专利摘要:
Es ist ein Speichersystem geschaffen, das für ein offenes System mit verbesserten Sicherheitsfunktionen für Logikvorrichtungen geeignet ist. In einem Speichersystem wie einem RAID-System können für jede Logikvorrichtung sechs Typen von Zugriffsattributen eingestellt werden, die lesbar/schreibbar, nur lesen, nicht lesbar/nicht schreibbar, Lesekapazität 0, Abfrage eingeschränkt und S-vol-Sperrung sind. Lesekapazität 0 sorgt für die Antwort "Kapazität 0" auf Anfragen von Hosts zum Speichervermögen hin. Abfrage eingeschränkt erlaubt es den Hosts nicht, Logikvorrichtungen zu erkennen. S-vol-Sperrung erlaubt keine Paarbildung zur Duplizierung einer Logikvorrichtung durch eine andere Vorrichtung als Kopierziel. Beim Empfang von Befehlen von Hosts des offenen Systems ändert das Speichersystem Befehlsprozesse und Antworten abhängig von Unterschieden hinsichtlich des Betriebssystems, des Verkäufers, der Version oder dergleichen zwischen Hosts.
公开号:DE102004013110A1
申请号:DE200410013110
申请日:2004-03-17
公开日:2005-01-27
发明作者:Hisao Homma;Yasuyuki Nagasoe
申请人:Hitachi Ltd;
IPC主号:G06F12-14
专利说明:
[0001] DieseAnmeldung betrifft die am 27. Juni 2003 eingereichte japanischePatentanmeldung Nr. 2003-184598, deren gesamte Offenbarung hier durchBezugnahme eingeschlossen wird und deren Priorität beansprucht wird.
[0002] DieErfindung betrifft ein Speichersystem, das z. B. als RAID-Systemrepräsentiertist, und insbesonders betrifft sie eine Technik zum Steuern des Zugriffsvon einem Host auf Logikvorrichtungen (Logikeinheiten in einer Speichereinheit)im Speichersystem sowie Sicherheitsfunktionen für die Logikvorrichtungen.
[0003] AlsTechnik in Zusammenhang mit der Steuerung des Zugriffs von einemHost auf Logikvorrichtungen in einem RAID-System und Sicherheitsfunktionenfür dieLogikvorrichtungen existiert ein Plattensteuerungsverfahren, wiees z. B. in der japanischen Patentoffenlegung Nr. 2000-112822 offenbartist. Gemäß diesemVerfahren wird fürjeweilige Logikvorrichtungen im RAID-System einer von drei Typenvon Zugriffsattributmodi, nämlich 'lesbar und schreibbar', 'nicht lesbar' sowie 'nicht lesbar undnicht schreibbar' eingestellt,und es werden Prozesse und Reaktionen auf Befehle von Hosts für die jeweiligenLogikvorrichtungen entsprechende Einstellung geändert.
[0004] AufGrund der Entwicklung und Verkomplizierung von Operationen von durchRAID-Systeme repräsentiertenSpeichersystemen sind die in der japanischen Patentoffenlegung Nr.2000-112822 offenbartendrei Typen von Zugriffsattributmodi nicht ausreichend und es istein neues Sicherheitskontrollverfahren für Logikvorrichtungen erforderlich.Wenn z. B. eine Operation, die zwischen zwei Logikvorrichtungenzum Duplizieren einer Logikvorrichtung ein Kopienpaar erzeugt, ineinem Speichersystem ausgeführtwird, ist eine Funktion erforderlich, die einen Datenverlust aufGrund eines Fehlers bei der Operation verhindern kann.
[0005] Auchist es dann, wenn der Anwendungsbereich dieses Speichersystemtypsausgehend von Markensystemen (Computersysteme, die nur mit Erzeugnissenspezieller Verkäuferkonfiguriert sind) auf offene Systeme (Computersysteme), die durcheine Kombination von Software und Hardware verschiedener Verkäufer konfiguriertsind) erweitert wird, erforderlich, dass eine Zugriffssteuerung,wie sie an Hosts verschiedener Verkäufer ausgeführt wird, auch an Hosts verschiedenerTypen oder Spezifikationen von verschiedenen Verkäufern, Betriebssystemen oderVersionen ausgeführtwerden kann. Zum Beispiel differieren Operationen für den Fall,dass das Speichersys tem Fehler an Hosts zurückliefert, abhängig vonden Unterschieden zwischen den Typen der Hosts oder den Spezifikationen(wie Verkäufern, Betriebssystemenoder Versionen). Daher ist die Auswahl eines Verfahrens zum Rückliefernvon Fehlern, das fürdie Hosttypen geeignet ist, wesentlich. Außerdem existiert ein Fall,gemäß dem eine Änderungvon Operationen oder Reaktionen eines Speichersystems auf Hostsabhängigvon den Hosttypen erforderlich ist.
[0006] Fernerist es auch, zur Kostensenkung, erforderlich, dass Verwaltungsaufgabenwie eine Einstellung, Löschungund dergleichen von Zugriffsattributmodi jeweiliger Logikvorrichtungeneines Speichersystems automatisch von Anwendungen auf verschiedenenHosts eines offenen Systems ausgeführt werden können.
[0007] Demgemäß ist eseine Aufgabe der Erfindung, ein fortschrittliches Verfahren zurZugriffssteuerung oder Sicherheitssteuerung von Logikvorrichtungeneines Speichersystems zu schaffen.
[0008] Esist eine andere Aufgabe der Erfindung, die Operationen und Reaktionenvon Logikvorrichtungen eines Speichersystems für Hosts für ein offenes System geeignetzu machen.
[0009] Esist noch eine andere Aufgabe der Erfindung, eine automatische Ausführung vonVerwaltungstasks wie des Einstellens, Löschens und dergleichen vonZugriffsattributmodi jeweiliger Logikvorrichtungen eines Speichersystemsaus Anwendungen auf verschiedenen Hosts eines offenen Systems möglich zumachen.
[0010] AndereAufgaben werden speziell aus der Beschreibung einer später beschriebenenAusführungsformersichtlich werden.
[0011] Gemäß einerersten Erscheinungsform der Erfindung ist ein Speichersystem geschaffen,das mit einer oder mehreren äußeren Einheitenkommunizieren kann und mit Folgendem versehen ist: mehreren Logikvorrichtungen;einer Zugriffsattributmodus-Einstelleinrichtung, die einen odermehrere Zugriffsattributmodi fürjede Logikvorrichtung einstellt, wobei der Zugriffsattributmodusaus mehreren vorbestimmten Zugriffsattributmodi ausgewählt wird;und einer Zugriffssteuereinrichtung, die eine angeforderte Zugriffsoperationentsprechend einem fürdie spezifizierte Logikvorrichtung eingestellten Zugriffsattributmodussteuert, wenn ein Befehl eingegeben wird, der eine Zugriffsoperationauf eine durch die äußere Einheitspezifizierte Logikvorrichtung anfordert, und die eine Reaktionan die äußere Einheitausgibt, die Information zu einem Ergebnis der gesteuerten Zugriffsoperationenthält.Im vorbestimmten Zugriffsattributmodus ist ein oder mehrere Vorrichtungserkennungs-Steuerungsmodizum Anwenden einer vorbestimmten Einschränkung hinsichtlich einer Vorrichtungstyp-Erkennungsoperation,durch die die äußere Einheiteine Logikvorrichtung selbst oder deren Speichervermögen erkennt,enthalten. Die Zugriffssteuerungseinrichtung weist eine Vorrichtungserkennungs-Steuerungseinrichtungauf, um dann, wenn der Zugriffsattributmodus, wie er für die spezifizierte Logikvorrichtungeingestellt ist, der Vorrichtungserkennungs-Steuerungsmodus ist, und die von der äußeren Einheitangeforderte Zugriffsoperation die Vorrichtungstyp-Erkennungsoperationfür diespezifizierte Logikvorrichtung ist, eine Antwort ausgibt, die Informationzum Ergebnis des Hinzufügensder vorbestimmten Einschränkung,die zum eingestellten Vorrichtungserkennungs-Steuerungsmodus passt,zur angeforderten Vorrichtungstyp-Erkennungsoperation beinhaltet,wobei das Ergebnis an die äußere Einheit ausgegebenwird.
[0012] Gemäß einerzweiten Erscheinungsform der Erfindung ent spricht einer der Vorrichtungserkennungs-Einschränkungsmodider Lesekapazitätnull. Wenn der Zugriffsattributmodus, wie er für die spezifizierte Logikvorrichtungeingestellt ist, die genannte Lesekapazität null ist und die durch die äußere Einheitangeforderte Zugriffsoperation zum Erkennen der Kapazität der spezifiziertenLogikvorrichtung dient, gibt die Vorrichtungserkennungs-Steuerungseinrichtungder Zugriffssteuerungseinrichtung eine Antwort aus, die Informationenthält,die anzeigt, dass die Kapazitätder spezifizierten Logikvorrichtung null ist.
[0013] Gemäß einerdritten Erscheinungsform der Erfindung entspricht einer der Vorrichtungserkennungs-Einschränkungsmodieiner Abfrageeinschränkung.Wenn der Zugriffsattributmodus, wie er für die spezifizierte Logikvorrichtungeingestellt ist, die Abfrageeinschränkung ist und die durch die äußere Einheitangeforderte Zugriffsoperation dazu dient, die spezifizierte Logikvorrichtungselbst zu erkennen, gibt die Vorrichtungserkennungs-Steuerungseinrichtungder Zugriffssteuerungseinrichtung an die äußere Einheit eine Antwort aus,die Information enthält,die das Ergebnis einer Erkennungseinschränkung für die spezifizierte Logikvorrichtunganzeigt.
[0014] Gemäß einervierten Erscheinungsform der Erfindung, bei der dann, wenn der Zugriffsattributmodus,wie er fürdie spezifizierte Logikvorrichtung eingestellt ist, der Vorrichtungserkennungs-Steuerungsmodusist und die durch die äußere Einheitangeforderte Zugriffsoperation dazu dient, Daten von der spezifiziertenLogikvorrichtung zu lesen oder auf sie zu schreiben, gibt die Vorrichtungserkennungs-Steuerungseinrichtungder Zugriffssteuerungseinrichtung an die äußere Einheit eine Antwort aus,die eine Information enthält,die ein Einschränkungsergebnis hinsichtlichdes Lesens oder Schreibens von Daten aus der/in die spezifizierteLogikvor richtung anzeigt.
[0015] Gemäß einerfünftenErscheinungsform der Erfindung ist ein Speichersystem, das mit eineroder mehreren äußeren Einheitenkommunizieren kann, mit Folgendem versehen: mehreren Logikvorrichtungen;einer Zugriffsattributmodus-Einstelleinrichtung, die einen odermehrere Zugriffsattributmodi fürjede Logikvorrichtung einstellt, wobei der Zugriffsattributmodusaus mehreren vorbestimmten Zugriffsattributmodi ausgewählt wird;und einer Zugriffssteuereinrichtung, die eine angeforderte Zugriffsoperationentsprechend einem fürdie spezifizierte Logikvorrichtung eingestellten Zugriffsattributmodussteuert, wenn ein Befehl eingegeben wird, der eine Zugriffsoperationauf eine durch die äußere Einheitspezifizierte Logikvorrichtung anfordert, und die eine Reaktion andie äußere Einheitausgibt, die Information zu einem Ergebnis der gesteuerten Zugriffsoperationenthält.
[0016] Imvorbestimmten Zugriffsattributmodus sind ein oder mehrere Kopienpaarerzeugungs-Steuermodizum Anwenden einer vorbestimmten Einschränkung auf eine Kopienpaar-Erzeugungsoperationzum Erzeugen eines Kopienpaars mit einer anderen Logikvorrichtung,mit der spezifizierten Logikvorrichtung als Sekundär-Datenbereiche,enthalten. Die Zugriffssteuerungseinrichtung weist eine Kopienpaarerzeugungs-Steuerungseinrichtungauf, um dann, wenn der Zugriffsattributmodus, wie er für die spezifizierteLogikvorrichtung eingestellt ist, der Kopienpaarerzeugungs-Steuerungsmodusist und die durch die äußere Einheitangeforderte Zugriffsoperation die Kopienpaar-Erzeugungsoperationfür diespezifizierte Logikvorrichtung ist, eine Antwort auszugeben, die Informationzu einem Ergebnis enthält,gemäß dem dievorbestimmte Einschränkung,die dem eingestellten Kopienpaarerzeugungs-Steuerungsmodus entspricht, zur angefordertenKopienpaar-Erzeugungsoperationhinzugefügtwird, wobei das Ergebnis an die äußere Einheitausgegeben wird.
[0017] Gemäß einersechsten Erscheinungsform der Erfindung enthält der vorbestimmte Zugriffsattributmodusferner mehr als einen oder einen Datenmanipulations-Steuerungsmoduszum Steuern einer Operation vom Datenmodulationstyp zum Lesen oderSchreiben von Daten von der/auf die spezifizierte Logikvorrichtungund/oder einen oder mehrere Vorrichtungserkennungs-Steuerungsmodi zumSteuern einer Vorrichtungstyp-Erkennungsoperation zum Erkennen derspezifizierten Logikvorrichtung selbst oder deren Kapazität. Die Zugriffsattributmodus-Einstelleinrichtungkann sowohl den Datenmanipulations-Steuerungsmodus als auch denKopienpaarerzeugungs-Steuerungsmodus gemeinsam oder sowohl den Vorrichtungserkennungs-Steuerungsmodusals auch den Kopienpaarerzeugungs-Steuerungsmodus gemeinsam für dieselbeLogikvorrichtung einstellen.
[0018] Gemäß einersiebten Erscheinungsform der Erfindung ist ein Speichersystem, dasmit mehreren äußeren Einheitenvon verschiedenen Typen kommunizieren kann, mit Folgendem versehen:einer Einheit-Moduseinstelleinrichtung, die einen Einzeleinheit-Modusentsprechend einem Einheitstyp jeder der äußeren Einheiten aus mehrerenvorbestimmten Einheitsmodi auswähltund den ausgewähltenEinheitsmodus fürjede der äußeren Einheiteneinstellt; einer Speichereinrichtung für modusabhängige Operationen, die für jedenEinheitsmodus einen Operationstyp speichert, wie er auszuführen ist,wenn ein Befehl von vorbestimmtem Typ verarbeitet wird; einer Speichereinrichtungfür modusabhängige Antworten, diefür jedenEinheitsmodus einen Informationstyp speichert, wie er in eine Antwortauf den verarbeiteten Befehl einzuschließen ist, wenn das Ergebniseiner Verarbeitung des Befehls ein Ergebnis von vorbestimmtem Typist; einer Befehlsverarbeitungseinrichtung, die zum Verarbeiteneines von einer der äußeren Einheiteneingegebenen Befehls dient, wobei sie dann, wenn der eingegebeneBefehl ein solcher von vorbestimmtem Typ ist, bei der Verarbeitungdes eingegebenen Befehls einen Operationstyp auswählt, dereinem Einheitsmodus entspricht, wie er für die äußere Einheit, die den Befehlausgegeben hat, eingetragen ist, und der aus den Operationstypenfür jeweiligeEinheitsmodi ausgewähltwird, wie sie in der Speichereinrichtung für modusabhängige Operationen gespeichertsind, und die eine dem ausgewähltenOperationstyp entsprechende Operation ausführt; und einer Befehlsantworteinrichtung,die an die äußere Einheit,die den Befehl ausgegeben hat, eine Antwort ausgibt, die Informationentsprechend einem Verarbeitungsergebnis durch die Befehlsverarbeitungseinrichtungenthält,und die dann, wenn das Ergebnis der Verarbeitung ein Ergebnis desvorbestimmten Typs ist, einen Informationstyp auswählt, derdem Einheitsmodus entspricht, wie er für die äußere Einheit, die den Befehlausgegeben hat, eingestellt ist, wobei der Informationstyp aus Informationstypenfür diejeweiligen Einheitsmodi ausgewählt wird,wie sie in der Speichereinrichtung für modusabhängige Operationen gespeichertsind, und die an die äußere Einheit,die den Befehl ausgegeben hat, eine Antwort ausgibt, die Informationenthält,die dem ausgewähltenInformationstyp entspricht.
[0019] Gemäß einerachten Erscheinungsform der Erfindung ist bei einem Computersystemmit mehreren äußeren Einheitenverschiedener Typen sowie einem Speichersystem, das mit den äußeren Einheitenkommunizieren kann, jede der mehreren äußeren Einheiten mit einem dasSpeichersystem verwendenden Anwendungsprogramm und einem Speicherverwaltungsprogrammzum Ausführeneiner Speicherverwaltungssteuerung in Zusammenhang mit dem Einstellenund Steuern einer Sicherheitsfunktion für Logikvorrichtungen des Speichersystemsentsprechend einer Anweisung vom Anwendungsprogramm versehen ist;und jede der mehreren äußeren Einheitenführt automatischdie Verwal tungssteuerung des Speichersystems vom Anwendungsprogramm über dasSpeicherverwaltungsprogramm aus.
[0020] 1 ist ein Blockdiagramm,das eine Systemkonfiguration eines Computersystems zeigt, bei demein Speichersystem gemäß einerAusführungsformder Erfindung angewandt ist;
[0021] 2 ist ein Blockdiagramm,das die übliche Beziehungzwischen physikalischen Vorrichtungen (HDD-Einheiten) 16-1 bis 16-n undLogikvorrichtungen in einem HDD-Subsystem 10 zeigt;
[0022] 3 ist ein Diagramm zum Erläutern von Typenvon Zugriffsattributmodi, die fürjeweilige Logikvorrichtungen im HDD-Subsystem 10 eingestellt sind;
[0023] 4 ist ein Diagramm, dasden Inhalt einer Operationssteuerung von Logikvorrichtungen zeigt, für die jeweilssechs Typen von Zugriffsattributmodi eingestellt sind;
[0024] 5 ist ein Diagramm, dasein Beispiel einer Zugriffsattribut-Steuertabelle 201 zumRegistrieren der Einstellungen der Zugriffsattributmodi für die jeweiligenLogikvorrichtungen zeigt;
[0025] 6 ist ein Diagramm, dasEntsprechungsbeziehungen zwischen den sechs Typen von in den 3 und 4 dargestellten Zugriffsattributmodiund den Bitmustern der in der 5 dargestelltenZugriffsattributmodi zeigt;
[0026] 7 ist ein Flussdiagramm,das den Ablauf eines Prozesses zeigt, wie er vom HDD-Subsystem 10 ausgeführt wird,wenn Manipulationen wie eine Einstellung, eine Änderung und eine Löschung von Zugriffsattributmodiausgeführtwerden;
[0027] 8 ist ein Blockdiagrammzum Erläutern vonHostgruppen;
[0028] 9 ist ein Diagramm, dasein Beispiel einer Hostgruppennummer-Berechnungstabelle zeigt;
[0029] 10 ist ein Diagramm, dasein Beispiel einer Hostgruppe-Informationstabellezeigt;
[0030] 11 ist ein Flussdiagramm,das den Ablauf des Hauptprozesses eines durch einen Host eingegebenenBefehl zeigt, wobei der Hauptprozess durch einen Kanalcontrollerdes HDD-Subsystems 10 ausgeführt wird;
[0031] 12 ist ein Diagramm, dasein Beispiel einer Befehlsprozessliste zeigt;
[0032] 13 ist ein Flussdiagramm,das einen detaillierteren Ablauf beim Ausführen jedes Prozesses im SchrittS14 (Ausführungentnommener Prozesse) im Hauptprozess in der 11 zeigt;
[0033] 14 ist ei Diagramm, dasein Beispiel einer modusabhängigenProzessliste zeigt;
[0034] 15 ist ein Diagramm, dasein Beispiel einer modusabhängigenFehlerliste zeigt;
[0035] 16 ist ein Flussdiagramm,das den Ablauf eines Prozesses beim Ausführen einer Kopienpaar-Erzeugungsoperationzum Duplizieren einer Logikvorrichtung im HDD-Subsystem 10 zeigt;
[0036] 17 ist ein Blockdiagramm,das eine Konfiguration eines Websitesystems als Beispiel einer Anwendungzeigt, die Si cherheitsfunktionen des HDD-Subsystems nutzt; und
[0037] 18 ist ein Diagramm zumErläuterneines Verfahrens zum Steuern der Veröffentlichung/Nichtveröffentlichungvon Archivdaten fürdas Internet oder dergleichen als anderes Anwendungsbeispiel desHDD-Subsystems 10.
[0038] Nachfolgendwird unter Bezugnahme auf die beigefügten Zeichnungen eine Ausführungsformbeschrieben.
[0039] Die 1 zeigt ein Beispiel einerSystemkonfiguration eines Computersystems, bei dem ein Speichersystemgemäß einerAusführungsformder Erfindung angewandt ist.
[0040] Wiees in der 1 dargestelltist, verfügtein Festplatten(HDD)-Subsystem (RAID-System) 10, das eineAusführungsformder Erfindung ist, über mehrereKanalcontroller 11 und 12 zum Steuern von Kommunikationsvorgängen mitverschiedenen Hosts. Der Großrechner(M/F)-Kanalcontroller 11 ist einKanalcontroller fürein Markensystem, und er ist mit einem oder mehreren Großrechner(MFs)-Hosts 21 und 22,die überspezielle Betriebssysteme verfügenund von speziellen Verkäufernherrühren, über Schnittstellenfür M/Fswie z. B. ESCON oder FISCON verbunden. Der Offen-Kanalcontroller 12 istein Kanalcontroller fürein offenes System, und er ist überSchnittstellen wie FIBRE und eine spezielle Leitung oder Netzwerke 61 und 62 wieSAN mit verschiedenen Hosts (offenen Hosts) 31, 32 und 33 mit Spezifikationen,die hinsichtlich das offene System konfigurierenden Betriebssystemen,Verkäufernoder dergleichen verschieden sind, verbunden.
[0041] DiesesHDD-Subsystem 10 versieht die Hosts 21, 22 und 31 bis 33,die mit den Kanalcontrollern 11 und 12 verbundensind, mit einer oder mehreren Logikvorrichtungen (Logikeinheiteneiner Speichereinheit).
[0042] ImHDD-Subsystem 10 sind zusätzlich zu den Kanalcontrollern 11 und 12 einSteuerungsspeicher 13, ein Cachespeicher 14, einPlattencontroller 15, mehrere HDD-Einheiten 16-1 bis 16-n, die physikalischeVorrichtungen sind, und dergleichen vorhanden. Der Plattencontroller 15 steuertdie Lese-/Schreib-Operationvon Daten von den/in die HDD-Einheiten 16-1 bis 16-n.Auf den Steuerungsspeicher 13 und den Cachespeicher 14 greifensowohl die Kanalcontroller 11 und 12 als auchder Plattencontroller 15 zu. Der Steuerungsspeicher 13 wird zumSpeichern verschiedener Steuerungsinformationen verwendet, wie siefür dieZugriffssteuerung der jeweiligen Logikvorrichtungen und die Steuerunganderer Operationen erforderlich sind. Der Cachespeicher 14 wirdzum Zwischenspeichern von Daten verwendet, die Gegenstand von Lese-/Schreib-Operationensind.
[0043] Auchist dieses HDD-Subsystem 10 über z. B. ein LAN (eini internesLAN, das mit den Kanalcontrollern 11 und 12, demPlattencontroller 15 und dergleichen im HDD-Subsystem 11 verbundenist und zur Operationssteuerung des HDD-Subsystems 10 dient)mit einem Diensteprozessor 41 verbunden. Der Diensteprozessor 41 istmit einem Konsolen-Softwareprogramm 71 mit Funktionen zumAusführeneiner Steuerung bei der Verwaltung der Einstellung von Zugriffsattributmodiund zur Einstellung anderer Funktionen jeweiliger Logikvorrichtungen desHDD-Subsystems 10 versehen. Der Diensteprozessor 41 istferner überz. B. ein LAN oder ein anderes Netzwerk 63 mit einem odermehreren Konsolenterminals 51 und 52 verbunden.Das Konsolen-Softwareprogramm 41 des Diensteprozessors 41 fungiert alsWebserver fürdie Konsolenterminals 51 und 52, und es führt dadurcheine Steuerung der Verwaltung des HDD- Subsystems 10 in Reaktion aufAnforderungen von den jeweiligen Konsolenterminals 51 und 52 aus.
[0044] Fernersind die M/F-Hosts 21 und 22 mit Speicherverwaltungs-Softwareprogrammen 81 und 82 versehen,bei denen es sich um residente Softwareprogramme handelt, die für die Betriebssysteme derM/F-Hosts 21 und 22 geeignet sind. Die offenen Hosts 31 bis 33 sindebenfalls mit Speicherverwaltungs-Softwareprogrammen 91 bis 93 versehen,bei denen es sich um residente Softwareprogramme handelt, die für die jeweiligenverschiedenen Betriebssysteme der offenen Hosts 31 bis 33 geeignet sind.Jedes der Speicher-Softwareprogramme 81, 82 sowie 91 bis 93 verfügt über eineFunktion des Ausführenseiner Steuerung der Speicherverwaltung beim Einstellen von Zugriffsattributmodisowie beim Einstellen und Steuern anderer Funktionen und Operationender jeweiligen Logikvorrichtungen des HDD-Subsystems 10 inReaktion auf Anweisungen von Anwendungsprogrammen (nicht dargestellt)zur Verwendung des HDD-Subsystems 10, wobei die Anwendungsprogrammein den jeweiligen Hosts installiert sind. Daher können diejeweiligen M/F-Hosts 21 und 22 sowie die offenenHosts 31 bis 33 automatisch verschiedene Verwaltungssteuerungenfür das HDD-Subsystem 10 mittelsdarin installierten Anwendungsprogrammen (nicht dargestellt) mittelsder Speicherverwaltungs-Softwareprogramme 81, 82 sowie 91 bis 93 ausführen.
[0045] Die 2 zeigt die übliche Beziehungzwischen den physikalischen Vorrichtungen (HDD-Einheiten) 16-1 bis 16-N undden Logikvorrichtungen im HDD-Subsystem 10.
[0046] Wiees in der 2 dargestelltist, wird im Allgemeinen die Anzahl der Logikvorrichtungen 101-1 bis 101-M jeweilsunter Verwendung von Teilspeicherbereichen der mehreren physikalischenVorrichtungen (PDEV) 16-1 bis 16-N erzeugt. ImSteuerungsspeicher 13 ist Logikvorrichtungs(LDEV)-Steue rungsinformation 103,die eine Gruppe verschiedener Informationen zur LDEV-Steuerung vonZugriffsattributmodi und anderem der Logikvorrichtungen (LDEV) 101-1 bis 101-M ist,gespeichert. Ein in den Kanalcontrollern 11 und 12 installiertesKanalschnittstellen(Kanal-I/F)-Steuerprogramm 102 berechnet dieAdressen (LDEV-Adressen) von Logikvorrichtungen (LDEVs), die Gegenstanddes Zugriffs sind, wobei die Adressen aus von einem Host gelieferterInformation zum LDEV-Zugriff berechnet werden, und es erfolgt Bezugnahmeauf die LDEV-Steuerungsinformation 103 im Steuerungsspeicher 13 zumErmitteln des Inhalts einer Operation in Zusammenhang mit dem Objektdes Zugriffs. Ein im Plattencontroller 15 installiertesWandlungsprogramm 104 fürlogische/physikalische Adressen führt eine Adressenwandlung zwischenden LDEV-Adressenund den PDEV-Adressen (den Adressen der physikalischen Vorrichtungen)durch eine Berechnung aus, die dazu dient, die LDEV- und die PDEV-Adressendes Zugriffsobjekts zu bestimmen und den Inhalt der Operation inZusammenhang mit dem Zugriffsobjekt unter Bezugnahme auf die LDEV-Steuerungsinformation 103 desSteuerungsspeichers 13 zu bestimmen.
[0047] Die 3 erläutert Typen von Zugriffsattributmodi,wie sie fürdie jeweiligen Logikvorrichtungen im HDD-Subsystem 10 eingestelltwerden. Fürjede Logikvorrichtung könnensechs Typen von Zugriffsattributmodi einstellt werden, wie sie untenin (1) bis (6) angegeben sind.
[0048] Wiees in der 3(A) dargestelltist, können HostsDaten von einer/in eine Logikvorrichtung 101A, für die derZugriffsattributmodus eingestellt wird, Daten sowohl lesen als auchschreiben, und sie könnendie Logikvorrichtung 101A erkennen.
[0049] Wiees in der 3B dargestelltist, können HostsDaten von einer Logikvorrichtung 101B lesen, für die dieserZugriffsattributmodus eingestellt ist, und sie können die Logikvorrichtung 101B erkennen, jedochist kein Schreiben von Daten erlaubt.
[0050] Wiees in der 3C dargestelltist, ist es Hosts nicht erlaubt, Daten aus einer/in eine Logikvorrichtung 101C zuschreiben oder zu lesen, fürdieser Zugriffsattributmodus eingestellt ist, jedoch können siedie Logikvorrichtung 101C erkennen.
[0051] Wiees in der 3D dargestelltist, können Hostseine Logikvorrichtung 101D erkennen, für die dieser Zugriffsattributmoduseingestellt ist. Um jedoch einen Lesekapazitätsbefehl (einen Befehl zur Abfragezur Speicherkapazitätdieser Logikvorrichtung) von einem Host zu lesen, wird eine Antwortan den Host zurückgeliefert,die angibt, dass die Speicherkapazität '0' ist.Daher ist weder ein Lesen noch ein Schreiben von Daten in die/ausder Logikvorrichtung 101D zulässig.
[0052] Wiees in der 3E dargestelltist, können Hostseine Logikvorrichtung 101E nicht erkennen, für die dieserZugriffsattributmodus eingestellt ist. Das heißt, dass auf eine Anfrage voneinem Host zur Erkennung der Logikvorrichtung hin an ihn eine Antwort zurückgeliefertwird, die angibt, dass diese Logikvorrichtung 101E nichtexistiert. Daher ist ein Zugriff von einem Host weder für das Lesen-/Schreiben von Datenin die/aus der Logikvorrichtung 101E noch zum Lesen derKapazitätund dergleichen zulässig.Je doch kann das HDD-Subsystem 10 bei der Kopienpaar-Erzeugungsoperation,die als interne Funktion ausgeführtwird, diese Logikvorrichtung 101E als Sekundär-Datenbereiche(S-vol-Spezifizierung)für eine andereLogikvorrichtung spezifizieren.
[0053] Wiees in der 3F dargestelltist, ist eine Operation zum Spezifizieren einer Logikvorrichtung 101F,für diedieser Zugriffsattributmodus eingestellt ist, als Sekundär-Datenbereichfür eineandere Logikvorrichtung 101G (die Spezifizierung von Kopiendateneiner anderen Logikvorrichtung 101G) zur Duplizierung derLogikvorrichtung 101G nicht zulässig. Anders gesagt, ist esnicht zulässig,die Logikvorrichtung 101F bei der Kopienpaar-Erzeugungsoperation (S-vo1-Spezifizierung) alsSekundär-Datenbereich zuspezifizieren. Jedoch sind das Lesen/Schreiben von Daten und eineErkennung fürdiese Logikvorrichtung 101F zulässig.
[0054] Die 4 zeigt den Inhalt der Zugriffssteuerunggenauer, die das HDD-Subsystem 10 für Logikvorrichtungen ausführt, für die jeweilsdie obigen sechs Typen von Zugriffsattributmodi eingestellt sind. Inder Fig. Zugriffsattributmodi zeigt ein Kreissymbol an, dass eineZugriffssteuerung ausgeführtwird, die eine entsprechende Operation ermöglicht, und das Symbol x zeigtan, dass eine Zugriffsoperation ausgeführt wird, die eine entsprechendeOperation sperrt. Die Begriffe "aktuelleKapazität" und "0" zeigen an, dass der Inhalt einer Antwortauf einen Lesekapazitätsbefehlvon einem Host, wobei diese Antwort an den Host zurückgeliefertwird, die tatsächlicheKapazitätder Logikvorrichtung bzw. die Kapazität "0" ist.
[0055] Vonden sechs Typen der Zugriffsattributmodi können lesbar/schreibbar, nurlesen, nicht lesbar/nicht schreibbar und S- vol-Sperrung auf Logikvorrichtungenangewandt werden, die irgendeiner der M/F-Hosts und der offenenHost nutzt. Andererseits können,obwohl bei der vorliegenden AusführungsformLesekapazität0 und Abfrage eingeschränktnur bei Logikvorrichtungen, die offene Hosts verwenden, angewandtwerden, jedoch nicht bei Logikvorrichtungen, die M/F-Hosts verwenden,andere Fällevorliegen.
[0056] Hinsichtlichder sechs Typen von Zugriffsattributmodi kann für eine einzelne Logikvorrichtung einModus eingestellt werden, der aus lesbar/schreibbar, nur lesen,nicht lesbar/nicht schreibbar, Lesekapazität 0 und Abfrage eingeschränkt ausgewählt wird.Andererseits kann S-vol-Sperrung für dieselbe Logikvorrichtungunabhängigvon den anderen fünfTypen von Zugriffsattribut (d.h. zusätzlich zu diesen) eingestelltwerden. Zum Beispiel könnensowohl lesbar/schreibbar als auch S-vol-Sperrung für dieselbeLogikvorrichtung eingestellt werden.
[0057] Die 5 zeigt ein Beispiel einerZugriffsattribut-Steuerungstabelle 201 zum Aufrechterhaltender Einstellungen der Zugriffsattributmodi für die jeweiligen Logikvorrichtungen(LDEVs).
[0058] Wiees in der 5 dargestelltist, ist die Zugriffsattribut-Steuerungstabelle 201 inder im Steuerungsspeicher 13 gespeicherten LDEV-Steuerungsinformation 103 enthalten.Die Zugriffsattribut-Steuerungstabelle 201 wirkt als Registriervorrichtungfür Zugriffsattributmodi,wie sie fürdie jeweiligen Logikvorrichtungen eingestellt werden, und auch alsVorrichtung zum Einschränkenvon Einstelländerungen vonZugriffsattributmodi durch unberechtigte Personen. Es ist dafür gesorgt,dass die Zugriffsattribut-Steuerungstabelle 201 die folgendeZugriffsattribut-Steuerungsinformation für alle jeweils angebrachtenLogikvorrichtungen enthält.
[0059] DieZugriffsattribut-Steuerungstabelle 201 verfügt über LDEV-Montagebitsals Information zum Anzeigen, ob entsprechende Logikvorrichtungen (LDEVs)virtuell fürdie jeweiligen Kennzahlen (LDEV-Nummern: LDEV#0, LDEV#1, ..., LDEV#(n-1), usw. beim dargestelltenBeispiel) der Logikvorrichtungen (LDEVs) montiert sind. Wenn ein LDEV-Montagebit "1" ist, bedeutet dies, dass die Logikvorrichtung(LDEV) virtuell montiert ist.
[0060] Fernerverfügtdie Zugriffsattribut-Steuerungstabelle 201 als Information(Zugriffsattribut-Information) zum Aufrechterhalten der Zugriffsattributmodi, wiesie fürdie den jeweiligen LDEV-Nummern entsprechenden Logikvorrichtungen(LDEVs) eingestellt sind, überLeseeinschränkungsbits,Schreibeinschränkungsbits,Abfrageeinschränkungsbits,Berichtbits zur Lesekapazität0 sowie S-vol-Sperrungsbits. Ein Leseeinschränkungsbit zeigt an, dass das Lesenvon Daten von einer entsprechenden Logikvorrichtung nicht zulässig ist,wenn es "1" ist, und dass dasLesen von Daten zulässigist, wenn es "0" ist. Ein Schreibeinschränkungsbitzeigt an, dass das Schreiben von Daten in eine entsprechende Speichersystemnicht zulässigist, wenn es "1" ist, und dass dasSchreiben von Daten zulässigist, wenn es "0" ist. Ein Abfrageeinschränkungsbitzeigt an, dass die Erkennung einer entsprechenden Logikvorrichtungnicht zulässigist, wenn es "1" ist, und dass eine Erkennungzulässigist, wenn es "0" ist. Ein Berichtsbitzur Lesekapazität0 zeigt die Tatsache an, dass in Reaktion auf einen Kapazitätslesebefehlfür eineentsprechende Logikvorrichtung die Kapazität 0 mitgeteilt wird, wenn es "1" ist, sowie die Tatsache, dass die tatsächlicheKapazitätmitgeteilt wird, wenn es "0" ist. Ein S-vol-Sperrungsbit zeigtan, dass eine S-vol-Spezifizierung für eine entsprechende Logikvorrichtungnicht zulässigist, wenn es "1" ist, und dass eineS-vol-Spezifizierung zulässigist, wenn es "0" ist. Ferner enthält die Zugriffsattribut-Steuerungstabelle 201 Attributänderungserlaubnis-Passwörter sowieein Attributänderungseinschränkungs-Ablaufdatum(Jahr, Monat, Tag, Stunde, Minute, Sekunde) als Information zumEinschränkeneiner Einstellungsänderungvon Zugriffsattributmodi der den jeweiligen LDEV-Nummern entsprechendenLogikvorrichtungen (LDEVs). Ein Attributänderungserlaubnis-Passwortist ein Passwort, das vorab fürjede LDEV-Nummer eingestellt wird, um eine Person zu erkennen, diedas Recht hat, eine Einstellungsänderungdes Zugriffsattributmodus einer entsprechenden Vorrichtung auszuführen. EinAttributänderungseinschränkungs-Ablaufdatumbedeutet, dass eine Einstellungsänderungder Zugriffsattributmodi einer entsprechenden Vorrichtung nichtvor diesem Ablauf zulässigist, und dieses Ablaufdatum wurde gleichzeitig beim Eintragen deraktuellen Zugriffsattributmodi eingetragen.
[0061] Die 6 zeigt Entsprechungsbeziehungen zwischenden in den 3 und 4 dargestellten sechs Typenvon Zugriffsattributmodi und den Bitmustern der Zugriffsattributmodus-Information(Leseeinschränkungsbits,Schreibeinschränkungsbits,Abfrageeinschränkungsbits,Berichtbits zur Lesekapazität 0sowie S-vol-Sperrungsbits), die in der 5 dargestellt sind.
[0062] Inder in der 5 dargestelltenZugriffsattribut-Steuerungstabelle 101 wird Zugriffsattributmodus-Informationmit den in der 6 dargestellten Bitmusterneingetragen, und so werden die oben beschriebenen sechs Typen vonZugriffsattributmodi jeweils eingestellt (oder es wird die zugehörige Moduseinstellunggelöscht).
[0063] Die 7 zeigt den Ablauf einesProzesses, wie er im HDD-Subsystem 10 ausgeführt wird,wenn Manipulationen wie ein Einstellen, Änderung und Löschen vonZugriffsattributmodi ausgeführtwerden.
[0064] EineAnweisung zur Manipulation (Einstellen, Ändern, Löschen) von Zugriffsattributmodiim HDD-Subsystem 10 kann von den in der 1 dargestellten Konsolenterminals 51 und 52 mittelsdes Konsolen-Softwareprogramms 71 des Diensteprozessors 41 sowiemittels eines internen LAN zur Betriebssteuerung (Anweisung vonaußerhalbdes Bands) ausgeführtwerden, oder sie kann von den Speicherverwaltungs-Softwareprogrammen 81, 82 sowie 91 bis 93 derHosts 21, 22 sowie 31 bis 33 und über einDatenband (Anweisung von innerhalb des Bands) ausgeführt werden.Der in der 7 dargestellteProzess wird durch die Kanalcontroller 11 und 12 ausgeführt, wenndie Anweisung von innerhalb des Bands empfangen wird und sie wirddurch die Kanalcontroller 11, 12 und den Plattencontroller 15 ausgeführt, wenndie Anweisung von außerhalbdes Bands empfangen wird.
[0065] EineAnweisung zum Manipulieren eines Zugriffsattributmodus, die vomDiensteprozessor 41 (auf dem Konsolenterminal 51 oder 52)oder einer äußeren Einheitwie dem Host 21, 22, oder 31 bis 33 indas HDD-Subsystem 10 eingegeben wird, enthält die folgendenInformationen (1) und (2): (1) die Menge vonLogikvorrichtung als Manipulationsobjekt (Manipulationsobjekt-LDEV-Menge); (2) die folgenden Punkte (i) bis (iv) für jede Logikvorrichtung desManipulationsobjekts: (i) Kennungsnummern der Logikvorrichtungen des Manipulationsobjekts(Manipulationsobjekt-LDEV-Nummern); (ii) zu manipulierende Zugriffsattributmodus-Information (Leseeinschränkungsbit,Schreibeinschränkungsbit,Abfrageeinschränkungsbit,Berichtsbit zur Lesekapazität0 oder S-vol-Sperrungsbit); (iii) Attributänderungserlaubnis-Passwort; (iv) Attributänderungseinschränkungs-Ablaufdatum,wobei die Beziehung zwischen der zu manipulierenden Zugriffsattributmodus-Information undden einzustellenden Zugriffsattributmodi dergestalt ist, wie esin der 6 dargestelltist. Im Fall der Manipulation einer Logikvorrichtung, für die bereitsein Zugriffsattributmodus eingestellt ist, führt die Manipulation zu einemFehler, wenn das Attributänderungserlaubnis-Passwortmit einem bereits eingetragenen Passwort übereinstimmt.
[0066] Wenndie oben beschriebene Manipulationsanweisung von einer äußeren Einheiteingegeben wird, wird im HDD-Subsystem 10 der in der 7 dargestellte Prozess ausgeführt, derdem Ablauf nach wie folgt beschrieben wird.
[0067] Indiesem Schritt werden Bedingungen wie die folgenden geprüft: (i) ob die Manipulationsobjekt-LDEV-Menge innerhalbeiner spezifizierten Zahl liegt; (ii) wenn eine Logikvorrichtung eines Manipulationsobjekts durchmehrere Controller manipuliert werden kann und eine ausschließliche Steuerung erforderlichist, ob eine Sperre der Logikvorrichtung erreicht wird; (iii) wenn eine Attributänderungdas Erhalten einer Erlaubnis erfordert, ob der Host, der eine Anweisungausgegeben hat (Software im Host), die Erlaubnis zur Attributeinstellunghat.
[0068] AlsErgebnis der Prüfungwird, wenn ein Problem vorliegt, ein Fehler ermittelt, und wennkeine Probleme existieren, geht die Steuerung zu einem Schritt S2weiter.
[0069] Indiesem Schritt wird fürdie Seriennummer (Objekt-LDEV-Seriennummer)der Logikvorrichtungen des Manipulationsobjekts ein Anfangswert "0" eingetragen, und die Steuerung gehtzu einem Schritt S3 weiter.
[0070] Indiesem Schritt werden Bedingungen jeder Logikvorrichtung des Manipulationsobjektsgeprüft, wie: (i) ob die Manipulationsobjekt-LDEV-Nummerkorrekt ist; (ii) ob das Bitmuster der Zugriffsattributmodus-Informationnach der Manipulation korrekt ist (z. B. sind für Logikvorrichtungen, die offeneHosts verwenden, Bitmuster korrekt, die jedem der in der Fig. Zugriffsattributdargestellten Attributmodi (1) bis (7) entsprechen, und für Logikvorrichtungen, dieM/F-Hosts verwendet, sind Bitmuster korrekt, die jedem der Attributmodi(1) bis (3) sowie (6) bis (7) entsprechen, wie sie in der 6 dargestellt sind.); (iii) ob die Logikvorrichtung montiert ist und normal arbeitet; (iv) ob das Attribut der Logikvorrichtung manipuliert werdenkann (z. B. kann auf Grund der Beziehung zu einer anderen Funktionoder Operation, die das HDD-Subsystem 10 ausführt, derFall existieren, dass eine Attributmanipulation nicht zulässig ist.).
[0071] AlsErgebnis der Prüfungwird, wenn ein Problem vorliegt, ein Fehler ermittelt, und die Steuerung gehtzu einem Schritt S8 weiter, währenddann, wenn keine Probleme existieren, die Steuerung zu einem SchrittS4 weitergeht.
[0072] Indiesem Schritt werden Bedingungen jeder Logikvorrichtung des Manipulationsobjektsgeprüft, wiedie Folgenden: (i) wenn ein Attributänderungserlaubnis-Passwort bereitsregistriert ist, ob es mit dem eingegebenen Attributänderungserlaubnis-Passwort übereinstimmt; (ii) wenn bereits ein Attributänderungseinschränkungs-Ablaufdatumregistriert ist, ob dieses Ablaufdatum verstrichen ist.
[0073] AlsErgebnis der Prüfunggeht, wenn ein Problem vorliegt, die Steuerung zum Schritt S8 weiter, während dann,wenn keine Probleme vorliegen, die Steuerung zu Schritten S HDD-Subsystembis S Kommunikation weitergeht.
[0074] Indiesen Schritten werden in der in der 5 dargestelltenZugriffsattribut-Steuerungstabelle 201 Zugriffsattributmodus-Information(Leseeinschränkungsbit,Schreibeinschränkungsbit,Abfrageeinschränkungsbit,Berichtsbit zur Lesekapazität0 sowie S-vol-Sperrungsbit), ein Attributänderungserlaubnis-Passwortund ein Attributänderungseinschränkungs-Ablaufdatum für die Logikvorrichtung desManipulationsobjekts dadurch registriert, dass ein Einstellung entsprechendder eingegebenen Manipulationsanweisung erfolgt. Jedoch wird dieEinstellregistrierung eines Attributänderungserlaubnis-Passworts nur dannausgeführt,wenn ein solches nicht bereits registriert ist und ein solches inder eingegebenen Manipulationsanweisung enthalten ist. Auch wirddie Einstellregistrierung eines Attributänderungseinschränkungs-Ablaufdatums nur dannausgeführt,wenn ein solches in der eingegebenen Manipulationsanweisung enthaltenist. Danach geht die Steuerung zum Schritt S9 weiter.
[0075] DieSeriennummer jeder Objekt-LDEV erhält ein Inkrement von 1 unddie Steuerung geht zu einem Schritt S9 weiter.
[0076] Indiesem Schritt wird geprüft,ob die Seriennummer der Objekt-LDEV die Manipulationsobjekt-LDEV-Mengeerreicht hat. Als Ergebnis geht, wenn sie nicht erreicht ist, dieSteuerung zum Schritt S3 weiter, und es wird eine Manipulation einesZugriffsattributmodus fürdie Logikvorrichtung des nächstenManipulationsobjekts ausgeführt,während dann,wenn sie erreicht ist, die Manipulation der Zugriffsattributmodibeendet wird. Wenn bei der Manipulation eines Zugriffsattributmodusfür irgendeine derLogikvorrichtungen des Manipulationsobjekts ein Fehler auftritt,enthältan eine äußere Einheit (Diensteprozessor(Konsolenterminal) oder Host) zurückzuliefernde Antwort Informationzum Fehlerfaktor der Attributmodusmanipulation für jede Logikvorrichtung, für die einFehler auftrat.
[0077] Die 8 bis 10 erläutern ein Verfahren zum Ändern vonOperationen oder Antworten im HDD-Subsystem 10 auf Befehlevon Hosts hin, abhängigvom Verkäufer,vom Betriebssystem, der Version oder dergleichen der Hosts. Obwohldieses Verfahren insbesondere füroffene Hosts angewandt wird, fürdie verschiedene Verkäufer,Betriebssysteme, Versionen oder dergleichen vorliegen können, kannes auch füralle Hosts, nicht nur einschließlich offenerHosts, sondern auch M/F-Hosts,angewandt werden.
[0078] Die 8 bis 10 geben auch eine Erläuterungzu "Hostgruppe" und "Hostmodus".
[0079] Wiees in der 8 dargestelltist, könnenfür jedender mehreren Kanalports 231 und 232 der Hostschnittstellen, über diedie Kanalcontroller (insbesondere der in der 1 dargestellte Offen-Kanalcontroller 12)des HDD-Subsystems 10 verfügen, eine oder mehrere Hostgruppen 301 bis 303 definiert werden.Unter den jeweiligen Hostgruppen 301 bis 303 können eineoder mehrere Logikvorrichtungen 251 bis 254, 261 bis 264 sowie 271 bis 274 definiert werden.Die Kennungsnummern (Hostgruppennummern) der Hostgruppen 301 bis 303 können ausPortnummern und Start-IDs (den Kennungsnummern der Hosts) in Hostbefehlenberechnet werden. Zum Beispiel wird eine Hostgruppennummer-Berechnungstabelle,wie sie in der 9 alsBeispiel dargestellt ist, vorab im HDD-Subsystem 10 (z.B. im Steuerungsspeicher 13) gespeichert, und z. B. dieKanalcontroller ermitteln die Hostgruppennummern gemäß dieser Hostgruppennummer-Berechnungstabelleaus den Portnummern und den Start-IDs. Beim in den 8 und 9 dargestelltenBeispiel ist z. B. die der Portnummer "0" undder Start-ID "0" entsprechende Hostgruppennummer "00", und unter der Hostgruppe 301 dieserNummer "00" sind Logikvorrichtungen 251 bis 254 zugeordnet.Anders gesagt, gehörtder in der 8 dargestellteHost 211 mit der Nummer "0" zur Hostgruppe 301 mitder Nummer "00", und ihm sind dieLogikvorrichtungen 251 bis 254 zugeordnet. In ähnlicherWeise gehörtder Host 212 mit der Nummer "1" zurHostgruppe 302 mit der Nummer "01",und ihm sind die Logikvorrichtungen 261 bis 264 zugeordnet,und der Host 213 mit der Nummer "2" gehört zur Hostgruppe 303 mitder Nummer "02", und ihm sind dieLogikvorrichtungen 271 bis 274 zugeordnet.
[0080] Information,wie sie fürjede Hostgruppe eingestellt wird, enthält einen "Hostmodus". Ein Hostmodus ist der Typ eines Hosts,und er entspricht dem Verkäufer,dem Betriebssystem, der Version und dergleichend es Hosts, wobeisich Operationen oder Reaktionen des HDD-Subsystems 10 aufBefehle vom Host abhängigvom Hostmodus ändern,den der Host hat. Ein Hostmodus wird z. B. auf die unten beschriebeneWeise eingestellt. Es wird nämlicheine Hostgruppen-Informationstabelle, wie sie z. B, in der 10 dargestellt ist, zumRegi strieren von Einstellinformation für jede Hostgruppe im HDD-Subsystem 10 (z.B. im Steuerungsspeicher 13) abgespeichert, und z. B. durchKanalcontroller werden die Hostmodi der jeweiligen Hostgruppen eingestelltund in der Hostgruppen-Informationstabelle registriert. Beim in der 10 dargestellten Beispielwird fürdie Hostgruppe mit der Nummer "00" ein Hostmodus mitder Nummer "03" eingestellt, für die Hostgruppemit der Nummer "01" wird ein Hostmodusmit der Nummer "07" eingestellt, undfür dieHostgruppe mit der Nummer "0" wird ein Hostmodusmit der Nummer "04" eingetragen. Aufderartige Weise sind Hostmodusnummern abhängig von Hostnummern verschiedenund so ändernsich Operationen und Reaktionen des HDD-Subsystems 10 aufBefehle von Hosts abhängigvon den Hostgruppen, zu denen die jeweiligen Hosts gehören.
[0081] AndereInformation, wie sie in der in der 10 alsBeispiel dargestellten Hostgruppen-Informationstabelle eingetragenund registriert ist, enthält z.B. Hostgruppennummern, die Kennungsnummern zugeordneter Logikvorrichtungenund dergleichen.
[0082] Die 11 zeigt den Ablauf einesHauptprozesses eines Befehls von einem Host, wobei dieser Hauptprozessdurch einen Kanalcontroller des HDD-Subsystems 10 ausgeführt wird.
[0083] Wennein Kanalcontroller einen Befehl von einem Host empfängt, führt er einenProzess entsprechend einer Befehlsklassifizierung im in der 11 dargestellten Ablaufaus, und er antwortet an den Host. Der Prozessor wird nachfolgendder Reihe nach erläutert.
[0084] Indiesem Schritt wird ein Befehlsprozess unabhängig von einer Befehlsklassifizierungausgeführt.Dieser gemeinsame Prozess beinhaltet eine Berechnung der Erkennungsnummer (LDEV-Nummer)der Logikvorrichtung des Zugriffsobjekts aus einer Start-ID, einerZiel-Id, einer LUN-Nummer (Logikeinheit) und dergleichen, wie sieim Befehl von Host enthalten sind, wobei die Steuerungsinformationzur Konfiguration, der Nutzungsstatus, der Fehlerstatus, Zugriffsattributmodus-Informationund dergleichen zur Logikvorrichtung des Zugriffsobjekts aus der LDEV-Steuerungsinformation 103 imSteuerungsspeicher 13 erhalten werden.
[0085] Indiesem Schritt werden, entsprechend der aus der LDEV-Steuerungsinformation 103 imSteuerungsspeicher 13 erhaltenen Steuerungsinformation Bedingungenfür dieLogikvorrichtung des Zugriffsobjekts wie folgt geprüft: (i) ob diese Speichersystem montiert und normal ist; (ii) ob diese Logikvorrichtung nicht in Gebrauch ist; (iii) ob fürdiese Logikvorrichtung kein Fehlerbericht existiert; (iv) ob der Befehlscode (Befehlsklassifizierung) des Befehlsvom Host keine Zugriffsoperation anfordert, die entsprechend derZugriffsattributmodus-Information für diese Logikvorrichtung nicht zulässig ist.
[0086] AlsErgebnis der Prüfungwird, wenn ein Problem existiert, die Verarbeitung des Befehls zurückgewiesen,währenddann, wenn keine Probleme existieren, die Steuerung zu einem SchrittS13 weitergeht.
[0087] Beidiesem Schritt wird auf eine Befehlsprozessliste Bezug genommen(die z. B. vorab im Steuerungsspeicher 13 abgespeichertwurde), die Prozesse auflistet, die für jeweilige Befehlscodes (Befehlsklassifizierung)auszuführensind, wie es in der 12 alsBeispiel dargestellt ist. Aus dieser Befehlsprozessliste werdenProzesse entnommen, die dem Befehlscode (Befehlsklassifizierung)des Befehls vom Host ent sprechen. Gemäß dem in der 12 dargestellten Beispiel werden, wennder Befehlscode beispielsweise "00" ist, ein ProzessorA, ein Prozess C und ein Prozess E entnommen. Dann geht die Steuerungzu einem Schritt S14 weiter.
[0088] Indiesem Schritt werden aus der Befehlsprozessliste entnommene Prozessejeweils ausgeführt. Wennz. B. der Befehlscode "00" ist, werden der "Prozess A", der "Prozess C" und der "Prozess E" jeweils ausgeführt, wobei,falls erforderlich, eine Verzweigung durch den Hostmodus ausgeführt wird.Wenn die Hostschnittstelle eine solche gemäß dem SCSI-Protokollstandardist, ist ein Befehl, der eine Verzweigung durch den Hostmodus ausführt, meistens einsolcher gemäß einemSteuerungs-/Mess-/Diagnose-System. Auch bei Sicherheitsfunktionenist es möglich,eine Attributerkennung des Hosts durch Ändern von Reaktion auf Befehleeines Steuerungs-/Mess-/Diagnosesystems auszuführen.
[0089] Eindetaillierterer Ablauf dieses Schritts S14 wird später unterBezugnahme auf die 13 erläutert. Nachdem Schritt S14 geht die Steuerung zu einem Schritt S15 weiter.
[0090] EinErgebnis der Verarbeitung des Befehls wird an den Host zurückgeliefert.
[0091] Die 13 zeigt einen detaillierterenAblauf beim Ausführenjedes Prozesses (wenn z. B. der Befehlscode "00" ist,jeder der Prozesse "ProzessA", "Prozess C" und "Prozess E" im Schritt S14 (Ausführung entnommenerProzesse) beim oben beschriebenen, in der 11 dargestellten Hauptprozess. Der Ablaufwird nachfolgend der Reihe nach erläutert.
[0092] EinauszuführenderProzess (z. B. der oben angegebene "Prozess A" wird in mehrere Subprozesse unterteilt,die den Prozess konfigurieren. Wenn in diesen Subprozessen ein solcherexistiert, der von Hostmodi unabhängig ist (d.h., ein gemeinsamer Prozess,der allen Hostmodi gemeinsam ist) und der vor einem Subprozess auszuführen ist,der vom Hostmodus abhängigist (d.h. ein Subprozess, der sich abhängig von Hostmodi ändert),wird in diesem Schritt S21 der erstere Subprozess ausgeführt. Danachgeht die Steuerung zu einem Schritt S22 weiter.
[0093] Wenninnerhalb der mehreren oben angegebenen Subprozesse ein solcherexistiert, der vom Hostmodus abhängigist (modusabhängigerProzess), wird er in diesem Schritt ausgeführt. Als spezielles Verfahrenwird als Erstes auf die als Beispiel in den 9 und 10 dargestellteTabelle entsprechend der Start-ID des Befehls, der Portnummer, der LDEV-Nummerdes Zugriffsobjekts und dergleichen Bezug genommen und es wird derHostmodus des Hosts bestimmt, der den Befehl ausgegeben hat. Dannwird auf eine modusabhängigeProzessliste (die z. B. vorab im Steuerungsspeicher 13 abgespeichertwurde), wie sie als Beispiel in der 14 dargestelltist, die Subprozesse fürjeweilige Hostmodi entsprechend modusabhängigen Prozessen auflistet,Bezug genommen, und aus der modusabhängigen Prozessliste wird einSubprozess entnommen, der dem modusabhängigen Prozess entspricht,der dem Hostmodus des Hosts entspricht. Zum Beispiel wird dann,wenn der modusabhängigeProzess der "Subprozess1" ist und der Hostmodusdie Nummer "02" hat, der "Subprozess B" entnommen. Dannwird der den Hostmodi entsprechende, entnommene Subprozess ausgeführt.
[0094] Wennmehrere hostabhängigeProzesse existieren, werden durch das oben beschriebene VerfahrenSubprozesse, die dem Hostmodus entsprechen, für die mehreren hostabhängigen Prozesseausgewählt,und die ausgewähltenSubprozesse werden jeweils ausgeführt.
[0095] Danachgeht die Steuerung zu einem Schritt S23 weiter.
[0096] Wennbei den mehreren Subprozessen ein solcher existiert, der unabhängig vomHostmodus ein gemeinsamer Prozess ist und der nach modusabhängigen Prozessenauszuführenist, wird der gemeinsame Subprozess in diesem Schritt ausgeführt. Danachgeht die Steuerung zu einem Schritt S24 weiter.
[0097] Wennder Funktionsablauf der Schritte S21 und S23 normal endet, wirdeine diese Tatsache anzeigende Antwort an den Host zurückgeliefert.Wenn dagegen in den Schritten S21 bis S23 ein Fehler auftritt, (d.h.,ein modusabhängigerFehler, auf den hin der Antwortinhalt (Fehlerinformation) abhängig vom Hostmodusgeändertwerden muss) wird dem Hostmodus entsprechende Fehlerinformationerzeugt und an den Host zurückgeliefert.Als Beispiel eines speziellen Verfahrens wird auf eine modusabhängige Fehlerliste(die z. B. im Steuerungsspeicher 13 gespeichert ist) Bezuggenommen, die Fehlerinformation zu jeweiligen Hostmodi entsprechendFehlercodes (Fehlerklassifizierung) modusabhängiger Fehler auflistet, undaus der modusabhängigenFehlerliste wird Fehlerinformation entsprechend dem modusabhängigen Fehler,entsprechend dem Hostmodus des Hosts, entnommen, damit die entnommeneFehlerinformation als Antwortinhalt an den Host eingetragen wird,um an diesen zurückgeliefertzu werden. Wenn z. B. der modusabhängige Fehler ein "Fehler 1" ist und der Hostmodusdie Nummer "01" hat, wird die Fehlerinformation "05" entnommen und alsAntwortinhalt eingetragen, der an den Host zu rückzuliefern ist.
[0098] Die 16 zeigt den Ablauf einesProzesses beim Ausführeneiner Kopienpaar-Erzeugungsoperation zum Duplizieren einer Logikvorrichtungim HDD-Subsystem 10.
[0099] EineAnweisung an das HDD-Subsystem 10 zum Erzeugen eines Kopienpaarskann vom in der 1 dargestelltenKonsolenterminal 51 oder 52 mittels des Konsolen-Softwareprogramms 71 des Diensteprozessors 41 sowiemittels eines internen LAN zur Operationssteuerung (Anweisung vonaußerhalbdes Bands) ausgegeben werden, und sie kann auch von den Speicherverwaltungs-Softwareprogrammen 81, 82 oder 91 bis 93 desHosts 21, 22 oder 31 bis 33 über einDatenband (Anweisung von innerhalb des Bands) ausgegeben werden.Der in der 16 dargestellteProzess wird von den Kanalcontrollern 11 und 12 ausgeführt, wenndie Anweisung von innerhalb des Bands empfangen wird, und sie wirdvon den Kanalcontrollern 11, 12 und dem Plattencontroller 15 ausgeführt, wennsie von außerhalb desBands empfangen wird.
[0100] EineAnweisung zum Erzeugen von Kopienpaaren, wobei diese Anweisung vomDiensteprozessor 41 (Konsolenterminal 51 oder 52)oder von der Außeneinheitdes Hosts 21, 22 oder 31 bis 33 indas HDD-Subsystem 10 eingegeben wird, enthält die folgendenInformationen (1) und (2): (1) die Menge derKopienpaare zum Erzeugen eines Objekts; (2) die folgenden Punkte (i) und (ii) für jedes Kopienpaar: (i) LDEV-Nummer einer Logikvorrichtung, die einen P-vol(Primär-Datenbereich:aus dem ein Kopiervorgang ausgeführtwird) bilden soll; (ii) LDEV-Nummer einer Logikvorrichtung, die einen S-vol(Sekundär-Datenbereich:in den ein Kopiervorgang ausgeführtwird) bilden soll.
[0101] Wenndie obige Operationsanweisung von einer äußeren Einheit eingegegen wird,wird der in der 16 dargestellteProzess im HDD-Subsystem 10 ausgeführt. Dieser Prozess wird nachfolgendder Reihe nach erläutert.
[0102] Indiesem Schritt werden Bedingungen wie die folgenden geprüft: (i) ob die Menge der Kopienpaare zur Erzeugung einesObjekts innerhalb einer spezifizierten Zahl liegt; (ii) wenn eine Kopienpaar-Erzeugungsoperation durch mehrereController möglichist und eine ausschließlicheSteuerung erforderlich ist, ob für jedesKopienpaar bei der Erzeugung eines Objekts eine Sperre erzielt wird; (iii) wenn die Kopienpaar-Erzeugungsoperation das Erhalten einerErlaubnis erfordert, ob fürdie Kopienpaar-Erzeugungsoperation im Host (Software im Host), derdie Anweisung ausgegeben hat, eine Erlaubnis existiert.
[0103] Wennals Ergebnis der Prüfungein Problem vorliegt, wird ein Fehler ermittelt, während dann, wennkeine Probleme vorliegen, die Steuerung zu einem Schritt S32 weitergeht.
[0104] Indiesem Schritt wird fürdie Seriennummern (Erzeugungspaar-Seriennummer) von Kopienpaaren deserzeugten Objekts ein Anfangswert "0" eingestellt,und die Steuerung geht zu einem Schritt S33 weiter.
[0105] Indiesem Schritt werden fürjede Logikvorrichtung des Manipulationsobjekts für den P-vol Bedingungen wiedie Folgenden geprüft: (i) ob die LDEV-Nummer der Speichersystem korrektist; (ii) ob die Speichersystem montiert und normal ist; (iii) ob die Logikvorrichtung zu einem P-vol gemacht werdenkann (z. B. kann der Fall vorliegen, dass eine Manipulation, gemäß der dieLogikvorrichtung zu einem P-vol gemacht wird, wegen der Beziehungzu anderen Funktionen oder Operationen, die das HDD-Subsystem 10 ausführt, nicht zulässig ist.
[0106] AlsErgebnis der Prüfungwird, wenn ein Problem vorliegt, ein Fehler ermittelt, und die Steuerung gehtzu einem Schritt S36 weiter, währenddann, wenn keine Probleme vorliegen, die Steuerung zu einem SchrittS34 weitergeht.
[0107] Indiesem Schritt werden fürjede Speichersystem des Manipulationsobjekts hinsichtlich S-vol Bedingungenwie die Folgenden geprüft: (i) ob die LDEV-Nummer der Logikvorrichtungkorrekt ist; (ii) ob die Logikvorrichtung montiert und normal ist; (iii) ob die Logikvorrichtung zu einem S-vol gemacht werdenkann (insbesondere kann sie, wenn das in der 5 dargestellte S-vol-Sperrbit "1" ist, nicht zu einem S-vol gemacht werdenund selbst wenn dies nicht der Fall ist, kann der Fall vorliegen,dass diese Manipulation, gemäß der dieLogikvorrichtung zu einem S-vol gemacht wird, z. B. wegen der Beziehungzu anderen Funktionen oder Operationen, die das HDD-Subsystem 10 ausführt, nichtzulässigist).
[0108] AlsErgebnis wird, wenn ein Problem vorliegt, ein Fehler ermittelt,und die Steuerung geht zum Schritt S36 weiter, während dann, wenn keine Problemevorliegen, die Steuerung zu einem Schritt S36 weitergeht.
[0109] Indiesem Schritt werden die oben beschriebenen zwei Logikvorrichtungendes Manipulationsobjekts als P-vol bzw. S-vol spezifiziert, undDaten werden vom P-vol in den S-vol kopiert, um ein zugehöriges Kopienpaarzu erzeugen. Dann geht die Steuerung zum Schritt S36 weiter.
[0110] Seriennummernzur Erzeugung eines Kopienpaars erhalten das Inkrement 1 unddie Steuerung geht zu einem Schritt S37 weiter.
[0111] Indiesem Schritt wird geprüft,ob die Seriennummer zur Erzeugung von Kopienpaaren die Menge vonKopienpaaren des Erzeugungsobjekts erreicht hat. Wenn sich als Ergebnisder Prüfungergibt, dass die Zahl nicht erreicht ist, geht die Steuerung zumSchritt S33 weiter, und fürdas nächsteKopienpaar des Erzeugungsobjekts wird ein ähnlicher Prozess ausgeführt, undwenn die Zahl erreicht ist, wird die Kopienpaar-Erzeugungsmanipulationbeendet. Wenn bei der Kopienpaar-Erzeugungsmanipulation für irgendwelcheKopienpaare des Erzeugungsobjekts ein Fehler auftrat, wird in jedeAntwort, wie sie an die äußere Einheit(einen Diensteprozessor (Konsolenterminal) oder einen Host) zurückzuliefernist, Information zum Fehlerfaktor jedes Kopienpaars, für das derFehler aufgetreten ist, eingeschlossen.
[0112] Obenwurden die Konfiguration und die Funktionen eines HDD-Subsystems 10 gemäß der vorliegendenAusführungsformbeschrieben. Nachfolgend werden ein Verfahren und ein Beispiel zur Verwendungvon Sicherheitsfunktionen, überdie das HDD-Subsystem 10 verfügt, undein Beispiel einer Anwendung unter Ausnutzung der Sicherheitsfunktion(Steuerungsfunktionen fürZugriffsattribute) des HDD-Subsystems 10 beschrieben.
[0113] AlsErstes wird das Verfahren zum Verwenden der Sicherheitsfunktionenbeschrieben. Hinsichtlich der oben genannten sechs Typen von Zugriffsattributmodiwerden die folgenden Operationen der Reihe nach ausgeführt, umdafür zusorgen, dass ein Host eine Logikvorrichtung verwendet, nachdem eine Einstellungentweder hinsichtlich nur Lesen oder nicht lesbar/nicht schreibbarerfolgte: (1) der Zugriffsattributmodus wirdfür dieLogikvorrichtung des Objekts eingestellt; (2) dann stellt der Host eine Verbindung (Montage) zur Logikvorrichtungdes Objekts her; (3) und dann startet der Host die Nutzung der Logikvorrichtungdes Objekts.
[0114] Andererseitserfordern die Zugriffsattributmodi, die nicht die oben genanntensind, d.h. lesbar/schreibbar, Lesekapazität null, Abfrage eingeschränkt sowieS-vol-Sperrung, keine spezielle Prozedur, wie sie oben beschriebenist.
[0115] AlsNächsteswird kurz ein Beispiel unter Verwendung der Sicherheitsfunktionenbeschrieben. Die sechs Typen der Zugriffsattributmodi können z.B. zuden folgenden Zwecken verwendet werden.
[0116] Archivierenvon Daten (Regierungs- und städtischeDokumente, klinische Aufzeichnungen, Einigungsdokumente, Postablaufusw.), Datenveröffentlichungin Websites usw.
[0117] VorübergehendeNichtveröffentlichungvon Daten (Websites usw.), Datenzerstörungsverhinderung oder unkontrollierbarerVerlauf einer Hostoperation usw.
[0118] Nichtveröffentlichungvon Daten fürlange Zeit, Verbergen der Existenz von Daten selbst usw.
[0119] Datenschutzunter einer Umgebung zur automatischen Kopien paar-Erzeugung usw.
[0120] AlsNächsteswird ein Anwendungsbeispiel zur Verwendung der Sicherheitsfunktionendes HDD-Subsystems 10 beschrieben. Die 17 zeigt die Konfiguration einer Websiteals Beispiel dieser Anwendungsart.
[0121] DieseWebsite nutzt die Sicherheitsfunktionen und die Kopier(Duplizier)funktiondes HDD-Subsystems 10. Wie es in der 17 dargestellt ist, existiert innerhalbeiner Firewall 413, die mit einem äußeren Netzwerk mit dem Internet 421 verbundenist, ein internes Netzwerk 412. Innerhalb der Firewall 413 existiertauch ein DMZ(entmilitarisiertes)-Netzwerk 413, das vominternen Netzwerk 412 isoliert ist. Am internen Netzwerk 412 existiertein Datenaktualisierungsterminal 414 zum Aktualisierenvon Daten dieser Website. Am DMZ-Netzwerk 413 existiertein Webserver 415 zum Publizieren der Daten dieser Websiteim Internet 421. Das Datenaktualisierungsterminal 414 istmit dem HDD-Subsystem 10 als Host verbunden, und es kannauf eine erste Logikvorrichtung 401 im HDD-Subsystem 10 zugreifen.Diese erste Logikvorrichtung 401 dient zum Ansammeln ursprünglicherDaten dieser Website. Andererseits ist der Webserver 415 imHDD-Subsystem 10 als anderer Host angeschlossen, und erkann auf eine zweite Logikvorrichtung 402 innerhalb desHDD-Subsystems 10 zugreifen. Diese zweite Logikvorrichtung 402 dientzum Ansammeln von Kopiendaten der ursprünglichen Daten dieser Website.
[0122] DerWebserver 415 publiziert die in der zweiten Logikvorrichtung 402 angesammeltenDaten über dasDMZ-Netzwerk 413 im Internet 421. Während derPeriode, in der diese Datenveröffentlichungausgeführtwird, befindet sich die zweite Logikvorrichtung 402 ineinem Zustand, in dem sie von der ersten Logikvorrichtung 401 abgeteiltist. Im Fall einer Aktualisierung der Daten dieser Website werdendie folgenden Operationen (1) bis (6) aufeinanderfolgend ausgeführt: (1) der Webserver 415 stoppt den Veröffentlichungsdienstfür dieDaten dieser Website. (2) Der Webserver 415 führt eine Trennung (Demontage)für diezweite Logikvorrichtung 402 aus. (3) Ein Datenaktualisierungsterminal 414 macht dieerste Logikvorrichtung 401 zu einem P-vol, macht die zweiteLogikvorrichtung 402 zu einem S-vol, um zwischen den beideneine Kopienpaar-Erzeugung auszuführen,und es aktualisiert die ursprünglichenDaten in der ersten Logikvorrichtung 401 (P-vol). Die aktualisiertenUrsprungsdaten werden durch das HDD-Subsystem 10 automatischin die zweite Logikvorrichtung 402 (S-vol) kopiert. Dasheißt,dass die zweite Logikvorrichtung 402 mit der ersten Logikvorrichtung 401 synchronisiertist. (4) Nachdem das Aktualisieren von Daten abgeschlossen ist, führt dasDatenaktualisierungsterminal 412 eine Teilung zwischender ersten Logikvorrichtung 401 (P-vol) und der zweitenLogikvorrichtung 402 (S-vol) aus. (5) Ein Webserver 415 führt erneut entsprechend nurLesen eine Verbindung (Montage) zur zweiten Logikvorrichtung 402 aus. (6) Der Webserver 415 nimmt der Veröffentlichungsdienst für die Daten(Kopiedaten in der zweiten Logikvorrichtung 402) dieserWebsite erneut auf.
[0123] Die 18 erläutert ein Steuerungsverfahrenzur Veröffentlichung/Nichtveröffentlichungvon Archivdaten im Internet oder dergleichen, wobei es sich um anderesBeispiel zur Anwendung des HDD-Subsystems 10 handelt.
[0124] Beimin der 18 dargestelltenBeispiel ist der Fall angenommen, dass die folgende Veröffentlichungspolitikverwendet wird. Es sind nämlichmehrere Logikvorrichtungen LDEV#0 bis LDEV#3 Gegenstand der Veröffentlichung.Innerhalb der Veröffentlichungsperiodesind Zugriffsattributmodi der Logikvorrichtungen LDEV#0 bis LDEV#3des Objekts nur lesen. Fürdie jeweiligen Logikvorrichtungen LDEV#0 bis LDEV#3 können verschiedeneVeröffentlichungsperioden(Veröffentlichungs-Beendigungsdatum)eingestellt werden. Nach dem Beendigen der Veröffentlichung werden veröffentlichteDaten füreine bestimmte Periode (z. B. drei Monate) gespeichert.
[0125] Nachfolgendwerden spezielle Beispiele für eineSteuerung gemäß der obigenBetriebspolitik beschrieben.
[0126] (1)Wie es in der 18 dargestelltist, werden die Logikvorrichtungen LDEV#0 bis LDEV#3 z. B. am 1.Mai montiert. Der anfänglicheZugriffsattributmodus der Logikvorrichtungen LDEV#0 bis LDEV#3 istlesbar/schreibbar.
[0127] (2)Wie es in der 18B dargestelltist, werden Daten z. B. am 5. Mai in die Teil-LogikvorrichtungenLDEV#0 bis LDEV#2 eingeschrieben. Dann wird der Zugriffsattributmodusder Logikvorrichtungen LDEV#0 bis LDEV#2 auf nur lesen geändert, undes werden Daten dieser Logikvorrichtungen veröffentlicht. Wenn in diesemFall die Veröffentlichungsperioden(Veröffentlichungs-Beendigungsdatum)der Logikvorrichtungen LDEV#0 bis LDEV#2 verschieden sind, werdendie verschiedenen Veröffentlichungs-Beendigungsdatumswerteals jeweilige Attributsänderungseinschränkungs-Ablaufdatumswerte eingetragen.Wenn z. B. fürdie Logikvorrichtung LDEV#0 die Veröffentlichungsperiode ein Monatist, wird als Attributänderungseinschränkungs-Ablaufdatumder 4. Juni, was ein Monat späterist, eingetragen; fürdie Logikvorrichtung LDEV#1 wird, wenn die Veröffentlichungsperiode zwei Monatebeträgt,der 4. Juli, was zwei Monate späterist, als Attributänderungseinschränkungs-Ablaufdatumeingetragen; und fürdie Logikvorrichtung LDEV#2 wird, wenn die Veröffentlichungsperiode unbegrenztist, ein Attributänderungseinschränkungs- Ablaufdatum eingetragen.
[0128] (3)Wie es in der 18C dargestelltist, wird am 5. Juni, der unmittelbar nach dem Veröffentlichungs-Beendigungsdatum(Attributänderungseinschränkungs-Ablaufdatum)von LDEV#0 liegt, der Zugriffsattributmodus dieser Logikvorrichtung LDEV#0auf nicht lesbar/nicht schreibbar geändert, und es wird die Veröffentlichungdieser Logikvorrichtung LDEV#0 beendet. In diesem Fall wird dasAttributänderungseinschränkungs-Ablaufdatumauf das Datenspeicherungs-Ablaufdatum gesetzt, das nach der Beendigungder Veröffentlichungliegt. Wenn z. B. die Speicherperiode drei Monate beträgt, wirdals neues Attributänderungseinschränkungs-Ablaufdatumder 4. September eingetragen, der drei Monate später liegt.
[0129] (4)Wie es in der 18D dargestelltist, werden z. B. am 19. Juni Daten in die verbliebene LogikvorrichtungLDEV#3 eingetragen. Dann wird der Zugriffsattributmodus dieser LogikvorrichtungLDEV#3 auf nur lesen geändert,und es wird diese Logikvorrichtung veröffentlicht. In diesem Fallwird das Veröffentlichungs-Beendigungsdatumder Logikvorrichtung LDEV#3 als neues Attributänderungseinschränkungs-Ablaufdatumeingetragen. Wenn z. B. die Veröffentlichungsperiodezwei Monate beträgt,wird der 18. August, der zwei Monate später liegt, als neues Attributänderungseinschränkungs-Ablaufdatumeingetragen.
[0130] (5)Wie es in der 18E dargestelltist, wird am 5. Juli, der unmittelbar nach dem Veröffentlichungs-Beendigungsdatum(Attributänderungseinschränkungs-Ablaufdatum)der Logikvorrichtung LDEV#1 liegt, der Zugriffsattributmodus dieserLogikvorrichtung LDEV#1 auf nicht lesbar/nicht schreibbar geändert, undes wird die Veröffentlichungdieser Logikvorrichtung LDEV#1 beendet. In diesem Fall wird dasAttributänderungseinschränkungs-Ablaufdatum aufdas Datenspeicherungs- Ablaufdatumgesetzt, das unmittelbar nach der Beendigung der Veröffentlichungliegt. Wenn z. B. die Speicherperiode drei Monate beträgt, wirdder 4. Oktober, der drei Monate später liegt, als neues Attributänderungseinschränkungs-Ablaufdatumeingetragen.
[0131] (6)Wie es in der 18F dargestelltist, wird am 19. August, der unmittelbar nach dem Veröffentlichungs-Beendigungsdatum(Attributänderungseinschränkungs-Ablaufdatum)der Logikvorrichtung LDEV#3 liegt, der Zugriffsattributmodus dieserLogikvorrichtung LDEV#3 auf nicht lesbar/nicht schreibbar geändert, unddie Veröffentlichungdieser Logikvorrichtung LDEV#3 wird beendet. In diesem Fall wird dasAttributänderungseinschränkungs-Ablaufdatum aufdas Datenspeicherungs-Ablaufdatum gesetzt, das nach der Beendigungder Veröffentlichungliegt. Wenn z. B. die Speicherperiode drei Monate beträgt, wirdder 18. November, der drei Monate später liegt, als neues Attributänderungseinschränkungs-Ablaufdatumeingetragen.
[0132] (7)Wie es in der 18G dargestelltist, wird am 5. September, der unmittelbar nach dem Datenspeicherungs-Ablaufdatum(Attributänderungseinschränkungs-Ablaufdatum)der Logikvorrichtung LDEV#0 liegt, der Zugriffsattributmodus dieserLogikvorrichtung LDEV#0 auf lesbar/schreibbar geändert, und es wird die Datenspeicherungdieser Logikvorrichtung LDEV#0 beendet.
[0133] Vorstehendwurde eine Ausführungsformder Erfindung beschrieben. Jedoch ist diese Ausführungsform ein Beispiel zumErläuternder Erfindung, und sie ist nicht dahingehend zu verstehen, dassder Schutzumfang der Erfindung auf diese Ausführungsform beschränkt wäre. Demgemäß kann dieErfindung, innerhalb ihres Grundgedankens und Schutzumfangs, beiverschiedenen Ausführungsformenangewandt werden, die von der obigen Ausführungsform verschieden sind.
[0134] Gemäß einemspeziellen Gesichtspunkt der Erfindung ist es möglich, ein fortschrittlicheresVerfahren zur Zugriffssteuerung und Sicherheitssteuerung von Logikvorrichtungeneines Speichersystems zu realisieren.
[0135] Gemäß einemanderen speziellen Gesichtspunkt der Erfindung ist es möglich, Operationenund Reaktionen von Logikvorrichtungen eines Speichersystems für Hosts,die fürein offenes System geeignet sind, auszuführen.
[0136] Gemäß noch einemanderen Gesichtspunkt der Erfindung ist es möglich, auf automatische Weise Verwaltungstaskswie das Einstellen und Löschen vonZugriffsattributmodi von Logikvorrichtungen eines Speichersystemsaus Anwendungen auf verschiedenen Hosts eines offenen Systems auszuführen.
权利要求:
Claims (8)
[1] Speichersystem, das mit einer oder mehreren äußeren Einheitenkommunizieren kann und mit Folgendem versehen ist: – mehrerenLogikvorrichtungen; – einerZugriffsattributmodus-Einstelleinrichtung, die einen oder mehrereZugriffsattributmodi fürjede Logikvorrichtung einstellt, wobei der Zugriffsattributmodusaus mehreren vorbestimmten Zugriffsattributmodi ausgewählt wird;und – einerZugriffssteuereinrichtung, die eine angeforderte Zugriffsoperationentsprechend einem fürdie spezifizierte Logikvorrichtung eingestellten Zugriffsattributmodussteuert, wenn ein Befehl eingegeben wird, der eine Zugriffsoperationauf eine durch die äußere Einheitspezifizierte Logikvorrichtung anfordert, und die eine Reaktionan die äußere Einheitausgibt, die Information zu einem Ergebnis der gesteuerten Zugriffsoperationenthält;wobei – imvorbestimmten Zugriffsattributmodus ein oder mehrere Vorrichtungserkennungs-Steuerungsmodi zumAnwenden einer vorbestimmten Einschränkung hinsichtlich einer Vorrichtungstyp-Erkennungsoperation,durch die die äußere Einheiteine Logikvorrichtung selbst oder deren Speichervermögen erkennt, enthaltensind; und – dieZugriffssteuerungseinrichtung eine Vorrichtungserkennungs-Steuerungseinrichtungaufweist, um dann, wenn der Zugriffsattributmodus, wie er für die spezifizierteLogikvorrichtung eingestellt ist, der Vorrichtungserkennungs-Steuerungsmodusist, und die von der äußeren Einheitangeforderte Zugriffsoperation die Vorrichtungstyp-Erkennungsoperation für die spezifizierteLogikvorrichtung ist, eine Antwort auszugeben, die Information zumErgebnis des Hinzufügensder vorbestimmten Einschränkung,die zum eingestellten Vorrichtungserkennungs-Steuerungsmodus passt,zur angeforderten Vorrichtungstyp-Erkennungsoperation beinhaltet,wobei das Ergebnis an die äußere Einheitausgegeben wird.
[2] Speichersystem nach Anspruch 1, bei dem einer derVorrichtungserkennungs-Einschränkungsmodiein solcher zur Lesekapazitätnull ist und dann, wenn der Zugriffsattributmodus, wie er für die spezifizierteLogikvorrichtung eingestellt ist, die genannte Lesekapazität null istund die durch die äußere Einheitangeforderte Zugriffsoperation zum Erkennen der Kapazität der spezifiziertenLogikvorrichtung dient, die Vorrichtungserkennungs-Steuerungseinrichtungder Zugriffssteuerungseinrichtung eine Antwort ausgibt, die Informationenthält,die anzeigt, dass die Kapazitätder spezifizierten Logikvorrichtung null ist.
[3] Speichersystem nach Anspruch 1, bei dem einer derVorrichtungserkennungs-Einschränkungsmodieine Abfrageeinschränkungist und dann, wenn der Zugriffsattributmodus, wie er für die spezifizierte Logikvorrichtungeingestellt ist, die Abfrageeinschränkung ist und die durch die äußere Einheitangeforderte Zugriffsoperation dazu dient, die spezifizierte Logikvorrichtungselbst zu erkennen, die Vorrichtungserkennungs-Steuerungseinrichtungder Zugriffssteuerungseinrichtung an die äußere Einheit eine Antwort ausgibt,die Information enthält,die das Ergebnis einer Erkennungseinschränkung für die spezifizierte Logikvorrichtunganzeigt.
[4] Speichersystem nach Anspruch 1, bei der dann, wennder Zugriffsattributmodus, wie er für die spezifizierte Logikvorrichtungeingestellt ist, der Vorrichtungserkennungs-Steuerungsmodus ist und die durch die äußere Einheitangeforderte Zugriffsoperation dazu dient, Daten von der spezifiziertenLogikvorrichtung zu lesen oder auf sie zu schreiben, die Vorrichtungserkennungs-Steuerungseinrichtungder Zugriffssteuerungseinrichtung an die äußere Einheit eine Antwort ausgibt,die eine Information enthält,die ein Einschränkungsergebnishinsichtlich des Lesens oder Schreibens von Daten aus der/in diespezifizierte Logikvorrichtung anzeigt.
[5] Speichersystem, das mit einer oder mehreren äußeren Einheitenkommunizieren kann und mit Folgendem versehen ist: – mehrerenLogikvorrichtungen; – einerZugriffsattributmodus-Einstelleinrichtung, die einen oder mehrereZugriffsattributmodi fürjede Logikvorrichtung einstellt, wobei der Zugriffsattributmodusaus mehreren vorbestimmten Zugriffsattributmodi ausgewählt wird;und – einerZugriffssteuereinrichtung, die eine angeforderte Zugriffsoperationentsprechend einem fürdie spezifizierte Logikvorrichtung eingestellten Zugriffsattributmodussteuert, wenn ein Befehl eingegeben wird, der eine Zugriffsoperationauf eine durch die äußere Einheitspezifizierte Logikvorrichtung anfordert, und die eine Reaktionan die äußere Einheitausgibt, die Information zu einem Ergebnis der gesteuerten Zugriffsoperationenthält;wobei – imvorbestimmten Zugriffsattributmodus ein oder mehrere Kopienpaarerzeugungs-Steuermodizum Anwenden einer vorbestimmten Einschränkung auf eine Kopienpaar-Erzeugungsoperationzum Erzeugen eines Kopienpaars mit einer anderen Logikvorrichtung,mit der spezifizierten Logikvorrichtung als Sekundär-Datenbereiche,enthalten sind; und – dieZugriffssteuerungseinrichtung eine Kopienpaarerzeugungs-Steuerungseinrichtungaufweist, um dann, wenn der Zugriffsattributmodus, wie er für die spezifizierteLogikvorrichtung eingestellt ist, der Kopienpaarerzeugungs-Steuerungsmodusist und die durch die äußere Einheitangeforderte Zugriffsoperation die Kopienpaar-Erzeugungsoperationfür die spezifizierteLogikvorrichtung ist, eine Antwort auszugeben, die Information zueinem Ergebnis enthält, gemäß dem dievorbestimmte Einschränkung,die dem eingestellten Kopienpaarerzeugungs-Steuerungsmodus entspricht,zur angeforderten Kopienpaar-Erzeugungsoperation hinzugefügt wird,wobei das Ergebnis an die äußere Einheitausgegeben wird.
[6] Speichersystem nach Anspruch 5, bei dem – der vorbestimmteZugriffsattributmodus ferner mehr als einen oder einen Datenmanipulations-Steuerungsmoduszum Steuern einer Operation vom Datenmodulationstyp zum Lesen oderSchreiben von Daten von der/auf die spezifizierte Logikvorrichtung und/odereinen oder mehrere Vorrichtungserkennungs-Steuerungsmodi zum Steuerneiner Vorrichtungstyp-Erkennungsoperationzum Erkennen der spezifizierten Logikvorrichtung selbst oder derenKapazitätenthält;und – dieZugriffsattributmodus-Einstelleinrichtung sowohl den Datenmanipulations-Steuerungsmodusals auch den Kopienpaarerzeugungs-Steuerungsmodus gemeinsam odersowohl den Vorrichtungserkennungs-Steuerungsmodus als auch den Kopienpaarerzeugungs-Steuerungsmodusgemeinsam fürdieselbe Logikvorrichtung einstellen kann.
[7] Speichersystem, das mit mehreren äußeren Einheiten von verschiedenenTypen kommunizieren kann, mit: – einer Einheit-Moduseinstelleinrichtung,die einen Einzeleinheit-Modus entsprechend einem Einheitstyp jederder äußeren Einheitenaus mehreren vorbestimmten Einheitsmodi auswählt und den ausgewählten Einheitsmodusfür jededer äußeren Einheiten einstellt; – einerSpeichereinrichtung fürmodusabhängige Operationen,die fürjeden Einheitsmodus einen Operationstyp speichert, wie er auszuführen ist,wenn ein Befehl von vorbestimmtem Typ verarbeitet wird; – einerSpeichereinrichtung fürmodusabhängige Antworten,die fürjeden Einheitsmodus einen Informationstyp speichert, wie er in eineAntwort auf den verarbeiteten Befehl einzuschließen ist, wenn das Ergebniseiner Verarbeitung des Befehls ein Ergebnis von vorbestimmtem Typist; – einerBefehlsverarbeitungseinrichtung, die zum Verarbeiten eines von einerder äußeren Einheiten eingegebenenBefehls dient, wobei sie dann, wenn der eingegebene Befehl ein solchervon vorbestimmtem Typ ist, bei der Verarbeitung des eingegebenen Befehlseinen Operationstyp auswählt,der einem Einheitsmodus entspricht, wie er für die äußere Einheit, die den Befehlausgegeben hat, eingetragen ist, und der aus den Operationstypenfür jeweiligeEinheitsmodi ausgewähltwird, wie sie in der Speichereinrichtung für modusabhängige Operationen gespeichertsind, und die eine dem ausgewähltenOperationstyp entsprechende Operation ausführt; und – einerBefehlsantworteinrichtung, die an die äußere Einheit, die den Befehlausgegeben hat, eine Antwort ausgibt, die Information entsprechendeinem Verarbeitungsergebnis durch die Befehlsverarbeitungseinrichtungenthält,und die dann, wenn das Ergebnis der Verarbeitung ein Ergebnis desvorbestimmten Typs ist, einen Informationstyp auswählt, derdem Einheitsmodus entspricht, wie er für die äußere Einheit, die den Befehlausgegeben hat, eingestellt ist, wobei der Informationstyp aus Informationstypenfür diejeweiligen Einheitsmodi ausgewähltwird, wie sie in der Speichereinrichtung für modusabhängige Operationen gespeichertsind; und die an die äußere Einheit,die den Befehl ausgegeben hat, eine Antwort ausgibt, die Informationenthält,die dem ausgewähltenInformationstyp entspricht.
[8] Computersystem mit mehreren äußeren Einheiten verschiedenerTypen sowie einem Speichersystem, das mit den äußeren Einheiten kommunizierenkann, wobei – jededer mehreren äußeren Einheitenmit einem das Speichersystem verwendenden Anwendungsprogramm undeinem Speicherverwaltungsprogramm zum Ausführen einer Speicherverwaltungssteuerungin Zusammenhang mit dem Einstellen und Steuern einer Sicherheitsfunktionfür Logikvorrichtungendes Speichersystems entsprechend einer Anweisung vom Anwendungsprogrammversehen ist; und – jededer mehreren äußeren Einheitenautomatisch die Verwaltungssteuerung des Speichersystems vom Anwendungsprogramm über dasSpeicherverwaltungsprogramm ausführt.
类似技术:
公开号 | 公开日 | 专利标题
US10140045B2|2018-11-27|Control device for storage system capable of acting as a constituent element of virtualization storage system
US8229897B2|2012-07-24|Restoring a file to its proper storage tier in an information lifecycle management environment
US7730180B1|2010-06-01|Resolving multiple master node conflict in a DDB
JP4377790B2|2009-12-02|リモートコピーシステムおよびリモートコピー方法
US8380824B1|2013-02-19|System and method of implementing disk ownership in networked storage
US7392336B2|2008-06-24|Connecting device of storage device and computer system including the same connecting device
JP4387116B2|2009-12-16|ストレージシステムの制御方法、及びストレージシステム
US6502162B2|2002-12-31|Configuring vectors of logical storage units for data storage partitioning and sharing
JP4378421B2|2009-12-09|Method, system, and program for processing a request to update
US7165152B2|2007-01-16|Method and apparatus for managing access to storage devices in a storage system with access control
CN100517313C|2009-07-22|用于验证迁移文件的元数据的方法和系统
US7003634B2|2006-02-21|System and method for creating logical pairs of storage devices in a multiprocessor environment
US8407431B2|2013-03-26|Computer system preventing storage of duplicate files
US8112510B2|2012-02-07|Methods and systems for predictive change management for access paths in networks
US7711979B2|2010-05-04|Method and apparatus for flexible access to storage facilities
US7996509B2|2011-08-09|Zoning of devices in a storage area network
JP4504762B2|2010-07-14|ストレージネットワークの移行方法、管理装置、管理プログラムおよびストレージネットワークシステム
US6260120B1|2001-07-10|Storage mapping and partitioning among multiple host processors in the presence of login state changes and host controller replacement
JP4416821B2|2010-02-17|ネットワーク上でクライアントからアクセス可能なファイルセットの名前空間を維持する分散ファイル・システム
CN100485678C|2009-05-06|将虚拟映射存入对象属性中的分布式基于对象的存储系统
US6892203B2|2005-05-10|Method, apparatus and system for remote file sharing
US7051182B2|2006-05-23|Mapping of hosts to logical storage units and data storage ports in a data processing system
US7467241B2|2008-12-16|Storage control method and storage control system
US7117340B2|2006-10-03|Storage system control method, storage system, and storage apparatus
US6073209A|2000-06-06|Data storage controller providing multiple hosts with access to multiple storage subsystems
同族专利:
公开号 | 公开日
CN101271381A|2008-09-24|
FR2856812A1|2004-12-31|
CN100380305C|2008-04-09|
GB2405235B|2005-08-03|
JP4266725B2|2009-05-20|
GB0511088D0|2005-07-06|
FR2856812B1|2007-03-30|
FR2856811A1|2004-12-31|
US7124265B2|2006-10-17|
GB2411991B|2005-11-09|
GB0408433D0|2004-05-19|
GB2405235A|2005-02-23|
US20040268038A1|2004-12-30|
US20060282617A1|2006-12-14|
JP2005018568A|2005-01-20|
US7447858B2|2008-11-04|
CN1577236A|2005-02-09|
GB2411991A|2005-09-14|
CN101271381B|2015-05-06|
FR2856810A1|2004-12-31|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
法律状态:
2005-01-27| OP8| Request for examination as to paragraph 44 patent law|
2005-09-22| Q171| Divided out to:|Ref document number: 102004063919 Country of ref document: DE Kind code of ref document: P |
2005-09-22| 8172| Supplementary division/partition in:|Ref document number: 10200406391 Country of ref document: DE Kind code of ref document: P |
2011-09-12| R016| Response to examination communication|
2011-09-19| R016| Response to examination communication|
2013-01-30| R002| Refusal decision in examination/registration proceedings|
2013-09-26| R003| Refusal decision now final|Effective date: 20130306 |
优先权:
申请号 | 申请日 | 专利标题
[返回顶部]