JP4575689B2 - 記憶システム及びコンピュータシステム - Google Patents

記憶システム及びコンピュータシステム Download PDF

Info

Publication number
JP4575689B2
JP4575689B2 JP2004079119A JP2004079119A JP4575689B2 JP 4575689 B2 JP4575689 B2 JP 4575689B2 JP 2004079119 A JP2004079119 A JP 2004079119A JP 2004079119 A JP2004079119 A JP 2004079119A JP 4575689 B2 JP4575689 B2 JP 4575689B2
Authority
JP
Japan
Prior art keywords
logical device
storage system
logical
host
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004079119A
Other languages
English (en)
Other versions
JP2005267274A (ja
Inventor
康之 長副
久雄 本間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004079119A priority Critical patent/JP4575689B2/ja
Priority to US10/844,482 priority patent/US20050210212A1/en
Priority to DE602004009281T priority patent/DE602004009281T2/de
Priority to EP04256417A priority patent/EP1577748B1/en
Priority to EP06005041A priority patent/EP1679584B1/en
Priority to EP06005040A priority patent/EP1679583B1/en
Priority to DE602004017631T priority patent/DE602004017631D1/de
Priority to DE602004017769T priority patent/DE602004017769D1/de
Priority to EP06005039A priority patent/EP1684161B1/en
Priority to DE602004010928T priority patent/DE602004010928T2/de
Publication of JP2005267274A publication Critical patent/JP2005267274A/ja
Priority to US12/213,120 priority patent/US20080256317A1/en
Application granted granted Critical
Publication of JP4575689B2 publication Critical patent/JP4575689B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • G06F3/0616Improving the reliability of storage systems in relation to life time, e.g. increasing Mean Time Between Failures [MTBF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/065Replication mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0608Saving storage space on storage systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Hardware Redundancy (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、記憶システム及びコンピュータシステムに関する。
RAIDシステムにおける論理デバイスへのホストからのアクセス制御及び論理デバイスのセキュリティ機能に関する従来技術として、例えば特開2000−112822号公報に記載されたディスク制御方式がある。この方式は、RAIDシステム内の論理デバイス毎に、リード/ライト共に可能、ライト不可、及びリード/ライト共に不可の3種類のアクセス属性モードのうちのいずれか一つを設定し、この設定に従って論理デバイス毎にホストからのコマンドに対する処理や応答を違える。
特開2000−112822号公報
ところで、論理デバイスに格納されるデータには、それを保存しておく必要のある期間(以下、データ保存期間)が、法律で定められているものや、半永久的であるもの等がある。そして、そのデータ保存期間は、論理デバイスを有する物理デバイス(例えばハードディスクドライブ)の寿命(例えば、MTBF(Mean Time Between Failure))よりも長い場合がある。このような場合、データを一つの論理デバイス内に保存しつづけていると、物理デバイスの寿命に伴う故障によって、データ保存期間内であるにも関わらずにデータが破損してしまうことになる。
これを未然に防ぐための方法として、或る論理デバイス内のデータを、適宜、その論理デバイスを有する物理デバイスよりも故障発生時期が将来である別の物理デバイス上の別の論理デバイスにコピーする方法が考えられる。
この方法を採用する場合、別の論理デバイスにコピーされたコピーデータを元データと同等に保護する必要がある。コピーしたことが無駄にならないようにするためである。
また、上記方法を採用する場合、コピーデータの信頼性を高めることが望ましいと考えられる。より安心してデータを保存しておくことができるからである。
また、上記方法を採用する場合、データのコピーに伴う記憶容量の消費を抑えることが望ましいと考えられる。記憶容量を節約できればより多くのデータを保存することができるからである。
従って、本発明の目的は、コピーデータを元データと同等に保護することができる記憶システム及びコンピュータシステムを提供することにある。
本発明の更なる目的は、少なくとも以下の(1)及び(2)、
(1)コピーデータの信頼性を高める、
(2)記憶容量を節約する、
の少なくとも一方を達成することができる記憶システム及びコンピュータシステムを提供することにある。
本発明の他の目的は、後の記載から明らかになるであろう。
本発明の第1の観点に従う記憶システムは、ホスト入出力要求を発行する1以上のホスト装置と通信可能な記憶システムであって、2以上の物理デバイス(例えば、ハードディスク、DVD−R又はR/W等の光ディスク、或いは磁気テープ)と、前記2以上の物理デバイス上に設けられた1以上の論理デバイスと、前記1以上の論理デバイスにそれぞれ対応した1以上のセキュリティ情報(に対するホスト入出力要求に基づくアクセスを制御するための情報)を記憶する1以上のメモリと、前記1以上のメモリに登録されているセキュリティ情報に基づいて、前記1以上の論理デバイスの中から選択された論理デバイスに対する前記ホスト装置からのアクセスを制御する制御装置とを備える。前記制御装置は、第1の論理デバイス内のデータが第2の論理デバイス内に書き込まれる場合、前記第1の論理デバイスに対応したセキュリティ情報と同一内容のセキュリティ情報を前記第2の論理デバイスに対応付けて前記1以上のメモリに書き込む処理を実行する。前記第1の論理デバイスと前記第2の論理デバイスのうちの少なくとも一方が、前記1以上の論理デバイスに含まれている。
本発明の第1の観点に従う記憶システムの第1の実施態様では、前記外部の記憶システムと前記記憶システムとの属性(例えば、ベンダ、メーカ、或いは機種)が同じ場合において、前記制御装置は、前記第1の論理デバイス内のデータが前記第2の論理デバイス内に書込まれる前に、前記第1の論理デバイスに対応したセキュリティ情報と同一内容のセキュリティ情報を前記第2の論理デバイスに対応付けて前記1以上のメモリに書き込み、且つ、
(1)前記第1の論理デバイスが前記記憶システム内に存在し、前記第2の論理デバイスが前記外部の記憶システムに存在する場合には、前記第1の論理デバイス内のデータと共に、前記データに関する情報を前記外部の記憶システムに送信し、
(2)前記第2の論理デバイスが前記記憶システム内に存在し、前記第1の論理デバイスが前記外部の記憶システムに存在する場合には、前記外部の記憶装システムから受信した入出力要求を、前記ホスト入出力要求とは別の入出力要求として認識し、前記外部の記憶システムからのデータを、前記第2の論理デバイスに対応付けられたセキュリティ情報の内容に関わらず、前記第2の論理デバイスに書込む。
本発明の第1の観点に従う記憶システムの第2の実施態様では、前記セキュリティ情報には、複数種類のアクセス属性モードが含まれている。前記複数種類のアクセス属性モードのうちの一つとして、そのアクセス属性モードに対応する論理デバイスを第2の論理デバイスとして前記第1の論理デバイスとの間でペアを形成するペア形成動作に制限を加えるためのペア形成制御用モードがある。前記制御装置は、前記ペア形成制御用モードを含んだセキュリティ情報を前記論理デバイスに対応付ける場合、前記ペア形成制御用モードを解除して前記論理デバイスを前記第2の論理デバイスとすることを許可するための許可条件も前記論理デバイスに対応付けて前記1以上のメモリに登録する。また、前記制御装置は、前記1以上の論理デバイスの中から選択された或る論理デバイスに対応するセキュリティ情報中に前記ペア形成制御用モードが含まれている場合、前記或る論理デバイスに前記許可条件が前記1以上のメモリ上に対応付けられていなければ、前記或る論理デバイスを前記第2の論理デバイスとすることを拒否し、一方、前記或る論理デバイスに前記許可条件が前記1以上のメモリ上に対応付けられており、且つ、前記許可条件を満たしたならば、前記或る論理デバイスを前記第2の論理デバイスとすることを許可する。
本発明の第1の観点に従う記憶システムの第3の実施態様では、前記第2の実施態様において、前記制御装置は、前記第1の論理デバイス内のデータが前記第2の論理デバイス内に書き込まれた場合、前記第2の論理デバイスに対応する前記許可条件を前記1以上のメモリから消去する。
本発明の第1の観点に従う記憶システムの第4の実施態様では、前記第1の論理デバイスが前記外部の記憶システム内に存在し、前記第2の論理デバイスが前記記憶システムに存在し、且つ、前記外部の記憶システムと前記記憶システムとの属性が異なる場合、前記制御装置は、前記第1の論理デバイス内のデータが前記第2の論理デバイス内に書込まれる前に、前記第1の論理デバイスに対応したセキュリティ情報と同一内容のセキュリティ情報を前記第2の論理デバイスに対応付けて前記1以上のメモリに書き込み、且つ、前記外部の記憶システムの前記第1の論理デバイスに対して送信した入出力要求に応答して前記第1の論理デバイスから受信したデータを、前記第2の論理デバイスに対応付けられたセキュリティ情報の内容に関わらずに前記第2の論理デバイスに書き込む。
本発明の第1の観点に従う記憶システムの第5の実施態様では、前記第2の論理デバイスが前記外部の記憶システム内に存在し、前記第1の論理デバイスが前記記憶システムに存在し、且つ、前記外部の記憶システムと前記記憶システムとの属性が異なる場合、前記制御装置は、前記第1の論理デバイス内のデータを有する入出力要求を前記外部の記憶システムの前記第2の論理デバイスに対して発行して、前記データが前記第2の論理デバイスに書込まれた後に、前記第1の論理デバイスに対応したセキュリティ情報と同一内容のセキュリティ情報を前記第2の論理デバイスに対応付けて前記1以上のメモリに書き込む。
本発明の第1の観点に従う記憶システムの第6の実施態様では、前記制御装置は、前記第1の論理デバイス内のデータと、前記第2の論理デバイスに書込まれたデータとを取得し、取得された双方のデータを比較照合する処理を実行する。
本発明の第1の観点に従う記憶システムの第7の実施態様では、前記制御装置は、前記第1の論理デバイス内のデータと、前記第2の論理デバイスに書込まれたデータとの比較照合が行われた場合、適合が得られなければ、前記第2の論理デバイス内のデータを消去する。
本発明の第1の観点に従う記憶システムの第8の実施態様では、前記制御装置は、前記第1の論理デバイス内のデータと、前記第2の論理デバイスに書込まれたデータとの比較照合が行われた場合、適合が得られたならば、前記第1の論理デバイス内のデータを消去する。
本発明の第2の観点に従うコンピュータシステムは、複数の記憶システムを備える。ホスト入出力要求を発行するホスト装置に接続可能な前記複数の記憶システムの各々が、2以上の物理デバイスと、前記2以上の物理デバイス上に設けられた1以上の論理デバイスと、前記1以上の論理デバイスの各々に対応した情報であって、その論理デバイスに対するホスト入出力要求に基づくアクセスを制御するためのセキュリティ情報を記憶する1以上のメモリと、前記1以上のメモリに登録されているセキュリティ情報に基づいて、前記1以上の論理デバイスの中から選択された論理デバイスに対する前記ホスト入出力要求に基づくアクセスを制御する制御装置とを備える。前記複数の記憶システムのうちの第1の記憶システムが、第1の論理デバイスを有する。前記複数の記憶システムのうち、前記第1の記憶システムとは別の記憶システムである第2の記憶システムが、第2の論理デバイスを有する。前記第1の記憶システムが備える第1の制御装置が、前記第1の記憶システムが有する前記1以上の論理デバイスの中から選択された前記第1の論理デバイスからデータが読み出される場合に、前記第1の論理デバイスに対応したセキュリティ情報を前記1以上のメモリから取得する処理を実行する。前記第2の記憶システムが備える第2の制御装置が、前記読み出されたデータが、前記第2の記憶システムが有する前記1以上の論理デバイスの中から選択された前記第2の論理デバイスに書込まれる場合に、前記取得されたセキュリティ情報と同一内容のセキュリティ情報を前記第2の論理デバイスに対応付けて前記1以上のメモリに書込む処理を実行する。
本発明の第3の観点に従うコンピュータシステムは、複数の記憶デバイスを備える1以上のコンピュータを備える。前記1以上のコンピュータが、前記複数の記憶デバイスの各々に対応付けられている情報であって、その記憶デバイスに対するホスト端末からのアクセスを制御するためのセキュリティ情報を記憶する記憶手段(例えば1以上のメモリ)と、複数の記憶デバイスの中から選択された第1の記憶デバイス内のデータを、前記複数の記憶デバイスの中から選択された第2の記憶デバイス内に書込む手段と、前記第1の記憶デバイスに対応するセキュリティ情報を前記記憶手段から取得し、取得されたセキュリティ情報と同一内容のセキュリティ情報を前記第2の記憶デバイスに対応付けて前記記憶手段に書込む手段とを備える。各手段は、ハードウェア、コンピュータプログラム又はそれらの組み合わせによって実現することができる。
本発明の第2及び第3の少なくとも一方のコンピュータシステムにおいて、前記複数の記憶システムの少なくとも1つに接続されるホスト、又は、少なくとも1つの記憶システムが、読出し元となった第1のデバイス内のデータと、書込み先となった第2のデバイス内のデータとを読み出して比較照合する手段を有する。また、ホスト又は少なくとも1つの記憶システムは、その比較照合の結果、適合が得られなければ、前記第2の論理デバイス内のデータを消去しても良いし、一方、その比較照合の結果、適合が得られたならば、前記第1の論理デバイス内のデータを消去しても良い。
本発明の第4の観点に従う方法は、第1〜第4のステップを有する。第1のステップでは、1以上の記憶システムが備える複数の記憶デバイス(例えば、論理的又は物理的な記憶デバイス)の中から選択された第1の記憶デバイスからデータが読み出される。第2のステップでは、前記複数の記憶デバイスの各々に対応した情報であって、その記憶デバイスに対するホスト装置(例えばホスト)からのアクセスを制御するためのセキュリティ情報を記憶する1以上のメモリから、前記第1の記憶デバイスに対応したセキュリティ情報が取得される。第3のステップでは、前記読み出されたデータが、前記複数の論理デバイスの中から選択された第2の論理デバイス内に書き込まれる。第4のステップでは、前記取得されたセキュリティ情報と同一内容のセキュリティ情報が前記第2の論理デバイスに対応付けて前記1以上のメモリに書き込まれる。
本発明によれば、コピーデータを元データと同等に保護することができる。
以下、図面を参照しつつ本発明の実施形態を説明する。
まず、図1〜図16を参照して、本実施形態の前提を説明し、その後、図17以降を参照して、本実施形態の主要部分について説明する。
図1は、本発明の一実施形態にかかる記憶システムが適用されるコンピュータシステムのシステム構成例を示す。
図1に示すように、本発明の一実施形態であるハードディスク(HDD)サブシステム(RAIDシステム)10は、種々のホストとの通信を制御するための複数のチャンネルコントローラ11、12を備える。そのうち、メインフレーム(M/F)チャンネルコントローラ11は、プロプライエタリシステム用のチャンネルコントローラであって、特定のOSをもつ特定のベンダからの1台又はそれ以上のメインフレーム(M/F)ホスト21、22と、例えばESCON或いはFISCONなどのM/F向けインタフェースを介して接続される。また、オープンチャンネルコントローラ12は、オープンシステム用のチャンネルコントローラであって、オープンシステムを構成するOS又はベンダなどの仕様の異なる種々のホスト(オープンホスト)31、32、33と、FIBREのようなインタフェースを介し、専用線で又はSANなどのネットワーク61、62を通じて接続される。
このHDDサブシステム10は、チャンネルコントローラ11、12に接続されたホスト21、22、31〜33に対して、1又は複数の論理デバイス(記憶装置の論理的な単位)を提供する。
このHDDサブシステム10内には、上述したチャンネルコントローラ11、12の他に、制御メモリ13、キャッシュメモリ14、ディスクコントローラ15、及び物理デバイスである複数のHDD装置16−1〜16−Nなどが備えられる。ディスクコントローラ15は、HDD装置16−1〜16−Nに対するデータのリード/ライト操作を制御する。制御メモリ13とキャッシュメモリ14は、チャンネルコントローラ11、12及びディスクコントローラ15の双方からアクセスされる。制御メモリ13は、論理デバイス毎のアクセス制御やその他のオペレーションの制御に必要な各種の制御情報を記憶するために使用される。キャッシュメモリ14は、リード/ライトの対象となるデータを一時的に保持するために使用される。
また、このHDDサブシステム10には、サービスプロセッサ41が、例えばLAN(HDDサブシステム10のチャンネルコントローラ11、12やディスクコントローラ15などと接続された、HDDサブシステム10のオペレーション制御用の内部LAN)を介して接続されている。このサービスプロセッサ41には、このHDDサブシステム10に対する論理デバイス毎のアクセス属性モードの設定やその他の機能の設定などの管理用の制御を行う機能をもったコンソールソフトウェア71が実装されている。このサービスプロセッサ41には、更に、1台又はそれ以上のコンソール端末51、52が、例えばLAN又はその他のネットワーク63を介して接続されている。そして、サービスプロセッサ41のコンソールソフトウェア71は、コンソール端末51、52に対してWEBサーバとして機能し、それにより、コンソール端末51、52の各々からの要求に応えて、HDDサブシステム10に対して上述した管理用の制御を行うことができる。
さらに加えて、M/Fホスト21、22には、M/Fホスト21、22のOSに適合した常駐型のソフトウェアであるストレージ管理ソフトウェア81、82が実装されている。また、オープンホスト31、32、33にも、オープンホスト31、32、33のそれぞれの異なるOSに適合した常駐型のソフトウェアであるストレージ管理ソフトウェア91、92、93が実装されている。これらのストレージ管理ソフトウェア81、82、91、92、93はいずれも、それぞれのホストに実装されているHDDサブシステム10を利用するためのアプリケーションプログラム(図示省略)からの指示に応答して、HDDサブシステム10に対する論理デバイス毎のアクセス属性モードの設定やその他の機能及びオペレーションの設定や制御などのストレージ管理用の制御を行う機能をもっている。したがって、M/Fホスト21、22及びオープンホスト31、32、33の各々は、そこに実装されているアプリケーションプログラム(図示省略)から、ストレージ管理ソフトウェア81、82、91、92、93を介して、自動的にHDDサブシステム10に対する各種の管理用制御を行うことができる。
図2は、HDDサブシステム10における物理デバイス(HDD装置)16−1〜16−Nと論理デバイスとの間の一般的な関係を示す。
図2に示すように、一般に、複数の論理デバイス101−1〜101−Mの各々は複数の物理デバイス(PDEV)16−1〜16−Nに亘ってそれらの部分的な記憶領域を使用して作られる。制御メモリ13には、論理デバイス(LDEV)101−1〜101−Mのアクセス属性モードやその他のLDEV制御用の各種情報の集まりである論理デバイス(LDEV)制御情報103が記憶されている。チャンネルコントローラ11、12に実装されたチャンネルインタフェース(チャンネルI/F)制御プログラム102は、ホストから与えられたLDEVアクセスのための情報から、アクセス対象の論理デバイス(LDEV)のアドレス(LDEVアドレス)を算出するとともに、制御メモリ13のLDEV制御情報103を参照して、そのアクセス対象に関わる動作内容を決定する。ディスクコントローラ15に実装された論理・物理アドレス変換プログラム104は、計算によりLDEVアドレスとPDEVアドレス(物理デバイスのアドレス)間のアドレス変換を行い、アクセス対象のLDEV及びPDEVアドレスを決定するとともに、制御メモリ13のLDEV制御情報103を参照して、アクセス対象に関する動作内容を決定する。
図3は、HDDサブシステム10において論理デバイス毎に設定されるアクセス属性モードの種類を説明している。論理デバイス毎に、以下の(1)〜(6)に示す6種類のアクセス属性モードを設定することができる。
(1) リード/ライト(Read/Write)可能
図3Aに示すように、ホストは、このアクセス属性モードが設定された論理デバイス101Aに対するデータのリードとライトの双方、及びこの論理デバイス101の認識を行うことが可能である。
(2) リードオンリ(Read Only)
図3Bに示すように、ホストは、このアクセス属性モードが設定された論理デバイス101Bに対するデータのリード、及びこの論理デバイス101を認識することが可能であるが、データのライトは禁止される。
(3) リード/ライト(Read/Write)不可
図3Cに示すように、ホストは、このアクセス属性モードが設定された論理デバイス101Cに対するデータのリードとライトの双方を禁止されるが、この論理デバイス101を認識することは可能である。
(4) リードキャパシティゼロ(Read Capacity 0)
図3Dに示すように、ホストは、このアクセス属性モードが設定された論理デバイス101Dを認識することは可能である。ただし、ホストからのリードキャパシティ(Read
Capacity)コマンド(この論理デバイスの記憶容量を尋ねるコマンド)に対しては、記憶容量が「0」という応答がホストへ返される。従って、この論理デバイス101Dに対するデータのリードとライトの双方が不可能である。
(5) インクエリ(Inquiry)抑止
図3Eに示すように、ホストは、このアクセス属性モードが設定された論理デバイス101Eを認識することができない。すなわち、ホストからの論理デバイス認識のための問い合わせに対して、この論理デバイス101Eが存在しない旨の応答がホストに返される。従って、ホストからのこの論理デバイス101Eに対するデータのリード、ライト、及びRead
Capacityなどのアクセスが不可能である。ただし、HDDサブシステム10が内部機能として行われるコピーペアリング形成オペレーションにおいて、この論理デバイス101Eを他の論理デバイスに対するセコンダリボリュームとして指定すること(S-vol指定)は可能である。
(6) セコンダリボリュームディセーブル(S-vol disable)
図3Fに示すように、このアクセス属性モードが設定された論理デバイス101Fを、他の論理デバイス101Gを二重化するための他の論理デバイス101Gに対するセコンダリボリューム(他の論理デバイス101Gのデータのコピー先)として指定する動作(つまり、コピーペア形成オペレーションにおける論理デバイス101Fに対するセコンダリボリュームとして指定すること(S-vol指定))が禁止される。ただし、この論理デバイス101Eに対するデータのリード、ライト及び認識は可能である。
図4は、上述した6種類のアクセス属性モードがそれぞれ設定された論理デバイスに関してHDDサブシステム10がどのようなアクセス制御を行なうかを一層具体的に示している。図4中で、丸印は、対応する動作を可能にするようアクセス制御が行われることを意味し、バツ印は、対応する動作を不可能にするようアクセス制御が行われることを意味する。また、Read
Capacityに関する「実容量」、「“0”」はそれぞれ、ホストからのRead Capacity コマンドに対するホストへの応答の内容が、その論理デバイスの実容量であるか容量「0」であるかを示している。
上述した6種類のアクセス属性モードのうち、Read/Write可能、Read
Only、Read/Write不可及びS-vol disableは、M/Fホストとオープンホストのいずれが使用する論理デバイスについても適用可能である。一方、Read
Capacity 0とInquiry抑止は、この実施形態では、オープンホストが使用する論理デバイスにのみ適用され、M/Fホストが使用する論理デバイスには適用されないようになっているが、必ずしもそうでなければならないわけではない。
上述した6種類のアクセス属性モードのうち、Read/Write可能、Read
Only、Read/Write不可、Read Capacity 0及びInquiry抑止は、これらの中から選択されたいずれか一つのモードが、一つの論理デバイスに対して設定することができる。一方、S-vol
disableは、他の5種類のアクセス属性モードとは独立して(つまり、それらと重複して)同じ論理デバイスに対して設定することができる。例えば、同じ一つの論理デバイスに対してRead/Write可能を設定すると共にS-vol
disableを設定するというようにである。
図5は、上述した論理デバイス(LDEV)毎のアクセス属性モードの設定を保持するためのアクセス属性制御テーブル201の例を示す。
図5に示すように、アクセス属性制御テーブル201は、制御メモリ13に記憶されているLDEV制御情報103に含まれている。このアクセス属性制御テーブル201は、論理デバイス毎に設定されるアクセス属性モードの保持手段として機能するとともに、権限なき主体によるアクセス属性モードの設定変更を抑止する手段としても機能する。このアクセス属性制御テーブル201は、実装された論理デバイスの個数分だけ確保され、論理デバイス毎に以下のアクセス属性制御情報を有する。
このアクセス属性制御テーブル201は、論理デバイス(LDEV)の識別番号毎(LDEV番号:図示の例ではLDEV#0、LDEV#1、…、LDEV#(n-1)など)毎に、対応する論理デバイス(LDEV)が実質的に実装されているか否かを示すための情報として、LDEV実装ビットを有する。このLDEV実装ビットが「1」であれば、その論理デバイス(LDEV)が実質的に実装されていることを意味する。
また、アクセス属性制御テーブル201は、LDEV番号毎に、対応する論理デバイス(LDEV)に設定されているアクセス属性モードを保持するための情報(アクセス属性モード情報)として、Read抑止ビット、Write抑止ビット、Inquiry抑止ビット、Read
Capacity 0報告ビット、及びS-vol Disableビットを有する。Read抑止ビットは、これが「1」であれば対応する論理デバイスからのデータリードが禁止されることを、「0」であればデータリードが可能であることを意味する。Write抑止ビットは、これが「1」であれば対応する論理デバイスへのデータライトが禁止されることを、「0」であればデータライトが可能であることを意味する。Inquiry抑止ビットは、これが「1」であれば対応する論理デバイスの認識が禁止されることを、「0」であれば認識が可能であることを意味する。Read
Capacity 0報告ビットは、これが「1」であれば対応する論理デバイスについてのRead Capacityコマンドに対する応答において、容量がゼロであることが報告されることを、「0」であれば実容量が報告されることを意味する。S-vol
Disableビットは、これが「1」であれば対応する論理デバイスに対するS-vol指定が禁止されることを、「0」であればS-vol指定が可能であることを意味する。
さらに、アクセス属性制御テーブル201は、LDEV番号毎に、対応する論理デバイス(LDEV)のアクセス属性モードの設定変更を抑止するための情報として、属性変更許可パスワード及び属性変更抑止期限(年月日時分秒)を有する。属性変更許可パスワードは、対応する論理デバイスのアクセス属性モードの設定変更を行える権限を有する者を認証するために、LDEV番号毎に予め設定されたパスワードである。属性変更抑止期限は、この期限が到来するまでは対応する論理デバイスのアクセス属性モードの設定変更が禁止されることを意味し、これは、現在のアクセス属性モードが設定された際に一緒に設定されたものである。
図6は、図3及び4に示した6種類のアクセス属性モードと、図5に示したアクセス属性モード情報(Read抑止ビット、Write抑止ビット、Inquiry抑止ビット、Read Capacity 0報告ビット、及びS-vol
Disableビット)のビットパターンとの対応関係を示している。
図5に示したアクセス属性制御テーブル201において、図6に示すようなビットパターンでアクセス属性モード情報が設定されることにより、上述した6種類のアクセス属性モードがそれぞれ設定される(又は、そのモード設定が解除される)ことになる。
図7は、上述したアクセス属性モードの設定・変更・解除などの操作を行うときにHDDサブシステム10で行われる処理の流れを示す。
HDDサブシステム10に対するアクセス属性モードの操作(設定・変更・解除)の指示は、図1に示したコンソール端末51、52からサービスプロセッサ41のコンソールソフトウェア71を介してオペレーション制御用の内部LANを通じて行う(out-of-bandからの指示)ことができるし、或いは、ホスト21、22、31〜33のストレージ管理ソフトウェア81、82、91〜93からデータバンドを通じて行う(in-bandからの指示)こともできる。図7に示す処理は、in-bandから指示を受けた場合にはチャンネルコントローラ11,12によって行なわれ、また、in-bandから指示を受けた場合にはチャンネルコントローラ11,12とディスクコントローラ15によって行われることになる。
サービスプロセッサ41(コンソール端末51、52)又はホスト21、22、31〜33などの外部装置からHDDサブシステム10に入力されるアクセス属性モードの操作指示には、次の情報(1)及び(2)が含まれる。
(1) 操作対象の論理デバイスの個数(操作対象LDEV数)
(2) 操作対象の論理デバイス毎の以下の事項「1」〜「4」
「1」 操作対象の論理デバイスの識別番号(操作対象LDEV番号)
「2」 操作したいアクセス属性モード情報(Read抑止ビット、Write抑止ビット、Inquiry抑止ビット、Read
Capacity 0報告ビット、又はS-vol Disableビット)
「3」 属性変更許可パスワード
「4」 属性変更抑止期限
ここで、操作したいアクセス属性モード情報と、設定したいアクセス属性モードとの関係は、図6に示したとおりである。また、属性変更許可パスワードは、アクセス属性モードが設定済の論理デバイスに対する操作の場合、設定済みのパスワードと一致してなければ操作はエラーとなる。
上記の操作指示が外部装置から入力されると、HDDサブシステム10内では図7に示す処理が行われる。これを順次に説明すると以下のとおりである。
(1) ステップS1:判定1:属性変更操作全体のチェック
ここでは、
「1」 操作対象LDEV数は規定数以内か、
「2」 操作対象の論理デバイスが複数コントローラにより操作可能で排他制御が必要な場合には、その論理デバイスのロックが取得できたか、
「3」 属性変更にライセンスの取得が必要な場合には、指示を出したホスト(ホストのソフトウェア)に属性設定のライセンスがあるか、
などの条件がチェックされる。チェックの結果、問題があれば、エラーと判断され、問題が無ければ、制御はステップS2へ進む。
(2) ステップS2:対象LDEV通番号の初期値設定
ここでは、操作対象の論理デバイスの通番号(対象LDEV通番号)に初期値「0」が設定され、そして、制御はステップS3へ進む。
(3) ステップS3:判定2:対象LDEV単位のチェック
ここでは、操作対象の論理デバイスについて、
「1」 操作対象LDEV番号は妥当か、
「2」 操作後のアクセス属性モード情報のビットパターンは妥当か(例えば、オープンホストが使用する論理デバイスについては、図6に示した(1)〜(7)のいずれかの属性モードに対応したビットパターンであれば妥当であり、一方、M/Fホストが使用する論理デバイスについては、図6に示した(1)〜(3)及び(6)〜(7)のいずれかの属性モードに対応したビットパターンであれば妥当である)、
「3」 その論理デバイスは実装され且つ正常であるか、
「4」 その論理デバイスの属性を操作してもよいか(例えば、HDDサブシステム10が行う他の機能又はオペレーションとの関係から、属性操作が禁止される場合があり得る)、
などの条件がチェックされる。チェックの結果、問題があれば、エラーと判断され、制御はステップS8へ進み、問題が無ければ、制御はステップS4へ進む。
(4) ステップS4:判定3:属性設定抑止のチェック
ここでは、操作対象の論理デバイスについて、
「1」 属性変更許可パスワードが既に登録されている場合、入力された属性変更許可パスワードと一致しているか、
「2」 属性変更抑止期限が既に登録されている場合、その期限が過ぎているか、
などの条件がチェックされる。チェックの結果、問題があれば、制御はステップS8へ進み、問題が無ければ、制御はステップS5〜S7へ進む。
(5) ステップS5〜S7:アクセス属性制御テーブル201への設定の登録
ここでは、図5に示したアクセス属性制御テーブル201に、操作対象論理デバイスについてのアクセス属性モード情報(Read抑止ビット、Write抑止ビット、Inquiry抑止ビット、Read Capacity 0報告ビット、及びS-vol
Disableビット)、属性変更許可パスワード及び属性変更抑止期限が、入力された操作指示に従った設定で登録される。ただし、属性変更許可パスワードの設定登録は、属性変更許可パスワードが未登録であって、かつ、入力操作指示に属性変更許可パスワードが含まれているときにのみ行われる。また、属性変更抑止期限の設定登録は、入力された操作指示に属性変更抑止期限が含まれているとのみ行われる。その後、制御はステップS8へ進む。
(6) ステップS8:操作対象LDEV通番号のインクレメント
対象LDEV通番号が1つ増加され、制御はステップS9へ進む。
(7) ステップS9:判定4:終了判定
ここでは、対象LDEV番号が操作対象LDEV数に到達したかチェックされる。その結果、達してなければ制御はステップS3に進んで、次の操作対象の論理デバイスについてのアクセス属性モードの操作が行なわれ、達していれば、アクセス属性モードの操作は完了する。操作対象の論理デバイスのいずれかについてアクセス属性モードの操作にエラーが生じた場合には、外部装置(サービスプロセッサ(コンソール端末)又はホスト)に返される応答には、エラーが生じた論理デバイス毎の属性モード操作のエラー要因などの情報が含まれる。
図8〜図10は、HDDサブシステム10において、ホストのベンダ、OS又はバージョン等によって、ホストからのコマンドに対するオペレーション又は応答を変える方法を説明している。この方法は、特に、ベンダ、OS又はバージョン等が異なり得るオープンホストに関して適用されるが、オープンホストだけでなくM/Fホストも含めて全てのホストに関して適用してもよい。
図8〜図10は、「ホストグループ」と「ホストモード」について説明している。
図8に示すように、HDDサブシステム10のチャンネルコントローラ(特に、図1に示したオープンチャンネルコントローラ12)がもつホストインタフェースの複数のチャネルポート231、232毎に、1又は複数のホストグループ301、302、303が定義可能になっている。ホストグループ301、302、303の各々には、その配下に1又は複数の論理デバイス251〜254、261〜264、271〜274を定義することができる。ホストグループ301、302、303の識別番号(ホストグループ番号)は、ポート番号とホストコマンドの中のイニシエータID(ホストの識別番号)から算出することができる。例えば、図9に例示するようなホストグループ番号算出テーブルが予めHDDサブシステム10内(例えば、制御メモリ13内)に記憶されており、例えばチャンネルコントローラが、このホストグループ番号算出テーブルに基づいて、ポート番号とイニシエータIDからホストグループ番号を決定する。図8及び図9に示した例では、例えば、ポート番号が「0」でイニシエータIDが「0」に対応するホストグループ番号は「00」であり、そして、この番号「00」のホストグループ301の配下に論理デバイス251〜254が割り当てられている。つまり、図8に示される番号「0」のホスト211は、番号「00」のホストグループ301に所属し、論理デバイス251〜254を割り当てられている。同様に、番号「1」のホスト212は、番号「01」のホストグループ302に所属し、論理デバイス261〜264を割り当てられており、また、番号「2」のホスト213は、番号「02」のホストグループ303に所属し、論理デバイス271〜274を割り当てられている。
ホストグループ毎に設定される情報の一つに「ホストモード」がある。ホストモードとは、ホストのベンダ、OS又はバージョン等に応じたホストの種類であり、ホストからのコマンドに対するHDDサブシステム10のオペレーション又は応答は、そのホストがもつホストモードに応じて変わることになる。ホストモードは例えば次のように設定される。すなわち、図10に例示するようなホストグループ毎の設定情報を登録するためのホストグループ情報テーブルがHDDサブシステム10内(例えば、制御メモリ13内)に記憶されており、そして、例えばチャンネルコントローラによって、各ホストグループのホストモードがホストグループ情報テーブルに設定登録される。図10に示された例では、番号「00」のホストグループには番号「03」のホストモードが設定されており、番号「01」のホストグループには番号「07」のホストモードが設定されており、また、番号「02」のホストグループには番号「04」のホストモードが設定されている。このように、ホストグループによってホストモード番号が異なることにより、ホストからのコマンドに対するHDDサブシステム10のオペレーション又は応答が、そのホストが属するホストグループによって変わることになる。
なお、図10に例示されたホストグループ情報テーブルに設定登録されるその他の情報には、例えば、ホストグループ番号、割り当てられた論理デバイスの識別番号などがある。
図11は、HDDサブシステム10のチャンネルコントローラが行なう、ホストからのコマンドのメイン処理の流れを示す。
ホストからコマンドを受けると、チャネルコントローラは、図11に示す流れでコマンド種別に応じた処理を行い、ホストに応答する。これを順次に説明すると以下のとおりである。
(1) ステップS11:共通処理
ここでは、コマンド種別に依存しない共通の処理が実行される。この共通処理には、ホストからのコマンドに含まれるイニシエータID、ターゲットID、LUN(ロジカルユニット)番号からアクセス対象の論理デバイスの識別番号(LDEV番号)を算出することや、アクセス対象の論理デバイスの構成・使用状態・障害状態・アクセス属性モード情報等の制御情報を制御メモリ13内のLDEV制御情報103から取得することなどが含まれる。
(2) ステップS12:判定1
ここでは、制御メモリ13内のLDEV制御情報103から取得した制御情報に基づいて、アクセス対象の論理デバイスについて、
「1」 この論理デバイスは実装され且つ正常であるか、
「2」 この論理デバイスは使用中でないか、
「3」 この論理デバイスに障害報告がないか、
「4」 ホストからのコマンドのコマンドコード(コマンド種別)が、この論理デバイスのアクセス属性モード情報によって禁止されているアクセス動作を要求するものでないか、
などの条件がチェックされる。このチェックの結果、問題があれば、コマンドの処理は拒否され、一方、問題が無ければ、制御はステップS13へ進む。
(3) ステップS13:処理リストの取得
ここでは、図12に例示されているような、コマンドコード(コマンド種別)毎に実行すべき処理をリストアップしたコマンド処理リスト(例えば、制御メモリ13に予め記憶されている)が参照される。そして、このコマンド処理リストから、ホストからのコマンドのコマンドコード(コマンド種別)に対応した処理が抽出される。図13に示された例によれば、例えばコマンドコードが「00」である場合、「処理A」、「処理C」及び「処理E」が抽出される。そして、制御はステップS14へ進む。
(4) ステップS14:抽出処理の実行
ここでは、コマンド処理リストから抽出された処理がそれぞれ実行される。例えばコマンドコードが「00」である場合、「処理A」、「処理C」及び「処理E」がそれぞれ実行される。ここで必要に応じてホストモードによる分岐が行われる。なお、ホストモードによる分岐を行うコマンドは、例えばホストインタフェースがSCSIプロトコルの規格に従う場合control/sense/diag系のものが多い。セキュリティ機能においても、control/sense/diag系のコマンドへの応答を変えることにより、ホストの属性認識を実現することができる。
このステップS14のより詳細な流れは、後に図13を参照して説明する。ステップS14の後、制御はステップS15へ進む。
(5) ステップS15:リターン
コマンド処理の結果がホストに返される。
図13は、上述した図11のメイン処理の中のステップS14(抽出処理の実行)における、個々の処理(例えばコマンドコードが「00」である場合、「処理A」、「処理C」及び「処理E」の各々)を実行するときのより詳細な流れを示す。これを順次に説明すると以下のとおりである。
(1) ステップS21:共通処理
実行すべき処理(例えば、上述した「処理A」)は、それを構成する複数のサブ処理に分けられる。このステップS21では、それらサブ処理のうち、ホストモードに依存しない(つまり、全てのホストモードに共通な)もの(共通処理)であって、ホストモードに依存する(つまり、ホストモードに応じて異なる)サブ処理より先に実行すべきものがあれば、それが実行される。この後、制御はステップS22へ進む。
(2) ステップS22:モード依存処理
ここでは、上述した複数のサブ処理のうち、ホストモードに依存するもの(モード依存処理)があれば、それが実行される。その具体的方法例としては、まず、コマンドのイニシエータID、ポート番号又はアクセス対象のLDEV番号等に基づいて図9、10に例示されたテーブルが参照されて、コマンドを発行したホストのホストモードが決定される。そして、図14に例示するような、モード依存処理毎にそれに対応するホストモード別のサブ処理をリストアップしたモード依存処理リスト(例えば、制御メモリ13に予め記憶されている)が参照され、そのモード依存処理リストから、当該ホストのホストモードに応じた当該モード依存処理に対応するサブ処理が抽出される。例えば、当該モード依存処理が「サブ処理1」であり、ホストモードが番号「02」である場合、「サブ処理b」が抽出される。そして、抽出されたホストモードに応じたサブ処理が実行される。
なお、ホスト依存処理が複数ある場合、それら複数のホスト依存処理について、上記の方法でホストモードに応じたサブ処理が選択されて、選択されたサブ処理がそれぞれ実行される。
この後、制御はステップS23へ進む。
(3) ステップS23:共通処理
ここでは、上述した複数のサブ処理のうち、ホストモードに依存しない共通処理であって、モード依存理の後に実行すべきものがあれば、それが実行される。この後、制御はステップS24へ進む。
(4) ステップS24〜S25:エラー応答
上述したステップS21〜S23が正常に実行完了すれば、ホストにその旨の応答を返す。他方、ステップS21〜S23中でエラーが発生した場合には、そのエラーがホストモード依存する(つまり、ホストモードに応じて応答内容(エラー情報)を違える必要がある)もの(モード依存エラー)である場合には、ホストモードに応じたエラー情報を作成してホストに返す。その具体的方法例としては、図15に例示するような、モード依存エラーのエラーコード(エラー種別)毎にそれに対応するホストモード別のエラー情報をリストアップしたモード依存エラーリスト(例えば、制御メモリ13に予め記憶されている)が参照され、そのモード依存エラーリストから、当該ホストのホストモードに応じた当該モード依存エラーに対応するエラー情報が抽出され、抽出されたエラー情報がホストへの応答内容に設定されてホストへ返される。例えば、当該モード依存エラーが「エラー1」であり、ホストモードが番号「01」である場合、エラー情報「05」が抽出されて応答内容に設定されてホストへ送られる。
図16は、HDDサブシステム10において、論理デバイスの二重化のためのコピーペア形成オペレーションを行なう場合の処理の流れを示す。
HDDサブシステム10に対するコピーペア形成の指示は、図1に示したコンソール端末51、52からサービスプロセッサ41のコンソールソフトウェア71を介してオペレーション制御用の内部LANを通じて行う(out-of-bandからの指示)ことができるし、或いは、ホスト21、22、31〜33のストレージ管理ソフトウェア81、82、91〜93からデータバンドを通じて行う(in-bandからの指示)こともできる。図16に示す処理は、in-bandから指示を受けた場合にはチャンネルコントローラ11、12によって行なわれ、また、in-bandから指示を受けた場合にはチャンネルコントローラ11、12とディスクコントローラ15によって行われることになる。
サービスプロセッサ41(コンソール端末51、52)又はホスト21、22、31〜33などの外部装置からHDDサブシステム10に入力されるコピーペア形成の指示には、次の情報(1)及び(2)が含まれる。
(1) 形成対象のコピーペア数
(2) コピーペア毎に以下の事項「1」及び「2」
「1」 P-vol(プライマリボリューム:コピー元)となる論理デバイスのLDEV番号
「2」 S-vol(セコンダリボリューム:コピー先)となる論理デバイスのLDEV番号
外部装置から上記の操作指示が入力されると、HDDサブシステム10内では図16に示す処理が行われる。これを順次に説明すると以下のとおりである。
(1) ステップS31:判定1:ペア形成操作全体のチェック
ここでは、
「1」 形成対象のコピーペア数は規定内か、
「2」 複数のコントローラでコピーペア形成操作が可能で排他制御が必要な場合、形成対象のコピーペアについてロックが取得できたか、
「3」 コピーペア形成操作にライセンスの取得が必要な場合、指示を出したホスト(ホストのソフトウェア)にコピーペア形成操作のライセンスがあるか、
などの条件がチェックされる。このチェックの結果、問題があれば、エラーと判断され、一方、問題が無ければ、制御はステップS13へ進む。
制御はステップS32へ進む。
(2) ステップS32:形成対象コピーペア通番号の初期値設定
ここでは、形成対象のコピーペアの通番号(形成ペア通番号)に初期値「0」が設定され、そして、制御はステップS33へ進む。
(3) ステップS33:判定2:P-volのチェック
ここでは、P-volにする操作対象の論理デバイスについて
「1」 この論理デバイスのLDEV番号は妥当か、
「2」 この論理デバイスは実装され且つ正常であるか、
「3」 この論理デバイスはP-volにしてもよいか(例えば、HDDサブシステム10が行う他の機能又はオペレーションとの関係からP-volにする操作が禁止される場合があり得る)、
などの条件がチェックされる。このチェックの結果、問題があれば、エラーと判断され、制御はステップS36へ進み、一方、問題が無ければ、制御はステップS34へ進む。
(4) ステップS34:判定3:S-volのチェック
ここでは、S-volにする操作対象の論理デバイスについて
「1」 その論理デバイスのLDEV番号は妥当か、
「2」 その論理デバイスが実装され且つ正常であるか、
「3」 この論理デバイスはS-volにしてもよいか(特に、図5に示したS-vol
disable bitが「1」であればS-volにすることはできず、また、そうでなくても、例えば、HDDサブシステム10が行う他の機能又はオペレーションとの関係からS-volにするこの操作が禁止される場合もあり得る)、
などの条件がチェックされる。このチェックの結果、問題があれば、エラーと判断され、制御はステップS36へ進み、一方、問題が無ければ、制御はステップS35へ進む。
(5) ステップS35:コピーペア形成
ここでは、上述した2つの操作対象の論理デバイスがそれぞれP-vol及びS-volに指定されて、P-volからS-volへデータがコピーされ両者のコピーペアが形成される。そして、制御はステップS36へ進む。
(6) ステップS36:形成コピーペア通番号のインクレメント
形成コピーペア通番号が1つ増加され、制御はステップS37へ進む。
(7) ステップS37:判定4:終了判定
ここでは、形成コピーペア通番号が形成対象コピーペア数に到達したかチェックされる。その結果、達してなければ制御はステップS33に進んで、次の形成対象のコピーペアについての同様な処理が行なわれ、達していれば、コピーペア形成操作は完了する。形成対象のコピーペアのいずれかについてコピーペア形成操作にエラーが生じた場合には、外部装置(サービスプロセッサ(コンソール端末)又はホスト)に返される応答には、エラーが生じたコピーペア毎のエラー要因などの情報が含まれる。
以上が、この実施形態に係るHDDサブシステム10の構成及び機能の説明である。以下では、HDDサブシステム10がもつセキュリティ機能の使用方法と使用例を説明する。
まず、セキュリティ機能の使用方法について述べる。すなわち、既に説明した6種類のアクセス属性モードのうちRead Only及びRead/Write不可に関しては、これを或る論理デバイスに設定した上でその論理デバイスをホストに使用させるためには、
(1) 対象の論理デバイスに当該アクセス属性モードを設定し、その後に、
(2) 対象の論理デバイスへの接続(マウント:mount)をホストが実行し、その後に、
(3) 対象の論理デバイスの使用をホストが開始する、
という操作が順次に行なわれることになる。他方、上記以外のアクセス属性モード、つまり、Read/Write可能、Read
Capacity 0、Inquiry抑止及びS-vol disableに関しては、上記のような格別の手順を行なう必要がない。
次に、セキュリティ機能の使用例について簡単に説明する。すなわち、上述した6種類のアクセス属性モードは、例えば以下の用途に使用できる。
(1) Read Onlyの使用例
データのアーカイブ化(官公庁文書、医療カルテ、決済文書、メール履歴等)、Webサイトでのデータ公開など。
(2) Read/Write不可の使用例
一時的なデータ非公開(Webサイト等)、ホスト動作暴走時のデータ破壊防止など。
(3) Read Capacity 0/Inquiry抑止の使用例
長期的なデータ非公開、データの存在そのものの隠蔽化など。
(4) S-vol Disableの使用例
コピーペア自動形成環境下でのデータ保護など。
本実施形態におけるこれまでの説明を、例えば以下のように抽象的に表現することができる。
(1)表現1
1以上の外部装置と通信可能な記憶システムにおいて、
複数の論理デバイスと、
所定の複数のアクセス属性モードから選択された1以上のアクセス属性モードを各論理デバイスに対して設定するアクセス属性モード設定手段と、
前記外部装置から指定された論理デバイスに関するアクセス動作を要求するコマンドを入力した場合、前記指定された論理デバイスに設定されているアクセス属性モードに応じて、前記要求されたアクセス動作を制御し、そして、制御されたアクセス動作の結果の情報をもつ応答を前記外部装置に出力するアクセス制御手段と
を備え、
前記所定のアクセス属性モードに、外部装置が論理デバイスそれ自体又はその容量を認識するためのデバイス認識型動作に対して所定の制限を加えるための1以上のデバイス認識制御用モードが含まれており、
前記アクセス制御手段が、
前記指定された論理デバイスに設定されているアクセス属性モードが前記デバイス認識制御用モードである場合において、前記外部装置から要求されたアクセス動作が前記指定された論理デバイスに対する前記デバイス認識型動作である場合、前記設定されているデバイス認識制御用モードに基づく前記所定の制限を前記要求されたデバイス認識型動作に加えた結果の情報をもつ応答を前記外部装置に出力するためのデバイス認識制御手段を有する、
ことを特徴とする記憶システム。
(2)表現2
表現1記載のものにおいて、
前記デバイス認識制限用モードの一つがリードキャパシティゼロであり、
前記指定された論理デバイスに設定されているアクセス属性モードが前記リードキャパシティゼロである場合において、前記外部装置から要求されたアクセス動作が前記指定された論理デバイスの容量を認識することである場合、
前記アクセス制御手段の前記デバイス認識制御手段が、前記指定された論理デバイスの容量がゼロであることを示す情報をもつ応答を前記外部装置に出力する、
ことを特徴とする記憶システム。
(3)表現3
表現1記載のものにおいて、
前記デバイス認識制限用モードの一つがインクエリ抑止であり、
前記指定された論理デバイスに設定されているアクセス属性モードが前記インクエリ抑止である場合において、前記外部装置から要求されたアクセス動作が前記指定された論理デバイスそれ自体を認識することである場合、
前記アクセス制御手段の前記デバイス認識制御手段が、前記指定された論理デバイスの認識を抑止した結果を示す情報をもつ応答を前記外部装置に出力する、
ことを特徴とする記憶システム。
(4)表現4
表現1記載のものにおいて、
前記指定された論理デバイスに設定されているアクセス属性モードが前記デバイス認識制御用モードである場合において、前記外部装置から要求されたアクセス動作が前記指定された論理デバイスに対するデータのリード又はライトである場合、
前記アクセス制御手段の前記デバイス認識制御手段が、前記指定された論理デバイスに対するデータのリード又はライトが抑止された結果を示す情報をもつ応答を前記外部装置に出力する、
ことを特徴とする記憶システム。
(5)表現5
1以上の外部装置と通信可能な記憶システムにおいて、
複数の論理デバイスと、
所定の複数のアクセス属性モードから選択された1以上のアクセス属性モードを各論理デバイスに対して設定するアクセス属性モード設定手段と、
前記外部装置から指定された論理デバイスに対するアクセス動作を要求するコマンドを入力した場合、前記指定された論理デバイスに設定されているアクセス属性モードに応じて、前記要求されたアクセス動作を制御し、そして、制御されたアクセス動作の結果の情報をもつ応答を前記外部装置に出力するアクセス制御手段と
を備え、
前記所定のアクセス属性モードに、前記指定された論理デバイスをセコンダリボリュームとして他の論理デバイスとのコピーペアを形成するためのコピーペア形成動作に所定の制限を加えるための1以上のコピーペア形成制御用モードが含まれており、
前記アクセス制御手段が、
前記指定された論理デバイスに設定されているアクセス属性モードが前記コピーペア形成制御用モードである場合において、前記外部装置から要求されたアクセス動作が前記指定された論理デバイスに関する前記コピーペア形成動作である場合、前記設定されているコピーペア形成制御用モードに基づく前記所定の制限を前記要求されたコピーペア形成動作に加えた結果の情報をもつ応答を前記外部装置に出力するためのコピーペア形成制御手段を有する、
ことを特徴とする記憶システム。
(6)表現6
表現6記載のものにおいて、
前記所定のアクセス属性モードに、更に、前記指定された論理デバイスに対してデータのリード又はライトを行なうためのデータ操作型動作を制御するための1以上のデータ操作制御用モード、及び/又は、前記指定され論理デバイスそれ自体又はその容量を認識ためのデバイス認識型動作を制御するための1以上のデバイス認識制御用モードが含まれており、
前記アクセス属性モード設定手段は、同じ論理デバイスに対して、前記データ操作制御用モードと前記コピーペア形成制御用モードの双方を重複して、又は、前記デバイス認識制御用モードと前記コピーペア形成制御用モードの双方を重複して設定することができる、
ことを特徴とする記憶システム。
(7)表現7
装置種類の異なる複数の外部装置と通信可能な記憶システムにおいて、
所定の複数の装置モードの中から、前記外部装置の各々の装置種類に応じた一つの装置モードを選び、選ばれた装置モードを前記外部装置の各々に設定する装置モード設定手段と、
所定種類のコマンドを処理する場合に実行されるべき動作の種類を装置モード毎に記憶したモード依存動作記憶手段と、
コマンドを処理した結果が所定種類の結果である場合に前記処理されたコマンドに対する応答に含まれるべき情報の種類を装置モード毎に記憶したモード依存応答記憶手段と、
いずれかの外部装置から入力されたコマンドを処理するものであって、前記入力されたコマンドが前記所定種類のコマンドである場合、前記入力されたコマンドを処理する過程で、前記モード依存動作記憶手段に記憶されている装置モード毎の動作種類の中から、前記コマンドを発した外部装置に設定されている装置モードに応じた動作種類を選び、選ばれた動作種類に対応する動作を実行するコマンド処理手段と、
前記コマンド処理手段による処理の結果に応じた応答情報を含んだ応答を、前記コマンドを発した外部装置に出力するものであって、前記処理の結果が前記所定種類の結果である場合、前記モード依存応答記憶手段に記憶されている装置モード毎の情報種類の中から、前記コマンドを発した外部装置に設定されている装置モードに応じた情報種類を選び、選ばれた情報種類に対応する情報を含んだ応答を前記コマンドを発した外部装置に出力するコマンド応答手段と
を備えたことを特徴とする記憶システム。
(8)表現8
装置種類の異なる複数の外部装置と、前記外部装置と通信可能な記憶システムとを備えたコンピュータシステムにおいて、
前記複数の外部装置はそれぞれ、前記記憶システムを利用するアプリケーションプログラムと、アプリケーションプログラムからの指示に応じて前記記憶システムの論理デバイスのセキュリティ機能の設定又制御に関わる管理用制御を行なうためのストレージ管理プログラムを搭載しており、
前記複数の外部装置はそれぞれ、前記アプリケーションプログラムから前記ストレージ管理プログラムグラムを介して、前記記憶システムに対する前記管理用制御を自動的に行なうことを特徴とするコンピュータシステム。
上述した表現1〜表現7における各手段は、ハードウェア、コンピュータプログラム又はそれらの組み合わせによって実現することができる。
さて、以下、本実施形態の主要部分について説明する。なお、以下の説明では、上述した説明と重複する部分については説明を省略又は簡略する。また、以下の説明では、HDDサブシステム10を「第1の記憶システム10」と称する。
図17は、本実施形態の主要部分に関するコンピュータシステムの構成例である。
コンピュータシステム1において、第1の記憶システム10に、外部の記憶システムとして、1又は複数台(例えば2台)の第2の記憶システム10A、10Bが備えられる。図示の例では、第2の記憶システム10Aは、SAN等のネットワーク61に接続されており、第2の記憶システム10Bは、インターネット等のネットワーク62に接続されている。この構成により、第1の記憶システム10、第2の記憶システム10A及び10Bは、ネットワーク61及び62の少なくとも一方を介して互いに通信することができる。
第2の記憶システム10Aは、例えば、第1の記憶システム10と実質的に同様の構成にすることができる。すなわち、例えば図示のように、第2の記憶システム10Aには、1以上のオープンチャネルコントローラ12A、制御メモリ13A、キャッシュメモリ14A、ディスクコントローラ15A、及び物理デバイス(例えば、HDD装置、磁気テープ記録装置、或いはDVD−Rドライブ装置等、第1の記憶システム10についても同様)16A−1〜16A−Nが備えられる。物理デバイス16A−1〜16A−Nには、1以上の論理デバイス(LDEV或いは論理ボリュームとも言う)501が備えられる。
第2の記憶システム10Bは、例えば、第1の記憶システム10よりも簡易な構成にすることができる。例えば、第2の記憶システム10Bには、ネットワーク62を介して通信を行うためのオープンチャネルインターフェース(I/F)2と、制御メモリ13Aと、キャッシュメモリ(以下、「CM」と略記)14Aと、プロセッサ601と、物理デバイス16A−1〜16A−Nと、ディスクコントローラ15Bとが備えられる。それらの構成要素の各々は他の構成要素と内部バスを介して接続されている。プロセッサ601は、他の構成要素2、13A、14A及び15Aを制御することにより、第2の記憶システム10Bの動作全体を制御する。物理デバイス16A−1〜16A−Nには、1以上の論理デバイス501が備えられる(以下、第1の記憶システム10内の論理デバイスを「内部LDEV」と言い、第2の記憶システム10A、10B内の論理デバイスを「外部LDEV」と言い、どちらのLDEVであっても良い場合は単に「LDEV」と言う)。
第1の記憶システム10のオープンチャネルコントローラ12及びディスクコントローラ15の少なくとも一方には、プロセッサ601が備えられている。同様に、第2の記憶システム10Aのオープンチャネルコントローラ12A及びディスクコントローラ15Aの少なくとも一方にも、プロセッサ601が備えられている。第1の記憶システム10、第2の記憶システム10A及び10Bに備えられるプロセッサ601は、例えばCPU(Central Processing Unit)又はMPU(Micro Processing Unit)である。プロセッサ601は、例えば、アクセス属性制御テーブルから第1のLDEVについてセキュリティ情報を取得したり、取得したセキュリティ情報を第2のLDEVに対して設定したり、或るLDEVに対するホスト21、22、31〜33のアクセスを、セキュリティ情報に含まれるアクセス属性モードに応じて制御したり等を行うことができる。なお、セキュリティ情報とは、それに対応するLDEVのセキュリティに関する属性の情報のことであり、例えば、アクセス属性モード、属性変更許可パスワード及び保存期限(対応するLDEV内のデータをいつ(例えば何年何月何日)まで保存するか)を含んだ情報である。アクセス属性モードは、例えば、前述したように、(1)リード/ライト可能(R/W可能)、(2)リードオンリ(Read
Only)、(3)リード/ライト不可(R/W不可)、(4)リードキャパシティゼロ(Read Capacity 0)、(5)インクエリ(Inquiry)抑止、(6)セコンダリボリュームディセーブル(S-vol
disable)の6種類である。
本実施形態では、第1の記憶システム10又は第2の記憶システム10A、10Bの古い物理デバイス上に存在する第1のLDEV内のデータが、その記憶システムと同一の又は別の記憶システム内に存在する新しい物理デバイス(古い物理デバイスよりも故障し得る時期が先である物理デバイス)上に存在する第2のLDEVにコピーされるコピー処理が行われる。以下、幾つかのコピー処理を例に採り説明する。
図18は、本実施形態で行われる第1のコピー処理の第1の例を示す。
第1のコピー処理では、コピー元となる第1のLDEV501Aと、コピー先となる第2のLDEV501Bは、第1の記憶システム、第2の記憶システム10A及び10Bのうちのどの記憶システムに存在していても良い。別の言い方をすれば、第1のLDEV501A内から第2のLDEV501B内へのデータコピーは、同一の記憶システム内で行われても良いし、別々の記憶システム間で行われても良い。
また、この第1のコピー処理では、第1のプロセッサ601Aは、第1のLDEV501Aを有する記憶システム内に存在するプロセッサであり、第2のプロセッサ601Bは、第2のLDEV501Bを有する記憶システム内に存在するプロセッサである。別の言い方をすれば、第1のプロセッサ601Aと第2のプロセッサ601Bとは、同一プロセッサであっても良いし別々のプロセッサであっても良い。
また、この第1のコピー処理では、第1のLDEV501Aからのデータの読出しは、ホストI/Oを受けたか否かに関係なく行われるものである。同様に、読み出されたデータを第2のLDEV501Bに書込むことも、ホストI/Oを受けたか否かに関係なく行われるものである。
また、この第1のコピー処理の第1の例では、第1のLDEV501Aのアクセス属性モードは、リードオンリである。更に、第1のコピー処理実行前の第2のLDEV501Bのアクセス属性モードはR/W可能である。
第1のコピー処理の第1の例は、例えば以下の流れである。
図18(A)に示すように、第1のプロセッサ601A(又は第2のプロセッサ601B)が、第1のLDEV501Aに対応するセキュリティ情報をアクセス属性制御テーブル201(又は201A)から取得する。
次に、図18(B)に示すように、第2のプロセッサ601B(又は第1のプロセッサ601A)が、取得されたセキュリティ情報を、アクセス属性制御テーブル201(又は201A)上の第2のLDEV501Bに対応する欄に書込む。
そして、図18(C)に示すように、第1のプロセッサ601A、第2のプロセッサ601B又はそれらが協働して、第1のLDEV501AをP−volとし、第2のLDEV501BをS−volとし、それにより、P−volとS−volとのペアを形成して、ホスト21〜22及び31〜33を介在させることなく、第1のLDEV501A内のデータを第2のLDEV501B内にコピーする。
上述した実施形態によれば、データコピー先となる第2のLDEV501Bに、データコピー元である第1のLDEV501Aに設定されていたセキュリティ情報と同一内容のセキュリティ情報が設定される。これにより、コピー先に対してコピー元と同様のセキュリティをかけることができる。
また、上述した実施形態によれば、そのセキュリティ情報の設定は、第1のLDEV501A内のデータが第2のLDEV501B内にコピーされる場合に行われる。このため、コピー先に対して効率良くセキュリティ情報が設定される。これにより、例えば、第2のLDEV501Bのアクセス属性モードが、R/W可能から、コピー元である第1のLDEV501Aのアクセス属性モードと同じリードオンリに変わる。
図19は、本実施形態で行われる第1のコピー処理の第2の例を示す。
第2の例では、第1のLDEV501Aのアクセス属性モードがR/W不可であることを除いて、上述した第1の例と同様の条件の下で同様の処理流れが行われる。
図20は、本実施形態で行われる第2のコピー処理の例を示す。
第2のコピー処理では、コピー元となる第1のLDEV501Aと、コピー先となる第2のLDEV501Bは、第1の記憶システム、第2の記憶システム10A及び10Bのうちのどの記憶システムに存在していても良い。別の言い方をすれば、第1のLDEV501A内から第2のLDEV501B内へのデータコピーは、同一の記憶システム内で行われても良いし、別々の記憶システム間で行われても良い。
また、この第2のコピー処理では、第1のプロセッサ601Aは、第1のLDEV501Aを有する記憶システム内に存在するプロセッサであり、第2のプロセッサ601Bは、第2のLDEV501Bを有する記憶システム内に存在するプロセッサである。別の言い方をすれば、第1のプロセッサ601Aと第2のプロセッサ601Bとは、同一プロセッサであっても良いし別々のプロセッサであっても良い。
また、この第2のコピー処理では、第1のLDEV501Aからのデータの読出しは、ホストI/Oを受けたか否かに関係なく行われるものである。同様に、読み出されたデータを第2のLDEV501Bに書込むことも、ホストI/Oを受けたか否かに関係なく行われるものである。
また、この第2のコピー処理では、第1のLDEV501Aのアクセス属性モードは、リードオンリ且つS-vol disableである。更に、第2のコピー処理実行前の第2のLDEV501Bのアクセス属性モードはR/W可能である。
更に、アクセス属性制御テーブル201(及び/又は201A)には、各LDEV毎に、S−vol許可パスワードの記憶領域が設けられる。アクセス属性モードとしてS-vol disableが設定されていると、それに対応するLDEVはS−volとすることはできないが、S−vol許可パスワードが対応付けられている場合には、そのS−vol許可パスワードが入力された場合に限り、そのLDEVをS−volとすることができるようになっている。
第2のコピー処理は、例えば以下の流れである。
図20(A)に示すように、第1のプロセッサ601A(又は第2のプロセッサ601B)が、第1のLDEV501Aに対応するセキュリティ情報をアクセス属性制御テーブル201(又は201A)から取得する。
次に、図20(B)に示すように、第2のプロセッサ601B(又は第1のプロセッサ601A)が、取得されたセキュリティ情報を、アクセス属性制御テーブル201(又は201A)上の第2のLDEV501Bに対応する欄に書込む。
また、図20(C)に示すように、図20(B)に示した処理を実行する際に、第2のプロセッサ601B(又は第1のプロセッサ601A)が、アクセス属性制御テーブル201(又は201A)上の第2のLDEV501Bに対応するS−vol許可パスワード記憶領域に、その第2のLDEV501Bに対応するS−vol許可パスワードを書込む。このS−vol許可パスワードは、第2のプロセッサ601B(又は第1のプロセッサ601A)によって自動的に決められたものであっても良いし、ホスト21〜22及び31〜33の少なくとも1つから入力されたものであっても良いし、コンソール端末51、52又はサービスプロセッサ41から入力されたものであっても良い。
図20(A)〜図20(C)に示す流れで、第2のLDEV501Bにセキュリティ情報及びS−vol許可パスワードが設定された場合、以後、例えば以下のような処理が行われる。
図21は、第2のコピー処理において、第2のLDEV501Bにセキュリティ情報及びS−vol許可パスワードが設定された場合に行われる処理流れを示す。
第2のプロセッサ601B(又は第1のプロセッサ601A)が、P−volと、リードオンリのS−volとの指定と共にペア形成要求を受けた場合、アクセス属性制御テーブル201にアクセスして、指定されたS−vol(例えばLDEV#)に対応したアクセス属性モード欄を参照し、S−volのアクセス属性モードとしてS-vol disableが設定されていないことが判別されたならば(S51でN)、第1のプロセッサ601A、第2のプロセッサ601B又はそれらが協働して、指定されたP−volとS−volとのペアを形成し、P−vol(第1のLDEV501A)内のデータをS−vol(第2のLDEV501B)内にコピーする(S56)。
一方、S51において、S−volのアクセス属性モードとしてS-vol disableが設定されていることが判別されたならば(S51でY)、第2のプロセッサ601B(又は第1のプロセッサ601A)が、アクセス属性制御テーブル201にアクセスして、指定されたS−volに対応したS−vol許可パスワード記憶領域を参照し、S−vol許可パスワードが設定されているか否かを判別する(S52)。
S52において、S−vol許可パスワードが設定されていないことが判別された場合、第2のプロセッサ601B(又は第1のプロセッサ601A)が、第1のLDEV501A内のデータを第2のLDEV501B内にコピーすることを拒否する(S53)。具体的には、例えば、第2のプロセッサ601B(又は第1のプロセッサ601A)が、指定されたP−volとS−volとのペアを形成しないようにする。
一方、S52において、S−vol許可パスワードが設定されていないことが判別された場合、第2のプロセッサ601B(又は第1のプロセッサ601A)が、S−vol許可パスワードの入力を求め(S54)、それに応答して正しいS−vol許可パスワードが入力されたことは判別されたならば(S55でY)、上述したS56のコピーが実行される。なお、S54において、S−vol許可パスワードの入力の要求先は、例えば、ホスト21〜22、31〜33、コンソール端末51、52及びサービスプロセッサ41の中から選択された一つの端末である。
S56のコピーが完了した後、第2のプロセッサ601B(又は第1のプロセッサ601A)が、第2のLDEV501Bに対応付けられていたS−vol許可パスワードを、アクセス属性制御テーブル201(又は201A)から消去する(S57)。これにより、例えば、第2のLDEV501Bのアクセス属性モードが、当初のR/W可能から、コピー元である第1のLDEV501Aのアクセス属性モードと同じリードオンリ且つS-vol disableに変更される。
図22は、本実施形態で行われる第3のコピー処理の例を示す。
第3のコピー処理では、コピー元となる第1のLDEV501A内から、コピー先となる第2のLDEV501B内へのデータコピーは、別々の記憶システム間で行われる。この第3のコピー処理では、第2のLDEV501Bが、第1の記憶システム10内に存在し、第1のLDEV501Aは、第2の記憶システム10A又は10Bに存在する。以下、この第3処理の説明において、便宜上、第2のLDEV501Bを「内部LDEV501B」と称し、第1のLDEV501Aを「外部LDEV501A」と称する。
また、この第3のコピー処理では、第1のプロセッサ601Aは、外部LDEV501Aを有する第2の記憶システム10A又は10B内に存在するプロセッサであり、第2のプロセッサ601Bは、内部LDEV501Bを有する第1の記憶システム10内に存在するプロセッサである。
また、この第3のコピー処理では、外部LDEV501Aからのデータの読出しは、ホストI/O要求(例えばリードコマンド)を受けた場合に行われるものである。しかし、読み出されたデータを内部LDEV501Bに書込むことは、ホストI/Oを受けたか否かに関係なく行われる。
また、この第3のコピー処理の例では、外部LDEV501Aのアクセス属性モードは、リードオンリである。更に、第3のコピー処理実行前の内部LDEV501Bのアクセス属性モードはR/W可能である。
第3のコピー処理の例では、例えば以下の流れである。
図22(A)に示すように、第2の記憶システム10A又は10Bが有する第1のプロセッサ601Aが、外部LDEV501Aに対応するセキュリティ情報をアクセス属性制御テーブル201Aから取得する。第1のプロセッサ601Aは、取得したセキュリティ情報を、第2のプロセッサ601Bを有する第1の記憶システム10に送信する。
次に、図22(B)に示すように、第2のプロセッサ601Bは、第2の記憶システム10A又は10Bから受信したセキュリティ情報を、アクセス属性制御テーブル201上の内部LDEV501Bに対応する欄に書込む。
そして、図22(C)に示すように、第1のプロセッサ601A、第2のプロセッサ601B又はそれらが協働して、外部LDEV501AをP−volとし、内部LDEV501BをS−volとし、それにより、P−volとS−volとのペアを形成して、ホスト21〜22及び31〜33のいずれかによって外部LDEV501Aから読み出されたデータを、ホスト21〜22及び31〜33を介在させることなく、内部LDEV501B内にコピーする。
上述した図22(B)の処理の際、受信したセキュリティ情報が、第1の記憶システム10と第2の記憶システム10A又は10Bとの属性(例えば、ベンダ、メーカ、機種、又はプロセッサ601のOS(Operating System))の違いから、第1の記憶システム10内におけるセキュリティ情報とフォーマットが異なる場合には、例えば図23に例示する方法で、上記受信したセキュリティ情報を、第1の記憶システム10に適合するセキュリティ情報に変換することができる。
図23は、第2の記憶システム10A又は10Bから受信したセキュリティ情報を基に第1の記憶システムに適合するセキュリティ情報を得る方法を説明するための図である。
アクセス属性制御テーブル201及び201Aの少なくとも一方には、自分を有する記憶システム内のLDEVだけでなく、他の全ての記憶システムが有するLDEVに関する情報も登録される。例えば、第1の記憶システム10のアクセス属性制御テーブル201には、第1の記憶システム10が有するLDEVだけでなく、他の全ての記憶システム(例えば第2の記憶システム10A及び10B)が有するLDEVに関する情報も登録される。その場合、例えば、アクセス属性制御テーブル201には、本実施形態に係るコンピュータシステム1に備えられる複数の記憶システムが有する複数のLDEVの各々について、セキュリティ情報と存在場所とが登録される。存在場所情報とは、例えば、それに対応するLDEVが、第1の記憶システム10と第2の記憶システム10A又は10Bとのうちのどこに存在するかを示す情報である。
また、第1の記憶システム10の制御メモリ13(及び/又は、第2の記憶システム10Aの制御メモリ13A)には、コマンド規則テーブル8が格納される。コマンド規則テーブル8には、記憶システムに関する属性(例えば、ベンダ、メーカ、機種、及びプロセッサのOSの少なくとも1つ)に応じたコマンドフォーマット(例えば、セキュリティ情報中のどこにどんな情報要素(例えばアクセス属性モード)が存在するかを示す情報)が登録されている。外部の記憶システムからセキュリティ情報を受信した場合、そのセキュリティ情報の送信元(外部の記憶システム)に関する属性を用いてコマンド規則テーブル8を参照することにより、受信したセキュリティ情報中のどこにどんな情報要素が存在するかを把握することができる。
例えば、図22(A)及び(B)において、第2のプロセッサ601Bは、アクセス属性制御テーブル201を参照し、P−volとして指定されたLDEVが内部LDEVか外部LDEVかを判断する(S41)。
S41において、指定されたP−volは内部LDEVであると判断された場合(S41でY)、第2のプロセッサ601Bは、その内部LDEVに対応するセキュリティ情報をアクセス制御テーブル201から取得し(S42)、取得したセキュリティ情報を、S−volとして指定された内部LDEVに対応付けてアクセス制御テーブル201に書込む。
一方、S41において、指定されたS−volは外部LDEVであると判断された場合(S41でN)、第2のプロセッサ601Bは、その外部LDEVを有する第2の記憶システム10A又は10Bに対し、セキュリティ情報を要求する(例えば、SCSIプロトコルに従うinquiryコマンドを送信する)(S43)。
第1のプロセッサ601Aは、第1の記憶システム10からの要求に応答して、その外部LDEVに関するセキュリティ情報を、アクセス属性制御テーブル201Aから取得し、取得したセキュリティ情報を第1の記憶システム10に送信する(S44)。
第2のプロセッサ601Bは、セキュリティ情報の送信元である第2の記憶システム10A又は10Bに関する属性と、コマンド規則テーブル8とに基づいて、第2の記憶システム10A又は10Bから受信したセキュリティ情報を解析して、そのセキュリティ情報中のどこにどんな情報要素が存在するかを把握する。そして、第2のプロセッサ601Bは、把握された情報要素のうち必要な情報要素(例えば、アクセス属性モード、属性変更許可パスワード及び保存期限)を抽出することにより、第1の記憶システム10に応じたセキュリティ情報を得る(S45)。第2のプロセッサ601Bは、そのセキュリティ情報をアクセス属性制御テーブル201上の内部LDEV501Bに対応する欄に書込む。
図24は、本実施形態で行われる第4のコピー処理の例を示す。
第4のコピー処理では、外部LDEV501Aのアクセス属性モードがリードオンリ且つS-vol disableであること以外は、第3のコピー処理と諸条件は同様である。
図24(A)に示すように、第1のプロセッサ601Aが、外部LDEV501Aに対応するセキュリティ情報をアクセス属性制御テーブル201Aから取得する。
次に、図24(B)に示すように、第2のプロセッサ601Bが、第2の記憶システム10A又は10Bからのセキュリティ情報を、アクセス属性制御テーブル201上の内部LDEV501Bに対応する欄に書込む。
また、図24(C)に示すように、図24(B)に示した処理を実行する際に、第2のプロセッサ601Bが、アクセス属性制御テーブル201上の内部LDEV501Bに対応するS−vol許可パスワード記憶領域に、その内部LDEV501Bに対応するS−vol許可パスワードを書込む。このS−vol許可パスワードは、第2のプロセッサ601Bによって自動的に決められたものであっても良いし、ホスト21〜22及び31〜33の少なくとも1つから入力されたものであっても良いし、コンソール端末51、52又はサービスプロセッサ41から入力されたものであっても良い。
図24(A)〜図24(C)に示す流れで、内部LDEV501Bにセキュリティ情報及びS−vol許可パスワードが設定された場合、以後、例えば以下のような処理が行われる。
図25は、第4のコピー処理において、内部LDEV501Bにセキュリティ情報及びS−vol許可パスワードが設定された場合に行われる処理流れを示す。
第2のプロセッサ601B(又は第1のプロセッサ601A)が、P−volと、リードオンリのS−volとの指定と共にペア形成要求を受けた場合、アクセス属性制御テーブル201にアクセスして、指定されたS−volに対応したアクセス属性モード欄を参照し、S−volのアクセス属性モードとしてS-vol disableが設定されていないことが判別されたならば(S61でN)、第1のプロセッサ601A、第2のプロセッサ601B又はそれらが協働して、指定されたP−volとS−volとのペアを形成し、P−vol(外部LDEV501A)内のデータをS−vol(内部LDEV501B)内にコピーする(S66)。その際、P−volからは、ホスト21〜22及び31〜33のいずれかによってデータが読み出され、S−volには、その読み出されたデータがホスト21〜22及び31〜33を介さずに書込まれる。
一方、S61において、S−volのアクセス属性モードとしてS-vol disableが設定されていることが判別されたならば(S61でY)、第2のプロセッサ601B(又は第1のプロセッサ601A)が、アクセス属性制御テーブル201にアクセスして、指定されたS−volに対応したS−vol許可パスワード記憶領域を参照し、S−vol許可パスワードが設定されているか否かを判別する(S62)。
S62において、S−vol許可パスワードが設定されていないことが判別された場合、第2のプロセッサ601B(又は第1のプロセッサ601A)が、外部LDEV501A内のデータを内部LDEV501B内にコピーすることを拒否する(S63)。具体的には、例えば、第2のプロセッサ601B(又は第1のプロセッサ601A)が、指定されたP−volとS−volとのペアを形成しないようにする。
一方、S62において、S−vol許可パスワードが設定されていないことが判別された場合、第2のプロセッサ601B(又は第1のプロセッサ601A)が、S−vol許可パスワードの入力を求め(S64)、それに応答して正しいS−vol許可パスワードが入力されたことは判別されたならば(S65でY)、上述したS56のコピーが実行される。
S66のコピーが完了した後、第2のプロセッサ601B(又は第1のプロセッサ601A)が、内部LDEV501Bに対応付けられていたS−vol許可パスワードを、アクセス属性制御テーブル201から消去する(S67)。
図26は、本実施形態で行われる第5のコピー処理の例を示す。
第5のコピー処理では、コピー元となる第1のLDEV501A内から、コピー先となる第2のLDEV501B内へのデータコピーは、別々の記憶システム間で行われる。この第5のコピー処理では、第1のLDEV501Aが、第1の記憶システム10内に存在し、第2のLDEV501Bは、第2の記憶システム10A又は10Bに存在する。以下、この第3処理の説明において、便宜上、第1のLDEV501Aを「内部LDEV501A」と称し、第2のLDEV501Bを「外部LDEV501B」と称する。
また、この第5のコピー処理では、第1のプロセッサ601Aは、内部LDEV501Aを有する第1の記憶システム10内に存在するプロセッサであり、第2のプロセッサ601Bは、外部LDEV501Bを有する第2の記憶システム10A又は10Bに存在するプロセッサである。
また、この第5のコピー処理では、内部LDEV501Aからのデータの読出しは、ホストI/O(例えばSCSIプロトコルに基づくリードコマンド)を受けたか否かに関係なく行われるものである。しかし、読み出されたデータを外部LDEV501Bに書込むことは、ホストI/O(例えばSCSIプロトコルに基づくライトコマンド)を受けた場合に行われる。
また、この第5のコピー処理の例では、内部LDEV501Aのアクセス属性モードは、リードオンリである。更に、第5のコピー処理実行前の外部LDEV501Bのアクセス属性モードはR/W可能である。
第5のコピー処理の例では、例えば以下の流れである。
図26(A)に示すように、第1のプロセッサ601A、第2のプロセッサ601B又はそれらが協働して、内部LDEV501AをP−volとし、外部LDEV501BをS−volとし、それにより、P−volとS−volとのペアを形成して、ホスト21〜22及び31〜33を介在させることなく内部LDEV501Aから読み出されたデータを、ホスト21〜22及び31〜33のいずれかによって、外部LDEV501B内に書込む。
次に、図26(B)に示すように、第1のプロセッサ601Aが、内部LDEV501Aに対応するセキュリティ情報をアクセス属性制御テーブル201から取得する。第1のプロセッサ601Aは、取得したセキュリティ情報を、第2のプロセッサ601Bを有する第2の記憶システム10A又は10Bに送信する。
そして、図26(C)に示すように、第2のプロセッサ601Bは、第1の記憶システム10から受信したセキュリティ情報を、アクセス属性制御テーブル201A上の外部LDEV501Bに対応する欄に書込む。これにより、例えば、外部LDEV501Bのアクセス属性モードが、R/W可能から、コピー元のアクセス属性モードと同じリードオンリに変更される。
以上が、幾つかのコピー処理の例である。なお、各コピー処理が行われる場合、第2のLDEV501Bにコピーされたデータが破損しているか否かをチェックすることが望ましいと考えられる。
図27は、第2のLDEV501Bにコピーされたデータが破損しているか否かをチェックするための処理(以下、データ保証チェック処理)の流れの一例を示す。
ホスト21〜22及び31〜33のどのホストも、図27に示す処理を実行することができる。以下、ホスト32がその処理を実行するものとする。
また、P−vol(第1のLDEV)501Aからのデータの読出しも、S−vol(第2のLDEV)501Bからのデータの読出しも、ホスト32からのリードコマンドに応答して行われる。
また、P−vol501Aのアクセス属性モードはリードオンリであるとする。
ホスト32は、P−vol501Aとの間に予め定義されている論理パスに従って、P−vol501Aに接続する(S70)。また、ホスト32は、S−vol501Aとの間に定義された新たな論理パスに従って、S−vol501Aに接続する(S71)。なお、LDEVへの論理パスは、例えば、アクセス属性制御テーブル201(及び201A)において、各LDEV毎に登録されており、記憶システムが、ホスト32から所定のコマンドを受けた場合に、そのコマンドに応答して、自分が有するアクセス属性制御テーブル201(又は201A)に記録されている論理パスをホスト32へ通知することができる。それにより、ホスト32は、通知された論理パスに従って、複数のLDEV501の中から選択した所望のLDEV501に接続することができる。
上述した第1〜第5のコピー処理のいずれかが行われた場合、すなわち、P−vol501A内のデータがS−vol501Bにコピーされ、且つ、P−vol501Aに設定されていたセキュリティ情報と同一内容のセキュリティ情報がS−vol501Bに設定された場合(S72)、ホスト32は、P−vol501A及びS−vol501Bの双方に対してリードコマンドを発行することにより、P−vol501A及びS−vol501Bからそれぞれデータを読み出す(S73)。
ホスト32は、P−vol501A及びS−vol501Bからそれぞれ読み出したデータを比較照合する(S74)。
S74の結果、一致が得られなければ(S75でN)、ホスト32は、所定のエラー処理を行い(S76)、一致が得られれば(S75でY)、S−vol501Bとの接続を維持し、P−vol501Aとの接続を切断する(S77)。
ホスト32は、データ保証チェック処理の結果に基づいて、コピー元である第1のLDEV501Aとコピー先である第2のLDEV501Bとのうちのいずれかに存在するデータを消去することができる。
図28は、データ保証チェック処理の結果に基づくデータ消去処理の流れの例を示す。
図28(A−1)に示すように、データ保証チェック処理のS75において一致が得られなかった場合(つまりS−vol501B内のデータが破損していた場合)、図28(A−2)に示すように、第1の記憶システム10又は第2の記憶システム10A、10B内のプロセッサ601が、S−vol501Bに対応するアクセス属性モードをR/W可能に変更し、その旨をホスト32に通知する。そして、図28(A−3)に示すように、ホスト32からの命令に応答して、S−vol501B内の不完全データ(破損したデータ)が消去される。具体的には、例えば、第1の記憶システム10又は第2の記憶システム10A、10B内のプロセッサ601が、フォーマット命令又は所定コードから構成されるライト対象データをホスト32から受け、それに従って、所定コード(例えば0)から構成されるデータをS−vol501Bに書くことにより、S−vol501Bから不完全データを消去する。
一方、図28(B−1)に示すように、データ保証チェック処理のS75において一致が得られた場合(つまりS−vol501B内のデータが破損していない場合)、図28(B−2)に示すように、第1の記憶システム10又は第2の記憶システム10A、10B内のプロセッサ601が、P−vol501Aに対応するアクセス属性モードをR/W可能に変更し、その旨をホスト32に通知する。そして、図28(B−3)に示すように、ホスト32からの命令に応答して、P−vol501A内の元データ(コピー元データ)が消去される。具体的には、例えば、第1の記憶システム10又は第2の記憶システム10A、10B内のプロセッサ601が、フォーマット命令又は所定コードから構成されるライト対象データをホスト32から受け、それに従って、所定コード(例えば0)から構成されるデータをP−vol501Aに書くことにより、P−vol501Aから元データを消去する。
以上が、データ保証チェック処理及びその結果に基づくデータ消去処理の一例である。なお、図示の処理流れはほんの一例であり、データ保証チェック処理は、別の流れで行うこともできる。例えば、(1)P−vol及びS−volからのデータの取得、(2)取得された双方のデータの比較照合、(3)比較照合の結果に基づいて第1のLDEV501A又は第2のLDEV501B内のデータを消去することの(1)〜(3)の少なくとも一つを、ホストを介さずに、記憶システム内のプロセッサ601が行っても良い。また、このデータ保証チェック処理は、ホスト或いは記憶システムの任意のタイミング或いは定期的に行われても良い。また、データ消去処理において、データ消去対象のLDEVに、パスワードが設定されている場合には、そのパスワードが入力された場合に、そのLDEVの属性が「R/W可能」に変更されるようにしても良い。また、データ消去処理において、データ消去対象のLDEVに、属性変更抑止期限が設定されている場合には、その属性変更抑止期限が過ぎるまでは、そのLDEVの属性は「R/W可能」に変更されないようにしても良い。
上述した実施形態によれば、データコピー先となる第2のLDEV501Bに、データコピー元である第1のLDEV501Aに設定されていたセキュリティ情報と同一内容のセキュリティ情報が設定される。これにより、コピー先に対してコピー元と同様のセキュリティをかけることができる。
また、上述した実施形態によれば、そのセキュリティ情報の設定は、第1のLDEV501A内のデータが第2のLDEV501B内にコピーされる場合に行われる。このため、コピー先に対して効率良くセキュリティ情報が設定される。
また、上述した実施形態によれば、第2のLDEV501Bにコピーされたデータが破損してしまったか否かをチェックするためのデータ保証チェック処理が行われる。これにより、第2のLDEV501Bのデータの信頼性を高めることができる。
また、上述した実施形態によれば、データ保証チェック処理の結果に基づいて、コピー元である第1のLDEV501Aとコピー先である第2のLDEV501Bとのうちのいずれかに存在するデータが消去される。これにより、1以上の記憶システムによって提供される記憶容量を節約することができる。
ところで、上述した実施形態では、例えば以下のような変形例が考えられる。
図29は、本実施形態の第1の変形例において行われる処理流れを示す。
例えば、第1の記憶システム10の制御メモリ13には、データ保存テーブル9が記憶されている。データ保存テーブル9には、複数のデータ属性にそれぞれ対応した複数の保存期間が記録されている。データ属性としては、例えば、そのデータの種別(例えば、医療カルテ或いは決算文書等)を採用することができる。
第1の記憶システム10が有するプロセッサ601は、データ属性を有するデータが或るLDEV501に格納される場合(S80)、データ保存テーブル9を参照して、そのデータ属性に対応する保存期間を把握する(S81)。そして、そのプロセッサ601は、把握された保存期間を、データが格納される日時に加えて保存期限を算出し、算出された保存期限を、上記或るLDEVに対応付けてアクセス属性制御テーブル201に登録する(S82)。
図29は、本実施形態の第1の変形例において行われる処理流れを示す。
例えば、第1の記憶システム10の制御メモリ13には、データ保存テーブル9が記憶されている。データ保存テーブル9には、複数のデータ属性にそれぞれ対応した複数の保存期間が記録されている。データ属性としては、例えば、そのデータの種別(例えば、医療カルテ或いは決算文書等)を採用することができる。
第1の記憶システム10が有するプロセッサ601は、データ属性を有するデータが或るLDEV501に格納される場合(S80)、データ保存テーブル9を参照して、そのデータ属性に対応する保存期間を把握する(S81)。そして、そのプロセッサ601は、把握された保存期間を、データが格納される日時に加えて保存期限を算出し、算出された保存期限を、上記或るLDEVに対応付けてアクセス属性制御テーブル201に登録する(S82)。
図30は、本実施形態の第2の変形例において行われる処理流れを示す。
アクセス属性制御テーブル201には、各LDEV毎に、故障発生予測日時が更に登録されている。故障発生予測日時は、対応するLDEV501を有する物理デバイス16の寿命(例えば、MTBF(Mean Time Between Failure))に基づいて設定されたものである。故障発生予測日時は、例えば、複数の物理デバイス属性(例えば、ベンダ或いは機種)にそれぞれ対応した複数の物理デバイス寿命を予め制御メモリ13に登録しておき、新しくLDEV501が実装された場合には、そのLDEV501を載せた物理デバイス16の属性に対応する物理デバイス寿命と実装日時とに基づいて、自動的に設定されるようにしても良い。
図30に示す処理流れは、ホスト、記憶システムのプロセッサ601、又はそれらが協働して行うことができる。また、この処理流れは、定期的に実行することができる。
例えば、プロセッサ601は、複数の記憶システム10、10A及び10Bが有する複数のLDEV(例えば、アクセス属性制御テーブル201に登録されている複数のLDEV)501の中から、保存しているデータの保存期限よりも故障発生予測日時が先に到来し、且つ、故障発生予測日時が所定期間経過後(例えば1週間後)である第1のLDEV501Aを探す(S90)。
第1のLDEV501Aが探し出された場合、プロセッサ601は、上記複数のLDEV501の中から、第1のLDEV501Aよりも故障発生予測日時がより将来である第2のLDEV501Bを選択する(S91)。
その後、S90で探し出された第1のLDEV501Aと、S91で選択された第2のLDEV501Bとの間で、上述した第1〜第5のコピー処理のいずれかを実行することができる。
ところで、第1〜第5のコピー処理は、例えば、以下のようにして行われる。以下、図31を参照して順に説明する。なお、図31では、ネットワーク61を介する実線は、I/O要求の流れを示し、ネットワーク61を介する点線は、I/O要求に基づくデータの流れを示す。
図31(A)は、第1のコピー処理及び第2のコピー処理の一例を示す。
図31(A)の例では、P−vol501Aは、第1の記憶システム10内に存在し、S−vol501Bは、第2の記憶システム10A(又は10B)内に存在する。そして、第1の記憶システム10と第2の記憶システム10A(又は10B)の属性(例えば、ベンダ、メーカ或いは機種)は同じである。
この場合、第1の記憶システム10内の第1のプロセッサ601Aは、P−vol501A内のデータ及びそれに関する情報を書込むことを意味するI/O要求を、第2の記憶システム10Aに送信する。この場合、第2の記憶システム10Aの第2のプロセッサ601Bは、受信したI/O要求を、ホスト(例えばホスト32)からのI/O要求とは別種類のI/O要求(例えばリモートコピー要求)として認識し、受信したI/O要求に対応したデータを、S−vol501Bに書込む。ここでは、S−vol501Bに、例えばR/W不可或いはリードオンリが対応付けられていたとしても、ホストからのI/O要求に基づいてデータを書込むわけではないので、S−vol501Bに対応付けられているアクセス属性モードに関わらずに書込むことができる。また、第2の記憶システム10Aは、例えば、自分が有する複数の通信ポートのうち、I/O要求を受信したポートがどこの通信ポートであるか、或いは、受信したI/O要求の送信元が、自分と同じ属性を有する記憶システムからのものであるか等を検出した場合に、受信したI/O要求を上記別種類のI/O要求として認識することができる。
図31(B)は、第3のコピー処理及び第4のコピー処理の一例を示す。
図31(B)の例では、P−vol501Aは、第2の記憶システム10A(又は10B)内に存在し、S−vol501Bは、第1の記憶システム10に存在する。そして、第1の記憶システム10と第2の記憶システム10A(又は10B)の属性は異なる。
この場合、第1の記憶システム10内の第2のプロセッサ601Bは、P−vol501A内のデータを読み出すことの要求を意味するI/O要求を、例えばネットワーク61を介して、第2の記憶システム10Aに送信する。この場合、第2の記憶システム10Aの第1のプロセッサ601Aは、受信したI/O要求を、ホストからのI/O要求として認識し、それに応答して、P−vol501A内のデータを読み出し、そのデータを例えばネットワーク61を介して第1の記憶システム10に送信する。この場合、第1の記憶システム10の第2のプロセッサ601Bは、自分が発行したI/O要求に応答してデータを受信するので、S−vol501Bに対応付けられているアクセス属性モードに関わらずに、受信したデータをS−vol501Bに書込むことができる。また、第1の記憶システム10は、ホストI/Oとして、上記I/O要求を発行しても良い。
図31(C)は、第5のコピー処理の一例を示す。
図31(C)の例では、P−vol501Aは、第1の記憶システム10内に存在し、S−vol501Bは、第2の記憶システム10A(又は10B)に存在する。そして、第1の記憶システム10と第2の記憶システム10A(又は10B)の属性は異なる。
この場合、第1の記憶システム10内の第1のプロセッサ601Aは、P−vol501A内のデータを読み出し、そのデータと共に、そのデータを書込むことの要求を意味するI/O要求を、例えばネットワーク61を介して、第2の記憶システム10Aに送信する。この場合、第2の記憶システム10Aの第2のプロセッサ601Bは、受信したI/O要求を、ホストからのI/O要求として認識し、それに応答して、受信したデータをS−vol501Bに書込む。第5のコピー処理では、S−vol501Bにデータを書込む前には、S−vol501Bのアクセス属性モードはR/W可になっているので、S−vol501Bにデータを書込むことができる。
以上、本発明の実施形態及び幾つかの変形例を説明したが、それらの実施形態及び変形例は本発明の説明のための例示にすぎず、本発明の範囲を実施形態に限定する趣旨ではない。従って、本発明は、その要旨を逸脱することなしに、上記実施形態及び変形例とは異なる様々な態様で実施することができる。
本発明の一実施形態にかかる記憶システムが適用されるコンピュータシステムのシステム構成例を示すブロック図。 HDDサブシステム10における物理デバイス(HDD装置)16−1〜16−Nと論理デバイスとの間の一般的な関係を示すブロック図。 HDDサブシステム10において論理デバイス毎に設定されるアクセス属性モードの種類を説明した図。 6種類のアクセス属性モードがそれぞれ設定された論理デバイスに関してどのような動作制御が行なわれるかを示した図。 論理デバイス毎のアクセス属性モードの設定を保持するためのアクセス属性制御テーブル201の例を示す図。 図3及び図4に示した6種類のアクセス属性モードと、図5に示したアクセス属性モード情報のビットパターンとの対応関係を示す図。 アクセス属性モードの設定・変更・解除などの操作を行うときにHDDサブシステム10で行われる処理の流れを示す図。 「ホストグループ」を説明したブロック図。 ホストグループ番号算出テーブルの例を示した図。 ホストグループ情報テーブルの例を示した図。 HDDサブシステム10のチャンネルコントローラが行なう、ホストから入力されるコマンドのメイン処理の流れを示す図。 コマンド処理リストの例を示す図。 図11のメイン処理の中のステップS14(抽出処理の実行)において個々の処理を実行するときのより詳細な流れを示す図。 モード依存処理リストの例を示す図。 モード依存エラーリストの例を示す図。 HDDサブシステム10において、論理デバイスの二重化のためのコピーペア形成オペレーションを行なう場合の処理の流れを示す図。 本実施形態の主要部分に関するコンピュータシステムの構成例である。 本実施形態で行われる第1のコピー処理の第1の例を示す。 本実施形態で行われる第1のコピー処理の第2の例を示す。 ホストグループ情報テーブルの例を示した図。 第2のコピー処理において、第2のLDEV501Bにセキュリティ情報及びS−vol許可パスワードが設定された場合に行われる処理流れを示す。 本実施形態で行われる第3のコピー処理の例を示す。 第2の記憶システム10A又は10Bから受信したセキュリティ情報を基に第1の記憶システムに適合するセキュリティ情報を得る方法を説明するための図である。 本実施形態で行われる第4のコピー処理の例を示す。 第4のコピー処理において、内部LDEV501Bにセキュリティ情報及びS−vol許可パスワードが設定された場合に行われる処理流れを示す。 本実施形態で行われる第5のコピー処理の例を示す。 第2のLDEV501Bにコピーされたデータが破損しているか否かをチェックするための処理の流れの一例を示す。 データ保証チェック処理の結果に基づくデータ消去処理の流れの例を示す。 本実施形態の第1の変形例において行われる処理流れを示す。 本実施形態の第2の変形例において行われる処理流れを示す。 第1〜第5のコピー処理の概要を示す。
符号の説明
1…コンピュータシステム 3…CPU 10…ハードディスク(HDD)サブシステム(第1の記憶システム) 10A、10B…第2の記憶システム 11…M/Fチャンネルコントローラ 12…オープンチャンネルコントローラ 13、13A…制御メモリ 14、14A…キャッシュメモリ 15、15A、15B…ディスクコントローラ 16、16A、16B…物理デバイス 21,22…メインフレーム(M/F)ホスト 31、32、33…オープンホスト 41…サービスプロセッサ 51、52…コンソール端末 71…コンソールソフトウェア 81、82、91、92、93…常駐型のストレージ管理ソフトウェア 101…論理デバイス 103…論理デバイス(LDEV)制御情報

Claims (3)

  1. ホスト入出力要求を発行する1以上のホスト装置と通信可能な記憶システムにおいて、
    2以上の物理デバイスと、
    前記2以上の物理デバイス上に設けられた1以上の論理デバイスと、
    前記1以上の論理デバイスの各々に対応した情報であって、その論理デバイスに対するホスト入出力要求に基づくアクセスを制御するためのセキュリティ情報を記憶する1以上のメモリと、
    前記1以上のメモリに登録されているセキュリティ情報に基づいて、前記1以上の論理デバイスの中から選択された論理デバイスに対するホスト入出力に基づくアクセスを制御する制御装置と
    を備え、
    前記制御装置は、第1の論理デバイス内のデータが第2の論理デバイス内にコピーされるとき、前記第1の論理デバイスに対応したセキュリティ情報と同一内容のセキュリティ情報を前記第2の論理デバイスに対応付けて前記1以上のメモリに書き込む処理を実行し、
    前記第1の論理デバイスと前記第2の論理デバイスが、前記1以上の論理デバイスに含まれており、
    前記記憶システムの外部の記憶システムと前記記憶システムとの属性が同じ場合において、
    前記制御装置は、
    前記第1の論理デバイス内のデータが前記第2の論理デバイス内に書込まれる前に、前記第1の論理デバイスに対応したセキュリティ情報と同一内容のセキュリティ情報を前記第2の論理デバイスに対応付けて前記1以上のメモリに書き込み、且つ、
    (1)前記第1の論理デバイスが前記記憶システム内に存在し、前記第2の論理デバイスが前記外部の記憶システムに存在する場合には、前記第1の論理デバイス内のデータと共に、前記データに関する情報を前記外部の記憶システムに送信し、
    (2)前記第2の論理デバイスが前記記憶システム内に存在し、前記第1の論理デバイスが前記外部の記憶システムに存在する場合には、前記外部の記憶システムから受信した入出力要求を、前記ホスト入出力要求とは別の入出力要求として認識し、前記外部の記憶システムからのデータを、前記第2の論理デバイスに対応付けられたセキュリティ情報の内容に関わらず、前記第2の論理デバイスに書込む、
    記憶システム。
  2. ホスト入出力要求を発行する1以上のホスト装置と通信可能な記憶システムにおいて、
    2以上の物理デバイスと、
    前記2以上の物理デバイス上に設けられた1以上の論理デバイスと、
    前記1以上の論理デバイスの各々に対応した情報であって、その論理デバイスに対するホスト入出力要求に基づくアクセスを制御するためのセキュリティ情報を記憶する1以上のメモリと、
    前記1以上のメモリに登録されているセキュリティ情報に基づいて、前記1以上の論理デバイスの中から選択された論理デバイスに対するホスト入出力に基づくアクセスを制御する制御装置と
    を備え、
    前記制御装置は、第1の論理デバイス内のデータが第2の論理デバイス内にコピーされるとき、前記第1の論理デバイスに対応したセキュリティ情報と同一内容のセキュリティ情報を前記第2の論理デバイスに対応付けて前記1以上のメモリに書き込む処理を実行し、
    前記第1の論理デバイスと前記第2の論理デバイスが、前記1以上の論理デバイスに含まれており、
    前記セキュリティ情報には、複数種類のアクセス属性モードが含まれており、
    前記複数種類のアクセス属性モードのうちの一つとして、そのアクセス属性モードに対応する論理デバイスを第2の論理デバイスとして前記第1の論理デバイスとの間でペアを形成するペア形成動作に制限を加えるためのペア形成制御用モードがあり、
    前記制御装置は、
    前記ペア形成制御用モードを含んだセキュリティ情報を前記論理デバイスに対応付ける場合、前記ペア形成制御用モードを解除して前記論理デバイスを前記第2の論理デバイスとすることを許可するための許可条件も前記論理デバイスに対応付けて前記1以上のメモリに登録し、
    前記1以上の論理デバイスの中から選択された或る論理デバイスに対応するセキュリティ情報中に前記ペア形成制御用モードが含まれている場合、前記或る論理デバイスに前記許可条件が前記1以上のメモリ上に対応付けられていなければ、前記或る論理デバイスを前記第2の論理デバイスとすることを拒否し、一方、前記或る論理デバイスに前記許可条件が前記1以上のメモリ上に対応付けられており、且つ、前記許可条件を満たしたならば、前記或る論理デバイスを前記第2の論理デバイスとすることを許可する、
    記憶システム。
  3. 前記制御装置は、前記第1の論理デバイス内のデータが前記第2の論理デバイス内に書き込まれた場合、前記第2の論理デバイスに対応する前記許可条件を前記1以上のメモリから消去する、
    請求項記載の記憶システム。
JP2004079119A 2004-03-18 2004-03-18 記憶システム及びコンピュータシステム Expired - Fee Related JP4575689B2 (ja)

Priority Applications (11)

Application Number Priority Date Filing Date Title
JP2004079119A JP4575689B2 (ja) 2004-03-18 2004-03-18 記憶システム及びコンピュータシステム
US10/844,482 US20050210212A1 (en) 2004-03-18 2004-05-13 Storage system and computer system
DE602004010928T DE602004010928T2 (de) 2004-03-18 2004-10-19 Speichersystem und Computersystem
EP06005041A EP1679584B1 (en) 2004-03-18 2004-10-19 Storage system and computer system
EP06005040A EP1679583B1 (en) 2004-03-18 2004-10-19 Storage system and computer system
DE602004017631T DE602004017631D1 (de) 2004-03-18 2004-10-19 Speichersystem und Computersystem
DE602004009281T DE602004009281T2 (de) 2004-03-18 2004-10-19 Speichersystem und Rechnersystem
EP06005039A EP1684161B1 (en) 2004-03-18 2004-10-19 Storage system and computer system
EP04256417A EP1577748B1 (en) 2004-03-18 2004-10-19 Storage system and computer system
DE602004017769T DE602004017769D1 (de) 2004-03-18 2004-10-19 Speichersystem und Computersystem
US12/213,120 US20080256317A1 (en) 2004-03-18 2008-06-16 Storage system and computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004079119A JP4575689B2 (ja) 2004-03-18 2004-03-18 記憶システム及びコンピュータシステム

Publications (2)

Publication Number Publication Date
JP2005267274A JP2005267274A (ja) 2005-09-29
JP4575689B2 true JP4575689B2 (ja) 2010-11-04

Family

ID=34836584

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004079119A Expired - Fee Related JP4575689B2 (ja) 2004-03-18 2004-03-18 記憶システム及びコンピュータシステム

Country Status (4)

Country Link
US (2) US20050210212A1 (ja)
EP (4) EP1679583B1 (ja)
JP (1) JP4575689B2 (ja)
DE (4) DE602004009281T2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006018889A1 (ja) * 2004-08-20 2006-02-23 Mitsubishi Denki Kabushiki Kaisha 端末装置
JP4526337B2 (ja) * 2004-09-15 2010-08-18 株式会社日立製作所 データ管理システム及び方法
EP2024894A4 (en) * 2006-05-12 2016-09-21 Samsung Electronics Co Ltd APPARATUS AND METHOD FOR MANAGING SECURITY DATA
US20080168374A1 (en) * 2007-01-06 2008-07-10 International Business Machines Corporation Method to manage external indicators for different sas port types
JP5149556B2 (ja) 2007-07-30 2013-02-20 株式会社日立製作所 システム情報要素を移行するストレージシステム
JP2012058912A (ja) * 2010-09-07 2012-03-22 Nec Corp 論理ユニット番号管理装置及び論理ユニット番号管理方法並びにそのプログラム
JP6203592B2 (ja) * 2013-10-07 2017-09-27 株式会社日立製作所 計算機システム、キャッシュ管理方法及び計算機
US10705759B2 (en) * 2018-10-25 2020-07-07 Dell Products L.P. Managing disk drives of a data storage environment
US11636220B2 (en) * 2019-02-01 2023-04-25 Intertrust Technologies Corporation Data management systems and methods
US20240012919A1 (en) * 2020-07-28 2024-01-11 Elementum Scm (Cayman) Ltd. Selectively granting computer system access credentials to external users and non-users
US11449255B2 (en) * 2020-11-09 2022-09-20 Netapp, Inc. Systems and methods for scaling volumes using volumes having different modes of operation

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08137727A (ja) * 1994-11-07 1996-05-31 Sharp Corp 情報処理装置
JP2000112822A (ja) * 1998-10-01 2000-04-21 Hitachi Ltd アーカイバル機能を有するディスク制御方式
JP2003050749A (ja) * 2001-08-06 2003-02-21 Hitachi Ltd 記憶装置システム、および、記憶装置システムの構成方法
JP2003108420A (ja) * 2001-09-27 2003-04-11 Hitachi Ltd データストレージシステム及びこの制御方法
JP2003345531A (ja) * 2002-05-24 2003-12-05 Hitachi Ltd ストレージシステム、管理サーバ、及びそのアプリケーションの管理方法
JP2004021557A (ja) * 2002-06-14 2004-01-22 Hitachi Ltd プログラム、情報処理方法、情報処理装置、及び記憶装置
JP4266725B2 (ja) * 2003-06-27 2009-05-20 株式会社日立製作所 記憶システム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US229764A (en) * 1880-07-06 Nut-lock
US159058A (en) * 1875-01-26 Improvement in map-exhibitors
US5592618A (en) * 1994-10-03 1997-01-07 International Business Machines Corporation Remote copy secondary data copy validation-audit function
JP3178794B2 (ja) * 1996-12-09 2001-06-25 富士通株式会社 情報記憶媒体の複写制御方法及び情報記憶媒体の複写装置
US6356863B1 (en) * 1998-09-08 2002-03-12 Metaphorics Llc Virtual network file server
JP3993773B2 (ja) * 2002-02-20 2007-10-17 株式会社日立製作所 ストレージサブシステム、記憶制御装置及びデータコピー方法
US6922761B2 (en) * 2002-03-25 2005-07-26 Emc Corporation Method and system for migrating data
DE10216346A1 (de) * 2002-04-13 2003-10-23 Valeo Schalter & Sensoren Gmbh Einparkhilfesystem für Fahrzeuge und Verfahren
JP2003330782A (ja) * 2002-05-10 2003-11-21 Hitachi Ltd 計算機システム
JP2004013367A (ja) * 2002-06-05 2004-01-15 Hitachi Ltd データ記憶サブシステム
JP2004079119A (ja) 2002-08-21 2004-03-11 Renesas Technology Corp 半導体記憶装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08137727A (ja) * 1994-11-07 1996-05-31 Sharp Corp 情報処理装置
JP2000112822A (ja) * 1998-10-01 2000-04-21 Hitachi Ltd アーカイバル機能を有するディスク制御方式
JP2003050749A (ja) * 2001-08-06 2003-02-21 Hitachi Ltd 記憶装置システム、および、記憶装置システムの構成方法
JP2003108420A (ja) * 2001-09-27 2003-04-11 Hitachi Ltd データストレージシステム及びこの制御方法
JP2003345531A (ja) * 2002-05-24 2003-12-05 Hitachi Ltd ストレージシステム、管理サーバ、及びそのアプリケーションの管理方法
JP2004021557A (ja) * 2002-06-14 2004-01-22 Hitachi Ltd プログラム、情報処理方法、情報処理装置、及び記憶装置
JP4266725B2 (ja) * 2003-06-27 2009-05-20 株式会社日立製作所 記憶システム

Also Published As

Publication number Publication date
US20080256317A1 (en) 2008-10-16
DE602004009281D1 (de) 2007-11-15
EP1679583A3 (en) 2006-10-11
EP1577748A1 (en) 2005-09-21
EP1684161A2 (en) 2006-07-26
US20050210212A1 (en) 2005-09-22
EP1679583A2 (en) 2006-07-12
EP1679584B1 (en) 2008-11-05
EP1684161A3 (en) 2006-10-11
DE602004010928D1 (de) 2008-02-07
EP1679584A2 (en) 2006-07-12
EP1679584A3 (en) 2006-10-11
DE602004009281T2 (de) 2008-07-10
EP1684161B1 (en) 2007-12-26
DE602004017631D1 (de) 2008-12-18
EP1679583B1 (en) 2008-11-12
DE602004017769D1 (de) 2008-12-24
EP1577748B1 (en) 2007-10-03
DE602004010928T2 (de) 2008-07-31
JP2005267274A (ja) 2005-09-29

Similar Documents

Publication Publication Date Title
JP4266725B2 (ja) 記憶システム
US20080256317A1 (en) Storage system and computer system
US7634588B2 (en) Data migration method for disk apparatus
US7660946B2 (en) Storage control system and storage control method
JP4837378B2 (ja) データの改竄を防止する記憶装置
JP4521865B2 (ja) ストレージシステム、計算機システムまたは記憶領域の属性設定方法
US7350022B2 (en) Storage system and storage control method with a password for device management
US20150234748A1 (en) Storage system for controlling assignment of storage area to virtual volume storing specific pattern data
US20060236055A1 (en) Storage system, data migration managing system, and data migration managing method
JP2006127106A (ja) ストレージシステム及びその制御方法
US20100082924A1 (en) Storage controller having virtual volume
EP2081127A1 (en) Controller for controlling logical volume-related settings
EP1855187A2 (en) Computer system for managing number of writes for storage medium and control method therefor
US7991970B2 (en) Remote copy with worm guarantee
JP4615284B2 (ja) ストレージサブシステム及びその管理方法並びに記録媒体及びコンピュータプログラム
JPH07210336A (ja) データ格納装置
US20060072380A1 (en) Library control system and library device control method
GB2411992A (en) Computer storage system
EP1410139B1 (en) Method for protecting data recorded on a storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070131

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100727

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100820

R150 Certificate of patent or registration of utility model

Ref document number: 4575689

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130827

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees