JP4476021B2 - ディスクアレイシステム - Google Patents

ディスクアレイシステム Download PDF

Info

Publication number
JP4476021B2
JP4476021B2 JP2004153516A JP2004153516A JP4476021B2 JP 4476021 B2 JP4476021 B2 JP 4476021B2 JP 2004153516 A JP2004153516 A JP 2004153516A JP 2004153516 A JP2004153516 A JP 2004153516A JP 4476021 B2 JP4476021 B2 JP 4476021B2
Authority
JP
Japan
Prior art keywords
write
data
logical
disk
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004153516A
Other languages
English (en)
Other versions
JP2005338945A (ja
Inventor
暁弘 萬年
直人 松並
哲 西本
裕介 野中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004153516A priority Critical patent/JP4476021B2/ja
Priority to DE102004037092A priority patent/DE102004037092A1/de
Priority to US10/912,636 priority patent/US7024522B2/en
Priority to GB0417554A priority patent/GB2414591B/en
Priority to FR0408871A priority patent/FR2870614A1/fr
Publication of JP2005338945A publication Critical patent/JP2005338945A/ja
Application granted granted Critical
Publication of JP4476021B2 publication Critical patent/JP4476021B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • G06F3/0689Disk arrays, e.g. RAID, JBOD
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00702Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are recorded on the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • G06F12/0866Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches for peripheral storage systems, e.g. disk cache

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Description

本発明は、RAIDを用いたディスクアレイシステムに関し、特に、WORM機能が利用可能なディスクアレイシステムに関する。
ストレージシステムに記録するデータ形式のうち、書き込みは1度しかできないが、読み出しは何度も可能であるWORM(Write Once Read Many)方式が知られている。例えば、CD−Rに保存されるデータはWORMである。
このWORMをハードディスク装置のような書き換え可能メディアに応用したものに、ディスク上の全セクタについて、それぞれ所定のフラグ情報をセクタID部内に記録するものがある。フラグ情報は、当該セクタに対するデータ書き込み属性の情報を含んでおり、書き込み許可、禁止、1回のみ許可の3種類が設定できる。このため、消失したくないデータを含むセクタにおけるデータ書き込み属性を書き込み禁止とすれば、ホストを操作するユーザの操作ミスに起因する不慮のユーザデータ破壊や、最初からユーザデータ破壊を目的に作られたコンピュータウイルスなどに起因する故意のユーザデータ破壊を未然に防止して、ユーザデータ保護に関するディスク装置の信頼性を向上させることができるディスク装置が知られている(例えば、特許文献1参照。)。
一方、ディスクアレイシステムにおいては、ディスク装置の障害時にもデータを復元できるように冗長データを作成し、ディスク装置に保存しているが、さらに、ディスクアレイ全体の信頼性を高める目的で、各論理データブロックごとに保証コードを付加する方式が知られている。保証コードを付加する方法としては、例えば、特許文献2や特許文献3に記載されているように、データをディスク装置へ書き込む際には、各論理データブロックごとに論理的なアドレス値LA(Logical Address)と排他的論理和LRC(Longitudinal Redundancy Check)とからなる保証コードをデータに付加してディスク装置へ書き込み、データをディスク装置から読み出す際には、各論理データブロックに付加されたLA及びLRC値をチェックすることによりディスク装置内でのアドレス化け、データ化けを確認する方法が知られている。
特開平7−13705号公報 特開2001−202295号公報 特開2000−347815号公報
前述の特許文献1の技術では、ディスク装置単体においてWORMを実現することが可能である。しかし、ディスク装置を複数台搭載したRAIDシステムでは、あるデータが複数のディスク装置の異なる領域に記録される。例えば、RAID0やRAID5では、ある一つのデータを、異なる形式で同時に複数のディスク装置に書き込む。そのため、このシステムでWORMを実現するためには、異なるディスク装置の異なる領域を書き込み禁止にする等の、ハードウェアレベルでの極めて煩雑な処理が必要となり、多くのディスク装置を備えるディスクアレイシステムにはなじまない。
本発明は、RAIDを利用したストレージシステムにおいても、WORM機能が利用可能なストレージシステムを提供することを目的とする。
本発明は、計算機からデータ書き込み要求を受領すると、キャッシュメモリから、書き込み要求によって特定される前記ディスク装置の領域の書き込み可否を示す書込禁止情報を参照し、書込禁止情報が示す内容に基づいて、計算機から書き込みデータの書き込み可否を判定する。計算機からの書き込みデータが前記領域に書き込み可能である場合は、計算機から送信されるデータを受信し、計算機から送信されたデータの保証コードを生成し、計算機から送信されたデータが格納される前記領域が書き込み不可であること示す書込禁止情報を生成し、生成された書込禁止情報を前記保証コードに格納して、計算機からホスト入出力インタフェースが受信したデータが格納される前記領域に、書込禁止情報を格納した保証コードを付与し、書込禁止情報を格納した保証コードを付与したデータを、キャッシュメモリ、及び/又は、ディスク装置に格納する。計算機からの書き込みデータが前記領域に書き込み不可能である場合には、計算機に対してその旨を送信することを特徴とする。
本発明によると、計算機から受信した複数のデータ各々に保証コードを付与すると共に、当該複数のデータ各々に書き込み禁止ビットを付与するので、キャッシュメモリ、及び/又は、複数のディスク装置のいずれか、に格納されるデータの単位毎に書き込み禁止を設定することができる。そのため、複数のディスク装置で構成されるRAID構成のディスクアレイ装置であってもWORM機能を実現することが可能となる。
以下に、本発明の実施の形態を図面に基づいて説明する。
図1は、本発明の第1の実施の形態のシステム構成を示すブロック図である。
ホスト計算機(以下、単に「ホスト」と呼ぶ)A100、ホストB110、ホストC120は、ディスクアレイシステム200に対してリード/ライト要求を送信することで、データの入出力を行う装置である。本実施形態におけるディスクアレイシステムにおいては、一又は複数のホストとディスクアレイシステム200とは、バススイッチ130を介して接続される。
ディスクアレイシステム200は、ホスト入出力インタフェース210、211と、ディスクキャッシュ230と、ディスク入出力インタフェース250、251と、ディスク装置群270、271と、ディスクアレイ全体の制御を行う制御装置(プロセッサ、MPU)280と、バスブリッジ285と、メモリ290と、キャッシュコントローラ300とを有している。ディスク装置群270、271は、各々が複数のディスク装置を有している。本実施形態では、一例として、ディスク装置群270は3つのディスク装置277〜279を有し、これらがRAIDを構成する。なお、ホスト入出力インタフェース210、211は、少なくとも1つ以上存在すればよい。ディスク入出力インタフェース250、251は、少なくとも1つ以上存在すればよい。ディスク装置群270、271は、少なくとも1つ以上存在すればよい。
なお、ホスト入出力インタフェース210、キャッシュコントローラ300、MPU280、バスブリッジ285、メモリ290、ディスクキャッシュ230、及び、ディスク入出力インタフェース250によって、RAIDコントローラ(ディスクコントローラ)が構成されている。
ホストA100、ホストB110、ホストC120は、バススイッチ130及びホストバス(ホスト通信路)A140、ホストバス(ホスト通信路)B141を介して、ディスクアレイシステム200のホスト入出力インタフェース210、211に接続される。図1には3台のホストがディスクアレイシステム200に接続されている例を示したが、少なくとも1つ以上のホストがディスクアレイシステム200に接続されていればよい。
ホスト入出力インタフェース210、211は、ホストA100、ホストB110、ホストC120からの入出力要求を受け付け、これらホストとキャッシュコントローラ300との間のデータの転送を実行する。このホスト入出力インタフェース210、211は、ホスト側内部バス(ホスト側内部通信路)220を介してキャッシュコントローラ300と接続される。
ディスク入出力インタフェース250、251は、ディスク装置群270、271とキャッシュコントローラ300との間のデータを転送する。このディスク入出力インタフェース250、251は、各々ディスクバス(ディスク通信路)A260、ディスクバスB261によってディスク装置群270、271と接続され、ディスク側内部バス(ディスク側内部通信路)240によってキャッシュコントローラ300と接続される。ディスク入出力インタフェース251もディスク入出力インタフェース250と同様の構成又は機能を有する。
ディスクキャッシュ230は、キャッシュバス(キャッシュ通信路)231によってキャッシュコントローラ300に接続される。
キャッシュコントローラ300は、ホスト側内部バスバッファ310と、キャッシュ制御部320と、ディスク側内部バスバッファ330とを有する。ホスト側内部バスバッファ310は、ホスト入出力インタフェース210、211とディスクキャッシュ230との間で転送されるデータを一時的に記憶する。キャッシュ制御部320は、ディスクキャッシュ230へのデータの読み出し及び書き込みを制御する。ディスク側内部バスバッファ330は、ディスク入出力インタフェース250、251とディスクキャッシュ230との間で転送されるデータを一時的に記憶する。また、キャッシュコントローラ300は、LA/LRC付加/検査/削除部340を有する。このLA/LRC付加/検査/削除部340は、ホスト入出力インタフェース210、211からディスクキャッシュ230に転送されるデータに後述するLA及びLRCを付加する。また、ディスクキャッシュ230からホスト入出力インタフェース210、211に転送されるデータに付加されているLA及びLRCを検査し、これを削除する。
MPU280は、バスブリッジ285を介してメモリ290及びキャッシュコントローラ300に接続される。
メモリ290には、ディスクアレイ制御プログラム291と、内部データ転送制御プログラム292と、WORM制御プログラム293とが記憶されており、これらはMPU280によって実行される。MPU280は、ディスクアレイ制御プログラム291によってディスクアレイ全体の処理を制御する。また、内部データ転送制御プログラム292によってキャッシュコントローラ300に対してLA/LRCの設定を指示したり、ホスト入出力インタフェース210、211、ディスク入出力インタフェース250、251に対して、データ転送指示を発行する。WORM制御プログラム293によって、後述するように、ディスク装置群270、271へのデータの書き込み時の書き込み禁止ビットを制御する。
次に、LA及びLRCについて説明すると共に、LA/LRC付加/検査/削除部340によって、転送データに対して行われるLA又はLRCの付加、検査、削除処理について説明する。
本実施形態におけるディスクアレイシステム200は、ホストコンピュータから受信するデータを論理的なブロックに分割して管理・処理する。この分割最低単位を論理データブロックと呼ぶ。論理データブロックのサイズはディスク装置への最小読み出し/書き込み単位(すなわち、セクタサイズ)とする。
キャッシュコントローラ300のLA/LRC付加/検査/削除部340は、各論理データブロックに、転送元アドレスの一部を含む4byteのLA(Logical Address)と呼ばれる保証コードを付加して、論理ブロックに分割されたデータの異常アドレスに対する読み出し/書き込みを検出できるようにする。このLAの値は、連続する論理データブロック間では連続する値をとる。MPU280は、メモリ290内に格納されている内部データ転送制御プログラム292を実行することによって、LA/LRC付加/検査/削除部340に付加すべき値を指定する。LA/LRC付加/検査/削除部340は、キャッシュコントローラ300のホスト側内部バッファ310で分割されたホストからの受信データ(論理データブロック)のうち、最初の論理データブロックにはMPU280によって指定された値をLAとして付加し、それに続く論理データブロックには、MPU280から指定された値に1ずつ加算した値をLAとして付加する。
一方、LRC(Longitudinal Redundancy Check)は、論理データブロックのサイズである512byteに、LAのサイズ4byteを加えた516byte長のデータの1byte目から516byte目までを、4byte単位で排他的論理和をとった値である。LA/LRC付加/検査/削除部340は、各論理データブロックと付加されているLAについてLRCの値を計算し、論理データブロックにLAが付加されたものに、更にLRCを付加する。LA/LRC付加/検査/削除部340は、LRCの値を検査することによって、データ転送中およびディスク装置内部で生じたデータビットエラーを検出できる。
なお、LA/LRCの付加、検査、削除の具体的な方法については、特許文献2や特許文献3に記載されている。
図2に、LA/LRC付加/検査/削除部340が、論理データブロックにLA及びLRCを付加する具体的な例を示す。
論理データブロック401、411、421は、ホストA100からディスクアレイシステム200に転送されたホストデータが、キャッシュコントローラ300によって分割されたものである。この3つの論理データブロックは、もともとは、論理データブロック401、論理データブロック411、論理データブロック421の順に連続したホストデータであった。LA402は、論理データブロック401に対応するLAであり、4byteの大きさを持つ。LA402は、論理データブロック401の最後尾に付加される。また更に、論理データブロック401にLA402を加えた516byte長のデータを、4バイト単位で横方向(1byte目から516byte目への方向)に排他的論理和をとった値が、LRC403としてLA402の後ろに付加される。LRC403の大きさは4byteである。LA412とLRC413は、論理データブロック411に対するLA及びLRCであり、LA422とLRC423は、論理データブロック421に対するLA及びLRCである。これらは、LA402、LRC403と同様に各論理データブロックに付加される。論理データブロック401、LA402、LRC403をあわせた520byteのデータが拡張データ400である。同様に、データ410、420も拡張データである。
LA及びLRCの付加処理は、ホスト入出力インタフェース210又は211からディスクキャッシュ230へのデータ転送時に、LA/LRC付加/検査/削除部340によって実行される。また、ディスクキャッシュ230からホスト入出力インタフェース210又は211へのデータ転送時に、LA/LRC付加/検査/削除部340が、ディスクキャッシュ230から読み出された拡張データ中のLA及びLRCを検査することによって拡張データに誤りがないことを調べる。誤りがなければLA/LRC付加/検査/削除部340はLA及びLRCの合計8byte分を拡張データから削除する。そしてキャッシュコントローラ300は、論理データブロック512byteのみをホスト入出力インタフェース210又は211へ転送する。従って、ホスト側内部バス220において転送されるデータは論理データブロックであり、キャッシュバス231及びディスク側内部バス240において転送されるデータは拡張データである。
ディスクキャッシュ230とディスク入出力インタフェース250又は251間で転送されるデータは拡張データである。ディスクキャッシュ230とディスク入出力インタフェース250、251間で拡張データが転送される場合には、LA/LRC付加/検査/削除部340は、LA及びLRCの検査のみを行い、誤りがなければ拡張データの転送が続行される。LA/LRC付加/検査/削除部340がLA及びLRCを検査した時にLA又はLRCの誤りが検出された場合は、LA/LRC付加/検査/削除部340により誤りの内容がMPU280へ報告され、MPU280がエラー処理ルーチンにより誤りを適切に処理する。
ここで、本実施の形態では、LA402の4byteのうち、未使用の1ビットを書き込み禁止ビット(WORMビット)404とする。この書き込み禁止ビット404は、書き込み禁止ビット404を含むLA402が付加された論理データブロック401の書き込みを禁止するか否かを示す情報である。例えば、書き込み禁止ビット404が「1」に設定されている場合は、その論理データブロック401の書き込みが禁止される。書き込み禁止ビットが「0」に設定されている場合はその論理データブロックの書き込みは可能となる。
この書き込み禁止ビット404は、MPU280の制御によってWORM制御プログラム293で設定される。MPU280は、ホスト入出力インタフェース210又は211からディスクキャッシュ230へのデータ転送時に、メモリ290内に格納されている内部データ転送制御プログラム292を実行することによって、LA/LRC付加/検査/削除部340におけるLA/LRC付加処理を実行する。この時に、WORM制御プログラム293を実行することによって、LA/LRC付加/検査/削除部340に対して、付加されたLAに書き込み禁止ビット404の設定を指示する。また、WORM制御プログラム293は、ホストからセクタに対するライトコマンドを受領すると、そのセクタの論理データブロックの書き込み禁止ビット404の設定を参照して、応答を返す。書き込み禁止ビット404が「1」、すなわち「書き込み禁止」に設定されている場合は、そのセクタには書き込みをすることができないので、ライトコマンドの応答としてエラーをホストに返送する。書き込み禁止ビット404が「0」、すなわち「書き込み可能」に設定されている場合は、そのセクタに対して書き込み可能である旨の応答を返す。
なお、論理データブロック401にLA402を付加し、当該LA402に書き込み禁止ビット404を設定した後に、LRC403を演算して当該LRC403をさらに付加する。
次に、書き込み禁止ビット404を用いたWORM機能について説明する。
図3は、本発明の第1の実施の形態の、MPU280が行うWORMデータをディスクキャッシュ230に格納する処理を示すフローチャートである。
ディスクアレイシステム200のMPU280は、ホストA100からのライトコマンドを受領すると(ステップ1000)、そのライトコマンドによって要求されているセクタのデータが全てディスクキャッシュ230に格納されているか否かを判定する(ステップ1001)。
要求に係るセクタのうち少なくとも一つがディスクキャッシュ230にないと判定した場合は、当該要求に係るセクタをディスク装置群270からディスクキャッシュ230に読み出す(ステップ1002)。このとき、既にディスクキャッシュ230に格納されているセクタがある場合は、そのセクタはディスクキャッシュ230を用い、ディスクキャッシュ230上にないセクタのみを読み出す。
要求された全てのセクタがディスクキャッシュ230にあると判定した場合は、当該セクタのデータをディスクから読み出すことなくステップ1003に移行する。なお、読み出されたセクタは520byteの拡張データとしてディスクキャッシュ上に格納される。
次に、当該セクタのLA402に含まれている書き込み禁止ビット404を参照する。そして、要求に係る全てのセクタの書き込み禁止ビット404が「0」、すなわち全てのセクタが「書き込み可能」であるか否かを判定する(ステップ1003)。要求に係るセクタの少なくとも一つの書き込み禁止ビット404が「1」に設定されている、すなわち、少なくとも一つのセクタが書き込み禁止に設定されていると判定した場合は、ライトコマンドを発行したホストA100に対してエラーを返す(ステップ1009)。
要求のあったセクタの全ての書き込み禁止ビット404が「0」に設定されている、すなわち、要求のあったセクタの全てが書き込み可能であると判定した場合は、ステップ1000において受領したライトコマンドに対する応答(ライトコマンド許可、データ送信要求等のレスポンス)を、ホストA100に送信する(ステップ1004)。
ホストA100は、この応答を受信すると、要求セクタへ書き込まれるライトデータをディスクアレイシステム200に送信する。
MPU280は、ステップ1000で受領したライトコマンドに対応するライトデータを受領すると(ステップ1005)、当該ライトデータの論理データブロックに付加されるLA402の書き込み禁止ビット404を全て「1」に設定する(ステップ1006)。
具体的には、ホスト入力インタフェース210又は211、ホスト内部バス220を経由してキャッシュコントローラ300に送られたライトデータは、LA/LRC付加/検査/削除部340によってLA及びLRCが付加される。WORM制御プログラム293は、LA/LRC付加/検査/削除部340に対して、LA402を付加した論理データブロック401に、書き込み禁止ビット404を「1」又は「0」のいずれかに設定する指示を送る。本フローチャートにおいて、ステップ1003でデータを書き込むセクタの書き込み禁止ビット404が全て「0」である場合は、そのセクタの書き込み禁止ビットは初期状態のままであることから、そのセクタに対するデータの1回目の書き込みである。そしてWORM機能を実現するため、すなわち2回目以降の書き込み処理を禁止するために、書き込み処理が行われたセクタの書き込み禁止ビット404を「1」に設定する。以降はホストから当該セクタに対するライトコマンドを受領しても、ライトコマンドは受け付けず。エラーを返送する。
LA402の書き込み禁止ビット404が「1」に設定され、LA402及びLRC403が付加された論理データブロック(拡張データ400)は、ディスクキャッシュ230に格納される(ステップ1007)。拡張データ400がディスクキャッシュ230に格納されると、MPU280はホストA100にデータの書き込みが完了した旨のメッセージ(コンプリート)を返送する(ステップ1008)。なお、ディスクキャッシュ230に格納された拡張データは、任意のタイミング又は所定の操作があったときにデステージされ、ディスク装置群270に格納される。
このように、ディスクアレイシステム200において、論理データブロック401に付加するLA402に、設定した書き込み禁止ビット404によって、論理データブロック単位で書き込みの可否を設定できる。
以上のように、本発明の第1の実施の形態では、ホスト側から送られたデータについて、当該データのセクタ単位で書き込み禁止ビット404を設定し、書き込みの可否を設定する。そのセクタに対する1回目の書き込み時に書き込み禁止ビット404を「1」に設定することで、ディスク装置群270のセクタ単位の書き込みの可否を設定することができる。よって、そのセクタに対する2回目以降の書き込みを受け付けないのでディスク装置群270がRAIDを構成している場合であってもWORM機能を実現することができる。
次に、本発明の第2の実施の形態について説明する。
第2の実施の形態では、書き込み禁止ビットを格納するビットマップを設け、データの入出力を高速化している。なお、第2の実施の形態のシステム構成は、第1の実施の形態の図1と共通であるため説明を省略する。
第2の実施の形態のディスクアレイシステム200では、ディスクキャッシュ230に、セクタ毎の書き込み禁止ビットを格納するための領域(ビットマップ)を設定する。ビットマップのアドレスは、対応するセクタのアドレスと1対1に対応させる。ディスクアレイシステム200は、ホストA100からライトコマンドを受領した場合は、ディスクキャッシュ230又はディスク装置群270の全てのセクタについて書き込み禁止ビット404を参照するのではなく、ビットマップに格納されている書き込み禁止ビットを参照し、書き込みの可否を確認する。
図4は、ディスクキャッシュ230に格納される、ビットマップ500を示す説明図である。
ビットマップ500は、ディスクキャッシュ230の所定の領域に格納されている。このビットマップ500は、拡張データ400に含まれる書き込み禁止ビット404を、ビットマップ500の先頭から順に書き込み禁止ビット501として格納したものである。図4では、書き込み禁止ビット501が格納されている部分を斜線で示す。拡張データ400を格納するセクタのアドレスと、ビットマップ500に格納される書き込み禁止ビット501のアドレスを1対1に対応させておくことで、ビットマップ500を参照するだけで、対応するセクタの拡張データ400の書き込み禁止ビット404を確認することができる。
例えば、ビットマップ500に用いる領域の容量を1MBとし、書き込み禁止ビット501を1bitで表すとすると、
1MB=1,024KB=1,048,576Byte=8,388,608bit
であるから、
8,388,608bit×512Byte=4,294,967,296Byte=4GByte
となり、4GB分のセクタの書き込み禁止ビットを格納することが可能となる。
なお、複数の書き込み禁止ビット404をビットマップ500の1つの書き込み禁止ビット501に対応させてもよい。例えば、10セクタ分の書き込みビットのうち一つでも書き込み禁止に設定されていれば、その10セクタに対応するビットマップは書き込み禁止に設定する。そして、データ書き込み時には、書き込み対象のセクタが含まれるビットマップのビットを参照して、ビットマップの当該ビットが書き込み禁止に設定されていなければ、そのビットに対応する全セクタが書き込み可能であると判定する。一方、ビットマップの当該ビットが書き込み禁止に設定されていれば、ディスクキャッシュ230からデータを読み出して、論理データブロック毎にLA中の書き込み禁止ビットを判定する。このようにすることで、ビットマップのサイズを小さくすることができ、ディスクキャッシュ230の容量の圧迫を抑制することができる。
次に、ビットマップ500を用いたWORM機能について説明する。
図5は、本発明の第2の実施の形態の、ディスクアレイシステム200においてホストA100からライトコマンドを受領した場合にMPU280が行う処理を示すフローチャートである。
ディスクアレイシステム200のMPU280は、ホストA100からのライトコマンドを受領すると(ステップ2000)、そのライトコマンドの要求に係るディスク装置のセクタに対応するディスクキャッシュ230のセクタのビットマップ500が、全てディスクキャッシュ230に格納されているか否かを判定する(ステップ2001)。要求に係るセクタに対応するビットマップ500のうち一部でも存在しないものがあると判定した場合は、ステップ2010に移行する。
全てのセクタに対応するビットマップ500がディスクキャッシュ230に格納されていると判定した場合は、ビットマップ500を参照して、要求に係る全てのセクタの書き込み禁止ビット501が「0」、すなわち「書き込み可能」であるか否かを判定する(ステップ2002)。要求に係るセクタの少なくとも一つの書き込み禁止ビット501が「1」に設定されている、すなわち、少なくとも一つのセクタが書き込み禁止に設定されていると判定した場合は、ライトコマンドを発行したホストA100に対してエラーを返す(ステップ2009)。
要求に係るセクタの全ての書き込み禁止ビット501が「0」に設定されている、すなわち、要求に係るセクタの全てが書き込み可能であると判定した場合は、ステップ2000において受領したライトコマンドに対する応答(レスポンス)を、ホストA100に送信する(ステップ2003)。
ホストA100は、この応答を受信すると、要求に係るセクタへのライトデータをディスクアレイシステム200に送信する。
MPU280は、ステップ2000で受領したライトコマンドに対応するライトデータを受領すると(ステップ2004)、当該ライトデータの論理データブロックに付加されるLA402の書き込み禁止ビット404を全て「1」に設定する(ステップ2005)。このLA402の書き込み禁止ビット404の設定は、前述した図3のステップ1006と同様である。
LA402の書き込み禁止ビット404が「1」に設定され、LA402及びLRC403が付加された論理データブロック(拡張データ400)は、ディスクキャッシュ230に格納される(ステップ2006)。拡張データ400がディスクキャッシュ230に格納されると、MPU280は、新たに格納した拡張データ400の書き込み禁止ビット404をビットマップ500の対応する領域に格納し、ビットマップ500を更新する(ステップ2007)。
次に、MPU280は、ホストA100にデータの書き込みが完了した旨のメッセージ(コンプリート)を返送する(ステップ2008)。なお、ディスクキャッシュ230に格納された拡張データは、任意のタイミングや所定の操作があったときにデステージされ、ディスク装置群270に格納される。
一方、ステップ2001において、要求されたセクタに対応するビットマップ500のうち一部でも存在しないものがあると判定した場合は、そのライトコマンドによって要求されたセクタが全てディスクキャッシュ230に格納されているか否かを判定する(ステップ2010)。
要求されたセクタのうち少なくとも一つがディスクキャッシュ230に格納されていないと判定した場合は、当該セクタをディスク装置群270からディスクキャッシュ230に読み出す(ステップ2011)。一方、要求されたセクタがディスクキャッシュ230にあると判定した場合はステップ2011の処理を行うことなくステップ2012に移行する。
次に、当該セクタのLA402に含まれている書き込み禁止ビット404を参照する。そして、要求に係る全てのセクタの書き込み禁止ビット404が「0」、すなわち「書き込み可能」であるか否かを判定する(ステップ2012)。要求に係るセクタの少なくとも一つの書き込み禁止ビット404が「1」に設定されている、すなわち、少なくとも一つのセクタが書き込み禁止に設定されていると判定した場合は、ライトコマンドを発行したホストA100に対してエラーを返す(ステップ2009)。
なお、ステップ2011において、要求されたセクタのうち一部でもディスクキャッシュ230に格納されている部分があれば、その部分の書き込み禁止ビットはビットマップ500を参照する。一方、ディスクキャッシュ230に格納されていない部分は、その部分だけをディスク装置群270からディスクキャッシュ230に読み出し、ディスクキャッシュ230に読み出された当該セクタに含まれている書き込み禁止ビット404を参照するようにしてもよい。このように、ディスクキャッシュに格納されていないセクタのみを読み出して、当該セクタの書き込み禁止ビット404を参照することで、ディスク装置群270へのアクセスが少なくなり、処理の効率を高めることができる。
次に、要求のあったセクタの全ての書き込み禁止ビット404が「0」に設定されている、すなわち、要求のあったセクタの全てが書き込み可能であると判定した場合は、ステップ2000において受領したライトコマンドに対する応答(レスポンス)を、ホストA100に送信する(ステップ2013)。
ホストA100は、この応答を受信すると、要求セクタへ書き込まれるライトデータをディスクアレイシステム200に送信する。
MPU280は、ステップ2000で受領したライトコマンドに対応するライトデータを受領すると(ステップ2014)、当該ライトデータの論理データブロックに付加されるLA402の書き込み禁止ビット404を全て「1」に設定する(ステップ2015)。このLA402の書き込み禁止ビット404の設定は、前述した図3のステップ1006と同様である。
LA402の書き込み禁止ビット404が「1」に設定され、LA402及びLRC403が付加された論理データブロック(拡張データ400)は、ディスクキャッシュ230に格納される(ステップ2016)。拡張データ400がディスクキャッシュ230に格納されると、MPU280はホストA100にデータの書き込みが完了した旨のメッセージ(コンプリート)を返送する(ステップ2017)。
次に、既にディスクキャッシュ230に格納されているビットマップ500を破棄する。そして、新たに書き込まれた拡張データ400の書き込み禁止ビット404を、ビットマップ500の対応する領域に格納する。このとき、新たに書き込まれた拡張データ400の書き込み禁止ビット404が、ビットマップ500の領域の先頭から10%の領域となるように設定したビットマップ500として作成する(ステップ2018)。
なお、ステップ2006及び2016においてディスクキャッシュ230に格納された拡張データは、任意のタイミングや所定の操作があったときにデステージされ、ディスク装置群270に格納される。
このように、ディスクアレイシステム200において、ディスクキャッシュ230に格納するビットマップ500に設定した書き込み禁止ビット501によって、論理データブロック単位で書き込みの可否を判定できる。
以上説明した第2の実施の形態を追記型のファイルシステムに適用すると、ステップ2001において、ライト要求セクタに対応するビットマップ500がディスクキャッシュ230上に存在する確率が高くなり好適である。さらに、ビットマップ再構築処理(図6)を用いることによって、ステップ2001において、対応するビットマップ500がディスクキャッシュ230上に存在する確率を高めることができ、効率が良くなる。
追記型ファイルシステムでは、ライトコマンドを受領した場合に参照するビットマップ500は、直前に追記されたセクタ付近である。そこで、本実施の形態では、ビットマップの再構築処理を行う。
図6は、ビットマップの再構築処理を示す説明図である。
追記されるファイルが増えると、ビットマップに格納された書き込み禁止ビット501(使用済みの書き込み禁止ビット501)も増える。そして、ビットマップ500の全容量のうち、90%を越えて使用済みの書き込み禁止ビット501が格納された場合(図6(a)参照)は、ビットマップ500の最後尾から10%だけを残し、それ以前の書き込み禁止ビット501をビットマップ500から削除する。残した10%の部分はビットマップ500の先頭にシフトする(図6(b)参照)。後半90%の新規部分は、ディスク装置群270から対応する書き込み禁止ビット404を読み込んで作成する。
このビットマップの再構築処理は、ディスクアレイシステム200において、任意のタイミングでバックグラウンド処理として行うとよい。バックグラウンド処理においてビットマップ500の書き込み禁止ビット501が90%を越えて格納されたことを検知した場合に、ビットマップの再構築が行われる。
このように、本発明の第2の実施の形態のディスクアレイシステムでは、第1の実施の形態の効果に加え、各論理データブロック401の書き込み禁止ビット404を、ビットマップ形式にしてディスクキャッシュ230に格納することによって、セクタ毎にディスク装置群270内の書き込み禁止ビットを確認する処理が省け、WORMファイルのアクセスを高速化することができる。特に追記型のファイルシステムでは、ビットマップの再構築処理を行うことで、WORMファイルのアクセスをさらに高速化することができる。
本発明におけるWORM機能の使用/不使用や、各ボリュームに対するWORM設定、ビットマップ500の容量やビットマップ再構築処理タイミング等のWORM機能に関する設定の変更は、ディスクアレイシステム200内部で固定の処理としてもよいが、ホスト上又は管理端末上で実行されるディスクアレイ管理プログラムからの指示によって、設定を変更可能としてもよい。
本発明の第1の実施の形態のシステム構成のブロック図である。 本発明の第1の実施の形態の論理データブロックに付加されるLA及びLRCの説明図である。 本発明の第1の実施の形態のWORMデータをディスクキャッシュに格納する処理を示すフローチャートである。 本発明の第2の実施の形態のビットマップの説明図である。 本発明の第2の実施の形態のWORMデータをディスクキャッシュに格納する処理のフローチャートである。 本発明の第2の実施の形態のビットマップ再構築の説明図である。
符号の説明
100 ホストA
110 ホストB
120 ホストC
200 ディスクアレイシステム
210、211 ホスト入出力インタフェース
220 ホスト側内部バス
230 ディスクキャッシュ
231 キャッシュバス
250、251 ディスク入出力インタフェース
270、271 ディスク装置群
277〜279 ディスク装置
280 MPU
285 バスブリッジ
290 メモリ
291 ディスクアレイ制御プログラム
292 内部データ転送制御プログラム
293 WORM制御プログラム
300 キャッシュコントローラ
310 ホスト側内部バスバッファ
320 キャッシュ制御部
330 ディスク側内部バスバッファ
340 LA/LRC付加/検査/削除部
400 拡張データ
401、411、421 論理データブロック
404 書き込み禁止ビット
500 ビットマップ
501 書き込み禁止ビット

Claims (8)

  1. 計算機と接続され、前記計算機がアクセスするデータを格納するディスクアレイシステムであって;
    前記計算機と接続するための一又は複数のホスト入出力インタフェースと、
    前記データを格納する複数のディスク装置によって構成される論理ディスク装置と、
    前記複数のディスク装置と接続するための一又は複数のディスク入出力インタフェースと、
    前記計算機及び前記論理ディスク装置間で送受信されるデータを、前記論理ディスク装置のアクセス単位である論理データブロックに分割して一時的に格納するキャッシュメモリと、
    前記キャッシュメモリへのデータの入出力を制御する制御部と、
    前記制御部において実行されるプログラムを格納するメモリと、を有し;
    前記制御部は、
    前記計算機からデータ書き込み要求を受領すると、
    前記キャッシュメモリに格納されている、前記書き込み要求に係るデータに対応する前記論理データブロック毎に付加された保証コードに含まれた、当該論理データブロックの前記論理ディスク装置への書き込み可否を示す書込禁止情報を参照し、
    前記書き込み要求に係るデータに対応する全ての論理データブロックに付加された書込禁止情報が示す内容に基づいて、
    前記計算機からの書き込みデータの書き込み可否を判定し;
    前記書き込み要求に係るデータに対応する論理データブロックに付加された書込禁止情報の全てが書き込み可能を示す場合は、
    前記計算機から送信されるデータを受信し、
    前記受信した書き込みデータを前記論理データブロックに分割し、
    前記論理データブロック毎に保証コードを生成し、
    前記論理データブロックが書き込み不可能であることを示す書込禁止情報を生成し、
    前記生成された書込禁止情報を前記保証コードに含めて、前記論理データブロックに、前記書込禁止情報を含めた保証コードを付加し、
    前記書込禁止情報を含めた保証コードを付加したデータを、前記キャッシュメモリに格納し;
    前記書き込み要求に係るデータに対応する論理データブロックに付加された書込禁止情報の少なくとも一つが書き込み不可能を示す場合は、前記計算機に対して前記書き込み要求が不可能である旨を送信することを特徴とするディスクアレイシステム。
  2. 計算機と接続され、前記計算機がアクセスするデータを格納するディスクアレイシステムであって、
    前記データを格納する複数のディスク装置によって構成される論理ディスク装置と、
    前記計算機及び前記論理ディスク装置間で送受信されるデータを、前記論理ディスク装置のアクセス単位である論理データブロックに分割して一時的に格納するキャッシュメモリと、
    前記キャッシュメモリへのデータの入出力を制御する制御部と、を有し、
    前記制御部は、
    前記計算機からデータ書き込み要求を受領すると、
    前記キャッシュメモリに格納されている、前記書き込み要求に係るデータに対応する前記論理データブロック毎に付加された、当該論理データブロックの前記論理ディスク装置への書き込み可否を示す書込禁止情報を参照し、
    前記書き込み要求に係るデータに対応する全ての論理データブロックに付加された書込禁止情報が示す内容に基づいて、前記計算機からの書き込みデータの書き込み可否を判定し、
    前記書き込み要求に係るデータに対応する論理データブロックに付加された書込禁止情報の少なくとも一つが書き込み不可能を示す場合は、前記計算機に対して前記書き込み要求が不可能である旨を送信することを特徴とするディスクアレイシステム。
  3. 前記制御部は、
    前記書き込み要求に係るデータに対応する論理データブロックに付加された書込禁止情報の全てが書き込み可能を示す場合は、前記キャッシュメモリに書き込むデータを前記計算機から受信し、
    前記受信した書き込みデータを前記論理データブロックに分割して、前記キャッシュメモリに格納し、
    前記格納された論理データブロックの全てに、書き込み不可能を示す書込禁止情報を付加することを特徴とする請求項2に記載のディスクアレイシステム。
  4. 前記制御部は、前記キャッシュメモリの所定の領域に格納されているビットマップのうち、前記論理データブロックの各々に対応するビットに、前記書込禁止情報を設定することを特徴とする請求項2に記載のディスクアレイシステム。
  5. 前記制御部は、
    前記書き込み要求に係るデータに対応する論理データブロックに対応する前記ビットマップのビットに設定された書込禁止情報の全てが書き込み可能を示す場合は、当該ビットに対応する前記書き込み要求に係るデータを前記計算機から受信し、
    前記書き込み要求に係るデータに対応する論理データブロックに対応する前記ビットマップのビットに設定された書込禁止情報の少なくとも一つが書き込み不可能を示す場合は、前記計算機に対して前記書き込み要求が不可能である旨を送信することを特徴とする請求項4に記載のディスクアレイシステム。
  6. 前記制御部は、
    前記計算機から送信された書き込みデータを前記論理データブロックに分割し、
    前記書込禁止情報を前記キャッシュメモリに格納されている前記論理データブロックの各々に対応するビットマップの各々のビットに格納することを特徴とする請求項5に記載のディスクアレイシステム。
  7. 前記制御部は、
    前記書き込み要求に係るデータに対応する論理データブロックに対応するビットが、前記キャッシュメモリに格納されている前記ビットマップに格納されているか否かを判定し、
    前記書き込み要求に係るデータに対応する論理データブロックに対応するビットの全てが前記キャッシュメモリに格納されているビットマップに格納されていない場合は、前記キャッシュメモリに格納されている、前記書き込み要求に係るデータに対応する論理データブロックに付加された書込禁止情報を参照し、
    当該書込禁止情報の全てが示す情報が書き込み可能である場合は、前記計算機から書き込みデータを受信し、
    前記受信した書き込みデータを前記論理データブロックに分割し、
    前記書き込み要求に係るデータに対応する論理データブロックに対応するビットに、書込不可能であることを示す書込禁止情報を設定し、
    前記前記論理データブロックを前記キャッシュメモリに格納し;
    当該書込禁止情報の少なくとも一つの前記書込禁止情報書き込み不可能である場合は、前記計算機に対して前記書き込み要求が不可能である旨を送信することを特徴とする請求項4に記載のディスクアレイシステム。
  8. 前記制御部は、
    前記ビットマップに含まれるビットのうち、書込禁止情報が書き込み不可能に設定されたビット及び書込禁止情報が書き込み不可能に設定されていないビットの割合と所定値とを比較して、
    前記書込禁止情報が書き込み不可能に設定されたビットの割合が所定値以上である場合には前記書込禁止情報が書き込み不可能に設定されたビットのうち少なくとも一部を削除し、前記削除されたビットに相当する領域を、前記論理ディスクに格納されている論理データブロックの書込禁止情報に対応するビットとして設定することを特徴とする請求項4に記載のディスクアレイシステム。
JP2004153516A 2004-05-24 2004-05-24 ディスクアレイシステム Expired - Fee Related JP4476021B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2004153516A JP4476021B2 (ja) 2004-05-24 2004-05-24 ディスクアレイシステム
DE102004037092A DE102004037092A1 (de) 2004-05-24 2004-07-30 WORM-Garantie-Speichervorrichtung
US10/912,636 US7024522B2 (en) 2004-05-24 2004-08-04 Worm guarantee storage device employing block write inhibition information
GB0417554A GB2414591B (en) 2004-05-24 2004-08-06 Worm guarantee storage device
FR0408871A FR2870614A1 (fr) 2004-05-24 2004-08-13 Dispositif de memorisation garantie a fonction worm

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004153516A JP4476021B2 (ja) 2004-05-24 2004-05-24 ディスクアレイシステム

Publications (2)

Publication Number Publication Date
JP2005338945A JP2005338945A (ja) 2005-12-08
JP4476021B2 true JP4476021B2 (ja) 2010-06-09

Family

ID=32985697

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004153516A Expired - Fee Related JP4476021B2 (ja) 2004-05-24 2004-05-24 ディスクアレイシステム

Country Status (5)

Country Link
US (1) US7024522B2 (ja)
JP (1) JP4476021B2 (ja)
DE (1) DE102004037092A1 (ja)
FR (1) FR2870614A1 (ja)
GB (1) GB2414591B (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7278000B2 (en) * 2004-08-03 2007-10-02 Hitachi, Ltd. Data migration with worm guarantee
JP4871701B2 (ja) 2006-11-02 2012-02-08 株式会社日立製作所 ストレージシステム
WO2009023307A2 (en) * 2007-05-03 2009-02-19 The Research Foundation Of The State University Of New York Method and apparatus for tamper-proof write-once-read-many computer storage
US20120260034A1 (en) * 2011-04-06 2012-10-11 Hitachi, Ltd. Disk array apparatus and control method thereof
US9760296B2 (en) * 2013-05-20 2017-09-12 Hitachi, Ltd. Storage device and method for controlling storage device
US10782893B2 (en) * 2017-02-22 2020-09-22 International Business Machines Corporation Inhibiting tracks within a volume of a storage system

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5088081A (en) 1990-03-28 1992-02-11 Prime Computer, Inc. Method and apparatus for improved disk access
JPH04254969A (ja) * 1991-02-05 1992-09-10 Seiko Epson Corp 追記型記録方式の記録データ保護手段
AU4036093A (en) * 1992-03-17 1993-10-21 Jozsef Bugovics Hardware write protection circuitry for external mass storages of personal computers (PC)
JP3183719B2 (ja) 1992-08-26 2001-07-09 三菱電機株式会社 アレイ型記録装置
JPH0713705A (ja) * 1993-06-16 1995-01-17 Hitachi Ltd ディスク装置
US6330648B1 (en) 1996-05-28 2001-12-11 Mark L. Wambach Computer memory with anti-virus and anti-overwrite protection apparatus
JP3713521B2 (ja) * 1997-11-10 2005-11-09 東北電力株式会社 電源装置およびこれが搭載される電気自動車
US6185661B1 (en) * 1998-01-02 2001-02-06 Emc Corporation Worm magnetic storage device
JP2000148404A (ja) * 1998-11-12 2000-05-30 Hitachi Ltd コンピュータシステム
US6330645B1 (en) * 1998-12-21 2001-12-11 Cisco Technology, Inc. Multi-stream coherent memory controller apparatus and method
JP4419211B2 (ja) * 1999-06-03 2010-02-24 ソニー株式会社 記録媒体制御装置及び記録媒体制御方法
JP2000347815A (ja) 1999-06-07 2000-12-15 Hitachi Ltd ディスクアレイシステム
JP2001006294A (ja) 1999-06-17 2001-01-12 Matsushita Electric Ind Co Ltd リアルタイムデータ記録方法および装置
JP2001202295A (ja) * 2000-01-17 2001-07-27 Hitachi Ltd サブシステム
US6285583B1 (en) * 2000-02-17 2001-09-04 Advanced Micro Devices, Inc. High speed sensing to detect write protect state in a flash memory device
US6738879B2 (en) * 2000-05-22 2004-05-18 Seagate Technology Llc Advanced technology attachment compatible disc drive write protection scheme

Also Published As

Publication number Publication date
GB2414591A (en) 2005-11-30
US20050262300A1 (en) 2005-11-24
DE102004037092A1 (de) 2005-12-29
GB2414591B (en) 2006-08-02
US7024522B2 (en) 2006-04-04
GB0417554D0 (en) 2004-09-08
FR2870614A1 (fr) 2005-11-25
JP2005338945A (ja) 2005-12-08

Similar Documents

Publication Publication Date Title
US8402210B2 (en) Disk array system
US8521949B2 (en) Data deleting method and apparatus
US8136015B2 (en) Data storage apparatus and data storage method
US7487289B2 (en) Apparatus and method for detecting disk write omissions
US7036066B2 (en) Error detection using data block mapping
JP5722500B2 (ja) リモートコピーシステム、及びリモートコピー制御方法
US7103811B2 (en) Mechanisms for detecting silent errors in streaming media devices
US20020087786A1 (en) Method, system, and data structures for superimposing data records in a first data format to memory in a second data format
WO2015128955A1 (ja) 記憶デバイス、記憶デバイスを有する装置、及び記憶制御方法
US8799745B2 (en) Storage control apparatus and error correction method
US10338833B1 (en) Method for achieving sequential I/O performance from a random workload
US10067833B2 (en) Storage system
JP6089844B2 (ja) 制御装置,ストレージ装置,及び制御プログラム
US7039758B2 (en) Disk array system based on disks with a fixed-length unit of access
US9213486B2 (en) Writing new data of a first block size to a second block size using a write-write mode
JP4476021B2 (ja) ディスクアレイシステム
JP2006072435A (ja) ストレージシステムおよびデータ記録方法
US11487428B2 (en) Storage control apparatus and storage control method
JP2005284816A (ja) ディスクアレイシステム
US5485475A (en) Data storage device and data managing method
CN112394873B (zh) 一种数据管理方法、***及电子设备和存储介质
CN112230855A (zh) 固态硬盘及其读写方法
WO2015118680A1 (ja) ストレージ装置
JP3030949B2 (ja) ディジタルデータ記録再生装置
US20240176489A1 (en) Priority based raid (redundant array of independent disks) rebuild for a data storage system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060908

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20060908

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20061012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061024

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061225

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070502

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070510

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20071207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100309

R150 Certificate of patent or registration of utility model

Ref document number: 4476021

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130319

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees