JP2012531675A - ファイルシステム - Google Patents

ファイルシステム Download PDF

Info

Publication number
JP2012531675A
JP2012531675A JP2012517787A JP2012517787A JP2012531675A JP 2012531675 A JP2012531675 A JP 2012531675A JP 2012517787 A JP2012517787 A JP 2012517787A JP 2012517787 A JP2012517787 A JP 2012517787A JP 2012531675 A JP2012531675 A JP 2012531675A
Authority
JP
Japan
Prior art keywords
file
fingerprint
file system
data
objects
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012517787A
Other languages
English (en)
Other versions
JP5695040B2 (ja
JP2012531675A5 (ja
Inventor
ビーバーソン,アーサー・ジェイ
ボウデン,ポール
Original Assignee
シンプリヴィティ・コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シンプリヴィティ・コーポレーション filed Critical シンプリヴィティ・コーポレーション
Publication of JP2012531675A publication Critical patent/JP2012531675A/ja
Publication of JP2012531675A5 publication Critical patent/JP2012531675A5/ja
Application granted granted Critical
Publication of JP5695040B2 publication Critical patent/JP5695040B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/10Address translation
    • G06F12/1027Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB]
    • G06F12/1045Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB] associated with a data cache
    • G06F12/1054Address translation using associative or pseudo-associative address translation means, e.g. translation look-aside buffer [TLB] associated with a data cache the data cache being concurrently physically addressed
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • G06F16/137Hash-based
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • G06F12/0246Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • G06F12/0864Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches using pseudo-associative means, e.g. set-associative or hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • G06F12/0875Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches with dedicated cache, e.g. instruction or stack
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • G06F16/211Schema design and management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9014Indexing; Data structures therefor; Storage structures hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9017Indexing; Data structures therefor; Storage structures using directory or table look-up
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/25Using a specific main memory architecture
    • G06F2212/254Distributed memory
    • G06F2212/2542Non-uniform memory access [NUMA] architecture
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/40Specific encoding of data in memory or cache
    • G06F2212/402Encrypted data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/45Caching of specific data in cache memory
    • G06F2212/452Instruction code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/50Control mechanisms for virtual memory, cache or TLB
    • G06F2212/502Control mechanisms for virtual memory, cache or TLB using adaptive policy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/60Details of cache memory
    • G06F2212/6032Way prediction in set-associative cache
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/72Details relating to flash memory management
    • G06F2212/7211Wear leveling

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Memory System (AREA)
  • Memory System Of A Hierarchy Structure (AREA)

Abstract

データ、メタデータ及びファイルはオブジェクトであり、各オブジェクトは、グローバル一意且つコンテンツ導出のフィンガープリントを有し、オブジェクト参照はフィンガープリントによってマップされる、デジタル署名付きファイルシステムであって、ファイルシステムは、ファイルシステム内の全てのオブジェクトフィンガープリントのマッピングを含むルートオブジェクトを有し、ファイルシステムに対する変更がルートオブジェクト内の変更を生じ、且つ、ルートオブジェクト内の変更を追跡することがファイルシステムアクティビティの履歴を提供するようにする。

Description

[001]本発明は、コンピュータファイルシステムデータ構造、並びに、ファイルの命名及び格納のための方法及び装置に関する。
[002]十分な機能を有するストレージソリューションは、生のディスク、ファイルシステム、スナップショット、ファイルバージョニング、圧縮、暗号化、内蔵容量最適化(例えば、データ重複排除)、監査及びタンパーレジスタンス等他のセキュリティ機能、障害回復のためのオフサイト位置への効率的なレプリケーション等を含む場合がある。これらの機能の多くは、別々の機器において達成され、これらの機器は次いで、経験豊富な技術者によって接続されなければならない。
[003]数テラバイト(TB)のデータ向けの、今日の技術によるそのようなストレージソリューションの構築は、結果として、10万ドルものコストを容易に上回る可能性のあるマルチボックスソリューションとなり、そのような十分な機能を有するストレージソリューションが、多数の企業及び顧客にとっては使用できないものとなることが多い。
[004]このマルチボックス、アドホックなソリューションは、ストレージの基本的な側面ではなく、むしろ、ファイルシステムのアーキテクチャ及び実装が、他の技術開発についてきていないということである。例えば、大抵のファイルシステムアーキテクチャは、より高速なコンピュータ処理装置(CPU)、フラッシュメモリ、及び、ネットワーク帯域幅、ディスク密度及びディスクアクセスレートの間の異なるバランスを十分に活用するほどに、発展してきていない。
[005]データアクセシビリティを、アクセス帯域幅とアドレス指定可能ストレージの比として定義する場合、データのアクセシビリティは低下しつつある。ストレージ密度は、ディスクへのアクセスより速く増大しつつあるので、所与のデータセットサイズでは、データにアクセスするために必要とされる時間は増大しつつある(且つ、よって、アクセシビリティの低減を引き起こす)。ストレージアーキテクチャへの影響は、以下の通りであり、即ち、データを格納した後、絶対に必要でない限り、データを移動するべきではない。この単純な観察事実は、データが読み込まれ、再び書き出されることが絶えず行われている現在のストレージアーキテクチャでは、何度も妨げられる。この結果、著しい余分な支出(例えば、10チャネル、CPU、電力、時間、管理)となる。
[006]本発明の一実施形態によれば、ファイルシステム提供され、このファイルシステムは、
デジタルに署名されたファイルシステムであって、該システムにおいてデータ、メタデータ及びファイルはオブジェクトであり、各オブジェクトは、グローバルに一意でありコンテンツ導出のフィンガープリントを有し、オブジェクト参照はフィンガープリントによってマップされる、デジタルに署名されたファイルシステムを含み、
ファイルシステムは、ファイルシステム内の全てのオブジェクトのフィンガープリントのマッピングを含むルートオブジェクトを有し、
ファイルシステムに対する変更は、ルートオブジェクト内の変更を生じ、ルートオブジェクト内の変更を追跡することは、ファイルシステムアクティビティの履歴を提供する。
一実施形態では、
ファイルシステムは、ファイルオブジェクトのフィンガープリントへのiノード番号のマッピングを含むiノードマップオブジェクトを含み、iノードマップオブジェクトのフィンガープリントは、ファイルシステムのスナップショットを含む。
本発明の別の実施形態によれば、格納されたオブジェクトをインデックス付けする方法のための実行可能プログラム命令を含むコンピュータ可読媒体が提供され、上記方法は、
データ、メタデータ及びファイルをオブジェクトとして提供するステップと、
オブジェクトごとにフィンガープリントを提供するステップであって、該フィンガープリントはグローバルに一意でありオブジェクトのコンテンツから導出される、ステップと
を含み、
ファイルシステムルートオブジェクトが提供され、該オブジェクトは、ファイルシステム内の全てのオブジェクトのフィンガープリントのマッピングを含み、ファイルシステムに対する変更がルートオブジェクト内の変更を生じ、ルートオブジェクト内の変更を追跡することはファイルシステムアクティビティの履歴を提供する。
一実施形態では、この方法は、
ファイルシステムiノードマップオブジェクトを提供するステップであって、該オブジェクトはファイルオブジェクトのフィンガープリントへのiノード番号のマッピングを含む、ステップを含み、
iノードマップオブジェクトのフィンガープリントは、ファイルシステムのスナップショットを含む。
一実施形態では、この方法は、
iノードマップフィンガープリントを、別個のオブジェクトストア上の別のコンピュータシステムに発行するステップを含む。
一実施形態では、この方法は、
iノードマップフィンガープリントを、障害回復のために、ファイルシステムのスナップショットとして使用するステップを含む。
一実施形態では、
iノードマップオブジェクトは、以前のiノードマップのフィンガープリントを含む。
一実施形態では、
以前のiノードマップフィンガープリントは、ファイルシステムのスナップショットの履歴を含む。
一実施形態では、
オブジェクトは、参照カウントを有し、
ファイルシステムに対する変更があると、iノードマップオブジェクトの下のあらゆるオブジェクトのオブジェクト参照カウントを調節するステップである。
一実施形態では、
調節するステップは、あらゆるIOトランザクションにおいて行われて、継続的データ保護が提供される。
一実施形態では、
調節するステップは、周期的に、オンデマンドで又は特定のイベントにおいて行われて、スナップショットが生成される。
一実施形態では、
オブジェクトは、参照カウントを有し、
参照カウントに対する調節は、新しいデータコンテンツのみが格納されるように、データ重複排除のために利用される。
本発明の別の実施形態によれば、1つ又は複数のコンピュータストレージデバイス上でのファイルの命名及び格納のためのコンピュータファイルシステムが提供され、このシステムは、
名前空間ファイルシステムを含み、ファイル、データ及びメタデータはオブジェクトであり、各オブジェクトは、オブジェクトのコンテンツから導出されたグローバルに一意なフィンガープリントを有し、各ファイルオブジェクトは、ファイルのデータオブジェクト及びメタデータオブジェクトのうちの一方又は双方のためのオブジェクトフィンガープリントのマッピングを含み、ファイルオブジェクトは、ファイル内のオブジェクトのフィンガープリントから導出された該ファイルオブジェクト自体のオブジェクトフィンガープリントを有し、このシステムは、ファイルオブジェクトのフィンガープリントへのiノード番号のマッピングを含む。
一実施形態では、
オブジェクト参照は、オブジェクトフィンガープリントによって定まる。
一実施形態では、
ファイルオブジェクトのマッピングは、線形リスト、ツリー構造又は間接指定テーブルを含む。
一実施形態では、
ファイルオブジェクトはルートオブジェクトを含み、このルートオブジェクトは、ファイルシステム内のオブジェクトの全てから導出された該ルートオブジェクト自体のオブジェクトフィンガープリントを有し、ファイルシステム内のあらゆるオブジェクトはルートオブジェクトを通じてアクセス可能である。
一実施形態では、
名前空間ファイルシステムは、仮想ファイルシステム層とブロックストレージ抽象化層の間の、ストレージスタックにおける層として提供される。
一実施形態では、このシステムは、
オブジェクトフィンガープリント、オブジェクト位置及びオブジェクト参照カウントのインデックスを含むオブジェクトストアを更に含む。
一実施形態では、
オブジェクトストアインデックスは、不揮発性メモリに格納される。
一実施形態では、
フィンガープリントは、オブジェクトコンテンツの暗号ハッシュダイジェストである。
一実施形態では、
オブジェクトサイズは可変である。
一実施形態では、
ファイルシステムはPOSIX準拠ファイルシステムである。
本発明の別の実施形態によればある方法が提供され、この方法は、
ファイルシステム内のデータオブジェクトのためのオブジェクトフィンガープリントを生成するステップであって、データオブジェクトはデータ又はメタデータを含み、オブジェクトフィンガープリントは、データオブジェクトのコンテンツから導出されたグローバルに一意なフィンガープリントを含む、ステップと、
ファイルオブジェクトのためのオブジェクトフィンガープリントを生成するステップであって、各ファイルオブジェクトは、ファイル内の複数のデータオブジェクトのフィンガープリントを含み、ファイルオブジェクトのフィンガープリントは、ファイルオブジェクトのコンテンツから導出されたグローバルに一意なフィンガープリントを含む、ステップと、
ファイルシステム内のオブジェクトフィンガープリントの全てのマッピングを含むルートオブジェクトを生成するステップと
を含む。
一実施形態では、この方法は、
オブジェクトごとに参照カウントを維持し、オブジェクトへの参照が追加又は削除されたときに、オブジェクトの参照カウントを更新するステップを含む。
一実施形態では、この方法は、
読出し、書込み、削除及び参照カウント更新を含むオブジェクトアクティビティのトランザクションログを生成するステップを含む。
一実施形態では、この方法は、
ファイル内のデータオブジェクトを追加、修正又は削除し、新しいファイルオブジェクトのフィンガープリントを生成するステップを含む。
一実施形態では、
ファイルオブジェクト又はデータオブジェクトのコンテンツが変更されるとき、変更をルートオブジェクトまで伝えるステップである。
一実施形態では、この方法は、
伝えるステップを、
I/Oトランザクションごとに、
周期的に、
オンデマンドで、
特定のイベントで、
のうち1つで行うステップを含む。
本発明の別の実施形態によればある方法が提供され、この方法は、
複数のデータオブジェクトを提供するステップであって、各データオブジェクトはデータ又はメタデータを含み、各データオブジェクトは、グローバルに一意であり該データオブジェクトのコンテンツから導出されたフィンガープリントを有する、ステップと、
複数の関連付けられたデータオブジェクトのための複数のデータオブジェクトのフィンガープリントを含むファイルオブジェクトを生成し、グローバルに一意でありファイルオブジェクトのコンテンツから導出されるファイルオブジェクトのフィンガープリントを生成するステップと、
ファイルオブジェクトのフィンガープリントへのiノード番号のインデックスを維持するステップと
を含む。
一実施形態では、この方法は、
オブジェクトフィンガープリント及びオブジェクトの物理位置をマッピングするための位置インデックスを維持するステップを含む。
一実施形態では、
位置インデックスは、オブジェクトのための参照カウントを含む。
一実施形態では、
フィンガープリント及びインデックスは、ファイルシステムを含む。
一実施形態によれば、
プロセスによって実行されるとき、方法の請求項27のステップを行うプログラムコード手段を含むコンピュータプログラム製品が提供される。
本発明の別の実施形態によれば、
格納されたオブジェクトをインデックス付けする方法のための実行可能プログラム命令を含むコンピュータ可読媒体が提供され、上記方法は、
グローバルに一意であり、データ及びメタデータのオブジェクトのコンテンツから導出されたフィンガープリントを生成するステップと、
データ及びメタデータのうちの一方又は双方のオブジェクトの複数のフィンガープリントを含むファイルオブジェクトを生成し、ファイルオブジェクトのフィンガープリントを生成するステップであって、ファイルオブジェクトのフィンガープリントは、グローバルに一意でありファイルオブジェクトのコンテンツについて導出された、ステップと、
データ、メタデータ及びファイルのオブジェクトのフィンガープリントの全てのマッピングを含むルートオブジェクトを生成するステップと
を含む。
本発明の別の実施形態によれば、
データ、メタデータ及びファイルへのアクセスを提供する物理プロセッサ及びストレージデバイスが提供され、
データ、メタデータ及びファイルはオブジェクトであり、各オブジェクトは、グローバルに一意でありコンテンツ導出のフィンガープリントを有し、オブジェクト参照はフィンガープリントによってインデックス付けされ、
インデックス付けは、ファイルオブジェクトのフィンガープリントへのiノード番号のマッピングを含む。
本発明の別の実施形態によれば、
データオブジェクト、及び、ファイルオブジェクトを含むデータオブジェクトの集まりを命名し格納するための処理及びストレージの装置であって、各データオブジェクトはデータ又はメタデータを含み、各オブジェクトは、コンテンツベースのグローバルに一意なフィンガープリントを該オブジェクトのオブジェクト名として有し、ファイルオブジェクトは、データオブジェクト名の集まりであり、該ファイルオブジェクト自体のコンテンツベースのグローバルに一意なフィンガープリントを該ファイルオブジェクトのファイルオブジェクト名として有する、処理及びストレージの装置と、
2つの層を有するファイルシステムであって、これら2つの層は、
オブジェクト名及び物理オブジェクト位置のマッピングインデックスを含むオブジェクトストア層と、
ファイルオブジェクトごとのデータオブジェクト名のマッピングインデックスを含む名前空間層と
を含む、2つの層を有するファイルシステムと
が提供される。
一実施形態では、
名前空間層は、ファイルオブジェクト名へのiノード番号のマッピングインデックスを含む。
一実施形態では、
オブジェクトストア層は、オブジェクトごとの参照カウントを含む。
一実施形態では、
オブジェクト名は、オブジェクトのコンテンツの暗号ハッシュダイジェストである。
一実施形態では、
システムは、オブジェクトの命名、圧縮及び暗号化のうち1つ又は複数のために機能するハードウェアアクセラレーション装置を含む。
一実施形態では、
オブジェクトストア層は、ファイルシステム内の全てのオブジェクトのグローバルインデックスを含み、グローバルなオブジェクトのインデックスのための主キーはオブジェクト名であり、オブジェクト名は、オブジェクトのコンテンツの暗号ハッシュダイジェストである。
[007]本発明は、詳細な説明を以下の図面と共に参照することによって、より十分に理解されよう。
[008]オペレーティングシステムカーネル空間に統合された本発明の一実施形態を例示する概略ブロック図である。 [009]オブジェクトストアが様々な物理媒体上でホストされることを可能とする、オブジェクトストアの一実施形態の主なコンポーネントの概略ブロック図である。 [0010]重要な機能性を、オブジェクトストア設計に影響を与えることなくこの機能性が様々な方法で実装されることを可能としながら抽象化することが可能な、オブジェクトストアの一実施形態の概略ブロック図であり、実装は、純粋なソフトウェアソリューションから、ハードウェアアクセラレーションを使用するものまで及ぶ場合がある。 [0011]統合ファイルシステムの基本構成要素として、コンストラクト(「hノード」)に共にグループ化されたオブジェクトのセットの一実施形態の概略ブロック図である。 [0012]ファイル、ディレクトリ及びiマップ等、ファイルシステムによって必要とされるような他のデータ構造に特化されうる、hノードの一実施形態の概略ブロック図である。 [0013]ファイルシステムに対する変更がどのように追跡され、経時的に維持されるか、並びに、使用された技術がどのように自然に空間効率、不変性及びセキュリティの結果となるかを例示する、一実施形態の概略ブロック図である。 [0014]オブジェクトのためのグローバル一意名を提供しながら、圧縮、暗号化及び位置独立を透過的に扱うことができるオブジェクトの、一実施形態の概略ブロック図である。 [0015]FUSE、ユーザ空間ファイルシステムにより、ユーザ空間内で実装された本発明の代替実施形態の概略ブロック図であり、FUSEは、ユーザ空間内でファイルシステムの構築を可能とする、ライブラリ及びカーネルモジュールのオープンソースセットである。 [0016]インデックス付けの発明の一実施形態により行われる、様々なインデックス付けオペレーションを例示する概略ブロック図である。 [0017]この発明で使用されうるデータ構造の様々な実施形態を例示する図である。 この発明で使用されうるデータ構造の様々な実施形態を例示する図である。 この発明で使用されうるデータ構造の様々な実施形態を例示する図である。 この発明で使用されうるデータ構造の様々な実施形態を例示する図である。 [0018]この発明の一実施形態によるルックアップオペレーションを例示する概略ブロック図である。 [0019]この発明の一実施形態による挿入オペレーションを例示する概略ブロック図である。 [0020]この発明の一実施形態による削除オペレーションの概略ブロック図である。 [0021]この発明の一実施形態による更新オペレーションの概略ブロック図である。 [0022]この発明の一実施形態によるフリー消去ブロックを生成するためのランダム読出し処理を例示する概略ブロック図である。 この発明の一実施形態によるフリー消去ブロックを生成するためのランダム読出し処理を例示する概略ブロック図である。 [0023]スキャベンジング処理に従ってフリー消去ブロックを生成する別の方法を例示する概略ブロック図である。 