JPH09305491A - ディスクキャッシュシステム及びディスクキャッシュ方法 - Google Patents

ディスクキャッシュシステム及びディスクキャッシュ方法

Info

Publication number
JPH09305491A
JPH09305491A JP8124853A JP12485396A JPH09305491A JP H09305491 A JPH09305491 A JP H09305491A JP 8124853 A JP8124853 A JP 8124853A JP 12485396 A JP12485396 A JP 12485396A JP H09305491 A JPH09305491 A JP H09305491A
Authority
JP
Japan
Prior art keywords
data
written
check code
storage means
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8124853A
Other languages
English (en)
Other versions
JP3923563B2 (ja
Inventor
Takashi Ishii
隆 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP12485396A priority Critical patent/JP3923563B2/ja
Publication of JPH09305491A publication Critical patent/JPH09305491A/ja
Application granted granted Critical
Publication of JP3923563B2 publication Critical patent/JP3923563B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】ディスクキャッシュにおいてキャッシュ用メモ
リと併用して使用される不揮発性メモリの保存データの
信頼性の向上と確実な保護を可能にする。 【解決手段】ハードディスク装置14に対する書き込み
方式としてライトバック方式を採るディスクキャッシュ
システムにおいて、ブロックを基本単位としてハードデ
ィスク装置14に対する書き込み要求のあったデータが
書き込まれるSRAMカード38と、データを転送する
と共にブロック毎に書き込むべきデータに基づくチェッ
クコードを生成してSRAMカード38に書き込むDM
Aコントローラ34と、SRAMカード38に書き込ま
れた各ブロックのデータに基づいてチェックコードを生
成し、SRAMカード38に書き込まれたチェックコー
ドとを比較してデータの正常性を判定し、異常があるこ
とが判定された場合に通常の動作を禁止するデータ管理
機構44とを有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ライトバック方式
を採用するディスクキャッシュシステムに係わるもの
で、ライトバックキャッシュデータの保護に好適なディ
スクキャッシュシステム及びディスクキャッシュ方法に
関する。
【0002】
【従来の技術】コンピュータシステムにおいては、ハー
ドディスク装置等の外部の接続装置に対する実効的アク
セス速度を向上させるためにディスクキャッシュが用い
られている。ディスクキャッシュを用いることによって
最近アクセスされたディスクのブロックデータを高速に
アクセスできるメモリに保存され、次にアクセス要求が
あったデータがメモリに保存されていれば実際にディス
クをアクセスすることなく直ちにデータを転送すること
ができる。
【0003】近年、ディスクキャッシュとしてライトバ
ック方式を採るディスクコントローラでは、ディスクキ
ャッシュ用メモリの他に不揮発メモリを併用し、この不
揮発メモリに対してもデータを保存することがある。着
脱可能な不揮発性メモリを併用することで、例えばディ
スクコントローラに故障が発生した場合に、不揮発性メ
モリを正常なディスクコントローラに着装して交換する
ことで、故障発生前の状態に戻せるといった保守が可能
となる。
【0004】こうした目的を達成するための手頃な不揮
発性メモリとして、JEIDA(Japan Electronic Ind
ustry Development Assosiation )(PCMCIA(Pe
rsonal Computer Memory Card Interface ))規格のS
RAMカードがあり、このメモリを不揮発メモリとして
ライトバック方式のディスクキャッシュシステムが構成
されることがあった。
【0005】
【発明が解決しようとする課題】このように従来のディ
スクキャッシュシステムでは、ディスクキャッシュ用メ
モリと併用して不揮発性メモリとしてSRAMカードを
用いていた。しかしながら、上記した従来技術において
は、一般的なJEIDA(PCMCIA)規格のSRA
Mカードにはパリティビットがないことから、保存デー
タの信頼性確保が一部システムの要求に対しては不十分
であった。
【0006】また、SRAMカードの電池寿命に関して
は、電圧監視により交換時期が迫るとその旨の信号が出
力されるため、その信号を監視することにより、電池が
切れた場合にはライトバック動作を禁止することでデー
タの保護は可能である。しかし、それ以前に電池の残余
時間を知るための信号がないことから、電池の交換時期
が判りづらく、数ケ月に一度しか行われない定期保守期
間が設定されている運用形態では、定期保守期間の間に
電池切れが発生し、ライトバック動作が禁止された性能
劣化状態での運用を強要されることがあった。
【0007】また、SRAMカードを使用するライトバ
ック方式のキャッシュシステムでは、コントローラに故
障対応機能を盛り込むことが想定されるが、もとよりS
RAMカード自体にはこのための何らの機能もなく、単
純な適用では、保守作業を実施する作業員のミス等によ
り、誤ったデータを装置に書き込んで本来のデータを破
壊してしまう可能性がある等の問題があった。
【0008】本発明は前記の問題を解決するためになさ
れたものであり、ディスクキャッシュにおいてキャッシ
ュ用メモリと併用して使用される不揮発性メモリの保存
データの信頼性の向上と確実な保護が可能なディスクキ
ャッシュシステム及びディスクキャッシュ方法を提供す
ることを目的とする。
【0009】
【課題を解決するための手段】本発明は、キャッシング
対象となるディスク装置に対する書き込み方式としてラ
イトバック方式を採るディスクキャッシュシステムにお
いて、内部エリアがブロック管理され、ブロックを基本
単位として前記ディスク装置に対する書き込み要求のあ
ったデータが書き込まれる不揮発性記憶手段と、前記不
揮発性記憶手段に対して書き込むべきデータを転送する
と共に、前記ブロック毎に、ブロックに書き込むべきデ
ータに基づくチェックコードを生成して前記不揮発性記
憶手段に書き込むデータ転送手段と、前記不揮発性記憶
手段に書き込まれた各ブロックのデータに基づくチェッ
クコードを生成し、この生成したチェックコードと前記
データ転送手段によって前記不揮発性記憶手段に書き込
まれた前記チェックコードとを比較してデータの正常性
を判定するデータ判定手段と、前記データ判定手段によ
って異常があることが判定された場合に通常の動作を禁
止する制御手段とを具備したことを特徴とする。
【0010】ブロック単位でデータに対するチェックコ
ードを付加して、正当性のチェックを可能としたことに
より、パリティ等のチェック機能を持たない不揮発性記
憶手段、すなわちJEIDA/PCMCIA規格のSR
AMカードであっても、チェックコード用に比較的少な
いメモリ容量を必要とするのみで、SRAMカードに格
納されたデータの正常性のチェックが可能となり信頼性
向上が図れる。
【0011】また本発明は、キャッシング対象となるデ
ィスク装置に対する書き込み方式としてライトバック方
式を採るディスクキャッシュシステムにおいて、内部エ
リアがブロック管理され、ブロックを基本単位として前
記ディスク装置に対する書き込み要求のあったデータが
書き込まれる不揮発性記憶手段と、前記不揮発性記憶手
段に対して書き込むべき通常のデータとデータ転送の正
常性を判定するために使用する少なくとも1ブロック分
の所定の診断データを転送すると共に、前記ブロック毎
に、ブロックに書き込むべきデータに基づくチェックコ
ードを生成して前記不揮発性記憶手段に書き込むデータ
転送手段と、前記データ転送手段によって転送された前
記診断データに基づくチェックコードが、前記所定の診
断データに応じたチェックコードとして正しいか否かを
判定する診断データ判定手段と、前記データ判定手段に
よって異常があることが判定された場合に通常の動作を
禁止する制御手段とを具備したことを特徴とする。
【0012】通常の転送データに所定の診断データを付
加して転送することにより、診断データに対して生成さ
れるチェックコードが既知であるので、診断データに対
するチェックコードの判定により、システムのデータ転
送系全般にわたる通常動作時の診断が可能となり、不揮
発性記憶手段(SRAMカード)に格納されたデータの
信頼性向上が図れる。
【0013】また本発明は、キャッシング対象となるデ
ィスク装置に対する書き込み方式としてライトバック方
式を採るディスクキャッシュシステムにおいて、前記デ
ィスク装置に対するデータ転送用の領域が設けられる不
揮発性記憶手段と、前記不揮発性記憶手段のデータ転送
用の領域とは別の領域と、システムに接続されたディス
ク装置の特定の領域に対して、システムに接続されたデ
ィスク装置を特定する装置情報を書き込む書き込み手段
と、適時において前記書き込み手段によって前記不揮発
性記憶手段に記憶された装置情報と、この時点で実際に
システムに接続されているディスク装置の特定の領域に
書き込まれた装置情報とを比較して、接続されたディス
ク装置が正しいか否かを判定する装置判定手段と、前記
装置判定手段によって異常があることが判定された場合
に通常の動作を禁止する制御手段とを具備したことを特
徴とする。
【0014】これにより、例えばシステムに障害が発生
するなどして、原因追及等のためにディスク装置を取り
外し、再立ち上げ時に誤ったディスク装置を接続してし
まった場合や、使用すべき不揮発性記憶手段を誤ったと
しても、実際にシステムに接続されているディスク装置
を、不揮発性記憶手段とディスク装置に書き込まれてい
るべき装置情報(例えばキャッシュシステム初期化時に
格納された両者の間に一貫性をもつ接続装置のシリアル
番号)から正当性を判定することができるため、誤った
運用によりデータを破壊するおそれがない。
【0015】また本発明は、キャッシング対象となるデ
ィスク装置に対する書き込み方式としてライトバック方
式を採るディスクキャッシュシステムにおいて、前記デ
ィスク装置に対するデータ転送用の領域が設けられる不
揮発性記憶手段と、前記不揮発性記憶手段のデータ転送
用の領域とは別の領域と、システムに接続されたディス
ク装置の特定の領域に対して、前記不揮発性記憶手段に
記憶されたデータの新旧を判断できる情報を書き込む書
き込み手段と、適時において前記書き込み手段によって
前記不揮発性記憶手段に記憶された情報と、この時点で
実際にシステムに接続されているディスク装置の特定の
領域に書き込まれた情報とを比較して、接続されたディ
スク装置が正しいか否かを判定する装置判定手段と、前
記装置判定手段によって異常があることが判定された場
合に通常の動作を禁止する制御手段とを具備したことを
特徴とする。
【0016】これにより、不揮発性記憶手段(SRAM
カード)に記憶されたデータが使用すべきでないこと
が、データの新旧を判断できる情報(例えばキャッシュ
システム初期化日時)から明確に判定されるため、例え
ばアクセス異常発生後の復旧作業時に誤ったSRAMカ
ードを接続した場合であっても、データ破壊を回避する
ことができる。
【0017】また本発明は、キャッシング対象となるデ
ィスク装置に対する書き込み方式としてライトバック方
式を採るディスクキャッシュシステムにおいて、前記デ
ィスク装置に対して書き込み要求のあったデータが書き
込まれるもので、電池によりデータがバックアップされ
た不揮発性記憶手段と、前記不揮発性記憶手段における
所定の領域に前記不揮発性記憶手段の電池を交換した交
換日付を書き込む書き込み手段と、前記書き込み手段に
よって前記不揮発性記憶手段の所定の領域に書き込まれ
た交換日付を読み出して提示する読み出し手段とを具備
したことを特徴とする。
【0018】これにより、電池によりデータがバックア
ップされる不揮発性記憶手段(SRAMカード)の電池
残余寿命が判別し易くなり、例えば定期保守を実施する
運用形態を採る場合には、次の保守期間までに電池寿命
が切れることが明確に判断でき、予め電池交換をするな
どの対処を施すことができる。従って、不揮発性記憶手
段(SRAMカード)に記憶されるデータが確実に保護
できる。
【0019】
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態について説明する。図1は本実施形態に係わる
ディスクキャッシュシステムを有するコンピュータシス
テムの概略構成を示すブロック図である。本実施形態に
おけるディスクキャッシュシステムは、書き込み方式と
してライトバック方式を採用している。
【0020】図1に示すように、コンピュータシステム
は、ホストシステム10、ディスクコントローラ12、
ハードディスク装置14(ハードディスク装置(HDD
0〜HDDn)14−0〜14−n)から構成されてい
る。ホストシステム10とディスクコントローラ12
は、接続用コネクタ16を介して接続されている。接続
用コネクタ16は、例えばPCIバスに相当する。
【0021】ホストシステム10は、CPU20、CP
Uローカルメモリ22、外部回路接続用バス変換回路2
4等を含んで構成されている。CPU20は、システム
全体の制御を司るもので、CPUローカルメモリ22に
格納されたプログラム、データに基づいて動作する。本
実施形態では、CPU20は、一定時間毎、及びアイド
ル状態となった時に、ディスクコントローラ12におけ
るSRAMカード38(後述する)に格納されたデータ
の正常性をチェックするための診断要求コマンドをデー
タ管理機構44に対して発行する。また、CPU20
は、ディスクコントローラ12におけるSRAMカード
38の電池交換日時データを読み出すためのコマンドを
データ管理機構44に対して発行する。
【0022】CPUローカルメモリ22は、CPU20
によってアクセスされるメモリであり、CPU20の動
作を規定するOS(オペレーティングシステム)、アプ
リケーションプログラムの他、各種データを格納する。
CPUローカルメモリ22には、ホストシステム10か
らディスクコントローラ12へのデータ転送が正常に行
なわれたかをチェックするための診断データが含まれ
る。本実施形態では2種類の診断データA,Bが用意さ
れているものとする。
【0023】外部回路接続用バス変換回路24は、外部
回路とのデータやコマンドの入出力のためのインタフェ
ースであり、CPUローカルメモリ22とディスクコン
トローラ12のディスクキャッシュ用メモリ36やハー
ドディスク装置14の間でデータ等を入出力するデータ
パスや、CPU20とディスクコントローラ12のCP
U30との間のコマンド等を入出力するコマンドパスが
設けられる。外部回路接続用バス変換回路24は、接続
用コネクタ16を介して、ディスクコントローラ12と
接続される。
【0024】ディスクコントローラ12は、ホストシス
テム10からのハードディスク装置14に対するアクセ
スを制御するもので、CPU30、F/W(ファームウ
ェア)用メモリ32、DMA(Direct Memory Access)
コントローラ34、ディスクキャッシュ用メモリ36、
コネクタ37、SRAMカード38、外部回路接続用バ
ス変換回路40、SCSI(Small Computer System In
terface )チップ42を含んで構成されている。また、
CPU30とF/W用メモリ32によってデータ管理機
構44を構成し、ホストシステム10からハードディス
ク装置14へのアクセスに対するディスクキャッシュの
機能を制御する。
【0025】CPU30は、ディスクコントローラ12
の制御を司るもので、F/W用メモリ32に格納された
プログラムに基づいて、ホストシステム10からのハー
ドディスク装置14に対するアクセスを制御する。
【0026】F/W用メモリ32は、CPU30の動作
を規定するプログラム等が格納されるもので、ホストシ
ステム10からのハードディスク装置14に対するアク
セス制御、及びディスクキャッシュの機能を実現するプ
ログラムが含まれる。
【0027】DMAコントローラ34(データ転送手
段)は、データ管理機構44(CPU30)による制御
のもとで、ディスクキャッシュ用メモリ36とSRAM
カード38に対するアクセスを制御するもので、外部回
路接続用バス変換回路40とSCSIチップ42との間
でデータの入出力を行なう。また、DMAコントローラ
34は、SRAMカード38に対する各ブロックデータ
の書き込み時に(データ領域)、ブロックデータに基づ
いてチェックコードを生成し、このチェックコードもS
RAMカード38に書き込む(チェックコード領域)。
また、DMAコントローラ34は、データ管理機構44
の制御のもとで、データ書き込み時に通常の転送データ
に加えて、1ブロック以上の診断データ(本実施形態で
は2ブロックの診断データA,B)をSRAMカード3
8に書き込む(診断データ領域)。なお、本実施形態で
は、256バイトを転送の基本単位とするブロックとす
る。
【0028】データ管理機構44(制御手段、書き込み
手段)は、ホストシステム10からの書き込みデータに
ついての、ディスクキャッシュ用メモリ36とSRAM
カード38への書き込み制御、ハードディスク装置14
に対するアクセスの他、電源やコントローラにおける障
害発生時のデータ復旧(ディスクキャッシュ用メモリ3
6に格納されたデータの復元)を行なう機能を有してい
る。
【0029】また本実施形態における、データ管理機構
44は、立ち上げ時にSRAMカード38に格納された
データの正常性のチェックを含む各種チェックの他(装
置判定手段)、ホストシステム10からのコマンドに応
じて、ライトコマンド受信時には診断データを用いたデ
ータ転送の正常性のチェック(診断データ判定手段)、
診断要求コマンド受信時にはSRAMカード38に格納
されたデータについてのチェックコマンドを用いた正常
性のチェック(データ判定手段)等を制御する。
【0030】ディスクキャッシュ用メモリ36は、ディ
スクキャッシュの機能において使用されるメモリであ
り、例えばDRAMによって構成される。コネクタ37
は、SRAMカード38を接続するためのもので、例え
ばJEIDA(Japan Electronic Industry Developmen
t Assosiation )(PCMCIA(Personal Computer
Memory Card Interface ))規格に準拠した仕様によっ
て構成されている。
【0031】SRAMカード38(不揮発性記憶手段)
は、コネクタ37によってシステムから取り外し可能な
記憶媒体であり、ホストシステム10からのデータ書き
込みに用いられる。SRAMカード38は、データバッ
クアップ用の電池が設けられた構成をしており、システ
ムから取り外しても記憶しているデータを保持すること
が可能な高速不揮発性記憶媒体として用いられる。
【0032】外部回路接続用バス変換回路40は、外部
回路とのデータやコマンドの入出力のためのインタフェ
ースであり、ディスクキャッシュ用メモリ36やハード
ディスク装置14とホストシステム10のCPUローカ
ルメモリ22との間でデータを入出力するデータパス
や、CPU30とホストシステム10のCPU20との
間のコマンド等を入出力するコマンドパスが設けられ
る。外部回路接続用バス変換回路40は、接続用コネク
タ16を介して、ホストシステム10と接続される。
【0033】SCSIチップ42は、ハードディスク装
置14を接続するためのインタフェースである。ハード
ディスク装置14は、データやプログラム等を保存する
ためのもので、通常の使用に用いられるキャッシングの
対象となるディスク領域(以下、ユーザ領域とする)の
他に、装置毎に設定されるシリアル番号やキャッシュシ
ステムの初期化日時を格納するための専用ディスク領域
(以下、コントローラ領域とする)が設けられる。本実
施形態では、複数(n台)のハードディスク装置14−
0〜14−n(HDD0〜HDDn)が接続されている
ものとする。
【0034】次に、本実施形態における動作について説
明する。はじめに、図2に示すフローチャートを参照し
ながら、ホストシステム10からのデータの書き込みの
処理(ライトコマンド処理)の基本的な動作について説
明する。図3にはホストシステム10からの指示及びデ
ータに対する処理についての概略を説明するための図を
示している。
【0035】なお、本実施形態では、ディスクコントロ
ーラ12において、ライトコマンドを受信した場合には
図2のフローチャートに示す処理と共に、図8のフロー
チャートに示すようなデータ転送の正常性を判定する処
理が実行される。詳細については後述する。
【0036】まず、ホストシステム10のCPU20か
らコマンドパスを介して、CPUローカルメモリ22に
格納されたデータのハードディスク装置14に対する書
き込み要求(ライトコマンド)があった場合、ディスク
コントローラ12のデータ管理機構44(CPU30)
は、データパスを介して得られるデータに対するライト
コマンド処理を起動する。
【0037】データ管理機構44は、ディスクキャッシ
ュ用メモリ36とSRAMカード38の双方に対して、
データを書き込むための領域を獲得できるか否かをチェ
ックする(ステップS1)。
【0038】ここで、データを書き込むための領域が獲
得できた場合(ステップS2)、データ管理機構44
は、ディスクキャッシュ用メモリ36とSRAMカード
38の双方にデータの書き込みを行なう(ステップS
3)。
【0039】この時、ディスクキャッシュ用メモリ36
に対する書き込みは、一般的なライトバック方式に従
い、セグメント管理された複数の領域の中から、その後
のサーチ処理(読み出し、書き込み時)に対する簡便さ
が考慮された適当なセグメントが選択されて実行され
る。
【0040】一方、SRAMカード38に対するデータ
の書き込みは、空いた領域から任意の領域が選択されて
実行される。同時に、書き込みを行なったデータに対す
るディレクトリ情報、すなわちデータのハードディスク
装置14に対する書き込み位置(ディスク領域)を示す
アドレスと、ディスクキャッシュ用メモリ36に対して
書き込みを行なった位置(メモリ領域)を示すアドレス
からなるアドレス情報も書き込む。
【0041】また、ディレクトリ情報(あるいはデー
タ)には、データの有効性を保証するための処理に用い
られるフラグが付加される。具体的には、データ書き込
みを行なうための領域を獲得した際に、フラグをコマン
ド実行中を表わすように設定し、ホストシステム10か
ら正常にデータが転送されるとフラグをデータ有効を表
わすように書き替える。
【0042】データ管理機構44は、フラグ書き込みを
正常に終了した後に、ホストシステム10に対してライ
トコマンド処理の終了を通知する。なお、SRAMカー
ド38に対する書き込みは、ディスクキャッシュ用メモ
リ36に対して適当なセグメントが選択されて書き込ま
れるのとは関係なく、ディスクへの書き込みを効率的に
できる形式によって書き込まれる。例えば、書き込みデ
ータをハードディスク装置14に対して書き込みを行な
う際のデータ単位(例えばセクタ単位)となる連続的な
データとする(ブロックデータ)。
【0043】一方、ステップS2において、データを書
き込むための領域が獲得できなかった場合、データ管理
機構44は、書き込み要求のあったデータをハードディ
スク装置14のユーザ領域における該当する領域に書き
込み、書き込みが完了した後にホストシステム10に対
してライトコマンド処理の終了を通知する。
【0044】以上のようなライトコマンド処理が複数回
行なわれる間に所定の状態となった時(アイドル時、も
しくは一定時間が経過した時など)、通常のライトバッ
ク方式に従って、ディスクキャッシュ用メモリ36に格
納されたデータを、ハードディスク装置14のユーザ領
域中の書き込み要求アドレスに対して書き込む処理が実
施される。
【0045】なお、本実施形態では、ディスクコントロ
ーラ12において、ホストシステム10からアイドル
時、もしくは一定時間が経過した時などに発行される診
断要求に応じて、図9のフローチャートに示すSRAM
カード38に格納されたデータの正常性を判定する処理
が実行される。詳細については後述する。
【0046】図4にはSRAMカード38内のデータ形
態の一例を示している。図4に示すように、SRAMカ
ード38のメモリ空間には、システム領域、データ領
域、チェックコード領域が設けられ、それぞれブロック
毎にデータが格納されている。また、データ領域の一部
には診断データ領域が設けられる。
【0047】システム領域には、SRAMカード38の
データバックアップ用の電池を交換した日付を示すデー
タ(電池交換日付)、ハードディスク装置14−1〜1
4−n(HDD0〜HDDn)のそれぞれに設定される
HDDシリアル番号、キャッシュシステムを初期化した
日時を示すデータ(キャッシュシステム初期化日時)、
ディレクトリ情報等のその他キャッシュ制御情報が含ま
れる。ディレクトリ情報には、データ領域に格納される
キャッシュデータの有効性を保証するための処理に用い
られるフラグが付加される。
【0048】データ領域には、ブロック毎に複数のデー
タ(キャッシュデータ)が格納される(図4中では4つ
のキャッシュデータを示す)。また、データ領域には、
2ブロック分の診断データ領域(診断データ1,2)が
設けられている。
【0049】チェックコード領域には、システム領域と
データ領域におけるブロック管理された各ブロックのデ
ータに対応するチェックコードが格納される。本実施形
態におけるチェックコードは、データ転送時にDMAコ
ントローラ34のチェックコード生成機能によって、対
応するブロック中の全データを、初期値を“0”として
XOR(EXCLUSIVE-OR)演算することによって求められ
る。ただし、システム領域に格納されるデータについて
は、DMAコントローラ34によるDMA(Direct Mem
ory Access)の対象外であるため、同データに対応する
チェックコードをデータ管理機構44が必要に応じて適
時に生成され、SRAMカード38のチェックコード領
域に格納されるものとする。
【0050】図4においては、システム領域に対応する
チェックコードは「code0 」、キャッシュデータ0に対
応するチェックコードは「code1 」、診断データ2に対
応するチェックコードは「code6 」となる。チェックコ
ード領域中のチェックコードが格納されていない有効デ
ータ以外の領域を空き領域としているが、システム領域
として割り当てることも可能である。
【0051】なお、図4に示すデータ形態は、説明を簡
単にするために簡略化したデータ形態であり、実際には
SRAMカード38の容量が1MB程度以上あり、ブロ
ックが数千個存在する。このため、図4では、チェック
コード領域が1ブロックしかないが、実際にはシステム
領域とデータ領域に格納されるデータ量に応じたチェッ
クコード分の複数ブロックがチェックコード領域として
割り当てられる。また、システム領域についても、キャ
ッシュ制御情報が容量的に大きいため複数ブロックが割
り当てられる。これに対して、診断データ領域は、本実
施形態では2つの診断データA,B(詳細については図
4を用いて後述する)を用いるものとしているため2ブ
ロック(診断データ1,2)の消費のみであり、全体容
量に占める割合は少なくてよい。
【0052】図5には本実施形態における診断データ
A,Bの一例を示している。診断データA,Bは、デー
タバスのあるビットが固定値しかとれない、または他の
ビットの状態に影響される場合に異常検出できるように
配慮したデータパターンである。
【0053】例えば、図5(a)に示すように、診断デ
ータAは、同データに対するチェックコードが図5
(b)に示すように、「AA」(1ワード=1バイト、
16進表記)となるデータパターンである。また、図5
(c)に示すように、診断データBは、同データに対す
るチェックコードが図5(d)に示すように、「55」
(1ワード=1バイト、16進表記)となるデータパタ
ーンである。診断データAと診断データBは、「00」
となるデータを除いて、同じバイト位置のデータが互い
に各ビットの値が異なるデータであり、同時に使用する
ことで異常検出の確率を向上させることができる。
【0054】診断データA,Bは、図6に示すように、
ホストシステム10からのデータ転送毎に、交互に診断
データ1,2として転送順序を替えて送信される。すな
わち、転送1では、診断データ1として診断データA、
診断データ2として診断データBを用い、転送2では、
診断データ1として診断データB、診断データ2として
診断データAを用いる。同様にして、転送3以降につい
ても、データ転送毎に診断データ1,2として、診断デ
ータA,Bを交互に順序を変更する。
【0055】次に、本実施形態におけるSRAMカード
38の保存データの信頼性の向上と確実な保護を行なう
ための動作についてフローチャートを参照しながら説明
する。本発明に係わる主な動作は、立ち上げ処理中と通
常動作中(ライトコマンド受信時、診断要求受信時)の
2種に分けられ、それぞれの処理手順を図7、図8、図
9に示している。
【0056】ただし、フローチャートにより特に図示し
なかったが、本発明を実施するためには、キャッシュシ
ステムの初期化処理が必要である。キャッシュシステム
の初期化処理では、データ管理機構44は、初期化時点
でSCSIチップ42を介して接続されている各接続装
置(ハードディスク装置14−0〜14−n)のシリア
ル番号と初期化日時とをSRAMカード38のシステム
領域に格納すると共に、ハードディスク装置14−0〜
14−nのコントローラ領域にもシリアル番号と初期化
日時とを書き込み、SRAMカード38内のデータと接
続装置内のデータとを一致させておく。初期化日時のデ
ータは、ホストシステム10から取得しても良いし、デ
ータ管理機構44において発生させても良い。
【0057】また、SRAMカード38の電池交換を実
施した場合には、同様にSRAMカード38上のシステ
ム領域に交換日付を書き込む必要がある。例えば、電池
交換後に、ホストシステム10において、ディスクコン
トローラ12の管理用プログラムを実行して、電池交換
日付を示すデータをSRAMカード38に書き込ませる
コマンドを発行することで、データ管理機構44によっ
てSRAMカード38のシステム領域中に電池交換日付
を示すデータを格納する。
【0058】また、SRAMカード38に格納された電
池交換日付のデータは、例えばホストシステム10にお
いて、SRAMカード38の管理用プログラムが実行さ
れ、電池交換日付の表示の実行が要求されることによっ
てデータ管理機構44が読み出す。ホストシステム10
は、データ管理機構44によって読み出された電池交換
日付のデータに基づいて、電池交換日付を表示させる。
【0059】すなわち、任意の時点での要求に応じてS
RAMカード38のシステム領域に格納されたデータに
から電池交換日付を表示できる機能を持たせることによ
り、その情報を取得した者が電池交換日付と電池の寿命
(通常1、2年)とを比較することで残余期間を的確に
判断することができる。
【0060】次に、データ管理機構44の立ち上げ時の
動作について、図7を参照しながら説明する。ライトバ
ック方式を用いるキャッシュシステムでは、通常動作中
に(電源断・コントローラ障害等により)ハードディス
ク装置14に対してデータの書き込みが出来なかった場
合、データ管理機構44は、次の立ち上げ時にSRAM
カード38に蓄えられたデータをハードディスク装置1
4に書き込む処理の実行を試みる。
【0061】本発明では、この時にデータの信頼性を保
障するために、図7のフローチャートに示すようにして
各種のチェックを実施する。まず、データ管理機構44
は、SRAMカード38上の全ブロックのそれぞれにつ
いて、チェックコードの正常性を判定する(ステップA
1)。データ管理機構44は、SRAMカード38のシ
ステム領域とデータ領域に格納された各ブロックに格納
されたデータからそれぞれチェックコードを生成し(X
OR演算による)、チェックコード領域に既に格納され
ている対象ブロックに対応するチェックコードとそれぞ
れ比較して同一であるか否かをチェックする。なお、デ
ータ転送中の電源断時には、システム領域・データ領域
の1ブロックで不正が発生するが、そのブロックは正当
であるものとみなす。
【0062】チェックコードの比較の結果、正常でない
と判断できる場合には(ステップA2)、データ管理機
構44は、ホストシステム10に対して、SRAMカー
ド38に格納されたデータの不正を通知して停止する
(ステップA3)。ホストシステム10は、データ管理
機構44からの通知に応じて、図示せぬ表示装置におい
てSRAMカード38に格納されたデータの不正を通知
する旨を表示させる。
【0063】SRAMカード38のデータが不正であっ
た場合には、人間系においてSRAMカード38の点検
が実施されることになる。作業員が適切な処置を施すこ
とでデータの破壊を防止することができる。
【0064】一方、チェックコードによる正常性判定に
より正常と判断できた場合、データ管理機構44は、S
RAMカード38のシステム領域中に書き込まれてい
る、キャッシュ制御情報中のディレクトリ情報に付加さ
れたデータ有効を表すフラグを参照して、ハードディス
ク装置14に吐き出すべきデータ(ライトバックデー
タ)の有無をチェックする(ステップA4)。ここで、
ライトバックデータが存在しない場合には(ステップA
5)、データ管理機構44は、立ち上げ処理を終了する
(ステップA6)。
【0065】ライトバックデータが存在する場合、デー
タ管理機構44は、SRAMカード38上のシステム領
域中のHDDシリアル番号をチェックして、実際に接続
されているハードディスク装置14−0〜14−n(H
DD0〜HDDn)の正当性を判定する(ステップA
7)。すなわち、データ管理機構44は、キャッシュシ
ステムの初期化処理の際に、SRAMカード38のシス
テム領域に書き込まれたシリアル番号と、ハードディス
ク装置14−0〜14−nのコントローラ領域に格納さ
れたシリアル番号とを比較し、シリアル番号が一致して
いるか否かを判断する。
【0066】この結果、シリアル番号が一致せずに、現
在の接続装置が正当ではないと判断された場合には(ス
テップA8)、データ管理機構44は、ホストシステム
10に対して、接続装置異常を通知して停止する(ステ
ップA9)。ホストシステム10は、データ管理機構4
4からの通知に応じて、図示せぬ表示装置において接続
装置異常を通知する旨を表示させる。
【0067】接続装置異常があった場合には、人間系に
おいて使用しているSRAMカード38が正しいか否か
の点検、及び現在接続されている接続装置(ハードディ
スク装置14)が正しいか否かの点検が実施される。
【0068】一方、接続されたハードディスク装置14
が正当である場合、データ管理機構44は、SRAMカ
ード38上のシステム領域に書き込まれたキャッシュシ
ステム初期化日時(タイムスタンプ)と、ハードディス
ク装置14−0〜14−nのコントローラ領域に格納さ
れた初期化日時(接続装置タイムスタンプ)とを比較
し、初期化日時が一致しているか否かを判定する(ステ
ップA10)。
【0069】この結果、初期化日時が一致せずに、SR
AMカード38に格納されたデータが正当でないと判断
された場合、例えばデータが古い場合には(ステップA
11)、データ管理機構44は、ホストシステム10に
対して、タイムスタンプ異常を通知して停止する(ステ
ップA12)。ホストシステム10は、データ管理機構
44からの通知に応じて、図示せぬ表示装置においてタ
イムスタンプ異常を通知する旨を表示させる。
【0070】タイムスタンプ異常があった場合には、人
間系において使用しているSRAMカード38が正しい
か否かの点検が実施される。一方、使用されているSR
AMカード38に書き込まれた初期化日時が正当である
場合、データ管理機構44は、システム領域中のキャッ
シュ制御情報(ディレクトリ情報等)に基づいて、デー
タ領域内に残っている有効データをハードディスク装置
14に吐き出すことで、ライトバックキャッシュ動作を
完了させる(ステップA13)。
【0071】こうして、データ管理機構44の立ち上げ
時には、SRAMカード38に書き込まれたデータ、す
なわちチェックコード領域に書き込まれたチェックコー
ド、システム領域中に書き込まれたキャッシュシステム
初期化日時を用いて、SRAMカード38のデータ正常
性をチェックすることができる。
【0072】また、SRAMカード38のシステム領域
に電池交換日時を書き込み、任意に読み出して表示させ
ることができるので、不用意に電池切れの状態を招い
て、ライトバック動作が禁止された性能劣化状態での運
用を回避することができる。
【0073】次に、通常動作中におけるライトコマンド
受信時の動作を、図8に示すフローチャートを参照しな
がら説明する。データ管理機構44は、ホストシステム
10からコマンドパスを介して、CPUローカルメモリ
22に格納されたデータのハードディスク装置14に対
する書き込み要求(ライトコマンド)があった場合、D
MAコントローラ34に対して、通常のデータ転送後に
診断データの転送を実行するように設定する(ステップ
B1)。
【0074】DMAコントローラ34は、データ管理機
構44の制御のもとで、256バイトのブロックデータ
転送を行なうと共に、チェックコード生成機能により1
ブロックのデータ転送毎にXOR演算によりチェックコ
ードを生成し、SRAMカード38のチェックコード領
域に書き込む(ステップB2)。
【0075】通常のデータ転送後には2つの診断データ
1,2が転送されるが、診断データ1,2についても同
様にしてチェックコードが生成される。データ管理機構
44は、診断データ1,2に対するチェックコードをチ
ェックして、データ転送の正常性を判定する(ステップ
B3)。
【0076】すなわち、図6を用いて説明したように、
診断データAと診断データBは、データ転送毎に、交互
に診断データ1,2として転送される。従って、正常に
データ転送が行なわれた場合の診断データ1,2に対す
るチェックコードの値が、それぞれ「AA」「55」
(図5参照)の何れであるか既知となっている。
【0077】データ管理機構44は、2つの診断データ
1,2に対応するチェックコードをSRAMカード38
のチェックコード領域から読出し、既知のチェックコー
ドと比較することにより正常性を判定する。
【0078】データ管理機構44は、診断データ1,2
に対するチェックコードが、正当なチェックコードの値
と同じあれば、DMAコントローラ34のチェックコー
ド生成機能、データバスの全ビット、アドレスラインな
どを含めたシステム全体のデータ転送系全般に渡る通常
動作が正常であるものと判断して処理を終了する(ステ
ップB4)。
【0079】一方、診断データに対するチェックコード
が一致せずに、正常でないものと判断された場合には、
データ管理機構44は、リトライ動作を実行させる。そ
れでも正常とならない場合、データ管理機構44は、デ
ィスクキャッシュ用メモリ36から有効データを吐き出
し、通常動作を禁止する状態、すなわちライトバック動
作を禁止した動作モードに移行する(ステップB5)。
【0080】さらに、データ管理機構44は、ハードデ
ィスク装置14−1〜14−nのコントローラ領域に格
納されている初期化日時(タイムスタンプ)のデータを
更新して、SRAMカード38上のデータが古くなった
ことを明示するように変更する。
【0081】ここで、ハードディスク装置14−1〜1
4−nのコントローラ領域に格納されている初期化日時
と、SRAMカード38のシステム領域に格納されたキ
ャッシュシステム初期化日時とを不一致としておくこと
で、前述した図7における処理のステップA10におい
て、タイムスタンプ異常が検出されてデータの保護が可
能となる。
【0082】次に、通常動作中における診断要求受信時
の動作を、図9に示すフローチャートを参照しながら説
明する。ホストシステム10は、一定時間毎、及びアイ
ドル状態となった時に、ディスクコントローラ12にお
けるSRAMカード38に格納されたデータの正常性を
チェックするための診断要求コマンドをデータ管理機構
44に対して発行する。
【0083】データ管理機構44は、診断要求コマンド
を受信すると、SRAMカード38のデータ領域から各
ブロックのデータを読み込み、XOR演算によって各ブ
ロックに対応するチェックコードを生成する(ステップ
C1)。
【0084】データ管理機構44は、SRAMカード3
8のチェックコード領域に格納された、データ転送時に
書き込まれた各ブロックのデータに対応するチェックコ
ードを読み込み、ステップC1において生成したチェッ
クコードと各ブロック毎に比較する(ステップC3)。
【0085】各ブロックのチェックコードが一致してい
る場合(ステップC4)、データ管理機構44は、SR
AMカード38に格納されているデータが正常であるも
のと判断して診断処理を終了する。
【0086】一方、チェックコードが一致していない場
合(ステップC4)、データ管理機構44は、ディスク
キャッシュ用メモリ36から有効データを吐き出し、通
常動作を禁止する状態、すなわちライトバック動作を禁
止した動作モードに移行する(ステップC5)。
【0087】さらに、データ管理機構44は、ハードデ
ィスク装置14−1〜14−nのコントローラ領域に格
納されている初期化日時(タイムスタンプ)のデータを
更新して、SRAMカード38上のデータが古くなった
ことを明示するように変更する。この場合も前述したラ
イトコマンド受信時の処理と同様に、図7における処理
のステップA10において、タイムスタンプ異常が検出
されてデータの保護が可能となる。
【0088】このようにして、通常のデータ転送時に、
診断用データの転送を付加し、診断用データにから求め
られるチェックコードの判定により、データ転送の正常
性を検証するので信頼性を向上させることができる。
【0089】また、SRAMカード38に格納される各
ブロックのデータに対してチェックコードを付加するこ
とにより、ホストシステム10から、一定時間毎、及び
アイドル状態となった時に明示的にデータに対する診断
要求を出して、データの異常検出を行なうことができる
ので信頼性を向上させることができる。
【0090】以下、本発明の効果が発揮されると想定で
きる具体的状況の一例について説明する。例えば、通常
運用では、ディスクコントローラ12に故障が発生した
場合には、即時システム停止とし、正常なディスクコン
トローラ12に交換した後、この交換したディスクコン
トローラ12にSRAMカード38を差し替えて再立ち
上げを実行することで通常運用に復帰させる。この時、
故障原因の追求のためにハードディスク装置14−1〜
14−nから任意の装置を取り外すことがあるが、誤っ
て間違ったハードディスク装置を再接続してしまうこと
が想定される。
【0091】また、SRAMカード38に対するアクセ
ス異常がチェックコードによる診断で検出され、ライト
バックキャッシュ動作を停止した状態でシステム運用を
実施する。その後、故障原因追究のため、別のSRAM
カードを用意してキャッシュ動作確認を実行した後、結
局コントローラ側の問題であることが判明し、新規コン
トローラに元のSRAMカード38を結合して再立ち上
げを実行することが想定できる。
【0092】このような場合、本発明では再立ち上げ時
に、図7のフローチャートに示すように各種チェックが
施され、以上が検出されて処理が停止されるため、デー
タ破壊が防止でき、エラー表示(図7中ステップA3,
A9,A10)から問題点が判定される。これにより、
SRAMカード38の接続を正しくする、またはキャッ
シュシステムの再初期化を実施する等の対策を実施する
ことで、通常運用に戻すことができる。
【0093】このようにして、パリティビットに代わる
冗長コード(チェックコード)をSRAMカード38に
持たせ、このチェックコードを用いて書き込まれたデー
タの正当性をチェックすることで保存データの信頼性を
向上させ、かつ、その冗長コードを使用して通常動作中
のデータ転送の信頼性をも向上させることができる。
【0094】また、電池交換日付を明示的に表示させる
ことにより電池交換時期を推測可能として、確実に電池
切れに至る以前に電池交換を可能とすることにより、ラ
イトバック動作の禁止期間を最小限に止どめることがで
きる。
【0095】さらに、幾つかの保護機能を持たせること
で、保守作業時の作業ミス等が発生した場合であっても
異常通知がなされるので、人間系による点検を促し、デ
ータ保護を行なうことができる。
【0096】なお、前述した実施形態においては、キャ
ッシング対象とする接続装置をハードディスク装置14
としているが、他の記憶媒体を用いる記憶装置であって
も勿論良い。
【0097】
【発明の効果】以上詳述したように本発明によれば、デ
ィスクキャッシュにおいてキャッシュ用メモリと併用し
て使用される不揮発性メモリの保存データの信頼性の向
上と確実な保護が可能となるものである。
【図面の簡単な説明】
【図1】本発明の実施形態に係わるディスクキャッシュ
を有するコンピュータシステムの概略構成を示すブロッ
ク図。
【図2】本実施形態におけるホストシステム10からの
データの書き込みの処理(ライトコマンド処理)の基本
的な動作について説明するためのフローチャート。
【図3】本実施形態におけるホストシステム10からの
指示及びデータに対する処理についての概略を説明する
ための図。
【図4】本実施形態におけるSRAMカード38内のデ
ータ形態の一例を示す図。
【図5】本実施形態における診断データA,Bの一例を
示す図。
【図6】本実施形態における診断データA,Bの転送順
序を説明するための図。
【図7】本実施形態におけるデータ管理機構44の立ち
上げ時の動作について説明するためのフローチャート。
【図8】本実施形態における通常動作中におけるライト
コマンド受信時の動作を説明するためのフローチャー
ト。
【図9】本実施形態における通常動作中における診断要
求受信時の動作を説明するためのフローチャート。
【符号の説明】 10…ホストシステム 12…ディスクコントローラ 14,14−0〜14−n…ハードディスク装置 16…接続用コネクタ 20,30…CPU 22…CPUローカルメモリ 24,40…外部回路接続用バス変換回路 32…F/W用メモリ 34…DMAコントローラ 36…ディスクキャッシュ用メモリ 37…コネクタ 38…SRAMカード 38、外部回路接続用バス変換回路 42…SCSIチップ 44…データ管理機構

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 キャッシング対象となるディスク装置に
    対する書き込み方式としてライトバック方式を採るディ
    スクキャッシュシステムにおいて、 内部エリアがブロック管理され、ブロックを基本単位と
    して前記ディスク装置に対する書き込み要求のあったデ
    ータが書き込まれる不揮発性記憶手段と、 前記不揮発性記憶手段に対して書き込むべきデータを転
    送すると共に、前記ブロック毎に、ブロックに書き込む
    べきデータに基づくチェックコードを生成して前記不揮
    発性記憶手段に書き込むデータ転送手段と、 前記不揮発性記憶手段に書き込まれた各ブロックのデー
    タに基づくチェックコードを生成し、この生成したチェ
    ックコードと前記データ転送手段によって前記不揮発性
    記憶手段に書き込まれた前記チェックコードとを比較し
    てデータの正常性を判定するデータ判定手段と、 前記データ判定手段によって異常があることが判定され
    た場合に通常の動作を禁止する制御手段とを具備したこ
    とを特徴とするディスクキャッシュシステム。
  2. 【請求項2】 キャッシング対象となるディスク装置に
    対する書き込み方式としてライトバック方式を採るディ
    スクキャッシュシステムにおいて、 内部エリアがブロック管理され、ブロックを基本単位と
    して前記ディスク装置に対する書き込み要求のあったデ
    ータが書き込まれる不揮発性記憶手段と、 前記不揮発性記憶手段に対して書き込むべき通常のデー
    タとデータ転送の正常性を判定するために使用する少な
    くとも1ブロック分の所定の診断データを転送すると共
    に、前記ブロック毎に、ブロックに書き込むべきデータ
    に基づくチェックコードを生成して前記不揮発性記憶手
    段に書き込むデータ転送手段と、 前記データ転送手段によって転送された前記診断データ
    に基づくチェックコードが、前記所定の診断データに応
    じたチェックコードとして正しいか否かを判定する診断
    データ判定手段と、 前記データ判定手段によって異常があることが判定され
    た場合に通常の動作を禁止する制御手段とを具備したこ
    とを特徴とするディスクキャッシュシステム。
  3. 【請求項3】 キャッシング対象となるディスク装置に
    対する書き込み方式としてライトバック方式を採るディ
    スクキャッシュシステムにおいて、 前記ディスク装置に対するデータ転送用の領域が設けら
    れる不揮発性記憶手段と、 前記不揮発性記憶手段のデータ転送用の領域とは別の領
    域と、システムに接続されたディスク装置の特定の領域
    に対して、システムに接続されたディスク装置を特定す
    る装置情報を書き込む書き込み手段と、 適時において前記書き込み手段によって前記不揮発性記
    憶手段に記憶された装置情報と、この時点で実際にシス
    テムに接続されているディスク装置の特定の領域に書き
    込まれた装置情報とを比較して、接続されたディスク装
    置が正しいか否かを判定する装置判定手段と、 前記装置判定手段によって異常があることが判定された
    場合に通常の動作を禁止する制御手段とを具備したこと
    を特徴とするディスクキャッシュシステム。
  4. 【請求項4】 キャッシング対象となるディスク装置に
    対する書き込み方式としてライトバック方式を採るディ
    スクキャッシュシステムにおいて、 前記ディスク装置に対するデータ転送用の領域が設けら
    れる不揮発性記憶手段と、 前記不揮発性記憶手段のデータ転送用の領域とは別の領
    域と、システムに接続されたディスク装置の特定の領域
    に対して、前記不揮発性記憶手段に記憶されたデータの
    新旧を判断できる情報を書き込む書き込み手段と、 適時において前記書き込み手段によって前記不揮発性記
    憶手段に記憶された情報と、この時点で実際にシステム
    に接続されているディスク装置の特定の領域に書き込ま
    れた情報とを比較して、接続されたディスク装置が正し
    いか否かを判定する装置判定手段と、 前記装置判定手段によって異常があることが判定された
    場合に通常の動作を禁止する制御手段とを具備したこと
    を特徴とするディスクキャッシュシステム。
  5. 【請求項5】 キャッシング対象となるディスク装置に
    対する書き込み方式としてライトバック方式を採るディ
    スクキャッシュシステムにおいて、 前記ディスク装置に対して書き込み要求のあったデータ
    が書き込まれるもので、電池によりデータがバックアッ
    プされた不揮発性記憶手段と、 前記不揮発性記憶手段における所定の領域に前記不揮発
    性記憶手段の電池を交換した交換日付を書き込む書き込
    み手段と、 前記書き込み手段によって前記不揮発性記憶手段の所定
    の領域に書き込まれた交換日付を読み出して提示する読
    み出し手段とを具備したことを特徴とするディスクキャ
    ッシュシステム。
  6. 【請求項6】 キャッシング対象となるディスク装置に
    対する書き込み方式としてライトバック方式を採るディ
    スクキャッシュ方法において、 内部エリアがブロック管理され、ブロックを基本単位と
    して前記ディスク装置に対する書き込み要求のあったデ
    ータが書き込まれる不揮発性記憶手段に対して、書き込
    むべきデータと共に、前記ブロック毎に、ブロックに書
    き込むべきデータに基づいてチェックコードを生成して
    書き込み、 前記不揮発性記憶手段に書き込まれた各ブロックのデー
    タに基づくチェックコードを生成し、 この生成されたチェックコードと、データ書き込み時に
    生成され前記不揮発性記憶手段に書き込まれた前記チェ
    ックコードとを比較してデータの正常性を判定し、 この判定によって異常があることが判定された場合に通
    常の動作を禁止することを特徴とするディスクキャッシ
    ュ方法。
  7. 【請求項7】 キャッシング対象となるディスク装置に
    対する書き込み方式としてライトバック方式を採るディ
    スクキャッシュシステムにおいて、 内部エリアがブロック管理され、ブロックを基本単位と
    して前記ディスク装置に対する書き込み要求のあったデ
    ータが書き込まれる不揮発性記憶手段に対して、書き込
    むべき通常のデータとデータ転送の正常性を判定するた
    めに使用する少なくとも1ブロック分の所定の診断デー
    タと共に、前記ブロック毎に、ブロックに書き込むべき
    データに基づいてチェックコードを生成して書き込み、 この書き込まれた前記診断データに基づいて生成された
    チェックコードが、前記所定の診断データに応じたチェ
    ックコードとして正しいか否かを判定し、 この判定によって異常があることが判定された場合に通
    常の動作を禁止することを特徴とするディスクキャッシ
    ュ方法。
JP12485396A 1996-05-20 1996-05-20 ディスクキャッシュシステム及びディスクキャッシュ方法 Expired - Fee Related JP3923563B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP12485396A JP3923563B2 (ja) 1996-05-20 1996-05-20 ディスクキャッシュシステム及びディスクキャッシュ方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP12485396A JP3923563B2 (ja) 1996-05-20 1996-05-20 ディスクキャッシュシステム及びディスクキャッシュ方法

Publications (2)

Publication Number Publication Date
JPH09305491A true JPH09305491A (ja) 1997-11-28
JP3923563B2 JP3923563B2 (ja) 2007-06-06

Family

ID=14895721

Family Applications (1)

Application Number Title Priority Date Filing Date
JP12485396A Expired - Fee Related JP3923563B2 (ja) 1996-05-20 1996-05-20 ディスクキャッシュシステム及びディスクキャッシュ方法

Country Status (1)

Country Link
JP (1) JP3923563B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6775744B2 (en) * 2001-09-05 2004-08-10 Hitachi, Ltd. Disk memory device
WO2009098777A1 (ja) 2008-02-08 2009-08-13 Fujitsu Limited バックアップ方法、格納方法、及びディスクアレイ装置
JP2015191407A (ja) * 2014-03-28 2015-11-02 富士通株式会社 ストレージ制御装置、制御プログラム、および制御方法
JP2016170536A (ja) * 2015-03-11 2016-09-23 日本電気株式会社 情報処理装置、情報処理方法およびプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6775744B2 (en) * 2001-09-05 2004-08-10 Hitachi, Ltd. Disk memory device
WO2009098777A1 (ja) 2008-02-08 2009-08-13 Fujitsu Limited バックアップ方法、格納方法、及びディスクアレイ装置
US8074104B2 (en) 2008-02-08 2011-12-06 Fujitsu Limited Controlling apparatus and controlling method
JP2015191407A (ja) * 2014-03-28 2015-11-02 富士通株式会社 ストレージ制御装置、制御プログラム、および制御方法
JP2016170536A (ja) * 2015-03-11 2016-09-23 日本電気株式会社 情報処理装置、情報処理方法およびプログラム

Also Published As

Publication number Publication date
JP3923563B2 (ja) 2007-06-06

Similar Documents

Publication Publication Date Title
US6505305B1 (en) Fail-over of multiple memory blocks in multiple memory modules in computer system
US8065492B2 (en) System and method for early detection of failure of a solid-state data storage system
US6415350B2 (en) Card-type storage medium
EP0608344B1 (en) System for backing-up data for rollback
JP5768587B2 (ja) ストレージシステム、ストレージ制御装置およびストレージ制御方法
JP3058743B2 (ja) ディスクアレイ制御装置
US6243827B1 (en) Multiple-channel failure detection in raid systems
US7900084B2 (en) Reliable memory for memory controller with multiple channels
US20090150721A1 (en) Utilizing A Potentially Unreliable Memory Module For Memory Mirroring In A Computing System
US20060259814A1 (en) Method and system for optimizing testing of memory stores
JP2012128643A (ja) メモリシステム
JP2002333935A (ja) 冗長コントローラシステムにコントローラを活線挿入する方法およびシステム
JPH06274409A (ja) 一括消去型不揮発性メモリ
JP2004021811A (ja) 不揮発メモリを使用したディスク制御装置
JP4324088B2 (ja) データ複製制御装置
KR20140079285A (ko) 전력 손실 중단 시나리오에서 이벤트 추적 정보의 구조
US7818609B2 (en) Methods and systems for managing corrupted meta-data in a computer system or network
JP2001184266A (ja) 情報記録装置およびその制御方法
JP2006139478A (ja) ディスクアレイシステム
JP2006134149A (ja) ディスクアレイ装置とそのデータのリカバリ方法およびデータリカバリプログラム
US7577804B2 (en) Detecting data integrity
JPH10161938A (ja) ディスク制御装置
US20030051193A1 (en) Computer system with improved error detection
JP3923563B2 (ja) ディスクキャッシュシステム及びディスクキャッシュ方法
JP2001075741A (ja) ディスク制御システムおよびデータ保全方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070222

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100302

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110302

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120302

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees