WO2001077835A1 - Systeme de sauvegarde/recuperation de donnees - Google Patents

Systeme de sauvegarde/recuperation de donnees Download PDF

Info

Publication number
WO2001077835A1
WO2001077835A1 PCT/JP2001/003126 JP0103126W WO0177835A1 WO 2001077835 A1 WO2001077835 A1 WO 2001077835A1 JP 0103126 W JP0103126 W JP 0103126W WO 0177835 A1 WO0177835 A1 WO 0177835A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
backup
primary
database
control mechanism
Prior art date
Application number
PCT/JP2001/003126
Other languages
English (en)
French (fr)
Inventor
Masaharu Tamatsu
Original Assignee
Annex Systems Incorporated
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Annex Systems Incorporated filed Critical Annex Systems Incorporated
Priority to US09/980,619 priority Critical patent/US6934877B2/en
Priority to EP01921812A priority patent/EP1209569A1/en
Publication of WO2001077835A1 publication Critical patent/WO2001077835A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1456Hardware arrangements for backup
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1471Saving, restoring, recovering or retrying involving logging of persistent data for recovery

Definitions

  • the present invention relates to a data backup / recovery method in a computer, and particularly to a method for providing a computer data backup to a secondary system.
  • the present invention relates to a data backup 'recovery method that greatly reduces the time and labor required for recovery by greatly reducing the time and labor required for backup and using the backup data.
  • the first conventional data backup method is a method of periodically obtaining a copy of the entire file.
  • the second conventional data pack up method is to make a copy of the entire file at regular intervals and to store the updated data in a log file when the file is updated during a period in which no copy is made.
  • the third conventional data pack up method is a method for preparing for abnormal termination of a program or transaction 'cancel'.
  • the fifth conventional data backup method is to perform backups in order to deal with disasters.
  • the conventional sixth data pack up method is a method of performing backup in preparation for destruction of a file medium.
  • the conventional seventh data backup method is a method of acquiring a backup when the positive data is updated.
  • the normal data refers to so-called production data, that is, data that directly performs processing.
  • the first conventional data backup method is a method that periodically acquires a copy of the entire file.
  • the first data backup method when the primary data was updated after the primary data was copied, the updated firewood data was not reflected in the backup file. Therefore, in the first data backup method, there was a danger that a large amount of updated data would be lost, depending on the backup interval.
  • the conventional second data backup method mainly performs online backup processing, and regularly obtains a copy of the entire file on a magnetic tape, etc., and updates the file during periods when copying is not performed.
  • a log file was created, the log file was backed up by using a magnetic disk device or a magnetic tape device. More specifically, the following method is used, although there are some differences in the specific backup method.
  • a copy of the entire file is obtained in case the data file is destroyed. This is determined by the operation, but is performed on a daily basis or once a week. At that time, there is also a method of obtaining a copy by dividing the entire file storing the original data without combining them.
  • the log data includes a transaction log (hereinafter referred to as “ ⁇ log”), which is the update data itself, an image log before updating the data to be updated (hereinafter “ ⁇ log”), and a log after updating the data to be updated (hereinafter “ ⁇ log”). Log)).
  • ⁇ log transaction log
  • ⁇ log image log before updating the data to be updated
  • ⁇ log log after updating the data to be updated
  • the original data is destroyed due to a computer failure for some reason, the original data is restored to the state at the time of copying by using the most recently obtained entire copy or a part of the entire copy corresponding to the destruction. Is being restored. After that, it was restored to the state just before the file was destroyed using the log files after the copy was obtained.
  • a conventional second data backup method there is a disadvantage that a considerable amount of time is required for obtaining a copy and restoring when a file is destroyed as the capacity of the primary data increases.
  • the data update had to be stopped, and there was an inconvenience that it was difficult to operate for 24 hours.
  • the first data knock-up method and the second data backup method described above deal with file or device failures.
  • the third conventional data backup method is a method for preparing for abnormal termination of a program / transaction / cancellation.
  • the third data backup method for example, in the event that a program terminates abnormally or a transaction 'cancel' occurs, one transaction (a group of processes) is started and then terminated. During this time, save the contents of the data to be updated before the update (the contents are the same as the B log). Abnormal termination of a program or transaction When the cancel occurs, the data updated by the transaction is restored using the contents before the update in order to restore the data to the state before the update.
  • the copy data of the original data must be always stored in case of abnormal termination or transaction / cancel that occurs only occasionally.
  • the fourth data pack up method is a method for preparing for a case where an update result is incorrect due to a program error.
  • This fourth data backup method is problematic if the program is incorrect. For example, assume that if you withdraw “10,000 yen” from a deposit with a balance of “100,000 yen”, the withdrawn balance will be “11,000 yen”. Even in such a case, the fourth data backup method restores the original data to the state immediately before the erroneous program was applied, and then recovers the data by running the correct program based on the T log. Do.
  • the fifth data backup method mainly for disaster countermeasures
  • the purpose of obtaining the backup is to deal with disasters.
  • “disaster” refers to fire, flood, earthquake, etc.
  • the fifth conventional data backup method involves copying backup files and log files and placing them in a fireproof safe.
  • the sixth data pack-up method is a method of performing a pack-up in preparation for destruction of a file medium.
  • a knock-up technique called RAID Redundant Array of Inexpensive Disk
  • RAID Redundant Array of Inexpensive Disk
  • This sixth data pack-up method is a method of having the same file doubly, a method of writing the contents of a file in a distributed manner to a plurality of storage devices, or a method of dividing a data by creating a parity. And a method of writing data to a storage device.
  • this data backup method it appears to CPU ⁇ ⁇ ⁇ ⁇ software that data is written to one disk device, and the production file and the backup file are stored in the same device. For this reason, there was a disadvantage that this method could not respond to disasters at all.
  • the sixth data backup method cannot respond to backout in response to online abnormal termination, and cannot respond to returning data to a past time due to a program error. There was an inconvenience.
  • this data backup method has the drawback that the writing process takes longer than usual, and the restoration for data destruction is performed in units of disk volumes. There was a drawback of becoming. Also, the raid (RAID) could not be constructed without the exact same equipment. The system which evolved this further is realized. This makes it possible to install a power backup device that mirrors a disk in a remote location. When the production disk device is updated, the address at which the updated data is stored and the updated content are transmitted to the backup device. If necessary,
  • Some devices have a function to perform restoration using the update data stored in the backup device and execute it until the content becomes the same as that of the production device.
  • the production and knock-up disk devices are configured with exactly the same performance and functions. Needed.
  • the seventh conventional data backup method is a method of acquiring a backup when the positive data is updated.
  • the seventh data backup method is to acquire all copies of the original data first, and then acquire the A log after that.
  • the common features of the first to seventh methods, except for the sixth method, are that it is difficult or time-consuming to back up the index.
  • a method called a database has been used online.
  • This Inn Decks for example, have several levels, and have a complex format in which a large number of indexes can be updated, so many file formats are not targeted for knockup.
  • the ability to write updates to the index to the A-port and enable Guatemalapari to make it possible to perform the backup was the power to make it a perfect mirror.
  • Each conventional data backup method has the disadvantage that it takes time to obtain a copy of the entire file, and once the file is broken, it takes more time to repair it than it takes to copy it. .
  • the conventional backup method basically acquires all copies of the original data on a regular basis, writes a log for each transaction, and restores the original data when restoring the original data. This is because it is necessary to write the log to a file after returning to the state at the time, and to ensure the latestness.
  • the conventional data backup method has a disadvantage that the time required to acquire a copy of the primary data becomes longer in accordance with the data capacity, and the cost required to acquire the backup must be large.
  • the costs mentioned here include labor costs for obtaining copies, costs for storage media for storing copies in addition to backup devices, and costs related to storage locations for storage media for storing backup data. I am looking forward to it.
  • the present invention has been made in view of the above-described drawbacks, and has as its object to provide one type of data backup and recovery that can perform backup and recovery in a short time and at low cost. Disclosure of the invention
  • a primary system that manages the position of this block using a location table that associates the block with the physical address of the random access memory, and manages a database stored in the random access memory;
  • the primary system uses a main memory of a primary processing unit that performs application processing as the random access memory, and a database control mechanism that changes contents of a database in the random access memory; A primary backup recovery control mechanism for transmitting data of the changed content when the content of the database is changed,
  • the sending system uses a main memory of a secondary processing device as a random access memory, and changes a backup database in the random access memory with the data sent from the primary backup recovery control mechanism.
  • the data backup system according to the above-mentioned item 1, which is provided with a control mechanism. 3.
  • the primary system is provided with a primary processing device for performing application processing and a primary storage device including a random access memory for storing a database separately from the main memory of the primary processing device. 2.
  • the data pack-up * recovery method according to the above-mentioned 1, wherein a secondary processing device for executing the data processing and a secondary storage device comprising a random access memory for storing a database separately from the main memory of the secondary processing device are provided. .
  • the primary system is provided with a primary processing device for performing application processing, and a primary storage device including a random access memory for storing a database separately from a main memory of the primary processing device,
  • the sending system includes only a secondary storage device including a random access memory for storing a database,
  • the sending storage device includes means for communicating backup data, and a secondary pack-up for changing the backup database with the data sent from the primary backup recovery control mechanism via the communication means.
  • a recovery control mechanism With a recovery control mechanism,
  • the primary system transmits the transaction start information when the transaction processing is started, and transmits to the secondary system the content of the updated data, the content of the update, and the information identifying the block in which the data is stored. And Each time the secondary system receives the updated data information, the secondary system updates the corresponding data based on the updated data information of the transaction,
  • the primary system sends the contents of the updated data, the contents of the update, and information specifying the block in which the data is stored to the secondary system, and the secondary system transmits the transaction start information from the primary system.
  • the log data in the transaction is received and the data is updated.
  • the backup end information is transferred to the primary until the backup update processing ends.
  • the primary system transmits transaction start information, and transmits to the secondary system information specifying the content of the updated data, the updated content, and the block in which the data is stored.
  • the secondary system receives the updated data information
  • the secondary system updates the corresponding data based on the updated data information of the transaction
  • the primary system updates the data when the data update of the transaction ends.
  • the primary system is responsible for the content of the updated data
  • the secondary system transmits the information specifying the stored block to the secondary system, and after receiving the transaction start information from the primary system, receives the log data in the transaction and updates the data, After receiving the transaction end information from the primary system, an asynchronous loosely-coupled system is adopted in which the backup end information is not transmitted to the primary system until the backup update processing is completed. 3.
  • the data backup / recovery method according to the item 2.
  • the primary processing device includes: a communication unit that communicates backup data; a database control mechanism that changes the content of the database; and a database control mechanism that changes the content of the database when the database control mechanism changes the content of the database.
  • a primary backup recovery control mechanism for transmitting data via the communication means, the secondary processing device comprising: a communication means for communicating backup data; and the primary backup recovery control mechanism via the communication means.
  • a secondary pack application force parsing control mechanism for changing the pack application database with the transmitted data;
  • the primary processing device and the secondary processing device are provided with only communication means for performing backup data communication between them, and
  • the primary storage device comprises: a database control mechanism for changing the contents of the database; and a primary pack updater for transmitting the data of the changed contents via the communication means when the database control mechanism changes the contents of the database.
  • the secondary storage device stores the pack-up database with the data transmitted from the primary pack-up recovery control mechanism via the communication unit. Equipped with a remote control mechanism,
  • the primary system sends transaction start information when transaction processing is started, and sends to the secondary system information identifying the contents of the updated data, the updated contents, and the block in which the data is stored.
  • the secondary system updates the relevant data each time the updated data information is received, based on the updated data information of the transaction.
  • the primary system sends to the secondary system the content of the updated data, the updated content, and information identifying the block in which the data is stored.
  • the secondary system receives the transaction start information from the primary system, receives the log data in the transaction, updates the data, and receives the transaction end information from the primary system, and then performs the backup. 4.
  • the primary system transmits transaction start information when transaction processing is started, and updates the contents of the updated data, the updated contents, and information identifying the block in which the data is stored by the secondary system. Send to
  • the secondary system Each time the secondary system receives the updated data information, the secondary system The primary system performs update of the transaction data based on the updated data information, and the primary system adopts a synchronous tightly coupled system in which when the data update of the transaction is completed, the update completion information is transmitted to the secondary system. 5.
  • the primary system sends the contents of the updated data, the contents of the update, and information specifying the block in which the data is stored to the secondary system, and the secondary system sends the transaction start information from the primary system.
  • the pack-up end information is transferred to the primary until the pack-up update processing is completed. 5.
  • the data backup / recovery method according to the above item 4 wherein an asynchronous loosely-coupled method that is not transmitted to the system is adopted.
  • a data backup / recovery method characterized by a primary system that manages a database stored in the random access memory by using a location table that associates the physical address of the random access memory with a physical address.
  • the primary system uses a main memory of a primary processing unit that performs application processing as the random access memory, and a database control mechanism that changes contents of a database in the random access memory; When the contents of the database are changed, 15.
  • the primary system is characterized in that a primary processing device for performing application processing and a primary storage device including a random access memory for storing a database separately from a main memory of the primary processing device are provided. 15. The data backup / recovery method according to 15 above.
  • the primary processing device includes: a communication unit that performs communication of backup data; a database control mechanism that changes the content of the database; and a database control mechanism that changes the content of the database when the database control mechanism changes the content of the database.
  • a communication unit that performs communication of backup data
  • a database control mechanism that changes the content of the database
  • a database control mechanism that changes the content of the database when the database control mechanism changes the content of the database.
  • the primary processing device is provided with only communication means for communicating backup data
  • the primary storage device is provided with a database control mechanism for changing the contents of the database
  • the database control mechanism is provided with the contents of the database.
  • the primary storage device includes: a communication unit that communicates backup data; a database control mechanism that changes the content of the database; and a database control mechanism that changes the content of the database when the database control mechanism changes the content of the database.
  • the sending system uses a main memory of a secondary processing device for performing application processing as a random access memory, and uses the data sent from the primary system to be backed up as the random access memory.
  • the secondary system is characterized in that a secondary processing device for performing application processing and a secondary storage device comprising a random access memory for storing a database separately from the main memory of the secondary processing device are provided.
  • a secondary processing device for performing application processing and a secondary storage device comprising a random access memory for storing a database separately from the main memory of the secondary processing device are provided.
  • the sending system has only a secondary storage device consisting of a random access memory for storing a database,
  • the secondary storage device includes means for performing communication of backup data, and a secondary backup database for changing the backup database with the data transmitted from the primary system to be backed up via the communication means. Equipped with a remote control mechanism,
  • the secondary processing device includes communication means for communicating knockup data, and a secondary means for changing the backup database with the data transmitted from the primary system to be backed up via the communication means.
  • pack 26 The data according to the above item 26, comprising an up recovery control mechanism.
  • the secondary processing device is provided with only communication means for communicating backup data
  • the secondary storage device includes a secondary backup recovery control mechanism that changes the backup database with the data sent from the primary system to be backed up via the communication means.
  • the secondary system adopts the synchronous tightly coupled method or the asynchronous loosely coupled method.
  • at least one secondary system is prepared, and the blocks of the primary system and the secondary system are associated with each other in the same logical format as the primary data of the primary system.
  • the secondary system updates when the primary data is updated, so the latest copy of the primary data is always kept in the backup file. Normally, only one secondary system is required, but multiple secondary systems can be prepared if necessary.
  • the format of a file to be backed up is such that records are stored in a block, and management of block positions and the like is called a location table. It is managed by a table.
  • the primary system uses a location table and a block as a file storage method
  • the secondary system uses a block that uses the backup file of the backup file in the primary system.
  • FIG. 1 is a block diagram showing a configuration of a primary system and a secondary system for realizing a data backup / recovery system according to a first embodiment of the present invention.
  • FIG. 2 is a block diagram illustrating in more detail a primary system and a secondary system for realizing a data backup / recovery method according to the first embodiment of the present invention.
  • FIG. 3 is an explanatory diagram showing a connection table and a database block used in a primary system and a secondary system for realizing a data backup / recovery method according to the first embodiment of the present invention.
  • FIG. 4 is a diagram for explaining a configuration of a block used in a primary system for realizing a data backup / recovery method according to the first embodiment of the present invention.
  • FIG. 5 is a diagram showing a series of operations from the start to the end of one transaction in the data backup / recovery system that realizes the data backup / recovery system according to the first embodiment of the present invention. This is a chart for explaining the operation.
  • FIG. 6 is a chart for explaining the operation of the synchronous tightly coupled system in the data backup / recovery system that realizes the data backup / recovery system according to the first embodiment of the present invention.
  • FIG. 7 shows a data backup 'recovery method according to the first embodiment of the present invention. This is a chart to explain the operation of the asynchronous loosely coupled method in the data backup and recovery method that realizes the expression.
  • FIG. 8 is a block diagram showing another configuration of the primary system and the secondary system for realizing the data backup and recovery method according to the second embodiment of the present invention.
  • FIG. 9 is a block diagram showing another configuration of the primary system and the secondary system for realizing the data backup / recovery method according to the third embodiment of the present invention.
  • the present invention proposes a data storage method (Japanese Patent Application Laid-Open No. 11-31096), and this data storage method will be described below as a method for data backup and recovery. However, for convenience of explanation, this data storage method will be described.
  • FIG. 1 is a block diagram showing a configuration of a primary system and a secondary system that realize a data backup and recovery method according to an embodiment of the present invention.
  • the present invention packs a predetermined area of a main memory of a commonly used computer.
  • the backup storage device can be used as an alternative to the conventional hard disk device.
  • FIG. 1 shows a case where a predetermined area (part) of a main memory of a commonly used computer is used as a backup storage device.
  • reference numeral 1 denotes a primary system constituted by a computer
  • reference numeral 2 denotes a secondary system constituted by the same computer
  • the primary system 1 is a set of storage devices (memory) for updating data first.
  • the secondary system 2 is a system that acquires a backup. Both the primary system 1 and the secondary system 2 use multiple storage devices instead of a single storage device to minimize damage from storage device (memory) failure.
  • the primary system 1 and the secondary system 2 are connected via a communication network 3 so that data can be exchanged between the two.
  • the primary system 1 uses a CPU 11 and a main memory, and a random access memory 12 that uses a predetermined area of the main memory as a backup storage device, a communication control device 13, It comprises a backup recovery control mechanism 14, a database control mechanism 15, an input / output terminal communication control mechanism 16, an application program 17, and other means (not shown). Further, the random access memory 12 is provided with a database area 12 a for storing the database 18.
  • the random access memory 12 may be, for example, a semiconductor memory device or any other random access memory.
  • the primary system 1 enters and exits via the I / O terminal communication control mechanism 16. Input terminals 4, ... are connected.
  • the secondary system 2 includes a CPU 21, a random access memory 22, a communication control device 23, a backup recovery control mechanism 24, and other means (not shown).
  • the random access memory 22 includes a backup database area 22 a for storing the backup database 25, a log history storage area 22 b for storing the log history data 26, and other storage areas (not shown). Zu).
  • the random access memory 22 may be, for example, a semiconductor memory device or any other random accessible memory.
  • the data input to the input / output terminal 4 is sent to the input / output terminal communication control mechanism 16 (S l).
  • this data is received by the application program 17 (S2).
  • the application program 17 transmits a series of database operation instructions and the received data (T log) to the database control mechanism 15 (S3).
  • data is transmitted from the input / output terminal communication control mechanism 16 to the primary backup recovery control mechanism 14 (S3).
  • the number of files can be created as needed, and there is no limit.
  • the explanation mainly focuses on online processing, but even batch processing can be executed with the same logic as long as it is a processing that cuts a transaction.
  • the database control mechanism 15 updates the target database 18 (S4).
  • the primary backup recovery control mechanism 14 transmits log data to the secondary system 2 via the communication control device 13 and the communication network 3 based on these instructions (S5).
  • the received various log data is stored in the storage area as log history data 26 by the backup recovery control mechanism 24 (S6).
  • the backup recovery control mechanism 24 uses the log data to The database 25 is updated (S7).
  • the knock-up processing completion information is notified to the primary system 1 via the communication control device 23 and the communication network 3 by the secondary knock-up recovery control mechanism 24 (S 8).
  • the exclusive record of the application program 17 is released from the exclusive record by the primary backup recovery control mechanism 14 (S9).
  • the primary system 1 and the secondary system 2 operate, and when the database 18 of the primary system 1 is updated, the backup database 25 of the secondary system 2 is updated.
  • the equipment for implementing the above-mentioned data backup and recovery method has one set of storage devices (memory) for production, and one or more sets of storage devices (memory) for backup, and the access speed of those devices.
  • Each storage device (memory) is connected to the processing unit, and reads, writes, updates, and deletes it according to the instructions of the processing unit.
  • the processing device is independent for each storage device.
  • the concept of a set of storage devices (memory) is as follows.
  • FIG. 2 is a block diagram illustrating the primary system and the secondary system in more detail.
  • the primary system 1 is shown in a configuration in which a CPU 11, a random access memory 12, and a communication controller 13 are connected by a bus line 19.
  • the random access memory 12 12a and a program reading area 12b.
  • the database 18 is stored in the database area 12a.
  • the database 18 stores primary location tapes 5 and primary blocks 6a, 6b, 6c,...
  • the secondary system 2 has a configuration in which a CPU 21, a random access memory 22, and a communication control device 23 are connected by a bus line 29.
  • the random access memory 22 includes a backup database area 22a, a log history storage area 22b, and a program read area 22c.
  • a backup database area 22a In the backup database area 22a, a secondary location table 7 and knockup blocks 8a, 8b, 8c,... Are stored.
  • log history data 26 is stored in the log history storage area 22b.
  • the primary location tape holder 5 and the primary blocks 6a, 6b, 6c, ... in the primary system 1 correspond to the secondary location table 7 and the backup blocks 8a, 8b, 8c, ... in the secondary system 2. Let me.
  • the figure shows only one type of database consisting of the primary location table 5 and the primary blocks 6a, 6b, 6c,...
  • the primary system 1 usually there are many databases.
  • a human resources management database for example, a salary database, an inventory management database, or a customer management database.
  • FIG. 3 is an explanatory diagram showing location tables and database blocks used in the primary system 1 and the secondary system 2.
  • the primary location table 5 used in the primary system 1 has block numbers 51 a, 51 b, etc., from the top, such as block “0”, block “1”, block “2”, block “3”,. ... Are allocated, and the physical addresses 52 a, 52 b, 52 c,... of the random access memory 12 are allocated to the block numbers 5 la, 51 b, 51 c,..., respectively. I have.
  • the primary blocks 6a, 6b, 6c, ... corresponding to the block numbers 51a, 51b, 51c, ... described in the primary location table 5 are physical addresses described in the table 5. 52a, 52b, 52c,... Are arranged and stored in the database storage area 12a of the random access memory 12.
  • the figure shows a state where overflow blocks 9c and 9e are attached to primary blocks 6c and 6e.
  • the primary location table 5 and the secondary bite application table 7 need not have the same physical content but have the same logical content.
  • the secondary location table 7 used in the secondary system 2 is also block number 0 la, block 1, block 2, block 3, and so on from the top, and the block numbers 7 la, 71 b, 71 are assigned, and the physical addresses 72a, 72b, 72c,... of the random access memory 22 are respectively assigned to the block numbers 71a, 71b, 71c,.
  • the backup blocks 8a, 8b, 8c, ... corresponding to the block numbers 71a, 71b, 71c, ... described in the secondary location table 7 are the physical blocks described in the table 7. Are arranged and stored in the random access memory 22 in accordance with the addresses 72a, 72b, 72c,...
  • FIG. 4 is a diagram for explaining the configuration of the block used in the primary system.
  • the blocks can be classified into a primary block 6 and an overflow block 9.
  • the primary block 6 has a block number 61, a primary key value 62, an overflow key value 63, records 64a, 64b ..., and an overflow block address 65.
  • the primary key value 62 has FR ⁇ M and TO, and FROM and TO are the keys in the block 6 concerned. The minimum and maximum values are shown.
  • the overflow key value 63 is provided with F ROM and T O, and F ROM and T O indicate the minimum value and the maximum value of the key value in the overflow block.
  • the key value may have both or one of FROM and T0.
  • the primary key value 62 and the overflow key value 63 have FROM and TO, but they can be combined into one set.
  • the above overflow block 9 is used when the record 64 cannot be stored in the primary block 6.
  • the overflow block 9 is managed as a subordinate block of the primary block 6 and is only pointed to from the primary block 6, but is not managed in the location table 5. If one overflow block 9 is not enough, add one more. In such a situation, the overflow block 'address 91 is used to indicate the position of the first overflow block 9 to the second overflow block 9.
  • the record 64 used in the primary system 1 has a unique key (a key value of a different record is not duplicated) in a data record.
  • 6 4 1 and zero or more non-numeric keys (the key values of different records may be duplicated, hereinafter referred to as “alternate keys”) 6 4 2 Use a structure with data 6 4 3.
  • the database control mechanism 15 of the primary system 1 stores one unique primary key 6 41, an alternate key 6 42, and data 6 43 in the data record. Is stored in the fixed-length block 6 in the order of the primary key 6 4 1 or more. Then, the record 64 is first stored in the primary block 6 by the database control mechanism 15. Record If it becomes impossible to store the data in the primary block 6 due to the input of the mode 6 4 a, 64 b,..., the overflow block 9 is assigned to the primary block 6, and one overflow probe block 9 is assigned. If it cannot be stored, one more overflow block 9 'is allocated, and records 64a, 64b, ... are stored as blocks by linking the blocks 6, 9, 9'.
  • each block 6a, 6b, 6c, ... does not need to be created in advance, but can be created as needed, and the physical data storage area becomes full. Up to can be created.
  • FIG. 5 is a chart for explaining a series of operations from the start to the end of one transaction.
  • data update refers to all operations that change the file, including new addition and deletion of data.
  • a “transaction” is a set of related operations on a computer system. For example, a series of processes when one customer withdraws a deposit. If you apply this method, you must first copy the full copy of the primary data only once from the primary system 1 that stores the primary data to the backup database 2 Perform this for the secondary system 2 that stores 5.
  • each block 6 has a block number 61 in order, but the secondary system 2 also has a backup block corresponding to the primary system 1 on a one-to-one basis.
  • a secondary location table 7 is prepared to manage the backup blocks 8a, 8b, 8c, ....
  • the data processing system consisting of the primary system 1 and the input / output terminal 4 is operated. Then, the database control mechanism 15 of the primary system 1 notifies a transaction start (S101), and transfers the data T1 (S102).
  • the backup recovery control mechanism 14 of the primary system 1 needs the updated data (A log (A1)) as the updated data.
  • a B log (Bl) and a T log (not shown) are transmitted to the secondary system 2 (S104). Storing those logs on the primary system is also useful when needed.
  • the backup recovery control mechanism 24 of the secondary system 2 Upon receiving the data T1 (S201), the backup recovery control mechanism 24 of the secondary system 2 stores the data T1 in the log history data 26 (S202). Next, when the backup recovery control mechanism 24 of the secondary system 2 receives the A log (A1) (S203), the backup block 8a, 8b, 8c inside the backup database 25 in which the A log (A1) is to be stored is stored. Look for,.... This can be done by searching for the backup block 8a, 8b, 8c,... Having the same number as the block number 61 of the block 6 of the primary system 1.
  • the backup recovery control mechanism 24 searches for the corresponding data in the backup blocks 8a, 8b, 8c,... And rewrites them with the A log (A1) (S204). Further, the backup recovery control mechanism 24 stores the B log (B1) in the log history data 26 (S205). This ensures that the primary system 1 and secondary The data in the primary system 2 is kept in a consistent state, and it is possible to cope with the failure of the primary system.
  • the backup control unit 14 of the primary system 1 transmits the additional data (A log (A2 )) To the secondary system 2 (S106).
  • the backup recovery control mechanism 24 of the secondary system 2 receives the A log (A2) (S206), the backup block 8a, 8b, 8c, which has the same number as the block number 61 of the block 6 of the primary system 1 (S206). ... are stored in the corresponding backup block 8 (S207).
  • the backup recovery control mechanism 24 stores the log (A2) in the log history data 26 (S208). As a result, the data of the primary system 1 and the data of the secondary system 2 are always kept in a consistent state, and it is possible to deal with the failure of the primary system.
  • the backup recovery control mechanism 14 of the primary system 1 deletes the deleted data (A log (A3), B log (B3)) is transmitted to the secondary system 2 (S108).
  • the backup recovery control mechanism 24 of the secondary system 2 receives the A log (A3, B log (B3)) (S209), the backup recovery control mechanism 24 of the backup system 8 having the same number as the block number 61 of the block 6 of the primary system 1 Search for 8b, 8c, ..., and delete the data in the backup block 8 (S210).
  • the backup recovery control mechanism 24 stores the deleted data (A log (A3), B log (B3)) in the log history data 26 (S211).
  • the data in the primary system 1 and the data in the secondary system 2 are always kept in a consistent state, and it is possible to deal with the failure of the primary system 1.
  • the backup recovery control mechanism 14 of the primary system 1 sends a transaction end notification to the secondary system 2 (S109).
  • the backup recovery control mechanism 24 completes all data updates related to the transaction, and immediately after that, updates the backup end information to the primary system 1. (S213).
  • the backup recovery control mechanism 14 of the primary system 1 executes an exclusive release process (S110).
  • the B log and T log will be described.
  • the B log is returned to the past point and the correct program is returned to the T log.
  • the retention periods of the B log and T log may be determined individually as needed.
  • a backup of the file is always kept in the secondary system 2 and there is no need to copy it to another medium, but obtaining a copy of the file at a certain point in time is contrary to the spirit of the present invention. Not something.
  • the index it is not necessary to make a backup because the storage system adopted in the primary system 1 has a simple structure and data can be easily reproduced in a short time. Even if you get, it is easy in the same format as data Can be done.
  • the data is stored in the fixed-length primary block 6 without being compressed, and is stored in the overflow block 9 as needed (see FIGS. 3 and 4 (c)). If necessary, an overflow block 9 'is created (see FIGS. 3 and 4 (c)).
  • the location table 7 is prepared for the entry prepared in the primary system 1.
  • the block lengths of the backup blocks 8a, 8b, 8c,... Change.
  • the block lengths of the backup blocks 8a, 8b, 8c,... are variable, and if the primary block 6 of the primary system 1 has an overflow block 9, It is regarded as one backup block 8c, 8e, ... including the floppy block 9.
  • the secondary block 2 may adopt the primary block 6 and the overflow block 9 as in the case of the primary system 1.
  • the knockup block 8 is managed by the secondary application table 7. To find a specific backup block 8a, 8b, 8c,..., find and access the address of the backup block 8a, 8b, 8c,... from the backup recovery control mechanism 24 of the secondary system 2. I do.
  • the alternate key table on the primary system 1 does not need to be backed up because it is easy to restore, but if you want to perform fast recovery, the secondary key table Keep in system 2.
  • the substitute key table is described in the data storage method (Japanese Patent Laid-Open No. 11-31096), but is stored in the format shown in FIG.
  • the B log which is the information before the update, is acquired first, and then the contents of the update, as in the process when the primary block is updated A log that is sent to the secondary 'system.
  • the Secondary 'system updates the secondary / alternate key / table based on the information in the A log. It is preferable to include the block number in the A log because the alternate key 'table has a block number.
  • the secondary system detects the target secondary / alternate key table based on the block number and updates the corresponding block.
  • pre-alternate key table creates a pre-alternate key table on the secondary 'system' in the same format as the primary 'system.
  • the case of updating data will be described. Online data processing is always performed on the primary system 1, and data updates are performed directly on the primary system 1.
  • the data communication sequence between the primary system 1 and the secondary system 2 includes a “synchronous tightly coupled system” and an “asynchronous loosely coupled system”.
  • the backup by the secondary system 2 is performed in synchronization with the update in the primary system 1, and the secondary system 2 is coupled near the primary system 1 by a high-speed transmission means. This method assumes that the
  • the “asynchronous loosely-coupled method” is a secondary system with the primary purpose of disaster response. It is assumed that 2 is installed at a location away from the primary system 1 and connected using a communication line.
  • FIG. 6 is a chart for explaining the operation of the synchronous tightly coupled system.
  • the transaction start information is transmitted from the primary system 1 to the secondary system 2 (see FIG. 5).
  • the information to be transmitted shall include information identifying the transaction. This information shall transmit the transaction number.
  • data is updated (including updates, additions, and deletions) after the transaction has started, the data is updated directly to the target database 18 in the random access memory 12 of the primary system 1. It is done on a regular basis.
  • the contents of the updated data A log
  • the contents of the update discretion, addition, deletion
  • file identification the block number where the data is stored
  • the beginning address of the record in the block must be added. Is preferred.
  • file identification is used to identify multiple files in one system, which makes processing impossible unless it is known which file has been updated. is there.
  • the backup recovery control mechanism 14 of the primary system 1 attaches such information to the secondary system 2 as updated data information by attaching information such as transaction number and transmission time so that the order of the data can be distinguished (Fig. 5 And Figure 6
  • the primary system 1 acquires the data contents (B log) before the update before updating the primary data.
  • the B log may or may not be sent to the secondary system 2 as needed.
  • the advantage of sending to the secondary system 2 is that the secondary system 2 also retains the B log, which reduces the risk of losing the log, and in the event of a transaction cancellation, the secondary system 2 Work is faster.
  • the secondary system 2 whenever the updated data information (A log) arrives, the corresponding data is immediately updated based on the updated data information of the transaction (S204, S207, S210 in FIG. 5). ).
  • the term “data update” refers to rewriting data by replacing the data with the contents of the updated data information.
  • the contents may be stored in a compressed state.
  • the update completion information is transmitted from the primary system 1 to the secondary system 2 (S213 in FIGS. 5 and 6).
  • the same processing is performed for all the secondary systems 2.
  • transaction 2 will be described. Again, when the transaction processing is started on the primary system 1 (S121 in FIG. 6), the transaction start information is transmitted from the primary system 1 to the secondary system 2 (S1 in FIG. 6). twenty two). If data is updated (including updates, adds, and deletes) after the transaction has started, the data is updated directly to the target database 18 in the random access memory 12 of the primary system 1. It is done.
  • the backup recovery control mechanism 14 of the primary system 1 attaches such information to the secondary system 2 as updated data information by adding information such as a transaction number and transmission time so that the order of the data can be distinguished (FIG. 6). S123, S124, S125, S126).
  • the secondary system 2 After the update Whenever the data information arrives, the relevant data is updated immediately based on the updated data information of the transaction (S223, S224, S225, S226 in Fig. 6).
  • the primary system 1 locks the data to prevent double updates from occurring.However, when the backup end information from the secondary system 2 becomes available, the lock is released. Yes (S128 in Fig. 6) 0
  • the primary system 1 completes the transaction (S127 in Fig. 6) and waits for the next transaction processing before the backup completion information is sent from the secondary system 2 (S128 in Fig. 6). There is no need to start a transaction (S131 in Fig. 6). If it becomes necessary to update the data, another wait occurs when the data is locked, so double update is performed on the primary system 1 before the backup data update on the secondary system 2 is completed. There is no possibility that it will be done.
  • the primary system 1 should have received the backup completion information from at least one of the secondary systems 2 among the multiple secondary systems 2 and cancel the other. Is also possible.
  • transaction 3 is explained.
  • the transaction start information is transmitted from the primary system 1 to the secondary system 2 (see FIG. 6).
  • S 1 32 If data is updated (including updates, additions, and deletions) after the transaction has started, the data is updated directly to the target database 18 in the random access memory 12 of the primary system 1.
  • the backup recovery control mechanism 14 of the primary system 1 adds the information such as the transaction number and the transmission time, which can distinguish the order of the data, to the secondary system 2 as updated data information with the information (the sixth data).
  • S133, S134, S135, S136 in the figure In the secondary system 2, whenever the updated data information arrives, the corresponding data is immediately updated based on the updated data information of the transaction (S233, S234, S235, S236 in Fig. 6). .
  • the next transaction processing is performed before the primary system 1 completes the transaction (S127 in Fig. 6) and the backup completion information is sent from the secondary system 2 (S128 in Fig. 6). There is no need to wait, and the transaction starts (S131 in Fig. 6). If it becomes necessary to update the data, the system waits for exclusion at the time of exclusion of the data.Therefore, before the backup data update in the secondary system 2 is completed, the primary system 1 performs double update. There is no possibility to be done. In this way, by performing the processing one after another and performing the processing such as the transaction and the data update, the data backup 'recovery becomes possible.
  • the log acquisition method is as follows.
  • the B log uses the pre-update information as it is.
  • the necessity of the B log is used when returning the positive data for an arbitrary time.
  • the T log uses the incoming update data as it is.
  • the necessity of the T log is used when a program error requires re-processing.
  • the BP logs and T logs may be stored on the primary system 1, but when they are to be backed up, they are transmitted to the secondary system 2 and stored. In the above description, the backup of data blocks is described. A description will be given of the backup of the option table and the alternative key table.
  • the primary location tape storage 5 of the primary system 1 is changed as the primary block 6 is added as data is added.
  • the backup block 8 is also added in the secondary system 2.
  • the secondary location table 7 of the secondary system 2 is also automatically generated, so that direct backup is not required.
  • a backup of the alternate key table is not essential, but it is desirable to make it a backup target for fast recovery.
  • the storage block of the substitute key table is transmitted from the primary system 1 to the secondary system 2.
  • the corresponding substitute key block is updated as it is. It is preferable to detect the corresponding alternate key block by detecting the force by the displacement from the top of the alternate key table or by assigning a number to the alternate key block and detecting it with the number. Is also possible.
  • FIG. 7 is a chart for explaining the operation of the asynchronous loosely coupled system.
  • the primary system 1 sends the transaction opening information to the secondary system 2 in the same manner as the synchronous tight coupling method (S301 in FIG. 7). ).
  • the transaction number is used. If data is updated (including updates, adds, and deletes) after the transaction has started, the data update is This is performed directly on the database 18 of the random access memory 12 of the memory system 1. Contents of data after update (A log) and contents of update (areas of update, addition, and deletion (J), file identification, block number where data is stored, and start address of record in block) This speeds up position detection when writing to the secondary system 2.
  • file identification has already been described, it will be described here. If there are multiple files in one system, it is impossible to process them without knowing which file has been updated, but this is to identify them.
  • the primary system 1 adds the contents of the updated data (A log) and the contents of the update (discrimination between update, add, and delete), file identification, the block number where the data is stored, and the start address of the record in the block.
  • the collected information is transmitted to the secondary system 2 (S302 to S304).
  • the primary system 1 attaches such information to the secondary system 2 as updated data information by attaching information such as the transaction number and the transmission time so that the data order can be distinguished.
  • the T log and the B log are the same as in the synchronous tightly coupled system. After updating the data, it is possible to send the entire record, but the amount of data sent will increase, so it is also possible to extract only the changed part and send it with an offset value and length It is.
  • the secondary system 2 receives the information of the start of the transaction (S401 in FIG. 7) and thereafter receives the log data in the transaction and updates the corresponding data of the secondary system 2 (S4 in FIG. 7). 0 2 to S 4 0 4).
  • the backup end information is transmitted to the primary system when all backup update processing in the secondary system is completed (S405 in FIG. 7). ).
  • the primary system 1 discards the A log of the transaction in which the information came (S306 in FIG. 7), but it is also possible to keep it if necessary.
  • a Log information is 'Since it is directly reflected on the lock, it is not usually necessary to save it, but it is effective when you want to keep the update difference.
  • the backup processing in the secondary system 2 and the update processing in the primary system 1 are executed asynchronously, so that the update contents are reflected in the data on the secondary system 2 in reverse. There is a danger that it will not be possible to secure the property, but this can be avoided by the following methods.
  • the secondary system 2 whenever the updated data information arrives, the corresponding data is immediately updated based on the updated data information of the transaction (S402 to S404 in FIG. 7).
  • Updating the data means rewriting the data by replacing the data with the contents of the updated data information. The contents are stored in a compressed state. When all data updates of the transaction have been completed, the next transaction is processed. Thereafter, by repeating the above processing, data backup and recovery can be performed.
  • the primary system 1 Send transaction / cancel information to Danley System 2.
  • This information includes pre-update information (B) of all data updated by the transaction, in addition to the information of “which transaction terminated abnormally” or “cancelled”. .
  • the secondary system 2 having received the transaction 'cancel information restores all the data to the state before the update based on the information before the update. This is the same as what is done on primary system 1. All secondary systems 2 send an end of repair to primary system 1.
  • the primary system 1 be distributed to a plurality of storage devices (memory). In this case, the failure mostly occurs in a part of the primary system 1.
  • the recovery method in this case is as follows.
  • the spare device is the primary system 1 and has the same capacity and performance as the divided storage device (memory). Disconnect the storage (memory) of the failed primary system 1 and replace the spare with the storage (memory) Appropriate for Copy the data corresponding to the data stored in the failed device from the secondary system 2. During this time, all other processing is stopped. Then, when the copying is completed, the processing is restarted. In this method, processing is interrupted for a certain period of time, but subsequent processing can be performed at a normal speed, and backups can be obtained reliably.
  • Hot swapping can be used as this method.
  • This hot swap means that the random access memory 22 of the secondary system 2 is used as it is as the storage device (memory) of the primary system 1. In this case, if there are two or more secondary systems 2, no backup problem will occur, but if there is only one secondary system 2, the backup system will be temporarily lost. is necessary.
  • the secondary system 2 When a failure occurs, the secondary system 2 is updated to the latest state, and the random access memory 22 of the secondary system 2 is used as a storage device (memory) of the primary system 1.
  • the random access memory 12 having a failure in the primary system 1 the failed device is separated and a spare device for the failure is allocated. This is used as a storage device (memory) of the secondary system 2.
  • the primary system 1 continues normal operation.
  • the data of the spare device of the new secondary system 2 is restored.
  • the data of the spare device is read from the primary system 1 in order, sent to the secondary system 2, and written by the secondary system 2.
  • the data in the primary system 1 continues to be updated, so the data written in the secondary system 2 may become outdated.
  • Block 8 You only need to update, so you can synchronize without any problem.
  • the location table and alternate key table there is a method of keeping backups in the secondary system 2 and copying and returning them in the event of a failure, as well as a method of recreating them based on data.
  • the data contents of the primary system 1 and the secondary system 2 cannot be synchronized, and the data contents may be shifted. In such a state, if the primary system 1 is destroyed, copying the data of the secondary system 2 to the primary system 1 will result in the data being out of date and not being used. If there is data that has not been updated in the secondary system 2, the T log and the A log are transmitted to the secondary system 2 along with transaction start / end information. If a failure occurs in the primary system 1, the data processing is immediately suspended in the primary system 1.
  • the secondary system 2 processes the remaining A logs to make the data content of the secondary system 2 the same as that of the primary system 1, and then If the data necessary for the Dally system 2 is compressed, the data is decompressed and transmitted before compression.
  • the process is exactly the same until a spare device is assigned to the failed device.
  • the primary system 1 continues the processing.
  • the data stored in the device switched to the standby state is in a state where the backup is not performed.
  • the data is transferred from the primary system 1 to the spare device of the secondary system 2 and the backup file is restored.
  • the data since the data is sequentially transferred, the data of the block whose transfer has been completed may be updated, and there is a possibility that the up-to-dateness may not be ensured.
  • the data is updated, when the data is updated, the data is transmitted to the secondary system 2.
  • the data is processed in the same manner as in the normal processing to ensure the latestness.
  • the data in the block that has not been backed up in the secondary system 2 is updated in the primary system 1, there is no block that applies the data, so logs such as A log Is destroyed in the secondary system 2.
  • the data contents of the primary system 1 and the secondary system 2 cannot be synchronized, as in the case described above, and the data contents may be shifted. If a failure occurs in the secondary system 2, the necessary data is copied from the primary system 1 to the secondary system 2, and when the operation is completed, the system starts operation.At that point, the secondary system 2 is switched to the primary system. If there is a difference from the primary system 1, the necessary blocks are first copied from the primary system 1 to the secondary system 2. Thereafter, using the transaction end information from the secondary system 2, a transaction that has been terminated on the primary system 1 and has not been terminated on the secondary system 2 is detected, and the data of the secondary system 2 is detected using the corresponding A log. Update the content.
  • the latest backup is always kept on the secondary system 2.
  • the data on the secondary system 2 can be used for reference-based transaction processing. It is generally said that the ratio of the update system to the reference system is about 1 to 10. This means that by separating the reference system, the load on the system handling the update system can be reduced.
  • the secondary system 2 By using the secondary system 2 as reference data, it is much easier to construct a reference system using real-time data, and the secondary system 2 will be used for more than just backup purposes. The return on investment is greater.
  • the secondary system 2 When the secondary system 2 is used as a reference system, it is not preferable to compress the data because the processing takes a long time. Also, according to the data backup / recovery method according to the present embodiment, there are the following advantages.
  • FIG. 8 is a block diagram showing another configuration of the primary system and the secondary system for realizing the data backup 'recovery method according to the second embodiment of the present invention.
  • the data backup and recovery method according to the second embodiment shown in FIG. 8 also includes a primary system 1a and a secondary system 2a. More specifically, in the primary system 1a, a primary storage device 120 with a built-in random access memory is provided separately from a primary processing device 110 that performs application processing. In addition, the sending system 2 a is provided with a secondary storage device 220 having a built-in random access memory in addition to a secondary processing device 210 that executes various processes.
  • the primary processing unit 110 is a communication unit for communicating backup data, a database control mechanism for changing contents of a database in the primary storage device, and the database control mechanism is And a primary backup recovery control mechanism for transmitting the data of the changed content via the communication means when the content of the data is changed.
  • the communication means in the second embodiment has the same or the same function as the communication control device 13 in the first embodiment.
  • the database control mechanism in the second embodiment has the same or the same function as the database control mechanism 15 in the first embodiment.
  • the primary backup recovery control mechanism according to the second embodiment has the same or the same function as the primary backup recovery control mechanism 14 according to the first embodiment.
  • the database area in the primary storage device 120 of the second embodiment is performed by the location table 5 and the blocks 6,.
  • the secondary processing device 210 communicates with the backup data, and a backup database in the secondary storage device using the data transmitted from the primary backup recovery control mechanism via the communication device. And a secondary backup recovery control mechanism that changes the
  • the communication means in the second embodiment has the same or the same function as the communication control device 23 in the first embodiment.
  • the secondary backup recovery control mechanism according to the second embodiment has the same or the same function as the secondary backup recovery control mechanism 24 according to the first embodiment.
  • a backup operation is performed by the location table 7 and the blocks 8,..., As in the first embodiment.
  • the backup recovery operation by the synchronous close coupling method or the asynchronous loose coupling method in the first embodiment can be realized.
  • the addition and modification of the storage device can be easily performed.
  • the data backup / recovery method according to the modified example of the second embodiment can be represented by the same configuration diagram as FIG. 9, but the contents processed by each block are different from those of the second embodiment.
  • the data backup / recovery method according to the modified example of the second embodiment also includes a primary system and a seconder, as in the second embodiment.
  • the primary system separately provides a primary storage device having a built-in random access memory for a primary processing device that performs application processing.
  • the second embodiment is different from the second embodiment in that the sending system is provided with a secondary storage device having a built-in random access memory for a secondary processing device that executes various processes. It is the same in form and outer shape.
  • a modified example of the second embodiment is that a communication means is provided in the primary storage device 1b, and a communication means is provided in the secondary storage device, and the backup data is transferred between the two by both communication means. It is the same as the second embodiment in that communication is performed.
  • the modification of the second embodiment is different from the second embodiment in that a primary storage device changes the content of a database in the primary storage device, A primary backup recovery control mechanism for transmitting data of the changed content via the communication means when the mechanism changes the content of the database; and A secondary recovery control mechanism for changing a backup database in the secondary storage device with the data transmitted from the control mechanism via the communication means is provided.
  • a backup operation is performed by a location table and one or more blocks, as in the first embodiment. I have.
  • a backup operation is performed by a location table and one or more blocks as in the first embodiment. .
  • the backup recovery operation by the synchronous tightly-coupled method or the asynchronous loosely-coupled method in the first embodiment can be realized.
  • FIG. 9 is a pack diagram showing another configuration of the primary system and the secondary system for realizing the data backup / recovery method according to the third embodiment of the present invention.
  • the data backup / recovery system of the third embodiment shown in FIG. 9 also includes a primary system 1b and a secondary system 2b. More specifically, in the primary system 1b, a primary storage device 12Ob having a built-in random access memory is provided separately from a primary processing device 110b that performs application processing.
  • the sending system 2b includes only a secondary storage device 220b with a built-in random access memory.
  • a communication unit is provided in the primary storage device 120b, and a communication unit is provided in the secondary storage device 220b, and a communication device is provided between the primary storage device 120b and the secondary storage device 220b.
  • the backup data can be communicated between them.
  • the primary storage device 120b includes a database control mechanism for changing the content of the database in the primary storage device 120b, and a content of the changed content when the database control mechanism changes the content of the database.
  • the communication means in the third embodiment has the same or the same function as the communication control device 13 in the first embodiment.
  • the database control mechanism in the third embodiment has the same or the same function as the database control mechanism 15 in the first embodiment.
  • the primary backup recovery control mechanism according to the third embodiment has the same or the same function as the primary backup recovery control mechanism 14 according to the first embodiment.
  • the secondary storage device 220b is configured to change a backup data base in the secondary storage device 220b with the data transmitted from the primary backup recovery control mechanism via the communication unit. It has a back-up recovery control mechanism.
  • the secondary backup recovery control mechanism in the third embodiment has the same or the same function as the secondary backup recovery control mechanism 24 in the first embodiment.
  • a backup operation is performed by the location table 5 and the blocks 6,..., As in the first embodiment. .
  • the backup operation is performed by the location table 7 and the blocks 8,... As in the first embodiment. Have been done.
  • the pack-up recovery operation by the synchronous tightly-coupled method or the asynchronous loosely-coupled method in the first embodiment can be realized.
  • the third embodiment in addition to the advantages of the first embodiment, it is possible to easily add or change storage devices, and to provide a communication unit in each processing device. Pack-up is possible without having a pack-up mechanism.
  • the exclusion is released based on the backup end information from the secondary system, but this is performed in the same manner as in the asynchronous loosely coupled system.
  • the secondary system After receiving the backup suspension information, the secondary system starts the reference batch processing. When the reference system patch processing is completed, the secondary system performs the backup update manually or automatically based on the log for which the backup update processing has been suspended. In the secondary system, when the backup update processing pending log disappears, the backup suspension release information is transmitted from the secondary system to the primary system, and the system returns to the normal backup mode. In the case of this method, the primary system and the secondary system are temporarily out of sync. Therefore, when importance is placed on safety, it is preferable to prepare a plurality of secondary systems.
  • the primary backup recovery control mechanism transmits data of the changed content when the database control mechanism changes the content of the database.
  • the data of the changed content may not be transmitted at the same time, and the data of the changed content may be transmitted at another timing.
  • both the primary system 1 and the secondary system 2 are installed in Japan.
  • the primary system 1 is installed in Japan and the secondary system 2 is installed in a foreign country for backup, or the primary system 1 is installed in a foreign country and the secondary system 2 is installed in Japan. It may be configured to be installed in Japan for backup, and these are all included in the scope of the present invention.
  • the data backup and recovery method according to the present invention has the following advantages.
  • Non-stop operation can be realized by switching to the secondary power system when the primary system fails.
  • the equipment for backup does not need to be the same type of equipment as the primary system.

Description

データパックアップ · リカパリ一方式
技術分野
本発明はコンピュータにおけるデータバックアップ · リカバリー方式に係り、 特 に、 コンピュータのデータバックアップを、 セカンダリーシステムに対してプライ 明
マリーシステムのデータの変更がある都度、 同じ内容を記憶させることにより、 パ 田
ックァップの時間と手間を大幅に削減するとともに、 当該バックァップデータを用 いることにより、 リカバリーを行なうに要する時間と手間を大幅に削減したデータ バックアップ ' リカバリー方式に関する。
背景技術
一般に、 コンピュータを使用してデータベースを構築し管理する場合には、 ハー ドウエアの故障、 ソフトウェアの障害あるいは災害などによるデータ消失、 破損を 避けるため、 データをパックアップしておくことが必須のことである。
このようなコンピュータの利用分野において、データをバックアップする方式は、 その対処する方策に応じて、 従来、 種々のものが提案されている。 ここで、 従来の 各データバックアップ方式の代表的なものを挙げる。 まず、 従来の第 1のデータバ ックアップ方式は、 定期的にファイル全体のコピーを取得する方式である。
従来の第 2のデータパックアツプ方式は、定期的にフアイル全体のコピーをとり、 コピ を取らない期間にフアイルの更新があったときには、 その更新データをログ ファイルに記憶させるという方式である。
従来の第 3のデータパックアツプ方式は、 プログラムの異常終了やトランザクシ ヨン 'キャンセルに備える方式である。
従来の第 4のデータパックアツプ方式は、 プログラムエラーにより更新結果が誤 つている場合に備える方式である。
従来の第 5のデータバックァップ方式は、 災害に対処するためにバックァップを 行う方式である。
従来の第 6のデータパックアツプ方式は、 フアイル媒体の破壊に備えてバックァ ップを行なう方式である。
従来の第 7のデータパックァップ方式は、 正データが更新された時にパックアツ プを取得する方式である。 なお、 ここで、 正データとは、 いわゆる本番データ、 す なわち、 処理を直接的に行うデータのことをいう。
以下、 これら従来の各データバックアップ方式を説明する。
従来の第 1のデータバックアップ方式は、 定期的にファイル全体のコピーを取得 する方式である。 この第 1のデータバックアップ方式では、 正データをコピーした 後に行われた正データの更新があったときには、 この更薪データがバックアップフ アイルに反映されないものであった。 したがって、 この第 1のデータバックアップ 方式では、 バックアップ間隔によって異なるが、 大量の更新データが無くなつてし まう危険 1生があった。
従来の第 2のデータパックアップ方式は、 主としてオンライン処理でパックアツ プ処理を行なうものであり、 定期的にファイル全体のコピーを磁気テープなどに取 得するほか、 コピーを行わない期間に、 ファイルの更新が行われるときには、 ログ フアイルを磁気ディスク装置や磁気テープ装置によつて取得するという方法でバッ クアップしていた。 もう少し詳細に述べると、 具体的なパックアップの方式に若干 の差はあるものの以下のような方式となる。
すなわち、 データの格納してあるファイルの破壊が発生したときに備えて、 ファ ィル全体のコピーを取得する。 これは、 運用によって周期を決定するが、 毎日とか 1週間に 1回といった頻度で行われる。 その際に、 正データの格納されたファイル 全体を一体とせずに分割してコピーを取得する方法もある。
上述した従来の第 2のデータパックアツプ方式では、コピーを取得するときには、 データの更新が行われていると整合性が取れなくなるため、 更新処理を中断する。 また、 この方式の場合、 コピー取得後に発生する正データの更新時には、 それの ログデータを取得しておく。 ログデータには、 更新データそのものであるトランザ クシヨンログ (以下 「τログ」 という)、 更新対象データの更新前イメージログ (以 下 「Βログ」 という)、 更新対象データの更新後ログ (以下 「Αログ」 という) の 3種からなる。
これらのログのことを簡単に説明する。 例えば、銀行に残高が 「1 0万円」 あり、 「1万円」 を引き出すことにより、 残高が 「9万円」 になるというケースの場合に は、 この 「1 0万円」 の残高が Βログであり、 「1万円」 の引き出しが Τログ、 結 果として 「9万円」 の残高が Αログということになる。
ここで、何らかの原因でコンピュータが故障して正データが破壌されたときには、 最も最近取得したコピー全体または破壊分に相当するコピー全体の一部を使用して、 正データをコピー時の状態に復元している。 その後、 コピーを取得したとき以降の ログファイルを使用してファイル破壊直前の状態に復元していた。 このような従来 の第 2のデータバックアップ方式では、 正データの容量が増大するに伴って、 コピ 一の取得や、 ファイル破壊時の復元作業に相当な時間を要する不都合があった。 ま た、 コピーを取得するときに、 データ更新を止めなくてはならず、 2 4時間運転を することは困難であるという不都合があった。
上述した第 1のデータノくックアツプ方式及び第 2のデータバックアツプ方式は、 ファイルや装置の障害に対処したものである。
次に、 従来の第 3のデータパックアップ方式は、 プログラムの異常終了ゃトラン ザクシヨン 'キャンセルに備える方式である。 この第 3のデータバックアップ方式 では、 例えば、 プログラムが異常終了した場合や、 トランザクシヨン'キャンセル が発生した場合に備えて、 1つのトランザクション ( 1まとまりの処理) がスター トしてから終了するまでの間、 更新するデータの更新前の內容 (Bログと内容的に は同一である) を保存しておく。 プログラムの異常終了やトランザクション 'キヤ ンセルが発生すると、 そのトランザクションで更新されたデータを 更新前の状態に復元するために、 更新前の内容を使用して復元を行う。
デッドロックが発生した場合もトランザクション ·キヤンセルと同様の処理が必 要となる。
この従来の第 3のデータバックアップ方式によれば、 たまにしか発生しない異常 終了やトランザクション ·キャンセルに備えて常に正データのコピーデータを保存 しなければならないという非効率的な面をもっていた。
次に、 従来の第 4のデータパックアップ方式について説明する。 この第 4のデー タパックアツプ方式はプログラムエラーにより更新結果が誤つている場合に備える 方式である。 この第 4のデータパックアップ方式は、 プログラムが正しく無い場合 に問題になる。 例えば、 「1 0万円」 の残高の預金から 「1万円」 を引き出したら、 引出し後の残高が 「1 1万円」 になっているといった場合を想定したものである。 このような場合でも、 第 4のデータパックアップ方式は、 誤ったプログラムが適用 される直前の状態に正データを復元し、 その後の Tログを元に正しいプログラムを 稼動させることによりデータの修復を行う。
次に、災害対策を主目的にした第 5のデータバックアツプ方式について説明する。 この第 5のデータパックアツプ方式では、 パックァップ取得の目的は災害に対処す るものである。 ここで、 「災害」 とは、 火災や水害、 地震などのことである。 この ような災害によってフアイルが消失することを防ぐ目的で、 従来の第 5のデータパ ックアップ方式では、 パックアップファイルやログファイルのコピーを取り、 耐火 金庫に入れる。
さらに、 厳重に行なう方法としては、 バックアップファイルやログファイルのコ ピーを取り、 それを遠隔地に輸送したり伝送するなどして、 本番用ファイルが万一 消失してもよいように備えていた。
しかしながら、 遠隔地へは、 一旦取得したファイルをコピーして送るので、 本番 用のファイルのために取得しているコピーやログと全く同じものを保管することが できず、 本番用ファイルが消失した場合には、 一定期間分の更新データが無効にな るという不都合があった。
また、 従来の第 6のデータバックアップ方式について説明する。 この第 6のデー タパックアツプ方式は、 フアイル媒体の破壊に備えてパックアツプを行なう方式で ある。 この第 6のデータパックアップ方式では、 ファイル媒体の破壊に備える方法 として、 レイド (R A I D; Redundant Array of Inexpensive Disk) と称するノ ックアップ技術である。
この第 6のデータパックアツプ方式は、全く同一のファイルを 2重に持つ方法や、 ファイルの内容を複数の記憶装置に分散して書き込む方法や、 あるいは、 パリティ を創生してデータを分割して記憶装置に書き込む方法などを採用したものである。 このデータバックアップ方式は、 C P Uゃソフトからみると 1つのディスク装置 に書き込んでいるように見えるものであり、 本番用ファイルとバックアップ用ファ ィルとが同一装置内に収められている。 このため、 この方式では、 災害の対応が全 くできないという不都合があった。
また、 第 6のデータバックアップ方式では、 オンラインでの異常終了に対応する バックアウトには対応できておらず、 プログラム ·エラーによる、 過去の時点へデ ータを戻すことに対応はできていないという不都合があった。
また、 このデータバックアップ方式では、 書き込み処理が通常の場合に比較して 時間が掛かるという欠点もあった上に、 データ破壊に対する復元がディスクボリュ ーム単位なため、復元のための時間が長時間になるといった欠点があった。 また、 レイド (R A I D) は、 全く同一な装置でなければ構成できないものであった。 これを更に進化させた方式も実現している。 これはディスクをミラー化している 力 パックアップ装置を遠隔地にも設置できるようになつている。 これは、 本番用 のディスク装置が更新されると、 更新されたデ一タが格納されている番地と更新さ れた内容を、 バックアップ用の装置に送信するものである。 更に必要に応じて、 バ
7°装置の更新を一定時間止めておき、 更新可能になった時点で、 ップ装置に溜まっている更新データにより復元を行い、 本番用の装置と同一内容に なるまで実行する機能を備えたものもある。
この方式では、 リアルタイムでバックアツプが行われるといった利点があるが、 以下のような欠点があった。
すなわち、 本番用とバックアップ用の装置間のミラーリングは、 ディスク装置の ハードウェア番地を使用しているため、本番用とノ ックアツプ用のディスク装置は、 全く同じ性能 ·機能を持ったもので構成する必要があった。
また、 ハードウェア番地を使用しているため、 ファイル毎にミラー化する、 しな いの設定を行えなかった。
更に、 過去に誤りがあつたときに、 その過去の時点まで戻り、 その時点から正し くデータを更新することができないという欠点があった。
従来の第 7のデータバックアツプ方式は、 正データが更新された時にパックアツ プを取得する方式である。 この第 7のデータパックアップ方式は、 最初に正データ の全コピーを取得し、 それ以降は、 基本的には Aログを取得する方式である。 この 第 7のデータバックアップ方式でも、 Bログや Tログを取得する方式もある。 正デ ータへの更新が次々と行われる場合に、 Aログを単純に取得して保存すると、 デー タ更新処理が進むに従って A口グ量が増加するため、 正データが破壌された場合に 元に戻す作業が、 非常に長時間掛かることになる。 これを避ける為に、 定期的に、 最初に取得したコピーと Aログをマージし、 その時点で正データの全コピーを取得 したのと同様の効果を持たせている。
しかしながら、原理的には、定期的に全コピーを取得する方式と同一であるため、 正データが破壊した場合には、 最新の全コピーによってデータを戻した後で、 A口 グで最新の状態に戻す必要があつたため、 時間がかかるという欠点があった。
また、 上記の第 6を除く、 第 1〜第 7の方式に共通するのは、 インデックスのバ ックアップが困難であったり、 時間がかかったりすることである。 従来のファイル 方式ではデータベースと呼ばれる方式がオンラインでは用いられてきた。 このイン デックスは、 例えば、 数レベルからなりたつていて、 多数のインデックスが更新さ れる可能性があるという複雑な形式を持っているため、 ノ ックァップ対象としてい ないファイル方式が多い。 例外的にバックアップ対象としているものでは、 インデ ックスへの更新を A口グに書き出してリカパリ一が可能なようにする力 \ 完全なミ ラーとする力、、 であった。
従来の各データバックアツプ方式は、フアイル全体のコピー取得に時間がかかり、 一旦フアイルが破壌されて、 それを修復するためにはコピーに要したと同等以上の 時間を要するという欠点があった。 これは、 従来のバックアップ方式が、 基本的に 定期的に正データの全コピーを取得すると共に、 トランザクション毎にログを書き 出し、 正データの修復を行う際に、 パックアップコピーからの復元によってコピー 時の状態に戻した後、 ログをフアイルに書き込んで最新性を確保する必要がある、 という方式を採用していたからである。
また、 従来の各データバックアップ方式では、 パックアップコピーを記憶する媒 体としては磁気テープ装置を使用しているため、 装置自体のスピードが遅いことに 加えて、 コピーされたファイルが順編成でなければならず、 必要のないデータも読 み込みが必要があるという欠点もあった。 これはノンストップ運転が当然視される 分野ではもちろんのこと、 通常のシステムにおいても大きな問題であつた。
また、 上記従来のデータバックアップ方式では、 正データのコピー取得に要する 時間がデータの容量に応じて長くなり、 バックアツプ取得に必要なコストが大きな ものにならざるを得ないという欠点もあった。 なお、 ここでいうコストには、 コピ 一を取得するための人件費や、 パックァップ装置の他に、 コピーを格納する記憶媒 体の費用や、 バックアップデータを記憶した記憶媒体の保管場所に関わる費用のこ とをいつている。
本発明は、 上述した欠点に鑑みなされたものであり、 バックアップ及ぴリカバリ 一を、 短時間でかつ低コストに行なうことができるデータパックアップ' リカバリ 一方式を提供することを目的としている。 発明の開示
本発明の上記目的は、 以下に記載する発明によって達成される。
1 . コンピュータにおけるデータパックアップ ' リカバリー方式において、 一つ のユニークなキーとゼロ個または 1個以上のノンユニークなキーを持つレコードを 順次格納するプロックと、
このプロックの位置管理を、 当該ブロックとランダムアクセスメモリの物理ァド レスとを対応させたロケーションテーブルを用いて行い、 ランダムアクセスメモリ に格納されているデータベースを管理するプライマリーシステムと、
前記プライマリーシステムの正データが格納されているプロックに対応したバッ クアップブロックを用意し、 このプロックの位置管理を、 当該プロックとランダム アクセスメモリの物理ァドレスとを対応させたロケーションテーブルを用いて行い、 ランダムアクセスメモリに格納されているバックアップデータベースを管理するセ カンダリーシステムと
を備えたことを特徴とするデータパックアップ · リカバリー方式。
2 . 前記プライマリーシステムは、 アプリケーション処理を行うプライマリ処理 装置のメインメモリを前記ランダムアクセスメモリとして使用し、 前記ランダムァ クセスメモリ内のデータベースの内容を変更するデータベース制御機構と、 前記デ ータベース制御機構が前記データベースの内容を変更したときに当該変更内容のデ ータを送出するプライマリバックアップリカバリ制御機構とを備え、
前記セン力ダリシステムは、 セカンダリ処理装置のメインメモリをランダムァク セスメモリとして使用し、 前記プライマリパックアップリカバリ制御機構から送ら れてくる当該データで前記ランダムアクセスメモリ内のバックアップデータベース を変更するセカンダリバックアップリカパリ制御機構を備えたことを特徴とする前 記 1記載のデータバックアップ' リカパリ一方式。 3 . 前記プライマリーシステムは、 アプリケーション処理を行うプライマリ処理 装置と、 このプライマリ処理装置のメインメモリとは別にデータベースを格納する ランダムアクセスメモリからなるプライマリ記憶装置とを設け、 前記センカダリシ ステムは、 各種の処理を実行するセカンダリ処理装置と、 このセカンダリ処理装置 のメインメモリとは別にデータベースを格納するランダムアクセスメモリからなる セカンダリ記憶装置とを設けたことを特徴とする前記 1記載のデータパックアツ プ* リカバリー方式。
4 . 前記プライマリーシステムは、 アプリケーション処理を行うプライマリ処理 装置と、 このプライマリ処理装置のメインメモリ とは別にデータベースを格納する ランダムアクセスメモリからなるプライマリ記憶装置とを設け、
前記セン力ダリシステムは、 データベースを格納するランダムアクセスメモリか らなるセカンダリ記憶装置のみを設け、
前記プライマリ記憶装置は、 バックアップデータの通信を行う手段と、 前記デー タベースの内容を変更するデータベース制御機構と、 前記データベース制御機構が 前記データベースの内容を変更したときに当該変更内容のデータを前記通信手段を 介して送出するプライマリバックアップリカバリ制御機構とを備え、
前記セン力ダリ記憶装置は、 パックアップデータの通信を行う手段と、 前記ブラ ィマリバックアップリカパリ制御機構から前記通信手段を介して送られてくる当該 データで前記バックアツプデータベースを変更するセカンダリパックアツプリカバ リ制御機構とを備え、
たことを特徴とする前記 1記載のデータバックアップ ' リカバリ一方式。
5 . 前記プライマリーシステムは、 トランザクション処理が開始されたときにトラ ンザクシヨン開始情報を送信し、 更新後のデータの内容と更新内容、 データが格納 されているブロックを特定する情報を前記セカンダリシステムに送信し、 前記セカンダリシステムは、 更新後データ情報を受信するたびに、 当該トランザ クションの更新後データ情報に基づき該当データの更新を行ない、
前記プライマリーシステムは、トランザクションのデータ更新が終了したときに、 更新終了情報を前記セカンダリシステムに送信するようにした同期密結合方式を採 用したものであることを特徴とする前記 1記載のデータバックアップ · リカバリー 方式。
6 . 前記プライマリーシステムは、 更新後のデータの内容と更新内容、 データ が格納されているプロックを特定する情報をセカンダリシステムに送信し、 前記セカンダリシステムは、 前記プライマリーシステムからトランザクション開 始の情報を受信後、 トランザクション内のログデータを受信して当該データの更新 をおこない、 前記プリィマリシステムからトランザクション終了情報を受け取った 後、 当該バックアツプ更新処理が終了するまでバックアツプ終了情報を前記プライ マリーシステムに送信しないようにした非同期疎結合方式を採用したものであるこ とを特徴とする前記 1記載のデータバックアップ' リカノ リ一方式。
7. 前記プライマリーシステムは、 トランザクション処理が開始されたときに トランザクション開始情報を送信し、 更新後のデータの内容と更新内容、 データが 格納されているブロックを特定する情報を前記セカンダリシステムに送信し、 前記 セカンダリシステムは、 更新後データ情報を受信するたびに、 当該トランザクショ ンの更新後データ情報に基づき該当データの更新を行ない、 前記プライマリーシス テムは、 トランザクションのデータ更新が終了したときに、 更新終了情報を前記セ 力ンダリシステムに送信するようにした同期密結合方式を採用したものであること を特徴とする前記 2記載のデータバックアップ · リカバリー方式。
8 . 前記プライマリーシステムは、 更新後のデータの内容と更新内容、 データが 格納されているブロックを特定する情報をセカンダリシステムに送信し、 前記セカンダリシステムは、 前記プライマリーシステムからトランザクション開 始の情報を受信後、 トランザクション内の口グデータを受信して当該データの更新 をおこない、 前記プライマリシステムからトランザクション終了情報を受け取った 後、 当該パックアツプ更新処理が終了するまでバックアツプ終了情報を前記プライ マリーシステムに送信しないようにした非同期疎結合方式を採用したものであるこ とを特徴とする前記 2記載のデータパックアップ · リカバリー方式。
9 . 前記プライマリ処理装置は、 バックァップデータの通信を行う通信手段と、 前記データベースの内容を変更するデータベース制御機構と、 前記データベース制 御機構が前記データベースの内容を変更したときに当該変更内容のデータを前記通 信手段を介して送出するプライマリバックアップリカバリ制御機構とを備え、 前記セカンダリ処理装置は、 パックアップデータの通信を行う通信手段と、 前記 プライマリバックアップリカパリ制御機構から前記通信手段を介して送られてくる 当該データで前記パックアツプデータベースを変更するセカンダリパックアツプリ 力パリ制御機構と、
を備えたことを特徴とする前記 3記載のデータバックアップ · リカノ リ一方式
1 0. 前記プライマリ処理装置及びセカンダリ処理装置は、 両者の間でバックァ ップデータの通信を行う通信手段のみを設けてあり、 かつ、
前記プライマリ記憶装置は、 前記データベースの内容を変更するデータベース制御 機構と、 前記データベース制御機構が前記データベースの内容を変更したときに当 該変更内容のデータを前記通信手段を介して送出するプライマリパックアップリカ ノ リ制御機構とを備え、
前記センカダリ記憶装置は、 前記プライマリパックアップリカパリ制御機構から 前記通信手段を介して送られてくる当該データで前記パックアツプデータベースを リ制御機構を備え、
たことを特徴とする前記 3記載のデータパックアップ · リカバリー方式。
1 1 . 前記プライマリーシステムは、 トランザクション処理が開始されたときに トランザクション開始情報を送信し、 更新後のデータの内容と更新内容、 データが 格納されているプロックを特定する情報を前記セカンダリシステムに送信し、 前記セカンダリシステムは、 更新後データ情報を受信するたびに、 当該トランザ クシヨンの更新後データ情報に基づき該当データの更新を行ない、
前記プライマリーシステムは、トランザクションのデ一タ更新が終了したときに、 更新終了情報を前記セカンダリシステムに送信するようにした同期密結合方式を採 用したものであることを特徴とする前記 3記載のデータバックアップ ' リカバリー 方式。
1 2 . 前記プライマリーシステムは、 更新後のデータの内容と更新内容、 データが 格納されているブロックを特定する情報をセカンダリシステムに送信し、
前記セカンダリシステムは、 前記プライマリーシステムからトランザクション開 始の情報を受信後、 トランザクション内のログデータを受信して当該データの更新 をおこない、 前記プリィマリシステムからトランザクション終了情報を受け取った 後、 当該パックアツプ更新処理が終了するまでバックアツプ終了情報を前記プライ マリーシステムに送信しないようにした非同期疎結合方式を採用したものであるこ とを特徴とする前記 3記載のデータパックアップ · リカパリ一方式。
1 3 . 前記プライマリーシステムは、 トランザクション処理が開始されたときにト ランザクシヨン開始情報を送信し、 更新後のデータの内容と更新内容、 データが格 納されているプロックを特定する情報を前記セカンダリシステムに送信し、
前記セカンダリシステムは、 更新後データ情報を受信するたびに、 当該トランザ クションの更新後データ情報に基づき該当データの更新を行ない、 前記プライマリ一システムは、 トランザクションのデータ更新が終了したときに、 更新終了情報を前記セカンダリシステムに送信するようにした同期密結合方式を採 用したものであることを特徴とする前記 4記載のデータパックアップ · リカバリー 方式。
1 4 . 前記プライマリーシステムは、 更新後のデータの内容と更新内容、 データ が格納されているブロックを特定する情報をセカンダリシステムに送信し、 前記セカンダリシステムは、 前記プライマリーシステムからトランザクション開 始の情報を受信後、 トランザクシヨン内のログデータを受信して当該データの更新 をおこない、 前記プリィマリシステムからトランザクション終了情報を受け取った 後、 当該パックアツプ更新処理が終了するまでパックアツプ終了情報を前記プライ マリーシステムに送信しないようにした非同期疎結合方式を採用したものであるこ とを特徵とする前記 4記載のデータパックアップ · リカパリ一方式。
1 5. コンピュータにおけるデータバックアップ · リカバリー方式において、 一つのユニークなキーとゼロ個または 1個以上のノンユニークなキーを持つレコ 一ドを順次格納するプロックと、 このプロックの位置管理を、 当該ブロックとラン ダムアクセスメモリの物理ァドレスとを対応させたロケーションテーブルを用いて 行い、 ランダムアクセスメモリに格納されているデータベースを管理するプライマ リーシステムを備えたことを特徴とするデータバックアップ · リカバリー方式。
1 6 . 前記プライマリーシステムは、 アプリケーション処理を行うプライマリ処 理装置のメインメモリを前記ランダムアクセスメモリとして使用し、 前記ランダム アクセスメモリ内のデータベースの内容を変更するデータベース制御機構と、 前記 データベース制御機構が前記データベースの内容を変更したときに当該変更内容の データを送出するプライマリパックアップリカバリ制御機構とを備えたことを特徴 とする前記 1 5記載のデータパックアップ' リカバリー方式。
1 7 . 前記プライマリーシステムは、 アプリケーション処理を行うプライマリ処 理装置と、 このプライマリ処理装置のメインメモリとは別にデータベースを格納す るランダムアクセスメモリからなるプライマリ記憶装置とを設けたことを特徴とす る前記 1 5記載のデータバックアップ · リカバリー方式。
1 8 . 前記プライマリーシステムは、 前記同期密結合方式または前記非同期疎結 合方式を採用したものであることを特徴とする前記 1 5記載のデータバックアツ プ · リカバリー方式。
1 9 . 前記プライマリーシステムは、 前記同期密結合方式または前記非同期疎結 合方式を採用したものであることを特徴とする前記 1 6記載のデータバックアツ プ · リカバリー方式。
2 0 . 前記プライマリ処理装置は、 パックアップデータの通信を行う通信手段と、 前記データベースの内容を変更するデータベース制御機構と、 前記データベース制 御機構が前記データベースの内容を変更したときに当該変更内容のデータを前記通 信手段を介して送出するプライマリバックアップリカパリ制御機構とを備えことを 特徴とする前記 1 7記載のデータパックアップ' リカバリー方式。
2 1 . 前記プライマリ処理装置は、 パックアップデータの通信を行う通信手段の みを設け、 前記プライマリ記憶装置は、 前記データベースの内容を変更するデータ ベース制御機構と、 前記データベース制御機構が前記データベースの内容を変更し たときに当該変更内容のデータを前記通信手段を介して送出するプライマリパック アツプリカノくリ制御機構とを備えたことを特徴とする前記 1 7記載のデータバック アップ · リカパリ一方式。
2 2 . 前記プライマリ記憶装置は、 バックアップデータの通信を行う通信手段と、 前記データベースの内容を変更するデータベース制御機構と、 前記データベース制 御機構が前記データベースの内容を変更したときに当該変更内容のデータを前記通 信手段を介して送出するプライマリバックアップリカパリ制御機構とを備えたこと を特徴とする前記 1 7記載のデータバックアップ · リカバリー方式。 2 3 . 前記プライマリーシステムは、 前記同期密結合方式または前記非同期疎結 合方式を採用したものであることを特徴とする前記 1 7記載のデータパックアツ プ* リカバリー方式。
2 4 . コンピュータにおけるデータバックアップ. リカパリ一方式において、 パックアップしようとするプライマリシステムの正データが格納されているブロッ クに対応したバックアップブロックを用意し、 このブロックの位置管理を、 当該ブ 口ックとランダムアクセスメモリの物理ァドレスとを対応させたロケーションテー プルを用いて行!/、、 ランダムアクセスメモリに格納されているバックアツプデータ ベースを管理するセカンダリーシステムを備えたことを特徴とするデータバックァ ップ. リカバリー方式。
2 5 . 前記セン力ダリシステムは、 アプリケーション処理を行うセカンダリ処理 装置のメインメモリをランダムアクセスメモリとして使用し、 前記パックアップし ようとするプライマリシステムから送られてくる当該データで前記ランダムァクセ スメモリ内のバックアップデータベースを変更するセカンダリバックアツプリカバ リ制御機構を備えたことを特徴とする前記 2 4記載のデータパックアップ' リカバ リ一方式。
2 6 . 前記セン力ダリシステムは、 アプリケーション処理を行うセカンダリ処理 装置と、 このセカンダリ処理装置のメインメモリとは別にデータベースを格納する ランダムアクセスメモリからなるセタンダリ記憶装置とを設けたことを特徵とする 前記 2 4記載のデータパックアップ' リカノ リ一方式。
2 7 . 前記セン力ダリシステムは、 データベースを格納するランダムアクセスメ モリからなるセカンダリ記憶装置のみを設け、
前記セン力ダリ記憶装置は、 パックアップデータの通信を行う手段と、 バックァ ップしょうとするプライマリシステムから前記通信手段を介して送られてくる当該 データで前記バックアツプデータベースを変更するセカンダリバックアツプリカバ リ制御機構を備え、
たことを特徴とする前記 2 4記載のデータパックアップ · リカパリ一方式。
2 8 . 前記セカンダリーシステムは、 前記同期密結合方式または前記非同期疎結 合方式を採用したものであることを特徴とする前記 2 4記載のデータパックアツ プ . リカバリー方式。 2 9 . 前記セカンダリーシステムは、 前記同期密結合方式または前記非同期疎結 合方式を採用したものであることを特徴とする前記 2 5記載のデータパックアツ プ* リカバリー方式。
3 0 . 前記セカンダリ処理装置はノ ックアップデータの通信を行う通信手段と、 前記パックアップしょうとするプライマリシステムから前記通信手段を介して送ら れてくる当該データで前記パックアツプデータベースを変更するセカンダリパック アップリカバリ制御機構と備えたことを特徴とする前記 2 6記載のデー
ップ · リカバリー方式。
3 1 . 前記セカンダリ処理装置は、 バックァップデータの通信を行う通信手段の みを設け、
前記セン力ダリ記憶装置は、 パックアップしようとするプライマリシステムから前 記通信手段を介して送られてくる当該データで前記パックアツプデータベースを変 更するセカンダリパックアップリカバリ制御機構とを備えたことを特徴とする前記
2 6記載のデータパックアップ' リカパリ一方式。
3 2 . 前記セカンダリーシステムは、 前記同期密結合方式または前記非同期疎 結合方式を採用したものであることを特徴とする前記 2 6記載のデータパックアツ プ · リカバリー方式。 3 3 . 前記セカンダリーシステムは、 前記同期密結合方式または前記非同期疎結 合方式を採用したものであることを特徴とする前記 2 7記載のデータバックアツ プ' リカバリー方式。 前記 1の発明では、 セカンダリーシステムを少なくとも 1個用意し、 プライマリ 一システムの正データと論理的に同じ形式として、 プライマリーシステムとセカン ダリーシステムのブロックを対応させている。 また、 セカンダリーシステムは、 正 データが更新された時に更新を行うため、 常に最新の正データのコピーデータがバ ックアップフアイルに保持される。セカンダリーシステムは通常一個あれば良いが、 必要に応じて複数個用意することも可能である。
また、 前記 1の発明において、 パックアップ対象とするファイルの形式は、 レコ 一ドをプロックに格納し、 ブロックの位置等の管理をロケーションテーブルと呼ぶ テーブルで管理するものである。
さらに、 前記 1の発明において、 プライマリーシステムでは、 ファイルの格納方 式として、 ロケーションテーブルとブロックを使用しており、 セカンダリーシステ ムでも、 バックアップフアイルのバックアツプブロックをプライマリーシステムで 使用しているプロックと対応させている。 図面の簡単な説明
第 1図は、 本発明の第 1の実施の形態であるデータバックアップ' リカパリ一方 式を実現するプライマリーシステムとセカンダリーシステムの構成を示したプロッ ク図である。
第 2図は、 本発明の第 1の実施の形態であるデータバックアップ · リカバリー方 式を実現するプライマリーシステムとセカンダリーシステムとをさらに詳細に説明 したブロック図である。
第 3図は、 本発明の第 1の実施の形態であるデータバックアップ ' リカバリー方 式を実現するプライマリ一システムとセカンダリーシステムで使用される口ケーシ ョンテーブルとデータベースブロックとを示す説明図である。
第 4図は本発明の第 1の実施の形態であるデータバックアップ · リカバリー方式 を実現するプライマリーシステムで使用されるブロックの構成を説明するための図 である。
第 5図は、 本発明の第 1の実施の形態であるデータバックアップ · リカバリー方 式を実現するデータパックアップ' リカパリ一方式において、 一つのトランザクシ ョンが開始されて終了されるまでの一連の動作を説明するためのチヤ一トである。 第 6図は、 本発明の第 1の実施の形態であるデータパックアップ' リカパリ一方 式を実現するデータバックアップ · リカバリー方式において、 同期密結合方式の動 作を説明するためのチャートである。
第 7図は、 本発明の第 1の実施の形態であるデータバックアップ' リカバリー方 式を実現するデータバックアップ · リカバリー方式において、 非同期疎結合方式の 動作を説明するためのチヤ一トである。
第 8図は、 本発明の第 2の実施の形態に係るデータバックアップ. リカバリー方 式を実現するプライマリーシステムとセカンダリーシステムの他の構成を示したブ ロック図である。
第 9図は、 本発明の第 3の実施の形態に係るデータバックアップ · リカバリー方 式を実現するプライマリーシステムとセカンダリーシステムの他の構成を示したブ 口ック図である。 発明を実施するための最良の形態
以下、 本発明の実施の形態に係るデータパックアップ · リカバリー方式について 図面を参照して説明する。 なお、 本発明らは、 データ格納方式 (特開平 1 1— 3 1 0 9 6号公報) を提案しており、 このデータ格納方式をデータバックアップ · リカ パリ一する方式として以下説明してゆくので、 説明の都合上、 このデータ格納方式 も盛り込んで説明することにする。
本明細書において、 「テーブル」、 「ファイル」、 「データベース」 という用語が用 いられているが、 これらは以下のように定義される。
「テーブル」 と 「ファイル」 とは、 それぞれ同義である。 両者の関係は論理的に 見た場合には、 「テーブル」であり、物理的に見た場合には「ファイル」である。 「デ ータベース」 とはファイルの集合体である。 レコードを格納するブロックの集合体 がーつのファイルであるが、 この他にロケーションテーブル (ファイル) と代替キ 一テーブル (ファイル) を組み合わせたものが、 一つのデータベースを構成する。 第 1図は、 本発明の実施の形態であるデータパックアップ' リカバリー方式を実 現するプライマリーシステムとセカンダリーシステムの構成を示したブロック図で ある。
本発明は、 通常使用されているコンピュータのメインメモリの所定の領域をパッ ク了ップ用記憶装置として使用することができる他に、 当該バックァップ用記憶装 置のみを従来のハードディスク装置の代替として使用することもできる。 第 1図は 通常使用されているコンピュータのメインメモリの所定の領域 (一部) をバックァ ップ用記憶装置として使用する場合を示している。
この第 1図において、 符号 1はコンピュータで構成したプライマリーシステムで あり、 符号 2は同コンピュータで構成したセカンダリーシステムである。 ここで、 プライマリーシステム 1とはデータの更新を最初に行う記憶装置 (メモリ) の組の ことである。 セカンダリーシステム 2とはバックアップを取得するシステムのこと である。 プライマリーシステム 1もセカンダリーシステム 2も、記憶装置(メモリ) の障害の被害を最小限に止めるために、 単一の記憶装置ではなく、 複数の記憶装置
(メモリ) に分散して格納することが好ましい。 また、 このようにデータを格納す ることで障害対応のために用意する記憶装置 (メモリ) の容量を少なくすることが 可能となる。
上記プライマリーシステム 1とセカンダリーシステム 2とは通信ネットワーク 3 を介して接続されてており、 両者の間でデータのやりとりができるようになつてい る。
プライマリーシステム 1は、 C P U 1 1と、 メインメモリとを使用するとともに 当該メインメモリの所定の領域をバックアツプ用記憶装置としても使用するランダ ムアクセスメモリ 1 2と、 通信制御装置 1 3と、 プライマリバックアップリカバリ 制御機構 1 4と、 データベース制御機構 1 5と、 入出力端末通信制御機構 1 6と、 アプリケーションプログラム 1 7と、 その他の手段 (図示せず) とからなる。 また、 ランダムアクセスメモリ 1 2には、 データベース 1 8を記憶するデータベース領域 1 2 aが設けられている。 ここで、 ランダムアクセスメモリ 1 2は、 例えば半導体 記憶装置、 その他ランダムにアクセスできるメモリであればどのようなものであつ てもよレヽ。
また、 プライマリーシステム 1には、 入出力端末通信制御機構 1 6を介して入出 力端末 4, …が接続されている。
セカンダリーシステム 2は、 C P U 2 1と、 ランダムアクセスメモリ 2 2と、 通 信制御装置 2 3と、 バックアップリカパリ制御機構 2 4と、 その他の手段 (図示せ ず) とからなる。 ランダムアクセスメモリ 2 2は、 パックアップデータベース 2 5 を記憶するバックァップデータベース領域 2 2 aと、 口グ履歴データ 2 6を記憶す るログ履歴記憶領域 2 2 bと、 他の記憶領域 (図示せず) とカゝらなる。 ここで、 ラ ンダムアクセスメモリ 2 2は、 例えば半導体記憶装置、 その他ランダムにアクセス できるメモリであればどのようなものであってもよい。
次に、 上記プライマリーシステム 1とセカンダリーシステム 2との信号の流れに ついて簡単に説明する。 入出力端末 4に入力されたデータは、 入出力端末通信制御 機構 1 6に送られる (S l )。 入出力端末通信制御機構 1 6では、 このデータをァ プリケーシヨンプログラム 1 7が受け取る (S 2 )。 すると、 アプリケーションプ ログラム 1 7は、 一連のデータベース操作指示及ぴその受信したデータ (Tログ) をデータベース制御機構 1 5に送信する (S 3 )。 同時に、 入出力端末通信制御機 構 1 6からプライマリバックアップリカバリ制御機構 1 4に対してもデータを送信 する (S 3 )。
ここで、 プライマリーシステム 1において、 ファイルの数は必要に応じて作成す ることができ制限はない。 主にオンライン処理を念頭においた説明を行うが、 バッ チ処理であってもトランザクションを切って行う処理であれば、 同一のロジックで 実行できる。 データベース制御機構 1 5は、 対象データベース 1 8を更新処理する ( S 4 )。 また、 プライマリパックアップリカバリ制御機構 1 4は、 これらの指示 に基づいて、 通信制御装置 1 3、 通信ネットワーク 3を介してセカンダリーシステ ム 2へログデータを送信する (S 5 )。
セカンダリーシステム 2では、 パックアップリカパリ制御機構 2 4により、 受信 した各種のログデータをログ履歴データ 2 6として記憶領域に記憶させる(S 6 )。 また、 パックアップリカバリ制御機構 2 4により、 ログデータを用いてパックアツ プデータベース 2 5を更新処理する (S 7 )。 また、セカンダリーシステム 2では、 セカンダリ ノ ックアップリカパリ制御機構 2 4により、 ノ ックアツプ処理完了情報 を通信制御装置 2 3、 通信ネットワーク 3を介してプライマリーシステム 1に通知 する (S 8 )。 これにより、 プライマリーシステム 1では、 プライマリバックアツ プリカバリ制御機構 1 4によって当該アプリケーションプログラム 1 7の排他レコ ードを排他解除する (S 9 )。 上述したようにプライマリーシステム 1とセカンダ リーシステム 2とは動作をし、 プライマリーシステム 1のデータベース 1 8が更新 された時にセカンダリーシステム 2のバックアツプデータベース 2 5が更新される ことになる。
上述したデータバックアップ · リカバリー方式を実現するための装置は、 本番用 に 1組の記憶装置 (メモリ) を、 バックアップ用に 1組以上の記憶装置 (メモリ) を用意し、 それらの装置のアクセススピードは本番用の装置と同等で独立したもの としている。 記憶装置 (メモリ) は各々が処理装置に接続されており、 処理装置の 指令で読み出し、 書き込み、 更新、 削除を行う。 処理装置は記憶装置毎に独立して いることが好ましい。 1組の記憶装置 (メモリ) とは以下のような概念である。 フ アイル全体の容量が大きくて 1台の記憶装置 (メモリ) に収まらず複数台の記憶装 置 (メモリ) に収める場合、 または、 パフォーマンス上の問題や、 故障などの被害 を局所化したい場合に、 2台以上の記憶装置 (メモリ) に対してデータを分散させ る場合など、複数の記憶装置(メモリ) で必要とするファイルの記憶を行う場合は、 その複数の記憶装置 (メモリ) を 1組とする。 1組の記憶装置 (メモリ) をプライ マリーシステム 1とし、 残りの記憶装置 (メモリ) を 1組毎にセカンダリーシステ ム 2とし、 以下第 2図に示すようなシステムを構築する。
第 2図は、 プライマリーシステムとセカンダリーシステムとをさらに詳細に説明 したブロック図である。 この図では、 プライマリーシステム 1は、 C P U 1 1と、 ランダムアクセスメモリ 1 2と、 通信制御装置 1 3とがバスライン 1 9で接続され た構成で示されている。 また、 ランダムアクセスメモリ 1 2は、 データベース領域 12 aと、 プログラム読込領域 12 bと、 から構成されている。 このデータベース 領域 12 aには、 データベース 18が記憶されている。 データベース 18には、 プ ライマリーロケーションテープノレ 5と、 プライマリーブロック 6 a, 6 b, 6 c, …とが記憶されている。
セカンダリーシステム 2は、 CPU21と、 ランダムアクセスメモリ 22と、 通 信制御装置 23とがバスライン 29で接続された構成で示されている。 また、 ラン ダムアクセスメモリ 22は、 パックアップデータベース領域 22 aと、 ログ履歴記 憶領域 22 bと、 プログラム読込領域 22 cとから構成されている。 このパックァ ップデータベース領域 22 aには、 セカンダリーロケーションテーブル 7と、 ノ ッ クアップブロック 8 a, 8 b, 8 c, …とが記憶されている。 また、 ログ履歴記憶 領域 22 bにはログ履歴データ 26が記憶されている。 このプライマリーシステム 1におけるプライマリーロケーションテープノレ 5とプライマリープロック 6 a, 6 b, 6 c, …と、 セカンダリーシステム 2におけるセカンダリーロケーションテー ブル 7とバックアップブロック 8 a, 8 b, 8 c, …とは対応させている。
なお、 図では、 このプライマリーシステム 1におけるプライマリーロケーション テーブル 5とプライマリーブロック 6 a, 6 b, 6 c, …からなる 1種類のデータ ベースしか示していないが、 通常は、 多数のデータベースが存在する。 例えば、 人 事管理データベース、 給与データベース、 在庫管理データベース、 あるいは、 顧客 管理データベース等である。
第 3図は、 プライマリーシステム 1とセカンダリーシステム 2で使用されるロケ ーシヨンテーブルとデータベースブロックとを示す説明図である。 プライマリーシ ステム 1で使用するプライマリーロケ一 'ションテーブル 5は、上からプロック" 0", ブロック" 1", ブロック" 2", ブロック" 3", …というようにブロック番号 51 a , 51 b, 51 c, …が割り振られており、 このブロック番号 5 l a, 51 b, 51 c, …に対応してそれぞれランダムアクセスメモリ 12の物理アドレス 52 a, 5 2 b, 52 c, …が割り振られている。 また、 このプライマリーロケーションテーブル 5に記載されたプロック番号 51 a , 51 b, 51 c, …に相当するプライマリーブロック 6 a , 6 b, 6 c , …は、 そのテーブル 5に記述されている物理アドレス 52 a, 52 b, 52 c, …に応じ てランダムアクセスメモリ 12のデータベース記憶領域 12 a内に配置され記憶さ れることになる。
なお、 図では、 プライマリーブロック 6 c, 6 eにオーバーフローブロック 9 c , 9 eが添付された状態を示している。 また、 プライマリーロケーションテーブル 5 とセカンダリ一口ケーションテーブル 7は、 物理的なものがすべて同じ内容ではな く、 論理的に同じ内容になっていればよい。
セカンダリーシステム 2で使用するセカンダリーロケーションテーブル 7も、 上 からブロック" 0", ブロック" 1", ブロック" 2", ブロック" 3", …とレ、うように ブロック番号 7 l a, 71 b, 71 c, …が割り振られており、 このブロック番号 71 a, 71 b, 71 c, …対応してそれぞれランダムアクセスメモリ 22の物理 アドレス 72 a, 72 b, 72 c, …が割り振られている。
また、 このセカンダリーロケーションテーブル 7に記載されたブロック番号 71 a, 71 b, 71 c, …に相当するパックアップブロック 8 a, 8 b, 8 c, …は、 そのテーブル 7に記述されている物理アドレス 72 a, 72 b, 72 c, …に応じ てランダムアクセスメモリ 22内に配置され記憶されることになる。
次に、 プライマリーシステムのデータベースにデータを格納する動作について第 4図を参照して説明する。 ここで、 第 4図は、 プライマリーシステムで使用される プロックの構成を説明するための図である。
この第 4図において、 ブロックは、 プライマリプロック 6と、 ォバーフローブロ ック 9とに分類できる。 プライマリブロック 6は、 プロック番号 61と、 プライマ リキー値 62と、 オーバーフローキー値 63と、 レコード 64 a, 64 b…と、 ォ パーフロープロックアドレス 65とを備えている。 また、 プライマリキー値 62に は FR〇M、 TOが設けられており、 FROMと TOとは当該ブロック 6の中のキ 一値の最小値と最大値とを示している。
同様に、 オーバーフローキー値 6 3には F R OM、 T Oが設けられており、 F R OMと T Oとはオーバーフローブロックの中のキー値の最小値と最大値とを示して いる。 なお、 キー値は F R OMと T Oの両方または何れか一方を持ってもよい。 さ らに、 プライマリキー値 6 2とオーバーフローキー値 6 3に F R OMと T Oを持た したが、 双方合わせて 1組にすることも可能である。
上記ォパーフロープロック 9は、 プライマリブ口ック 6にレコード 6 4が格納で きないときに使用されるものである。 このォパーフローブロック 9は、 プライマリ ブロック 6の従属プロックとして管理され、 プライマリブロック 6からポインティ ングされるのみで、 ロケーションテーブル 5では管理されないようになっている。 オーバーフロ一プロック 9は 1つで足りない場合は、さらに 1つづつ追加を行う。 このような状態で最初のオーバーフロープロック 9から 2番目のオーバーフローブ ロック 9の位置を指し示すためにオーバーフロープロック 'アドレス 9 1を使用す る。 オーバーフロープロック 9は、 プライマリプロック 6と同様に、 その内部にレ コード 9 0を保持する。
また、プライマリーシステム 1で使用するレコード 6 4は、第 4図に示すように、 データレコード中に一^ のユニークなキー (異なるレコードのキー値が重複しない もので、 以降、 「主キー」 と呼ぶ) 6 4 1と、 ゼロ個もしくは 1個以上のノンュュ ークなキー (異なるレコードのキー値が重複してもかまわないもので、 以降、 「代 替キー」 と呼ぶ) 6 4 2と、 データ 6 4 3とを持った構造のものを使用する。
また、 レコード 6 4がそれぞれ異なることを示すために、 符号 a, b , c, …を 使用している。 ここで、 データが入力されると、 プライマリーシステム 1のデータ ベース制御機構 1 5は、 データレコード中に一つのユニークな主キー 6 4 1と、 代 替キー 6 4 2と、 データ 6 4 3とを持つレコード 6 4を、 固定長のブロック 6の中 に主キー 6 4 1の順番に並ぶように 1個以上格納する。 そして、 レコード 6 4はデ ータベース制御機構 1 5により、 まずプライマリープロック 6に格納される。 レコ ード 6 4 a , 64 b , …の揷入によりプライマリーブロック 6中に格納できなくな つた場合に、 そのプライマリープロック 6に対してオーバーフローブロック 9を割 り当て、 1つのオーバープローブ口ック 9では格納できない場合はさらに 1っォー パーフローブロック 9' を割り当て、 各々のプロック 6, 9, 9' を連携してプロ ックとしてレコード 64 a, 64 b, …を格納する。
レコード 6 4 a, 64 b , ···, 64 η, …の追加に対して最終プライマリープロ ック 6に格納できない場合は、 データベース制御機構 1 5は、 新たなプライマリ一 ブロック 6を割り当ててレコード 64 η, …を格納する。 ブロック 6 a , 6 b, 6 c, …の位置管理は、 ロケーションテーブル 5を用いることにより、 各々のブロッ ク 6 a , 6 b , 6 c, …の物理的な位置に関しては何らの制限を受けず配置でき、 また、 各々のブロック 6 a, 6 b, 6 c, …は予め作成しておく必要が無く、 必要 に応じて作成すればよく、 かつ、 物理的なデータ格納ェリァが満杯になるまで作成 できる。
また、 複数の特定のプライマリーキーの後に、 レコード挿入が多数行われる型の ファイルに対しては、 揷入が行われる位置で複数のサブレンジに分割し、 挿入では なくレコード追加とし、 オーバーフローレコードの発生を防いでいる。
次に、 データバックアップ. リカバリー方式の動作を、 第 1図ないし第 4図を基 に、 第 5図を参照して説明する。
ここで、 第 5図は、 一つのトランザクションが開始されて終了されるまでの一連 の動作を説明するためのチャートである。
ここで、 「データの更新」 とは、 データの新規追加、 削除も含み、 ファイルに変 更を与える総ての動作のことをいう。
また、 「トランザクション」 とは、 コンピュータシステム上で関連する一連の動 作をいう。 例えば、 一人の顧客が預金を引き出す際の、 一連のプロセスがそれに該 当する。 この方式を適用する場合は、 最初に、 一度だけ、 正データの全コピーを、 正データを格納しているプライマリーシステム 1からパックアップデータベース 2 5を格納しているセカンダリーシステム 2に対して行う。
プライマリーシステム 1ではデータはブロック 6に格納されており、 各々のブロ ック 6は順番にブロック番号 61が付いていたが、 セカンダリーシステム 2でもプ ライマリーシステム 1と 1対 1に対応するバックアップブロック 8 a, 8 b, 8 c, …を用意し、 その中にデータを格納する。 パックアップブロック 8 a, 8 b, 8 c , …を管理する為にセカンダリーロケーションテーブル 7を用意する。
最初の準備が完了したら、 プライマリーシステム 1及び入出力端末 4等からなる データ処理システムの稼動を行う。 すると、 プライマリーシステム 1のデータべ一 ス制御機構 1 5はトランザクション開始通知をし (S 101)、 データ T1 をデー タ転送する (S 102)。 データ処理システムによってデータ処理がなされて正デ ータに対する更新処理が行われると (S 103)、 プライマリーシステム 1のバッ クアップリカバリ制御機構 14は、 更新後のデータ (Aログ (A1 )) と必要に応 じて Bログ (Bl )、 Tログ (図示しない) をセカンダリーシステム 2に対して送 信する (S 104)。 また、 それらのログをプライマリーシステム上にも保存して おくことは、 必要となって使用する際に有用である。
セカンダリーシステム 2のパックアップリカパリ制御機構 24は、 データ T1 を 受信すると (S 201)、 ログ履歴データ 26内に記憶させる (S 202)。 ついで、 セカンダリーシステム 2のバックアップリカバリ制御機構 24は、 Aログ (A1 ) を受信すると (S 203)、 これを格納すべきパックアップデータベース 25の内 部のパックアップブロック 8 a, 8 b, 8 c, …を探す。 これは、 プライマリーシ ステム 1のブロック 6のプロック番号 61と同じ番号のパックアッププロック 8 a , 8 b, 8 c, …を探せばよい。
パックアップリカバリ制御機構 24は、 そのバックアップブロック 8 a , 8 b, 8 c, …内の該当するデータを探して、 Aログ (A1) で書き換える (S 204)。 また、 バックアップリカバリ制御機構 24は、 Bログ (B1) をログ履歴データ 2 6に格納する (S 205)。 これにより、 常にプライマリーシステム 1とセカンダ リーシステム 2のデータが一致した状態に保たれ、 プライマリー 'システムの障害 に対処する事が可能となる。
再ぴ、 データ処理システムによってデータ処理がなされて正データに対する追加 の発生処理が行われると (S 105)、 プライマリーシステム 1のバックアツプリ 力バリ制御機構 14は、 追加のデータ (Aログ (A2)) をセカンダリーシステム 2 に対して送信する (S 106)。
セカンダリーシステム 2のパックアップリカバリ制御機構 24は、 Aログ (A2) を受信すると (S 206)、 プライマリーシステム 1のプロック 6のプロック番号 61と同じ番号のバックアップブロック 8 a, 8 b, 8 c , …を探して、 当該パッ クアップブロック 8に格納する (S 207)。
また、 パックアップリカパリ制御機構 24は、 Αログ (A2 ) をログ履歴データ 26に格納する (S 208)。 これにより、 常にプライマリーシステム 1とセカン ダリーシステム 2のデータが一致した状態に保たれ、 プライマリー ·システムの障 害に対処する事が可能となる。
さらに、 データ処理システムによってデータ処理がなされて正データに対する削 除の処理が行われると (S 107)、 プライマリーシステム 1のバックアップリカ パリ制御機構 14は、 削除データ (Aログ (A3 )、 Bログ (B3 )) をセカンダリ 一システム 2に対して送信する (S 108)。
セカンダリーシステム 2のバックアップリカバリ制御機構 24は、 Aログ (A3、 Bログ (B3 )) を受信すると (S 209)、 プライマリーシステム 1のブロック 6 のブロック番号 61と同じ番号のパックアップブロック 8 a, 8 b, 8 c, …を探 して、 当該バックアップブロック 8内のデータを削除する (S 210)。
また、 パックアップリカパリ制御機構 24は、 削除データ ( Aログ ( A3 )、 B ログ (B3 )) をログ履歴データ 26に格納する (S 21 1)。 これにより、 常にプ ライマリーシステム 1とセカンダリーシステム 2のデータが一致した状態に保たれ、 プライマリー 'システム 1の障害に対処する事が可能となる。 このように動作し、 一連の動作が終了すると、 プライマリーシステム 1のバックアップリカバリ制御機 構 1 4は、 トランザクション終了通知をセカンダリーシステム 2に送出する (S 1 0 9 )。
セカンダリーシステム 2はトランザクション終了通知を受信すると(S 2 1 2 )、 バックアップリカパリ制御機構 2 4は、 当該トランザクションに係わるデータの更 新を全て完了し、 その直後にパックアップ終了情報をプライマリーシステム 1に送 出する (S 2 1 3 )。
すると、 プライマリーシステム 1のバックアップリカバリ制御機構 1 4では、 排 他解除処理を実行する (S 1 1 0 )。
なお、 Bログ、 Tログについて説明する。 まず、 Bログを上述したように時系列 的にログ履歴データ 2 6に収集しておくことにより、 プライマリーシステム 1を一 定時間分、溯った状態に戻すことが可能となる。 これは、 Bログを最新のものから、 順次、 時系列と逆に掛けて行くことにより、 任意の時点のファイル状態に戻すこと になるからである。 これにより、 プログラム異常時にしか使用しなかった更新前情 報を有効に使用できることとなる。
また、 T口グを時系列的にログ履歴データ 2 6に収集しておくことにより、 プロ グラムエラーで更新誤りが発生した場合に、 Bログで過去の時点に戻し、 正しいプ ログラムを T口グに基づいて実行することにより、 データ内容を正しく復元するこ とができることになる。 また、 Bログ、 Tログの保持期間に関しては、 必要に応じ て個別に決めればよい。
この方法では常にファイルのバックァップがセカンダリーシステム 2に保持され ており、 別の媒体にコピーする必要性はないが、 ある時点でのファイルのコピーを 取得しておくことは、 本発明の趣旨に反するものではない。 インデックスに関して は、 プライマリーシステム 1において採用している格納方式の構造がシンプルであ るためと、 データから簡単に短時間で再生が行えるため、 バックアップを取ってお かなくてもよいが、 パックアップを取得する場合でも、 データと同様の形式で簡単 に行える。
セカンダリーシステム 2におけるバックアツプデータベース 2 5にバックアツプ データを格納方法の詳細について以下に説明する。 パックァップデータを非圧縮で 格納させる方法の場合にはそのまま書き込めば良いので、 以下の説明では圧縮する 場合を基本にして述べる。
プライマリ一システム 1では、 データは圧縮されず固定長のプライマリプロック 6に格納され、必要に応じてオーバーフローブロック 9に格納されることになる(第 3図、 第 4図 (c ) 参照)。 また、 さらに必要ならオーバーフローブロック 9 ' が 作成される (第 3図、 第 4図 (c ) 参照)。
セカンダリーシステム 2では、 ロケーションテーブル 7を、 プライマリーシステ ム 1で用意したェントリーの分だけ用意する。 セカンダリーシステム 2のレコード は圧縮して格納することにより必要な記憶装置容量を小さくすることが可能である。 第 2図及び第 3図に示すように、 バックアップブロック 8 a , 8 b , 8 c , …のブ ロック長が変化する。 このため、 セカンダリーシステム 2では、 パックアップブロ ック 8 a, 8 b, 8 c , …のブロック長は可変長とし、 プライマリーシステム 1の プライマリープロック 6にオーバーフロー ·プロック 9がある場合には、 オーバー フロープロック 9を含めて一つのバックアッププロック 8 c, 8 e , …と見なす。 しかしながら、 セカンダリーシステム 2で圧縮を行わない場合には、 当該セカン ダリーシステム 2でも、 プライマリーシステム 1と同様に、 プライマリープロック 6とオーバーフロープロック 9という形式を採用してもよレヽ。
ノ ックァッププロック 8は、 セカンダリー口ケーションテーブル 7により管理す る。 特定のバックアップブロック 8 a, 8 b , 8 c , …を探すには、 セカンダリー システム 2のパックアップリカパリ制御機構 2 4からパックアップブロック 8 a , 8 b , 8 c , …のアドレスを探してアクセスを行う。
プライマリーシステム 1での代替キー ·テーブルは、 復元が容易であるため、 バ ックアップの必要は無いが、 リカバリーを高速に行いたい場合には、 セカンダリー システム 2に保持する。
代替キー ·テープノレのパック了ップ方法を以下に述べる。 代替キー ·テーブルは、 データ格納方式 (特開平 1 1— 3 1 0 9 6号公報) で説明してあるが、 第 1 0図の 形式で格納されている。 セカンダリーシステムにプライマリーシステムと全く同一 のサイズ ·形式でセカンダリー ·代替キー ·テーブルを用意する。 これは、 プロッ クの集合からなるファイルであり、 各ブロックにはブロック番号が付してある。 プ ライマリー '代替キー ·テーブルの内容が更新された場合には、 プライマリ一 ·ブ ロックが更新された場合の処理と同様に、 まず、 更新前の情報である Bログを取得 し、 その後更新内容である Aログを、 セカンダリー ' システムに送信する。 セカン ダリー 'システムでは Aログの情報に基づいて、 セカンダリー ·代替キー ·テープ ルの更新を行う。 代替キー 'テーブルにはブロック番号が付してあるので、 Aログ にはプロック番号を含むことが好ましい。 セカンダリー ' システムでは、 ブロック 番号を元に、 対象セカンダリー ·代替キー 'テーブルを検出し、 該当ブロックに対 して更新を行う。
また、 プレ代替キー ·テーブルを使用する場合は、 セカンダリー 'システム上に も、 プライマリー ' システムと同一形式でプレ代替キー ·テーブルを作成する。 データの更新を行う場合を述べる。 オンラインによるデータ処理は常にプライマ リーシステム 1で行い、 データの更新はプライマリーシステム 1上でダイレクトに 実行される。 プライマリーシステム 1とセカンダリーシステム 2との間のデータの 通信のシーケンスの方式には、 「同期密結合方式」 と 「非同期疎結合方式」 とがあ る。
「同期密結合方式」 は、 セカンダリーシステム 2によるパックアップを、 プライ マリーシステム 1での更新と同期させて行うもので、 セカンダリーシステム 2がプ ライマリーシステム 1の近くに高速な伝送手段によって結合されている場合を想定 した方式である。
「非同期疎結合方式」 は、 災害対処を主たる目的として、 セカンダリーシステム 2をプライマリ一システム 1から離れた場所に設置し、 通信回線を用いて接続する 方式を想定している。
(同期密結合方式の説明)
まず、 同期密結合方式について、 第 1図ないし第 4図を基に、 第 5図及び第 6図 を参照して説明する。 ここで、 第 6図は、 同期密結合方式の動作を説明するための チャートである。
トランザクション処理がプライマリ一システム 1で開始されるときに (第 5図及 び第 6図の S 1 0 1 )、 プライマリーシステム 1からセカンダリーシステム 2に対 して、 トランザクション開始情報を送信する (第 5図及び第 6図の S 1 0 2 )。 こ の送信する情報は、 トランザクションを特定する情報を含んだものとする。 この情 報は、 トランザクション番号を送信するものとする。
トランザクションが開始された後、 データに対して更新処理 (更新、 追加、 削除 を含む) が行われる場合は、 データの更新はプライマリーシステム 1のランダムァ クセスメモリ 1 2の対象データベース 1 8に対して直接的に行われる。 更新後のデ ータの内容 (Aログ) と更新内容 (更新、 追加、 削除の区別)、 ファイル識別の他、 データが格納されているブロック番号、 プロック内レコード先頭ァドレスを付カロす ることが好ましい。 このデータを送信することにより、 セカンダリーシステム 2に 書き込む時の位置検出が早くなる。
ここで、 「ファイル識別」 とは、 1つのシステム内に複数のファイルが存在する 場合、 どのファイルが更新されたかが分からないと、 処理が不可能になってしまう 力 これを識別するためのものである。
プライマリーシステム 1のバックアップリカバリ制御機構 1 4は、 これらの情報 にトランザクション番号と送信時刻等のデータの順序が峻別できる情報を付けて更 新後データ情報として、 セカンダリーシステム 2に送信する (第 5図及ぴ第 6図の
S 1 0 4、 S 1 0 6、 S 1 0 8 ) o また、 トランザクション 'キャンセルに備えて、 プライマリーシステム 1では、 正データの更新前に、 更新前のデータ内容 (Bログ) を取得しておく。 Bログは、 必要に応じて、 セカンダリーシステム 2に送信しても良いし、 しなくても良い。 セ カンダリーシステム 2に送信するメリットは、 セカンダリーシステム 2でも Bログ を保持するために、 口グ消失の危険性が少なくなることと、 トランザクション ·キ ヤンセルのあった場合には、 セカンダリーシステム 2での作業が早くなることが挙 げられる。
セカンダリーシステム 2では、 更新後データ情報 (Aログ) が到着するたびに、 直ちに、 当該トランザクションの更新後データ情報に基づき該当データの更新を行 う (第 5図の S 204、 S 207, S 210)。 当該 「データの更新」 とは、 当該 データに対して更新後データ情報の内容に置き換えて、 データの書き換えを行うこ とをいう。 内容は圧縮された状態で格納してもよい。
当該トランザクションのデータの更新が総て終了したら (第 5図の S 210)、 更新終了情報をプライマリ一システム 1から、 セカンダリーシステム 2に送信する (第 5図及び第 6図の S 21 3)。 セカンダリーシステム 2が複数ある場合は、 す ベてのセカンダリ一システム 2に対して同様の処理を行う。
次に、 トランザクション 2の説明をする。 再び、 トランザクション処理がプライ マリーシステム 1で開始されるときに (第 6図の S 1 21)、 プライマリーシステ ム 1からセカンダリーシステム 2に対して、 トランザクション開始情報を送信する (第 6図の S 1 22)。 トランザクションが開始された後、 データに対して更新処 理 (更新、 追加、 削除を含む) が行われる場合は、 データの更新はプライマリーシ ステム 1のランダムアクセスメモリ 12の対象データベース 18に対して直接的に 行われる。 プライマリーシステム 1のバックアップリカパリ制御機構 14は、 これ らの情報にトランザクション番号と送信時刻等のデータの順序が峻別できる情報を 付けて更新後データ情報として、 セカンダリーシステム 2に送信する (第 6図の S 123、 S 124、 S 1 25、 S 126)。 セカンダリーシステム 2では、 更新後 データ情報が到着するたびに、 直ちに、 当該トランザクションの更新後データ情報 に基づき該当データの更新を行う (第 6図の S 223、 S 224、 S 225、 S 2 26)。 プライマリーシステム 1では、 データを更新する場合、 該当データに対し て排他をかけて、 2重更新が発生しないようにしているが、 セカンダリーシステム 2からのバックアップ終了情報が上がってきた時点で排他を解除する (第 6図の S 128)0
したがって、 プライマリーシステム 1がトランザクションを終了して (第 6図の S 127)、セカンダリーシステム 2からバックアップ終了情報が上がってくる (第 6図の S 128) までの間に、 次のトランザクション処理を待つ必要は無く、 トラ ンザクシヨンを開始する (第 6図の S 131)。 データへの更新が必要になった場 合、 そのデータに対して排他をかける時点で 他待ちとなるので、 セカンダリーシ ステム 2でのバックアツプデータ更新が終了する前にプライマリーシステム 1で 2 重更新が行われる可能性は無レ、。
次に複数のセカンダリーシステム 2が存在する場合の排他解除の処理について考 える。 複数のセカンダリーシステム 2が存在するときに、 安全性を重視した処理の 場合には、 全てのセカンダリーシステム 2からバックァップ終了情報がプライマリ 一システム 1に上がってくるのを待って排他解除を行うが、 高速~生を重視する場合 には、 複数のセカンダリーシステム 2のうち少なくとも 1つのセカンダリーシステ ム 2からのパックアップ終了情報をプライマリーシステム 1が受信したことをもつ て、 他を解除するようにすることも可能である。
さらに、 トランザクション 3の説明をする。 再ぴ、 トランザクション処理がブラ イマリーシステム 1で開始されるときに (第 6図の S 123)、 プライマリーシス テム 1からセカンダリーシステム 2に対して、 トランザクション開始情報を送信す る (第 6図の S 1 32)。 トランザクションが開始された後、 データに対して更新 処理 (更新、 追加、 削除を含む) が行われる場合は、 データの更新はプライマリー システム 1のランダムアクセスメモリ 12の対象データベース 18に対して直接的 に行われる。 プライマリーシステム 1のパックアップリカパリ制御機構 14は、 こ れらの情報にトランザクション番号と送信時刻等のデータの順序が峻別できる情報 を付けて更新後データ情報として、 セカンダリーシステム 2に送信する (第 6図の S 1 33、 S 1 34、 S 135、 S 1 36)。 セカンダリーシステム 2では、 更新 後データ情報が到着するたびに、 直ちに、 当該トランザクションの更新後データ情 報に基づき該当データの更新を行う (第 6図の S 233、 S 234、 S 235、 S 236)。
セカンダリシステム 2では、 データを更新する場合、 該当データに対して排他を かけて、 2重更新が発生しないようにしているが、 セカンダリーシステム 2からの 更新終了情報が上がってきた時点で排他を解除する (第 6図の S 138)。
したがって、 プライマリーシステム 1がトランザクションを終了して (第 6図の S 127)、 セカンダリーシステム 2からパックアップ終了情報が上がってくる (第 6図の S 128) までの間に、 次のトランザクション処理を待つ必要は無く、 トラ ンザクシヨンを開始する (第 6図の S 1 31)。 データへの更新が必要になった場 合、 そのデータに対して排他をかける時点で排他待ちとなるので、 セカンダリーシ ステム 2でのバックアップデータ更新が終了する前にプライマリーシステム 1で 2 重更新が行われる可能性は無い。 このように次々と処理をしてトランザクション、 データ更新等の処理をしてゆくことにより、 データパックアップ' リカバリーが可 能になる。
上記の場合、 ログの取得方法は以下のようになる。 Bログは、 更新前情報をその まま使用する。 Bログの必要性は、正データを任意の時間分だけ戻す際に使用する。 Tログは入ってきた更新データをそのまま使用する。 Tログの必要性は、 プロダラ ム ·エラーにより処理のやり直しが必要になった場合に使用するものである。 BP グ、 Tログは、 プライマリーシステム 1上で保持すれば良いものであるが、 これら に対してもパックアップを行う場合には、 セカンダリーシステム 2に送信して保持 する。 上記では、 データ用のブロックのパックアップに対して述べてあるが、 ロケ ーシヨンテーブルと代替キーテーブルのパックアップに対して説明する。
プライマリ一システム 1のプライマリーロケーションテープノレ 5は、 データの追 加に伴ってプライマリーブロック 6が追加されるに従って、 変更される。 セカンダ リーシステム 2でデータの追加が行われ、 それに伴ってパックアップブロック 8の 追加が行われると、 セカンダリーシステム 2でも同様にバックアップブロック 8の 追加が行われる。 その際に、 セカンダリーシステム 2のセカンダリーロケーション テーブル 7も自動的に生成されるので、 直接的なバックアップは不要である。 代替 キーテーブルのバックアップは必須ではないが、 高速なリカバリーを実現するため にはパックアツプ対象にするのが望ましい。
代替キーテープノレは、 代替キーブロック中のデータの変更と代替キー ·ォパーフ ロー .プロックの追加が行われる。 この場合、 代替キー ·テーブルの格納ブロック をプライマリーシステム 1からセカンダリーシステム 2に対して送信する。 セカン ダリーシステム 2では、 該当代替キーブロックをそのまま更新する。 該当代替キー プロックの検出は、 代替キーテーブルの先頭からの変位で行なう力、 または、 代替 キーブロックに番号を付けて、 それを持って検出するのが好ましいが、 代替キーを 用いて検出することも可能である。
(非同期疎結合方式の説明)
次に非同期疎結合方式について、 第 1図ないし第 3図を基に、 第 7図を参照して 説明する。 ここで、 第 7図は、 非同期疎結合方式の動作を説明するためのチャート である。 トランザクション処理がプライマリーシステム 1で開始される時に、 プラ イマリーシステム 1からセカンダリーシステム 2に対して、 同期密結合方式と同様 に、 トランザクション開女合情報を送信する (第 7図の S 3 0 1 )。
これは、 トランザクションを特定する情報を含んだものとする。 ここでは、 トラ ンザクシヨン番号としておく。 トランザクションが開始された後、 データに対して 更新処理 (更新、 追加、 削除を含む) が行われる場合は、 データの更新はプライマ リーシステム 1のランダムアクセスメモリ 1 2のデータベース 1 8に対して直接的 に行われる。 更新後のデータの内容 (Aログ) と更新内容 (更新、 追加、 削除の区 另 (J)、 ファイル識別の他、 データが格納されているブロック番号、 ブロック内レコ ード先頭アドレスを付加することが好ましい。 これにより、 セカンダリーシステム 2に書き込む時の位置検出が早くなる。 また、 「ファイル識別」 については既に説 明しているが、 ここでも説明する。 この 「ファイル識別」 とは、 1つのシステム内 に複数のファィルが存在する場合、 どのファイルが更新されたかが分からないと、 処理が不可能になってしまうが、 これを識別するためのものである。
プライマリーシステム 1は、更新後のデータの内容 (Aログ) と更新内容 (更新、 追加、 削除の区別)、 ファイル識別の他、 データが格納されているブロック番号、 ブロック内レコード先頭ァドレスを付カ卩した情報をセカンダリ一システム 2に送信 する (S 3 0 2〜S 3 0 4 )。
プライマリーシステム 1は、 これらの情報にトランザクション番号と送信時刻等 のデータの順序が峻別できる情報を付けて更新後データ情報として、 セカンダリー システム 2に送信する。 また、 Tログ、 Bログに関しては、 同期密結合方式と同様 ■ である。 データの更新後の内容は、 レコード全体を送信することも可能であるが、 送信量が大きくなるため、 変更のあった部分だけを抜き出して、 オフセット値と長 さを付けて送信することも可能である。
セカンダリーシステム 2は、 トランザクション開始の情報を受信し (第 7図の S 4 0 1 )、 以後、 トランザクション内のログデータを受信しセカンダリーシステム 2の該当データの更新を行なう (第 7図の S 4 0 2〜S 4 0 4 )。 プライマリーシ ステム 1からトランザクション終了情報を受け取った (S 4 0 5 ) 後、 セカンダリ 一システムでのバックァップ更新処理がすべて終了したらパックァップ終了情報を プライマリー . システムに送信する (第 7図の S 4 0 6 )。 プライマリーシステム 1では、 その情報が来たトランザクションの Aログを破棄するが (第 7図の S 3 0 6 )、 必要に応じて保管することも可能である。 Aログの情報は、 セカンダリーシ 'ロックに直接反映される為、通常は保管する必要はないが、 更新差分を保持したい場合に有効である。
本方式の場合、 セカンダリーシステム 2でのバックアツプ処理とプライマリーシ ステム 1での更新処理は非同期に実行されるため、 データへの更新内容の反映が、 セカンダリーシステム 2上で逆転してしまい、 最新性の確保が行えなくなる危険性 はあるが、 これに対しては、 以下のような方法で避けることができる。
プライマリーシステム 1からセカンダリーシステム 2にトランザクション開始や終 了、 ログなどを送信する場合に、 処理の順番が分かるように実行時刻を含んで通知 するとともに、 通信障害などで途中のログなどが消失してしまわないように、 連番 を付して送付することにより、 一般の通信で行われているように、 データの抜けを 検出して、 抜けている場合には再送信を要求し、 連番の順に処理を行なうことて整 合性を保つことができる。
密結合同期方式の場合には、 通信障害の可能性は少ないが、 安全性を高めるため に、 上述の方式を採用することは意味のあることである。
セカンダリーシステム 2では、 更新後データ情報が到着するたびに、 直ちに、 当 該トランザクションの更新後のデータ情報に基づき、 該当データの更新を行う (第 7図の S 4 0 2〜S 4 0 4 )。 当該データの更新とは、 当該データに対して更新後 データ情報の内容に置き換えて、 データの書き換えを行うことをいう。 内容は圧縮 された状態で格納される。当該トランザクションのデータの更新が総て終了したら、 次のトランザクションの処理を行う。 以後、 上記処理を繰り返すことにより、 デー タパックアップ · リカパリ一を行なうことができる。
次に、 トランザクションが異常終了した場合やキャンセルされた場合について説 明する。デッドロック発生によるトランザクション 'キャンセルも同様であるので、 一緒に説明する。 この場合には該当トランザクションで更新されたデータを元の状 態に復元した上で、 次のトランザクションの処理を行う必要がある。 トランザクシ ョンの異常終了やキャンセルが発生した場合は、 プライマリーシステム 1からセカ ンダリーシステム 2にトランザクション ·キャンセル情報を送信する。 この情報に は、 「どのトランザクションが異常終了したのか」 または 「キャンセルされたのか」 という情報の他に、 当該トランザクションで更新されたすベてのデータの更新前情 報 (B口グ) を含む。 トランザクシヨン'キャンセル情報を受信したセカンダリ一 システム 2は、更新前情報に基づき、当該データすベてを更新前の状態に修復する。 これは、 プライマリーシステム 1で実行される内容と同じである。 すべてのセカン ダリーシステム 2は、 修復の終了をプライマリーシステム 1に送信する。
ファイル障害への対応は、 従来方式では、 装置毎とかファイル毎の修復が必要で あつたが、 本方式ではプロック番号による管理を行っているため、 多段階での対応 が可能である。 障害が局所的であれば、 プロックをいくつか修復する方式が採用で きる。 また、 従来と同様に、 ファイル毎とか装置毎、 または、 プライマリーシステ ム 1全体などの多段階の修復が可能である。 また、 従来方式では、 順編成ファイル に格納されているため、 目的の部分だけを抜き出すためには、 最初から磁気テープ を読まなくてはならず、 修復のための時間がかかる要因になっていたが、 本方式で は、 セカンダリーロケーションテーブル 7によって直接的に目的のバックアッププ ロックから読み取ることが可能である。 また、 プライマリーシステム 1のブロック
6とセカンダリーシステム 2のバックアップブロック 8は対応しており、 簡単に目 的のブロックが探し出せる。
次に、 セカンダリーシステム 2の障害の場合の対処について説明する。 プライマ リーシステム 1は複数の記憶装置 (メモリ) に分散する事が好ましい。 この場合、 障害は、 プライマリーシステム 1の一部分に発生することが殆どである。 この場合 の復旧方法は以下の通りである。
装置が故障した場合に備えて、予め予備の装置を用意しておき、 これを使用する。 予備の装置は、 プライマリーシステム 1で、 分割されている記憶装置 (メモリ) と 同等以上の容量 ·性能を持つものとする。 障害が発生したプライマリーシステム 1 の記憶装置 (メモリ) を切り離し、 予備の装置をその記憶装置 (メモリ) の代わり に充当する。 障害が発生した装置に格納されていたデータに該当するデータをセカ ンダリーシステム 2からコピーをする。 この作業を行っている時間は、 他の一切の 処理は停止しておく。 そして、 コピーが終了したら処理を再開する。 この方法では、 一定の時間、 処理の中断が発生するが、 それ以降の処理は通常の速度で行えるし、 バックアップの取得も確実に行える。
上記方式は、 安全性を優先した方法である。 これに対して、 切り換え時間を短縮 する方式がある。 この方式として採用できるものは、 ホットスワップである。 この ホットスワップとは、 セカンダリーシステム 2のランダムアクセスメモリ 2 2をそ のままプライマリーシステム 1の記憶装置 (メモリ) として使用することである。 この場合、 セカンダリーシステム 2が 2組以上あれば、 バックアップの問題は発生 しないが、 セカンダリーシステム 2が 1組しかない場合には、 バックアップシステ ムが一時的になくなることになるので、 運用上で注意が必要である。
障害発生時には、 セカンダリーシステム 2を最新の状態にした後に、 セカンダリ 一システム 2のランダムアクセスメモリ 2 2をプライマリーシステム 1の記憶装置 (メモリ) として使用する。 プライマリーシステム 1で障害のあったランダムァク セスメモリ 1 2に関しては、 障害のあった装置を切り離し、 障害用の予備装置を充 当する。 これをセカンダリーシステム 2の記憶装置 (メモリ) として使用する。 プ ライマリーシステム 1では、 その後、 正常運転を続行する。 また、 平行して、 新た なセカンダリーシステム 2の予備装置のデータ復元を実行する。 これは、 予備装置 のデータを順にプライマリーシステム 1から読み込んで、 セカンダリーシステム 2 に送り、 セカンダリーシステム 2で書込を行なう。 しかしながら、 その作業を行つ ている間にも、 プライマリーシステム 1のデータ更新が続行されるため、 セカンダ リーシステム 2に書き込んだデータが古くなつてしまう問題があるが、 セカンダリ 一システム 2の予備装置を充当した記憶装置 (メモリ) の先頭からそれまで書き込 んだブロックまでに関して、 更新が行われれば、 通常のパックアップと同様に、 プ ライマリーシステム 1からセカンダリーシステム 2へ送信を行って、 プロック 8の 更新を行なえばよいので、 問題なく同期させることが可能である。 ロケーション . テーブルや代替キー ·テーブルに関しては、 セカンダリ一システム 2にバックアツ プを保持しておき、 障害時にコピ^"して戻す方法の他、 データを元に再作成する方 法がある。
非同期疎結合方式の場合は、 プライマリーシステム 1とセカンダリーシステム 2 のデータの内容の同期がとれず、 データの内容がずれた状態になる可能性がある。 そのような状態で、 プライマリーシステム 1の破壊が発生すると、 セカンダリーシ ステム 2のデータをプライマリーシステム 1にコピーすると、 データが古い状態に なってしまい、 用をなさないことになつてしまう。 セカンダリーシステム 2で更新 が終了していないデータが存在する場合、 セカンダリーシステム 2にはトランザク シヨン開始'終了情報と共に、 Tログ、 Aログが送信されている。 プライマリーシ ステム 1で障害が発生した場合には、 プライマリ一システム 1では直ちにデータ処 理を中断することになる。 セカンダリーシステム 2では、 その時点で処理中のトラ ンザクシヨンの処理を終了した後も、 残っている Aログの処理を行って、 セカンダ リーシステム 2のデータ内容をプライマリーシステム 1と同じにしてから、 セカン ダリーシステム 2に必要な部分のデータが圧縮されている場合には、 そのデータを 伸長して圧縮前の状態にして送信する。
上記では、 プライマリーシステム 1の障害の場合を述べたが、 セカンダリーシス テム 2でも同様の障害が発生する可能性がある。 この場合も、 上記とほぼ同様であ るが、 セカンダリーシステム 2の障害に備えるために予備の装置を用意する。 これ は、 プライマリ一システム 1の障害用の予備装置と同一のものを共用してもよレ、。 セカンダリーシステム 2の障害が発生した装置を切り離し、 予備の装置をその記憶 装置 (メモリ) の代わりに充当する。 障害が発生した装置に格納されていたデータ に該当するデータをプライマリーシステム 1からコピーを行う。 この作業を行って いる時間は、 他の一切の処理は停止しておく。 そして、 コピーが終了したら処理を 再開する。 上述したセカンダリーシステム 2の障害に対処する方法は、 安全性を重視した場 合の方法であるが、 セカンダリーシステム 2が 2台以上ある場合や、 1台の場合で も、 処理を重視した場合には、 以下の方法が採用できる。
セカンダリーシステム 2に障害が発生した場合に、 予備の装置を障害が発生した 装置に割り当てるまでは、 全く同様である。 割当が終了したら、 プライマリーシス テム 1では処理を継続する。 この間、 セカンダリーシステム 2が 1台の場合には、 予備に切り換えた装置に格納されているデータに関しては、 パックアツプが行われ ていない状態になる。 プライマリーシステム 1での処理と併行して、 プライマリー システム 1からセカンダリーシステム 2の予備装置を充当した分へのデータの転送 を行い、 バックアップファイルの修復を行う。 この際に、 順次データ転送を行って いくため、 ー且転送が終了したブロックのデータに更新が発生する場合があり、 最 新性が確保されなくなる惧れがあるが、 通常のバックアツプを行つている場合と同 様に、 更新が行われるとそのデータはセカンダリーシステム 2に送信されるので、 通常の処理と同様に処理することで、 最新性の確保は行われる。 また、 セカンダリ 一システム 2で、 バックアップが未了のプロック中のデータに対して、 プライマリ 一システム 1で更新が行われた時には、 そのデータを適用するプロックが存在しな いため、 Aログ等のログはセカンダリーシステム 2において破棄する。
また、 このような場合に備えて、 セカンダリーシステム 2を複数用意した場合に は、 障害が発生した装置を切り離して、 残った装置だけで運転を継続することが可 能である。 切り離した装置の内容を最新の状態にするには、 プライマリーシステム 1の運転を停止した時点で行う 、 上記方法を使用して行なう。
非同期疎結合方式の場合は、 前述の場合と同様に、 プライマリーシステム 1とセ カンダリーシステム 2のデータの内容の同期がとれず、 データの内容がずれた状態 になる可能性がある。 セカンダリーシステム 2で障害が発生した場合は、 プライマ リーシステム 1から必要なデータをセカンダリーシステム 2にコピーし、 完了した らシステムの稼動を開台するが、 その時点で、 セカンダリーシステム 2をプライマ リーシステム 1との差がある場合、 まず、 プライマリーシステム 1からセカンダリ 一システム 2へ必要なブロックのコピーを行う。 その後、 セカンダリーシステム 2 からのトランザクション終了情報を用いて、 プライマリーシステム 1で終了してお り、 セカンダリーシステム 2で終了していないトランザクションを検出し、 それに 該当する Aログを用いてセカンダリーシステム 2のデータ内容を更新する。
本発明の実施の形態に係るデータバックアップ · リカバリー方式を用いた場合の 副次的な効果として、 以下の点が挙げられる。
本方式では、常に最新のパックァップがセカンダリ一システム 2上に保持される。 このことは、 セカンダリーシステム 2の上のデータを参照系のトランザクション処 理に使用することが可能であるということになる。 一般的には、 更新系と参照系の 比率は 1対 1 0程度と言われている。 このことは、 参照系のシステムを切り離すこ とにより、 更新系を扱っているシステムの負荷を削減することが可能になることを 意味している。 セカンダリ一システム 2を参照系のデータとして使用することで、 リアルタイムのデータを用いた参照系システムを構築することが遥かに容易になり、 セカンダリーシステム 2を単なるバックアップ用途以外に使用することになり、 投 資対効果が大きくなる。
セカンダリーシステム 2を参照系システムとして使用する場合には、 データの圧 縮をすると、 その処理に時間がかかることになり好ましくない。 また、 代替キー · このほか、 本実施の形態に係るデータパックアップ · リカバリー方式よれば、 次 のような利点がある。
( 1 ) ノ ックアツプに関する時間と手間を大幅に削減できる。
( 2 ) ノ ックアツプデータを用いたリカノ リ一に要する時間と手間を同様に大幅に 削減できる。
( 3 ) バックアップと、 バックアップデータを用いたリカバリーとを確実に行 なうことができる。 ( 4 ) 記憶資源を少なくでき、 簡単な操作でリカバリーができる。
( 5 )プログラムの誤った更新を行った場合でもデータ修復することも可能である。
[第 2の実施の形態〕
第 8図は、 本発明の第 2の実施の形態に係るデータパックアップ' リカバリー方 式を実現するプライマリーシステムとセカンダリーシステムの他の構成を示したブ 口ック図である。
この第 8図に示す第 2の実施の形態におけるデータパックアップ' リカバリー方 式も、プライマリシステム 1 aと、セカンダリシステム 2 aとから構成されている。 さらに詳細に説明すると、 前記プライマリーシステム 1 aは、 アプリケーション処 理を行うプライマリ処理装置 1 1 0に対し、 ランダムアクセスメモリを内蔵するプ ライマリ記憶装置 1 2 0を別に設けている。また、前記セン力ダリシステム 2 aは、 各種の処理を実行するセカンダリ処理装置 2 1 0に対し、 ランダムアクセスメモリ を内蔵するセカンダリ記憶装置 2 2 0を別に設けている。
ここで、 前記プライマリ処理装置 1 1 0は、 図示しないが、 バックアップデータ の通信を行う通信手段と、 前記プライマリ記憶装置内のデータベースの内容を変更 するデータベース制御機構と、 前記データベース制御機構が前記データベースの内 容を変更したときに当該変更内容のデータを前記通信手段を介して送出するプライ マリバックアップリカバリ制御機構とを備えている。 ここで、 第 2の実施の形態に おける通信手段は、 第 1の実施の形態の通信制御装置 1 3と同一あるいは同一の機 能を有している。 また、 第 2の実施の形態におけるデータベース制御機構は 、 第 1の実施の形態のデータベース制御機構 1 5と同一または同一機能を有している。 さらに、 第 2の実施の形態におけるプライマリパックアップリカバリ制御機構は、 第 1の実施の形態のプライマリパックアップリカバリ制御機構 1 4と同一または同 一機能を有している。
なお、 第 2の実施の形態のプライマリ記憶装置 1 2 0におけるデータベース領域 では、 第 1の実施の形態と同様に、 ロケーションテーブル 5と、 プロック 6 , …と によりバックアップ動作が行われている。
前記セカンダリ処理装置 2 1 0は、パックァップデータの通信を行う通信手段と、 前記プライマリパックアップリカバリ制御機構から前記通信手段を介して送られて くる当該データで前記セカンダリ記憶装置内のパックアップデータベースを変更す るセカンダリバックアップリカバリ制御機構とを備えている。 ここで、 第 2の実施 の形態における通信手段は、 第 1の実施の形態の通信制御装置 2 3と同一あるいは 同一の機能を有している。 ここで、 第 2の実施の形態におけるセカンダリバックァ ップリカバリ制御機構は、 第 1の実施の形態のセカンダリパックアップリカバリ制 御機構 2 4と同一または同一機能を有している。
なお、 第 2の実施の形態のセカンダリ記憶装置 2 2 0におけるデータベース領域 では、 第 1の実施の形態と同様に、 ロケーションテーブル 7と、 ブロック 8 , …と によりバックアップ動作が行われている。
このような第 2の実施の形態によれば、 上記第 1の実施の形態における同期密結 合方式や非同期疎結合方式によるバックアップリカパリ動作を実現できる。
また、 第 2の実施の形態によれば、 上記第 1の実施の形態の利点に加えて、 記憶 装置の増設、 変更が容易に行なうことができる。
[第 2の実施の形態の変形例]
第 2の実施の形態の変形例に係るデータバックアップ · リカパリ一方式は、 第 9 図と同じ構成図で表すことができるが、 各プロックで処理する内容が第 2の実施の 形態とは異なる。 この第 2の実施の形態の変形例に係るデータバックアップ' リカ バリー方式も、 第 2の実施の形態と同様に、 プライマリシステムと、 セカンダを備 えたものである。
また、 前記プライマリーシステムが、 アプリケーション処理を行うプライマリ処 理装置に対し、 ランダムアクセスメモリを内蔵するプライマリ記憶装置を別に設け ている点も、 また、 前記セン力ダリシステムが、 各種の処理を実行するセカンダリ 処理装置に対し、 ランダムアクセスメモリを内蔵するセカンダリ記憶装置を別に設 けている点も、 上記第 2の実施の形態と外形的に同じである。
さらに、 第 2の実施の形態に変形例が、 前記プライマリ記憶装置 1 bに通信手段 を設け、 かつ、 セカンダリ記憶装置に通信手段を設け、 両者の間で両通信手段によ りパックアツプデータの通信を行うようにしている点でも第 2の実施の形態と同じ である。
これに対して、第 2の実施の形態の変形例が第 2の実施の形態と異なるところは、 プライマリ記憶装置が当該プライマリ記憶装置内のデータベースの内容を変更する データベース制御機構と、 前記データベース制御機構が前記データベースの内容を 変更した時に当該変更内容のデータを前記通信手段を介して送出するプライマリパ ックアップリカバリ制御機構とを備えている点と、 前記セカンダリ記憶装置が、 前 記プライマリバックアップリカバリ制御機構から前記通信手段を介して送られてく る当該データで当該センカダリ記憶装置内のバックァップデータベースを変更する セカンダリリカバリ制御機構を備ている点にある。
なお、 第 2の実施の形態の変形例のプライマリ記憶装置におけるデータベース領 域では、 第 1の実施の形態と同様に、 ロケーションテーブルと、 一つ以上のプロッ クとによりパックアップ動作が行われている。
また、 第 2の実施の形態の変形例のセカンダリ記憶装置におけるデータベース領 域では、 第 1の実施の形態と同様に、 ロケーションテーブルと、 一つ以上のプロッ クとによりバックアップ動作が行われている。
このような第 2の実施の形態の変形例によっても、 上記第 1の実施の形態におけ る同期密結合方式や非同期疎結合方式によるバックアップリカバリ動作を実現でき る。
また、 第 2の実施の形態の変形例によれば、 上記第 1の実施の形態の利点に加え て、 記憶装置の増設、 変更が容易に行なうことができる他、 各処理装置に通信手段 を設ける他にバックアツプ機構を持たせることなく、 ノ ックアツプが可能になる。 上記各実施の形態では、 基本的に、 セカンダリーシステム 2は 1組を設置する例 で説明したが、 バックアップを万全にしたいときには、 セカンダリーシステム 2を 複数用意することが望ましい。 特に、 災害対処を考慮する場合には、 セカンダリー システム 2を 2台用意して、 1台のセカンダリーシステム 2はプライマリーシステ ム 1の近くに設置し、 もう 1台のセカンダリーシステム 2はプライマリーシステム 1から離れた場所に設置するようにすればよい。
[第 3の実施の形態]
第 9図は、 本発明の第 3の実施の形態に係るデータバックアップ · リカバリー方 式を実現するプライマリーシステムとセカンダリーシステムの他の構成を示したプ 口ック図である。
この第 9図に示す第 3の実施の形態におけるデータバックアップ' リカパリ一方 式も、プライマリシステム 1 bと、セカンダリシステム 2 bとから構成されている。 さらに詳細に説明すると、 前記プライマリーシステム 1 bは、 アプリケーション処 理を行うプライマリ処理装置 1 1 0 bに対し、 ランダムアクセスメモリを内蔵する プライマリ記憶装置 1 2 O bを別に設けている。
前記セン力ダリシステム 2 bは、 ランダムアクセスメモリを内蔵するセカンダリ 記憶装置 2 2 0 bのみ設けている。
前記プライマリ記憶装置 1 2 0 bに通信手段を設けるとともに、 セカンダリ記憶 装顰 2 2 0 bに通信手段を設け、 前記プライマリ記憶装置 1 2 0 bとセカンダリ記 憶装置 2 2 0 bとの間 (両者の間) でバックアップデータの通信を行えるように構 成している。
また、 前記プライマリ記憶装置 1 2 0 bは、 当該プライマリ記憶装置 1 2 0 b内 のデータベースの内容を変更するデータベース制御機構と、 前記データベース制御 機構が前記データベースの内容を変更した時に当該変更内容のデータを前記通信手 段を介して送出するプライマリバックアップリカバリ制御機構とを備えている。 こ こで、 第 3の実施の形態における通信手段は、 第 1の実施の形態の通信制御装置 1 3と同一あるいは同一の機能を有している。
また、 第 3の実施の形態におけるデータベース制御機構は、 第 1の実施の形態の データベース制御機構 1 5と同一または同一機能を有している。 さらに、 第 3の実 施の形態におけるプライマリバックアツプリカバリ制御機構は、 第 1の実施の形態 のプライマリバックアップリカバリ制御機構 1 4と同一または同一機能を有してい る。
前記セカンダリ記憶装置 2 2 0 bは、 前記プライマリパックアップリカバリ制御 機構から前記通信手段を介して送られてくる当該データで当該セカンダリ記憶装置 2 2 0 b内のバックアップデータべ一スを変更するセカンダリバックアツプリカバ リ制御機構を備えている。
ここで、第 3の実施の形態におけるセカンダリパックアップリカパリ制御機構は、 第 1の実施の形態のセカンダリバックアップリカバリ制御機構 2 4と同一または同 一機能を有している。 なお、 第 3の実施の形態におけるプライマリ記憶装置 1 2 0 bにおけるデータベース領域では、 第 1の実施の形態と同様に、 ロケーションテー ブル 5と、 ブロック 6 , …とによりバックアップ動作が行われている。
また、 第 3の実施の形態におけるセカンダリ記憶装置 2 2 0 bにおけるデータべ ース領域では、 第 1の実施の形態と同様に、 ロケーションテーブル 7と、 ブロック 8, …とによりパックアップ動作が行われている。
このような第 3の実施の形態によっても、 上記第 1の実施の形態における同期密 結合方式や非同期疎結合方式によるパックアツプリカバリ動作を実現できる。
上記第 3の実施の形態によれば、 上記第 1の実施の形態の利点に加えて、 記憶装 置の増設、 変更が容易に行なうことができる他、 各処理装置に通信手段を設ける他 にパックアップ機構を持たせることなく、 パックアップが可能になる。
また、 セン力ダリシステムには、 セカンダリ記憶装置のみ設けるのみでよく、 ハー ドウエア構成が簡素になる。
本発明を利用するとオンライン処理を止めずに、 リスト出力等の参照系バッチ処 理の実行が可能になる。 従来の方式ではオンラインを停止し、 データ更新が行なわ れない状態にして月次レポート作成などのパッチ処理を行なつている為オンラィン の連続運転が困難であった。 本方式では、 特定の任意の時点でセカンダリーシステ ムのバックアツプ更新処理を止めることにより実現できる。 パックアツプ一時停止 情報をプライマリーシステムからセカンダリーシステムに送信し、 セカンダリーシ ステムでは以降の口グは受けとるがパックアツプ更新を行なわない。
また、 プライマリーシステムでは、 同期密結合方式の場合排他解除をセカンダリ 一システムからのバックアップ終了情報によって行なっているが、 これを非同期疎 結合方式と同様に行なう。 セカンダリーシステムでは、 パックアップ一時停止情報 受け取り後、 参照系バッチ処理を起動する。 参照系パッチ処理が終了すると手動又 は自動的にセカンダリーシステムはパックアツプ更新処理が保留されたいたログを 基にパックアップ更新を行なう。 セカンダリーシステムで、 パックアップ更新処理 が保留されていた口グが無くなるとバックアツプ一時停止解除情報をセカンダリー システムからプライマリーシステムに送信し、 通常のパックアップモードに戻る。 この方式の場合には、 一時的にプライマリーシステムとセカンダリーシステムが同 期しない形となる為安全性を重視する場合はセカンダリーシステムを複数用意する ことが好ましい。
なお、 上記各々の実施の形態においては、 前記プライマリバックアップリカパリ 制御機構は、 前記データベース制御機構が前記データベースの内容を変更した時に 当該変更内容のデータを送出するようにしているが、 処理の条件によっては、 前述 したように同時に当該変更内容のデータを送出せず、 他のタイミングにおいて当該 変更内容のデータを送出するようにしてもよレ、。
また、 本発明の上記各実施の形態に係るデータパックアップ' リカノ リ一方式で は、 プライマリーシステム 1とセカンダリーシステム 2の双方を日本国内に設置し てバックアップをとる構成で説明したが、 プライマリーシステム 1を日本国内に設 置しセカンダリーシステム 2を外国に設置してパックアップをとる構成や、 プライ マリーシステム 1を外国に設置しセカンダリーシステム 2を日本国内に設置してパ ックアップをとる構成でもよく、 これらは、 すべて本発明の範囲に属するものであ る。
また、 本発明の上記各実施の形態に係るデータバックアップ · リカバリ一方式で は、 プライマリーシステム 1とセカンダリーシステム 2の双方を同一人格が設置し てバックアップをとる構成で説明したが、 プライマリーシステム 1を設置する者と セカンダリーシステム 2を設置する者とが別人格であってもよく、 上記プライマリ 一システム 1またはセカンダリーシステム 2を設置すれば本発明の範囲に属するも のである。 産業上の利用可能性
以上説明したように本発明に係るデータパックアップ ·リカバリ一方式によれば、 次のような利点がある。
( 1 ) バックアツプに関する時間と手間を大幅に削減できる。
( 2 ) バックアップデータを用いたリカバリーに要する時間と手間を同様に大幅に 削減できる。
( 3 ) パックアップと、 パックアップデータを用いたリカバリーとを確実に行なう ことができる。
( 4 ) インデックスのパックアツプが確実に簡単に行なえるためリカバリ一所用時 間が短縮できる。
( 5 ) プライマリーシステムが故障した場合にセ力ンダリーシステムに切り替える ことにより無停止運転が実現できる。
( 6 ) パックアップ用の装置はプライマリーシステムと同一の形式の装置である必 要はない。

Claims

請 求 の 範 囲
1 . コンピュータにおけるデータバックアップ ' リカパリ一方式において、 一つ のユニークなキーとゼロ個または 1個以上のノンュ-ークなキーを持つレコードを 順次格納するブロックと、
このブロックの位置管理を、 当該ブロックとランダムアクセスメモリの物理ァド レスとを対応させたロケーションテーブルを用いて行い、 ランダムアクセスメモリ に格納されているデータベースを管理するプライマリーシステムと、
前記プライマリーシステムの正データが格納されているブロックに対応したバッ クアッププロックを用意し、 このプロックの位置管理を、 当該ブロックとランダム アクセスメモリの物理ァドレスとを対応させたロケーションテーブルを用いて行い、 ランダムアクセスメモリに格納されているパックアップデータベースを管理するセ カンダリーシステムと
を備えたことを特徴とするデータバックアップ · リカバリ一方式。
2 . 前記プライマリーシステムは、 アプリケーション処理を行うプライマリ処理 装置のメインメモリを前記ランダムアクセスメモリとして使用し、 前記ランダムァ クセスメモリ内のデータベースの内容を変更するデータベース制御機構と、 前記デ ータベース制御機構が前記データベースの内容を変更したときに当該変更内容のデ ータを送出するプライマリバックアップリカバリ制御機構とを備え、
前記セン力ダリシステムは、 セカンダリ処理装置のメインメモリをランダムァク セスメモリとして使用し、 前記プライマリパックアップリカパリ制御機構から送ら れてくる当該データで前記ランダムアクセスメモリ内のパックアップデータベース を変更するセカンダリバックアップリカパリ制御機構を備えたことを特徴とする請 求項 1記載のデータパックアップ' リカバリー方式。
3 . 前記プライマリーシステムは、 アプリケーション処理を行うプライマリ処理 装置と、 このプライマリ処理装置のメインメモリとは別にデータベースを格納する ランダムアクセスメモリからなるプライマリ記憶装置とを設け、 前記センカダリシ ステムは、 各種の処理を実行するセカンダリ処理装置と、 このセカンダリ処理装置 のメインメモリとは別にデータベースを格納するランダムアクセスメモリからなる セカンダリ記憶装置とを設けたことを特徴とする請求項 1記載のデータパックアツ プ ' リカバリー方式。
4 . 前記プライマリーシステムは、 アプリケーション処理を行うプライマリ処理 装置と、 このプライマリ処理装置のメインメモリとは別にデータベースを格納する ランダムアクセスメモリからなるプライマリ記憶装置とを設け、
前記セン力ダリシステムは、 データベースを格納するランダムアクセスメモリか らなるセカンダリ記憶装置のみを設け、
前記プライマリ記憶装置は、 パックアップデータの通信を行う手段と、 前記デー タベースの内容を変更するデータベース制御機構と、 前記データベース制御機構が 前記データベースの内容を変更したときに当該変更内容のデータを前記通信手段を 介して送出するプライマリノ ックアツプリカノ リ制御機構とを備え、
前記セン力ダリ記憶装置は、 パックアップデータの通信を行う手段と、 前記ブラ ィマリパックアップリカパリ制御機構から前記通信手段を介して送られてくる当該 データで前記パックアツプデータベースを変更するセカンダリパックアップリカパ リ制御機構とを備え、
たことを特徴とする請求項 1記載のデータパックアップ' リカパリ一方式。
5 . 前記プライマリーシステムは、 トランザクション処理が開始されたときにトラ ンザクシヨン開始情報を送信し、 更新後のデータの内容と更新内容、 データが格納 されているプロックを特定する情報を前記セカンダリシステムに送信し、 前記セカンダリシステムは、 更新後データ情報を受信するたびに、 当該トランザ クシヨンの更新後データ情報に基づき該当データの更新を行ない、
前記プライマリ一システムは、トランザクションのデータ更新が終了したときに、 更新終了情報を前記セカンダリシステムに送信するようにした同期密結合方式を揉 用したものであることを特徴とする請求項 1記載のデータパックアップ. リカバリ 一方式。
6 . 前記プライマリーシステムは、 更新後のデータの内容と更新内容、 データが 格納されているプロックを特定する情報をセカンダリシステムに送信し、
前記セカンダリシステムは、 前記プライマリーシステムからトランザクション開 始の情報を受信後、 トランザクション内の口グデータを受信して当該データの更新 をおこない、 前記プリィマリシステムからトランザクション終了情報を受け取った 後、 当該パックァップ更新処理が終了するまでバックァップ終了情報を前記プライ マリーシステムに送信しないようにした非同期疎結合方式を採用したものであるこ とを特徴とする請求項 1記載のデータバックアップ' リカバリー方式。
7 . 前記プライマリーシステムは、 トランザクション処理が開始されたときにト ランザクシヨン開始情報を送信し、 更新後のデータの内容と更新内容、 データが格 納されているブロックを特定する情報を前記セカンダリシステムに送信し、 前記セカンダリシステムは、 更新後データ情報を受信するたびに、 当該トランザ クシヨンの更新後データ情報に基づき該当データの更新を行ない、
前記プライマリーシステムは、トランザクションのデータ更新が終了したときに、 更新終了情報を前記セカンダリシステムに送信するようにした同期密結合方式を採 用したものであることを特徴とする請求項 2記載のデータバックアップ · リカバリ —方式。
8 . 前記プライマリーシステムは、 更新後のデータの内容と更新内容、 データが 格納されているブロックを特定する情報をセカンダリシステムに送信し、
前記セカンダリシステムは、 前記プライマリーシステムからトランザクション開 始の情報を受信後、 トランザクション内のログデータを受信して当該データの更新 をおこない、 前記プライマリシステムからトランザクション終了情報を受け取った 後、 当該バックアツプ更新処理が終了するまでパックアツプ終了情報を前記プライ マリ一システムに送信しないようにした非同期疎結合方式を採用したものであるこ とを特徴とする請求項 2記載のデータバックアップ · リカバリー方式。 9 . 前記プライマリ処理装置は、 バックアップデータの通信を行う通信手段と、 前記データベースの内容を変更するデータベース制御機構と、 前記データベース制 御機構が前記データベースの内容を変更したときに当該変更内容のデータを前記通 信手段を介して送出するプライマリバックアップリカバリ制御機構とを備え、 前記セカンダリ処理装置は、 パックアップデータの通信を行う通信手段と、 前記 プライマリバックアップリカバリ制御機構から前記通信手段を介して送られてくる 当該データで前記パックアツプデータベースを変更するセカンダリバックアツプリ 力パリ制御機構と、
を備えたことを特徴とする請求項 3記載のデータパックアップ · リカパリ一方式 1 0 . 前記プライマリ処理装置及ぴセカンダリ処理装置は、 両者の間でパックァ ップデータの通信を行う通信手段のみを設けてあり、 かつ、
前記プライマリ記憶装置は、 前記データベースの内容を変更するデータベース制御 機構と、 前記データベース制御機構が前記データベースの内容を変更したときに当 該変更内容のデータを前記通信手段を介して送出するプライマリバックアップリカ ノ リ制御機構とを備え、
前記センカダリ記憶装置は、 前記ブラィマリバックアップリカパリ制御機構から 前記通信手段を介して送られてくる当該データで前記パックアツプデータベースを 変更するセカンダリパックアップリカパリ制御機構を備え、
たことを特徴とする請求項 3記載のデータパックアップ · リカパリ一方式。 1 1 . 前記プライマリーシステムは、 トランザクション処理が開始されたときに トランザクション開始情報を送信し、 更新後のデータの内容と更新内容、 データが 格納されているプロックを特定する情報を前記セカンダリシステムに送信し、 前記セカンダリシステムは、 更新後データ情報を受信するたびに、 当該トランザ クシヨンの更新後データ情報に基づき該当データの更新を行ない、
前記プライマリーシステムは、トランザクションのデータ更新が終了したときに、 更新終了情報を前記セカンダリシステムに送信するようにした同期密結合方式を採 用したものであることを特徴とする請求項 3記載のデータバックアップ · リカパリ 一方式。 1 2 . 前記プライマリーシステムは、 更新後のデータの内容と更新内容、 データが 格納されているプロックを特定する情報をセカンダリシステムに送信し、
前記セカンダリシステムは、 前記プライマリーシステムからトランザクション開 始の情報を受信後、 トランザクション内のログデータを受信して当該データの更新 をおこない、 前記プライマリシステムからトランザクション終了情報を受け取った 後、 当該バックァップ更新処理が終了するまでバックァップ終了情報を前記プライ マリ一システムに送信しないようにした非同期疎結合方式を採用したものであるこ とを特徴とする請求項 3記載のデータパックアップ' リカパリ一方式。
1 3 . 前記プライマリーシステムは、 トランザクション処理が開始されたときにト ランザクシヨン開始情報を送信し、 更新後のデータの内容と更新内容、 データが格 納されているプロックを特定する情報を前記セカンダリシステムに送信し、 前記セカンダリシステムは、 更新後データ情報を受信するたびに、 当該トランザ クションの更新後データ情報に基づき該当データの更新を行ない、
前記プライマリーシステムは、トランザクションのデータ更新が終了したときに、 更新終了情報を前記セカンダリシステムに送信するようにした同期密結合方式を採 用したものであることを特徴とする請求項 4記載のデータパックアップ · リカバリ 一方式。
1 4 . 前記プライマリーシステムは、 更新後のデータの内容と更新内容、 データ が格納されているブロックを特定する情報をセカンダリシステムに送信し、 前記セカンダリシステムは、 前記プライマリーシステムからトランザクション開 始の情報を受信後、 トランザクション内のログデータを受信して当該データの更新 をおこない、 前記プライマリシステムからトランザクション終了情報を受け取った 後、 当該パックアツプ更新処理が終了するまでバックアツプ終了情報を前記プライ マリ一システムに送信しないようにした非同期疎結合方式を採用したものであるこ とを特徴とする請求項 4記載のデータバックアップ · リカバリー方式。
1 5 . コンピュータにおけるデータパックアップ · リカパリ一方式において、 一^ 3のユニークなキーとゼロ個または 1個以上のノンユニークなキーを持つレコ 一ドを順次格納するプロックと、 このブロックの位置管理を、 当該プロックとラン ダムアクセスメモリの物理ァドレスとを対応させたロケーションテーブルを用いて 行い、 ランダムアクセスメモリに格納されているデータベースを管理するプライマ リ一システムを備えたことを特徴とするデータバックアップ ' リカパリ一方式。
1 6 . 前記プライマリーシステムは、 アプリケーション処理を行うプライマリ処 理装置のメインメモリを前記ランダムアクセスメモリとして使用し、 前記ランダム アクセスメモリ內のデータベースの内容を変更するデータベース制御機構と、 前記 データベース制御機構が前記データベースの内容を変更したときに当該変更内容の データを送出するプライマリパックアップリカパリ制御機構とを備えたことを特徴 とする請求項 1 5記載のデータパックアップ · リカパリ一方式。 1 7 . 前記プライマリーシステムは、 アプリケーション処理を行うプライマリ処 理装置と、 このプライマリ処理装置のメインメモリとは別にデータベースを格納す るランダムアクセスメモリからなるプライマリ記憶装置とを設けたことを特@:とす る請求項 1 5記載のデータパックアップ · リカパリ一方式。 1 8 . 前記プライマリーシステムは、 前記同期密結合方式または前記非同期疎結 合方式を採用したものであることを特徴とする請求項 1 5記載のデータバックアツ プ' リカバリー方式。
1 9 . 前記プライマリーシステムは、 前記同期密結合方式または前記非同期疎結 合方式を採用したものであることを特徴とする請求項 1 6記載のデータパックアツ プ ' リカバリー方式。
2 0 . 前記プライマリ処理装置は、 パックアップデータの通信を行う通信手段と、 前記データベースの内容を変更するデータベース制御機構と、 前記データベース制 御機構が前記データベースの内容を変更したときに当該変更内容のデータを前記通 信手段を介して送出するプライマリバックアップリカパリ制御機構とを備えことを 特徴とする請求項 1 7記載のデータパックアップ' リカバリー方式。
2 1 . 前記プライマリ処理装置は、 パックアップデータの通信を行う通信手段の みを設け、
前記プライマリ記憶装置は、 前記データベースの内容を変更するデータベース制 御機構と、 前記データベース制御機構が前記データベースの内容を変更したときに 当該変更内容のデータを前記通信手段を介して送出するプライマリバックアツプリ 力パリ制御機構とを備えたことを特徴とする請求項 1 7記載のデータバックアツ プ. リカパリ一方式。
2 2 . 前記プライマリ記憶装置は、 パックアップデータの通信を行う通信手段 と、 前記データベースの内容を変更するデータベース制御機構と、 前記データべ一 ス制御機構が前記データベースの内容を変更したときに当該変更内容のデータを前 記通信手段を介して送出するプライマリバックアップリカバリ制御機構とを備えた ことを特徴とする請求項 1 7記載のデータパックアップ · リカバリー方式。
2 3 . 前記プライマリーシステムは、 前記同期密結合方式または前記非同期疎結 合方式を採用したものであることを特徴とする請求項 1 7記載のデータバックアツ プ' リカパリ一方式。
2 4 . コンピュータにおけるデータパックアップ' リカバリー方式において、 バックアップしょうとするプライマリシステムの正データが格納されているブロッ クに対応したバックアップブロックを用意し、 このブロックの位置管理を、 当該ブ 口ックとランダムアクセスメモリの物理ァドレスとを対応させたロケーションテー ブルを用いて行い、 ランダムアクセスメモリに格納されているバックアップデータ ベースを管理するセカンダリーシステムを備えたことを特徴とするデータパックァ ップ · リカバリー方式。
2 5. 前記セン力ダリシステムは、 アプリケーション処理を行うセカンダリ処理 装置のメインメモリをランダムアクセスメモリとして使用し、 前記パックアップし ようとするプライマリシステムから送られてくる当該データで前記ランダムァクセ ί一タベースを変更するセカンダリパックアップリカバ リ制御機構を備えたことを特徴とする請求項 2 4記載のデータバックアップ . リカ バリ一方式。 2 6 . 前記セン力ダリシステムは、 アプリケーション処理を行うセカンダリ処理 装置と、 このセカンダリ処理装置のメインメモリとは別にデータベースを格納する ランダムアクセスメモリからなるセタンダリ記憶装置とを設けたことを特徴とする 請求項 2 4記載のデータバックアップ · リカバリ一方式。 2 7 . 前記セン力ダリシステムは、 データベースを格納するランダムアクセスメ モリからなるセカンダリ記憶装置のみを設け、
前記セン力ダリ記憶装置は、 パックアップデータの通信を行う手段と、 バックァ ップしょうとするプライマリシステムから前記通信手段を介して送られてくる当該 データで前記バックアツプデータベースを変更するセカンダリバックアップリカパ リ制御機構を備え、
たことを特徴とする請求項 2 4記載のデータパックアップ. リカバリー方式。
2 8 . 前記セカンダリーシステムは、 前記同期密結合方式または前記非同期疎結 合方式を採用したものであることを特徴とする請求項 2 4記載のデータパックアツ プ · リカバリー方式。
2 9 . 前記セカンダリーシステムは、 前記同期密結合方式または前記非同期疎結 合方式を採用したものであることを特徴とする請求項 2 5記載のデータパックアツ づ、 リカパリ一方式。
3 0. 前記セカンダリ処理装置は、 パックアツプデータの通信を行う通信手段 と、 前記パックアップしょうとするプライマリシステムから前記通信手段を介して 送られてくる当該データで前記パックアツプデータベースを変更するセカンダリパ ックアップリカバリ制御機構と備えたことを特徴とする請求項 2 6記載のデータパ ックアップ · リカバリー方式。
3 1 . 前記セカンダリ処理装置は、 パックァップデータの通信を行う通信手段の みを設け、
前記セン力ダリ記憶装置は、 パックアップしようとするプライマリシステムから前 記通信手段を介して送られてくる当該データで前記パックァップデータベースを変 更するセカンダリバックアップリカバリ制御機構とを備えたことを特徴とする請求 項 2 6記載のデータバックアップ' リカバリー方式。
3 2 . 前記セカンダリーシステムは、 前記同期密結合方式または前記非同期疎 結合方式を採用したものであることを特徴とする請求項 2 6記載のデータパックァ ップ · リカバリー方式。
3 3 . 前記セカンダリーシステムは、 前記同期密結合方式または前記非同期疎 結合方式を採用したものであることを特徴とする請求項 2 7記載のデータバックァ ップ · リカバリー方式。
PCT/JP2001/003126 2000-04-12 2001-04-11 Systeme de sauvegarde/recuperation de donnees WO2001077835A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US09/980,619 US6934877B2 (en) 2000-04-12 2001-04-11 Data backup/recovery system
EP01921812A EP1209569A1 (en) 2000-04-12 2001-04-11 Data backup/recovery system

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2000111299 2000-04-12
JP2000-111299 2000-04-12
JP2001094678A JP2001356945A (ja) 2000-04-12 2001-03-29 データバックアップ・リカバリー方式
JP2001-094678 2001-03-29

Publications (1)

Publication Number Publication Date
WO2001077835A1 true WO2001077835A1 (fr) 2001-10-18

Family

ID=26589985

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2001/003126 WO2001077835A1 (fr) 2000-04-12 2001-04-11 Systeme de sauvegarde/recuperation de donnees

Country Status (3)

Country Link
US (1) US6934877B2 (ja)
JP (1) JP2001356945A (ja)
WO (1) WO2001077835A1 (ja)

Families Citing this family (131)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4689137B2 (ja) * 2001-08-08 2011-05-25 株式会社日立製作所 リモートコピー制御方法、及びストレージシステム
US20060195667A1 (en) * 2001-05-10 2006-08-31 Hitachi, Ltd. Remote copy for a storage controller with consistent write order
CN1241120C (zh) * 2001-08-31 2006-02-08 联想(北京)有限公司 计算机硬盘数据备份及恢复方法
JP2004005500A (ja) * 2002-03-28 2004-01-08 Matsushita Electric Ind Co Ltd 情報処理装置及び情報処理プログラム
US7778958B2 (en) * 2002-04-11 2010-08-17 Quantum Corporation Recovery of data on a primary data volume
JP2004005222A (ja) 2002-05-31 2004-01-08 Internatl Business Mach Corp <Ibm> 格納形式が異なる記録装置のためのバックアップ技術
JP2004013271A (ja) * 2002-06-04 2004-01-15 Aiful Corp バックアップサービサーシステム、バックアップサービシング方法、これらに用いて好適なバックアップサービサー装置、オリジネーター装置
US7086034B2 (en) * 2002-06-28 2006-08-01 Canon Kabushiki Kaisha Method, program, and storage medium for acquiring logs
US7844577B2 (en) 2002-07-15 2010-11-30 Symantec Corporation System and method for maintaining a backup storage system for a computer system
EP1387269A1 (en) * 2002-08-02 2004-02-04 Hewlett Packard Company, a Delaware Corporation Backup system and method of generating a checkpoint for a database
AU2003262065A1 (en) * 2002-09-10 2004-04-30 Annex Systems Incorporated Database re-organizing system and database
JP4393762B2 (ja) * 2002-12-19 2010-01-06 株式会社日立製作所 データベース処理方法及び装置並びにその処理プログラム
JP4290975B2 (ja) 2002-12-19 2009-07-08 株式会社日立製作所 データベース処理方法及び装置並びにその処理プログラム及びディザスタリカバリ方法及びシステム
JP2004259079A (ja) 2003-02-27 2004-09-16 Hitachi Ltd データ処理システム
JP4301849B2 (ja) * 2003-03-31 2009-07-22 株式会社日立製作所 情報処理方法及びその実施システム並びにその処理プログラム並びにディザスタリカバリ方法およびシステム並びにその処理を実施する記憶装置およびその制御処理方法
US9678967B2 (en) 2003-05-22 2017-06-13 Callahan Cellular L.L.C. Information source agent systems and methods for distributed data storage and management using content signatures
US7178055B2 (en) * 2003-06-06 2007-02-13 Hewlett-Packard Development Company, L.P. Method and system for ensuring data consistency after a failover event in a redundant data storage system
US7120825B2 (en) * 2003-06-06 2006-10-10 Hewlett-Packard Development Company, L.P. Adaptive batch sizing for asynchronous data redundancy
US7152182B2 (en) * 2003-06-06 2006-12-19 Hewlett-Packard Development Company, L.P. Data redundancy system and method
US7165187B2 (en) * 2003-06-06 2007-01-16 Hewlett-Packard Development Company, L.P. Batch based distributed data redundancy
US20040254962A1 (en) * 2003-06-12 2004-12-16 Shoji Kodama Data replication for enterprise applications
US7130975B2 (en) * 2003-06-27 2006-10-31 Hitachi, Ltd. Data processing system
JP4124348B2 (ja) 2003-06-27 2008-07-23 株式会社日立製作所 記憶システム
JP2005309550A (ja) 2004-04-19 2005-11-04 Hitachi Ltd リモートコピー方法及びリモートコピーシステム
JP4374953B2 (ja) 2003-09-09 2009-12-02 株式会社日立製作所 データ処理システム
JP2005031716A (ja) 2003-07-07 2005-02-03 Hitachi Ltd データバックアップの方法及び装置
US8214588B2 (en) * 2003-11-05 2012-07-03 International Business Machines Corporation Parallel asynchronous order-preserving transaction processing
JP2005062928A (ja) * 2003-08-11 2005-03-10 Hitachi Ltd 複数のサイトにリモートコピーを行うシステム
US7219201B2 (en) * 2003-09-17 2007-05-15 Hitachi, Ltd. Remote storage disk control device and method for controlling the same
JP2005108098A (ja) 2003-10-01 2005-04-21 Hitachi Ltd データi/o装置及びデータi/o装置の制御方法
US7818530B2 (en) * 2003-11-26 2010-10-19 Hewlett-Packard Development Company, L.P. Data management systems, articles of manufacture, and data storage methods
US7657533B2 (en) * 2003-11-26 2010-02-02 Hewlett-Packard Development Company, L.P. Data management systems, data management system storage devices, articles of manufacture, and data management methods
JP4412989B2 (ja) 2003-12-15 2010-02-10 株式会社日立製作所 複数の記憶システムを有するデータ処理システム
US20050149554A1 (en) * 2003-12-29 2005-07-07 Chong Fay Jr. One-way data mirror using write logging
US7200603B1 (en) * 2004-01-08 2007-04-03 Network Appliance, Inc. In a data storage server, for each subsets which does not contain compressed data after the compression, a predetermined value is stored in the corresponding entry of the corresponding compression group to indicate that corresponding data is compressed
JP4477370B2 (ja) * 2004-01-30 2010-06-09 株式会社日立製作所 データ処理システム
JP4551096B2 (ja) * 2004-02-03 2010-09-22 株式会社日立製作所 ストレージサブシステム
JP2005242403A (ja) * 2004-02-24 2005-09-08 Hitachi Ltd 計算機システム
WO2005086003A1 (ja) * 2004-03-08 2005-09-15 Annex Systems Incorporated データベース・システム
US7277997B2 (en) 2004-03-16 2007-10-02 International Business Machines Corporation Data consistency for mirroring updatable source data storage
JP4452533B2 (ja) 2004-03-19 2010-04-21 株式会社日立製作所 システムおよび記憶装置システム
US7197520B1 (en) * 2004-04-14 2007-03-27 Veritas Operating Corporation Two-tier backup mechanism
US20050235017A1 (en) * 2004-04-15 2005-10-20 Jeff Ashman System and method for high availability of data in a disaster recovery system
JPWO2005103901A1 (ja) * 2004-04-19 2008-03-13 アネックスシステムズ株式会社 コンピューター・システム
JP4455927B2 (ja) * 2004-04-22 2010-04-21 株式会社日立製作所 バックアップ処理方法及び実施装置並びに処理プログラム
JP4624829B2 (ja) * 2004-05-28 2011-02-02 富士通株式会社 データバックアップシステム及び方法
US20060004879A1 (en) * 2004-05-28 2006-01-05 Fujitsu Limited Data backup system and method
US8112584B1 (en) * 2004-06-28 2012-02-07 Cisco Technology, Inc Storage controller performing a set of multiple operations on cached data with a no-miss guarantee until all of the operations are complete
JP4477950B2 (ja) * 2004-07-07 2010-06-09 株式会社日立製作所 リモートコピーシステム及び記憶装置システム
JP4484618B2 (ja) * 2004-07-30 2010-06-16 株式会社日立製作所 ディザスタリカバリシステム、プログラム及びデータの複製方法
JP4519563B2 (ja) * 2004-08-04 2010-08-04 株式会社日立製作所 記憶システム及びデータ処理システム
CA2580239C (en) * 2004-09-21 2016-04-26 Timeplay Entertainment Corporation System, method and handheld controller for multi-player gaming
JP2006127028A (ja) * 2004-10-27 2006-05-18 Hitachi Ltd 記憶システム及び記憶制御装置
US20060174051A1 (en) * 2005-02-02 2006-08-03 Honeywell International Inc. Method and apparatus for a redundancy approach in a processor based controller design
WO2006085357A1 (ja) * 2005-02-08 2006-08-17 Fujitsu Limited ディスクアレイ装置の記憶制御装置および冗長性復旧方法
US7475281B2 (en) * 2005-03-10 2009-01-06 International Business Machines Corporation Method for synchronizing replicas of a database
JP4699091B2 (ja) * 2005-05-31 2011-06-08 株式会社日立製作所 ディザスタリカバリ方法およびシステム
US7617149B2 (en) 2005-05-31 2009-11-10 Rosenthal Collins Group, Llc Method and system for electronically inputting, monitoring and trading spreads
US7613747B1 (en) * 2005-06-08 2009-11-03 Sprint Communications Company L.P. Tiered database storage and replication
US7933987B2 (en) * 2005-09-30 2011-04-26 Lockheed Martin Corporation Application of virtual servers to high availability and disaster recovery solutions
US7934116B2 (en) * 2005-09-30 2011-04-26 Lockheed Martin Corporation Disaster recover/continuity of business adaptive solution framework
US7577868B2 (en) * 2005-09-30 2009-08-18 Lockheed Martin Corporation No data loss IT disaster recovery over extended distances
WO2007075587A2 (en) * 2005-12-19 2007-07-05 Commvault Systems, Inc. Systems and methods for performing data replication
TWI332612B (en) * 2006-02-21 2010-11-01 Asia Optical Co Inc Memory access method
US8131860B1 (en) * 2006-03-30 2012-03-06 Emc Corporation Serialization and deserialization
JP4921013B2 (ja) * 2006-03-30 2012-04-18 日本電気株式会社 メールサーバのバックアップシステム、メールサーバのバックアップ方法、プログラム及び記録媒体
JP4940730B2 (ja) * 2006-03-31 2012-05-30 富士通株式会社 データベースシステム運用方法,データベースシステム,データベース装置及びバックアッププログラム
US9015520B2 (en) 2006-06-29 2015-04-21 Dssdr, Llc Data transfer and recovery
US7487383B2 (en) 2006-06-29 2009-02-03 Dssdr, Llc Data transfer and recovery process
US8990613B2 (en) 2006-06-29 2015-03-24 Dssdr, Llc Data transfer and recovery
US7865471B1 (en) * 2006-06-30 2011-01-04 Symantec Operating Corporation Apparatus and method for accelerating database recovery
US20080059846A1 (en) * 2006-08-31 2008-03-06 Rosenthal Collins Group, L.L.C. Fault tolerant electronic trading system and method
US7840537B2 (en) 2006-12-22 2010-11-23 Commvault Systems, Inc. System and method for storing redundant information
JP5029685B2 (ja) * 2007-02-28 2012-09-19 富士通株式会社 バックアップ装置
JP5049618B2 (ja) * 2007-03-15 2012-10-17 株式会社日立製作所 ディザスタリカバリシステムおよび方法
WO2008120277A1 (ja) * 2007-03-29 2008-10-09 Fujitsu Limited サーバ・クライアントシステム、及びサーバ・クライアントシステムにおける警報データ送受信方法
JP5156310B2 (ja) * 2007-09-19 2013-03-06 株式会社日立製作所 バックアップ構成の構築を支援する方法及び計算機
JP4958722B2 (ja) * 2007-10-19 2012-06-20 株式会社日立製作所 記憶システム及びデータ転送方法
US7933902B2 (en) * 2008-02-05 2011-04-26 International Business Machines Corporation Data repair method and system
US7962782B2 (en) * 2008-05-20 2011-06-14 International Business Machines Corporation Modifying connection records
DE102008035601A1 (de) * 2008-07-31 2010-02-04 Walter, Thomas, Dr.-Ing. System zum Verwalten von Dateien
US8762347B1 (en) 2008-09-22 2014-06-24 Symantec Corporation Method and apparatus for processing transactional file system operations to enable point in time consistent file data recreation
US20100198872A1 (en) * 2009-01-25 2010-08-05 Thomas Norwin Walter System for the Management of Files
US8401996B2 (en) 2009-03-30 2013-03-19 Commvault Systems, Inc. Storing a variable number of instances of data objects
US8578120B2 (en) 2009-05-22 2013-11-05 Commvault Systems, Inc. Block-level single instancing
US20110238781A1 (en) * 2010-03-25 2011-09-29 Okun Justin A Automated transfer of bulk data including workload management operating statistics
US11449394B2 (en) 2010-06-04 2022-09-20 Commvault Systems, Inc. Failover systems and methods for performing backup operations, including heterogeneous indexing and load balancing of backup and indexing resources
US8504526B2 (en) * 2010-06-04 2013-08-06 Commvault Systems, Inc. Failover systems and methods for performing backup operations
US8935492B2 (en) 2010-09-30 2015-01-13 Commvault Systems, Inc. Archiving data objects using secondary copies
US8516270B2 (en) * 2010-11-18 2013-08-20 Apple Inc. Incremental and bulk storage system
US9298707B1 (en) * 2011-09-30 2016-03-29 Veritas Us Ip Holdings Llc Efficient data storage and retrieval for backup systems
US9020890B2 (en) 2012-03-30 2015-04-28 Commvault Systems, Inc. Smart archiving and data previewing for mobile devices
US9256472B2 (en) * 2012-07-10 2016-02-09 Sears Brands, Llc System and method for economical migration of legacy applications from mainframe and distributed platforms
CN102902593B (zh) * 2012-09-28 2016-05-25 方正国际软件有限公司 基于缓存机制的协议分发处理系统
US9633022B2 (en) * 2012-12-28 2017-04-25 Commvault Systems, Inc. Backup and restoration for a deduplicated file system
US9317423B2 (en) * 2013-01-07 2016-04-19 Hitachi, Ltd. Storage system which realizes asynchronous remote copy using cache memory composed of flash memory, and control method thereof
US11733908B2 (en) 2013-01-10 2023-08-22 Pure Storage, Inc. Delaying deletion of a dataset
US10908835B1 (en) * 2013-01-10 2021-02-02 Pure Storage, Inc. Reversing deletion of a virtual machine
CN104426926B (zh) * 2013-08-21 2019-03-29 腾讯科技(深圳)有限公司 定时发布数据的处理方法及装置
US10324897B2 (en) 2014-01-27 2019-06-18 Commvault Systems, Inc. Techniques for serving archived electronic mail
US20170132095A1 (en) * 2014-03-28 2017-05-11 Hewlett Packard Enterprise Development Lp Data restoration
US9811427B2 (en) 2014-04-02 2017-11-07 Commvault Systems, Inc. Information management by a media agent in the absence of communications with a storage manager
US9934008B2 (en) * 2014-06-18 2018-04-03 Netapp, Inc. Methods for facilitating persistent storage of in-memory databases and devices thereof
US9753955B2 (en) 2014-09-16 2017-09-05 Commvault Systems, Inc. Fast deduplication data verification
US9632713B2 (en) 2014-12-03 2017-04-25 Commvault Systems, Inc. Secondary storage editor
CN104536846A (zh) * 2014-12-17 2015-04-22 杭州华为数字技术有限公司 一种备份数据的方法及装置
CN104598168B (zh) * 2015-01-23 2017-09-29 华为技术有限公司 一种数据恢复方法及对象存储设备
US9639274B2 (en) 2015-04-14 2017-05-02 Commvault Systems, Inc. Efficient deduplication database validation
US10324914B2 (en) 2015-05-20 2019-06-18 Commvalut Systems, Inc. Handling user queries against production and archive storage systems, such as for enterprise customers having large and/or numerous files
US10474548B2 (en) 2016-09-30 2019-11-12 Commvault Systems, Inc. Heartbeat monitoring of virtual machines for initiating failover operations in a data storage management system, using ping monitoring of target virtual machines
CN108243209A (zh) * 2016-12-23 2018-07-03 深圳市优朋普乐传媒发展有限公司 一种数据同步方法及装置
CN106874133B (zh) * 2017-01-17 2020-06-23 北京百度网讯科技有限公司 流式计算系统中计算节点的故障处理
US10956079B2 (en) 2018-04-13 2021-03-23 Hewlett Packard Enterprise Development Lp Data resynchronization
US10673943B2 (en) 2018-05-02 2020-06-02 Commvault Systems, Inc. Network storage backup using distributed media agents
US11321183B2 (en) 2018-05-02 2022-05-03 Commvault Systems, Inc. Multi-tiered backup indexing
US11249863B2 (en) * 2018-05-02 2022-02-15 Commvault Systems, Inc. Backup-based media agent configuration
US11126505B1 (en) * 2018-08-10 2021-09-21 Amazon Technologies, Inc. Past-state backup generator and interface for database systems
US11200124B2 (en) 2018-12-06 2021-12-14 Commvault Systems, Inc. Assigning backup resources based on failover of partnered data storage servers in a data storage management system
JP7164175B2 (ja) * 2018-12-10 2022-11-01 Necソリューションイノベータ株式会社 分散ファイル装置、フェイルオーバ方法、プログラム及び記録媒体
US11500664B2 (en) 2019-04-30 2022-11-15 Rubrik, Inc. Systems and method for continuous data protection and recovery by implementing a set of algorithms based on the length of I/O data streams
US11663092B2 (en) 2019-04-30 2023-05-30 Rubrik, Inc. Systems and methods for continuous data protection
US11663089B2 (en) * 2019-04-30 2023-05-30 Rubrik, Inc. Systems and methods for continuous data protection
US11106545B2 (en) 2019-04-30 2021-08-31 Rubrik, Inc. Systems and methods for continuous data protection
US11609775B2 (en) 2019-04-30 2023-03-21 Rubrik, Inc. Systems and methods for continuous data protection comprising storage of completed I/O requests intercepted from an I/O stream using touch points
US11341106B2 (en) 2019-07-19 2022-05-24 Commvault Systems, Inc. Deduplication system without reference counting
US11263173B2 (en) 2019-07-30 2022-03-01 Commvault Systems, Inc. Transaction log index generation in an enterprise backup system
US10657018B1 (en) 2019-08-26 2020-05-19 Coupang Corp. Systems and methods for dynamic aggregation of data and minimization of data loss
TWI719609B (zh) * 2019-08-28 2021-02-21 威進國際資訊股份有限公司 異地備援系統
US11099956B1 (en) 2020-03-26 2021-08-24 Commvault Systems, Inc. Snapshot-based disaster recovery orchestration of virtual machine failover and failback operations
CN111813598A (zh) * 2020-06-08 2020-10-23 广东东水工程项目管理有限公司 一种工程管理信息备份系统
US11645175B2 (en) 2021-02-12 2023-05-09 Commvault Systems, Inc. Automatic failover of a storage manager

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60103461A (ja) * 1983-11-10 1985-06-07 Fujitsu Ltd 複数項目による代替キ−管理処理方式
US5544347A (en) * 1990-09-24 1996-08-06 Emc Corporation Data storage system controlled remote data mirroring with respectively maintained data indices
JP3345628B2 (ja) * 1997-07-11 2002-11-18 アネックスシステムズ株式会社 データ格納及び検索方法
JP2000181768A (ja) * 1998-12-15 2000-06-30 Anetsukusu Syst Kk デ―タ格納検索方式

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
J. GRAY ET AL., TRANSLATION: EICHI WATANABE: "OLTP system", 25 July 1991, MCGRAW-HILL, XP002944124 *
MAMORU MAEKAWA ET AL.: "Bunsan operating system: UNIX no tsugi ni kurumono", 25 December 1991, KYOURITSU SHUPPAN, XP002944126 *
MASAHIRO NAKAMURA: "Fukusei file no hidouki koushin ga bunsan database no chuushin gijutsu ni; 2 sou commit no daikou shudan to shite fujou", NIKKEI ELECTRONICS, no. 609, 6 June 1994 (1994-06-06), pages 101 - 110, XP002944125 *

Also Published As

Publication number Publication date
US6934877B2 (en) 2005-08-23
US20030074600A1 (en) 2003-04-17
JP2001356945A (ja) 2001-12-26

Similar Documents

Publication Publication Date Title
WO2001077835A1 (fr) Systeme de sauvegarde/recuperation de donnees
JP4624829B2 (ja) データバックアップシステム及び方法
US6983295B1 (en) System and method for database recovery using a mirrored snapshot of an online database
JP2894676B2 (ja) 非同期式遠隔コピー・システム及び非同期式遠隔コピー方法
US7103619B1 (en) System and method for automatic audit data archiving within a remote database backup system
US7925633B2 (en) Disaster recovery system suitable for database system
CA2376242C (en) Improved remote data copy using a prospective suspend command
US6957221B1 (en) Method for capturing a physically consistent mirrored snapshot of an online database from a remote database backup system
US7565572B2 (en) Method for rolling back from snapshot with log
EP1569120A1 (en) Computer system for recovering data based on priority of the data
US20060253731A1 (en) Data Backup System and Method
CN107038091B (zh) 一种基于异步远程镜像的数据安全性保护系统与电力应用系统数据保护方法
EP1209569A1 (en) Data backup/recovery system
US20060184502A1 (en) Method for file level remote copy of a storage device
CN115481417A (zh) 基于链的数据快照、归档、完整恢复上链方案的方法
US6424999B1 (en) System and method for restoring previously backed-up data in a mass storage subsystem
CN106874141A (zh) 一种数据存储负载的容错方法及iptv系统
US6968347B2 (en) Data recovery method and apparatus
JP5154843B2 (ja) クラスタシステム、計算機、および障害回復方法
JPH1115604A (ja) データ多重化方法
JPH03256146A (ja) 並列動作型データベース管理方式
CN110196788B (zh) 一种数据读取方法、装置、系统及存储介质
US20210240351A1 (en) Remote copy system and remote copy management method
JPH08278909A (ja) 高信頼化システムおよび方法
WO2006049202A1 (ja) データ多重化システム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

WWE Wipo information: entry into national phase

Ref document number: 2001921812

Country of ref document: EP

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 09980619

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2001921812

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2001921812

Country of ref document: EP