JP4647021B2 - データ完全性検証メカニズム - Google Patents
データ完全性検証メカニズム Download PDFInfo
- Publication number
- JP4647021B2 JP4647021B2 JP2009183421A JP2009183421A JP4647021B2 JP 4647021 B2 JP4647021 B2 JP 4647021B2 JP 2009183421 A JP2009183421 A JP 2009183421A JP 2009183421 A JP2009183421 A JP 2009183421A JP 4647021 B2 JP4647021 B2 JP 4647021B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- data block
- checksum
- volatile memory
- software application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1004—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1076—Parity data used in redundant arrays of independent storages, e.g. in RAID systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1008—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/18—Error detection or correction; Testing, e.g. of drop-outs
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Detection And Correction Of Errors (AREA)
Description
加えて、データがディスク上の正しい領域に書込まれる可能性を高めるメカニズムも必要とされる。
アプリケーションに関連したデータの完全性を確認するためのデータ確認メカニズムが提供される。1つの実施例では、データブロックをディスクに書込む前に、物理的なチェックサム計算プロセスがデータブロック上で行なわれる。物理的なチェックサム計算プロセスは、後続の物理的なチェックサム検証プロセスが行なわれてデータブロックが後に変更されたかが判断され得るメカニズムを提供する。たとえば、物理的なチェックサム計算プロセスは、データブロック内のデータ上で論理演算を行なってチェックサム値を決定することと、チェックサム値をデータブロックに挿入することとを含み得、したがって、一定のチェックサム値をデータブロックと関連させる。一方で、物理的なチェックサム検証プロセスは、データブロック上で論理演算を後に行なうことと、結果を予め計算されたチェックサムと比較してデータブロックが依然として正しい一定のチェックサム値を有することを検証することとを含み得る。
憶装置または持続的な媒体として広く定義される。この例では、データ記憶装置112は、ディスクアレイユニット210および1つ以上のディスク114−118を含む、独立したディスクまたはドライブの重複したアレイ(Redundant Array of Independent Disks
or Drives)(RAID)を表わす。
比較されて、物理的なチェックサム計算プロセス220が行なわれてからデータブロックの完全性が保守されているかが判断される。有利なことには、物理的なチェックサム計算220は論理チェック222の前に行なわれたため、データブロックの完全性を検証するために追加の論理チェックは必要とされない。したがって、従来のシステムでは通例必要とされるデータ取出オーバーヘッドが、大きく減じられ得る。
特定の実施例では、データブロックの完全性は、ディスクへの記憶の前に多数のレベルで検証される。図3Aは、データブロックの完全性がディスクへの記憶の前に多数のレベルで検証される多レベルデータ検証システムの例を示す。図3Aは、図2と同様であり、したがって、同様の構成要素には同じ番号が付けられた。
ェックサム検証プロセスを実行するようにディスクアレイ210を構成することによって、検証システムは、破損データがディスク114−118上に記憶される恐れを大きく減じることができる。
図4Aは、この発明の特定の実施例に従った、不揮発性メモリに書込まれるべきデータの完全性を検証するための多レベル検証シーケンスの例を示すフロー図である。説明のため、図4Aは、図3Aに関連して説明される。
スするならば、プロセスはブロック410へと進む。代替的には、データが論理チェックをパスしなかった場合には、プロセスはブロック418に進む。
図4Bは、この発明の特定の実施例に従った、不揮発性メモリから読出されるデータの完全性を検証するための多レベル検証シーケンスの例を示すフロー図である。説明のため、図4Bも、図3Aと関連して説明される。
ブロック456では、1つ以上の構成要素が任意で物理的なチェックサム検証手順を実行して、取出されたデータブロックの完全性を検証し得る。たとえば、ディスクアレイ210、ディスクコントローラ206、デバイスドライバ304、およびボリュームマネージャ302等の構成要素は、物理的なチェックサム検証手順を行なって、既知のチェックサム定数値に基づいて取出されたデータの完全性を検証するように構成され得る。
タの完全性を既知のチェックサム定数値に基づいて検証するように構成され得る。
特定の実施例では、ある特定のデータブロックを不揮発性メモリに記憶するために用いられるべきブロック位置(「所望のブロックアドレス」)を識別するためのメカニズムが提供される。たとえば、所望のブロックアドレスは、各データブロック内に記憶されて、データブロックが不揮発性メモリ内で記憶されるべき物理アドレスが識別され得る。図5は、ブロック位置識別子504がブロック500内で維持されるメカニズムを例示する。1つの実施例では、ブロック位置識別子504は、データブロック500が不揮発性メモリ内でどこに記憶されるべきかについての物理アドレスを表わす。ブロック500内にブロック位置識別子504を記憶することによって、ディスクアレイ210等の構成要素は、データブロックが不揮発性メモリ内の正しい位置に記憶されることを検証することができる。
1つ以上の他のアドレスを決定するように構成され得る。
特定の実施例では、1つ以上のアプリケーションプログラムに関連したデータをバックアップするためのデータ確認メカニズムが提供される。図6は、データブロックをバックアップ装置604に記憶する前にバックアッププロセス602が物理的なチェックサム検証手順を行なうバックアップシステム600を例示する。この例では、バックアップ装置604は、特定のいずれの種類のバックアップメカニズムまたは媒体にも限定されておらず、したがって、テープ駆動装置、ZIP駆動装置、DVDまたはCD ROMユニット、およびフロッピー(登録商標)ディスクユニットを含み得るが、これらに限定されないさまざまな異なる種類のバックアップ構成要素を含み得る。
図7は、この発明の実施例が実現され得るコンピュータシステム700を例示したブロック図である。コンピュータシステム700は、情報の通信を行なうためのバス702または他の通信メカニズム、および、情報を処理するための、バス702に結合されるプロセッサ704を含む。コンピュータシステム700はまた、プロセッサ704によって実行されるべき情報および命令の記憶のための、バス702に結合されるランダムアクセスメモリ(RAM)または他の動的記憶装置等のメインメモリ706を含む。メインメモリ706はまた、プロセッサ704によって実行されるべき命令の実行中に一時変数または他の中間情報を記憶するために用いられ得る。コンピュータシステム700はさらに、プ
ロセッサ704のための命令および静的情報を記憶するための、バス702に結合される読出専用メモリ(ROM)708または他の静的記憶装置を含む。磁気ディスクまたは光学ディスク等の記憶装置710が、設けられ、情報および命令を記憶するためにバス702に結合される。
外検出器が、赤外線信号で搬送されたデータを受信し、データをバス702上に置き得る。バス702は、データをメインメモリ706へと搬送し、ここから、プロセッサ704は命令を取出し、実行する。メインメモリ706が受取る命令は、任意で、プロセッサ704による実行の前に、またはその後に、記憶装置710上に記憶され得る。
この発明の特定の実施例を説明するとき、いくつかの図が説明目的のために用いられた。しかし、この発明は、図示されたような特定のいずれのコンテキストにも限定されておらず、この発明の思想および範囲は、ここで説明されたメカニズムおよびプロセスが他のメカニズム、方法、プログラム、およびプロセスにとって利用可能である他のコンテキストおよびアプリケーションを含む。したがって、この明細書および図は、限定的な意味ではなく例示的な意味で認識されるべきである。
ない限り、この発明の実施例は、このようなステップを行なうためのいずれかの特定の順序に限定されない。特に、ラベルは、便宜的なステップ識別のためだけに用いられ、このようなステップを実行するある特定の順序を暗示、特定、または必要とすることを意図しない。
Claims (27)
- データの完全性を保守するための方法であって、
ソフトウェアアプリケーションが、揮発性メモリ内のデータブロック上で物理的なチェックサム計算を行なうことによってチェックサムデータを生成する、コンピュータによって実現されるステップと、
前記ソフトウェアアプリケーションが前記チェックサムデータを生成した後、かつ、前記生成されたチェックサムデータに基づく任意の物理的なチェックサム検証の実行の前に、前記ソフトウェアアプリケーションが、前記データブロックの完全性を検証するために、データブロック内に含まれるデータ上で論理チェックを行なう、コンピュータによって実現されるステップと、
データブロックが前記論理チェックをパスするならば、前記ソフトウェアアプリケーションが、データブロックを不揮発性メモリに書込ませる、コンピュータによって実現されるステップとを含む、方法。 - チェックサムデータを生成するステップと論理チェックを行なうステップとは、前記データブロックを不揮発性メモリに書込む要求に応答して行なわれる、請求項1に記載の方法。
- 前記ソフトウェアアプリケーションが、前記データブロックを不揮発性メモリに書込むステップに関連して、チェックサムデータを不揮発性メモリに書込むことを引き起こすステップをさらに含む、請求項1に記載の方法。
- データブロックを不揮発性メモリに書込んだ後、
前記ソフトウェアアプリケーションが、データブロックおよび前記チェックサムデータを不揮発性メモリから読出すステップと、
前記データブロックおよび前記チェックサムデータが不揮発性メモリから読み出された後に、前記チェックサムデータに基づいて前記データブロック上で物理的なチェックサム検証手順を行なうステップとをさらに含み、物理的なチェックサム検証手順は、データブロック内に含まれるデータ上で論理チェックを行なった後にデータブロックが破損したかを表わす、請求項3に記載の方法。 - 前記ソフトウェアアプリケーションが、データブロックを不揮発性メモリに書込ませる前に、前記ソフトウェアアプリケーションが、前記データブロックに関連付けて前記チェックサムデータを格納するステップをさらに含み、
前記データブロックを不揮発メモリに書込ませることは、データブロックを不揮発性メモリに書込む前に1つ以上の物理的なチェックサム検証手順の実行を引き起こし、
1つ以上の物理的なチェックサム検証手順を引き起こすことは、前記データブロックに関連付けられるソフトウェアアプリケーションによって格納される前記チェックサムデータに基づいており、
1つ以上の物理的なチェックサム検証手順は、前記チェックサムデータの生成後にデータブロックが破損したかを表わす、請求項1に記載の方法。 - 前記データブロックおよび前記チェックサムデータが不揮発性メモリから読み出された後に、前記データブロック上で行われる物理的なチェックサム検証手順に基づいて、前記ソフトウェアアプリケーションが、前記データブロック内に含まれるデータ上で追加の論理チェックを行なうことなく、前記データブロック内に含まれるデータの論理的な完全性を検証するステップをさらに含む、請求項4に記載の方法。
- 前記データブロック上で物理的なチェックサム検証手順を行なうステップは、前記ソフトウェアアプリケーションが、前記データブロック上で物理的なチェックサム検証手順を行なうステップを含む、請求項4に記載の方法。
- 前記1つ以上の物理的なチェックサム検証手順は、前記ソフトウェアアプリケーション以外の1つ以上の要素によって行なわれ、前記ソフトウェアアプリケーション以外の前記1つ以上の要素は、ボリュームマネジャーと、ディスクドライバと、ディスクコントローラと、ディスクアレイとを少なくとも含む一組の要素から選択される、請求項5に記載の方法。
- 前記データブロック上で物理的なチェックサム検証手順を行なった後に、データブロックをデータブロックのバックアップバージョンとして記憶するステップをさらに含み、データブロックのバックアップバージョンは、前記不揮発性メモリ内の前記データブロックとは別に維持される、請求項4に記載の方法。
- データの完全性を保守するための装置としてコンピュータを機能させるためのプログラムを格納したコンピュータ読み取り可能な媒体であって、前記プログラムは前記コンピュータのプロセッサに、
ソフトウェアアプリケーションが、揮発性メモリ内のデータブロック上で物理的なチェックサム計算を行なうことによってチェックサムデータを生成するステップと、
前記ソフトウェアアプリケーションが前記チェックサムデータを生成した後、かつ、前記生成されたチェックサムデータに基づく任意の物理的なチェックサム検証の実行の前に、前記ソフトウェアアプリケーションが、前記データブロックの完全性を検証するために、データブロック内に含まれるデータ上で論理チェックを行なうステップと、
データブロックが前記論理チェックをパスするならば、前記ソフトウェアアプリケーションが、データブロックを不揮発性メモリに書込ませるステップとを実行させる、コンピュータ読み取り可能な記録媒体。 - チェックサムデータを生成するステップと論理チェックを行なうステップとは、前記データブロックを不揮発性メモリに書込む要求に応答して行なわれる、請求項10に記載のコンピュータ読み取り可能な記録媒体。
- 前記プログラムは、前記プロセッサに、データブロックを不揮発性メモリに書込むステップに関連して、チェックサムデータを不揮発性メモリに書込むステップを実行させる、請求項10に記載のコンピュータ読み取り可能な記録媒体。
- データブロックを不揮発性メモリに書込んだ後、
データブロックおよび前記チェックサムデータを不揮発性メモリから読出すステップと、
前記データブロックおよび前記チェックサムデータが不揮発性メモリから読み出された後に、前記チェックサムデータに基づいて前記データブロック上で物理的なチェックサム検証手順を行なうステップとをさらに含み、物理的なチェックサム検証手順は、データブロック内に含まれるデータ上で論理チェックを行なった後にデータブロックが破損したかを表わす、請求項12に記載のコンピュータ読み取り可能な記録媒体。 - 前記プログラムは、前記プロセッサに、データブロックを不揮発性メモリに書込ませる前に、前記ソフトウェアアプリケーションによって、前記データブロックに関連付けて前記チェックサムデータを格納するステップを実行させ、
前記データブロックを不揮発メモリに書込ませることは、データブロックを不揮発性メモリに書込む前に1つ以上の物理的なチェックサム検証手順の実行を引き起こし、
1つ以上の物理的なチェックサム検証手順を引き起こすことは、前記データブロックに関連付けられるソフトウェアアプリケーションによって格納される前記チェックサムデータに基づいており、
1つ以上の物理的なチェックサム検証手順は、前記チェックサムデータの生成後にデータブロックが破損したかを表わす、請求項10に記載のコンピュータ読み取り可能な記録媒体。 - 前記データブロックおよび前記チェックサムデータが不揮発性メモリから読み出された後に、前記データブロック上で行われる物理的なチェックサム検証手順に基づいて、前記ソフトウェアアプリケーションが、前記データブロック内に含まれるデータ上で追加の論理チェックを行なうことなく、前記データブロック内に含まれるデータの論理的な完全性を検証するステップをさらに含む、請求項13に記載のコンピュータ読み取り可能な記録媒体。
- 前記データブロック上で物理的なチェックサム検証手順を行なうステップは、前記ソフトウェアアプリケーションが、前記データブロック上で物理的なチェックサム検証手順を行なうステップを含む、請求項13に記載のコンピュータ読み取り可能な記録媒体。
- 前記1つ以上の物理的なチェックサム検証手順は、前記ソフトウェアアプリケーション以外の1つ以上の要素によって行なわれ、前記ソフトウェアアプリケーション以外の前記1つ以上の要素は、ボリュームマネジャーと、ディスクドライバと、ディスクコントローラと、ディスクアレイとを少なくとも含む一組の要素から選択される、請求項14に記載のコンピュータ読み取り可能な記録媒体。
- 前記データブロック上で物理的なチェックサム検証手順を行なった後に、データブロックをデータブロックのバックアップバージョンとして記憶するステップをさらに含み、データブロックのバックアップバージョンは、前記不揮発性メモリ内の前記データブロックとは別に維持される、請求項13に記載のコンピュータ読み取り可能な記録媒体。
- データの完全性を保守するための装置であって、
揮発性メモリと、
不揮発性メモリと、
ソフトウェアアプリケーションによって、前記揮発性メモリ内のデータブロック上で物理的なチェックサム計算を行なうことによってチェックサムデータを生成するための生成手段と、
前記チェックサムデータが前記ソフトウェアアプリケーションによって生成された後、かつ、前記生成されたチェックサムデータに基づく任意の物理的なチェックサム検証の実行の前に、前記データブロックの完全性を検証するために、前記ソフトウェアアプリケーションによって、前記データブロック内に含まれるデータ上で論理チェックを行なうためのチェック手段と、
前記データブロックが前記論理チェックをパスすると、前記ソフトウェアアプリケーションによって、前記データブロックを前記不揮発性メモリに書込ませるための手段とを備
える、装置。 - 前記生成手段は、前記データブロックを不揮発性メモリに書込む要求に応答して、前記チェックサムデータを生成する、請求項19に記載の装置。
- 前記データブロックを前記不揮発性メモリに書き込むことに関連して、前記チェックサムデータを前記不揮発性メモリに書き込むための手段をさらに備える、請求項19に記載の装置。
- 前記データブロックを前記不揮発性メモリに書込んだ後に、前記データブロックおよび前記チェックサムデータを前記不揮発性メモリから読み出すための手段と、
前記データブロックおよび前記チェックサムデータが不揮発性メモリから読み出された後に、前記チェックサムデータに基づいて前記データブロック上で物理的なチェックサム検証手順を行なうための検証手段とをさらに備え、
前記チェックサム検証手順は、前記データブロック内に含まれるデータ上で論理チェックを行なった後にデータブロックが破損したかを表わす、請求項19に記載の装置。 - 前記ソフトウェアアプリケーションが、データブロックを不揮発性メモリに書込ませる前に、前記ソフトウェアアプリケーションが、前記データブロックに関連付けて前記チェックサムデータを格納するための手段をさらに備え、
前記データブロックを不揮発メモリに書込ませることは、データブロックを不揮発性メモリに書込む前に1つ以上の物理的なチェックサム検証手順の実行を引き起こし、
1つ以上の物理的なチェックサム検証手順を引き起こすことは、前記データブロックに関連付けられるソフトウェアアプリケーションによって格納される前記チェックサムデータに基づいており、
1つ以上の物理的なチェックサム検証手順は、前記チェックサムデータの生成後にデータブロックが破損したかを表わす、請求項19に記載の装置。 - 前記データブロックおよび前記チェックサムデータが不揮発性メモリから読み出された後に、前記データブロック上で行われる物理的なチェックサム検証手順に基づいて、前記ソフトウェアアプリケーションは、前記データブロック内に含まれるデータ上で追加の論理チェックを行なうことなく、前記データブロック内に含まれるデータの論理的な完全性を検証する、請求項22に記載の装置。
- 前記検証手段は、前記ソフトウェアアプリケーションを実行することによって、前記データブロック上で物理的なチェックサム検証手順を行なう、請求項22に記載の装置。
- 前記1つ以上の物理的なチェックサム検証手順は、前記ソフトウェアアプリケーション以外の1つ以上の要素によって行なわれ、前記ソフトウェアアプリケーション以外の前記1つ以上の要素は、ボリュームマネジャーと、ディスクドライバと、ディスクコントローラと、ディスクアレイとを少なくとも含む一組の要素から選択される、請求項23に記載の装置。
- 前記データブロック上で物理的なチェックサム検証手順を行なった後に、データブロックをデータブロックのバックアップバージョンとして記憶するための手段をさらに含み、データブロックのバックアップバージョンは、前記不揮発性メモリ内の前記データブロックとは別に維持される、請求項22に記載の装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US24195900P | 2000-10-19 | 2000-10-19 | |
US09/765,680 US6928607B2 (en) | 2000-10-19 | 2001-01-18 | Data integrity verification mechanism |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002558135A Division JP2004530964A (ja) | 2000-10-19 | 2001-10-19 | データ完全性検証メカニズム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009259286A JP2009259286A (ja) | 2009-11-05 |
JP4647021B2 true JP4647021B2 (ja) | 2011-03-09 |
Family
ID=26934722
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002558135A Pending JP2004530964A (ja) | 2000-10-19 | 2001-10-19 | データ完全性検証メカニズム |
JP2009183421A Expired - Lifetime JP4647021B2 (ja) | 2000-10-19 | 2009-08-06 | データ完全性検証メカニズム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002558135A Pending JP2004530964A (ja) | 2000-10-19 | 2001-10-19 | データ完全性検証メカニズム |
Country Status (6)
Country | Link |
---|---|
US (2) | US6928607B2 (ja) |
EP (2) | EP2369484B1 (ja) |
JP (2) | JP2004530964A (ja) |
AU (1) | AU2002246772B2 (ja) |
CA (1) | CA2424988C (ja) |
WO (1) | WO2002057918A2 (ja) |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7020835B2 (en) * | 2000-10-19 | 2006-03-28 | Oracle International Corporation | Enhancements to data integrity verification mechanism |
US6928607B2 (en) * | 2000-10-19 | 2005-08-09 | Oracle International Corporation | Data integrity verification mechanism |
JP2002358245A (ja) * | 2001-06-01 | 2002-12-13 | Toshiba It Solution Corp | バックアップシステム、バックアップ方法、バックアップするためのプログラム、バックアップサービス提供システム |
FR2848327B1 (fr) * | 2002-12-06 | 2005-02-25 | Thales Sa | Procede de gestion de l'ecriture dans une memoire |
US7725760B2 (en) | 2003-09-23 | 2010-05-25 | Symantec Operating Corporation | Data storage system |
US7904428B2 (en) | 2003-09-23 | 2011-03-08 | Symantec Corporation | Methods and apparatus for recording write requests directed to a data store |
US7409587B2 (en) * | 2004-08-24 | 2008-08-05 | Symantec Operating Corporation | Recovering from storage transaction failures using checkpoints |
US7631120B2 (en) * | 2004-08-24 | 2009-12-08 | Symantec Operating Corporation | Methods and apparatus for optimally selecting a storage buffer for the storage of data |
US7991748B2 (en) | 2003-09-23 | 2011-08-02 | Symantec Corporation | Virtual data store creation and use |
US7577806B2 (en) * | 2003-09-23 | 2009-08-18 | Symantec Operating Corporation | Systems and methods for time dependent data storage and recovery |
US7730222B2 (en) * | 2004-08-24 | 2010-06-01 | Symantec Operating System | Processing storage-related I/O requests using binary tree data structures |
US7287133B2 (en) * | 2004-08-24 | 2007-10-23 | Symantec Operating Corporation | Systems and methods for providing a modification history for a location within a data store |
US7239581B2 (en) * | 2004-08-24 | 2007-07-03 | Symantec Operating Corporation | Systems and methods for synchronizing the internal clocks of a plurality of processor modules |
US7827362B2 (en) | 2004-08-24 | 2010-11-02 | Symantec Corporation | Systems, apparatus, and methods for processing I/O requests |
US7246289B2 (en) * | 2003-09-30 | 2007-07-17 | Nortel Networks Limited | Memory integrity self checking in VT/TU cross-connect |
US7302603B2 (en) * | 2003-11-20 | 2007-11-27 | International Business Machines Corporation | Host-initiated data reconstruction for improved RAID read operations |
US7496586B1 (en) * | 2004-05-26 | 2009-02-24 | Sun Microsystems, Inc. | Method and apparatus for compressing data in a file system |
FR2874440B1 (fr) * | 2004-08-17 | 2008-04-25 | Oberthur Card Syst Sa | Procede et dispositif de traitement de donnees |
US7681069B1 (en) * | 2004-08-30 | 2010-03-16 | Netapp, Inc. | Corruption checking during backup |
US7627614B2 (en) * | 2005-03-03 | 2009-12-01 | Oracle International Corporation | Lost write detection and repair |
US7552357B2 (en) * | 2005-04-29 | 2009-06-23 | Network Appliance, Inc. | Lost writes detection in a redundancy group based on RAID with multiple parity |
WO2007047346A2 (en) * | 2005-10-14 | 2007-04-26 | Symantec Operating Corporation | Technique for timeline compression in a data store |
US7516246B2 (en) * | 2005-10-27 | 2009-04-07 | International Business Machines Corporation | Communications channel method for verifying integrity of untrusted subsystem responses to a request |
US7986480B2 (en) * | 2005-11-03 | 2011-07-26 | Hitachi Global Storage Technologies Netherlands B.V. | Micro-journaling of data on a storage device |
JP4852315B2 (ja) | 2006-02-03 | 2012-01-11 | 株式会社日立製作所 | データ信頼性向上方法及びその方法を用いた情報処理装置 |
US7761657B2 (en) | 2006-07-10 | 2010-07-20 | Hitachi, Ltd. | Storage control system, control method for storage control system, port selector, and controller |
JP2008077783A (ja) * | 2006-09-22 | 2008-04-03 | Fujitsu Ltd | 記憶データ処理装置、記憶装置、記憶データ処理プログラム |
US8224813B2 (en) * | 2006-10-20 | 2012-07-17 | Oracle International Corporation | Cost based analysis of direct I/O access |
JP2008112343A (ja) * | 2006-10-31 | 2008-05-15 | Hitachi Ltd | 計算機システム、アクセス制御方法及びホスト計算機 |
US7716166B2 (en) * | 2007-01-07 | 2010-05-11 | Apple Inc. | Method and apparatus for simplifying the decoding of data |
US9104662B2 (en) * | 2008-08-08 | 2015-08-11 | Oracle International Corporation | Method and system for implementing parallel transformations of records |
JP2010055210A (ja) * | 2008-08-26 | 2010-03-11 | Hitachi Ltd | ストレージシステム及びデータ保証方法 |
US8566689B2 (en) * | 2009-10-22 | 2013-10-22 | Microsoft Corporation | Data integrity units in nonvolatile memory |
TWI451425B (zh) * | 2011-04-25 | 2014-09-01 | Silicon Motion Inc | 快閃記憶裝置及其資料保護方法 |
KR101889503B1 (ko) * | 2013-02-28 | 2018-08-17 | 한국전자통신연구원 | 비행자료 보호 장치 및 비행자료 보호 방법 |
US10152500B2 (en) | 2013-03-14 | 2018-12-11 | Oracle International Corporation | Read mostly instances |
US9477557B2 (en) * | 2013-03-28 | 2016-10-25 | Microsoft Technology Licensing, Llc | Transaction processing using torn write detection |
US9632878B1 (en) * | 2013-09-20 | 2017-04-25 | Amazon Technologies, Inc. | Verification of database table partitions during backup |
US9633051B1 (en) | 2013-09-20 | 2017-04-25 | Amazon Technologies, Inc. | Backup of partitioned database tables |
US9767178B2 (en) | 2013-10-30 | 2017-09-19 | Oracle International Corporation | Multi-instance redo apply |
US9892153B2 (en) | 2014-12-19 | 2018-02-13 | Oracle International Corporation | Detecting lost writes |
US10747752B2 (en) | 2015-10-23 | 2020-08-18 | Oracle International Corporation | Space management for transactional consistency of in-memory objects on a standby database |
US11657037B2 (en) | 2015-10-23 | 2023-05-23 | Oracle International Corporation | Query execution against an in-memory standby database |
US10105189B2 (en) * | 2015-11-10 | 2018-10-23 | Mako Surgical Corp. | Techniques for correcting an error in a nonvolatile memory of an embedded component for an end effector in a robotic surgical system |
US10698771B2 (en) | 2016-09-15 | 2020-06-30 | Oracle International Corporation | Zero-data-loss with asynchronous redo shipping to a standby database |
US10891291B2 (en) | 2016-10-31 | 2021-01-12 | Oracle International Corporation | Facilitating operations on pluggable databases using separate logical timestamp services |
US11475006B2 (en) | 2016-12-02 | 2022-10-18 | Oracle International Corporation | Query and change propagation scheduling for heterogeneous database systems |
US10691722B2 (en) | 2017-05-31 | 2020-06-23 | Oracle International Corporation | Consistent query execution for big data analytics in a hybrid database |
US10282129B1 (en) * | 2017-10-24 | 2019-05-07 | Bottomline Technologies (De), Inc. | Tenant aware, variable length, deduplication of stored data |
CN108021468A (zh) * | 2017-12-08 | 2018-05-11 | 泰康保险集团股份有限公司 | 医疗养老协同系统中业务数据的校验方法及装置 |
CN110413441A (zh) * | 2019-06-18 | 2019-11-05 | 平安科技(深圳)有限公司 | 主备存储卷同步数据校验方法、装置、设备及存储介质 |
US11048425B2 (en) | 2019-08-30 | 2021-06-29 | Hewlett Packard Enterprise Development Lp | Data integrity verification |
CN112713964B (zh) * | 2020-12-22 | 2022-08-05 | 潍柴动力股份有限公司 | 数据校验加速方法、装置、计算机设备及存储介质 |
CN112767767B (zh) * | 2021-01-29 | 2022-12-23 | 重庆子元科技有限公司 | 一种虚拟训练系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004530964A (ja) * | 2000-10-19 | 2004-10-07 | オラクル・インターナショナル・コーポレイション | データ完全性検証メカニズム |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4602368A (en) * | 1983-04-15 | 1986-07-22 | Honeywell Information Systems Inc. | Dual validity bit arrays |
CH667543A5 (en) * | 1985-04-19 | 1988-10-14 | Bbc Brown Boveri & Cie | Data communication for processing network - using stored table in communication unit for each node defining data segment storage location |
US5146571A (en) * | 1988-03-28 | 1992-09-08 | Emc Corporation | Remapping defects in a storage system through the use of a tree structure |
US5233618A (en) * | 1990-03-02 | 1993-08-03 | Micro Technology, Inc. | Data correcting applicable to redundant arrays of independent disks |
US5182752A (en) * | 1990-06-29 | 1993-01-26 | Digital Equipment Corporation | Method and apparatus for transferring data between a data bus and a data storage device |
US5289478A (en) | 1991-03-11 | 1994-02-22 | Fujitsu Limited | Method and means for verification of write data |
US5524250A (en) * | 1991-08-23 | 1996-06-04 | Silicon Graphics, Inc. | Central processing unit for processing a plurality of threads using dedicated general purpose registers and masque register for providing access to the registers |
JP2855019B2 (ja) * | 1992-02-10 | 1999-02-10 | 富士通株式会社 | 外部記憶装置のデータ保証方法及び外部記憶装置 |
US5696775A (en) | 1994-09-23 | 1997-12-09 | Cirrus Logic, Inc. | Method and apparatus for detecting the transfer of a wrong sector |
US5586253A (en) * | 1994-12-15 | 1996-12-17 | Stratus Computer | Method and apparatus for validating I/O addresses in a fault-tolerant computer system |
JPH08190796A (ja) * | 1995-01-09 | 1996-07-23 | Mitsubishi Denki Semiconductor Software Kk | データリフレッシュ機能を有するフラッシュメモリ及びフラッシュメモリのデータリフレッシュ方法 |
US5619461A (en) * | 1995-07-28 | 1997-04-08 | Micron Quantum Devices, Inc. | Memory system having internal state monitoring circuit |
US5805799A (en) | 1995-12-01 | 1998-09-08 | Quantum Corporation | Data integrity and cross-check code with logical block address |
US5689514A (en) * | 1996-09-30 | 1997-11-18 | International Business Machines Corporation | Method and apparatus for testing the address system of a memory system |
FR2754926B1 (fr) * | 1996-10-23 | 1998-11-20 | Schlumberger Ind Sa | Procede de gestion de defauts d'integrite de donnees dans une memoire reinscriptible |
JP3196925B2 (ja) * | 1997-01-13 | 2001-08-06 | 日本電気株式会社 | 関係データベース遅延制約チェック方式 |
US6237124B1 (en) * | 1998-03-16 | 2001-05-22 | Actel Corporation | Methods for errors checking the configuration SRAM and user assignable SRAM data in a field programmable gate array |
US6009542A (en) | 1998-03-31 | 1999-12-28 | Quantum Corporation | Method for preventing transfer of data to corrupt addresses |
US6098190A (en) * | 1998-08-04 | 2000-08-01 | Hewlett-Packard Co. | Method and apparatus for use of a host address to validate accessed data |
US6438724B1 (en) * | 1999-03-16 | 2002-08-20 | International Business Machines Corporation | Method and apparatus for deterministically altering cyclic redundancy check information for data storage |
US6446234B1 (en) * | 1999-03-16 | 2002-09-03 | International Business Machines Corporation | Method and apparatus for updating cyclic redundancy check information for data storage |
US7020835B2 (en) * | 2000-10-19 | 2006-03-28 | Oracle International Corporation | Enhancements to data integrity verification mechanism |
US6751757B2 (en) * | 2000-12-07 | 2004-06-15 | 3Ware | Disk drive data protection using clusters containing error detection sectors |
US7627614B2 (en) * | 2005-03-03 | 2009-12-01 | Oracle International Corporation | Lost write detection and repair |
-
2001
- 2001-01-18 US US09/765,680 patent/US6928607B2/en not_active Expired - Lifetime
- 2001-10-19 AU AU2002246772A patent/AU2002246772B2/en not_active Expired
- 2001-10-19 JP JP2002558135A patent/JP2004530964A/ja active Pending
- 2001-10-19 WO PCT/US2001/049760 patent/WO2002057918A2/en active IP Right Grant
- 2001-10-19 EP EP11166735.8A patent/EP2369484B1/en not_active Expired - Lifetime
- 2001-10-19 CA CA002424988A patent/CA2424988C/en not_active Expired - Lifetime
- 2001-10-19 EP EP01994368.7A patent/EP1472603B1/en not_active Expired - Lifetime
-
2004
- 2004-04-14 US US10/824,842 patent/US7231564B2/en not_active Expired - Lifetime
-
2009
- 2009-08-06 JP JP2009183421A patent/JP4647021B2/ja not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004530964A (ja) * | 2000-10-19 | 2004-10-07 | オラクル・インターナショナル・コーポレイション | データ完全性検証メカニズム |
Also Published As
Publication number | Publication date |
---|---|
US20020049950A1 (en) | 2002-04-25 |
CA2424988C (en) | 2009-07-07 |
EP1472603A2 (en) | 2004-11-03 |
JP2009259286A (ja) | 2009-11-05 |
US7231564B2 (en) | 2007-06-12 |
CA2424988A1 (en) | 2002-07-25 |
US6928607B2 (en) | 2005-08-09 |
EP1472603B1 (en) | 2017-05-17 |
US20040199743A1 (en) | 2004-10-07 |
JP2004530964A (ja) | 2004-10-07 |
EP2369484A3 (en) | 2012-04-04 |
EP2369484B1 (en) | 2016-12-14 |
EP2369484A2 (en) | 2011-09-28 |
WO2002057918A3 (en) | 2004-08-19 |
WO2002057918A2 (en) | 2002-07-25 |
AU2002246772B2 (en) | 2007-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4647021B2 (ja) | データ完全性検証メカニズム | |
US7246281B2 (en) | Enhancements to data integrity verification mechanism | |
AU2002246772A1 (en) | Data integrity verification mechanism | |
US7627614B2 (en) | Lost write detection and repair | |
US7444360B2 (en) | Method, system, and program for storing and using metadata in multiple storage locations | |
US7036066B2 (en) | Error detection using data block mapping | |
US7546436B2 (en) | Storage device with SCSI formatting | |
US20020169996A1 (en) | Method and apparatus for providing write recovery of faulty data in a non-redundant raid system | |
US6636954B2 (en) | Method and apparatus for inter-disk copy processing, and a computer product | |
CN113259410B (zh) | 一种基于分布式存储的数据传输校验方法及系统 | |
JP2005004753A (ja) | データのバージョンチェックを行う方法及び装置 | |
US7461217B2 (en) | Arrangement and method for update of configuration cache data | |
US6678107B1 (en) | System and method for reading and writing N-way mirrored storage devices | |
US11366719B1 (en) | Method, device and computer program product for storage management | |
AU2007201802B2 (en) | Data integrity verification mechanism | |
US7260658B2 (en) | Verifying input/output command data by separately sending data to be written and information about contents of the data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090904 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090904 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A132 Effective date: 20100105 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100615 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100914 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100917 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101015 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101130 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101207 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131217 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4647021 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |