专利摘要:
Es wird eine Plattenarrayvorrichtung angegeben, die mittels eines einfachen Aufbaus eine Sicherung und Operation von Daten ausführen kann. Wenn ein Hostcomputer "Schreibsperre" oder "Lese/Schreib-Sperre" für eine LDEV einstellt, die in einer ersten Speichervorrichtung gebildet ist, wird diese Einstellung in einer Zugriffsattribut-Verwaltungstabelle registriert und auch in einer Platzwechsel-Verwaltungstabelle widergespiegelt. Ein Platzwechsel-Steuerungsprogramm verschiebt die LDEV, für die eine Zugriffseinschränkung eingestellt wurde, in eine zweite Speichervorrichtung mit niedrigerer Geschwindigkeit (geringem Funktionsvermögen) oder eine externe Speichervorrichtung. Wenn die Zugriffseinschränkung aufgehoben wird, wird die verschobene LDEV aus der Speichervorrichtung, in die sie verschoben wurde, in der ersten Speichervorrichtung wiederhergestellt. Durch Ausführen einer Platzwechselsteuerung in gekoppelter Beziehung zur Steuerung von Zugriffsattributen ist es möglich, eine einfache Datensicherungsfunktion und Datenverwaltungsfunktion zu erzielen.
公开号:DE102004013114A1
申请号:DE200410013114
申请日:2004-03-17
公开日:2005-06-30
发明作者:Yasuaki Nakamura;Akinobu Shimada
申请人:Hitachi Ltd;
IPC主号:G06F3-06
专利说明:
[0001] DieseAnmeldung steht in Zusammenhang mit der am 27. November 2003 eingereichtenjapanischen Patentanmeldung Nr. 2003-397764, deren gesamte Offenbarung hierdurch Bezugnahme eingeschlossen wird und deren Priorität beanspruchtwird.
[0002] DieErfindung betrifft eine Plattenarrayvorrichtung, die es ermöglicht,mehrere Arten von Speichervorrichtungen zu verwenden, und sie betrifftein Steuerungsverfahren fürdie Plattenarrayvorrichtung.
[0003] EinePlattenarrayvorrichtung wird auf Grundlage von z.B. RAID (RedundantArray of Independent Inexpensive Disks) aufgebaut, wobei mehrerein einem Array angeordnete Plattenlaufwerke verwendet werden. Jedesdieser Plattenlaufwerke verfügt über einenphysikalischen Speicherbereich und logische Datenbereiche (Logikvorrichtungen),bei denen es sich um im physikalischen Speicherbereich ausgebildetelogische Speicherbereiche handelt. Ein Hostcomputer kann dadurchgewünschteDaten von einer Plattenarrayvorrichtung lesen und solche auf sie schreiben,dass er einen Schreib- oder einen Lesebefehl mit vorbestimmtem Formatan die Plattenarrayvorrichtung ausgibt.
[0004] Einbekanntes Beispiel aus der einschlägigen Technik zum Ausführen einerZugriffssteuerung auf in einer Plattenarrayvorrichtung gespeicherteDaten ist ein Platten-Steuerungsverfahren, wie es in einer Patentveröffentlichung(JP-A-2000-112822)beschrieben ist. Bei diesem Verfahren wird eine von drei Arten vonZugriffsattributen fürjede Logikvorrichtung in einem RAID-System eingestellt, nämlich "Schreiben und Lesenaktivieren", "Schreiben deaktivieren" und "Lesen und Schreibendeaktivieren". Außerdem werdenbei diesem Verfahren die Reaktion und die Verarbeitung hinsichtlichverschiedener Befehle geändert,wie sie von einem Hostcomputer gesendet werden, was entsprechendZugriffsattributen erfolgt, wie sie für einzelne Logikvorrichtungeneingestellt sind.
[0005] Unabhängig vonAnforderungen betreffend die Zugriffssteuerung für Logikvorrichtungen existierenzunehmende Forderungen im Markt hinsichtlich einer Langzeitsicherungvon in Logikvorrichtungen gespeicherten Daten. Z.B. verwalten Organisationen wieUnternehmen sowie die Regierung und städtische Behörden verschiedene Arten undgroßeMengen an Daten wie Emaildaten, Vertragsdaten und Dokumentendaten.Einige dieser Arten von Daten müssendurch Gesetz oder Firmenpolitik für eine vorbestimmte Zeit sicheraufbewahrt werden. Obwohl die Periode einer obligatorischen Sicherungabhängig vonden Datenarten differiert, müssenbestimmte Datenarten füreine Periode von einigen zehn und einigen Jahren (oder noch vielmehr Jahre) sicher aufbewahrt werden. Aus diesem Grund archiviertund verwaltet ein Systemmanager Daten, die zwangsweise für langeZeit aufbewahrt werden müssen.Auf Anforderung durch eine Prüfungsorganisationoder dergleichen sucht der Systemmanager die entsprechenden, für langeZeit aufbewahrten Daten aus einer Plattenarrayvorrichtung heraus,und er liefert die angeforderten Daten an die Prüfungsorganisation oder dergleichen.Demgemäß muss derSystemmanager, wenn verschiedene Arten und große Mengen von Daten für langeZeit sicher aufzubewahren sind, die Speicherbereiche für die einzelnenDaten und dergleichen verwalten, und er muss eine zeitaufwändige Arbeitzum Verwalten, Betreiben und Warten von für lange Zeit sicher aufbewahrtenDaten ausführen.
[0006] Esist eine Aufgabe der Erfindung, eine Plattenarrayvorrichtung, diees ermöglicht,Daten auf einfache Weise zu verwalten und zu betreiben, und ein Steuerungsverfahrenfür einederartige Plattenarrayvorrichtung zu schaffen. Eine andere Aufgabeder Erfindung ist es, eine Plattenarrayvorrichtung, die es ermöglicht,auf einfache Weise Daten fürlange Zeit sicher aufzubewahren und zu verwalten, selbst wenn sichdie Umgebung eines Hostsystems ändert,und ein Steuerungsverfahren füreine derartige Plattenarrayvorrichtung zu schaffen. Andere Aufgabenwerden aus der folgenden Beschreibung einer Ausführungsform der Erfindung erkennbarwerden.
[0007] 1 istein Blockdiagramm, das schematisch eine gesamte Plattenarrayvorrichtunggemäß einerAusführungsformder Erfindung zeigt;
[0008] 2A isteine erläuterndeAnsicht, die eine LDEV-Konfigurations-Verwaltungstabelle zeigt;
[0009] 2B isteine erläuterndeAnsicht, die eine Platzwechsel-Verwaltungstabellezeigt;
[0010] 2C isteine erläuterndeAnsicht, die eine Zugriffsattribut-Verwaltungstabelle zeigt;
[0011] 3A isteine erläuterndeAnsicht, die die Entsprechung zwischen Zugriffsattributmodi undaktivierten Operationen zeigt;
[0012] 3B isteine erläuterndeAnsicht, die die Entsprechung zwischen Zugriffsattributmodi und Sperrbitszeigt;
[0013] 4 isteine erläuterndeAnsicht, die die Beziehung zwischen Speichervorrichtungen und LDEVszeigt;
[0014] 5A isteine erläuterndeAnsicht, die einen Fall zeigt, gemäß dem ein Speicherort entsprechendden Einstellungen von Zugriffsattributmodi verschoben wird, unddie auch den. Fall zeigt, dass eine Zugriffseinschränkung eingestelltwurde;
[0015] 5B isteine der 5A ähnliche Ansicht, die einenFall zeigt, bei dem die Zugriffseinschränkung aufgehoben wurde;
[0016] 6 isteine schematische Ansicht, die eine Zusammenwirkungsbeziehung zwischeneiner Platzwechsel-Steuerungsverarbeitung und einer Zugriffsattribut-Steuerungsverarbeitungzeigt;
[0017] 7 isteine der 6 ähnliche schematische Ansicht;
[0018] 8 isteine der 7 ähnliche schematische Ansicht;
[0019] 9 istein Flussdiagramm der Zugriffsattribut-Steuerungsverarbeitung;
[0020] 10 istein Flussdiagramm der Platzwechsel-Steuerungsverarbeitung (zum Verschieben vonDaten);
[0021] 11 istein Flussdiagramm der Platzwechsel-Steuerungsverarbeitung (zum Wiederherstellenvon Daten); und
[0022] 12 ist eine erläuternde Ansicht, die die Zustände jeweiligerTabellen in Bezug auf eine Datenwiederherstellung zeigt.
[0023] Umdie oben angegebenen Probleme zu lösen, verfügt eine erfindungsgemäße Plattenarrayvorrichtung über einenHostadapter zum Übertragenvon Daten zwischen einem Hostsystem und der Plattenarrayvorrichtung,einen Cachespeicher zum Speichern von vom Hostadapter geschriebenenDaten, einen Speichervorrichtungsadapter zum Ausführen einerSteuerung zum Schreiben von Daten in den Cachespeicher und zum Lesenvon Daten aus diesem, einem Steuerungsspeicher, in den Steuerungsinformationdurch den Hostadapter und den Speichervorrichtungsadapter zu schreibenist, mehreren Arten von Speichervorrichtungen, in die Daten aufGrundlage der Steuerung durch den Speichervorrichtungsadapter zuschreiben sind, und einen Datenverschiebe-Steuerungsteil im Speichervorrichtungsadapter. DerHostadapter erzeugt auf Grundlage von Speicherbereichen der mehrerenArten von Speichervorrichtungen Logikvorrichtungen, und er führt eineSteuerung aus, die dafürsorgt, dass die mehreren Logikvorrichtungen Objekte sind, auf dievom Hostsystem zugegriffen wird. Der Datenverschiebe-Steuerungsteilführt eineSteuerung aus, um dann, wenn der Hostadapter einen Zugriffssteuerungsbefehlzum Spe zifizieren einer Zugriffsoperation auf eine erste Logikvorrichtungin den mehreren Logikvorrichtungen empfängt, Daten, die der ersten Logikvorrichtungunter mehreren Speichervorrichtungen mit voneinander verschiedenenZuverlässigkeiten,die innerhalb den mehreren Arten vom Speichervorrichtungen enthaltensind, entsprechend dem Inhalt der spezifizierten Zugriffsoperationverschiebt.
[0024] DasHostsystem ist z.B. als PC, als Workstation, als Server, als Großrechneroder als tragbares Informationsterminal ausgebildet. Die Speichervorrichtungensind als Speichervorrichtungen wie Festplatten-Laufwerke, Disketten-Laufwerkeoder Halbleiterspeicher ausgebildet. Die mehreren Arten von Speichervorrichtungenmit jeweils einem anderen Attribut sind z.B. interne Hochfunktionsvorrichtungen undinterne Niederfunktionsvorrichtungen, interne Hochgeschwindigkeitsvorrichtungenund interne Niedergeschwindigkeitsvorrichtungen, Speichervorrichtungenmit hoher Zuverlässigkeitund Speichervorrichtungen mit niedriger Zuverlässigkeit oder Speichervorrichtungen,die innerhalb der Plattenarrayvorrichtung vorhanden sind, sowieSpeichervorrichtungen, die in einer Speicher-Steuerungsvorrichtungaußerhalbder Plattenarrayvorrichtung vorhanden sind.
[0025] DerDatenverschiebe-Steuerungsteil kann z.B. im Speichervorrichtungadaptervorhanden sein. Andernfalls kann der Datenverschiebe-Steuerungsteilauch durch Zusammenwirken der Arbeit zwischen dem Datenverschiebe-Steuerungsteiladapter unddem Hostadapter realisiert werden. Der Datenverschiebe-Steuerungsteil kanndurch ein Computerprogramm, zusammenwirkende Arbeit zwischen einemComputerprogramm und einer Hardwareschaltung oder eine Hardwareschaltungrealisiert sein. Wenn der Datenverschiebe-Steuerungsteil einen Zugriffssteuerungsbefehlvom Hostsystem empfängt, verschiebter Daten zwischen den mehreren Datenverschiebe-Steuerungsteilen(z.B. zwischen Datenverschiebe-Steuerungsteilen mit verschiedenenZuverlässigkeiten).Zu den Zugriffssteuerungsbefehlen gehören Befehle mit Datenmanipulations-Verhinderungsfunktion,wie ein Schreib-Sperrbefehl (nur Lesen) und ein Lese/-Schreib-Sperrbefehl(Lesen und Schreiben deaktivieren). Jeder dieser Befehle verhindertdas Schreiben und hat einen bestimmten Effekt beim Verhindern einerDatenmanipulation. Jeder dieser Zugriffssteuerungsbefehle kann sokonfiguriert sein, dass er Zugriffsoperationen in Einheiten von Datenverschiebe-Steuerungsteilensteuert, die auf Grundlage von Speicherbereichen der Datenverschiebe-Steuerungsteileerzeugt werden. Der Datenverschiebe-Steuerungsteil kann Daten inEinheiten von Logikvorrichtungen verschieben.
[0026] DerDatenverschiebe-Steuerungsteil kann in der ersten Datenverschiebe-Steuerungsteilgespeicherte Daten in die zweite Datenverschiebe-Steuerungsteilverschieben, wenn die Zugriffsoperation hinsichtlich der Daten durchden Zugriffssteuerungsbefehl eingeschränkt ist.
[0027] Andererseitskann der Datenverschiebe-Steuerungsteil die in der zweiten Datenverschiebe-Steuerungsteilgespeicherten Daten in die erste Datenverschiebe-Steuerungsteilverschieben, wenn die Einschränkungder Zugriffsoperation hinsichtlich der Daten durch den Zugriffssteuerungsbefehlaufgehoben wird.
[0028] Aufdiese Weise verschiebt der Datenverschiebe-Steuerungsteil z.B. dann,wenn ein Schreib-Sperrbefehl oder ein Lese/Schreib-Sperrbefehl vomHostsystem ausgegeben wird, die in der ersten Datenverschiebe-Steuerungsteilentsprechend diesem Befehl in die zweite Datenverschiebe-Steuerungsteil.
[0029] Andererseitsstellt der Datenverschiebe-Steuerungsteil z.B. dann, wenn ein Moduswie "Schreibsperre" oder "Lese/Schreib- Sperre" aufgehoben wird,die von der zweiten Datenverschiebe-Steuerungsteil in die ersteDatenverschiebe-Steuerungsteil verschobenen Daten wieder her. Demgemäß ist esalleine durch Spezifizieren des Zugriffsattributs der Daten möglich, dieSpeicherposition der Daten zu ändern.
[0030] Andernfallskann der Datenverschiebe-Steuerungsteil, wenn die Zugriffsoperationhinsichtlich der in der ersten Datenverschiebe-Steuerungsteil durch denZugriffssteuerungsbefehl eingeschränkt wird, die Daten in diezweite Datenverschiebe-Steuerungsteil verschieben,nachdem eine voreingestellte, vorbestimmte Zeit verstrichen ist.
[0031] D.h.,dass es selbst dann, wenn die Zugriffsoperation einschränkt ist,möglichist, die aktuelle Zugreifbarkeit für eine vorbestimmte Zeit dadurchaufrecht zu erhalten, dass die aktuelle Speicherposition für die vorbestimmteZeit beibehalten wird.
[0032] ZumZugriffssteuerungsbefehl gehörtein erster Zugriffssteuerungsbefehl, der einer Zugriffsoperationeine relativ größere Einschränkung auferlegt,und ein zweiter Zugriffssteuerungsbefehl, der der Zugriffsoperationeine relativ kleinere Einschränkungauferlegt. Der Datenverschiebe-Steuerungsteil (1) verschiebtdie in der ersten Datenverschiebe-Steuerungsteil gespeicherten Daten indie zweite Datenverschiebe-Steuerungsteil, wenn die Zugriffsoperationhinsichtlich der Daten durch den ersten Zugriffssteuerungsbefehleingeschränktist, und (2) er verschiebt die in der ersten Datenverschiebe-Steuerungsteilgespeicherten Daten in die zweite Datenverschiebe-Steuerungsteil,nachdem eine voreingestellte, vorbestimmte Zeit verstrichen ist,wenn die Zugriffsoperation hinsichtlich der Daten durch den zweitenZugriffssteuerungsbefehl eingeschränkt ist.
[0033] D.h.,dass es möglichist, die Datenverschiebeverfahren abhängig von der Art des Zugriffssteuerungsbefehlszu ändern.Z.B. kann der erste Zugriffssteuerungsbefehl ein Schreib/Lese-Sperrbefehlsein, währendder zweite Zugriffssteuerungsbefehl ein Lese-Sperrbefehl sein kann.
[0034] Wenndie zweite Datenverschiebe-Steuerungsteil über eine obere zweite Datenverschiebe-Steuerungsteilund eine untere zweite Datenverschiebe-Steuerungsteil verfügt, verschiebtder Datenverschiebe-Steuerungsteil (1) die in der ersten Datenverschiebe-Steuerungsteilgespeicherten Daten in die untere zweite Datenverschiebe-Steuerungsteil,wenn die Zugriffsoperation hinsichtlich der Daten durch den erstenZugriffssteuerungsbefehl eingeschränkt ist, und (2) wenndie Zugriffsoperation hinsichtlich der in der ersten Datenverschiebe-Steuerungsteilgespeicherten Daten durch den zweiten Zugriffssteuerungsbefehl eingeschränkt ist,verschiebt der Datenverschiebe-Steuerungsteil die Daten zur oberenzweiten Datenverschiebe-Steuerungsteil, wobei er, nachdem eine voreingestellte,vorbestimmte Zeit verstrichen ist, die Daten zurück in die untere zweite Datenverschiebe-Steuerungsteilverschieben kann.
[0035] Z.B.kann die erste Datenverschiebe-Steuerungsteil als Datenverschiebe-Steuerungsteilmit hohem Funktionsvermögen,hoher Zuverlässigkeitoder hoher Geschwindigkeit, eine obere zweite Datenverschiebe-Steuerungsteilals Datenverschiebe-Steuerungsteilmit mittlerem Funktionsvermögen,mittlerer Zuverlässigkeitoder mittlerer Geschwindigkeit und die untere Datenverschiebe-Steuerungsteilals Datenverschiebe-Steuerungsteil mit geringem Funktionsvermögen, geringerZuverlässigkeitoder niedriger Geschwindigkeit ausgebildet sein. Der Datenverschiebe-Steuerungsteilwechselt die Datenverschiebeverfahren abhängig von der Art des Zugriffssteuerungsbefehls.Auf einen vorbestimmten Zugriffssteuerungsbefehl hin führt derDatenverschiebe-Steuerungsteil eine Datenverschiebung mehrmals aus,um die Speicherposition von Daten auf schrittweise Art zu ändern.
[0036] Beieiner Ausführungsformder Erfindung ist im Steuerungsspeicher eine Verwaltungstabelleenthalten, die zeitweilig den Einschränkungsinhalt der Zugriffsoperationverwaltet, wenn der Hostadapter den Zugriffssteuerungsbefehl empfängt. DerDatenverschiebe-Steuerungsteil steuert die Verschiebung der Datenunter Bezugnahme auf die Verwaltungstabelle.
[0037] DieErfindung kann auch als Steuerungsverfahren für eine Plattenarrayvorrichtungverstanden werden. Die gesamte Erfindung oder ein Teil derselbenkann als Computerprogramm konfiguriert werden. Dieses Computerprogrammkann in der Form verbreitet werden, dass es in einem Speicherträger wieeinem Festplatten-Laufwerk, einem Laufwerk für optische Platten oder einemHalbleiterspeicher gespeichert ist, und es kann auch über einKommunikationsnetzwerk wie das Internet verbreitet werden.
[0038] Nachfolgendwird eine Ausführungsformder Erfindung unter Bezugnahme auf die 1 bis 12 beschrieben. Wie es nachfolgend beschriebenwird, realisiert die Erfindung eine einfache Datensicherungsfunktiondurch Zusammenwirken einer Zugriffsattributsteuerung an Logikvorrichtungenund einer Verschiebesteuerung an diesen.
[0039] Die 1 istein Blockdiagramm, das schematisch den Aufbau einer Plattenarrayvorrichtung 10 zeigt.
[0040] DiePlattenarrayvorrichtung 10 ist über ein KommunikationsnetzwerkCN1 mit mehreren Hostcomputern 1 (von denen nur einer dargestelltist) verbunden, um zwischen diesen bidirektionale Kommunikationzu ermöglichen.Das Kommunika tionsnetzwerk CN1 verfügt z.B. über ein LAN (Local Area Network),ein SAN (Storage Area Network) und das Internet. Wenn in LAN verwendetwird, wird die Datenübertragungzwischen dem Hostcomputer 1 und der Plattenarrayvorrichtung 10 gemäß TCP/IP(Transmission Control Protocol/Internet Protocol) ausgeführt. Wennein SAN verwendet wird, wird die Datenübertragung zwischen dem Hostcomputer 1 undder Plattenarrayvorrichtung 10 gemäß dem Faserkanalprotokoll ausgeführt. Außerdem wird,wenn der Hostcomputer 1 ein Großrechner ist, Datenkommunikationgemäß einemKommunikationsprotokoll wie FICON (Fiber Connection: registrierteHandelsmarke), ESCON (Enterprise System Connection: registrierter Handelsmarke),ACONARC (Advanced Connection Architecture: registrierte Handelsmarke)und FIBARC (Fibre Connection Architecture: registrierter Handelsname)ausgeführt.
[0041] DerHostcomputer 1 ist z.B. als Server, als PC, als Workstation,als Großrechneroder als tragbares Informationsterminal ausgebildet. Der Hostcomputer 1 istz.B. überein anderes Kommunikationsnetzwerk mit mehreren kleinen Terminalsverbunden, die an außenliegendenStellen vorhanden sind, die in der 1 nichterkennbar sind. Der Hostcomputer 1 sorgt dadurch für Dienstefür jedesder Clientterminals, dass er Lese/Schreib-Vorgänge für Daten von der/auf die Plattenarrayvorrichtung 10 entsprechendz.B. einer Anforderung von jedem der Clientterminals ausführt. DerHostcomputer 1 ist z.B. mit einem Anwendungsprogramm 1A wieeiner Email-Verwaltungssoftware sowie einer Speicherverwaltungssoftware 1B versehen.Wie es späterbeschrieben wird, wird die Speicherverwaltungssoftware 1B dazu verwendet,Zugriffsattribute und dergleichen für einzelne Logikvorrichtungeneinzustellen.
[0042] EinSVP (Service Processor) 2 ist eine Computereinheit zumBereitstellen von Verwaltungs- und Überwachungsoperationen für die Plattenarrayvorrichtung 10.Der SVP 2 sammelt ver schiedene Arten von Information, wieUmgebungsinformation und Funktionsinformation, von jedem Kanaladapter (nachfolgendals CHA abgekürzt) 11 undjedem Plattenadapter (nachfolgend als DKA abgekürzt) 12 über einKommunikationsnetzwerk CN11, das in der Plattenarrayvorrichtung 10 vorhandenist. Zur durch den SVP 2 erfassten Information gehören z.B.eine Vorrichtungskonfiguration, ein Spannungsquellenalarm, ein Temperaturalarmund die Eingabe/Ausgabe-Geschwindigkeit (IOPS). Das Kommunikationsnetzwerk CN11ist z.B. als LAN konfiguriert. Ein Systemmanager kann verschiedeneVerwaltungsoperationen wie eine Verarbeitung zum Einstellen derRAID-Konfiguration der Plattenarrayvorrichtung 10 und eine Desynchronisier-Verarbeitungfür verschiedeneBaugruppen übereine durch den SVP 2 bereitgestellte Benutzerschnittstelleausführen.Mit dem SVP 2 ist eine Konsole 3 über einKommunikationsnetzwerk CN3 verbunden, die die durch den SVP 2 gesammelteInformation erfasst und es ermöglicht,Anweisungen wie eine solche zum Modifizieren der RAID-Konfigurationzu erzeugen. Ein Kommunikationsnetzwerk CN2 kann z.B. ein LAN oderdas Internet verwenden.
[0043] DiePlattenarrayvorrichtung 10 ist über das KommunikationsnetzwerkCN2 mit einer externen Speichersteuerungsvorrichtung 4 verbunden.Die externe Speichersteuerungsvorrichtung 4 kann als Plattenarrayvorrichtungmit Datenverschiebe-Steuerungsteil 5 konfiguriertsein. Die Datenverschiebe-Steuerungsteil 5 derexternen Speichersteuerungsvorrichtung 4 wird in die Plattenarrayvorrichtung 10 abgebildet,und sie wird so verwendet, als wäresie eine interne Vorrichtung derselben. Es kann eine Anzahl vonAbbildungsverfahren verwendet werden. Ein Verfahren besteht darin,der externen Datenverschiebe-Steuerungsteil 5 direkt eineLUN (Logikeinheitsnummer) der Plattenarrayvorrichtung 10 zuzuordnen.Ein anderes Verfahren besteht darin, eine virtuelle Zwischen-Logikvorrichtung(LDEV) unter einer LUN der Plattenarrayvor richtung 10 unterzubringenund der Datenverschiebe-Steuerungsteil 5 diese virtuelleZwischenvorrichtung zuzuordnen.
[0044] DiePlattenarrayvorrichtung 10 verfügt über die Kanaladapter (CHAs) 11,die Plattenadapter (DKAs) 12, einen Steuerungsspeicher 13,einen Cachespeicher 14, einen Vermittlungsteil 15 undSpeichervorrichtungen 16, wie dies später beschrieben wird. Die CHAs 11 unddie DKAs 12 werden durch Zusammenwirkung zwischen z.B.einem Steuerungsprogramm und einer gedruckten Leiterplatte, aufder ein Prozessor, ein Speicher und dergleichen angebracht sind,realisiert.
[0045] DiePlattenarrayvorrichtung 10 ist mit mehreren (z.B. vieroder 8) CHAs 11 versehen. Die CHAs 11 sind einBeispiel fürHostadapter, und sie werden entsprechend den Arten der Hostcomputer 1 bereitgestellt,wie CHAs fürein offenes System oder solche fürein Großrechnersystem.Jeder der CHAs 11 steuert die Datenübertragung zwischen dem entsprechendender Hostcomputer 1 und der Plattenarrayvorrichtung 10.Jeder der CHAs 11 ist mit einem Prozessorteil, einem Daten-Kommunikationsteilund einem Teil eines lokalen Speichers (von denen kein Teil dargestelltist, versehen.
[0046] Jederder CHAs 11 empfängteinen Befehl, der eine Daten-Lese/Schreib-Anforderung anzeigt, sowieDaten vom entsprechenden der Hostcomputer 1, die mit denjeweiligen CHAs 11 verbunden sind, und er arbeitet entsprechenddem vom entsprechenden Hostcomputer 1 empfangenen Befehl.Als Erstes werden nachfolgend die Operationen der CHAs 11 unterBezugnahme auf diejenigen der DKAs 12 beschrieben. Wennz.B. der CHA 11 (auf der linken Seite in der 1 dargestellt)einen Datenlesebefehl vom Hostcomputer 1 empfängt, speicherter diesen in den Steuerungsspeicher 13 ein. Der DKA 12 nimmt konstantauf den Steuerungsspeicher 13 Bezug, und wenn er einennicht verarbeiteten Lesebefehl erkennt, liest er Daten von den Speichervorrichtungen 16 undspeichert die gelesenen Daten in den Cachespeicher 14 ein.Der CHA 11 liest die an den Cachespeicher 14 übertragenenDaten, und er sendet die gelesenen Daten an den Hostcomputer 1,der den Datenlesebefehl ausgegeben hat. Außerdem speichert der CHA 11 z.B.dann, wenn er vom Hostcomputer 1 einen Befehl empfängt, dereine Datenschreibanforderung anzeigt, den Schreibbefehl in den Steuerungsspeicher 13,und er speichert auch die empfangenen Daten in den Cachespeicher 14 ein.Der DKA 12 speichert die im Cachespeicher 14 gespeichertenDaten auch in eine vorbestimmte der Speichervorrichtungen 16 entsprechenddem im Steuerungsspeicher 13 gespeicherten Befehl ein. Fernerstellt der CHA 11, wie es später beschrieben wird, wennvom Hostcomputer 1 ein Zugriffsattributsbefehl ausgegebenwird, das Zugriffsattribut fürdie angeforderte Logikvorrichtung (LDEV) ein, und er führt eineZugriffssteuerung aus.
[0047] Inder Plattenarrayvorrichtung 10 sind mehrere (z.B. vieroder acht) DKA 12 vorhanden. Jeder der DKAs 12 steuertdie Datenübertragungzwischen den Speichervorrichtungen 16 und dem Cachespeicher 14,und er ist mit einem Prozessorteil, einem Daten-Kommunikationsteilund einem Teil mit logischem Speicher (wobei keiner dieser Teiledargestellt ist) versehen. Die DKAs 12 und die Speichervorrichtungen 16 sind über einKommunikationsnetzwerk CN12 wie ein SAN miteinander verbunden, undsie führen eineDatenübertragungentsprechend dem Faserkanalprotokoll in der Einheit von Blöcken aus.Jede der DKAs 12 überwachtdauernd die Zuständeder Speichervorrichtungen 16, und er sendet das Ergebnis dieser Überwachung über dasinterne Netzwerk CN3 an den SVP 2.
[0048] DiePlattenarrayvorrichtung 10 ist mit mehreren Speichervorrichtungen 16 versehen.Die Speichervorrichtungen 16 können z.B. als Festplatten-Laufwerke(HDDs) oder als Halbleiter speicher realisiert sein. Bei dieser Plattenarrayvorrichtung 10 kanneine RAID-Gruppe 17 z.B. aus vier der Speichervorrichtungen 16 bestehen.RAID-Gruppen 17 sind Plattengruppen, von denen jede eineredundante Datenspeicherung entsprechend z.B. RAID 5 (es bestehtkeine Einschränkungauf RAID 5) realisiert. In einem physikalischen Speicherbereich,wie er durch jede der RAID-Gruppen 17 bereitgestellt wird, kannmindestens eine Logikvorrichtung (LDEV) 18 bereitgestelltwerden, die einen logischen Speicherbereich darstellt. Es wird daraufhingewiesen, dass eine RAID-Gruppe aus Speichervorrichtungen derselbenArt besteht.
[0049] DiePlattenarrayvorrichtung 10 ist mit mehreren verschiedenenArten von Speichervorrichtungen 16H und 16L mitjeweils anderem Attribut versehen. Die ersten Speichervorrichtungen 16H sindein Beispiel für "erste Speichervorrichtungen", und sie sind Speichervorrichtungenmit hohem Funktionsvermögen,hoher Geschwindigkeit oder hoher Zuverlässigkeit. Die zweiten Speichervorrichtungen 16L bilden einBeispiel "zweiterSpeichervorrichtungen" oder von "oberen zweiten Speichervorrichtungen". Die zweiten Speichervorrichtungen 16L verfügen über geringesFunktionsvermögen,niedrige Geschwindigkeit oder geringe Zuverlässigkeit im Vergleich zu den erstenSpeichervorrichtungen 16H. Die Speichervorrichtung 5,die durch Abbildungstechniken wie eine interne Speichervorrichtungder Plattenarrayvorrichtung 10 verwendet wird, ist einBeispiel von "unteren zweitenSpeichervorrichtungen".Hinsichtlich der Zugriffsgeschwindigkeit und der Ansprechgeschwindigkeitsind die ersten Speichervorrichtungen 16H, die zweitenSpeichervorrichtungen 16L und die zweiten Speichervorrichtungen 16L indieser Reihenfolge schneller. In der folgenden Beschreibung werdendie ersten und die zweiten Speichervorrichtungen 16H und 16L,wenn nicht speziell zwischen ihnen zu unterscheiden ist, allgemeinals "Speichervorrichtungen 16" bezeichnet.
[0050] DerSteuerungsspeicher 13 besteht z.B. aus einem nichtflüchtigenSpeicher, und er speichert Steuerungsinformation, Verwaltungsinformationund dergleichen. Der Cachespeicher 14 speichert hauptsächlich Daten.Der Steuerungsspeicher 13 speichert auch VerwaltungstabellenT1 bis T3, die unten beschrieben werden.
[0051] Nachfolgendwerden unter Bezugnahme auf die 2 Beispielevon Strukturen der jeweiligen Verwaltungstabellen T1 bis T3 beschrieben,wie sie im Steuerungsspeicher 13 gespeichert sind. Die 2A isteine erläuterndeAnsicht, die schematisch die Struktur der in der Plattenarrayvorrichtung 10 gespeichertenLDEV-Konfigurations-Verwaltungstabelle T1 zeigt. Diese LDEV-Konfigurations-VerwaltungstabelleT1 verwaltet z.B. RAID-Gruppennummern, LDEV-Nummern, Statusinformationsowie Attributinformation in solcher Form, dass diese Größen einanderzugeordnet werden. Die RAID-Gruppennummern werden den jeweiligenRAID-Gruppen 17 zugewiesen, die ein RAID-System bilden,und LDEV-Nummern werden dazu verwendet, die einzelnen LDEVs 18 zuidentifizieren, die zu jeder der RAID-Gruppen 17 gehören. Statusinformationzeigt den Nutzungsstatus jeder der LDEVs 18, und Attributinformation kennzeichnetdie Attribute der Speichervorrichtungen 16, die jede derRAID-Gruppen 17 bilden.
[0052] DieStatusinformation beinhaltet z.B. drei Arten von Information, dieals "benutzt", "reservierbar" und "benutzt (LDEV #)" benannt werden können. Die Information "benutzt" zeigt an, dass dieentsprechende der LDEVs 18 durch irgendeinen der Hostcomputer 1 benutztwird, die Information "reservierbar" zeigt an, dass dieentsprechende der LDEVs 18 durch keinen der Hostcomputer 1 benutztwird, und die Information "benutzt(LDEV #)" zeigtan, dass ein Platzwechsel ausgeführtwird. Die Attributinformation für dieSpeichervorrich tungen 16 kann z.B. drei Attribute beinhalten,die mit "interneHochgeschwindigkeitsvorrichtung", "interne Niedergeschwindigkeitsvorrichtung" und "externe Niedergeschwindigkeitsvorrichtung" benannt werden.Das Attribut "interneHochgeschwindigkeitsvorrichtung" kennzeichneteine Hochgeschwindigkeits-Speichervorrichtung, die von der Plattenarrayvorrichtung 10 direktverwendet werden kann, das Attribut "interne Niedergeschwindigkeitsvorrichtung" kennzeichnet eineNiedergeschwindigkeits-Speichervorrichtung, die von der Plattenarrayvorrichtung 10 direktbenutzt werden kann, und das Attribut "externe Niedergeschwindigkeitsvorrichtung" kennzeichnet eineNiedergeschwindigkeits-Speichervorrichtung, die außerhalbder Plattenarrayvorrichtung 10 vorhanden ist. Die erstenSpeichervorrichtungen 16H verfügen über das Attribut "interne Hochgeschwindigkeitsvorrichtung", die zweiten Speichervorrichtungen 16L verfügen über dasAttribut "interneNiedergeschwindigkeitsvorrichtung", und die externe Speichervorrichtung 5 verfügt über dasAttribut "externeNiedergeschwindigkeitsvorrichtung". Fürdie Statusinformation und die Vorrichtungsattributinformation bestehtkeine Beschränkungauf die oben beschriebenen Arten. Die ersten Speichervorrichtungen 16H können auchals Speichervorrichtungen angesehen, die aktuell verwendet werden,und die zweiten Speichervorrichtungen 16L und die externeSpeichervorrichtung 5 könnenauch als Speichervorrichtungen angesehen werden, die zur Sicherungoder Archivierung verwendet werden.
[0053] Die 2B isteine erläuterndeAnsicht, die schematisch die Struktur der Platzwechsel-VerwaltungstabelleT2 zeigt. Die Platzwechsel-Verwaltungstabelle T2 ist ein Beispielfür eine "Verwaltungstabellezum zeitweiligen Verwalten des Einschränkungsinhalt seiner Zugriffsoperation", und sie wird beieiner Platzwechsel-Steuerungsverarbeitung verwendet, die später beschriebenwird. Die Platzwechsel-Verwaltungstabelle T2 verwaltet z.B. eine LDEV-Nummerzum Kennzeichnen einer LDEV 18, deren Zugriffsattributgesetzt oder rückgesetztwurde, die Art des Sperrattributs sowie das Datum und die Zeit,gemäß denendas Zugriffsattribut gesetzt oder rückgesetzt wurde. Diese Platzwechsel-VerwaltungstabelleT2 wird erzeugt, wenn das Zugriffsattribut einer LDEV 18 vomHostcomputer 1 (oder vom SVP 2 oder der Konsole 3)gesetzt oder rückgesetzt wurde,und sie wird nicht dauerhaft gespeichert. Wenn die Platzwechselsteuerung(Steuerung, die dazu erforderlich ist, eine Logikvorrichtung zuverschieben) abgeschlossen ist, wird die Platzwechsel-VerwaltungstabelleT2 aus dem Steuerungsspeicher 13 gelöscht. Jedoch ist dieses Beispielnicht einschränkend,und die Plattenarrayvorrichtung 10 kann auch so konfiguriertsein, dass ein Teil der Platzwechsel-Verwaltungstabelle T2 oderdie ganze dauerhaft gespeichert wird.
[0054] Die 2C isteine erläuterndeAnsicht, die schematisch die Struktur der Zugriffsattribut-VerwaltungstabelleT3 zeigt. Die Zugriffsattribut-Verwaltungstabelle T3 wird bei einerZugriffsattribut-Steuerungsverarbeitung verwendet, die später beschriebenwird. Die Zugriffsattribut-Verwaltungstabelle T3 verwaltet z.B.die LDEV-Nummern der jeweiligen LDEVs 18 sowie Zugriffsattribut-Steuerungsbits,wie sie fürjede der LDEVs 18 eingetragen wurden, in einer Form, gemäß der eineZuordnung zwischen jeder der LDEV-Nummern und den Zugriffsattribut-Steuerungsbitserfolgt. Außerdemkann die Zugriffsattribut-Verwaltungstabelle T3 auch Berechtigungsinformation(wie ein Passwort), um es zu ermöglichen, dassZugriffsattribute nur durch eine Person mit vorbestimmter Berechtigungmodifiziert werden. Die Zugriffsattribut-Verwaltungstabelle T3 fungiertals Maßnahmezum Aufrechterhalten von Zugriffsattributmodi, wie sie für die jeweiligenLDEVs 18 eingetragen werden, und sie fungiert auch alsMaßnahmezum Verhindern, dass Einstellungen der Zugriffsattri butmodi durcheine Person ohne Berechtigung modifiziert werden. Die Zugriffsattribut-Verwaltungstabelle T3beinhaltet eine Anzahl von Zeilen, die der Anzahl implementierterLDEVs 18 entspricht.
[0055] DieZugriffsattribut-Verwaltungstabelle T3 verfügt über ein Lesesperrbit, ein Schreibsperrbit,ein Abfragesperrbit, ein Berichtsbit zur Lesekapazität 0 sowieein S-Vol-Deaktivierbit in jeder der Spalten, die den jeweiligenLDEV-Nummern entsprechen, als Information zum Aufrechterhalten einesZugriffsattributmodus (Zugriffsattributmodus-Information), wie er für jede derLDEVs 18 eingestellt wird. Das Lesesperrbit bedeutet, dassdann, wenn sein Wert "1" ist, das Lesen vonDaten von der entsprechenden LDEV deaktiviert ist, während dann,wenn sein Wert "0" ist, das Lesen vonDaten aktiviert ist. Das Schreibsperrbit bedeutet, dass dann, wennsein Wert "1" ist, das Schreibenvon Daten in die entsprechende LDEV deaktiviert ist, während dann,wenn sein Wert "0" ist, das Schreibenvon Daten aktiviert ist. Das Abfragesperrbit bedeutet, dass dann,wenn sein Wert "1" ist, die Erkennungder entsprechenden LDEV deaktiviert ist, während dann, wenn sein Wert "0" ist, die Erkennung aktiviert ist. DasBerichtsbit zur Lesekapazität0 bedeutet, dass dann, wenn sein Wert "1" ist,auf einen Lesekapazitätsbefehlfür dieentsprechende LDEV hin die Kapazität 0 mitgeteilt wird, während dann,wenn der Wert "0" ist, die tatsächlicheKapazitätmitgeteilt wird. Das S-Vol-Deaktivierbit bedeutet, dass dann, wennsein Wert "1" ist, eine S-Vol-Spezifizierungin Bezug auf die entsprechende LDEV deaktiviert ist, während dann,wenn sein Wert "0", eine S-Vol-Spezifizierungaktiviert ist. Weitere Einzelheiten zu jedem Zugriffsattribut werdenspäterbeschrieben.
[0056] Die 3 ist eine erläuternde Ansicht, die die Artenvon Zugriffsattributen zeigt, wie sie für jede der LDEVs 18 ein zustellensind. Fürjede der LDEVs 18 könnensechs Arten von Zugriffsattributmodi eingestellt werden, was untenfür einen(Modus 1) bis zu einem (Modus 6) beschrieben wird.
[0057] Wiees in der 3A dargestellt ist, kann der Hostcomputer 1 sowohlLese- als auch Schreibvorgängefür Datenaus einer und in eine LDEV ausführen,für diedieser Zugriffsattributmodus eingestellt ist, und er kann auch dieseLDEV erkennen.
[0058] Wiees in der 3A dargestellt ist, kann der Hostcomputer 1 einLesen von Daten aus einer LED ausführen, für die dieser Zugriffsattributmoduseingestellt wurde, und er kann auch diese LDEV erkennen, jedochwird er am Schreiben von Daten in die LDEV gehindert.
[0059] Wiees in der 3A dargestellt ist, wird der Hostcomputer 1 sowohlam Lesen als auch am Schreiben von Daten in die und aus der LDEV,für die dieserZugriffsattributmodus eingestellt wurde, gehindert, jedoch kanner diese LDEV erkennen.
[0060] Wiees in der 3A dargestellt ist, kann der Hostcomputer 1 eineLDEV erkennen, fürdie dieser Zugriffsattributmodus eingestellt wurde. Jedoch wird aufeinen Lesekapazitätsbefehl(einen Befehl zum Prüfender Speicherkapazitätdieser LDEV) vom Hostcomputer 1 hin eine Antwort an ihnzurückgeliefert,die anzeigt, dass die Speicherkapazität "0" sei. Demgemäß kann derHostcomputer 1 von dieser LDEV Daten weder lesen noch solchein sie schreiben.
[0061] Wiees in der 3A dargestellt ist, kann der Hostcomputer 1 eineLDEV nicht erkennen, fürdie dieser Zugriffsattributmodus eingestellt wurde. D.h., dass aufeine Abfrage vom Hostcomputer 1 dahingehend, wie dieseLDEV erkannt werden könnte,eine Antwort an ihn zurückgeliefertwird, die anzeigt, dass diese LDEV nicht existiert. Demgemäß kann der Hostcomputer 1 vondieser LDEV keine Daten lesen noch solche in sie schreiben, under kann auch keinen Zugriff auf die LDEV erlangen, wie einen Zugriff zumPrüfender Lesekapazitätderselben. Jedoch kann bei einer Kopienpaar-Erzeugungsoperation, wiesie von der Plattenarrayvorrichtung 10 als interne Funktionderselben auszuführenist, die LDEV als Sekundär-Datenbereichhinsichtlich einer anderen LDEV spezifiziert werden (S-Vol-Spezifizierung).
[0062] Wiees in der 3A dargestellt ist, kann eineLDEV, fürdie dieser Zugriffsattributmodus eingestellt ist, nicht als Sekundär-Datenbereichzum Duplizieren irgend einer anderen LDEV spezifiziert werden. Jedochkann der Hostcomputer 1 Daten von dieser LDEV lesen undDaten in sie schreiben, und er kann sie auch erkennen.
[0063] Die 3A zeigt,welche Zugriffssteuerung durch die Plattenarrayvorrichtung 10 hinsichtlichjeder LDEV 18 ausgeführtwird, fürdie die sechs Arten von Zugriffsattributmodi jeweils eingestelltwurden. In der 3A bedeutet jeder Kreis, dasseine Zugriffssteuerung zum Aktivieren der entsprechenden Operationausgeführtwird, währendein Kreuz bedeutet, dass eine Zugriffssteuerung zum Deaktivierender entsprechenden Operation ausgeführt wird. Die Symbole "0" und "TATSÄCHLICHEKAPAZITÄT" betreffend die LESEKAPAZITÄT repräsentieren,dass der Inhalt einer Antwort auf einen Lesekapazitätsbefehlvom Hostcomputer 1 der Kapazität "0" oderder tatsächlichenKapazitätder LDEV entspricht.
[0064] Unterden oben beschriebenen sechs Arten von Zugriffsattributmodi können dieModi "Lese/Schreib-Aktivierung", "nur Lesen", "Lese/Schreib-Deaktivierung" und "S-Vol-Deaktivierung" auch bei LDEVs angewandtwerden, die entweder bei Großrechnerhostcomputernoder Hostcomputern in offenen Systemen verwendet werden. Andererseitskönnenbei dieser Ausführungsformdie Modi "Lesekapazität 0" und "Abfragesperre" nur bei LDEVs angewandtwerden, die von Hostcomputern in einem offenen System zu verwendensind, und sie könnennicht bei LDEVs angewandt werden, die durch Großrechner-Hostcomputer zu verwenden sind.Es besteht nicht notwendigerweise eine Einschränkung auf diese Konfiguration.
[0065] Unterden oben beschriebenen sechs Arten von Zugriffsattributmodi können für eine LDEVbeliebige eingestellt werden, die unter den Modi "Lese/Schreib-Aktivierung", "nur lesen", "Lese/Schreib-Deaktivierung", "Lesekapazität 0" und "Abfragesperre" ausgewählt werden.Andererseits kann der Modus "S-Vol-Deaktivierung" für dieselbe LDEVunabhängigvon den anderen fünfArten von Zugriffsattributmodi (d.h. gemeinsam mit diesen fünf Arten)eingestellt werden. Z.B. könnender Modus "Lese/Schreib-Aktivierung" und der Modus "S-Vol-Deaktivierung" für dieselbeLDEV eingestellt werden.
[0066] Die 3B isteine erläuterndeAnsicht, die die Entsprechung zwischen den sechs Arten von Zugriffsattributmodiund Bitmustern der Zugriffsattribut-Steuerungsbits (Lesesperrbit,Schreibsperrbit, Abfragesperrbit, Berichtsbit zur Lese kapazität 0 und S-Vol-Deaktivierbit)zeigt. Innerhalb der Zugriffsattribut-Verwaltungstabelle T3 wird,wenn die Zugriffsattribut-Steuerungsbits mit den in der 3B dargestelltenMustern eingestellt werden, jede der oben beschriebenen sechs Artenvon Zugriffsattributmodi eingestellt (oder es werden die Moduseinstellungen aufgehoben).
[0067] Die 4 isteine erläuterndeAnsicht, die die Beziehung zwischen der Speichervorrichtung 16 undden LDEVs 18 zeigt.
[0068] Diefolgende Beschreibung nimmt beispielhaft, jedoch nicht einschränkend, aufdie ersten Speichervorrichtungen 16H Bezug. Jede der LDEVs 18 (#1bis #4) kann von einem anderen von Hostcomputern 1-1 bis 1-4 verwendetwerden. Es kann auch derselbe Hostcomputer mehrere LDEVs 18 verwenden. Die 4 zeigtveranschaulichend einen Fall, bei dem jeweilige LDEVs 18 (#1bis #4) durch die verschiedenen Hostcomputer 1-1 bis 1-4 verwendet werden.
[0069] Jededer LDEVs 18 (#1 bis #4) wird so erzeugt, dass sie sich über mehrere(beim dargestellten Beispiel 4) physikalische Speichervorrichtungen 16H erstreckt,was unter Verwendung von Speicherteilbereichen derselben erfolgt.Für dieLDEV 18(#2) wird das Schreibsperrbit gesetzt. Demgemäß können dieDaten dieser LDEV 18(#2) nicht vom Hostcomputer 1-2 aktualisiertwerden. Fürdie LDEV 18(#3) wird das Lese/Schreib-Sperrbit gesetzt. Demgemäß kann derHostcomputer 1-3 keine Datenaktualisierungs- oder Datenlesevorgänge an derLDEV 18(#3) ausführen.Die Logikvorrichtungmodi fürjede der LDEVs 18 werden durch die Zugriffsattribut-VerwaltungstabelleT3 im Steuerungsspeicher 13 verwaltet.
[0070] DerCHA 11 ist z.B. mit einem Zugriffsattribut-SteuerungsprogrammP1 versehen. Das Zugriffsattribut-Steuerungsprogramm P1 verleihtdem CHA 11 dadurch, dass es durch einen im CHA 11 vorhandenenProzessor abgearbeitet wird, eine Zugriffsattribut-Steuerungsfunktion.Das Zugriffsattribut-SteuerungsprogrammP1 steuert Zugriffe auf die einzelnen LDEVs 18 unter Bezugnahmeauf die Zugriffsattribut-Verwaltungstabelle T3.
[0071] DerSteuerungsspeicher 13 speichert die RAID-Konfigurations-VerwaltungstabelleT1, die Platzwechsel-Verwaltungstabelle T2 und die Zugriffsattribut-VerwaltungstabelleT3.
[0072] DerDKA 12 ist z.B. mit einem Platzwechsel-SteuerungsprogrammP2 und einem AdressenübersetzungsprogrammP3 versehen. Die Platzwechsel-Steuerungsprogramme P2 und P3 versorgenden DKA 12 dadurch mit einer Platzwechsel-Steuerungsfunktionund einer Adressenübersetzungsfunktion, dasssie durch einen im DKA 12 vorhandenen Prozessor abgearbeitetwerden. Das Platzwechsel-Steuerungsprogramm P2 steuert die Speicherpositionjeder der LDEVs 18 entsprechend einem Zugriffsattributmodus.Das AdressenübersetzungsprogrammP3 übersetztlogische in physikalische Adressen.
[0073] Die 5 ist ein Zustandsübergangsdiagramm, das schematischden Zustand zeigt, in dem die Speicherposition einer der LDEVs 18 variiert.Die 5A zeigt den Fall, dass eine LDEV von einer Speichervorrichtungmit hohem Zugriffsvermögen aufeine solche mit niedrigem Zugriffsvermögen verschoben (gesichert oderarchiviert) wird, währenddie 5B den Fall zeigt, dass die LDEV von der Speichervorrichtungmit niedrigem Zugriffsvermögenauf die mit hohem Zugriffsvermögenverschoben (wiederhergestellt) wird.
[0074] ObwohlEinzelheiten späterbeschrieben werden, wird, wie es in der 5A dargestelltist, wenn der Modus "Lese-/Schreib-Sperre" für eine LDEVeingestellt ist, die in den ersten Speichervorrichtungen 16H angeordnetist, die "exter neHochgeschwindigkeitsvorrichtungen" sind, wird diese LDEV von den erstenSpeichervorrichtungen 16H an die externe Speichervorrichtung 5,die eine "externeNiedergeschwindigkeitsvorrichtung" ist, verschoben, wie es durch die strichpunktierteLinie in der 5A dargestellt ist. Andererseitswird, wenn der Modus "Schreibsperre" für eine LDEVeingestellt ist, die in den ersten Speichervorrichtungen 16H angeordnet ist,diese LDEV an die zweiten Speichervorrichtungen 16L, die "interne Niedergeschwindigkeitsvorrichtungen" sind, nach dem Verstreicheneiner vorbestimmten Aufrechterhaltungsperiode übertragen. Übrigens kann diese LDEV, nachdemsie füreine zweite Aufrechterhaltungsperiode in den zweiten Speichervorrichtungen 16L gespeichertwurde, erneut von diesen zur externen Speichervorrichtung 5 verschobenwerden. In der folgenden Beschreibung der Platzwechsel-Steuerungsverarbeitungerfolgt eine Bezugnahme auf den Fall, dass die LDEV nach dem Verstreichender ersten Aufrechterhaltungsperiode von den ersten Speichervorrichtungen 16H zuden zweiten Speichervorrichtungen 16L verschoben wird, jedochwird eine detaillierte Beschreibung zum Fall weggelassen, gemäß dem dieLDEV nach dem Verstreichen der zweiten Aufrechterhaltungsperiodevon den zweiten Speichervorrichtungen 16L zur externen Speichervorrichtung 5 verschobenwird.
[0075] Wiees in der 5B dargestellt ist, wird, wenndie Zugriffseinschränkungaufgehoben wird, d.h., wenn der Modus auf irgendein anderes Zugriffsattributals "Schreibsperre" oder "Lese/Schreib-Sperre" geändert wird,die LDEV in die ersten Speichervorrichtungen 16H zurückgeliefert, diedie ursprünglicheSpeicherposition bilden. Wenn z.B. der Modus "Schreibsperre" oder "Lese/Schreib-Sperre" aufgehoben wird, wenn die LDEV an diezweiten Speichervorrichtungen 16L verschoben ist, wirdsie von diesen in die ersten Speichervorrichtungen 16H übertragen,wie es durch eine gestrichelte Linie dargestellt ist. Wenn dagegender Modus "Schreibsperre" oder "Lese/Schreib-Sperre 16 dann aufgehobenwird, wenn die LDEV an die externe Speichervorrichtung 5 übertragenist, wird sie von dieser an die ersten Speichervorrichtungen 16H übertragen.Selbst wenn der Zugriffsattributmodus geändert wird, ändert sich,wenn der Modus z.B. von "Schreibsperre" auf "Lese/Schreib-Sperre" geändert wird,die Speicherposition der LDEV nicht. Übrigens kann, wenn die Zugriffseinschränkung aufgehoben wird,die LDEV auch in eine andere Speichervorrichtung als die ursprünglicheSpeichervorrichtung, in der die LDEV eingetragen war, verschobenwerden. Z.B. existiert der Fall, dass eine Speichervorrichtung mit höherem Funktionsvermögen alsdem der ursprünglichenSpeichervorrichtung zur Plattenarrayvorrichtung 10 hinzugefügt wird.
[0076] Diegesamte Operation der Platzwechselsteuerung gemäß dieser Ausführungsformwird unten schematisch unter Bezugnahme auf die 6 bis 8 beschrieben.Wie es in der 6 dargestellt ist, wird, wenndie Speicherverwaltungssoftware 1B des Hostcomputers 1 denModus "Schreibsperre" für die LDEV 18(#2)der ersten Speichervorrichtungen 16H einstellt, dieserZugriffsattributmodus in der Zugriffsattribut-VerwaltungstabelleT3 gespeichert. Das Zugriffsattribut-Steuerungsprogramm P1 führt auf Grundlageder Zugriffsattribut-VerwaltungstabelleT3 eine Zugriffssteuerung aus.
[0077] Wennein vorbestimmter Zugriffsattributmodus ("Schreibsperre" oder Lese/Schreib-Sperre") eingestellt wird,wird Information zu diesem Zugriffsattributmodus in der Platzwechsel-VerwaltungstabelleT2 registriert. Diese Registrierung wird durch den CHA 11 ausgeführt. DasPlatzwechsel-Steuerungsprogramm P2 nimmt periodisch auf die Platzwechsel-VerwaltungstabelleT2 Bezug, und wenn ein vorbestimmter Zugriffsattributmodus registriertwird, verschiebt es die LDEV 18(#2), für die der vorbestimmte Zugriffsattributmoduseingestellt wurde, unter Verwendung der LDEV-Konfigurations-VerwaltungstabelleT1 entweder in die zweiten Speichervorrichtungen 16L oderdie externe Speichervorrichtung 5.
[0078] Wiees in der 7 dargestellt ist, wird, wennder vorbestimmte Zugriffsattributmodus aufgehoben wird, die LDEV 18(#2),die in die zweiten Speichervorrichtungen 16L übertragenwurde, in die ersten Speichervorrichtungen 16H übertragen.Außerdemwird, wie es in der 8 dargestellt ist, wenn dervorbestimmte Zugriffsattributmodus aufgehoben wird, die LDEV 18(#2),die an die externe Speichervorrichtung 5 übertragenwurde, an die ersten Speichervorrichtungen 16H übertragen.
[0079] Die 9 istein Flussdiagramm, das die Zugriffsattribut-Steuerungsverarbeitung skizziert. Diese Verarbeitungwird durch den CHA 11 ausgeführt.
[0080] AlsErstes ermittelt der CHA 11, ob er einen Befehl zum Einstelleneines Zugriffsattributmodus empfangen hat (S11). Wenn der CHA 11 einenBefehl zum Einstellen eines Zugriffsattributmodus empfangen hat(S11: JA) ermittelt er, ob der Inhalt des Befehls zum Einstellendes spezifizierten Zugriffsattributs in Einklang mit Einstellbedingungenist (S12). In diesem Schritt prüftder CHA 11, ob der empfangene Befehl ein Zugriffsattribut-Einstellbefehlvom Hostcomputer 1 mit Berechtigung ist. Wenn der Inhaltdes Befehls nicht mit den Einstellbedingungen in Einklang ist (S12:NEIN), bringt der CHA 11 die Verarbeitung zum Abschlussohne den Zugriffsattributmodus einzustellen. Wenn der Inhalt desBefehls mit den Einstellbedingungen in Einklang ist (S12: JA), registriertder CHA 11 den eingestellten Zugriffsattributmodus in derZugriffsattribut-Verwaltungstabelle T3 (S13). Information zu denEinstellungen des Zugriffsattributmodus wird auch in der Platzwechsel-VerwaltungstabelleT2 registriert, die vorübergehendim Steuerungsspeicher 13 erzeugt wird.
[0081] Wennandererseits der von außerhalbempfangene Befehl kein Befehl zum Einstellen eines Zugriffsattributmodusist (S11: NEIN), ermittelt der CHA 11, ob er einen anderenBefehl als den Zugriffsattribut-Einstellbefehl empfangen hat (S14).Wenn der CHA 11 andere Daten als den Befehl empfangen hat (S14:NEIN), bringt er die Verarbeitung zum Abschluss. Wenn der CHA 11 einenSchreibbefehl oder einen Lesebefehl empfangen hat (S14: JA), ermittelt er,für welcheder LDEV S18 eine Anforderung als LDEV erfolgte, auf die zugegriffenwerden soll (S15), und er nimmt auf die Zugriffsattribut-VerwaltungstabelleT3 Bezug (S16). Dann ermittelt der CHA 11 auf Grundlageder Zugriffsattribut-Verwaltungstabelle T3, ob er den Inhalt dervom Hostcomputer 1 angeforderten Verarbeitung ausführen kann(S17). Z.B. ermittelt der CHA 11, ob ein Schreibvorgangfür eine LDEV 18,die als Schreib-LDEV angefordert wurde, aktiviert ist, und wenner ermittelt, dass der angeforderte Inhalt verarbeitet werden kann(S17: JA), führt erdie angeforderte Verarbeitung aus und liefert die Antwort an denHostcomputer 1 zurück(S18). Wenn dagegen z.B. eine Datenaktualisierung einer zum Schreibendeaktivierten LDEV 18 angefordert wird (S17: NEIN), bringtder CHA 18 die Verarbeitung zum Abschluss, ohne die vomHostcomputer 1 angeforderte Verarbeitung auszuführen. Indiesem Fall informiert der CHA 11 den Hostcomputer 1 darüber, dass dieangeforderte Verarbeitung nicht ausgeführt werden kann.
[0082] Die 10 istein Flussdiagramm, das eine Platzwechsel-Steuerungsverarbeitung skizziert. DieseVerarbeitung vom DKA 12 ausgeführt. Der DKA 12 nimmtperiodisch (oder nichtperiodisch) auf die Platzwechsel-VerwaltungstabelleT2 im Steuerungsspeicher 13 Bezug (S21 und S22). Der DKA 12 prüft, ob inder Platzwechsel-Verwaltungstabelle T2 Information zu einer neuenZugriffseinschränkungregistriert ist (T23). Wenn keine Information zu einer Zugriffseinschränkung registriertist (S23: NEIN), bringt der DKA 12 die Verarbeitung zumAbschluss.
[0083] Wenneine neue Zugriffseinschränkungregistriert ist (S23: JA), ermittelt der DKA 12, ob der Modus "Schreibsperre" eingestellt wurde(S24). Wenn der Modus "Schreibsperre" nicht eingestellt wurde(S24: NEIN), ermittelt der DKA 12, ob der Modus "Lese/Schreib-Sperre" eingestellt wurde(S25). Wenn der Modus "Lese/Schreib-Sperre" eingestellt wurde(S25: JA), sucht der DKA 12 nach der externen Niedergeschwindigkeitsvorrichtung(externe Speichervorrichtung 5), wozu er auf die LDEV-Konfigurations-VerwaltungstabelleT1 Bezug nimmt (S26), und er ermittelt, ob in der externen Speichervorrichtung 5 einefreie LDEV existiert (S27). Wenn in der externen Speichervorrichtung 5 einefreie LDEV existiert (S27: JA), verschiebt der DKA 12 eineLDEV, für dieder Modus "Lese-/Schreib-Sperre" eingestellt wurde,von den ersten Speichervorrichtungen 16H in die freie LDEVder externen Speichervorrichtung 5 (S28). Der DKA 12 speicherteine modifizierte Konfiguration, die sich aus dieser Datenverschiebungergibt, in der LDEV-Konfigurations-Verwaltungstabelle T1 ab (S29).Der DKA 12 löschtInformation zur Zugriffseinschränkungder verschobenen Daten aus der Platzwechsel-Verwaltungstabelle T2(S30).
[0084] Wennder Modus "Schreibsperre" eingestellt wurde(S24: JA) ermittelt der DKA 12, ob ab dem Datum und demZeitpunkt, zu dem der Modus "Schreibsperre" eingestellt wurde,eine vorbestimmte Aufrechterhaltungsperiode verstrichen ist (S31).Wenn die vorbestimmte Aufrechterhaltungsperiode noch nicht verstrichenist (S31: NEIN), bringt der DKA 12 die Verarbeitung zumAbschluss, ohne eine Datenverschiebung auszuführen (S32). Demgemäß verbleibteine LDEV, fürdie der Modus "Schreibsperre" eingestellt wurde,am aktuellen Speicherort (erste Speichervorrichtungen 16H).
[0085] Wenndie vorbestimmte Aufrechterhaltungsperiode verstrichen ist (S31:JA), prüftder DKA 12, ob in der internen Niedergeschwindigkeitsvorrichtung (denzweiten Speichervorrichtungen 16L) eine freie LDEV existiert,wozu er auf die LDEV-Konfigurations-VerwaltungstabelleT1 Bezug nimmt (S32 und S33). Wenn eine freie LDEV existiert (S33:JA), verschiebt der DKA 12 die LDEV, für die der Modus "Schreibsperre" eingestellt wurde,von den ersten Speichervorrichtungen 16H in die zweitenSpeichervorrichtungen 16L (S34). Dann aktualisiert derDKA 12, nachdem die Datenverschiebung abgeschlossen wurde,die LDEV-Konfigurations-Verwaltungstabelle T1 und die Platzwechsel-VerwaltungstabelleT2 auf ähnlicheWeise wie sie oben beschrieben ist (S29 und S33).
[0086] Andererseitssucht der DKA 12, wenn keine freie LDEV in den zweitenSpeichervorrichtungen 16L existiert (S33: NEIN), auf Grundlageder LDEV-Konfigurations-Verwaltungstabelle T1 nach der Konfigurationder externen Speichervorrichtung 5 (S35), und er ermittelt,ob in dieser eine freie LDEV existiert (S36). Wenn in der externenSpeichervorrichtung 5 keine freie LDEV existiert (S36:NEIN), kann der DKA 12 keine Datenverschiebung ausführen, under bringt die Verarbeitung zum Abschluss. Wenn in der externen Speichervorrichtung 5 eine freieLDEV existiert (S36: JA), verschiebt der DKA 12 die LDEV,für dieder Modus "Schreibsperre" eingestellt wurde,von den ersten Speichervorrichtungen 16H in die externeSpeichervorrichtung 5 (S37), und er aktualisiert die LDEV-Konfigurations-VerwaltungstabelleT1 und die Platzwechsel-Verwaltungstabelle T2,und er bringt die Verarbeitung zum Abschluss (S29 und S30).
[0087] Wenndagegen dann, wenn der Modus "Lese/Schreib-Sperre" eingestellt wurde,keine freie LDEV in der externen Speichervorrichtung 5 existiert (S27:NEIN), ermittelt der DKA 12, ob in den zweiten Speichervorrichtungen 16L einefreie LDEV existiert (S32 und S33), und wenn in diesen eine freieLDEV existiert (S33: JA), verschiebt der DKA 12 die LDEV, für die derModus "Lese/Schreib-Sperre" eingestellt wurde,von den ersten Speichervorrichtungen 16H in die zweitenSpeichervorrichtungen 16L (S34). Auf diese Weise werdenStellen, an die Daten zu verschieben sind, anfänglich für die jeweiligen vorbestimmtenZugriffsattributmodi ("Schreibsperre" und "Lese/Schreib-Sperre)(im Fall von "Schreibsperre", die zweiten Speichervorrichtungen 16L:im Fall von "Lese/Schreib-Sperre", die externe Speichervorrichtung 5)eingestellt, und wenn an einer anfänglich eingestellten Stellekein freier Bereich existiert, sucht der DKA 12 in einerSpeichervorrichtung, die nicht die anfänglich eingestellte Stelleist, nach einem freien Bereich (im Fall von "Schreibsperre" durchsucht der DKA 12, wennkein freier Bereich in den zweiten Speichervorrichtungen 16L vorhandenist, die externe Speichervorrichtung 5; im Fall einer "Lese/Schreib-Sperre" durchsucht der DKA 12,wenn kein freier Bereich in der externen Speichervorrichtung 5 existiert,die zweiten Speichervorrichtungen 16L).
[0088] Die 11 skizziertdie Platzwechsel-Steuerungsverarbeitung, wie sie dann auszuführen ist, wenneine LDEV, die von den ersten Speichervorrichtungen 16H andie zweiten Speichervorrichtungen 16L oder die externeSpeichervorrichtung 5 übertragenwurde, in den ersten Speichervorrichtungen 16H wiederherzustellenist. Diese Verarbeitung wird durch den DKA 12 ausgeführt.
[0089] AlsErstes prüftder DKA 12 die Platzwechsel-Verwaltungstabelle T2 (S41und S42), und er ermittelt, ob eine LDEV exis tiert, deren Zugriffsattribut modifiziertwurde, d.h. eine LDEV, fürdie eine vorbestimmte Zugriffseinschränkung (-"Schreibsperre" oder "Lese/Schreib-Sperre") aufgehoben wurde (S43).
[0090] Z.B.wird, wie es in der 12A dargestellt ist, da dieLDEV 18(#2) in die LDEV 18(#8) der externen Speichervorrichtung 5 verschobenwurde, der Nutzungsstatus der LDEV 18(#8) auf "benutzt (#02)" gesetzt. Wie esin der 12B dargestellt ist, wird, wenneine Zugriffseinschränkungaufgehoben wird, Information (durch "–" in der 12B repräsentiert), diedas Datum und den Zeitpunkt der Freigabe sowie die Tatsache anzeigt,dass eine Zugriffseinschränkungaufgehoben wurde, in der Platzwechsel-Verwaltungstabelle T2 aufgezeichnet.Außerdemwird, wenn eine Zugriffseinschränkungaufgehoben wird, der Inhalt der Zugriffsattribut-VerwaltungstabelleT3 modifiziert, wie es in der 12C dargestelltist. Z.B. werden die Zugriffsattributmodi der LDEV 18(#2)so modifiziert, dass sowohl Schreib- als auch Lesevorgänge für die LDEV 18(#2)möglichsind.
[0091] ImSchritt S43 bringt der DKA 12 die Verarbeitung zum Abschluss,wenn keine LDEV existiert, fürdie die vorbestimmte Zugriffseinschränkung aufgehoben wurde (S43:NEIN). Wenn eine LDEV existiert, für die die vorbestimmte Zugriffseinschränkung aufgehobenwurde (S43: JA), sucht der DKA 12 nach einer freien LDEVin den ersten Speichervorrichtungen 16H, die "interne Hochgeschwindigkeitsvorrichtungen" sind, wozu er aufdie LDEV-Konfigurations-Verwaltungstabelle T1 Bezug nimmt, und erermittelt, ob eine freie LDEV existiert (S44 und S45).
[0092] Wenneine freie LDEV in den ersten Speichervorrichtungen 16H existiert(S45: JA), verschiebt der DKA 12 die LDEV, die in die zweitenSpeichervorrichtungen 16L oder die externe Spei chervorrichtung 5 übertragenwurde, in die ersten Speichervorrichtungen 16H (S46). Dannspiegelt der DKA 12 die modifizierte Konfiguration, diesich aus dieser Datenverschiebung ergibt, in der LDEV-Konfigurations-VerwaltungstabelleT1 wider (S47). Außerdemlöschtder DKA 12, um diese Datenverschiebung widerzuspiegeln,Information zur Freigabe der Zugriffseinschränkung, die in der Platzwechsel-VerwaltungstabelleT2 aufgezeichnet wurde (S48).
[0093] Wennin der Plattenarrayvorrichtung 10 eine Datenverschiebungausgeführtwird (interner Platzwechsel), werden zu verschiebende Daten durchden DKA 12 in den Cachespeicher 14 gelesen, undsie werden aus diesem in eine Speichervorrichtung kopiert, in diedie Daten zu verschieben sind. Wenn Daten zwischen dem inneren unddem äußeren der Plattenarrayvorrichtung 10 zuverschieben sind (externer Platzwechsel), werden die zu verschiebenden Datendurch den DKA 12 in den Cachespeicher 14 gelesen,und sie werden überden CHA 11 an eine Speichervorrichtung gesendet, in diedie Daten zu verschieben sind (im Fall von intern → extern).Andernfalls werden zu verschiebende Daten durch den CHA 11 inden Cachespeicher 14 gelesen und dort gespeichert, unddiese gespeicherten Daten durch den DKA 12 in eine interneSpeichervorrichtung kopiert, an die die Daten zu verschieben sind(im Fall extern → intern).
[0094] Gemäß dieserAusführungsform,die auf die oben beschriebene Weise aufgebaut ist, wird dann, wenneiner der Modi "Schreibsperre" oder "Lese/Schreib-Sperre" eingestellt ist,eine LDEV (Daten), fürdie diese Zugriffseinschränkungeingestellt wurde, von der aktuellen Speicherposition an eine andereSpeicherposition verschoben, wodurch eine einfache Datensicherungsfunktion,die keine spezielle Datensicherungsoperation benötigt, realisiert werden kann,um die Einfachheit der Verwendung der Plattenarrayvorrichtung zuver bessern.
[0095] Wenneiner der Modi "Schreibsperre" oder "Schreib/Lese-Sperre" eingestellt ist,existiert der Fall, dass es möglichist, rational herzuleiten, dass eine Manipulation von Daten verhindertwerden muss und z.B. Datensicherung für mittlere oder lange Zeit benötigt wird.Im Fall einer Datensicherung fürmittlere oder lange Zeit ist es allgemeine Vorgehensweise, dasseine Datenmanipulation gleichzeitig deaktiviert werden muss unddass das Schreiben von Daten deaktiviert werden muss, um eine Manipulationzu verhindern. Aus diesem Grund wird eine LDEV, für die einevorbestimmte Zugriffseinschränkungeingestellt wurde, von den aktuell verwendeten ersten Speichervorrichtungen 16H andie zweiten Speichervorrichtungen 16L oder die externeSpeichervorrichtung 5 verschoben. Demgemäß ist esdurch bloßes Einstellender Zugriffsattributmodi möglich,Daten zu verschieben, ohne dass irgendeine andere manuelle Operationausgeführtwerden müsste.Außerdemist es möglich,sicher füreinen freien Bereich in den ersten Speichervorrichtungen 16H zusorgen, die aktuell häufigverwendet werden, und es ist möglich,die Speichervorrichtungen 16L und 5 effizientzu nutzen, fürdie die Gebrauchshäufigkeitniedrig ist.
[0096] Wennder Modus "Lese/Schreib-Sperre" eingestellt ist,wird, beim Einstellen, ermittelt, dass auch die Ausführung einerLangzeitsicherung ausgewählt wurde,so dass Daten sofort an die externe Speichervorrichtung 5 verschobenwerden. Wenn der Modus "Schreibsperre" eingestellt ist,wird, da eine Leseanforderung immer noch aktiviert ist, die aktuelleSpeicherposition bis zum Verstreichen einer Aufrechterhaltungsperiode(die innerhalb eines Bereichs von z.B. einigen Tagen bis zu zehnund einigen Tagen oder dergleichen variabel eingestellt werden kann) aufrechterhalten, und Daten werden nach dem Verstreichen der Aufrechterhaltungsperiodean die andere Speicherposition verschoben. Demgemäß ist es möglich, dieEinfachheit des Gebrauchs noch weiter zu verbessern und Speicherressourceneffektiv zu nutzen.
[0097] Fernerist es möglich,durch die Zusammenwirkung zwischen der Zugriffsattribut-Steuerungsverarbeitungund der Platzwechsel-Steuerungsverarbeitung, d.h. durch Koppelnder Zugriffsattribut-Steuerungsverarbeitung mit der Platzwechsel-Steuerungsverarbeitung,eine einfache Datensicherungsfunktion zu realisieren. Demgemäß ist esmöglich,für eine einfacheDatensicherungsfunktion und Verwaltungsfunktion zu sorgen, ohnedass die Herstellkosten ansteigen. Außerdem ist es möglich, einegroßeVielzahl und großeMengen von Daten fürlange Zeit ohne die Gefahr einer Belästigung eines Systemmanagerszu verwalten.
[0098] Außerdem istes möglich,da eine Datensicherungsfunktion und eine Datenverwaltungsfunktioninnerhalb der Plattenarrayvorrichtung 10 bereitgestelltsind, Fällezu meistern, in denen die Konfiguration oder dergleichen des Hostcomputers 1 modifiziertist, wodurch es möglichist, zeitaufwändigeOperationen zu verringern, die dazu erforderlich sind, die Datensicherungsfunktionaufrecht zu erhalten.
[0099] DieErfindung ist nicht nur auf die oben beschrieben Ausführungsformbeschränkt.Vom Fachmann könnenverschiedene Hinzufügungenund Modifizierungen vorgenommen werden, ohne vom Grundgedanken undSchutzumfang der Erfindung abzuweichen. Z.B. kann die Platzwechselsteuerung nichtnur durch DKAs sondern auch durch eine zusammenwirkende Arbeit zwischenDKAs und CHAs oder durch andere Prozessoren als DKAs und CHAs, oderdurch CHAs, ausgeführtwerden.
权利要求:
Claims (20)
[1] Plattenarrayvorrichtung mit: – einemHostadapter zum Übertragenvon Daten zwischen einem Hostsystem und der Plattenarrayvorrichtung; – einemCachespeicher zum Speichern von Daten, die vom Hostadapter geschriebenwerden; – einemSpeichervorrichtungsadapter zum Ausführen einer Steuerung zum Schreibenvon Daten in den Cachespeicher oder zum Lesen von Daten aus diesem; – einemSteuerungsspeicher, in den durch den Hostadapter und den Speichervorrichtungsadapter Steuerungsinformationzu schreiben ist; – mehrerenArten von Speichervorrichtungen, in die Daten auf Grundlage derSteuerung durch den Speichervorrichtungsadapter zu schreiben sind; – einemDatenverschiebe-Steuerungsteil im Speichervorrichtungsadapter; – wobeider Hostadapter auf Grundlage von Speicherbereichen der mehrerenArten von Speichervorrichtungen mehrere Logikvorrichtungen erzeugtund eine Steuerung ausführt,die dafürsorgt, dass die mehreren Logikvorrichtungen Objekte sind, auf dievom Hostsystem zugegriffen werden kann; – wobei der Datenverschiebe-Steuerungsteil,wenn der Hostadapter einen Zugriffssteuerungsbefehl zum Spezifiziereneiner Zugriffsoperation füreine erste Logikvorrichtung innerhalb der mehreren Logikvorrichtungenempfängt,eine Steuerung zum Verschieben von Daten in Zuordnung zur erstenLogikvorrichtung unter mehreren Speichervorrichtungen mit voneinanderverschiedenen Zuverlässigkeiten,die innerhalb der mehreren Arten von Speichervorrichtungen enthaltensind, entsprechend dem Inhalt der spezifizierten Zugriffsoperationausführt.
[2] Plattenarrayvorrichtung nach Anspruch 1, bei derder Zugriffssteuerungsbefehl übereine Datenmanipulations-Verhinderungsfunktion verfügt.
[3] Plattenarrayvorrichtung nach Anspruch 2, bei derzu den mehreren Arten von Speichervorrichtungen eine erste Speichervorrichtungmit einem ersten Attribut und eine zweite Speichervorrichtung miteinem zweiten Attribut gehören.
[4] Plattenarrayvorrichtung nach Anspruch 3, bei derder Datenverschiebe-Steuerungsteil in der ersten Speichervorrichtunggespeicherte Daten dann in die zweite Speichervorrichtung verschiebt,wenn die Zugriffsoperation hinsichtlich der Daten durch den Zugriffssteuerungsbefehleingeschränktist.
[5] Plattenarrayvorrichtung nach Anspruch 4, bei derder Datenverschiebe-Steuerungsteil die in der zweiten Speichervorrichtunggespeicherten Daten in die erste Speichervorrichtung verschiebt,wenn eine Einschränkungder Zugriffsoperation hinsichtlich der Daten durch den Zugriffssteuerungsbefehlaufgehoben wird.
[6] Plattenarrayvorrichtung nach Anspruch 5, bei derdann, wenn die Zugriffsoperation hinsichtlich der in der erstenSpeichervorrichtung gespeicherten Daten durch den Zugriffssteuerungsbefehleingeschränktist, der Datenverschiebe-Steuerungsteildie Daten in die zweite Speichervorrichtung verschiebt, nachdemeine voreingestellte, vorbestimmte Zeit verstrichen ist.
[7] Plattenarrayvorrichtung nach Anspruch 5, bei derder Zugriffssteuerungsbefehl einen ersten Zugriffssteuerungsbefehl,der der Zugriffsoperation eine relativ größere Einschränkung auferlegt,und einen zweiten Zugriffssteuerungs befehl, der der Zugriffsoperationeine relativ kleinere Einschränkungauferlegt, beinhaltet; – wobeider Datenverschiebe-Steuerungsteil: (1) die in der ersten Speichervorrichtunggespeicherten Daten in die zweite Speichervorrichtung verschiebt,wenn die Zugriffsoperation hinsichtlich der Daten durch den erstenZugriffssteuerungsbefehl eingeschränkt ist; und (2) die inder ersten Speichervorrichtung gespeicherten Daten nach dem Verstreicheneiner voreingestellten, vorbestimmten Zeit in die zweite Speichervorrichtungverschiebt, wenn die Zugriffsoperation hinsichtlich der Daten durchden zweiten Zugriffssteuerungsbefehl eingeschränkt ist.
[8] Plattenarrayvorrichtung nach Anspruch 5, bei derder Zugriffssteuerungsbefehl einen ersten Zugriffssteuerungsbefehl,der der Zugriffsoperation eine relativ größere Einschränkung auferlegt,und einen zweiten Zugriffssteuerungsbefehl, der der Zugriffsoperationeine relativ kleinere Einschränkungauferlegt, beinhaltet; – wobeidie zweite Speichervorrichtung übereine obere zweite Speichervorrichtung und eine untere zweite Speichervorrichtungverfügt; – wobeider Datenverschiebe-Steuerungsteil: (1) die in der ersten Speichervorrichtunggespeicherten Daten in die untere zweite Speichervorrichtung verschiebt,wenn die Zugriffsoperation hinsichtlich der Daten durch den erstenZugriffssteuerungsbefehl eingeschränkt ist; und (2) wenndie Zugriffsoperation hinsichtlich der in der ersten Speichervorrichtunggespeicherten Daten durch den zweiten Zugriffssteuerungsbefehl eingeschränkt ist,die Daten in die obere zweite Speichervorrichtung verschiebt undsie nach dem Verstreichen einer voreingestellten, vorbestimmtenZeit zurückin die untere zweite Speichervorrichtung verschiebt.
[9] Plattenarrayvorrichtung nach Anspruch 5, bei dereine Verwaltungstabelle, die zeitweilig einen Einschränkungsinhaltder Zugriffsoperation verwaltet, wenn der Hostadapter den Zugriffssteuerungsbefehl empfängt, imSteuerungsspeicher aufgebaut ist; – wobei der Datenverschiebe-Steuerungsteildie Verschiebung der Daten unter Bezugnahme auf die Verwaltungstabellesteuert.
[10] Plattenarrayvorrichtung nach Anspruch 5, bei derder Zugriffssteuerungsbefehl die Zugriffsoperation in Einheitenvon Logikvorrichtungen steuert, die auf Grundlage von Speicherbereichender mehreren Arten von Speichervorrichtungen erzeugt werden; – wobeider Datenverschiebe-Steuerungsteil die Daten in Einheiten der Logikvorrichtungenverschiebt.
[11] Plattenarrayvorrichtung nach Anspruch 5, bei derder Zugriffssteuerungsbefehl zumindest einen Schreibsperrbefehlund einen Schreib- und Lesesperrbefehl beinhaltet.
[12] Plattenarrayvorrichtung nach Anspruch 7 oder 8,bei der der erste Zugriffssteuerungsbefehl ein Schreib- und Lesesperrbefehlist, währendder zweite Steuerungsbefehl ein Schreibsperrbefehl ist.
[13] Plattenarrayvorrichtung nach Anspruch 5, bei derdie erste Speichervorrichtung eine solche mit relativ höherem Funktionsvermögen ist,währenddie zweite Speichervorrichtung eine solche mit relativ niedrigeremFunktionsvermögenist.
[14] Plattenarrayvorrichtung nach Anspruch 5, bei derdie erste Zugriffsattribut eine innerhalb der Plattenarrayvorrichtungexistierende interne Speichervorrichtung ist, wäh rend die zweite Speichervorrichtungeine außerhalbder Plattenarrayvorrichtung existierende externe Speichervorrichtungist.
[15] Plattenarrayvorrichtung nach Anspruch 8, bei derdie erste Speichervorrichtung eine Speichervorrichtung mit relativhöheremFunktionsvermögenist, die obere zweite Speichervorrichtung eine Speichervorrichtungmit relativ mittlerem Funktionsvermögen ist und die untere zweiteSpeichervorrichtung eine Speichervorrichtung mit relativ niedrigeremFunktionsvermögenist.
[16] Steuerungsverfahren für eine Plattenarrayvorrichtungmit einem Hostadapter zum Übertragen vonDaten zwischen einem Hostsystem und der Plattenarrayvorrichtung,einem Cachespeicher zum Speichern von Daten, die vom Hostadaptergeschrieben werden, einem Speichervorrichtungsadapter zum Ausführen einerSteuerung zum Schreiben von Daten in den Cachespeicher oder zumLesen von Daten aus diesem, einem Steuerungsspeicher, in den Steuerungsinformationdurch den Hostadapter und den Speichervorrichtungsadapter zu schreiben ist,eine erste Speichervorrichtung und eine zweite Speichervorrichtung,in die Daten auf Grundlage der Steuerung durch den Speichervorrichtungsadapter zuschreiben sind und die jeweils überverschiedene Attribute verfügen; – wobeider Speichervorrichtung auf Grundlage von Speicherbereichen derersten und der zweiten Speichervorrichtung mehrere Logikvorrichtungenerzeugt und er eine Steuerung ausführt, die dafür sorgt,dass die mehreren Logikvorrichtungen Objekte sind, auf die vom Hostsystemzuzugreifen ist; – wobeidas Steuerungsverfahren überFolgendes verfügt: – einenEmpfangsentscheidungsschritt zum Bestimmen, ob vom Hostsystem einZugriffssteuerungsbefehl empfangen wird, der eine Zugriffsoperationauf eine erste Logikvorrichtung innerhalb der mehreren Logikvorrichtungenanzeigt; – einenVerschiebeschritt, bei dem, wenn die Zugriffsoperation auf Datenin Zuordnung zur ersten Logikvorrichtung durch den Zugriffssteuerungsbefehleingeschränktist, die Daten von der ersten Speichervorrichtung in die zweiteSpeichervorrichtung verschoben werden; und – einen Wiederherstellschrittdes Wiederherstellens der in die zweite Speichervorrichtung verschobenen Datenin der ersten Speichervorrichtung, wenn die Einschränkung derZugriffsoperation durch den Zugriffssteuerungsbefehl aufgehobenwird.
[17] Steuerungsverfahren für die Plattenarrayvorrichtungnach Anspruch 16, bei dem im Verschiebeschritt die in der erstenSpeichervorrichtung gespeicherten Daten nach dem Verstreichen einervoreingestellten, vorbestimmten Zeit von der ersten Speichervorrichtungin die zweite Speichervorrichtung verschoben werden, wenn die Zugriffsoperationhinsichtlich der Daten durch den Zugriffssteuerungsbefehl eingeschränkt ist.
[18] Steuerungsverfahren für die Plattenarrayvorrichtungnach Anspruch 16, bei dem der Zugriffssteuerungsbefehl einen erstenZugriffssteuerungsbefehl, der der Zugriffsoperation eine relativgrößere Einschränkung auferlegt,und einen zweiten Zugriffssteuerungsbefehl, der der Zugriffsoperationeine relativ kleinere Einschränkungauferlegt, beinhaltet; – wobeiim Verschiebeschritt: (1) die in der ersten Speichervorrichtunggespeicherten Daten von der ersten Speichervorrichtung in die zweiteSpeichervorrichtung verschoben werden, wenn die Zugriffsoperationhinsichtlich der Daten durch den ersten Zugriffssteuerungsbefehleingeschränktist; und (2) die in der ersten Speichervorrichtung gespeichertenDaten nach dem Verstreichen einer voreingestellten, vorbestimmtenZeit von der ersten Speichervorrichtung in die zweite Speichervorrichtungverschoben werden, wenn die Zugriffsoperation hinsichtlich der Datendurch den zweiten Zugriffssteuerungsbefehl eingeschränkt ist.
[19] Steuerungsverfahren für die Plattenarrayvorrichtungnach Anspruch 16, bei dem der Zugriffssteuerungsbefehl einen erstenZugriffssteuerungsbefehl, der der Zugriffsoperation eine relativgrößere Einschränkung auferlegt,und einen zweiten Zugriffssteuerungsbefehl, der der Zugriffsoperationeine relativ kleinere Einschränkungauferlegt, beinhaltet; – wobeidie zweite Speichervorrichtung eine obere zweite Speichervorrichtungund eine untere zweite Speichervorrichtung beinhaltet; – wobeiim Verschiebeschritt: (1) die in der ersten Speichervorrichtunggespeicherten Daten von der ersten Speichervorrichtung in die unterezweite Speichervorrichtung verschoben werden, wenn die Zugriffsoperationhinsichtlich der Daten durch den ersten Zugriffssteuerungsbefehleingeschränktist; und (2) wenn die Zugriffsoperation hinsichtlich der inder ersten Speichervorrichtung gespeicherten Daten durch den zweitenZugriffssteuerungsbefehl eingeschränkt ist, die Daten von derersten Speichervorrichtung in die obere zweite Speichervorrichtungverschoben werden und sie nach dem Verstreichen einer voreingestellten,vorbestimmten Zeit von der oberen zweiten Speichervorrichtung zurück in dieuntere zweite Speichervorrichtung verschoben werden.
[20] Steuerungsverfahren für die Plattenarrayvorrichtungnach Anspruch 16, bei dem der Zugriffssteuerungsbefehl die Zugriffsoperationin Einheiten von Logikvorrichtungen steuert, die auf Grundlage von Speicherbereichender Speichervorrichtungen erzeugt wurden; – wobei sowohl im Verschiebeschrittals auch im Wiederherstellschritt Daten in Einheiten der Logikvorrichtungenverschoben werden.
类似技术:
公开号 | 公开日 | 专利标题
US20200267219A1|2020-08-20|Systems and methods for granular resource management in a storage network
US9361034B2|2016-06-07|Transferring storage resources between snapshot storage pools and volume storage pools in a distributed network
US8402219B2|2013-03-19|Hierarchical systems and methods for performing storage operations in a computer network
US8250259B2|2012-08-21|Method of setting communication path in storage system, and management apparatus therefor
US8838917B2|2014-09-16|Storage control system and control method for the same
US8683157B2|2014-03-25|Storage system and virtualization method
US8843715B2|2014-09-23|System managing a plurality of virtual volumes and a virtual volume management method for the system
US8607010B2|2013-12-10|Information processing system and management device for managing relocation of data based on a change in the characteristics of the data over time
US8230038B2|2012-07-24|Storage system and data relocation control device
US6314503B1|2001-11-06|Method and apparatus for managing the placement of data in a storage system to achieve increased system performance
JP5057656B2|2012-10-24|ストレージシステム及びストレージシステムの運用方法
JP4990066B2|2012-08-01|論理ボリュームのペアを利用したデータ保存の方式を変更する機能を備えたストレージシステム
US7076622B2|2006-07-11|System and method for detecting and sharing common blocks in an object storage system
US7991736B2|2011-08-02|Article of manufacture and system for autonomic data caching and copying on a storage area network aware file system using copy services
US7028216B2|2006-04-11|Disk array system and a method of avoiding failure of the disk array system
US6948039B2|2005-09-20|Data backup and restoration using dynamic virtual storage
US8024516B2|2011-09-20|Storage apparatus and data management method in the storage apparatus
JP5771280B2|2015-08-26|計算機システム及びストレージ管理方法
US6950920B1|2005-09-27|Dual controller system for dynamically allocating control of disk units
US8229897B2|2012-07-24|Restoring a file to its proper storage tier in an information lifecycle management environment
US7673107B2|2010-03-02|Storage system and storage control device
US7707186B2|2010-04-27|Method and apparatus for data set migration
US6957303B2|2005-10-18|System and managing method for cluster-type storage
US8447924B2|2013-05-21|Computer system having an expansion device for virtualizing a migration source wherein the operation mode of the computer is set to a cache through or write after mode
US6598174B1|2003-07-22|Method and apparatus for storage unit replacement in non-redundant array
同族专利:
公开号 | 公开日
FR2863071A1|2005-06-03|
GB0408218D0|2004-05-19|
US7930502B2|2011-04-19|
GB2408625B|2005-10-26|
US20100115199A1|2010-05-06|
JP2005157882A|2005-06-16|
CN1622054A|2005-06-01|
US7653792B2|2010-01-26|
US20060190694A1|2006-08-24|
DE102004013114B4|2008-02-14|
CN1282088C|2006-10-25|
US20050120175A1|2005-06-02|
GB2408625A|2005-06-01|
US7152149B2|2006-12-19|
FR2863071B1|2007-02-23|
JP4428993B2|2010-03-10|
DE102004064069B4|2008-08-28|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
法律状态:
2005-06-30| OP8| Request for examination as to paragraph 44 patent law|
2007-07-19| 8172| Supplementary division/partition in:|Ref document number: 102004064069 Country of ref document: DE Kind code of ref document: P |
2007-07-19| Q171| Divided out to:|Ref document number: 102004064069 Country of ref document: DE Kind code of ref document: P |
2008-02-14| AH| Division in|Ref document number: 102004064069 Country of ref document: DE Kind code of ref document: P |
2008-08-07| 8364| No opposition during term of opposition|
2017-10-03| R119| Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee|
优先权:
申请号 | 申请日 | 专利标题
JP2003397764A|JP4428993B2|2003-11-27|2003-11-27|ディスクアレイ装置及びディスクアレイ装置の制御方法|
JP03-397764||2003-11-27||
DE102004064069A|DE102004064069B4|2003-11-27|2004-03-17|Plattenarrayvorrichtung|DE102004064069A| DE102004064069B4|2003-11-27|2004-03-17|Plattenarrayvorrichtung|
[返回顶部]