CN110915161B - 计算设备、存储器设备迁移方法和系统 - Google Patents

计算设备、存储器设备迁移方法和系统 Download PDF

Info

Publication number
CN110915161B
CN110915161B CN201780093066.1A CN201780093066A CN110915161B CN 110915161 B CN110915161 B CN 110915161B CN 201780093066 A CN201780093066 A CN 201780093066A CN 110915161 B CN110915161 B CN 110915161B
Authority
CN
China
Prior art keywords
computing device
memory
memory device
migration
memory devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780093066.1A
Other languages
English (en)
Other versions
CN110915161A (zh
Inventor
D·瑞恩梅达利亚
A·桑托斯
T·佩雷斯
K·柏林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN110915161A publication Critical patent/CN110915161A/zh
Application granted granted Critical
Publication of CN110915161B publication Critical patent/CN110915161B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0647Migration mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • G06F3/0607Improving or facilitating administration, e.g. storage management by facilitating the process of upgrading existing storage systems, e.g. for improving compatibility between host and storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0632Configuration or reconfiguration of storage systems by initialisation or re-initialisation of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • G06F12/0246Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/72Details relating to flash memory management
    • G06F2212/7207Details relating to flash memory management management of metadata or control data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C5/00Details of stores covered by group G11C11/00
    • G11C5/02Disposition of storage elements, e.g. in the form of a matrix array
    • G11C5/04Supports for storage elements, e.g. memory modules; Mounting or fixing of storage elements on such supports

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

一种计算设备,其包括多个存储器设备和固件,所述固件用于提供迁移数据存储选项,所述迁移数据存储选项预留存储器设备的一部分以便至少存储描述所述存储器设备的物理布局信息的经加密元数据,从而为所述存储器设备的迁移做准备。

Description

计算设备、存储器设备迁移方法和系统
技术领域
本公开一般涉及存储器设备的迁移。
背景技术
随机存取存储器(RAM)是与计算设备相关联的数据存储设备的一种形式,所述数据存储设备存储在计算设备操作期间频繁使用的程序指令。在一些示例中,此RAM可以是非易失性的,这意味着即使当从非易失性RAM移除电力时,RAM数据存储设备仍保留其内容。这些非易失性RAM数据存储设备还可以被实施为双列直插式存储器模块。
发明内容
在一个方面,本公开提供了一种计算设备,包括:多个存储器设备;以及固件,所述固件用于提供迁移数据存储选项,所述迁移数据存储选项预留存储器设备的一部分用于至少存储描述所述存储器设备的物理布局信息的经加密元数据,以便为所述存储器设备的迁移做准备。
在一个方面,本公开提供了一种存储器设备迁移方法,包括:在计算设备处接收用于迁移至少一个存储器设备的请求;使用所述计算设备的固件来创建描述所述存储器设备的物理布局的迁移元数据、以及用于访问所述存储器设备中的数据的至少一个通行码;以及将所述迁移元数据存储在可转移到目标计算设备的存储设备中。
在一个方面,本公开提供了一种用于迁移存储器设备的系统,所述系统包括:源计算设备,所述源计算设备包括至少一个存储器设备;目标计算设备;以及至少一个接口,与所述源计算设备相关联,所述至少一个接口用于:接收对要迁移的所述至少一个存储器设备的选择;创建描述所述至少一个存储器设备的物理布局信息的迁移元数据;以及将所述迁移元数据存储到通信地耦接至所述源计算设备的可转移存储器设备。
附图说明
附图图示了本文所描述原理的各种示例并且是本说明书的一部分。所图示的示例仅出于说明的目的给出,而不限制权利要求的范围。
图1是根据本文所描述原理的示例的计算设备的框图。
图2是示出根据本文所描述原理的示例的用于迁移设备的方法的流程图。
图3是根据本文所描述原理的示例的用于迁移存储器设备的系统的框图。
图4是根据本文所描述原理的示例的在目标计算设备(315)上呈现给用户的图形用户界面。
图5是示出根据本文所描述原理的示例的为多个存储器设备的迁移做准备的方法的流程图。
图6是示出根据本文所描述原理的示例的管理目标计算设备内的多个新迁移的存储器设备的方法的流程图。
在整个附图中,相同的附图标记指代相似但不一定相同的要素。附图不一定成比例,并且可以放大一些零件的尺寸以更清楚地图示所示的示例。此外,附图提供了与描述一致的示例和/或实施方式;然而,描述不限于附图中提供的示例和/或实施方式。
具体实施方式
可以将无数不同的数据存储设备与计算设备结合使用。如上所提及的,这些数据存储设备可以包括以非易失性双列直插式存储器模块(NVDIMM)的形式实施双列直插式存储器的非易失性存储器设备。计算设备可以包括多个NVDIMM。然而,每个NVDIMM可以实施要在计算设备启动时解锁的单独且个性化的通行码(passphrase),以使能计算设备的操作。
可以使用由计算设备执行的平台固件(FW)代表用户来管理与每个NVDIMM相关联的通行码。这种实施将NVDIMM绑定到所述特定计算设备。这可以被称为透明通行码管理。然而,与透明通行码管理结合使用的方法可能限制用户跨不同的计算设备来迁移任一NVDIMM的能力。
另外,NVDIMM可以通信地耦接至计算设备的平台,并以不同的方式被配置用于在计算设备上执行不同的功能。特定计算设备-特定配置的示例可以包括针对不同用途对NVDIMM进行分区(比如面向块的分区或字节可寻址分区)、NVDIMM交织、块转换表、以及其他配置。关于计算设备-特定配置的信息由平台FW维护,并存储在NVDIMM本身上的标签区域中。所述标签区域是包括一组NVDIMM的一些布局设置的元数据区域。然而,此元数据限于通知用户当前配置对于操作是否有效。例如,如果NVDIMM从交织组中缺失,则用户将不知道哪个NVDIMM应当被添加到计算设备中。因此,迁移数据不由NVDIMM或计算设备保持。因此,如果用户跨不同的计算设备移动任一NVDIMM,则所有此信息将不与所述NVDIMM一起迁移,并且(多个)设备上的数据将不再可访问。
本说明书描述了一种计算设备,所述计算设备包括多个存储器设备和固件,所述固件用于提供迁移数据存储选项,所述迁移数据存储选项预留存储器设备的一部分以便至少存储描述所述存储器设备的物理布局信息的经加密元数据,从而为所述存储器设备的迁移做准备。
本说明书进一步描述了一种存储器设备迁移方法,所述方法包括:在计算设备处接收用于迁移至少一个存储器设备的请求;使用所述计算设备的固件来创建描述所述存储器设备的物理布局的迁移元数据、以及用于访问所述存储器设备中的数据的至少一个通行码;以及将所述迁移元数据存储在可转移到目标计算设备的存储设备中。
本说明书描述了一种用于迁移存储器设备的系统,所述系统包括具有至少一个存储器设备的源计算设备、目标计算设备、以及与所述源计算设备相关联的至少一个接口,所述至少一个接口用于:接收对要迁移的所述至少一个存储器设备的选择、创建描述所述至少一个存储器设备的物理布局信息的迁移元数据、以及将所述迁移元数据存储到通信地耦接至所述源计算设备的可转移存储器设备。
如本说明书和所附权利要求中所使用的,术语“固件”是指被理解为用于操作计算设备和/或操纵数据的计算机可使用程序代码和/或硬件。
另外,在本说明书和所附权利要求中所使用的,术语“多个”或类似的语言是指被广义地理解为包括1到无穷大的任何正数;零不是数量,而是没有数量。
在以下说明中,出于解释的目的,阐述了许多具体细节以提供对本系统和方法的透彻理解。然而,对本领域技术人员将明显的是,可以在没有这些具体细节的情况下实践本装置、系统和方法。说明书中提及“示例”或类似语言意味着结合该示例描述的具体特征、结构或特性如所描述的那样被包括在内,但是可以包括或不包括在其他示例中。
现在转到附图,图1是根据本文所描述原理的示例的计算设备(100)的框图。计算设备(100)可以包括多个存储器设备(105)和固件(110),所述固件用于提供迁移数据存储选项,所述迁移数据存储选项预留存储器设备的一部分以便至少存储描述所述存储器设备的物理布局信息的经加密元数据,从而为所述存储器设备的迁移做准备。
计算设备(100)可以在电子设备中实施。这些电子设备的示例包括服务器、台式计算机、膝上型计算机、个人数字助理(PDA)、移动设备、智能电话、游戏系统、和平板计算机、以及其他电子设备。计算设备(100)可以用于任何数据处理场景,包括独立硬件、移动应用程序、通过计算网络、或其组合。进一步地,计算设备(100)可以用于计算网络、公共云网络、私有云网络、混合云网络、其他形式的网络、或其组合。为了帮助实现其期望功能,计算设备(100)包括各种硬件部件。这些硬件部件可以是多个处理器、包括所述多个存储器设备(105)的多个数据存储设备、多个外围设备适配器和多个网络适配器。这些硬件部件可以通过使用多个总线和/或网络连接来互连。在一个示例中,处理器、数据存储设备、外围设备适配器和网络适配器可以经由总线来通信地耦接。
处理器可以包括用于从数据存储设备取得可执行代码并执行所述可执行代码的硬件架构。可执行代码可以在由处理器执行时使处理器根据本文所描述的本说明书的方法至少实施以下功能:在计算设备(100)处接收用于迁移至少一个存储器设备的请求;使用所述计算设备(100)的固件来创建描述所述存储器设备的物理布局的迁移元数据、以及用于访问所述存储器设备中的数据的至少一个通行码;以及将所述迁移元数据存储在可转移到目标计算设备的存储设备中。在执行代码的过程中,处理器可以从多个其余硬件单元接收输入以及向其提供输出。
包括所述多个存储器设备(105)的数据存储设备(并且除了所述多个存储器设备(105)之外还有其他)可以存储比如由处理器或其他处理设备执行的可执行程序代码等的数据。如将讨论的,数据存储设备可以具体地存储表示多个应用的由处理器执行以至少实施本文所描述的功能的计算机代码。
数据存储设备可以包括各种类型的存储器模块,包括易失性存储器和非易失性存储器。例如,本示例的数据存储设备包括随机存取存储器(RAM)、只读存储器(ROM)和硬盘驱动器(HDD)存储器。还可以利用许多其他类型的存储器,并且本说明书设想在数据存储设备中使用可能适合本文所描述原理的特定应用的许多不同类型的存储器。在某些示例中,数据存储设备中的不同类型的存储器可以用于不同的数据存储需要。例如,在某些示例中,处理器可以从只读存储器(ROM)启动,维护硬盘驱动器(HDD)存储器中的非易失性存储,并执行存储在随机存取存储器(RAM)中的程序代码。
通常,数据存储设备可以包括计算机可读介质、计算机可读存储介质或非暂态计算机可读介质等。例如,数据存储设备可以是但不限于电子、磁性、光学、电磁、红外或半导体系统、装置或设备、或前述的任何合适的组合。计算机可读存储介质的更具体示例可以包括例如以下内容:具有多条导线的电连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、便携式致密盘只读存储器(CD-ROM)、光存储设备、磁存储设备、或者前述各项的任何适当组合。在本文档的上下文中,计算机可读存储介质可以是任何有形介质,其可包含或存储用于由指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合使用的计算机可使用程序代码。在另一个示例中,计算机可读存储介质可以是任何非暂态介质,其可包含或存储用于由指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合使用的程序。
计算设备(100)中的硬件适配器使得处理器能够与计算设备(100)外部和内部的各种其他硬件元件接口。例如,外围设备适配器可以提供到比如例如显示设备、鼠标或键盘等输入/输出设备的接口。外围设备适配器还可以提供对其他外部设备的访问,所述外部设备比如外部存储设备、多个网络设备(诸如例如服务器、交换机、以及路由器)、客户端设备、其他类型的计算设备、及其组合。
计算设备(100)进一步包括多个存储器设备(105)。在本说明书和所附权利要求中,术语“存储器设备”是指被理解为作为存储器设备组的一部分的这些存储器设备,其中所述存储器设备组统一被迁移并且遵循关于其相对于彼此的相关布局的特定规则。因此,所述多个存储器设备(105)可以共享计算设备(100)中存储的数据。
在一个示例中,所述多个存储器设备(105)可以是交织的非易失性双列直插式存储器模块(NDIMM)。在本文呈现的多个示例中,所述多个NVDIMM的字节可寻址分区是交织组中的成员。尽管本文呈现的某些示例使用了所述多个存储器设备(105)的示例作为NVDIMM,但这仅意味着作为示例,而并不意味着进行限制。因此,本说明书设想了要用作所述多个存储器设备(105)的任何类型的存储器设备。
如以上所描述的,在所述多个存储器设备(105)中的每一个上预留标签区域用于在其上存储元数据。除其他元数据之外,所述元数据还可以包括所述多个存储器设备(105)中每个存储器设备的物理布局设置和数字布局设置、其相对于彼此的布局、以及用于访问所述多个存储器设备(105)中的数据的通行码。
根据本说明书的各方面,附加的经加密元数据可以进一步存储在将存储器设备迁移到目标计算设备之后为获得对每个所述存储器设备的访问而使用的通行码。在示例中,所述多个存储器设备(105)中的每一个都包括存储通行码的元数据。在示例中,所述元数据可以存储在通信地耦接至计算设备(100)的外部数据存储设备上。
计算设备100可以进一步包括固件(110)。除对计算设备(100)的以及在所述计算设备内的控制、监测、和数据操纵之外,固件(110)还可以具有许多目的。在示例中,固件(110)可以包括计算机可使用程序代码,所述计算机可使用程序代码在计算设备(100)启动期间经由显示设备呈现某些图形用户界面(GUI)和/或作为管理工具。GUI可以提供允许用户设置要与所述多个存储器设备(105)结合使用的通行码的设置。固件(110)可以进一步向用户提供允许用户设置迁移数据存储选项的GUI,所述迁移数据存储选项预留存储器设备的一部分以便至少存储描述所述多个存储器设备(105)的物理布局信息的经加密元数据,从而为所述多个存储器设备(105)的迁移做准备。作为示例,经加密元数据可以包括关于槽填充规则(slot population rule)的信息,比如所述多个存储器设备(105)中的第一存储器设备将被放置在哪个槽中、以及所述多个存储器设备(105)中的第二存储器设备将被放置在哪个槽中。作为示例,经加密元数据可以进一步包括关于与所述多个存储器设备(105)相关联的分区交织组的信息。例如,经加密元数据可以包括描述如下的信息:所述多个存储器设备(105)中的第一存储器设备具有一个一块定向分区和一个一字节可寻址分区,而所述多个存储器设备(105)中的第二存储器设备具有一个易失性存储器分区和一字节可寻址分区,其中所述第一和第二存储器设备(105)中的每一个都是交织组中的成员。
经由固件(110)呈现给用户的GUI还可以允许用户将与所述多个存储器设备(105)中的至少一个存储器设备相关联的通行码和布局信息提取到受通行码保护的经加密文件中。可以使用例如针对通行码保护加密的CMS标准来对所述经加密文件进行加密,从而使得各种各样的目标计算设备能够在将所述多个存储器设备(105)中的至少一个物理转移到目标计算设备之后描述所述经加密文件。
由固件(110)提供的GUI还可以提供文件目的地提示,所述文件目的地提示请求用户指示经加密文件将被保存在何处,以便为所述多个存储器设备(105)中的至少一个存储器设备到目标计算设备的物理转移做准备。在示例中,GUI可以允许用户将经加密文件保存到所述多个存储器设备(105)本身中的每个存储器设备。因此,在将所述多个存储器设备(105)物理转移到目标设备之后,用户可以从所述多个存储器设备(105)本身之外访问经加密文件。在示例中,GUI可以允许用户将经加密文件保存到可移除媒体设备,比如通用串行总线(USB)闪速存储器驱动器。如果且当所述多个存储器设备(105)无法使经加密文件写在其上时,这可以允许与所述多个存储器设备(105)兼容。
在计算设备(100)操作期间,用户可以与本文所描述的固件(110)和相应的GUI进行交互,以便为将所述多个存储器设备(105)物理地转移到目标计算设备做准备。如所描述的,用户可以使得创建描述所述多个存储器设备(105)中的所选数量的存储器设备的布局信息的经加密文件、以及用于访问所述信息的通行码。然后,用户可以经由固件(110)使经加密文件保存在所述多个存储器设备(105)本身上或保存到可移除存储设备上。在示例中,可以为每个存储器设备(105)创建单个文件,但是所有文件可以具有相同的通行码,以便简化用户体验。
然后,可以将每个经加密且受通行码保护的文件保存到所选迁移区域,无论所述所选迁移区域是在各存储器设备(105)本身上还是在本文所描述的可移除存储设备上。在所述多个存储器设备(105)没有立即物理地移动到目标设备并且发生与计算设备中的所述多个存储器设备(105)的操作或布局相关的变化的情况下,可以更新这些变化。在此示例中,可以经由固件(110)的执行来提示用户提供通行码,以便更新经加密文件。然而,在示例中,可以简单地通知用户:迁移文件正在通过计算设备(100)使用用于自动透明地更新经加密文件的所存储的通行码进行更新。
当所述多个存储器设备(105)物理地移动到目标计算设备时,与目标计算设备相关联的固件可以检测所述多个存储器设备(105)。然后可以从所述多个存储器设备(105)本身或可移除存储设备上的存储位置读取经加密文件。一旦访问了经加密文件,用户就可以在被提示时提供通行码,以便目标计算设备获得对本文所描述的迁移信息、布局信息、以及经加密文件内提供的其他数据的访问。
可以将多个存储器设备(105)的子集或所有所述多个存储器设备(105)从计算设备(100)迁移到目标计算设备。目标计算设备可以识别完整且可以起作用的交织组以及缺少相关联组的交织组。一旦目标计算设备的固件可以访问内容经加密文件,所述固件就可以检查布局信息并查看所述布局信息是否符合目标计算设备。如果是,则目标计算设备的固件将开始管理新安装的多个存储器设备(105)。在这种情况下,当这种类型的管理有效时,可以将通行码添加到与目标计算设备相关联的安全存储设备。另外,经加密文件将被更新以反映目标计算设备内的所述多个存储器设备(105)的新布局。
如果布局信息不符合目标计算设备,则目标计算设备的固件可以尝试识别原因并经由GUI通知用户以相应地改变所述多个存储器设备(105)的配置。在示例中,这可以通过在屏幕上显示消息或写入日志来完成。例如,目标计算设备的固件可以建议应将所述多个存储器设备(105)放置在不同的槽以支持其当前设置。这些建议可以通过GUI以文本形式和/或图形形式显示。
以此方式,用户可以能够从计算设备(100)物理地移除所述多个存储器设备(105)中的至少一个存储器设备并将所述至少一个存储器设备成功地结合到目标计算设备中。本文所描述的过程允许用户安全地移动受密码保护的所述多个存储器设备(105),而不必在这样做之前禁用其相关联的安全协议。用户还被提供有使用与计算设备(100)中的所述多个存储器设备(105)的原始布局相关的信息来适当地配置目标计算设备中的所述多个存储器设备(105)的能力。另外,本文所描述的过程提供了一种用于将通行码和布局信息安全地存储在计算设备(100)、经加密文件、和/或目标计算设备内的方式。进一步地,允许用户提取关于所述多个存储器设备(105)的信息,而不依赖于固件(110)是如何对这种信息进行加密的。具有通行码的用户可以随时且通过以下任何计算设备获得对经加密文件及其信息的访问:计算设备(100)或目标计算设备。
图2是示出根据本文所描述原理的示例的用于迁移设备的方法(200)的流程图。方法(200)可以开始于在计算设备(图1的100)处接收(205)用于迁移至少一个存储器设备(图1的105)的请求。在示例中,与计算设备(图1的100)相关联的固件(图1的110)可以向用户提供多个GUI,以完成本文所描述的方法(200)。因此,当用户与由固件(图1的110)呈现的这些GUI接口时,可以接收所接收(205)的用于迁移所述至少一个存储器设备(图1的105)的请求。
方法(200)可以继续使用计算设备(图1的100)的固件(图1的110)来创建(210)描述存储器设备(图1的105)的物理布局的迁移元数据、以及用于访问存储器设备(图1的105)中的数据的至少一个通行码。再次,用户可以通过GUI使固件(图1的110)创建此元数据。可以创建(210)元数据,以便为所述至少一个存储器设备(图1的105)到目标计算设备的物理迁移做准备。
方法(200)可以继续将元数据存储(215)在可转移到目标计算设备的存储设备中。在示例中,可以使用通行码对元数据进行加密,所述通行码被用户使用以在所述至少一个存储器设备(图1的105)的物理迁移之前或之后访问数据。在示例中,存储设备可以是所述至少一个存储器设备(图1的105)的分区部分。在示例中,存储设备可以是通信地耦接至计算设备(图1的100)及其固件(图1的110)的可移除存储设备。
图3是根据本文所描述原理的示例的用于迁移存储器设备(310)的系统(300)的框图。系统(300)包括源计算设备(305),所述源计算设备包括至少一个存储器设备(310)。系统(300)进一步包括目标计算设备(315),其中所述至少一个存储器设备(310)可以物理地迁移到该目标计算设备(315)。
为了允许将所述至少一个存储器设备(310)从源计算设备(305)完全物理地转移到目标计算设备(315),源计算设备(305)可以包括由源计算设备(305)的固件执行的接口(320)。接口(320)可以包括固件(图1的110)和外围设备,所述外围设备允许用户做出由固件(图1的110)在GUI上呈现的选择。用户可以例如经由启动过程或通过由源计算设备(305)的处理器执行的某个管理员协议来访问接口(320)及其GUI。
如以上所描述的,接口(320)可以向用户呈现多个GUI,所述多个GUI允许用户选择多个存储器设备(310),以便为这些存储器设备(310)从源计算设备(305)到目标计算设备(315)的物理迁移做准备。在选择了至少一个存储器设备(310)之后,固件(图1的110)可以使得创建迁移数据。除其他数据之外,迁移数据还可以至少包括以下各项:各个存储器设备(310)的当前布局、每个存储器设备(310)的分区交织组、以及用户选择的用于访问迁移数据的通行码。可以为每个存储器设备(310)创建单组迁移数据。
一旦创建了迁移数据,就可以将其存储为具有通行码的经加密文件,稍后使用所述通行码来成功解密该经加密文件。然后可以将经加密文件存储在各存储器设备(310)本身和/或通信地耦接至源计算设备(305)和固件(图1的110)的可移除存储设备上。
再次,在源计算设备(305)操作期间,当任一存储器设备(310)的某个方面发生变化时,可以在所创建的经加密文件中更新这些变化。这可以由源计算设备(305)通过固件(图1的110)使用存储的通行码来透明地完成。
在所述至少一个存储器设备(310)的物理迁移期间,经加密文件可以由目标计算设备(315)的固件来读取。再次,经加密文件可以位于所述至少一个存储器设备(310)和/或可移除存储设备上,所述可移除存储器设备也已经被物理地迁移到目标计算设备(315)并且与目标计算设备(315)通信。
在访问经加密文件之后,目标计算设备(315)的固件可以在用户已经输入正确的通行码之后对经加密文件进行解密。当目标计算设备(315)的固件读取迁移数据时,固件可以向用户呈现关于存储器设备(310)的当前布局是否符合目标计算设备(315)的指示。如果是,则目标计算设备(315)的固件可以如此向用户指示,并且用户可以继续操作目标计算设备(315)。
如果存储器设备(310)的布局不符合目标计算设备(315),则目标计算设备(315)的固件可以按文本方式或图形方式向用户呈现GUI,以便向用户指示存储器设备(310)中的至少一个可能需要如何进行调整。
图4是根据本文所描述原理的示例的在目标计算设备(315)上呈现给用户的图形用户界面(GUI)(400)。GUI(400)可以包括示出目标计算设备(图3的315)内的多个槽(405)的物理表示的图形,至少一个存储器设备(图3的310)可以插入所述多个槽中。当目标计算设备(图3的315)的固件读取经加密文件中的迁移数据时,所述固件可以提出对如所描绘的存储器设备(310)的物理布局的改变。作为示例,目标计算设备(315)的固件可以指示错放的存储器设备(图3的310)要被放置在目标计算设备(图3的315)内的另一个槽(405)中。另外,目标计算设备(图3的315)的固件可以指示要被放置在特定槽(405)中的特定存储器设备(图3的310)的序列号。GUI的呈现允许用户容易地将存储器设备(图3的310)从源计算设备(图3的305)物理地迁移到目标计算设备(图3的315)。
图5是示出根据本文所描述原理的示例的为多个存储器设备(图3的310)的迁移做准备的方法(500)的流程图。方法(500)开始于在源计算设备(图3的305)处接收(505)用于从源计算设备(图3的305)迁移至少一个存储器设备(图3的310)的请求。在准备进行迁移时,可以使用源计算设备(图3的305)的固件(图1的110)来准备(510)迁移数据。然后可以提示(515)用户创建用于加密和保护迁移数据的通行码。在示例中,源计算设备(图3的305)的固件(图1的110)可以包括固件存储设备(540),所述固件存储设备可以保存在迁移数据加密(515)之前或之后用于访问迁移数据的通行码(545)。
方法(500)可以继续加密(520)包含迁移数据的文件。然后可以由源计算设备(图3的305)的固件(图1的110)来决定存储器设备(图3的310)是否具有迁移数据存储区域(决定525)。如果存储器设备(图3的310)确实包括针对这种信息进行分区的迁移数据存储区域(525处的决定为是),则将经加密文件存储(530)在存储器设备(图3的310)上。如果存储器设备(图3的310)不包括针对这种信息进行分区的迁移数据存储区域(525处的决定为否),则将经加密文件存储(535)在通信地耦接至源计算设备(图3的305)的可移除存储设备上。
图6是示出根据本文所描述原理的示例的管理目标计算设备(图3的315)内的多个新迁移的存储器设备(图3的310)的方法(600)的流程图。方法(600)可以开始于检测(605)所述至少一个存储器设备(图3的310)到目标计算设备(图3的315)的物理迁移。例如,这可以通过检测目标计算设备(图3的315)内的槽处的漏压(voltage drain)来完成。一旦检测到(605)存储器设备(图3的310),就可以确定存储器设备(图3的310)是否具有迁移数据存储区域(决定610)。如果是(610处的决定为是),则从存储器设备(图3的310)的迁移数据存储区域(625)访问(615)迁移数据。如果否(610处的决定为否),则从通信地耦接至目标计算设备(图3的315)的可移除存储设备访问(630)迁移数据。
方法(600)可以继续,即,目标计算设备(图3的315)的固件提示(635)用户输入通行码。然后可以确定(决定640)所检测的存储器设备(图3的310)的布局是否符合目标计算设备(图3的315)。如果不符合(640处的决定为否),则目标计算设备(图3的315)的固件建议(645)如本文所描述的布局。如果符合(640处的决定为是),则目标计算设备(图3的315)的固件可以开始管理(650)存储器设备(图3的310)并将通行码存储(655)在目标计算设备(图3的315)中。
本文参考根据本文所述原理的实例的方法、装置(系统)和计算机程序产品的流程图图示和/或框图描述了本系统和方法的各方面。流程图图示和框图的每个框、以及流程图图示和框图中的框的组合可以由计算机可使用程序代码来实施。计算机可使用程序代码可以被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以产生一种机器,使得计算机可使用程序代码在经由例如源计算设备(305)、目标计算设备(315)或其他可编程数据处理装置的处理器执行时实施流程图和/或框图中的一个或多个框中指定的功能或动作。在一个示例中,计算机可使用程序代码可以实施在计算机可读存储介质内;计算机可读存储介质是计算机程序产品的一部分。在一个示例中,计算机可读存储介质是非暂态计算机可读介质。
呈现前述说明以图示和描述所描述原理的示例。此说明不旨在是穷尽性的或将这些原理限制为所公开的任何精确形式。鉴于以上教导,许多修改和变型都是可能的。

Claims (15)

1.一种计算设备,包括:
多个存储器设备;以及
固件,所述固件用于提供迁移数据存储选项,所述迁移数据存储选项预留存储器设备的一部分用于至少存储描述所述存储器设备的物理布局信息的经加密元数据,以便为所述存储器设备的迁移做准备。
2.如权利要求1所述的计算设备,其中,所述存储器设备是交织的非易失性双列直插式存储器模块NVDIMM。
3.如权利要求1所述的计算设备,其中,所述经加密元数据进一步存储通行码,所述通行码用于获得在所述存储器设备迁移到目标计算设备之后对每个所述存储器设备的访问。
4.如权利要求3所述的计算设备,其中,每个所述存储器设备包括存储所述通行码的元数据。
5.如权利要求3所述的计算设备,其中,每个所述存储器设备包括描述所述存储器设备的物理布局信息的经加密数据。
6.如权利要求1所述的计算设备,其中,所述存储器设备的所述一部分位于每个所述存储器设备上。
7.如权利要求1所述的计算设备,其中,所述存储器设备的所述一部分位于通信地耦接至所述计算设备的可移除数据存储设备上。
8.如权利要求1所述的计算设备,其中,所述经加密元数据是使用密码消息语法来加密的。
9.一种存储器设备迁移方法,包括:
在计算设备处接收用于迁移至少一个存储器设备的请求;
使用所述计算设备的固件来创建描述所述存储器设备的物理布局的迁移元数据、以及用于访问所述存储器设备中的数据的至少一个通行码;以及
将所述迁移元数据存储在可转移到目标计算设备的存储设备中。
10.如权利要求9所述的存储器设备迁移方法,其中,可转移存储设备是所述至少一个存储器设备。
11.如权利要求9所述的存储器设备迁移方法,其中,可转移存储设备是通信地耦接至所述计算设备的可移除存储设备。
12.如权利要求9所述的存储器设备迁移方法,进一步包括:在所述目标计算设备处,
接收所述至少一个存储器设备已经通信地耦接至所述目标计算设备的信号;
访问存储在至少一个存储器设备上的通行码以访问经迁移的设备中的数据;以及
确定所述至少一个存储器设备中的所述存储器设备的物理布局是否符合所述目标计算设备。
13.一种用于迁移存储器设备的系统,所述系统包括:
源计算设备,所述源计算设备包括至少一个存储器设备;
目标计算设备;以及
至少一个接口,与所述源计算设备相关联,所述至少一个接口用于:
接收对要迁移的所述至少一个存储器设备的选择;
创建描述所述至少一个存储器设备的物理布局信息的迁移元数据;以及
将所述迁移元数据存储到通信地耦接至所述源计算设备的可转移存储器设备。
14.如权利要求13所述的系统,其中,所述迁移元数据存储在所述至少一个存储器设备上。
15.如权利要求14所述的系统,其中,所述目标计算设备进一步包括固件,所述固件用于检测所述至少一个存储器设备的存在、访问所述迁移元数据、确定所述布局信息是否符合所述目标计算设备、以及使用通行码来访问所述设备中的数据。
CN201780093066.1A 2017-07-12 2017-07-12 计算设备、存储器设备迁移方法和系统 Active CN110915161B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2017/041658 WO2019013775A1 (en) 2017-07-12 2017-07-12 MIGRATION OF MEMORY DEVICES

Publications (2)

Publication Number Publication Date
CN110915161A CN110915161A (zh) 2020-03-24
CN110915161B true CN110915161B (zh) 2023-05-02

Family

ID=65001427

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780093066.1A Active CN110915161B (zh) 2017-07-12 2017-07-12 计算设备、存储器设备迁移方法和系统

Country Status (4)

Country Link
US (1) US11079959B2 (zh)
EP (1) EP3625927A4 (zh)
CN (1) CN110915161B (zh)
WO (1) WO2019013775A1 (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101218557A (zh) * 2005-07-05 2008-07-09 国际商业机器公司 用于存储器迁移的系统和方法
CN102741820A (zh) * 2010-02-08 2012-10-17 微软公司 虚拟存储器的后台迁移
CN105975413A (zh) * 2015-03-13 2016-09-28 国际商业机器公司 用于迁移虚拟机的rdma存储器映射的控制器和方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4464279B2 (ja) * 2002-11-14 2010-05-19 アイシロン・システムズ・インコーポレーテッド 分散ファイルシステムにおけるファイルの再ストライピングのためのシステム及び方法
JP2006092154A (ja) 2004-09-22 2006-04-06 Hitachi Ltd ストレージシステム及びストレージ制御方法
US8533479B2 (en) * 2004-11-22 2013-09-10 Liaison Technologies, Inc. Translating information between computing devices having different security management
US7730298B2 (en) 2004-11-22 2010-06-01 Hubspan Inc. Method and apparatus for translating information between computers having different security management
US7484206B2 (en) * 2005-01-12 2009-01-27 International Business Machines Corporation Synchronization of password and user data during migration from a first operating system platform to a second operating system platform
US9047468B2 (en) 2007-12-28 2015-06-02 Intel Corporation Migration of full-disk encrypted virtualized storage between blade servers
US8103883B2 (en) 2008-12-31 2012-01-24 Intel Corporation Method and apparatus for enforcing use of danbury key management services for software applied full volume encryption
US8370560B2 (en) * 2009-11-16 2013-02-05 International Business Machines Corporation Symmetric live migration of virtual machines
US20110154023A1 (en) 2009-12-21 2011-06-23 Smith Ned M Protected device management
JP5521697B2 (ja) * 2010-03-29 2014-06-18 富士通株式会社 ライブラリ装置およびライブラリ装置制御方法
CN103069382A (zh) * 2010-07-01 2013-04-24 惠普发展公司,有限责任合伙企业 在面向服务的架构储存库之间的迁移工件
US8627033B2 (en) * 2010-12-20 2014-01-07 Microsoft Corporation Storage device migration and redirection
US8775861B1 (en) 2012-06-28 2014-07-08 Emc Corporation Non-disruptive storage device migration in failover cluster environment
US9684529B2 (en) * 2013-02-21 2017-06-20 Red Hat Israel, Ltd. Firmware and metadata migration across hypervisors based on supported capabilities
US9274978B2 (en) * 2013-06-10 2016-03-01 Western Digital Technologies, Inc. Migration of encrypted data for data storage systems
US10615967B2 (en) 2014-03-20 2020-04-07 Microsoft Technology Licensing, Llc Rapid data protection for storage devices
US10511242B2 (en) 2014-07-28 2019-12-17 Meidensha Corporation Method for autonomous operation of electricity-generating device
WO2016045096A1 (zh) * 2014-09-26 2016-03-31 华为技术有限公司 一种文件迁移方法、装置和存储设备
US9509500B2 (en) 2015-03-31 2016-11-29 Here Global B.V. Method and apparatus for migrating encrypted data
WO2016175856A1 (en) 2015-04-30 2016-11-03 Hewlett Packard Enterprise Development Lp Migrating data using dual-port non-volatile dual in-line memory modules
CN105136053A (zh) * 2015-05-22 2015-12-09 合肥京东方光电科技有限公司 间隙调整装置和间隙调整方法、传送设备
US10025508B2 (en) * 2015-12-02 2018-07-17 International Business Machines Corporation Concurrent upgrade and backup of non-volatile memory
US9971548B1 (en) * 2017-03-06 2018-05-15 Nutanix, Inc. Storage resource management employing performance analytics

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101218557A (zh) * 2005-07-05 2008-07-09 国际商业机器公司 用于存储器迁移的系统和方法
CN102741820A (zh) * 2010-02-08 2012-10-17 微软公司 虚拟存储器的后台迁移
CN105975413A (zh) * 2015-03-13 2016-09-28 国际商业机器公司 用于迁移虚拟机的rdma存储器映射的控制器和方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
PALM: Security Preserving VM Live Migration for Systems with VMM-enforced Protection Fengzhe Zhang et al..PALM: Security Preserving VM Live Migration for Systems with VMM-enforced Protection.2008 Third Asia-Pacific Trusted Infrastructure Technologies Conference.全文. *
Zhenzhong Zhang et al..Mvmotion: a metadata based virtual machine migration in cloud.Cluster Computing.全文. *
杜然 ; 黄秋兰 ; 程耀东 ; 陈刚 ; .基于块的分级存储系统多样性机制设计与研究.计算机工程.(第12期),全文. *

Also Published As

Publication number Publication date
EP3625927A1 (en) 2020-03-25
CN110915161A (zh) 2020-03-24
US11079959B2 (en) 2021-08-03
WO2019013775A1 (en) 2019-01-17
US20210181964A1 (en) 2021-06-17
EP3625927A4 (en) 2020-12-09

Similar Documents

Publication Publication Date Title
US10560262B2 (en) Information-processing system, information-processing apparatus, management apparatus, and processing method
US10484297B1 (en) Automated migration of compute instances to isolated virtual networks
EP2633468B1 (en) Creating distinct user spaces through user identifiers
US9116728B2 (en) Providing a persona-based application experience
US10157214B1 (en) Process for data migration between document stores
US10754954B2 (en) Securely exchanging information during application startup
EP2840495A1 (en) Container-based processing method, device and system
US20140156705A1 (en) Hybrid file systems
US9886398B2 (en) Implicit sharing in storage management
US10353619B1 (en) Systems and methods for applying storage lifecycle policies to backups
JP2020537246A (ja) ファイルシステムのコンテンツに基づくセキュリティ
US11150926B2 (en) Native code generation for cloud services
US8712967B1 (en) Systems and methods for simultaneously configuring multiple independent backups
US10289502B2 (en) User-defined failure domains for software-defined storage systems
CN108040122B (zh) 文件传输方法及装置
CN110915161B (zh) 计算设备、存储器设备迁移方法和系统
US9887979B1 (en) Systems and methods for enabling users to launch applications without entering authentication credentials
US9268496B2 (en) Choosing a multipath I/O (MPIO) path control module (PCM) for a logical unit number (LUN) on a host that supports multiple PCMS
US10878014B2 (en) Protocol based user data management
US10554749B2 (en) Clientless software defined grid
US9665292B2 (en) System and method for providing consistent metadata for RAID solutions
WO2017019006A1 (en) Component compatibility verification
US9405469B2 (en) Secure reservation mode for logical unit numbers and persistent reservations
US10114664B1 (en) Systems and methods for automated delivery and identification of virtual drives
US20220358235A1 (en) Access Control of Protected Data Using Storage System-Based Multi-Factor Authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant