JP4701007B2 - 高速逆リストア - Google Patents

高速逆リストア Download PDF

Info

Publication number
JP4701007B2
JP4701007B2 JP2005150607A JP2005150607A JP4701007B2 JP 4701007 B2 JP4701007 B2 JP 4701007B2 JP 2005150607 A JP2005150607 A JP 2005150607A JP 2005150607 A JP2005150607 A JP 2005150607A JP 4701007 B2 JP4701007 B2 JP 4701007B2
Authority
JP
Japan
Prior art keywords
storage
data
target
new
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005150607A
Other languages
English (en)
Other versions
JP2005339554A5 (ja
JP2005339554A (ja
Inventor
ゲイル・アンドレア・スピアー
ミシェル・イー・ファクトル
リブカ・メイラー・マトゼヴィッチ
シャカル・フィエンブリット
シェリ・ラハフ
ロバート・フランシス・バルトファイ
ダリット・ツァフリル
イファット・ヌリエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2005339554A publication Critical patent/JP2005339554A/ja
Publication of JP2005339554A5 publication Critical patent/JP2005339554A5/ja
Application granted granted Critical
Publication of JP4701007B2 publication Critical patent/JP4701007B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2069Management of state, configuration or failover
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2056Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant by mirroring
    • G06F11/2082Data synchronisation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99955Archiving or backup

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Radar Systems Or Details Thereof (AREA)

Description

本発明の実施は、高速逆リストア・オペレーションに関する。
コンピューティング・システムは、しばしば、データを処理するためおよびアプリケーション・プログラムを実行するための1つまたは複数のホスト・コンピュータ(「ホスト」)と、データを格納するための直接アクセス・ストレージ・デバイス(DASD)と、ホストとDASDとの間でデータの転送を制御するためのストレージ・コントローラとを含む。ストレージ・コントローラはコントロール・ユニットまたはストレージ・ディレクタとも呼ばれ、普通であれば直接アクセス・ストレージ・デバイス(DASD)と呼ばれる多数のハード・ディスク・ドライブからなるストレージ・スペースへのアクセスを管理する。ホストは、このストレージ・コントローラを介して入力/出力(I/O)要求をストレージ・スペースへ送ることができる。
災害回復システムの中には、ある期間にわたってデータ損失に対処するものがあり、その場合、データ・ストレージ上のボリュームへの書き込みが失われる可能性がある。書き込みではデータを更新する、新規データを書き込む、または同じデータを再度書き込むことができる。データ書き込みの回復を支援するために、リモート位置でデータのコピーを提供することができる。こうしたコピーは、二重コピーまたはシャドー・コピーと呼ばれることもある。本特許出願の譲受人であるインターナショナル・ビジネス・マシンズ・コーポレーション(IBM)は、エンタープライズ・ストレージ・サーバ(登録商標)(ESS)システムの、対等遠隔コピー(PPRC)サービス(たとえば、PPRC拡張距離サービスまたは同期PPRCサービス)および拡張遠隔コピー(XRC)サービスを含む、リモート・ミラーリング・システムを提供する。
リモート・ミラーリング・システムは、システム障害後の回復を容易にするために、データをミラーリングするための技法を提供する。こうしたデータ・シャドーイング・システムは、リモート・サイトでのローカル・アクセスなどの、非回復目的の追加のリモート・コピーを提供することもできる。
リモート・ミラーリング・システムでは、データはボリューム・ペア内に維持される。ボリューム・ペアは、1次ストレージ・デバイス内のボリュームと、1次ボリューム内に維持されるデータのコピーを含む2次ストレージ・デバイス内の対応するボリュームからなる。通常、ペアの1次ボリュームは1次直接アクセス・ストレージ・デバイス(DASD)内に維持され、ペアの2次ボリュームは1次DASD上でデータをシャドーイングする2次DASD内に維持される。1次ストレージ・コントローラは1次DASDへのアクセスを制御するために提供し、2次ストレージ・コントローラは2次DASDへのアクセスを制御するために提供することができる。
2次DASD内のボリュームは、すべての書き込みがその論理順に転送された場合、すなわちすべての従属書き込みが最初に転送され、その後それに従属する書き込みが転送された場合に、整合性を持つ。これは銀行業務の例では、2次ボリュームに預金が書き込また後に引き出しが書き込まれることを意味する。整合性グループとは、整合状態に維持される必要のある関連するボリュームの集まりである。整合性トランザクション・セットとは、従属書き込みが整合性のある形で守られるような1次ボリュームへの更新の集まりである。整合性グループは、ボリュームをまたがってデータの整合性を維持する。
多くのシステムでは、DASDなどの1つのストレージ・デバイス上のデータを同じかまたは別のストレージ・デバイスにコピーすることができるため、2つの異なるデバイスからデータ・ボリュームにアクセスすることが可能である。ポイント・イン・タイム・コピーとは、ソース・ボリュームからターゲット・ボリュームへすべてのデータを物理的にコピーすることを含むものであるため、ターゲット・ボリュームはある特定時点でのデータのコピーを有する。ポイント・イン・タイム・コピーは、データのコピーを論理的に作成し、その後必要なときにのみデータをコピーすることによっても実行可能であり、事実上、物理コピーとは異なる。この論理コピー動作は、ターゲットおよびソースのボリュームにアクセスできない時間を最小限にするために実行される。
いくつかの直接アクセス・ストレージ・デバイス(DASD)サブシステムは、「高速複製機能」とも呼ばれる「瞬間(instant)仮想コピー」オペレーションを実行することができる。瞬間仮想コピー・オペレーションは、ソース・データ・オブジェクトをオリジナルとコピーの両方として扱うために、関係テーブルまたはポインタなどの構造内のメタデータを修正することによって働く。ストレージ・サブシステムは、データのいかなる物理コピーも作成されておらずに、ホストのコピー要求に応答して即時にコピーの作成を報告する。「仮想」コピーのみが作成されており、追加の物理コピーがないことはホストにはまったく知らされていない。
その後、ストレージ・システムがオリジナルまたはコピーへの更新を受け取ると、その更新は別々に格納され、更新されたデータ・オブジェクトに対してのみ相互参照される。この時点で、オリジナルおよびコピーのデータ・オブジェクトは分岐(diverge)を開始する。初期の恩恵は、瞬間仮想コピーがほとんど瞬時に行われ、通常の物理コピー・オペレーションよりもかなり速く完了することである。これによって、ホストおよびストレージ・サブシステムは他のタスクを自由に実行できるようになる。ホストまたはストレージ・サブシステムは、背景処理中または他の時間に、オリジナル・データ・オブジェクトの実際の物理コピーの作成を進めることも可能である。
こうした瞬間仮想コピー・オペレーションの1つが、FlashCopy(登録商標)オペレーションとして知られている。FlashCopy(登録商標)オペレーションには、同じかまたは異なるデバイス上のソースとターゲットのボリューム間に、論理ポイント・イン・タイム関係を確立することが含まれる。FlashCopy(登録商標)オペレーションは、FlashCopy(登録商標)関係におけるトラックが、ターゲット・ディスク上のその場所に固化(harden)されるまで、トラックがソース・ディスク上に常駐することを保証する。関係テーブルは、サブシステム内のすべての既存のFlashCopy(登録商標)関係に関する情報を維持するために使用される。FlashCopy(登録商標)関係の確立段階中に、確立中のFlashCopy(登録商標)に関与するソースおよびターゲット用のソースおよびターゲットの関係テーブルに、1つのエントリが記録される。追加される各エントリは、FlashCopy(登録商標)関係に関する必要なすべての情報を維持する。ソース・エクステントからのすべてのFlashCopy(登録商標)トラックがターゲット・エクステントに物理的にコピーされた場合、または撤回(withdraw)コマンドが受け取られた場合、関係に関するどちらのエントリも関係テーブルから除去される。あるケースでは、たとえすべてのトラックがソース・エクステントからターゲット・エクステントにコピーされた場合であっても、関係は持続する。
さらにターゲット関係テーブルは、FlashCopy(登録商標)関係に含まれるどのトラックがまだコピーされていないか、および保護されたトラックであるかを識別する、ビットマップを含む。ターゲット・デバイス内の各トラックは、ビットマップ中の1ビットで表される。対応するトラックがFlashCopy(登録商標)関係のターゲット・トラックとして確立された場合、ターゲット・ビットが(たとえば論理的または物理的のいずれかで)設定される。ターゲット・ビットは、対応するトラックがソース位置からコピーされた場合にリセットされ、ソースまたはターゲットのデバイス上での書き込み、またはバックグランド・コピー・タスクのためにターゲット・デバイスにデステージ(destage)される。
FlashCopy(登録商標)オペレーションの詳細は、本出願人に譲渡された、2003年8月26日発行の「ある特定時点での電子データを維持するための方法、システム、およびプログラム」という名称の米国特許第6611901号に記載されている。
論理関係がいったん確立されると、ホストは、ソースおよびターゲットのボリューム上のデータに即時にアクセスすることが可能であり、データは背景オペレーションの一部としてコピーすることが可能である。FlashCopy(登録商標)関係にありキャッシュにはないターゲットであるトラックへの読み出しによってステージ・インターセプトが起動し、これにより、ソース・トラックがまだコピーされていない場合、およびターゲット・キャッシュからトラックへアクセスが提供される前に、要求されたターゲット・トラックに対応するソース・トラックがターゲット・キャッシュにステージ(stage)される。これによって、FlashCopy(登録商標)オペレーションのある特定時点に存在したソースからのコピーをターゲットが有することが保証される。さらに、コピーされていないソース・デバイス上のトラックへの任意のデステージがデステージ・インターセプトを起動し、これによってソース・デバイス上のトラックがターゲット・デバイスにコピーされることになる。
瞬間仮想コピー技法は、少なくとも部分的に、前景処理を中断または低速化させることなくデータの重複コピーを即時に作成するために開発されてきた。FlashCopy(登録商標)オペレーションなどの瞬間仮想コピー技法は、ポイント・イン・タイム・コピー・ツールを提供する。瞬間仮想コピー技法は、たとえばデータ・バックアップ、データ・マイグレーション、データ・マイニング、テストなどを含む、様々なアプリケーションに使用することができる。たとえば瞬間仮想コピー技法は、災害回復に役立つソース・データの物理的な「バックアップ」コピーの作成に使用することができる。
米国特許第6611901号明細書
FlashCopy(登録商標)オペレーションなどの瞬間仮想コピー技法はデータのコピーには有用であるが、従来の瞬間仮想コピー技法を改善することができる。
コピー・オペレーションを実行するための製品、システム、および方法が提供される。新規ソースおよび新規ターゲットを示す高速逆リストア・コマンドが受信され、新規ソースはオリジナル・ターゲットであり、新規ターゲットはオリジナル・ソースである。新規ターゲット上で同期スキャンが実行される。新規ターゲットに関連付けられた新規ターゲット構造は、新規ソースに関連付けられた新規ソース構造を使用して更新される。
新規ターゲットから新規ソースへの瞬間仮想コピーが実行された後に高速逆リストア・コマンドが受信され、この高速逆リストア・コマンドは瞬間仮想コピーによってバックグランド・コピーが実行される前に実行される、コピー・オペレーションを実行するためのプログラム、システム、および方法も提供される。
次に図面を参照すると、全体を通じて同じ参照番号は対応する部分を表す。
以下の説明では、本明細書の一部を形成し本発明のいくつかの実施を図示した添付の図面を参照する。他の実施が利用可能であり、本発明の実施範囲を逸脱することなく構造上および動作上の変更が可能であることを理解されよう。
図1は、本発明の特定の実施に従ったコンピューティング環境を示すブロック図である。第1のコントロール・ユニット100は、1つまたは複数のホスト・コンピュータ114にストレージA112へのアクセスを提供する。ホスト・コンピュータ114は、それぞれが、オペレーティング・システム(図示せず)の制御の下で中央処理ユニット(CPU)(図示せず)上で実行される、1つまたは複数のプログラム115を実行することができる。第1のコントロール・ユニット100は、1つまたは複数のホスト・コンピュータ114で(たとえばネットワークを介して)、ボリューム(たとえば論理ユニット番号、論理デバイスなど)112a、b、...mを有するように構成されたストレージA112に向けて送られた1つまたは複数のプログラム115からの入力/出力(I/O)要求を受信する。ここでmは任意数のボリュームが存在可能であることを表す。
図2は、本発明の特定の実施に従ったストレージのブロックを示す図である。ストレージA112は、データのブロックを含むストレージのブロック250(図2)に分割することが可能であり、さらにストレージのブロック250はデータのサブブロックを含むストレージのサブブロック(250a〜250p、pは任意数のサブブロックが存在可能であることを表す)に分割される。特定の実施では、データのブロックはトラックのコンテンツであり、データのサブブロックはトラックのセクタのコンテンツである。
第1のコントロール・ユニット100は、ストレージA112内のデータのブロックへの更新がストレージA112に書き込まれるまで維持される(すなわち、データのブロックがデステージされる)、キャッシュ116を含む。システム・メモリ101は、キャッシュ116とは別のメモリ・デバイス内にあるか、またはキャッシュ116とメモリ・デバイスを共有することができる。
さらに、第1のコントロール・ユニット100は不揮発性キャッシュ118を含む。不揮発性キャッシュ118は、たとえば、データの更新および他の情報の不揮発性コピーを維持するためのバッテリ・バックアップ式揮発性メモリとすることができる。
第1のコントロール・ユニット100は、データを読み取るための読み取りプロセス102とデータを書き込むための書き込みプロセス104とが常駐する、システム・メモリ101を含む。システム・メモリ101は、第1のコントロール・ユニット100から第2のコントロール・ユニット120にあるストレージなどのリモート・ストレージへデータを転送するための、リモート・ミラーリング・プロセス106も含む。すなわち、リモート・ミラーリング・プロセス106は、PPRCコピー・オペレーションなどのリモート・ミラーリング・コピー・オペレーションを実行する。リモート・ミラーリング・コピー・オペレーションが2つのストレージ間で実行される場合、その2つのストレージは「リモート・ミラーリング関係」にあると言うことができる。2つのストレージ間で瞬間仮想コピー・オペレーションが実行されている場合、この2つのストレージは「瞬間仮想コピー関係」にあると言うことが可能であり、これはポイント・イン・タイム・コピー関係の一種である。
第2のコントロール・ユニット120は、データを読み取るための読み取りプロセス122とデータを書き込むための書き込みプロセス124とが常駐する、システム・メモリ121を含む。システム・メモリ121は、瞬間仮想コピー・プロセス126および高速逆リストア・プロセス128も含む。高速逆リストア・プロセス128は、ポイント・イン・タイム・コピーを逆にする(すなわち、瞬間仮想コピー・オペレーションでオリジナル・ソースからオリジナル・ターゲットにコピーされたオリジナル・データをリストアする)。高速逆リストア・コマンドは瞬間仮想コピーが実行された後に受信され、高速逆リストア・コマンドは瞬間仮想コピーがバックグランド・コピーを完了する前に実行可能である。
高速逆リストア・プロセス128は、オリジナル・ターゲットからオリジナル・ソースへデータを転送して、オリジナル・ソースのデータをオリジナル・ソースからオリジナル・ターゲットへの最後の瞬間仮想コピー時点でのデータにリストアする、逆リストア・オペレーションを実行する。本発明の特定の実施では、複数の逆リストア・プロセスが存在する場合がある。本発明の特定の実施では、この逆リストア・プロセスを、ストレージ・コントローラ120で実行する代わりに、あるいはストレージ・コントローラ120での実行に加えて、ストレージ・コントローラ120に接続された別のストレージ・コントローラで実行することができる。
第2のコントロール・ユニット120は、1つまたは複数のホスト・コンピュータ130に、ストレージA112のボリュームのすべてまたはサブセットのバックアップ・コピーを維持するストレージB154、およびストレージC164などの、ストレージへのアクセスを提供する。ホスト・コンピュータ130は、それぞれが、オペレーティング・システム(図示せず)の制御の下で中央処理ユニット(CPU)(図示せず)上で実行される、1つまたは複数のプログラム131を実行することができる。ホスト・コンピュータ130はホスト・コンピュータ114と同じである、ホスト・コンピュータ114とは異なる、またはホスト・コンピュータ114のサブセットを形成することができる。
第2のコントロール・ユニット120は、ストレージB154内のデータのブロックへの更新がストレージB154に書き込まれるまで維持される(すなわち、データのブロックがデステージされる)ことが可能なキャッシュ140と、ストレージC164内のデータのブロックへの更新がストレージC164に書き込まれるまで維持されることが可能なキャッシュ142とをさらに含む。キャッシュ140およびキャッシュ142は、別のメモリ・デバイスまたは同じメモリ・デバイスの異なるセクションを有することができる。キャッシュ140およびキャッシュ142を使用して、ホスト114、130、ストレージB154、およびストレージC164の間で伝送される読み取りおよび書き込みデータをバッファリングすることができる。さらにキャッシュ140およびキャッシュ142は、ソースまたはターゲットのデータのブロックをポイント・イン・タイム・コピー関係(たとえば、瞬間仮想コピー関係)で保持するためのソースおよびターゲットのキャッシュと呼ぶことが可能であり、キャッシュ140およびキャッシュ142は、異なるポイント・イン・タイム・コピー関係のソースおよびターゲットのデータのブロックを同時に格納することができる。
システム・メモリ121は、キャッシュ140および142とは別のメモリ・デバイス内にあるか、またはキャッシュ140および142のうちの1つかまたはその両方とメモリ・デバイスを共有することができる。
加えて、第2のコントロール・ユニット120は不揮発性キャッシュ144を含む。不揮発性キャッシュ144は、たとえば、データの更新および他の情報の不揮発性コピーを維持するためのバッテリ・バックアップ式揮発性メモリとすることができる。
ストレージB154は、ストレージA112のボリューム112a、b、...mのすべてまたはそのサブセットのコピーを維持する。加えてストレージB154は、たとえばそれぞれ1つまたは複数のホスト・コンピュータ114、130にある1つまたは複数のプログラム115、131によって更新することができる。ストレージB154は、ボリューム(たとえば論理ユニット番号、論理デバイスなど)154a、b、...nを有するように構成され、ここでnは任意数のボリュームが存在可能であることを表す。ボリューム154a、b、...nはデータのブロックを含むストレージ250のブロック(図2)に分割可能であり、ストレージ250のブロックはさらに、データのサブブロックを含むストレージのサブブロック(250a〜250p、pは任意の整数値とすることができる)に分割される。ボリュームはストレージの任意の論理または物理要素とすることができる。特定の実施では、データのブロックはトラックのコンテンツであり、データのサブブロックはトラックのセクタのコンテンツである。
ストレージC164は、ストレージB154のボリューム154a、b、...nのすべてまたはそのサブセットのコピーを維持する。加えてストレージC164は、たとえばそれぞれ1つまたは複数のホスト・コンピュータ114、130にある1つまたは複数のプログラム115、131によって更新することができる。ストレージC164は、ボリューム(たとえば論理ユニット番号、論理デバイスなど)164a、b、...oを有するように構成され、ここでoは任意数のボリュームが存在可能であることを表す。ボリューム164a、b、...oはデータのブロックを含むストレージ250のブロック(図2)に分割可能であり、ストレージ250のブロックはさらに、データのサブブロックを含むストレージのサブブロック(250a〜250p、pは任意の整数値とすることができる)に分割される。ボリュームはストレージの任意の論理または物理要素とすることができる。特定の実施では、データのブロックはトラックのコンテンツであり、データのサブブロックはトラックのセクタのコンテンツである。
特定の実施では、(ストレージB154などのリモート・ストレージの代わりに、またはこれに加えて)取り外し可能ストレージを使用して、ストレージA112のすべてまたはサブセットのバックアップ・コピーを維持することが可能であり、本発明の技法は、データをリモート・ストレージではなく取り外し可能ストレージに転送する。取り外し可能ストレージは第1のコントロール・ユニット100に常駐することができる。
特定の実施では、第1のコントロール・ユニット100および第2のコントロール・ユニット120は、IBM3990、Model 6ストレージ・コントローラ、エンタープライズ・ストレージ・サーバ(登録商標)、または当分野で知られた任意の他のコントロール・ユニットからなるものとすることができる。
特定の実施では、ホスト・コンピュータ114、ホスト・コンピュータ130、第1のコントロール・ユニット100、あるいは第2のコントロール・ユニット120またはそれらすべては、メインフレーム、サーバ、パーソナル・コンピュータ、ワークステーション、ラップトップ、ハンドヘルド・コンピュータ、電話デバイス、ネットワーク機器、仮想化デバイス、ストレージ・コントローラ、その他などの、当分野で知られた任意のコンピューティング・デバイスを有することができる。
1次サイトは、複数の第1のコントロール・ユニット、ストレージ、およびホスト・コンピュータを含むことができる。2次サイトは、複数の第2のコントロール・ユニット、回復システム、およびストレージを含むことができる。
本発明の特定の実施では、データはボリューム・ペア内に維持される。ボリューム・ペアは、第1のストレージ・デバイス(たとえばストレージA112)内の第1のボリュームと、第1のボリューム内で維持されるデータの整合コピーを含む第2のストレージ・デバイス(たとえばストレージB154)内の対応するボリュームからなる。たとえば、ストレージA112のボリューム112aはストレージB154のボリューム154aに対応することができる。
特定の実施では、第1のコントロール・ユニット100および第2のコントロール・ユニット120は、直接高速伝送回線(たとえば、エンタープライズ・システム接続(ESCON(登録商標)))リンクなどの通信パスを介して通信する。しかしながらこの通信パスは、ネットワーク伝送回線、光ファイバ・ケーブル、その他を含む、当分野で知られた任意の他の通信手段からなるものとすることができる。
ストレージ112、154、および164について、m、n、およびoの値は同じかまたは異なるものとすることができる。ストレージ112、154、および164はそれぞれ、直接アクセス・ストレージ・デバイス(DASD)、単純ディスク束(JBOD)、新磁気ディスク制御機構(RAID)、仮想化デバイス、その他などの、ストレージ・デバイスの配列を有することができる。
参照しやすいように、本明細書ではトラックおよびセクタという用語をデータのブロックおよびデータのサブブロックの例として使用することができるが、これらの用語を使用することが本発明の技法をトラックおよびセクタに限定することを意味するものではない。本発明の技法は、任意のタイプのストレージ、ストレージのブロック、または任意の方法で分割されたデータのブロックに適用可能である。
本発明の実施は、任意の2つのストレージ媒体間でのデータの転送に適用可能であり、本明細書ではこれらを参照しやすいように、ソース・ストレージおよびターゲット・ストレージ、または第1のストレージおよび第2のストレージと呼ぶ場合がある。たとえば本発明の特定の実施は、図1に示されたような単一のストレージ・コントローラ120に配置された2つのストレージ媒体で使用することができる。さらに本発明の特定の代替実施は、異なるストレージ・コントローラ、異なる物理サイトなどに配置された、2つのストレージ媒体で使用することもできる。さらに参照しやすいように、ソース・ストレージ内のデータのブロックを「データのソース・ブロック」と呼び、ターゲット・ストレージ内のデータのブロックを「データのターゲット・ブロック」と呼ぶ場合がある。
どのストレージをソースとし、どのストレージをターゲットとするかの指示が逆の場合、参照しやすいように、「オリジナル・ソース」を「新規ターゲット」と呼び、「オリジナル・ターゲット」を「新規ソース」と呼び、「オリジナルのデータのソース・ブロック」を「新規データのターゲット・ブロック」と呼び、「オリジナルのデータのターゲット・ブロック」を「新規データのソース・ブロック」と呼ぶ場合がある。
図3は、本発明の特定の実施に従った構造310を示す図である。キャッシュ116または不揮発性キャッシュ118は、1つまたは複数の同期外れ(out of sync)構造310を含むことができる。同期外れ構造310は、ストレージのブロックの特定の更新されたサブブロック(たとえばセクタ)に関係なく、1つのストレージから他のストレージへの最後の転送以降、どのストレージのブロック(たとえばトラック)が更新されたかを特定するために使用される。インジケータが第1の値(たとえば1)に設定された場合、この設定値は、最後の転送以降(たとえばPPRCコピー・オペレーションによって)データのブロックが更新されたことを示す。インジケータが第2の値(たとえば0)に設定された場合、この設定値は、最後の転送以降(たとえばPPRCコピー・オペレーションによって)データのブロックが更新されていないことを示す。たとえば同期外れ構造310は、ストレージA112がストレージB154とリモート・ミラーリング関係にあった場合、ストレージA112用に維持されることになる。
図4は、本発明の特定の実施に従った様々な構造410、420、および430を示す図である。ストレージB構造410は、ソース・ストレージの一部とターゲット・ストレージの一部との間に瞬間仮想コピー関係が確立された、ストレージB154のデータの一部内でのデータのブロックへの更新を監視するために使用される。特定の実施では、ストレージB154上の各ボリュームに対してストレージB構造410が存在する。ストレージB構造410は、瞬間仮想コピー関係の一部である、ソース・ストレージ内の各データのブロックに関するインジケータ(たとえばビット)を含む。インジケータが第1の値(たとえば1)に設定された場合、この設定値は、データのブロックがソース・ストレージの一部からターゲット・ストレージにコピーされなかったことを示す。インジケータが第2の値(たとえば0)に設定された場合、この設定値は、データのブロックがソース・ストレージの一部からターゲット・ストレージの一部へコピーされたことを示す。
ストレージC構造420は、ソース・ストレージの一部とターゲット・ストレージの一部の間に瞬間仮想コピー関係が確立された後、ターゲットC164のデータの一部内でのデータのブロックへの更新を監視するために使用される。特定の実施では、ストレージC164上の各ボリュームに対してストレージC構造420が存在する。ストレージC構造420は、瞬間仮想コピー関係の一部である、ソース・ストレージ内の各データのブロックに関するインジケータ(たとえばビット)を含む。インジケータが第1の値(たとえば1)に設定された場合、この設定値は、データのブロックがソース・ストレージの一部からターゲット・ストレージにコピーされなかったことを示す。インジケータが第2の値(たとえば0)に設定された場合、この設定値は、データのブロックがソース・ストレージの一部からターゲット・ストレージの一部へコピーされたことを示す。
構造410、420は、それぞれの関連するストレージ154、164がコピー・オペレーションのソースまたはターゲットのいずれとして扱われているかに依存して、それぞれソース構造またはターゲット構造のいずれかとみなすことができる。
同期外れ構造430は、ストレージのブロックの特定の更新されたサブブロック(たとえばセクタ)に関係なく、1つのストレージから他のストレージへの最後の転送以降、どのストレージのブロック(たとえばトラック)が更新されたかを特定するために使用される。インジケータが第1の値(たとえば1)に設定された場合、この設定値は、最後の転送以降(たとえばPPRCコピー・オペレーションによって)データのブロックが更新されたことを示す。インジケータが第2の値(たとえば0)に設定された場合、この設定値は、最後の転送以降(たとえばPPRCコピー・オペレーションによって)データのブロックが更新されていないことを示す。たとえば同期外れ構造430は、ストレージB154がストレージA112とリモート・ミラーリング関係にあった場合、ストレージB154用に維持されることになる。
本発明の特定の実施では、各構造300、310、400、410、および420はビットマップを有し、各インジケータはビットを有する。各構造300、310、400、410、および420では、n番目のインジケータがn番目のデータのブロックに対応する(たとえば、各構造400、410、および420内の第1のインジケータが第1のデータ・ブロックに対応する)。構造300、310、ならびに構造400、410、および420は3つの別々の構造として図示されているが、構造300、310は本発明の範囲から逸脱することなく任意の形で組み合わせることが可能であり、構造400、410、および420は本発明の範囲から逸脱することなく任意の形で組み合わせることが可能である。本発明の特定の実施では、各ボリュームについて各構造のコピーが存在する。本発明の特定の代替実施では、すべてのボリュームについて各構造の単一コピーが存在する。
図5は、本発明の特定の実施に従った逆リストア・プロセスで実施される論理を示す図である。図示しやすいように、ストレージB154のボリューム154aをオリジナル・ソースとして扱い、ストレージC164のボリューム164aをオリジナル・ターゲットとして扱うことができる。その後、高速逆リストア・コマンドが、ストレージC164のボリューム164aが新規ソースとして扱われるように、およびストレージB154のボリューム154aが新規ターゲットとして扱われるように指定する。
本発明の特定の実施では、高速逆リストア・プロセス128の実行に先立って、オリジナル・ターゲット(たとえばボリューム164a)に対して瞬間仮想コピー・オペレーションが実行されて以降、オリジナル・ソース(たとえばボリューム154a)に対して実行された更新は、キャッシュ140、不揮発性キャッシュ144、あるいはストレージB154、またはそのすべてのいずれかにおけるものとすることができる。これらの更新がストレージB154にデステージされた場合、その後そのデステージに先立って、オリジナル・データのコピーはボリューム154aからボリューム164aに対して実行されることになる。
加えて、瞬間仮想コピー関係が作成された時点で存在したボリューム154aに関して、キャッシュ140あるいは不揮発性キャッシュ144またはその両方にいくつかのデータのブロックが存在する場合がある。これらのデータのブロックは、オリジナルの瞬間仮想コピー関係の一部である。
さらに、ボリューム154aからボリューム164aにコピーされるそれぞれのデータのブロックについて、(ボリューム164aに関連付けられた)ストレージC構造420はデータのブロックがボリューム154aからボリューム164aにコピーされたことを示すようにリセットされる。
ボリューム164aは、ポイント・イン・タイム・コピーを保護するために書き込みが禁止されている。すなわち、ホスト・コンピュータ114、130のプログラム115、131は、瞬間仮想コピー・オペレーションによって作成された保護されたポイント・イン・タイム・コピーへ書き込むことができない。
図5では、ブロック500で、新規ソース(たとえばボリューム164a)および新規ターゲット(たとえばボリューム154a)を示す高速逆リストア・コマンドを受け取ることによって、コントロールが開始される。ブロック502では、高速逆リストア・プロセス128が新規ターゲット(ボリューム154a)で同期スキャンを実行する。具体的には、同期スキャンを使用して、オリジナル・ソース(すなわち新規ターゲット)からオリジナル・ターゲット(すなわち新規ソース)への(たとえばボリューム154aからボリューム164aへの)瞬間仮想コピー関係が作成された時点で存在した、新規ターゲット(ボリューム154a)のキャッシュ140内にあるデータのブロックが、物理ストレージに移動される。具体的には、瞬間仮想コピー関係に属するデータのブロックは、新規ターゲット(ボリューム154a)用の物理ストレージにデステージされるが、新規ソース(ボリューム164a)にはコピーされない。また、瞬間仮想コピー・オペレーション後に更新されたデータのブロックの場合、新規ターゲット(ボリューム154a)用の物理ストレージ上にあるデータのブロックのオリジナル・コンテンツが新規ソース(ボリューム164a)用の物理ストレージにコピーされ、コピーされたデータのブロックに関する対応するインジケータは、新規ソース(ボリューム164a)に関連付けられるので新規ソース構造と呼ばれることもある構造420内で、データのブロックがコピーされたことを示すようにリセットされる。ブロック504では、高速逆リストア・プロセス128が新規ソース(ボリューム164a)上および新規ターゲット(ボリューム154a)上でのI/Oを静止(quiesce)する。特定の実施では、I/Oはブロック502の同期スキャンを実行する前に静止され、新規ターゲットに関する追加のデータのブロックの更新は行われない。ブロック506では、高速逆リストア・プロセス128がオプションで新規ターゲット(ボリューム154a)を書き込み禁止として設定する。
ブロック508では、高速逆リストア・プロセス128が、新規ソース構造420内の値を反転させること、および新規ターゲット(ボリューム154a)に関連付けられるので新規ターゲット構造と呼ばれることもある構造410にこれらの値をコピーすることによって、構造410を更新する。特定の実施では、ブロック506のスキャンが完了するとブロック508の処理が実行される。新規ソース構造内のインジケータが1および0である特定の実施では、値の反転とは0を1に、1を0に変換することである。その後、新規ターゲット構造410は、新規ソース(ボリューム164a)から新規ターゲット(ボリューム154a)へ物理的にコピー・バックされることになるデータのブロックを表す。処理はブロック508からブロック514へと進む。
ブロック514では新規ターゲット(ボリューム154a)のキャッシュ140内にあるデータが以前に処理された(たとえば必要に応じて新規ソース(ボリューム164a)にコピーされた)ものであるため、高速逆リストア・プロセス128はこれらのブロックを廃棄する。ブロック516では、高速逆リストア・プロセス128がオプションで、新規ソース(ボリューム164a)から新規ターゲット(ボリューム154a)へのバックグランド・コピー(すなわち物理コピーの一種)を開始する。バックグランド・コピー・オペレーションは、ストレージB構造410にインジケータが設定されているデータのブロックを、ボリューム164aからボリューム154aへコピーする。特定の実施では、物理的なバックグランド・コピーを実行するのではなく論理コピーが実行される。ブロック518では、ブロック506で書き込み禁止が設定された場合、高速逆リストア・プロセス128が新規ターゲット(ボリューム154a)に関する書き込み禁止をリセットする。ブロック520では、高速逆リストア・プロセス128が新規ソース(ボリューム164a)および新規ターゲット(154a)上でのI/Oを静止解除(unquiesce)する。
加えて、高速逆リストア・プロセス128は、オプションで新規ターゲット(ボリューム154a)から1つまたは複数のストレージへの(たとえばボリューム164aまたは他のストレージへの)コピーを実行することができる。新規ターゲット(ボリューム164a)からのコピーを実行する場合、新規ターゲットを「ソース」と呼ぶことができる。具体的には、バックグランド・コピーが完了する(特に、高速逆リストア・コマンドが発行される直前に瞬間仮想コピー・オペレーションが実行された非同期PPRCコピー・オペレーションの場合は、かなり迅速なはずである)と、新規ターゲット(ボリューム154a)は物理的にリストアされたコピーであり、新規ソース(164a)と新規ターゲット(154a)との間の瞬間仮想コピー関係は終了する。更新されたボリューム154aは、その後、新規の瞬間仮想コピー・オペレーションを使用してボリューム164aに再度コピーすることが可能であり、このコピーはボリューム154a上のデータの整合コピーがボリューム164a上に常駐するように実行することができる。特定の実施では、更新されたボリューム154aは1つまたは複数の論理コピーを作成するために11までの追加のボリュームにコピーすることができる。
図6は、本発明の特定の代替実施に従った逆リストア・プロセス310で実施される論理を示す図である。図6は図5の処理を含むが、ブロック508はブロック514ではなくブロック510へと続く。図6でも、ブロック510または512は(ブロック510での処理の結果に応じて)ブロック514へと続く。ブロック510では、高速逆リストア・プロセス128は、新規ターゲットがリモート・ミラーリング関係にあるかどうかを判別する。たとえば高速逆リストア・プロセス128は、新規ターゲット(ボリューム154a)がリモート・ミラーリング関係にある1次ミラーリング・ボリュームでもあるかどうか(たとえば、非同期PPRCコピー・オペレーションに関するものであるか、またはリモート・ミラーリング・フェイルオーバ・コマンドが発行された後であるか)を判別する。1次ミラーリング・ボリュームはリモート・ミラーリング・コピー・オペレーションのソースであるボリュームとして説明可能であり、2次ミラーリング・ボリュームはリモート・ミラーリング・コピー・オペレーションのターゲットであるボリュームとして説明可能である。リモート・ミラーリング・フェイルオーバ・コマンドは、処理が1つのストレージ(たとえばストレージA112)から他のストレージ(たとえばストレージB154)にフェイルオーバすべきであることを示す。新規ターゲットがリモート・ミラーリング関係にある場合、処理はブロック512に進み、そうでない場合、処理はブロック514に進む。ブロック512では、新規ターゲット(ボリューム154a)に関連付けられた同期外れ構造430が新規ターゲット構造410内の値に基づいて更新される。特定の実施では、更新は、新規ターゲット構造410と同期外れ構造430との間でORオペレーションを実行する。その後、結果として生じる更新された新しい同期外れ構造430は、新規ターゲット(ボリューム154a)からリモート・ミラーリング関係にあるストレージ(たとえばボリューム112b)へとコピーされることになるターゲット構造410で識別されたデータのブロックを含む。
本発明の実施をさらに例示するために、図7〜10を使用して本発明の実施例を説明する。本発明の実施は、瞬間仮想コピーがソースからターゲットへと実行され、データがソース側でリストアされることになるシナリオに適用可能である。こうしたシナリオには、PPRCコピー・オペレーションが実行されないシナリオが含まれる。たとえば瞬間仮想コピーがソースAからターゲットBへと実行され、その後何らかのエラー(たとえばソフトウェアの破損など)によってソースAが破損された場合、高速逆リストア・コマンドを使用して、ソースAのコンテンツを瞬間仮想コピー時点の状態にリストアする。
図7は、本発明の特定の実施に従った初期のコンピューティング環境を示すブロック図である。1次コントロール・ユニット600は2次コントロール・ユニット620に接続される。1次コントロール・ユニット600は、同期外れ構造606が維持されるストレージA602を含む。2次コントロール・ユニット620は、ストレージB構造624が維持されるストレージB622を含む。2次コントロール・ユニット620は、ストレージC構造632が維持されるストレージC630も含まれる。リモート・ミラーリング・コピー・オペレーション(たとえばPPRCコピー・オペレーション)は、ストレージA602からストレージB622へと実行されている。また、瞬間仮想コピー・オペレーション(たとえば、FlashCopy(登録商標)オペレーション)は、ストレージB622からストレージC630へと実行されている。
特定の実施では、図7のコンピューティング環境はPPRC拡張距離コピー・オペレーションが実行されている非同期PPRC環境である。ホストI/Oは、ストレージA602上の1つまたは複数のボリュームに書き込まれている。また、ストレージA602とストレージB622との間に、非同期PPRC関係(すなわち、一種のリモート・ミラーリング・コピー関係)が存在する。ストレージB622とストレージC630との間には、ターゲット書き込み禁止(すなわち、ストレージC630の書き込み禁止)のフル・ボリュームのFlashCopy(登録商標)関係(すなわち、一種の瞬間仮想コピー関係)が存在する。初期には、ストレージB622はFlashCopy(登録商標)関係のソースであり、ストレージC630はFlashCopy(登録商標)関係のターゲット・ボリュームである。
特定のシナリオでは、ストレージA602とストレージB622との間で非同期PPRCコピー・オペレーション(すなわち、一種のリモート・ミラーリング・コピー・オペレーション)が実行されている間、およびストレージB622とストレージC630との間でFlashCopy(登録商標)オペレーション(すなわち、一種の瞬間仮想コピー・オペレーション)が実行されている間に、1次コントロール・ユニット600が障害を起こす可能性がある。こうしたシナリオでは、1次コントロール・ユニット600の障害が発生すると、もはや非同期PPRCコピー・オペレーションでは1次コントロール・ユニット600からの更新を含む整合性グループを形成することはできない。
図8は、本発明の特定の実施に従ったフェイルオーバ処理を示すブロック図である。リカバリ・プログラムはBストレージ622上のボリュームにフェイルオーバ・コマンドを発行して、ストレージA602からストレージB622へのリモート・ミラーリング関係を強制的に終了させ、ストレージB622からストレージA602へのリモート・ミラーリング関係を確立する(たとえば、図8のリモート・ミラーリング関係の方向を参照のこと)。新規のリモート・コピー関係で、ストレージB622上のボリュームに対して同期外れ構造700が維持される。特定の実施では、ストレージB622上のボリュームは、さらなるリカバリ処理が実行される前にフェイルオーバ・コマンドを受け取り、首尾よく処理することが予想される。
図9は、本発明の特定の実施に従った高速逆リストア処理を示すブロック図である。1次コントロール・ユニット600のフェイルオーバ時に、ストレージC630はデータの整合コピーを有し、ストレージC630上に整合コピーが作成されたことから、ストレージB622はデータの特定の追加更新を有することが可能である。ストレージC630がデータの整合コピーを有するので、データは高速逆リストア・コマンドを介してストレージC630からストレージB622へとコピーされる。その後、リモート・ミラーリング・コピー・オペレーションは、データの整合コピーをストレージB622からストレージA602へと転送することができる。このオペレーションは、後で(たとえば、1つのストレージから他のストレージへと戻って処理がフェイルオーバするはずであることを示すフェイルバック・コマンドに応答して)行うことが可能である。代替の実施では、データを他の方式でストレージB622からストレージA602へコピーすることができる。
特定の実施では、リカバリ・プログラムが、ストレージB622対ストレージC630の瞬間仮想コピー関係に対して、バックグランド・コピーが開始されることになること、ターゲット・ボリュームをPPRCコピー・オペレーションの1次ミラーリング・ボリュームとすることが可能であること、および瞬間仮想コピー関係が持続しない(すなわち、瞬間仮想コピー・オペレーションが完了すると瞬間仮想コピー関係は終了する)ことを示す高速逆リストア・コマンドを発行する。
高速逆リストア・コマンドは、高速逆リストアの実行に先立って、瞬間仮想コピー関係に関与するすべてのデータのブロックをソース(ストレージB622)からターゲット(ストレージC630)へと物理的にコピーするように要求するものではない。したがってストレージC構造632は、インジケータの一部を、高速逆リストア・コマンドが発行されたときにデータのブロックが依然としてストレージB622からコピーされることを示すように設定することができる。高速逆リストア・コマンドは、最後の瞬間仮想コピー・オペレーション以降に修正されたストレージB622上のボリュームについて、データがストレージC630からストレージB622へと戻ってコピーされる前に、オリジナル・データの物理コピーがストレージB622からストレージC630へと転送されることを保証する。また高速逆リストア・コマンドは、ソース(ストレージB622)が、最後の瞬間仮想コピー(たとえば、ストレージB622からストレージC630へ)の時点で存在した状態のデータに物理的にリストアされることも保証する。
高速逆リストア・コマンドの実行後、ストレージC630上のボリュームは使用不可能である。たとえば、瞬間仮想コピー・オペレーションは論理オペレーションであることから、コピー・オペレーションに関連するデータのブロックはすべてが物理的にストレージB622からストレージC630へとコピーされていない可能性がある。こうした場合、他の瞬間仮想コピー・オペレーションを発行して、ストレージB622からストレージC630へとデータのブロックをコピーすることができる。
さらに高速逆リストア・コマンドは、新規ターゲット・ボリュームがPPRCコピー関係に対する1次ミラーリング・ボリュームであるかどうかを検出する。新規ターゲット・ボリュームがPPRCコピー関係に対する1次ミラーリング・ボリュームである場合、高速逆リストア・コマンドは、ストレージB622の同期外れ構造700をストレージB構造624で更新する。
高速逆リストア・コマンドは、ポイント・イン・タイム・コピー(たとえば瞬間仮想コピー)のオリジナル・データがストレージC630に確実に移動されるように、ストレージB上のボリュームで同期スキャンを開始することによって実行される。同期スキャンは、ストレージB622用のキャッシュ内にあるすべてのデータをデステージする。キャッシュ内のデータがポイント・イン・タイム関係に属する場合、データはストレージB622からストレージC630へコピーされない。ポイント・イン・タイム・コピーの後でデータが更新された場合、このデステージはストレージB622からストレージC630へのオリジナル・データのコピーを強制することになる。また、反転されたストレージC構造632はストレージB構造624にコピーされる。加えて、ストレージB622のボリューム用のキャッシュ内にあるデータのブロックが廃棄される。その後、バックグランド・コピーが開始され、ストレージCのターゲットの書き込み禁止がリセットされる。また、この間の、ストレージB622およびストレージC630上のボリュームへのI/Oはない。
リカバリ・プログラムは、ストレージB622上のボリュームでバックグランド・コピーが完了するまで待機する。その後リカバリ・プログラムは照会を発行し、ストレージB622上のボリュームでバックグランド・コピーが完了したかどうかをチェックする。これが実行された場合、整合性グループはストレージB622上のボリュームで「固化」されている。バックグランド・コピーが完了すると、ストレージC630からストレージB622への瞬間仮想コピー関係は終了する。
図10は、本発明の特定の実施に従った追加の処理を示すブロック図である。リカバリ・プログラムは、変更の記録を開始すること、あるいはターゲットのFlashCopy(登録商標)オペレーションが書き込み禁止であること、またはその両方を、オプションで指定する新規の瞬間仮想コピー・オペレーション(たとえばFlashCopy(登録商標)オペレーション)を発行することができる。この新規の瞬間仮想コピー・オペレーションは、ストレージB622上のデータからストレージC630上に整合性グループのバックアップ・コピーを作成する。加えて、ストレージB622からテスト・ストレージD900へ瞬間仮想コピー・オペレーションを発行することによって、たとえばテスト・ストレージD900(図10)上に、整合性グループのテスト・コピーを生成することもできる。
ホスト・コンピュータは2次コントロール・ユニット620上で活動化される(たとえば、ホスト・コンピュータはリカバリ・プログラムによって活動化することができる)。リカバリ整合性グループはストレージC630上のボリュームに保存される。2次コントロール・ユニット620上でホスト・コンピュータによる活動によって実行された変更は、ストレージB622およびストレージB622に関連付けられた同期外れ構造700のボリュームに記録される。
FlashCopy、IBM、エンタープライズ・ストレージ・サーバ、およびESCONは、米国あるいはその他の国またはその両方におけるインターナショナル・ビジネス・マシンズ・コーポレーションの登録商標またはコモン・ロー・マーク(common law mark)である。
追加の実施の詳細
記載された実施形態は、ソフトウェア、ファームウェア、ハードウェア、またはそれらの任意の組合せを生成するために、プログラミングあるいはエンジニアリングまたはその両方の技法を使用する方法、装置、または製品として実施することができる。本明細書で使用される「製品(article of manufacture)」および「回路」という用語は、ハードウェア論理(たとえば、集積回路チップ、プログラム可能ゲート・アレイ(PGA)、特定用途向け集積回路(ASIC)など)または磁気ストレージ媒体(たとえばハード・ディスク・ドライブ、フロッピィ・ディスク、テープなど)、光ストレージ(CD−ROM、光ディスクなど)、揮発性および不揮発性メモリ・デバイス(たとえばEEPROM、ROM、PROM、RAM、DRAM、SRAM、ファームウェア、プログラム可能論理など)などのコンピュータ読取り可能媒体で実施される、状態マシン、コードまたは論理、を言い表すものである。コンピュータ読取り可能媒体内のコードはプロセッサによってアクセスおよび実行される。コードまたは論理がプロセッサによって実行される場合、回路は、コードまたは論理を含む媒体、ならびに媒体からロードされたコードを実行するプロセッサを含むことができる。実施形態が実施されるコードは、伝送媒体を介して、またはネットワークを介してファイル・サーバから、アクセスすることもできる。こうしたケースでは、コードが実施される製品は、ネットワーク伝送回線などの伝送媒体、無線伝送媒体、空中、電波、赤外線などを介して伝搬される信号などの、伝送媒体を有することができる。したがって「製品」は、コードが具体化される媒体を有することができる。加えて「製品」は、コードが具体化、処理、および実行される、ハードウェア構成要素とソフトウェア構成要素との組合せを有することもできる。もちろん当業者であれば、この構成に対して多くの修正が実行可能であること、および製品が当分野で知られた任意の情報伝達媒体を含むことができることを理解されよう。
図5および6に示された論理は、特定の順序で発生する特定のオペレーションを説明している。代替の実施では、特定の論理オペレーションを異なる順序で実行、更新、または除去することができる。さらにオペレーションを上記の論理に追加し、依然として記載された実施に合致させることができる。また、本明細書に記載されたオペレーションは逐次実行することが可能であり、あるいは特定のオペレーションを並行して処理するか、または単一のプロセスによって実行されるように記載されたオペレーションを分散処理で実行することもできる。
図5および6に示された論理は、ソフトウェア、ハードウェア、プログラム可能またはプログラム不能ゲート・アレイ論理、あるいは、ハードウェア、ソフトウェア、またはゲート・アレイ論理の何らかの組合せで実施可能である。
図11は、本発明の特定の実施に従って使用可能なコンピュータ・システムのアーキテクチャを示す図である。ホスト・コンピュータ114、ホスト・コンピュータ130、第1のコントロール・ユニット100、あるいは第2のコントロール・ユニット120、またはそれらすべてが、コンピュータ・アーキテクチャ1000を実施することができる。コンピュータ・アーキテクチャ1000は、プロセッサ1002(たとえばマイクロプロセッサ)、メモリ1004(たとえば揮発性メモリ・デバイス)、およびストレージ1010(たとえば、磁気ディスク・ドライブ、光ディスク・ドライブ、テープ・ドライブなどの不揮発性ストレージ領域)を実施することができる。オペレーティング・システム1005は、メモリ1004内で実行可能である。ストレージ1010は、内蔵型ストレージ・デバイスあるいは取り付け型またはネットワーク・アクセス可能型ストレージを有することができる。ストレージ1010内のコンピュータ・プログラム1006をメモリ1004にロードし、当分野で知られた方式でプロセッサ1002が実行することができる。アーキテクチャは、ネットワークとの通信を可能にするためのネットワーク・カード1008をさらに含む。入力デバイス1012はプロセッサ1002へユーザ入力を提供するために使用され、キーボード、マウス、ペン・スタイラス、マイクロフォン、タッチ・センシティブ・ディスプレイ・スクリーン、あるいは当分野で知られた任意の他の活動化または入力メカニズムを含むことができる。出力デバイス1014は、プロセッサ1002から、またはディスプレイ・モニタ、プリンタ、ストレージなどの他の構成要素からの情報をレンダリングすることができる。コンピュータ・システムのコンピュータ・アーキテクチャ1000は、図示されたよりも少ない構成要素、本明細書に図示されていない追加の構成要素、または図示された構成要素と追加の構成要素との何らかの組合せを含むことができる。
コンピュータ・アーキテクチャ1000は、メインフレーム、サーバ、パーソナル・コンピュータ、ワークステーション、ラップトップ、ハンドヘルド・コンピュータ、電話デバイス、ネットワーク機器、仮想化デバイス、ストレージ・コントローラなどの、当分野で知られた任意のコンピューティング・デバイスを有することができる。当分野で知られた任意のプロセッサ1002およびオペレーティング・システム1005を使用することができる。
前述の本発明の実施の説明は、例示および説明の目的で提示したものである。本発明を網羅すること、または本発明の実施を開示した精密な形に限定することを意図するものではない。上記の教示に照らして、多くの修正形態および変形形態が可能である。本発明の実施の範囲はこの詳細な説明によって限定されるものではなく、本明細書に添付された特許請求の範囲によって限定されることを意図している。上記の明細書、例、およびデータは、本発明の実施の組成の製造および使用に関する完全な説明を提供する。本発明の多くの実施は本発明の実施の趣旨および範囲から逸脱することなく実行可能であることから、本発明の実施は添付の特許請求の範囲、または任意の引き続き出願された特許請求の範囲、およびそれらに相当する範囲内にある。
本発明の特定の実施に従ったコンピューティング環境を示すブロック図である。 本発明の特定の実施に従ったストレージのブロックを示す図である。 本発明の特定の実施に従った構造を示す図である。 本発明の特定の実施に従った様々な構造を示す図である。 本発明の特定の実施に従った逆リストア・プロセスで実施される論理を示す図である。 本発明の特定の代替実施に従った逆リストア・プロセスで実施される論理を示す図である。 本発明の特定の実施に従った初期のコンピューティング環境を示すブロック図である。 本発明の特定の実施に従ったフェイルオーバ処理を示すブロック図である。 本発明の特定の実施に従った高速逆リストア処理を示すブロック図である。 本発明の特定の実施に従った追加の処理を示すブロック図である。 本発明の特定の実施に従って使用可能なコンピュータ・システムのアーキテクチャを示す図である。
符号の説明
100 第1のコントロール・ユニット
101 システム・メモリ
102 読み取りプロセス
104 書き込みプロセス
106 リモート・ミラーリング・プロセス
112 ストレージA
112a ボリューム
112b ボリューム
112m ボリューム
114 ホスト・コンピュータ
115 プログラム
116 キャッシュ
118 不揮発性キャッシュ
120 第2のコントロール・ユニット
121 システム・メモリ
122 読み取りプロセス
124 書き込みプロセス
126 瞬間仮想コピー・プロセス
128 高速逆リストア・プロセス
130 ホスト・コンピュータ
131 プログラム
140 キャッシュ
142 キャッシュ
144 不揮発性キャッシュ
154 ストレージB
154a ボリューム
154b ボリューム
154n ボリューム
164 ストレージC
164a ボリューム
164b ボリューム
164o ボリューム

Claims (8)

  1. コンピュータによりコピー・オペレーションを実行する方法であって、
    前記コンピュータが、
    オリジナル・ソースからオリジナル・ターゲットに、瞬間仮想コピー・オペレーションを実行するステップであって、前記瞬間仮想コピー・オペレーションは、前記オリジナル・ソースから前記オリジナル・ターゲットに、データのブロックをコピーする第1のバックグランド・コピーを実行するステップと、
    前記第1のバックグランド・コピーが完了する前に新しいソースと新しいターゲットを示す高速逆リストア・コマンドを受信するステップであって、前記新しいソースが前記オリジナル・ターゲットであり、前記新しいターゲットが前記オリジナル・ソースであり、前記高速逆リストア・コマンドは、前記瞬間仮想コピー・オペレーションが前記第1のバックグランド・コピーを完了する前に、前記瞬間仮想コピー・オペレーションによって前記オリジナル・ソースから前記オリジナル・ターゲットにコピーされていた元のデータを復元するものであるステップと、
    前記新しいターゲット上で同期スキャンを実行するステップと、
    前記新しいソースに関連付けられた新しいソース構造を用いて、前記新しいターゲットに関連付けられた新しいターゲット構造を更新するステップであって、前記新しいターゲット構造を更新するステップはさらに、前記新しいソース構造内でインジケータを反転するステップと、前記反転されたインジケータを前記ターゲット構造にコピーするステップを含むステップと、
    前記更新された新しいターゲット構造を用いて、前記新しいソースから前記新しいターゲットに第2のバックグランド・コピーを実行するステップを実行する、
    方法。
  2. 前記同期スキャンが、前記新しいターゲットにおけるキャッシュ中のデータのブロックと、瞬間仮想コピー関係が前記オリジナル・ソースから前記オリジナル・ターゲットまでに作成された時点で存在するデータのブロックが物理ストレージに移動されるように実行される、請求項1に記載の方法。
  3. 前記同期スキャンを実行するステップが、
    前記瞬間仮想コピー関係に属するデータのブロックについて、該データのブロックを前記新しいターゲットのために前記物理ストレージにデステージするステップと、
    前記瞬間仮想コピー・オペレーションの後に更新されたデータのブロックについて、前記新しいターゲットのための前記物理ストレージ上の該更新されたデータのブロックの元の内容を、前記新しいソースのために前記物理ストレージにコピーするステップと、
    前記新しいソース構造においてコピーされた各データのブロックに対応するインジケータをセットすることにより該データのブロックがコピー済みであることを示すステップをさらに含む、
    請求項2に記載の方法。
  4. キャッシュ中の新しいターゲットのデータのブロックを破棄するステップをさらに有する、請求項3に記載の方法。
  5. 前記新規ターゲットがリモート・ミラーリング関係にあるかどうかを判別するステップと、
    前記新規ターゲットがリモート・ミラーリング関係にある場合、前記新規ターゲット構造内の値に基づいて前記新規ターゲットに関連付けられた同期外れ構造を更新するステップと、
    をさらに有する、請求項1に記載の方法。
  6. 前記高速逆リストア・コマンドの受信に応答して、前記新規ターゲットに関する書き込み禁止を設定するステップと、
    前記高速逆リストア・コマンドの実行に応答して、前記新規ターゲットに関する書き込み禁止をリセットするステップと、
    をさらに有する、請求項1に記載の方法。
  7. 前記高速逆リストア・コマンドの受信に応答して、前記新規ソースおよび前記新規ターゲット上での入力/出力(I/O)オペレーションを静止するステップと、
    前記高速逆リストア・コマンドの実行に応答して、前記新規ソースおよび前記新規ターゲット上でのI/Oオペレーションの静止を解除するステップと、
    をさらに有する、請求項1に記載の方法。
  8. 前記新規ターゲットから前記新規ソースへの瞬間仮想コピー・オペレーションを実行するステップをさらに有する、請求項1に記載の方法。
JP2005150607A 2004-05-27 2005-05-24 高速逆リストア Expired - Fee Related JP4701007B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/856,239 US7461100B2 (en) 2004-05-27 2004-05-27 Method for fast reverse restore
US10/856,239 2004-05-27

Publications (3)

Publication Number Publication Date
JP2005339554A JP2005339554A (ja) 2005-12-08
JP2005339554A5 JP2005339554A5 (ja) 2008-05-15
JP4701007B2 true JP4701007B2 (ja) 2011-06-15

Family

ID=35461781

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005150607A Expired - Fee Related JP4701007B2 (ja) 2004-05-27 2005-05-24 高速逆リストア

Country Status (4)

Country Link
US (3) US7461100B2 (ja)
JP (1) JP4701007B2 (ja)
CN (1) CN100369005C (ja)
TW (1) TWI349881B (ja)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7461100B2 (en) * 2004-05-27 2008-12-02 International Business Machines Corporation Method for fast reverse restore
US7409510B2 (en) * 2004-05-27 2008-08-05 International Business Machines Corporation Instant virtual copy to a primary mirroring portion of data
US7640408B1 (en) * 2004-06-29 2009-12-29 Emc Corporation Online data migration
US7058731B2 (en) * 2004-08-03 2006-06-06 Hitachi, Ltd. Failover and data migration using data replication
US8271436B2 (en) * 2005-02-07 2012-09-18 Mimosa Systems, Inc. Retro-fitting synthetic full copies of data
US8812433B2 (en) 2005-02-07 2014-08-19 Mimosa Systems, Inc. Dynamic bulk-to-brick transformation of data
US8799206B2 (en) 2005-02-07 2014-08-05 Mimosa Systems, Inc. Dynamic bulk-to-brick transformation of data
US8918366B2 (en) 2005-02-07 2014-12-23 Mimosa Systems, Inc. Synthetic full copies of data and dynamic bulk-to-brick transformation
US7552295B2 (en) * 2006-01-03 2009-06-23 International Business Machines Corporation Maintaining consistency when mirroring data using different copy technologies
US7823007B2 (en) * 2006-02-17 2010-10-26 International Business Machines Corporation Apparatus, system, and method for switching a volume address association in a point-in-time copy relationship
US7941404B2 (en) * 2006-03-08 2011-05-10 International Business Machines Corporation Coordinated federated backup of a distributed application environment
JP4710688B2 (ja) * 2006-03-28 2011-06-29 沖電気工業株式会社 冗長システムのファイル更新方法
JP4942418B2 (ja) 2006-08-04 2012-05-30 株式会社日立製作所 計算機システム及びそのスナップショット作成方法
GB0616257D0 (en) * 2006-08-16 2006-09-27 Ibm Storage management system for preserving consistency of remote copy data
JP5057366B2 (ja) 2006-10-30 2012-10-24 株式会社日立製作所 情報システム及び情報システムのデータ転送方法
GB0625330D0 (en) 2006-12-20 2007-01-24 Ibm System,method and computer program product for managing data using a write-back cache unit
US7793148B2 (en) * 2007-01-12 2010-09-07 International Business Machines Corporation Using virtual copies in a failover and failback environment
US7992036B2 (en) * 2007-01-22 2011-08-02 International Business Machines Corporation Apparatus, system, and method for volume-level restoration of cluster server data
US8818936B1 (en) * 2007-06-29 2014-08-26 Emc Corporation Methods, systems, and computer program products for processing read requests received during a protected restore operation
JP4898609B2 (ja) 2007-09-11 2012-03-21 株式会社日立製作所 ストレージ装置、データ回復方法及び計算機システム
GB0813833D0 (en) 2008-07-29 2008-09-03 Transitive Ltd Apparatus and method for handling page protection faults in a computing system
US8195906B2 (en) * 2008-08-06 2012-06-05 International Business Machines Corporation Method and system for cascaded flashcopy zoning and algorithm and/or computer program code and method implementing the same
EP2304569B1 (en) 2008-10-30 2011-09-21 International Business Machines Corporation Performing a data write on a storage device
US8688936B2 (en) * 2008-10-30 2014-04-01 International Business Machines Corporation Point-in-time copies in a cascade using maps and fdisks
US8255648B2 (en) * 2008-10-30 2012-08-28 International Business Machines Corporation Maintaining storage device backup consistency
TWI514249B (zh) * 2009-01-23 2015-12-21 Infortrend Technology Inc 遠端非同步資料卷複製的方法及執行該方法的儲存系統
US8805953B2 (en) * 2009-04-03 2014-08-12 Microsoft Corporation Differential file and system restores from peers and the cloud
US9256598B1 (en) 2009-08-19 2016-02-09 Emc Corporation Systems, methods, and computer readable media for copy-on-demand optimization for large writes
US8862848B2 (en) 2009-09-24 2014-10-14 International Business Machines Corporation Data storage using bitmaps
WO2011036020A1 (en) 2009-09-25 2011-03-31 International Business Machines Corporation Data storage
US8533411B2 (en) * 2010-03-11 2013-09-10 International Business Machines Corporation Multiple backup processes
US8812436B2 (en) * 2010-05-04 2014-08-19 Symantec Corporation Schedule based data lifecycle management
US8782360B2 (en) 2010-05-13 2014-07-15 International Business Machines Corporation Preserving an existing volume map in re-initializing a data storage volume
US8788770B2 (en) 2010-05-25 2014-07-22 International Business Machines Corporation Multiple cascaded backup process
US8433870B2 (en) 2010-10-12 2013-04-30 International Business Machines Corporation Multiple incremental virtual copies
US8479041B2 (en) * 2010-10-13 2013-07-02 International Business Machines Corporation Disaster recovery failback
US8918607B2 (en) 2010-11-19 2014-12-23 International Business Machines Corporation Data archiving using data compression of a flash copy
WO2012127537A1 (en) * 2011-03-24 2012-09-27 Hitachi, Ltd. Computer system and data backup method
US8868860B2 (en) 2011-09-23 2014-10-21 International Business Machines Corporation Restore in cascaded copy environment
US8719523B2 (en) 2011-10-03 2014-05-06 International Business Machines Corporation Maintaining multiple target copies
US8825973B2 (en) * 2012-01-17 2014-09-02 International Business Machines Corporation Caching source blocks of data for target blocks of data
US20150019792A1 (en) * 2012-01-23 2015-01-15 The Regents Of The University Of California System and method for implementing transactions using storage device support for atomic updates and flexible interface for managing data logging
US9195403B2 (en) * 2012-09-12 2015-11-24 International Business Machines Corporation Replicating tracks from a first storage site to a second and third storage sites
US9135121B2 (en) * 2012-10-16 2015-09-15 International Business Machines Corporation Managing updates and copying data in a point-in-time copy relationship expressed as source logical addresses and target logical addresses
US9405704B2 (en) * 2012-10-16 2016-08-02 International Business Machines Corporation Establishing a point-in-time copy relationship between source logical addresses and target logical addresses
US9116852B2 (en) 2012-10-16 2015-08-25 International Business Machines Corporation Processing a copy command directed to a first storage architecture for data that is stored in a second storage architecture
US9317423B2 (en) * 2013-01-07 2016-04-19 Hitachi, Ltd. Storage system which realizes asynchronous remote copy using cache memory composed of flash memory, and control method thereof
US9430333B2 (en) 2013-03-14 2016-08-30 Microsoft Technology Licensing, Llc Recovery of application from snapshot
US10007602B2 (en) 2014-05-06 2018-06-26 International Business Machines Corporation Flash copy relationship management
US20160100004A1 (en) * 2014-10-06 2016-04-07 International Business Machines Corporation Data replication across servers
US10108352B2 (en) * 2015-03-03 2018-10-23 International Business Machines Corporation Incremental replication of a source data set
KR102370733B1 (ko) * 2015-04-13 2022-03-08 에스케이하이닉스 주식회사 출력 커맨드들을 전송하는 컨트롤러 및 그것의 동작 방법
US10013316B2 (en) 2015-08-10 2018-07-03 International Business Machines Corporation Replicating a source data set to a target data store
US9830105B1 (en) * 2015-12-21 2017-11-28 EMC IP Holding Company LLC Migrating data objects together with their snaps
US9983815B1 (en) 2016-12-07 2018-05-29 International Business Machines Corporation Using a cascade flag to process a copy relationship having a backward cascade copy relationship
US20180157697A1 (en) 2016-12-07 2018-06-07 International Business Machines Corporation Updating change information for current copy relationships when establishing a new copy relationship having overlapping data with the current copy relationships
US10042581B2 (en) 2016-12-07 2018-08-07 International Business Machines Corporation Releasing space allocated to a space efficient target storage in a copy relationship with a source storage
US10558532B2 (en) 2017-11-09 2020-02-11 International Business Machines Corporation Recovering from a mistaken point-in-time copy restore
US10521139B2 (en) * 2017-12-14 2019-12-31 International Business Machines Corporation Copy source to target management in a data storage system
US10585767B2 (en) 2018-02-07 2020-03-10 International Business Machines Corporation Automatic data healing using a storage controller
US10579285B2 (en) 2018-02-07 2020-03-03 International Business Machines Corporation Automatic data healing by I/O

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000298554A (ja) * 1999-03-31 2000-10-24 Internatl Business Mach Corp <Ibm> Raidデータ記憶システムにおける瞬時バックアップを提供する方法及びシステム
JP2002215334A (ja) * 2000-11-28 2002-08-02 Internatl Business Mach Corp <Ibm> バックアップ・コピーの作成方法および装置
JP2004046435A (ja) * 2002-07-10 2004-02-12 Hitachi Ltd バックアップ方法、その方法に用いた記憶制御装置

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5394539A (en) * 1991-09-04 1995-02-28 International Business Machines Corporation Method and apparatus for rapid data copying using reassigned backing pages
US5835954A (en) * 1996-09-12 1998-11-10 International Business Machines Corporation Target DASD controlled data migration move
US5884328A (en) * 1997-08-29 1999-03-16 Tandem Computers, Inc. System and method for sychronizing a large database and its replica
US6131148A (en) 1998-01-26 2000-10-10 International Business Machines Corporation Snapshot copy of a secondary volume of a PPRC pair
US6047294A (en) * 1998-03-31 2000-04-04 Emc Corp Logical restore from a physical backup in a computer storage system
US6253295B1 (en) 1998-07-20 2001-06-26 International Business Machines Corporation System and method for enabling pair-pair remote copy storage volumes to mirror data in another pair of storage volumes
US6442709B1 (en) 1999-02-09 2002-08-27 International Business Machines Corporation System and method for simulating disaster situations on peer to peer remote copy machines
US6611901B1 (en) * 1999-07-02 2003-08-26 International Business Machines Corporation Method, system, and program for maintaining electronic data as of a point-in-time
US6490598B1 (en) * 1999-12-20 2002-12-03 Emc Corporation System and method for external backup and restore for a computer data storage system
US6446176B1 (en) 2000-03-09 2002-09-03 Storage Technology Corporation Method and system for transferring data between primary storage and secondary storage using a bridge volume and an internal snapshot copy of the data being transferred
US6499112B1 (en) 2000-03-28 2002-12-24 Storage Technology Corporation Automatic stand alone recovery for peer to peer remote copy (PPRC) operations
JP2002189570A (ja) 2000-12-20 2002-07-05 Hitachi Ltd 記憶システムの二重化方法および記憶システム
US6728736B2 (en) 2001-03-14 2004-04-27 Storage Technology Corporation System and method for synchronizing a data copy using an accumulation remote copy trio
US6640291B2 (en) 2001-08-10 2003-10-28 Hitachi, Ltd. Apparatus and method for online data migration with remote copy
GB2382890B (en) 2001-12-06 2005-04-20 Ibm Computer storage subsystem, method, software program and data carrier
US7139932B2 (en) 2002-01-03 2006-11-21 Hitachi, Ltd. Data synchronization of multiple remote storage after remote copy suspension
US7177356B2 (en) * 2002-01-11 2007-02-13 Webtv Networks, Inc. Spatially transcoding a video stream
US7747576B2 (en) 2002-02-20 2010-06-29 International Business Machines Corporation Incremental update control for remote copy
US7082445B2 (en) 2002-04-01 2006-07-25 International Business Machines Corporation Fast data copy using a data copy track table
US7000145B2 (en) * 2003-06-18 2006-02-14 International Business Machines Corporation Method, system, and program for reverse restore of an incremental virtual copy
US7124323B2 (en) * 2003-06-18 2006-10-17 International Business Machines Corporation Method, system, and program for recovery of a reverse restore operation
US6996586B2 (en) * 2003-06-18 2006-02-07 International Business Machines Corporation Method, system, and article for incremental virtual copy of a data block
US7409510B2 (en) * 2004-05-27 2008-08-05 International Business Machines Corporation Instant virtual copy to a primary mirroring portion of data
US7461100B2 (en) * 2004-05-27 2008-12-02 International Business Machines Corporation Method for fast reverse restore

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000298554A (ja) * 1999-03-31 2000-10-24 Internatl Business Mach Corp <Ibm> Raidデータ記憶システムにおける瞬時バックアップを提供する方法及びシステム
JP2002215334A (ja) * 2000-11-28 2002-08-02 Internatl Business Mach Corp <Ibm> バックアップ・コピーの作成方法および装置
JP2004046435A (ja) * 2002-07-10 2004-02-12 Hitachi Ltd バックアップ方法、その方法に用いた記憶制御装置

Also Published As

Publication number Publication date
US20090187613A1 (en) 2009-07-23
CN1702627A (zh) 2005-11-30
TW200617774A (en) 2006-06-01
US20110047343A1 (en) 2011-02-24
JP2005339554A (ja) 2005-12-08
US7461100B2 (en) 2008-12-02
TWI349881B (en) 2011-10-01
US7856425B2 (en) 2010-12-21
US8005800B2 (en) 2011-08-23
US20050278391A1 (en) 2005-12-15
CN100369005C (zh) 2008-02-13

Similar Documents

Publication Publication Date Title
JP4701007B2 (ja) 高速逆リストア
US7409510B2 (en) Instant virtual copy to a primary mirroring portion of data
US6996586B2 (en) Method, system, and article for incremental virtual copy of a data block
US7000145B2 (en) Method, system, and program for reverse restore of an incremental virtual copy
US10152267B1 (en) Replication data pull
US8429363B2 (en) Multiple incremental virtual copies
US9146878B1 (en) Storage recovery from total cache loss using journal-based replication
US9336094B1 (en) Scaleout replication of an application
KR101054962B1 (ko) 페일오버 및 페일백 환경에서 버추얼 카피의 사용
US9098452B2 (en) Selecting files to backup in a block level backup
US8825975B2 (en) Caching source blocks of data for target blocks of data
US7571292B2 (en) Producing tertiary instant virtual copies without volume suspension
US7133983B2 (en) Method, system, and program for asynchronous copy
US10235087B1 (en) Distributing journal data over multiple journals
US9262344B2 (en) Local locking in a bi-directional synchronous mirroring environment
US7124323B2 (en) Method, system, and program for recovery of a reverse restore operation
US7047390B2 (en) Method, system, and program for managing a relationship between one target volume and one source volume
US10324637B1 (en) Dual-splitter for high performance replication
US20060015696A1 (en) Integrated storage device
US7047378B2 (en) Method, system, and program for managing information on relationships between target volumes and source volumes when performing adding, withdrawing, and disaster recovery operations for the relationships

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080328

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080328

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110105

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110307

LAPS Cancellation because of no payment of annual fees