JPH09305491A - ディスクキャッシュシステム及びディスクキャッシュ方法 - Google Patents
ディスクキャッシュシステム及びディスクキャッシュ方法Info
- Publication number
- JPH09305491A JPH09305491A JP8124853A JP12485396A JPH09305491A JP H09305491 A JPH09305491 A JP H09305491A JP 8124853 A JP8124853 A JP 8124853A JP 12485396 A JP12485396 A JP 12485396A JP H09305491 A JPH09305491 A JP H09305491A
- Authority
- JP
- Japan
- Prior art keywords
- data
- written
- check code
- storage means
- block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
リと併用して使用される不揮発性メモリの保存データの
信頼性の向上と確実な保護を可能にする。 【解決手段】ハードディスク装置14に対する書き込み
方式としてライトバック方式を採るディスクキャッシュ
システムにおいて、ブロックを基本単位としてハードデ
ィスク装置14に対する書き込み要求のあったデータが
書き込まれるSRAMカード38と、データを転送する
と共にブロック毎に書き込むべきデータに基づくチェッ
クコードを生成してSRAMカード38に書き込むDM
Aコントローラ34と、SRAMカード38に書き込ま
れた各ブロックのデータに基づいてチェックコードを生
成し、SRAMカード38に書き込まれたチェックコー
ドとを比較してデータの正常性を判定し、異常があるこ
とが判定された場合に通常の動作を禁止するデータ管理
機構44とを有する。
Description
を採用するディスクキャッシュシステムに係わるもの
で、ライトバックキャッシュデータの保護に好適なディ
スクキャッシュシステム及びディスクキャッシュ方法に
関する。
ドディスク装置等の外部の接続装置に対する実効的アク
セス速度を向上させるためにディスクキャッシュが用い
られている。ディスクキャッシュを用いることによって
最近アクセスされたディスクのブロックデータを高速に
アクセスできるメモリに保存され、次にアクセス要求が
あったデータがメモリに保存されていれば実際にディス
クをアクセスすることなく直ちにデータを転送すること
ができる。
ック方式を採るディスクコントローラでは、ディスクキ
ャッシュ用メモリの他に不揮発メモリを併用し、この不
揮発メモリに対してもデータを保存することがある。着
脱可能な不揮発性メモリを併用することで、例えばディ
スクコントローラに故障が発生した場合に、不揮発性メ
モリを正常なディスクコントローラに着装して交換する
ことで、故障発生前の状態に戻せるといった保守が可能
となる。
発性メモリとして、JEIDA(Japan Electronic Ind
ustry Development Assosiation )(PCMCIA(Pe
rsonal Computer Memory Card Interface ))規格のS
RAMカードがあり、このメモリを不揮発メモリとして
ライトバック方式のディスクキャッシュシステムが構成
されることがあった。
スクキャッシュシステムでは、ディスクキャッシュ用メ
モリと併用して不揮発性メモリとしてSRAMカードを
用いていた。しかしながら、上記した従来技術において
は、一般的なJEIDA(PCMCIA)規格のSRA
Mカードにはパリティビットがないことから、保存デー
タの信頼性確保が一部システムの要求に対しては不十分
であった。
は、電圧監視により交換時期が迫るとその旨の信号が出
力されるため、その信号を監視することにより、電池が
切れた場合にはライトバック動作を禁止することでデー
タの保護は可能である。しかし、それ以前に電池の残余
時間を知るための信号がないことから、電池の交換時期
が判りづらく、数ケ月に一度しか行われない定期保守期
間が設定されている運用形態では、定期保守期間の間に
電池切れが発生し、ライトバック動作が禁止された性能
劣化状態での運用を強要されることがあった。
ック方式のキャッシュシステムでは、コントローラに故
障対応機能を盛り込むことが想定されるが、もとよりS
RAMカード自体にはこのための何らの機能もなく、単
純な適用では、保守作業を実施する作業員のミス等によ
り、誤ったデータを装置に書き込んで本来のデータを破
壊してしまう可能性がある等の問題があった。
れたものであり、ディスクキャッシュにおいてキャッシ
ュ用メモリと併用して使用される不揮発性メモリの保存
データの信頼性の向上と確実な保護が可能なディスクキ
ャッシュシステム及びディスクキャッシュ方法を提供す
ることを目的とする。
対象となるディスク装置に対する書き込み方式としてラ
イトバック方式を採るディスクキャッシュシステムにお
いて、内部エリアがブロック管理され、ブロックを基本
単位として前記ディスク装置に対する書き込み要求のあ
ったデータが書き込まれる不揮発性記憶手段と、前記不
揮発性記憶手段に対して書き込むべきデータを転送する
と共に、前記ブロック毎に、ブロックに書き込むべきデ
ータに基づくチェックコードを生成して前記不揮発性記
憶手段に書き込むデータ転送手段と、前記不揮発性記憶
手段に書き込まれた各ブロックのデータに基づくチェッ
クコードを生成し、この生成したチェックコードと前記
データ転送手段によって前記不揮発性記憶手段に書き込
まれた前記チェックコードとを比較してデータの正常性
を判定するデータ判定手段と、前記データ判定手段によ
って異常があることが判定された場合に通常の動作を禁
止する制御手段とを具備したことを特徴とする。
ードを付加して、正当性のチェックを可能としたことに
より、パリティ等のチェック機能を持たない不揮発性記
憶手段、すなわちJEIDA/PCMCIA規格のSR
AMカードであっても、チェックコード用に比較的少な
いメモリ容量を必要とするのみで、SRAMカードに格
納されたデータの正常性のチェックが可能となり信頼性
向上が図れる。
ィスク装置に対する書き込み方式としてライトバック方
式を採るディスクキャッシュシステムにおいて、内部エ
リアがブロック管理され、ブロックを基本単位として前
記ディスク装置に対する書き込み要求のあったデータが
書き込まれる不揮発性記憶手段と、前記不揮発性記憶手
段に対して書き込むべき通常のデータとデータ転送の正
常性を判定するために使用する少なくとも1ブロック分
の所定の診断データを転送すると共に、前記ブロック毎
に、ブロックに書き込むべきデータに基づくチェックコ
ードを生成して前記不揮発性記憶手段に書き込むデータ
転送手段と、前記データ転送手段によって転送された前
記診断データに基づくチェックコードが、前記所定の診
断データに応じたチェックコードとして正しいか否かを
判定する診断データ判定手段と、前記データ判定手段に
よって異常があることが判定された場合に通常の動作を
禁止する制御手段とを具備したことを特徴とする。
加して転送することにより、診断データに対して生成さ
れるチェックコードが既知であるので、診断データに対
するチェックコードの判定により、システムのデータ転
送系全般にわたる通常動作時の診断が可能となり、不揮
発性記憶手段(SRAMカード)に格納されたデータの
信頼性向上が図れる。
ィスク装置に対する書き込み方式としてライトバック方
式を採るディスクキャッシュシステムにおいて、前記デ
ィスク装置に対するデータ転送用の領域が設けられる不
揮発性記憶手段と、前記不揮発性記憶手段のデータ転送
用の領域とは別の領域と、システムに接続されたディス
ク装置の特定の領域に対して、システムに接続されたデ
ィスク装置を特定する装置情報を書き込む書き込み手段
と、適時において前記書き込み手段によって前記不揮発
性記憶手段に記憶された装置情報と、この時点で実際に
システムに接続されているディスク装置の特定の領域に
書き込まれた装置情報とを比較して、接続されたディス
ク装置が正しいか否かを判定する装置判定手段と、前記
装置判定手段によって異常があることが判定された場合
に通常の動作を禁止する制御手段とを具備したことを特
徴とする。
するなどして、原因追及等のためにディスク装置を取り
外し、再立ち上げ時に誤ったディスク装置を接続してし
まった場合や、使用すべき不揮発性記憶手段を誤ったと
しても、実際にシステムに接続されているディスク装置
を、不揮発性記憶手段とディスク装置に書き込まれてい
るべき装置情報(例えばキャッシュシステム初期化時に
格納された両者の間に一貫性をもつ接続装置のシリアル
番号)から正当性を判定することができるため、誤った
運用によりデータを破壊するおそれがない。
ィスク装置に対する書き込み方式としてライトバック方
式を採るディスクキャッシュシステムにおいて、前記デ
ィスク装置に対するデータ転送用の領域が設けられる不
揮発性記憶手段と、前記不揮発性記憶手段のデータ転送
用の領域とは別の領域と、システムに接続されたディス
ク装置の特定の領域に対して、前記不揮発性記憶手段に
記憶されたデータの新旧を判断できる情報を書き込む書
き込み手段と、適時において前記書き込み手段によって
前記不揮発性記憶手段に記憶された情報と、この時点で
実際にシステムに接続されているディスク装置の特定の
領域に書き込まれた情報とを比較して、接続されたディ
スク装置が正しいか否かを判定する装置判定手段と、前
記装置判定手段によって異常があることが判定された場
合に通常の動作を禁止する制御手段とを具備したことを
特徴とする。
カード)に記憶されたデータが使用すべきでないこと
が、データの新旧を判断できる情報(例えばキャッシュ
システム初期化日時)から明確に判定されるため、例え
ばアクセス異常発生後の復旧作業時に誤ったSRAMカ
ードを接続した場合であっても、データ破壊を回避する
ことができる。
ィスク装置に対する書き込み方式としてライトバック方
式を採るディスクキャッシュシステムにおいて、前記デ
ィスク装置に対して書き込み要求のあったデータが書き
込まれるもので、電池によりデータがバックアップされ
た不揮発性記憶手段と、前記不揮発性記憶手段における
所定の領域に前記不揮発性記憶手段の電池を交換した交
換日付を書き込む書き込み手段と、前記書き込み手段に
よって前記不揮発性記憶手段の所定の領域に書き込まれ
た交換日付を読み出して提示する読み出し手段とを具備
したことを特徴とする。
ップされる不揮発性記憶手段(SRAMカード)の電池
残余寿命が判別し易くなり、例えば定期保守を実施する
運用形態を採る場合には、次の保守期間までに電池寿命
が切れることが明確に判断でき、予め電池交換をするな
どの対処を施すことができる。従って、不揮発性記憶手
段(SRAMカード)に記憶されるデータが確実に保護
できる。
施の形態について説明する。図1は本実施形態に係わる
ディスクキャッシュシステムを有するコンピュータシス
テムの概略構成を示すブロック図である。本実施形態に
おけるディスクキャッシュシステムは、書き込み方式と
してライトバック方式を採用している。
は、ホストシステム10、ディスクコントローラ12、
ハードディスク装置14(ハードディスク装置(HDD
0〜HDDn)14−0〜14−n)から構成されてい
る。ホストシステム10とディスクコントローラ12
は、接続用コネクタ16を介して接続されている。接続
用コネクタ16は、例えばPCIバスに相当する。
Uローカルメモリ22、外部回路接続用バス変換回路2
4等を含んで構成されている。CPU20は、システム
全体の制御を司るもので、CPUローカルメモリ22に
格納されたプログラム、データに基づいて動作する。本
実施形態では、CPU20は、一定時間毎、及びアイド
ル状態となった時に、ディスクコントローラ12におけ
るSRAMカード38(後述する)に格納されたデータ
の正常性をチェックするための診断要求コマンドをデー
タ管理機構44に対して発行する。また、CPU20
は、ディスクコントローラ12におけるSRAMカード
38の電池交換日時データを読み出すためのコマンドを
データ管理機構44に対して発行する。
によってアクセスされるメモリであり、CPU20の動
作を規定するOS(オペレーティングシステム)、アプ
リケーションプログラムの他、各種データを格納する。
CPUローカルメモリ22には、ホストシステム10か
らディスクコントローラ12へのデータ転送が正常に行
なわれたかをチェックするための診断データが含まれ
る。本実施形態では2種類の診断データA,Bが用意さ
れているものとする。
回路とのデータやコマンドの入出力のためのインタフェ
ースであり、CPUローカルメモリ22とディスクコン
トローラ12のディスクキャッシュ用メモリ36やハー
ドディスク装置14の間でデータ等を入出力するデータ
パスや、CPU20とディスクコントローラ12のCP
U30との間のコマンド等を入出力するコマンドパスが
設けられる。外部回路接続用バス変換回路24は、接続
用コネクタ16を介して、ディスクコントローラ12と
接続される。
テム10からのハードディスク装置14に対するアクセ
スを制御するもので、CPU30、F/W(ファームウ
ェア)用メモリ32、DMA(Direct Memory Access)
コントローラ34、ディスクキャッシュ用メモリ36、
コネクタ37、SRAMカード38、外部回路接続用バ
ス変換回路40、SCSI(Small Computer System In
terface )チップ42を含んで構成されている。また、
CPU30とF/W用メモリ32によってデータ管理機
構44を構成し、ホストシステム10からハードディス
ク装置14へのアクセスに対するディスクキャッシュの
機能を制御する。
の制御を司るもので、F/W用メモリ32に格納された
プログラムに基づいて、ホストシステム10からのハー
ドディスク装置14に対するアクセスを制御する。
を規定するプログラム等が格納されるもので、ホストシ
ステム10からのハードディスク装置14に対するアク
セス制御、及びディスクキャッシュの機能を実現するプ
ログラムが含まれる。
段)は、データ管理機構44(CPU30)による制御
のもとで、ディスクキャッシュ用メモリ36とSRAM
カード38に対するアクセスを制御するもので、外部回
路接続用バス変換回路40とSCSIチップ42との間
でデータの入出力を行なう。また、DMAコントローラ
34は、SRAMカード38に対する各ブロックデータ
の書き込み時に(データ領域)、ブロックデータに基づ
いてチェックコードを生成し、このチェックコードもS
RAMカード38に書き込む(チェックコード領域)。
また、DMAコントローラ34は、データ管理機構44
の制御のもとで、データ書き込み時に通常の転送データ
に加えて、1ブロック以上の診断データ(本実施形態で
は2ブロックの診断データA,B)をSRAMカード3
8に書き込む(診断データ領域)。なお、本実施形態で
は、256バイトを転送の基本単位とするブロックとす
る。
手段)は、ホストシステム10からの書き込みデータに
ついての、ディスクキャッシュ用メモリ36とSRAM
カード38への書き込み制御、ハードディスク装置14
に対するアクセスの他、電源やコントローラにおける障
害発生時のデータ復旧(ディスクキャッシュ用メモリ3
6に格納されたデータの復元)を行なう機能を有してい
る。
44は、立ち上げ時にSRAMカード38に格納された
データの正常性のチェックを含む各種チェックの他(装
置判定手段)、ホストシステム10からのコマンドに応
じて、ライトコマンド受信時には診断データを用いたデ
ータ転送の正常性のチェック(診断データ判定手段)、
診断要求コマンド受信時にはSRAMカード38に格納
されたデータについてのチェックコマンドを用いた正常
性のチェック(データ判定手段)等を制御する。
スクキャッシュの機能において使用されるメモリであ
り、例えばDRAMによって構成される。コネクタ37
は、SRAMカード38を接続するためのもので、例え
ばJEIDA(Japan Electronic Industry Developmen
t Assosiation )(PCMCIA(Personal Computer
Memory Card Interface ))規格に準拠した仕様によっ
て構成されている。
は、コネクタ37によってシステムから取り外し可能な
記憶媒体であり、ホストシステム10からのデータ書き
込みに用いられる。SRAMカード38は、データバッ
クアップ用の電池が設けられた構成をしており、システ
ムから取り外しても記憶しているデータを保持すること
が可能な高速不揮発性記憶媒体として用いられる。
回路とのデータやコマンドの入出力のためのインタフェ
ースであり、ディスクキャッシュ用メモリ36やハード
ディスク装置14とホストシステム10のCPUローカ
ルメモリ22との間でデータを入出力するデータパス
や、CPU30とホストシステム10のCPU20との
間のコマンド等を入出力するコマンドパスが設けられ
る。外部回路接続用バス変換回路40は、接続用コネク
タ16を介して、ホストシステム10と接続される。
置14を接続するためのインタフェースである。ハード
ディスク装置14は、データやプログラム等を保存する
ためのもので、通常の使用に用いられるキャッシングの
対象となるディスク領域(以下、ユーザ領域とする)の
他に、装置毎に設定されるシリアル番号やキャッシュシ
ステムの初期化日時を格納するための専用ディスク領域
(以下、コントローラ領域とする)が設けられる。本実
施形態では、複数(n台)のハードディスク装置14−
0〜14−n(HDD0〜HDDn)が接続されている
ものとする。
明する。はじめに、図2に示すフローチャートを参照し
ながら、ホストシステム10からのデータの書き込みの
処理(ライトコマンド処理)の基本的な動作について説
明する。図3にはホストシステム10からの指示及びデ
ータに対する処理についての概略を説明するための図を
示している。
ーラ12において、ライトコマンドを受信した場合には
図2のフローチャートに示す処理と共に、図8のフロー
チャートに示すようなデータ転送の正常性を判定する処
理が実行される。詳細については後述する。
らコマンドパスを介して、CPUローカルメモリ22に
格納されたデータのハードディスク装置14に対する書
き込み要求(ライトコマンド)があった場合、ディスク
コントローラ12のデータ管理機構44(CPU30)
は、データパスを介して得られるデータに対するライト
コマンド処理を起動する。
ュ用メモリ36とSRAMカード38の双方に対して、
データを書き込むための領域を獲得できるか否かをチェ
ックする(ステップS1)。
得できた場合(ステップS2)、データ管理機構44
は、ディスクキャッシュ用メモリ36とSRAMカード
38の双方にデータの書き込みを行なう(ステップS
3)。
に対する書き込みは、一般的なライトバック方式に従
い、セグメント管理された複数の領域の中から、その後
のサーチ処理(読み出し、書き込み時)に対する簡便さ
が考慮された適当なセグメントが選択されて実行され
る。
の書き込みは、空いた領域から任意の領域が選択されて
実行される。同時に、書き込みを行なったデータに対す
るディレクトリ情報、すなわちデータのハードディスク
装置14に対する書き込み位置(ディスク領域)を示す
アドレスと、ディスクキャッシュ用メモリ36に対して
書き込みを行なった位置(メモリ領域)を示すアドレス
からなるアドレス情報も書き込む。
タ)には、データの有効性を保証するための処理に用い
られるフラグが付加される。具体的には、データ書き込
みを行なうための領域を獲得した際に、フラグをコマン
ド実行中を表わすように設定し、ホストシステム10か
ら正常にデータが転送されるとフラグをデータ有効を表
わすように書き替える。
正常に終了した後に、ホストシステム10に対してライ
トコマンド処理の終了を通知する。なお、SRAMカー
ド38に対する書き込みは、ディスクキャッシュ用メモ
リ36に対して適当なセグメントが選択されて書き込ま
れるのとは関係なく、ディスクへの書き込みを効率的に
できる形式によって書き込まれる。例えば、書き込みデ
ータをハードディスク装置14に対して書き込みを行な
う際のデータ単位(例えばセクタ単位)となる連続的な
データとする(ブロックデータ)。
き込むための領域が獲得できなかった場合、データ管理
機構44は、書き込み要求のあったデータをハードディ
スク装置14のユーザ領域における該当する領域に書き
込み、書き込みが完了した後にホストシステム10に対
してライトコマンド処理の終了を通知する。
行なわれる間に所定の状態となった時(アイドル時、も
しくは一定時間が経過した時など)、通常のライトバッ
ク方式に従って、ディスクキャッシュ用メモリ36に格
納されたデータを、ハードディスク装置14のユーザ領
域中の書き込み要求アドレスに対して書き込む処理が実
施される。
ーラ12において、ホストシステム10からアイドル
時、もしくは一定時間が経過した時などに発行される診
断要求に応じて、図9のフローチャートに示すSRAM
カード38に格納されたデータの正常性を判定する処理
が実行される。詳細については後述する。
態の一例を示している。図4に示すように、SRAMカ
ード38のメモリ空間には、システム領域、データ領
域、チェックコード領域が設けられ、それぞれブロック
毎にデータが格納されている。また、データ領域の一部
には診断データ領域が設けられる。
データバックアップ用の電池を交換した日付を示すデー
タ(電池交換日付)、ハードディスク装置14−1〜1
4−n(HDD0〜HDDn)のそれぞれに設定される
HDDシリアル番号、キャッシュシステムを初期化した
日時を示すデータ(キャッシュシステム初期化日時)、
ディレクトリ情報等のその他キャッシュ制御情報が含ま
れる。ディレクトリ情報には、データ領域に格納される
キャッシュデータの有効性を保証するための処理に用い
られるフラグが付加される。
タ(キャッシュデータ)が格納される(図4中では4つ
のキャッシュデータを示す)。また、データ領域には、
2ブロック分の診断データ領域(診断データ1,2)が
設けられている。
データ領域におけるブロック管理された各ブロックのデ
ータに対応するチェックコードが格納される。本実施形
態におけるチェックコードは、データ転送時にDMAコ
ントローラ34のチェックコード生成機能によって、対
応するブロック中の全データを、初期値を“0”として
XOR(EXCLUSIVE-OR)演算することによって求められ
る。ただし、システム領域に格納されるデータについて
は、DMAコントローラ34によるDMA(Direct Mem
ory Access)の対象外であるため、同データに対応する
チェックコードをデータ管理機構44が必要に応じて適
時に生成され、SRAMカード38のチェックコード領
域に格納されるものとする。
チェックコードは「code0 」、キャッシュデータ0に対
応するチェックコードは「code1 」、診断データ2に対
応するチェックコードは「code6 」となる。チェックコ
ード領域中のチェックコードが格納されていない有効デ
ータ以外の領域を空き領域としているが、システム領域
として割り当てることも可能である。
単にするために簡略化したデータ形態であり、実際には
SRAMカード38の容量が1MB程度以上あり、ブロ
ックが数千個存在する。このため、図4では、チェック
コード領域が1ブロックしかないが、実際にはシステム
領域とデータ領域に格納されるデータ量に応じたチェッ
クコード分の複数ブロックがチェックコード領域として
割り当てられる。また、システム領域についても、キャ
ッシュ制御情報が容量的に大きいため複数ブロックが割
り当てられる。これに対して、診断データ領域は、本実
施形態では2つの診断データA,B(詳細については図
4を用いて後述する)を用いるものとしているため2ブ
ロック(診断データ1,2)の消費のみであり、全体容
量に占める割合は少なくてよい。
A,Bの一例を示している。診断データA,Bは、デー
タバスのあるビットが固定値しかとれない、または他の
ビットの状態に影響される場合に異常検出できるように
配慮したデータパターンである。
ータAは、同データに対するチェックコードが図5
(b)に示すように、「AA」(1ワード=1バイト、
16進表記)となるデータパターンである。また、図5
(c)に示すように、診断データBは、同データに対す
るチェックコードが図5(d)に示すように、「55」
(1ワード=1バイト、16進表記)となるデータパタ
ーンである。診断データAと診断データBは、「00」
となるデータを除いて、同じバイト位置のデータが互い
に各ビットの値が異なるデータであり、同時に使用する
ことで異常検出の確率を向上させることができる。
ホストシステム10からのデータ転送毎に、交互に診断
データ1,2として転送順序を替えて送信される。すな
わち、転送1では、診断データ1として診断データA、
診断データ2として診断データBを用い、転送2では、
診断データ1として診断データB、診断データ2として
診断データAを用いる。同様にして、転送3以降につい
ても、データ転送毎に診断データ1,2として、診断デ
ータA,Bを交互に順序を変更する。
38の保存データの信頼性の向上と確実な保護を行なう
ための動作についてフローチャートを参照しながら説明
する。本発明に係わる主な動作は、立ち上げ処理中と通
常動作中(ライトコマンド受信時、診断要求受信時)の
2種に分けられ、それぞれの処理手順を図7、図8、図
9に示している。
なかったが、本発明を実施するためには、キャッシュシ
ステムの初期化処理が必要である。キャッシュシステム
の初期化処理では、データ管理機構44は、初期化時点
でSCSIチップ42を介して接続されている各接続装
置(ハードディスク装置14−0〜14−n)のシリア
ル番号と初期化日時とをSRAMカード38のシステム
領域に格納すると共に、ハードディスク装置14−0〜
14−nのコントローラ領域にもシリアル番号と初期化
日時とを書き込み、SRAMカード38内のデータと接
続装置内のデータとを一致させておく。初期化日時のデ
ータは、ホストシステム10から取得しても良いし、デ
ータ管理機構44において発生させても良い。
施した場合には、同様にSRAMカード38上のシステ
ム領域に交換日付を書き込む必要がある。例えば、電池
交換後に、ホストシステム10において、ディスクコン
トローラ12の管理用プログラムを実行して、電池交換
日付を示すデータをSRAMカード38に書き込ませる
コマンドを発行することで、データ管理機構44によっ
てSRAMカード38のシステム領域中に電池交換日付
を示すデータを格納する。
池交換日付のデータは、例えばホストシステム10にお
いて、SRAMカード38の管理用プログラムが実行さ
れ、電池交換日付の表示の実行が要求されることによっ
てデータ管理機構44が読み出す。ホストシステム10
は、データ管理機構44によって読み出された電池交換
日付のデータに基づいて、電池交換日付を表示させる。
RAMカード38のシステム領域に格納されたデータに
から電池交換日付を表示できる機能を持たせることによ
り、その情報を取得した者が電池交換日付と電池の寿命
(通常1、2年)とを比較することで残余期間を的確に
判断することができる。
動作について、図7を参照しながら説明する。ライトバ
ック方式を用いるキャッシュシステムでは、通常動作中
に(電源断・コントローラ障害等により)ハードディス
ク装置14に対してデータの書き込みが出来なかった場
合、データ管理機構44は、次の立ち上げ時にSRAM
カード38に蓄えられたデータをハードディスク装置1
4に書き込む処理の実行を試みる。
障するために、図7のフローチャートに示すようにして
各種のチェックを実施する。まず、データ管理機構44
は、SRAMカード38上の全ブロックのそれぞれにつ
いて、チェックコードの正常性を判定する(ステップA
1)。データ管理機構44は、SRAMカード38のシ
ステム領域とデータ領域に格納された各ブロックに格納
されたデータからそれぞれチェックコードを生成し(X
OR演算による)、チェックコード領域に既に格納され
ている対象ブロックに対応するチェックコードとそれぞ
れ比較して同一であるか否かをチェックする。なお、デ
ータ転送中の電源断時には、システム領域・データ領域
の1ブロックで不正が発生するが、そのブロックは正当
であるものとみなす。
と判断できる場合には(ステップA2)、データ管理機
構44は、ホストシステム10に対して、SRAMカー
ド38に格納されたデータの不正を通知して停止する
(ステップA3)。ホストシステム10は、データ管理
機構44からの通知に応じて、図示せぬ表示装置におい
てSRAMカード38に格納されたデータの不正を通知
する旨を表示させる。
た場合には、人間系においてSRAMカード38の点検
が実施されることになる。作業員が適切な処置を施すこ
とでデータの破壊を防止することができる。
より正常と判断できた場合、データ管理機構44は、S
RAMカード38のシステム領域中に書き込まれてい
る、キャッシュ制御情報中のディレクトリ情報に付加さ
れたデータ有効を表すフラグを参照して、ハードディス
ク装置14に吐き出すべきデータ(ライトバックデー
タ)の有無をチェックする(ステップA4)。ここで、
ライトバックデータが存在しない場合には(ステップA
5)、データ管理機構44は、立ち上げ処理を終了する
(ステップA6)。
タ管理機構44は、SRAMカード38上のシステム領
域中のHDDシリアル番号をチェックして、実際に接続
されているハードディスク装置14−0〜14−n(H
DD0〜HDDn)の正当性を判定する(ステップA
7)。すなわち、データ管理機構44は、キャッシュシ
ステムの初期化処理の際に、SRAMカード38のシス
テム領域に書き込まれたシリアル番号と、ハードディス
ク装置14−0〜14−nのコントローラ領域に格納さ
れたシリアル番号とを比較し、シリアル番号が一致して
いるか否かを判断する。
在の接続装置が正当ではないと判断された場合には(ス
テップA8)、データ管理機構44は、ホストシステム
10に対して、接続装置異常を通知して停止する(ステ
ップA9)。ホストシステム10は、データ管理機構4
4からの通知に応じて、図示せぬ表示装置において接続
装置異常を通知する旨を表示させる。
おいて使用しているSRAMカード38が正しいか否か
の点検、及び現在接続されている接続装置(ハードディ
スク装置14)が正しいか否かの点検が実施される。
が正当である場合、データ管理機構44は、SRAMカ
ード38上のシステム領域に書き込まれたキャッシュシ
ステム初期化日時(タイムスタンプ)と、ハードディス
ク装置14−0〜14−nのコントローラ領域に格納さ
れた初期化日時(接続装置タイムスタンプ)とを比較
し、初期化日時が一致しているか否かを判定する(ステ
ップA10)。
AMカード38に格納されたデータが正当でないと判断
された場合、例えばデータが古い場合には(ステップA
11)、データ管理機構44は、ホストシステム10に
対して、タイムスタンプ異常を通知して停止する(ステ
ップA12)。ホストシステム10は、データ管理機構
44からの通知に応じて、図示せぬ表示装置においてタ
イムスタンプ異常を通知する旨を表示させる。
間系において使用しているSRAMカード38が正しい
か否かの点検が実施される。一方、使用されているSR
AMカード38に書き込まれた初期化日時が正当である
場合、データ管理機構44は、システム領域中のキャッ
シュ制御情報(ディレクトリ情報等)に基づいて、デー
タ領域内に残っている有効データをハードディスク装置
14に吐き出すことで、ライトバックキャッシュ動作を
完了させる(ステップA13)。
時には、SRAMカード38に書き込まれたデータ、す
なわちチェックコード領域に書き込まれたチェックコー
ド、システム領域中に書き込まれたキャッシュシステム
初期化日時を用いて、SRAMカード38のデータ正常
性をチェックすることができる。
に電池交換日時を書き込み、任意に読み出して表示させ
ることができるので、不用意に電池切れの状態を招い
て、ライトバック動作が禁止された性能劣化状態での運
用を回避することができる。
受信時の動作を、図8に示すフローチャートを参照しな
がら説明する。データ管理機構44は、ホストシステム
10からコマンドパスを介して、CPUローカルメモリ
22に格納されたデータのハードディスク装置14に対
する書き込み要求(ライトコマンド)があった場合、D
MAコントローラ34に対して、通常のデータ転送後に
診断データの転送を実行するように設定する(ステップ
B1)。
構44の制御のもとで、256バイトのブロックデータ
転送を行なうと共に、チェックコード生成機能により1
ブロックのデータ転送毎にXOR演算によりチェックコ
ードを生成し、SRAMカード38のチェックコード領
域に書き込む(ステップB2)。
1,2が転送されるが、診断データ1,2についても同
様にしてチェックコードが生成される。データ管理機構
44は、診断データ1,2に対するチェックコードをチ
ェックして、データ転送の正常性を判定する(ステップ
B3)。
診断データAと診断データBは、データ転送毎に、交互
に診断データ1,2として転送される。従って、正常に
データ転送が行なわれた場合の診断データ1,2に対す
るチェックコードの値が、それぞれ「AA」「55」
(図5参照)の何れであるか既知となっている。
1,2に対応するチェックコードをSRAMカード38
のチェックコード領域から読出し、既知のチェックコー
ドと比較することにより正常性を判定する。
に対するチェックコードが、正当なチェックコードの値
と同じあれば、DMAコントローラ34のチェックコー
ド生成機能、データバスの全ビット、アドレスラインな
どを含めたシステム全体のデータ転送系全般に渡る通常
動作が正常であるものと判断して処理を終了する(ステ
ップB4)。
が一致せずに、正常でないものと判断された場合には、
データ管理機構44は、リトライ動作を実行させる。そ
れでも正常とならない場合、データ管理機構44は、デ
ィスクキャッシュ用メモリ36から有効データを吐き出
し、通常動作を禁止する状態、すなわちライトバック動
作を禁止した動作モードに移行する(ステップB5)。
ィスク装置14−1〜14−nのコントローラ領域に格
納されている初期化日時(タイムスタンプ)のデータを
更新して、SRAMカード38上のデータが古くなった
ことを明示するように変更する。
4−nのコントローラ領域に格納されている初期化日時
と、SRAMカード38のシステム領域に格納されたキ
ャッシュシステム初期化日時とを不一致としておくこと
で、前述した図7における処理のステップA10におい
て、タイムスタンプ異常が検出されてデータの保護が可
能となる。
の動作を、図9に示すフローチャートを参照しながら説
明する。ホストシステム10は、一定時間毎、及びアイ
ドル状態となった時に、ディスクコントローラ12にお
けるSRAMカード38に格納されたデータの正常性を
チェックするための診断要求コマンドをデータ管理機構
44に対して発行する。
を受信すると、SRAMカード38のデータ領域から各
ブロックのデータを読み込み、XOR演算によって各ブ
ロックに対応するチェックコードを生成する(ステップ
C1)。
8のチェックコード領域に格納された、データ転送時に
書き込まれた各ブロックのデータに対応するチェックコ
ードを読み込み、ステップC1において生成したチェッ
クコードと各ブロック毎に比較する(ステップC3)。
る場合(ステップC4)、データ管理機構44は、SR
AMカード38に格納されているデータが正常であるも
のと判断して診断処理を終了する。
合(ステップC4)、データ管理機構44は、ディスク
キャッシュ用メモリ36から有効データを吐き出し、通
常動作を禁止する状態、すなわちライトバック動作を禁
止した動作モードに移行する(ステップC5)。
ィスク装置14−1〜14−nのコントローラ領域に格
納されている初期化日時(タイムスタンプ)のデータを
更新して、SRAMカード38上のデータが古くなった
ことを明示するように変更する。この場合も前述したラ
イトコマンド受信時の処理と同様に、図7における処理
のステップA10において、タイムスタンプ異常が検出
されてデータの保護が可能となる。
診断用データの転送を付加し、診断用データにから求め
られるチェックコードの判定により、データ転送の正常
性を検証するので信頼性を向上させることができる。
ブロックのデータに対してチェックコードを付加するこ
とにより、ホストシステム10から、一定時間毎、及び
アイドル状態となった時に明示的にデータに対する診断
要求を出して、データの異常検出を行なうことができる
ので信頼性を向上させることができる。
きる具体的状況の一例について説明する。例えば、通常
運用では、ディスクコントローラ12に故障が発生した
場合には、即時システム停止とし、正常なディスクコン
トローラ12に交換した後、この交換したディスクコン
トローラ12にSRAMカード38を差し替えて再立ち
上げを実行することで通常運用に復帰させる。この時、
故障原因の追求のためにハードディスク装置14−1〜
14−nから任意の装置を取り外すことがあるが、誤っ
て間違ったハードディスク装置を再接続してしまうこと
が想定される。
ス異常がチェックコードによる診断で検出され、ライト
バックキャッシュ動作を停止した状態でシステム運用を
実施する。その後、故障原因追究のため、別のSRAM
カードを用意してキャッシュ動作確認を実行した後、結
局コントローラ側の問題であることが判明し、新規コン
トローラに元のSRAMカード38を結合して再立ち上
げを実行することが想定できる。
に、図7のフローチャートに示すように各種チェックが
施され、以上が検出されて処理が停止されるため、デー
タ破壊が防止でき、エラー表示(図7中ステップA3,
A9,A10)から問題点が判定される。これにより、
SRAMカード38の接続を正しくする、またはキャッ
シュシステムの再初期化を実施する等の対策を実施する
ことで、通常運用に戻すことができる。
冗長コード(チェックコード)をSRAMカード38に
持たせ、このチェックコードを用いて書き込まれたデー
タの正当性をチェックすることで保存データの信頼性を
向上させ、かつ、その冗長コードを使用して通常動作中
のデータ転送の信頼性をも向上させることができる。
ことにより電池交換時期を推測可能として、確実に電池
切れに至る以前に電池交換を可能とすることにより、ラ
イトバック動作の禁止期間を最小限に止どめることがで
きる。
で、保守作業時の作業ミス等が発生した場合であっても
異常通知がなされるので、人間系による点検を促し、デ
ータ保護を行なうことができる。
ッシング対象とする接続装置をハードディスク装置14
としているが、他の記憶媒体を用いる記憶装置であって
も勿論良い。
ィスクキャッシュにおいてキャッシュ用メモリと併用し
て使用される不揮発性メモリの保存データの信頼性の向
上と確実な保護が可能となるものである。
を有するコンピュータシステムの概略構成を示すブロッ
ク図。
データの書き込みの処理(ライトコマンド処理)の基本
的な動作について説明するためのフローチャート。
指示及びデータに対する処理についての概略を説明する
ための図。
ータ形態の一例を示す図。
示す図。
序を説明するための図。
上げ時の動作について説明するためのフローチャート。
コマンド受信時の動作を説明するためのフローチャー
ト。
求受信時の動作を説明するためのフローチャート。
Claims (7)
- 【請求項1】 キャッシング対象となるディスク装置に
対する書き込み方式としてライトバック方式を採るディ
スクキャッシュシステムにおいて、 内部エリアがブロック管理され、ブロックを基本単位と
して前記ディスク装置に対する書き込み要求のあったデ
ータが書き込まれる不揮発性記憶手段と、 前記不揮発性記憶手段に対して書き込むべきデータを転
送すると共に、前記ブロック毎に、ブロックに書き込む
べきデータに基づくチェックコードを生成して前記不揮
発性記憶手段に書き込むデータ転送手段と、 前記不揮発性記憶手段に書き込まれた各ブロックのデー
タに基づくチェックコードを生成し、この生成したチェ
ックコードと前記データ転送手段によって前記不揮発性
記憶手段に書き込まれた前記チェックコードとを比較し
てデータの正常性を判定するデータ判定手段と、 前記データ判定手段によって異常があることが判定され
た場合に通常の動作を禁止する制御手段とを具備したこ
とを特徴とするディスクキャッシュシステム。 - 【請求項2】 キャッシング対象となるディスク装置に
対する書き込み方式としてライトバック方式を採るディ
スクキャッシュシステムにおいて、 内部エリアがブロック管理され、ブロックを基本単位と
して前記ディスク装置に対する書き込み要求のあったデ
ータが書き込まれる不揮発性記憶手段と、 前記不揮発性記憶手段に対して書き込むべき通常のデー
タとデータ転送の正常性を判定するために使用する少な
くとも1ブロック分の所定の診断データを転送すると共
に、前記ブロック毎に、ブロックに書き込むべきデータ
に基づくチェックコードを生成して前記不揮発性記憶手
段に書き込むデータ転送手段と、 前記データ転送手段によって転送された前記診断データ
に基づくチェックコードが、前記所定の診断データに応
じたチェックコードとして正しいか否かを判定する診断
データ判定手段と、 前記データ判定手段によって異常があることが判定され
た場合に通常の動作を禁止する制御手段とを具備したこ
とを特徴とするディスクキャッシュシステム。 - 【請求項3】 キャッシング対象となるディスク装置に
対する書き込み方式としてライトバック方式を採るディ
スクキャッシュシステムにおいて、 前記ディスク装置に対するデータ転送用の領域が設けら
れる不揮発性記憶手段と、 前記不揮発性記憶手段のデータ転送用の領域とは別の領
域と、システムに接続されたディスク装置の特定の領域
に対して、システムに接続されたディスク装置を特定す
る装置情報を書き込む書き込み手段と、 適時において前記書き込み手段によって前記不揮発性記
憶手段に記憶された装置情報と、この時点で実際にシス
テムに接続されているディスク装置の特定の領域に書き
込まれた装置情報とを比較して、接続されたディスク装
置が正しいか否かを判定する装置判定手段と、 前記装置判定手段によって異常があることが判定された
場合に通常の動作を禁止する制御手段とを具備したこと
を特徴とするディスクキャッシュシステム。 - 【請求項4】 キャッシング対象となるディスク装置に
対する書き込み方式としてライトバック方式を採るディ
スクキャッシュシステムにおいて、 前記ディスク装置に対するデータ転送用の領域が設けら
れる不揮発性記憶手段と、 前記不揮発性記憶手段のデータ転送用の領域とは別の領
域と、システムに接続されたディスク装置の特定の領域
に対して、前記不揮発性記憶手段に記憶されたデータの
新旧を判断できる情報を書き込む書き込み手段と、 適時において前記書き込み手段によって前記不揮発性記
憶手段に記憶された情報と、この時点で実際にシステム
に接続されているディスク装置の特定の領域に書き込ま
れた情報とを比較して、接続されたディスク装置が正し
いか否かを判定する装置判定手段と、 前記装置判定手段によって異常があることが判定された
場合に通常の動作を禁止する制御手段とを具備したこと
を特徴とするディスクキャッシュシステム。 - 【請求項5】 キャッシング対象となるディスク装置に
対する書き込み方式としてライトバック方式を採るディ
スクキャッシュシステムにおいて、 前記ディスク装置に対して書き込み要求のあったデータ
が書き込まれるもので、電池によりデータがバックアッ
プされた不揮発性記憶手段と、 前記不揮発性記憶手段における所定の領域に前記不揮発
性記憶手段の電池を交換した交換日付を書き込む書き込
み手段と、 前記書き込み手段によって前記不揮発性記憶手段の所定
の領域に書き込まれた交換日付を読み出して提示する読
み出し手段とを具備したことを特徴とするディスクキャ
ッシュシステム。 - 【請求項6】 キャッシング対象となるディスク装置に
対する書き込み方式としてライトバック方式を採るディ
スクキャッシュ方法において、 内部エリアがブロック管理され、ブロックを基本単位と
して前記ディスク装置に対する書き込み要求のあったデ
ータが書き込まれる不揮発性記憶手段に対して、書き込
むべきデータと共に、前記ブロック毎に、ブロックに書
き込むべきデータに基づいてチェックコードを生成して
書き込み、 前記不揮発性記憶手段に書き込まれた各ブロックのデー
タに基づくチェックコードを生成し、 この生成されたチェックコードと、データ書き込み時に
生成され前記不揮発性記憶手段に書き込まれた前記チェ
ックコードとを比較してデータの正常性を判定し、 この判定によって異常があることが判定された場合に通
常の動作を禁止することを特徴とするディスクキャッシ
ュ方法。 - 【請求項7】 キャッシング対象となるディスク装置に
対する書き込み方式としてライトバック方式を採るディ
スクキャッシュシステムにおいて、 内部エリアがブロック管理され、ブロックを基本単位と
して前記ディスク装置に対する書き込み要求のあったデ
ータが書き込まれる不揮発性記憶手段に対して、書き込
むべき通常のデータとデータ転送の正常性を判定するた
めに使用する少なくとも1ブロック分の所定の診断デー
タと共に、前記ブロック毎に、ブロックに書き込むべき
データに基づいてチェックコードを生成して書き込み、 この書き込まれた前記診断データに基づいて生成された
チェックコードが、前記所定の診断データに応じたチェ
ックコードとして正しいか否かを判定し、 この判定によって異常があることが判定された場合に通
常の動作を禁止することを特徴とするディスクキャッシ
ュ方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP12485396A JP3923563B2 (ja) | 1996-05-20 | 1996-05-20 | ディスクキャッシュシステム及びディスクキャッシュ方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP12485396A JP3923563B2 (ja) | 1996-05-20 | 1996-05-20 | ディスクキャッシュシステム及びディスクキャッシュ方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH09305491A true JPH09305491A (ja) | 1997-11-28 |
JP3923563B2 JP3923563B2 (ja) | 2007-06-06 |
Family
ID=14895721
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP12485396A Expired - Fee Related JP3923563B2 (ja) | 1996-05-20 | 1996-05-20 | ディスクキャッシュシステム及びディスクキャッシュ方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3923563B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6775744B2 (en) * | 2001-09-05 | 2004-08-10 | Hitachi, Ltd. | Disk memory device |
WO2009098777A1 (ja) | 2008-02-08 | 2009-08-13 | Fujitsu Limited | バックアップ方法、格納方法、及びディスクアレイ装置 |
JP2015191407A (ja) * | 2014-03-28 | 2015-11-02 | 富士通株式会社 | ストレージ制御装置、制御プログラム、および制御方法 |
JP2016170536A (ja) * | 2015-03-11 | 2016-09-23 | 日本電気株式会社 | 情報処理装置、情報処理方法およびプログラム |
-
1996
- 1996-05-20 JP JP12485396A patent/JP3923563B2/ja not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6775744B2 (en) * | 2001-09-05 | 2004-08-10 | Hitachi, Ltd. | Disk memory device |
WO2009098777A1 (ja) | 2008-02-08 | 2009-08-13 | Fujitsu Limited | バックアップ方法、格納方法、及びディスクアレイ装置 |
US8074104B2 (en) | 2008-02-08 | 2011-12-06 | Fujitsu Limited | Controlling apparatus and controlling method |
JP2015191407A (ja) * | 2014-03-28 | 2015-11-02 | 富士通株式会社 | ストレージ制御装置、制御プログラム、および制御方法 |
JP2016170536A (ja) * | 2015-03-11 | 2016-09-23 | 日本電気株式会社 | 情報処理装置、情報処理方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP3923563B2 (ja) | 2007-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6505305B1 (en) | Fail-over of multiple memory blocks in multiple memory modules in computer system | |
US8065492B2 (en) | System and method for early detection of failure of a solid-state data storage system | |
US6415350B2 (en) | Card-type storage medium | |
EP0608344B1 (en) | System for backing-up data for rollback | |
JP5768587B2 (ja) | ストレージシステム、ストレージ制御装置およびストレージ制御方法 | |
JP3058743B2 (ja) | ディスクアレイ制御装置 | |
US6243827B1 (en) | Multiple-channel failure detection in raid systems | |
US7900084B2 (en) | Reliable memory for memory controller with multiple channels | |
US20090150721A1 (en) | Utilizing A Potentially Unreliable Memory Module For Memory Mirroring In A Computing System | |
US20060259814A1 (en) | Method and system for optimizing testing of memory stores | |
JP2012128643A (ja) | メモリシステム | |
JP2002333935A (ja) | 冗長コントローラシステムにコントローラを活線挿入する方法およびシステム | |
JPH06274409A (ja) | 一括消去型不揮発性メモリ | |
JP2004021811A (ja) | 不揮発メモリを使用したディスク制御装置 | |
JP4324088B2 (ja) | データ複製制御装置 | |
KR20140079285A (ko) | 전력 손실 중단 시나리오에서 이벤트 추적 정보의 구조 | |
US7818609B2 (en) | Methods and systems for managing corrupted meta-data in a computer system or network | |
JP2001184266A (ja) | 情報記録装置およびその制御方法 | |
JP2006139478A (ja) | ディスクアレイシステム | |
JP2006134149A (ja) | ディスクアレイ装置とそのデータのリカバリ方法およびデータリカバリプログラム | |
US7577804B2 (en) | Detecting data integrity | |
JPH10161938A (ja) | ディスク制御装置 | |
US20030051193A1 (en) | Computer system with improved error detection | |
JP3923563B2 (ja) | ディスクキャッシュシステム及びディスクキャッシュ方法 | |
JP2001075741A (ja) | ディスク制御システムおよびデータ保全方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061205 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070222 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100302 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110302 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120302 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |