置付けコマンドをFCインターフェース11を介して受領した場合(S13)、そのコマンドに従い、テープ位置管理テーブル(図3参照)を変更する(S14)。例えば、ホスト2からDrive0に対して媒体位置を指定ブロック数だけ移動するコマンドが発行された場合、Drive0に装填されているTape2の該当するポインタ304(図3参照)を、指定されたブロック数だけ加算された値に書き替える。なお、前記したS11〜S14の処理は必要に応じて行なわれる。
S15では、VTLコントローラ10のCPU15は、ホスト2から、あるLUN(例えば「0」)の仮想テープドライブに対する、所定のデータサイズの書き込みコマンドを受領する。次に、S16では、その書き込みコマンドを受けたVTLコントローラ10のCPU15は、ドライブ管理テーブル141を参照して、当該書き込みコマンドに指定されたLUNに対応するドライブ内に装填されている仮想テープ(以降書き込み対象仮想テープとも称する)を確認する。そして、CPU15は、テープ位置管理テーブル142を参照し、当該書き込み対象仮想テープのポインタ304により当該書き込み対象仮想テープ上での書き込み位置(書き込み対象領域)を知る。尚、このポインタ304は、データ書き込み後にライトデータのサイズに応じて更新される。
次にVTLコントローラ10のCPU15は、テープ管理テーブル231(図4参照)を参照して、書き込み対象仮想テープについてWORMが設定されているかどうかを判断する。また、CPU15は、このときRetention Term403を参照し、期限切れかどうかを確認する。
そして、例えば、テープ管理テーブル231のWORM設定402に「0」が設定されていた場合、WORM設定なしと判断され(S16のNO)、CPU15は、S17に進み、ステップS16で把握した書き込み対象領域に対応する論理デバイス上の記憶領域(ディスクアドレス503が示す記憶領域)をWORM管理テーブル232を用いて特定し、この記憶領域に対して、通常通りの書込みを実施する。
また、Retention Term403の期限が過ぎていた場合は、管理用端末4にその旨を通知し、通常通りの書き込みを実施できるようにする。
なお、ステップS16で把握した書き込み対象領域がWORM管理テーブル232に未登録の場合は、ディスク装置30の論理デバイス上の空き領域のうちディスクアドレス501に登録されていない領域を割り当て、ホスト2からのライトデータをディスク装置30の当該領域に書き込むと共に、WORM管理テーブル232にエントリを追加して、このエントリに論理デバイス上に割り当てられた領域のディスクアドレス501、ライトデータのサイズ502、書き込み対象領域のテープアドレス503を登録する。このとき、書き込み対象仮想テープはWORM設定なしであるため、アクセス情報504にはRead/Write可能をあらわす「0」が記される。
他方、S16において、例えば、テープ管理テーブル231のWORM設定402に「1」が設定されていた場合、対象仮想テープはWORM設定ありと判断され(S16のYES)、CPU15は、S18に進み、S16で把握した書き込み対象領域は書き込み可能かどうかを判断する。例えば、書き込み対象領域がWORM管理テーブル232のテープアドレス503(図5参照)に登録されていなかった場合、当該書き込み対象領域への書き込みは初書込みであり、書き込み可能と判断される。また、書き込み対象領域がWORM管理テーブル232のテープアドレス503に登録され、アクセス情報504に書き込み可能を示す情報(例えば「0」)が設定されていた場合、対象領域は書き込み可能と判断する。他方、書き込み対象領域がWORM管理テーブル232のテープアドレス503に登録されアクセス情報504にRead Onlyを示す情報(例えば「1」)が設定されていた場合、書き込み不可と判断される。
このような判断の結果、書き込み不可と判断された場合(S18のNO)、CPU15は、ホスト2宛にエラーを返す(S19)。これにより、磁気ディスクへの書き込みが回避され、データを保護することが可能となる。
他方、書き込み可能と判断された場合(S18のYES)、WORM管理テーブル232のテープアドレス503に書き込み対象領域のアドレスが登録されていれば、CPU15は、ホスト2からのライトデータを対応するディスクアドレス501(図5参照)が示す論理デバイス上の記憶領域に書き込む。
WORM管理テーブル232のテープアドレス503に書き込み対象領域のアドレスが登録されていない場合は、ディスク装置30の論理デバイス上の空き領域のうちディスクアドレス501に登録されていない領域を割り当て、ホスト2からのライトデータをディスク装置30の当該領域に書き込むと共に、WORM管理テーブル232にエントリを追加して、このエントリに論理デバイス上に割り当てられた領域のディスクアドレス501、ライトデータのサイズ502、書き込み対象領域のテープアドレス503を登録する(S20)。
S21では、CPU15は、メモリ14に格納されている制御プログラムに従い、S20でライトデータが書き込まれた領域(以降、WORM設定対象領域と呼ぶ)に対するWORM指示をコントローラ32に格納されているWORM設定プログラムに発行する。WORM指示としては、ディスク装置30が有する論理デバイス内のWORM設定対象領域のディスクアドレスであるLUN(例えばLU0)及びエクステントID(例えば♯1)、サイズ、アクセスモード(例えばRead Only)、保持期間を示すRetention Termが指定される。なお、ディスク装置30のコントローラ32がWORM設定をサポートしていない場合には、この処理を省略してもよい。
S22では、CPU15は、WORM管理テーブル232(図5参照)を更新する。具体的には、WORM管理テーブル232のエントリの内、WORM設定対象領域のディスクアドレスと同じ値のディスクアドレス501が登録されているエントリについて、アクセス情報504にはWORM指示にて指定されたアクセスモード(例えばRead Only)、すなわち「1」が、Retention Term505にはWORM指示で指定されたRetention Termが登録される。これにより、次回以降の磁気ディスクへの書き込みが回避され、データを保護することが可能となる。
次に、WORM設定402(図4、図5参照)の変更処理について図8および図9に基づいて説明する。
図8のS31では、VTLコントローラ10のCPU15が、管理用端末4から、図9に示すテープ設定画面より入力される設定コマンドを受領する。図9のテープ設定画面には、「tapeID」、「アクセスモード」および「Retention Term」が含まれ、設定コマンドにはこれらの情報が含まれている。「アクセスモード」としては、例えば、WORM、Read/Write可、Read Onlyなどのアクセス情報を入力することができる。前記したように、TapeIDとしては、仮想テープ内のある領域のみを指定しても良い。なお、「Retention Term」の入力は任意である。
S32では、CPU15は、WORM管理テーブル232(図5参照)を参照して、設定コマンドで指定された仮想テープの指定された領域を検索する。ここで検索される仮想テープは、図9のテープ設定画面の「TapeID」に入力されたTapeIDに対応する仮想テープである。また検索される領域は、図9のテープ設定画面から「Tape ID」としてテープIDのみが入力された場合には、当該テープID内の領域全てであり、「Tape ID」としてテープIDと共に仮想テープ内のある領域を指定する情報(たとえばエクステント)が指定された場合には、当該指定された領域である。
次に、CPU15は、検索した仮想テープの領域に関するWORM指示をディスク装置30のコントローラ32に発行する。ディスク装置30のコントローラ32がWORM設定をサポートしていない場合は、本処理を省略することができる(S33)。次に、受領したアクセスモードに応じ、WORM管理テーブル232(図5参照)を更新する。具体的には、WORM管理テーブル232のアクセス情報504には、対象テープアドレスに関して、指示されたアクセスモード(Read Onlyなど)が登録されることとなる。これにより、個々の仮想テープのアクセスモードを変更することが可能となる。なお、CPU15は、WORM管理テーブル232(図5参照)の更新内容と整合するようにテープ管理テーブル231も更新する。
[実施の形態2]
本発明の実施の形態2について図10に基づいて説明する。なお、実施の形態1と同一部分については同一符号を付し、重複説明を省略する。
図10は、本発明の実施の形態2に係る仮想テープライブラリ装置を含む全体的な構成を示すブロック図である。
実施の形態2においては、複数のVTLコントローラ10Aが、それぞれネットワーク5を介して、ディスク装置30Aに接続されている点に特徴がある。ただし、VTLコントローラ10Aおよびディスク装置30Aの台数をそれぞれ1台にして構成してもよいし、2台以上にして構成するようにしてもよい。
VTLコントローラ10Aは、ネットワーク5を介して複数のディスク装置30Aへアクセスする。それ以外は、実施の形態1におけるVTLコントローラ10と同様である。また、ディスク装置30Aは、当該ディスク装置30Aが有する論理デバイス上の記憶領域に関するWORM管理テーブル232を磁気ディスクに格納している。このディスク装置30A内のWORM管理テーブル232は、VTLコントローラ10Aのメモリ14内に格納されているWORM管理テーブル232の内容が更新されると、VTLコントローラ10Aからディスク装置30Aにこの更新を反映するための指示が発行され、この指示に基づき更新される。
このように構成すると、例えば、個々のホスト2からの要求に応じて、所定のVTLコントローラ10Aが、ライトデータを、ネットワーク5を介して、所定のディスク装置30Aへ書き込むこととなり、有益である。また、WORM管理テーブル232は、ディスク装置30Aにも格納されているので、例えば、1台のVTLコントローラ10Aが故障した場合、ディスク装置30AのWORM管理テーブル232を読み出してその内容を引き継ぐことが可能となる。
なお、本発明は、前記した実施の形態1,2に限定されない。仮想ライブラリ装置の構成、データ構造および処理手順は、本発明の趣旨を逸脱しない限り、変更して構成するようにしてもよい。
本発明の実施の形態1に係る仮想テープライブラリ装置を含む全体的な構成を示すブロック図である。 図1に示したドライブ管理テーブルの構成例を示す図である。 図1に示したテープ位置管理テーブルの構成例を示す図である。 図1に示したテープ管理テーブルの構成例を示す図である。 図1に示したWORM管理テーブルの構成例を示す図である。 仮想テープライブラリ装置の動作処理の一例を示すフローチャートである。 テープ作成画面の表示例を示す図である。 WORM設定の変更処理の一例を示すフローチャートである。 テープ設定画面の表示例を示す図である。 本発明の実施の形態2に係る仮想テープライブラリ装置を含む全体的な構成を示すブロック図である。
符号の説明
1 仮想テープライブラリ装置
2 ホスト
10 VTLコントローラ
30 ディスク装置
231 テープ管理テーブル
232 WORM管理テーブル

Claims (20)

  1. ホスト計算機との通信インターフェース、複数の磁気ディスクにより構成したディスク装置、記憶装置およびこれらを制御する制御装置を含む仮想テープライブラリ装置であって、
    前記記憶装置は、仮想テープまたは仮想テープ内の対象領域をWORM(Write Once Read Many)として扱うかどうかを示すWORMの設定の有無を格納するテープ管理テーブルと、前記仮想テープのテープアドレスと前記磁気ディスクのディスクアドレスとの対応関係を格納するWORM管理テーブルとを有するとともに、
    前記制御装置は、
    仮想テープへのライトデータの書き込み指示を前記ホスト計算機から前記通信インターフェースを介して受信した場合、当該仮想テープについてのWORMの設定の有無を前記テープ管理テーブルから判断し、判断の結果、WORMが未設定の場合、当該テープアドレスに対応するディスクアドレスを前記WORM管理テーブルを参照して特定し、前記ライトデータについて、前記特定したディスクアドレスへの書き込みを前記ディスク装置に指示することを特徴とする仮想テープライブラリ装置。
  2. 前記制御装置は、前記ディスクアドレスへの書き込み後、その対象領域を示すディスクアドレスを指定してWORM指示を前記ディスク装置に発行することを特徴とする請求項1に記載の仮想テープライブラリ装置。
  3. 前記制御装置は、前記WORM指示にて指定した前記ディスクアドレスに対応付けて、アクセス可否に関するアクセスモードを前記WORM管理テーブルに登録することを特徴とする請求項2に記載の仮想テープライブラリ装置。
  4. 前記制御装置は、前記特定したディスクアドレスへの書き込みを指示する場合、前記ディスクアドレスに対応するアクセスモードが書き込み可能を示していることを条件として行うことを特徴とする請求項1に記載の仮想テープライブラリシステム。
  5. 前記WORM管理テーブルは、WORM設定の保持期間も格納しており、
    前記制御装置は、前記判断によりWORMが設定済みの場合であっても、前記WORM管理テーブルを参照して、WORM設定の保持期間が経過していたときは、前記ライトデータの書き込み指示を前記ディスク装置に行うことを特徴とする請求項1に記載の仮想テープライブラリ装置。
  6. 前記制御装置は、前記判断の結果、WORMが設定済みかつ、前記WORM管理テーブルのアクセス情報に書き込み不可を示す情報が示されている場合、前記ホスト計算機にエラー情報を送信することを特徴とする請求項1に記載の仮想テープライブラリ装置。
  7. 前記制御装置は、管理用端末からの要求に応じ、特定の前記仮想テープに関する前記WORMの設定の有無を前記テープ管理テーブルで変更することを特徴とする請求項1に記載の仮想テープライブラリ装置。
  8. ホスト計算機と、ディスク装置と、前記ホスト計算機および前記ディスク装置との間における情報の授受を制御するコンピュータとを備える仮想テープライブラリシステムであって、
    前記ディスク装置が、複数の磁気ディスクを有するとともに、
    前記コンピュータが、記憶装置および制御装置を備え、前記記憶装置は、仮想テープまたは仮想テープ内の対象領域をWORM(Write Once Read Many)として扱うかどうかを示すWORMの設定の有無を格納するテープ管理テーブルと、前記仮想テープのテープアドレスと前記磁気ディスクのディスクアドレスとの対応関係を格納するWORM管理テーブルとを有し、
    前記コンピュータの制御装置は、
    仮想テープへのライトデータの書き込み指示を前記ホスト計算機から前記通信インターフェースを介して受信した場合、当該仮想テープについてのWORMの設定の有無を前記テープ管理テーブルから判断し、判断の結果、WORMが未設定の場合、当該テープアドレスに対応するディスクアドレスを前記WORM管理テーブルを参照して特定し、前記ライトデータについて、前記特定したディスクアドレスへの書き込みを前記ディスク装置に指示することを特徴とする仮想テープライブラリシステム。
  9. 前記コンピュータの制御装置は、前記ディスクアドレスへの書き込み後、その対象領域を示すディスクアドレスを指定してWORM指示を前記ディスク装置に発行することを特徴とする請求項8に記載の仮想テープライブラリシステム。
  10. 前記コンピュータの制御装置は、前記WORM指示にて指定した前記ディスクアドレスに対応付けて、アクセス可否に関するアクセスモードを前記WORM管理テーブルに登録することを特徴とする請求項9に記載の仮想テープライブラリシステム。
  11. 前記コンピュータの制御装置は、前記特定したディスクアドレスへの書き込みを指示する場合、前記ディスクアドレスに対応するアクセスモードが書き込み可能を示していることを条件として行うことを特徴とする請求項8に記載の仮想テープライブラリシステム。
  12. 前記WORM管理テーブルは、WORM設定の保持期間も格納しており、
    前記コンピュータの制御装置は、前記判断によりWORMが設定済みの場合であっても、前記WORM管理テーブルを参照して、WORM設定の保持期間が経過していたときは、前記ライトデータの書き込み指示を前記ディスク装置に行うことを特徴とする請求項8に記載の仮想テープライブラリシステム。
  13. 前記コンピュータの制御装置は、前記判断の結果、WORMが設定済みかつ、前記WORM管理テーブルのアクセス情報に書き込み不可を示す情報が示されている場合、前記ホスト計算機にエラー情報を送信することを特徴とする請求項8に記載の仮想テープライブラリシステム。
  14. ホスト計算機と、ディスク装置と、前記ホスト計算機および前記ディスク装置との間における情報の授受を制御するコンピュータとを備えるコンピュータシステムに用いられる仮想テープライブラリの仮想テープ書き込み方法であって、
    前記ディスク装置が、複数の磁気ディスクを有するとともに、
    前記コンピュータが、記憶装置および制御装置を備え、前記記憶装置は、仮想テープまたは仮想テープ内の対象領域をWORM(Write Once Read Many)として扱うかどうかを示すWORMの設定の有無を格納するテープ管理テーブルと、前記仮想テープのテープアドレスと前記磁気ディスクのディスクアドレスとの対応関係を格納するWORM管理テーブルとを有し、
    前記コンピュータの制御装置は、
    仮想テープへのライトデータの書き込み指示を前記ホスト計算機から前記通信インターフェースを介して受信した場合、当該仮想テープについてのWORMの設定の有無を前記テープ管理テーブルから判断し、判断の結果、WORMが未設定の場合、当該テープアドレスに対応するディスクアドレスを前記WORM管理テーブルを参照して特定し、前記ライトデータについて、前記特定したディスクアドレスへの書き込みを前記ディスク装置に指示することを特徴とする仮想テープ書き込み方法。
  15. 前記コンピュータの制御装置は、前記ディスクアドレスへの書き込み後、その対象領域を示すディスクアドレスを指定してWORM指示を前記ディスク装置に発行することを特徴とする請求項14に記載の仮想テープ書き込み方法。
  16. 前記コンピュータの制御装置は、前記WORM指示にて指定した前記ディスクアドレスに対応付けて、アクセス可否に関するアクセスモードを前記WORM管理テーブルに登録することを特徴とする請求項15に記載の仮想テープ書き込み方法。
  17. 前記コンピュータの制御装置は、前記特定したディスクアドレスへの書き込みを指示する場合、前記ディスクアドレスに対応するアクセスモードが書き込み可能を示していることを条件として行うことを特徴とする請求項14に記載の仮想テープ書き込み方法。
  18. 前記WORM管理テーブルは、WORM設定の保持期間も格納しており、
    前記コンピュータの制御装置は、前記判断によりWORMが設定済みの場合であっても、前記WORM管理テーブルを参照して、WORM設定の保持期間が経過していたときは、前記ライトデータの書き込み指示を前記ディスク装置に行うことを特徴とする請求項14に記載の仮想テープ書き込み方法。
  19. 前記コンピュータの制御装置は、前記判断の結果、WORMが設定済みかつ、前記WORM管理テーブルのアクセス情報に書き込み不可を示す情報が示されている場合、前記ホスト計算機にエラー情報を送信することを特徴とする請求項14に記載の仮想テープ書き込み方法。
  20. 前記コンピュータの制御装置は、管理用端末からの要求に応じ、特定の前記に関する前記WORMの設定の有無を前記テープ管理テーブルで変更することを特徴とする請求項14に記載の仮想テープ書き込み方法。
JP2005162526A 2005-06-02 2005-06-02 仮想テープライブラリシステムおよび仮想テープ書き込み方法 Expired - Fee Related JP4713951B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005162526A JP4713951B2 (ja) 2005-06-02 2005-06-02 仮想テープライブラリシステムおよび仮想テープ書き込み方法
US11/202,144 US20060277353A1 (en) 2005-06-02 2005-08-12 Virtual tape library device, virtual tape library system, and method for writing data to a virtual tape

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005162526A JP4713951B2 (ja) 2005-06-02 2005-06-02 仮想テープライブラリシステムおよび仮想テープ書き込み方法

Publications (3)

Publication Number Publication Date
JP2006338345A true JP2006338345A (ja) 2006-12-14
JP2006338345A5 JP2006338345A5 (ja) 2008-06-19
JP4713951B2 JP4713951B2 (ja) 2011-06-29

Family

ID=37495467

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005162526A Expired - Fee Related JP4713951B2 (ja) 2005-06-02 2005-06-02 仮想テープライブラリシステムおよび仮想テープ書き込み方法

Country Status (2)

Country Link
US (1) US20060277353A1 (ja)
JP (1) JP4713951B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015082291A (ja) * 2013-10-24 2015-04-27 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation WORM(WriteOnceReadMany)を実現するファイルシステム
US11226929B2 (en) 2016-09-14 2022-01-18 International Business Machines Corporation WORM data falsification detection

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8001339B1 (en) * 2005-12-22 2011-08-16 Storage Technology Corporation Storage management policies in a virtual data storage system
CN101815078B (zh) * 2009-02-24 2013-10-02 无锡众志和达存储技术股份有限公司 嵌入式虚拟磁带库并行存储系统
US8280855B2 (en) 2009-11-04 2012-10-02 International Business Machines Corporation Extended logical worm data integrity protection with unique worm identifier in header and database
US8380918B2 (en) * 2010-01-07 2013-02-19 Freescale Semiconductor, Inc. Non-volatile storage alteration tracking
CN110321076B (zh) * 2019-06-14 2022-12-27 武汉光忆科技有限公司 基于光盘库的虚拟磁带库系统及其管理方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148404A (ja) * 1998-11-12 2000-05-30 Hitachi Ltd コンピュータシステム
JP2001216204A (ja) * 2000-01-31 2001-08-10 Hitachi Ltd 記憶制御装置
JP2001306732A (ja) * 2000-04-27 2001-11-02 Toshiba Corp 原本性保証文書管理方法及び記憶媒体
JP2003345528A (ja) * 2002-05-22 2003-12-05 Hitachi Ltd 記憶システム
WO2004084010A2 (en) * 2003-03-18 2004-09-30 Network Appliance, Inc. Write-once-read-many storage system and method for implementing the same
JP2005050006A (ja) * 2003-07-31 2005-02-24 Hitachi Ltd 記憶システム及びその動作最適化方法
JP2005055945A (ja) * 2003-08-04 2005-03-03 Hitachi Ltd 仮想テープライブラリ装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5233576A (en) * 1989-10-25 1993-08-03 Hewlett-Packard Company Multi-function optical disk drive and media
US6279078B1 (en) * 1996-06-28 2001-08-21 Compaq Computer Corporation Apparatus and method for synchronizing a cache mode in a dual controller, dual cache memory system operating in a plurality of cache modes
US6185661B1 (en) * 1998-01-02 2001-02-06 Emc Corporation Worm magnetic storage device
US20050235095A1 (en) * 2004-04-14 2005-10-20 Winarski Daniel J Write-once read-many hard disk drive using a WORM LBA indicator
US20060010301A1 (en) * 2004-07-06 2006-01-12 Hitachi, Ltd. Method and apparatus for file guard and file shredding
JP2006119799A (ja) * 2004-10-20 2006-05-11 Hitachi Ltd ストレージシステム及びストレージシステムに格納されたデータの管理方法
JP2006209237A (ja) * 2005-01-25 2006-08-10 Hitachi Ltd 記憶システム及びその制御方法並びに仮想化装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148404A (ja) * 1998-11-12 2000-05-30 Hitachi Ltd コンピュータシステム
JP2001216204A (ja) * 2000-01-31 2001-08-10 Hitachi Ltd 記憶制御装置
JP2001306732A (ja) * 2000-04-27 2001-11-02 Toshiba Corp 原本性保証文書管理方法及び記憶媒体
JP2003345528A (ja) * 2002-05-22 2003-12-05 Hitachi Ltd 記憶システム
WO2004084010A2 (en) * 2003-03-18 2004-09-30 Network Appliance, Inc. Write-once-read-many storage system and method for implementing the same
JP2006524392A (ja) * 2003-03-18 2006-10-26 ネットワーク・アプライアンス・インコーポレイテッド 一回書き込み複数回読み出し式ストレージ・システム及びその実施方法
JP2005050006A (ja) * 2003-07-31 2005-02-24 Hitachi Ltd 記憶システム及びその動作最適化方法
JP2005055945A (ja) * 2003-08-04 2005-03-03 Hitachi Ltd 仮想テープライブラリ装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015082291A (ja) * 2013-10-24 2015-04-27 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation WORM(WriteOnceReadMany)を実現するファイルシステム
US9659029B2 (en) 2013-10-24 2017-05-23 International Business Machines Corporation File system implementing write once read many (WORM)
US9659028B2 (en) 2013-10-24 2017-05-23 International Business Machines Corporation File system implementing write once read many (WORM)
US11226929B2 (en) 2016-09-14 2022-01-18 International Business Machines Corporation WORM data falsification detection

Also Published As

Publication number Publication date
US20060277353A1 (en) 2006-12-07
JP4713951B2 (ja) 2011-06-29

Similar Documents

Publication Publication Date Title
US9606740B2 (en) System, method and computer program product for synchronizing data written to tape including writing an index into a data partition
JP4398463B2 (ja) インクリメンタル仮想コピーのための方法、システム、及びプログラム
KR100962883B1 (ko) 소스 데이터를 타겟 데이터로 이전하는 방법, 시스템 및제조물
US20060236051A1 (en) High-speed snapshot method
US7330947B2 (en) Method and apparatus for backing up data in virtual storage medium
US20090157756A1 (en) File System For Storing Files In Multiple Different Data Storage Media
US7987328B2 (en) Data archive system
US7222135B2 (en) Method, system, and program for managing data migration
JP4713951B2 (ja) 仮想テープライブラリシステムおよび仮想テープ書き込み方法
JP2006031579A5 (ja)
US20080270698A1 (en) Data migration including operation environment information of a host computer
JP2007199756A (ja) 計算機システム及びデータ複製方法
JP4667925B2 (ja) 書込み処理管理のための方法、システム、およびプログラム
JP4398464B2 (ja) 1つのターゲット・ボリュームと1つのソース・ボリュームとの間のポイント・イン・タイム・コピー関連性を管理するためのシステム、方法、及びプログラム
JP2008146408A (ja) データ記憶装置、そのデータ再配置方法、プログラム
JP2017083933A (ja) ストレージ制御装置およびストレージ制御プログラム
US20060015696A1 (en) Integrated storage device
JP2006338345A5 (ja)
US8688938B2 (en) Data copying
JP4394467B2 (ja) ストレージシステム、サーバ装置及び先行コピーデータ生成方法
US8006049B2 (en) Export of logical volumes by pools
JP4667225B2 (ja) 制御装置およびコピー制御方法
JP2005353046A (ja) 記録媒体、ホスト機器及びデータ処理方法
KR100692958B1 (ko) 에물레이터를 갖는 휴대용 반도체 메모리 저장 장치
US8037268B2 (en) Storage system and operation method thereof

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080425

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080425

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110218

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110325

LAPS Cancellation because of no payment of annual fees