スキャベンジング処理に従ってフリー消去ブロックを生成する別の方法を例示する概略ブロック図である。 [0024]この発明の実装を例示するための6層のビュー又はスタックを例示する概略ブロック図である。 [0025]この発明の一実施形態で使用されるようなレコードエントリの概略図である。 [0026]図19Aは、この発明の一実施形態によるカッコウハッシング(cuckoo hashing)の実装を概略的に例示する図である。図19Bは、この発明の一実施形態によるカッコウハッシングの実装を概略的に例示する図である。図19Cは、この発明の一実施形態によるカッコウハッシングの実装を概略的に例示する図である。図19Dは、この発明の一実施形態によるカッコウハッシングの実装を概略的に例示する図である。図19Eは、この発明の一実施形態によるカッコウハッシングの実装を概略的に例示する図である。 [0027]この発明の一実施形態による、各バケットが複数のレコードを保持する、複数のバケットの概略的例示の図である。 [0028]この発明の一実施形態によるバケットのコンテンツの概略図である。 [0029]この発明の一実施形態による、複数のダイ、消去ブロック、ページ及びバケットを有する物理フラッシュチップの一例を例示する概略ブロック図である。 [0030]図23Aは、この発明の一実施形態によるデバイス管理層のあるコンポーネントを例示する図である。図23Bは、この発明の一実施形態によるデバイス管理層のあるコンポーネントを例示する図である。
A.従来技術の(レガシー)ファイルシステムの従来のファイルシステムデータ構造及び制限。
[0031]従来のファイルシステムは、幾つかの基本データ構造を有する。ユーザが見ることができるディレクトリ及びファイルに加えて、内部構造は、スーパーブロック、iノード、アロケーションマップ、及びトランザクションログを含む。
[0032]アロケーションマップは、ディスク上のどのブロックが使用中であるか、或いは使用中でないかを示すデータ構造である。これらのデータ構造は、ビットマップと同じくらい簡素になり、或いは、Bツリーと同じくらい複雑になりうる。アロケーションマップは大きくなり、ほとんどメモリに合わない可能性がある。新しいブロックの単純なアロケーションは、低いディスク性能という結果となるが、前述のメモリ制限を考えると、最適な配置には高度なアロケーションアルゴリズムを要する。
[0033]ディレクトリは、ファイル及び他のディレクトリの名前のリストであり、多数のファイルシステムでは、単に異なるように解釈される別のファイルタイプとして扱われる。内部的には、ディレクトリは、ファイル名/iノード番号の対のリストである。ファイルシステムは、ファイル名へのアクセスを望むとき、ディレクトリ内のファイル名、及び対応するiノード番号を発見しなければならない。
[0034]ファイルは、命名されたデータの集まりである。ファイル名は、それが参照するiノードと共に、ディレクトリ構造に格納にされる。多数のファイルシステムは、異なるファイル名が同じデータ(iノード)をポイントすることができる、リンクの概念をサポートする。
[0035]トランザクションログは、原子性、一貫性、独立性及び持続性(ACID)特性に従って、ファイルシステムを一貫性のあるものに保つために使用される。多数のファイルシステムは、メタデータ一貫性を保証するが、データについての異なるサービスレベルアグリーメント(SLA)を有するようになる。
[0036]スーパーブロックは、ディスク又は永続媒体上の既知の位置に存在する小さいデータ構造である。スーパーブロックから、iノードテーブルのサイズ及び位置、アロケーションマップ、ルートディレクトリ等、ファイルシステムに関連する全ての他のデータ構造が発見されうる。ファイルシステムが搭載されるとき、最初にアクセスされるものがスーパーブロックである。安全性の理由のため、スーパーブロックはしばしば、ディスク上の様々なポイントでレプリケートされる。
[0037]恐らく、最も基本的なデータ構造は、iノード(「インデックスノード」)である。多数のファイルシステムに共通して、iノードは、ファイル等、コンテンツのための基本コンテナであるデータ構造である。iノード自体は、ファイル名を含まず、ファイル名はディレクトリに格納される。iノードは、ディスク常駐データ構造(iノードテーブル)へのインデックスを示す整数によって識別される。テーブル内の各iノードエントリは、このファイルについて、ディスク上のどこでコンテンツが発見されうるかを記述する。この「マップ」は、線形リスト、間接指定テーブル(indirection table)、様々なツリータイプを含む、様々な形式を取ることができ、その各々は様々な速度/空間トレードオフを有する。重要なことは、マップが、論理ブロック番号(LBN)等、物理又は論理アドレス指定を使用することである。LBNがどのディスクのために意図されるかを知る場合にのみ、LBNは意味をなす。
[0038]上記から、レガシーファイルシステムが、何か(コンテンツ)及びどこか(データの配置)についての厳重な制御を有することは、明らかになるべきである。この何か及びどこかが互いに混ざり合うこと、概して履歴の産物は、結果として、現代のストレージのニーズに届くことが困難であるアーキテクチャをもたらす。
B.本発明のファイルシステムの新規のデータ構造及び特徴。
[0039]本発明の様々な実施形態によれば、新しいデータ構造が、新しいタイプのファイルシステムを埋め込むために提供される。このファイルシステムは、他のファイルシステムと並んで存在し、働くことができ、レガシーファイルシステム及び既知のユーザレベルユーティリティと互換性がある。しかし、本発明の新しいデータ構造は、レガシーファイルシステムでは達成できない利益を提供する。これらの利益は、限定されないが、以下のうち1つ又は複数を含む。
・物理又は論理ブロックアドレス指定に頼らない、ファイルの命名及び格納のための抽象化のレベルを提供すること、
・データオブジェクトのコンテンツから導出されたグローバル一意フィンガープリントをオブジェクト名として利用することであって、各データオブジェクトはデータ又はメタデータを備えること、
・名前空間ファイルシステム内でオブジェクトフィンガープリントを利用することであって、全ての内部データ構造はオブジェクトであり、全てのオブジェクト間参照がオブジェクトフィンガープリントによって定義されることを可能とすること、
・「hノード」構造と呼ばれる新しいデータ構造を提供することであって、ファイルhノードは、ファイル内の全てのデータオブジェクトフィンガープリントのマッピング構造であり、それ自体は、ファイルオブジェクトのコンテンツから導出されたグローバル一意フィンガープリントを有するオブジェクトであること、
・同様に、ルートhノード(オブジェクト)は、ファイルシステム内の全てのオブジェクトフィンガープリントのマッピング構造であり、ファイルシステムに対するいかなる変更もルートオブジェクト内の変更を生じ、且つ、ルートオブジェクトに対する変更を追跡することがファイルシステムアクティビティの履歴を提供するようにすること、
・ファイルオブジェクトフィンガープリントへのiノード番号のマッピングを備える、iノードマップオブジェクト(iマップ)を提供し、ファイルコンテンツが変化するときにオブジェクト名(フィンガープリント)が変化しながら、iノード番号が一定であることを可能にすることであって、iノードマップオブジェクトのフィンガープリントは、ファイルシステムのスナップショットを備えること。
[0040]開示された実施形態では、オブジェクト名、即ち、オブジェクトフィンガープリントは、オブジェクトのコンテンツの暗号ハッシュダイジェストである。これは、オブジェクト名がオブジェクトコンテンツのフィンガープリントとしてグローバル一意且つ識別可能となることを可能とする。フィンガープリントは、オブジェクトよりかなり、例えば、100倍、1000倍以上も小さく、よって、フィンガープリントを操作することはしばしば、下にあるコンテンツを操作することよりも高速且つ容易である。
[0041]データオブジェクトの組み合わせ又は集まりを、同じくオブジェクトフィンガープリントであるオブジェクト名を有するオブジェクトである、hノードとして提供することによって、hノードはグローバル一意であり、hノード内に含まれたデータオブジェクトのコンテンツから導出される。いかなる変更(例えば、追加、削除、メタデータ変更、読出し)も、ファイルシステムhノードフィンガープリントが変更される結果となる。iマップに対する変更を追跡することによって、全てのファイルシステムアクティビティの完全な履歴が提供される。
[0042]本発明に固有のものは、iノードマップオブジェクト(別名iマップ)であり、iノード番号をオブジェクトフィンガープリントに変換するものである。これは、名前空間ファイルシステムがiノード番号に対処することを可能とし、多数のユーザレベルアクティビティがiノード番号を参照するので、中心のものである。iノード番号へのフィンガープリント(オブジェクト名)のhノードマッピングは、従来の静的なiノードテーブルを越えて、追加の間接指定(indirection)(又は仮想化)の層を提供する。この間接指定テーブルを使用することによって、iノード番号は一定であることができるが、iノードに対応するファイルが変化するとき、関連付けられたオブジェクト名(フィンガープリント)は変化することができる。iマップ自体がオブジェクトであるので、ファイルシステムが修正されるとき、その名前もまた変化するようになる。iマップのフィンガープリントは本質的に、ファイルシステムの完全な「スナップショット」である。スナップショットフィンガープリントを有した後、ファイルシステム(書込み可能なスナップ)に取り組むことを継続し、且つ、今後の使用のため(例えば、障害回復のため)にそれを記憶していることが可能である。スナップショットフィンガープリントを、別個のオブジェクトストア上に位置する別のシステムに発行することもできる。他のオブジェクトストアは、スナップショットデータ(オブジェクト)の全てを十分にホストしない場合があるが、記載された機構はなお十分に一貫性があり、使用可能である。
[0043]本発明のこれら及び他の利益は、本発明の様々な実施形態を参照して、より詳細に後述される。
[0044]カーネル空間及び次いでユーザ空間の両方で実装される、新しいファイルシステムの具体例を記載する前に、本実施形態で利用される様々なコンポーネントのより全体的な説明が定義される。
オブジェクトストア
[0045]オブジェクトストアは、本実施形態では、不透明(opaque)データ(オブジェクト)のフラットな集まりである。各オブジェクトは固有であり、参照カウント(名前空間ファイルシステムによって参照される回数)を有する。オブジェクトの名前は、オブジェクトのコンテンツの暗号ハッシュであり、即ち、コンテンツを変更すると、名前は変化しなければならない。
[0046]任意の十分に強力な暗号ハッシュが、オブジェクト名(フィンガープリント)を生成するために受け入れ可能である。例として、セキュアハッシュアルゴリズム(SHA)ハッシュ関数は、国家安全保障局(NSA)によって設計され、NISTによって米国連邦情報処理規格として発行された、暗号ハッシュ関数のセットである。SHA−Iは、既存のSHAハッシュ関数の最もよく確立されたものであり、幾つかの広く使用されたセキュリティアプリケーション及びプロトコルで採用される。
[0047]実際には、オブジェクトサイズは典型的には2の累乗であり、512バイト(2)から最大1MB(220)以上に及ぶが、オブジェクトのサイズに対するアーキテクチャ上の制約はない。
[0048]典型的なオブジェクトサイズは、2KB(211バイト)である。8TB(243バイト)のファイルシステムでは、232ものオブジェクトであり、即ち、およそ20億ものオブジェクトである。インデックス内の各オブジェクトのエントリは約32(2)バイトであり、そのため、オブジェクトインデックスは、密に詰まっていると仮定すると、237、即ち128GB、即ち全ファイルシステム空間の約2%である。他のオブジェクトサイズは、適用性又は一般性を失わずに使用されうる。
[0049]オブジェクトは、オブジェクトのユーザに対して透過的に圧縮且つ暗号化される。オブジェクト名は、クリーンな非圧縮データ(及び任意選択のソルト)に基づく。オブジェクトに実際に格納されるものは、(クリーン)、(クリーン圧縮)、(クリーン、圧縮暗号化)又は(クリーン暗号化)データのうち1つである。
[0050]オブジェクトは典型的には、クリーンデータのみで読み/書きされ、圧縮/暗号化は、オブジェクトストアに内部で起こる。
[0051]強力な暗号ダイジェストを使用することは、オブジェクトがグローバル一意且つ一貫性のある名前を有することを可能とする。同じ名前を有する2つのオブジェクトは、実際上は、同じコンテンツを有するようになる。
名前空間
[0052]名前空間ファイルシステムは、本実施形態では、ファイル、ディレクトリ構造、リンク、スーパーブロック等を有する。
[0053]名前空間ファイルシステムは、データを直接的には含まず、代わりに全てのデータがオブジェクトに格納される。オブジェクトは比較的小さく、しばしばより大きいデータ構造が必要とされる。オブジェクトを集約する構造は、hノードと呼ばれる。
[0054]実際の方法としては、Unix(登録商標)又はLinux(登録商標)環境にプラグインするファイルシステムは、iノード番号をエクスポーズする必要がある。iノードは、ファイルを一意に識別する数である。
hノード
[0055]hノードは、本実施形態では、ファイル等、コンテンツを共に結び付けるデータ構造である。時として、コンテンツは大変大きくなる可能性があり(多GB)、ディスク又は永続媒体上で連続的に適合しない。そのコンテンツは分割され、複数の個別のユニットとして格納される。従来のファイルシステムの場合、これはディスク上のブロックとなる。本発明では、これらがオブジェクト名である。hノードは、マッピング構造内のオブジェクト名の全てのリストを保持する。線形リストは、そのようなマッピング構造の一例であるが、より複雑な間接指定テーブルもまた可能である。
[0056]hノードとiノードの間には、2つの主な違いがある。第1に、hノードはオブジェクトのコンテンツを識別するオブジェクト名(フィンガープリント)を使用するのに対し、iノードは物理又は論理ブロックアドレス指定を使用することである。第2に、hノードは、明確に定義されたグローバル一意名(そのコンテンツのハッシュ)を有することである。後述の好ましい実施形態では、hノード名は、オブジェクトコンテンツのハッシュ及びソルトである。
iノードマップオブジェクト(iマップ)
[0057]本発明に固有のものは、iマップであり、iノード番号をオブジェクトフィンガープリント(名前)に変換するものである。このフィンガープリントは典型的にはhノードであり、hノードは、コンテキストに応じて様々な方法で解釈される。これは、名前空間ファイルシステムの残りがiノード番号に対処することを可能とし、多数のユーザレベルユーティリティがそのようなコンストラクトを見ることを必要とするので、必須のものである。ある意味で、これは、従来の静的なiノードテーブルを越えて、追加の間接指定(又は仮想化)の層を提供する。
[0058]この間接指定テーブルを使用することによって、iノード番号は一定であることができるが、iノードに対応するファイルが変化するとき、関連付けられたオブジェクト名(フィンガープリント)は変化することができる。iマップ自体がオブジェクトであるので、ファイルシステムが修正されるとき、その名前もまた変化するようになる。
[0059]従来のファイルシステムでは、ルートディレクトリは既知のiノード番号にあり、iマップの場合もまた、そうである。
[0060]iマップのフィンガープリントを有する場合、本質的に、ファイルシステムの完全な「スナップ」を有する。このフィンガープリントの下のあらゆる可視のオブジェクトの参照カウントをバンプすることは、スナップをロックし、他のファイルシステムアクティビティにかかわらず、スナップが削除されることを妨げる。
[0061]スナップフィンガープリントを有した後、ファイルシステム(書込み可能なスナップ)に取り組むことを継続し、且つ、今後の使用のために(恐らく、障害回復の目的で)それを記憶していることが可能である。スナップフィンガープリントを、別個のオブジェクトストア上に位置する別のシステムに発行することもできる。他のオブジェクトストアに気付く範囲内で、あるオブジェクトストアが特定のフィンガープリントの読出し要求を解決することができない場合、そのオブジェクトストアは、その要求をそれらのストアに転送してもよい。よって、スナップのフィンガープリントは、そのオブジェクトストアがスナップのデータ(オブジェクト)の全てを十分にホストしない場合のあるシステムに移動することがあるが、上記の機構を介して、なお十分に一貫性があり、使用可能である。
スーパーブロック
[0062]スーパーブロックは、本実施形態では、オブジェクトストアが永続媒体上で存続するとき、使用されるデータ構造である。スーパーブロックは、既知の(1つ又は複数の)位置内で存続する。スーパーブロックは、アロケーションマップ、iマップ、オブジェクトプール、インデックス及び他の構造が媒体上のどこで存続するかを記述する。オブジェクトストアは、常にグローバル一意識別子(GUID)を有し、GUIDは、オブジェクトストアのその固有インスタンスを表現する。
[0063]オブジェクトストアが大きいオブジェクトプールに参加する場合、スーパーブロックもまた、より大きいプールのGUID、及び、全てのメンバのGUID、及び、メンバの関係(取り除かれた、レプリケートされた、消去符号化された等)を含む。
ファイル
[0064]ファイルコンストラクトは、本実施形態では、hノードから導出される。ファイルコンストラクトは、読出し、書込み、開く、閉じる等、ファイルに関する通常(例えば、POSIX(登録商標))のセマンティクスの全てを有する。
ディレクトリ
[0065]ディレクトリは、本実施形態では、hノードの特化されたバージョンである。ディレクトリは、(iノード番号、オブジェクト名)の対のマップを含む。線形リスト、ベクトル、又は他のより複雑な構造は、実装の例である。マップは少なくとも、hノードに対してそれとして持続するために、直列化可能且つ非直列化可能でなければならない。マッピング構造に応じて、ランダムアクセスもまた可能である。
追跡
[0066]ファイルシステムは、通常の書込み、削除及び読出しにより修正される(読出しがアクセス時間を変化させることを認める)ので、そのファイルシステムを構成するオブジェクト及びhノードもまた変化する。これは、結果としてルートハッシュの履歴となり、ルートハッシュの履歴は、大変細かい粒度では、継続的データ保護(CDP)と呼ばれ、より粗い粒度では、スナップと呼ばれる。違いは、どのくらいの頻度でルートハッシュが取り込まれるか、のみにある。
[0067]システム内のあらゆるオブジェクトは、少なくとも1つのルートハッシュを通じてアクセス可能でなければならない。
[0068]本実施形態では、hノードとしてHが書き込まれ、新しいhノードH’が作成され、より多くの変化が生じる場合、場合によってはH”である。これらの変化は蓄積してもよいが、ある時点で、最後の変化がルートまで遡って伝わる。この保留中の入力/出力(IO)は、ファイルシステムが変化を蓄積し、且つ、変化ごとにルートまで伝わらないことを可能とする。どのくらいの頻度でこれが発生するかは、ポリシーに基づく。変化リストH−>H’−>H”の途中のオブジェクトのための参照カウントは、それに応じて対処され、ダングリング参照又は到達不可能オブジェクトがないようにしなければならない。
C.本発明の実施例(実装)
[0069]ここで図1を参照すると、図示されるものは、オペレーティングシステムカーネル101内の様々なストレージコンポーネントである。Linux(登録商標)環境をもとに描かれるが、この図は十分に一般的であるので、Windows(登録商標)、Solaris(登録商標)及び他のUnix(登録商標)クラスのオペレーティングシステム等、他のオペレーティングシステムに適用される。
[0070]POSIX(登録商標)104のスタイルのファイルシステムの一実施例が示され、但し、POSIX(登録商標)は、一般性を失わずに、ResierFs、Exts、btrfs及びzfs等、任意の数のファイルシステムのうち任意のものでありうる。仮想ファイルシステム(VFS)層103は、ファイルシステムの多数の共通機能を抽象化するために使用され、一貫性のあるインタフェース160をユーザ空間100及び他のコンポーネントに提供する。VFS103はまた、いかなるファイルシステムも使用しなければならない(VFS103層によって認識されることを期待する場合)、明確に定義された「より低いエッジ」のインタフェース150をも有する。実際には、典型的には、並行して働く多数のファイルシステムがある。
[0071]ファイルシステムは、ブロックドライバ105によって実装された、ブロックストレージ抽象化の上に正常に位置する。ブロックストレージは、論理装置番号LUNローカルストレージデバイス109上にあってもよく、或いは、iSCSIプロトコルを使用してリモートLUN上にあってもよい。ブロックドライバ105もまた、オペレーティングシステム内で明確に定義されたインタフェースを有する。
[0072]この実施形態では、新しいファイルシステムは、カーネル内の他のファイルシステムと並んで働く。新しいファイルシステムは、軽量オブジェクトファイルシステム108の上にスタックされる、名前空間ファイルシステム107からなる。2つのコンポーネント間のインタフェース152は、ANSI T−10オブジェクト標準等、様々な業界標準オブジェクトインタフェースの任意のものであってもよい。
[0073]オブジェクトファイルシステム(オブジェクトストア)108は次には、パーティションで区切られ、共通して使用される機能のライブラリである、ダイジェスト、インデックス付け、圧縮、暗号化(DICE)ライブラリ310が抜き出されるようになる。ライブラリ310は、ソフトウェアにおいて完全に実現されてもよく、或いは、様々なハードウェアアクセラレーション113の技術をうまく利用してもよく、その1つが例示される。
[0074]オブジェクトファイルシステム108は、生のLUN、ディスク上のパーティション、又は大きいファイルの上に位置してもよい、オブジェクトコンテナを作成する。オブジェクトファイルシステム108はまた、iSCSI又は他のリモートアクセスブロックプロトコル(FCoEは、もう1つの例である)等、プロトコルを使用して、ネットワークスタック106を介して、コンテナを参照してもよい。ネットワークファイルシステム(NFS)102は、(インタフェース154を介して)ネットワークスタック106の上に位置し、NFSは、VFS103に接続される。ネットワークスタック106は、インタフェース160を介してLUN109に、インタフェース159を介してクラウド110に接続される。
[0075]図2を参照すると、オブジェクトストア108は更に分解される。オブジェクトストア108は、バイナリの不透明オブジェクトを含み、その例は、P201、Q202及びR203である。オブジェクトは様々なサイズであってもよいが、好ましい実装では、2の累乗である。オブジェクトは、コンテナ内であるオフセットにて存在し、このオフセットは、バイトオフセット、又は、最小オブジェクトサイズを法とするオフセット(即ち、最小オブジェクトが512バイトである場合、バイトオフセットを得るために、オフセットに512が乗じられる)であってもよい。
[0076]各オブジェクトは、名前(フィンガープリント)を有し、名前(フィンガープリント)は、オブジェクトのコンテンツ全体の暗号ダイジェスト(ハッシュ)に、あるサイト特有のソルトを加えたものである。図2では、オブジェクト名は、H(P)、H(q)及びH(r)によって示される。
[0077]インデックス構造204は、オブジェクト名、オブジェクト位置、及びオブジェクト参照を追跡し続ける。オブジェクトの参照は、オブジェクトが書き込まれるたびに増分される。名前空間ファイルシステム107は、同じオブジェクトの多数のコピーであると思うものを生成してもよく、オブジェクトストア108は、1つのみを格納するが、名前空間がいくつを有すると実際に考えるかを追跡し続ける。
[0078]オブジェクトストア108は、幾つかのインタフェースクラスを有する。読出し、書込み、削除インタフェース152aは、オブジェクトに対してまさにそれを行う。これに関連するオブジェクト削除は、実際にはオブジェクトの参照カウントの減分である。オブジェクトストア内部のオブジェクトのためのストレージは、参照カウントが0になるときにのみ、解放される。
[0079]インデックス付けオペレーション152bは、名前によるオブジェクトの列挙、参照カウント調節、及び、名前によるオブジェクトのルックアップを可能とする。
[0080]オブジェクトストア108は、トランザクションのセマンティクス(ACID特性)を有し、トランザクション境界は、トランザクションオペレーション152cを通じて管理される。これは、保留中のトランザクションをリストすることに加えて、トランザクションの開始、コミット及び中断を含む。
[0081]プロビジョニングインタフェース152dは、オブジェクトストアが作成され、削除され、マージされ、分割され、集約されることを可能とする。
[0082]インデックス204はマップであり、その主キーはオブジェクト名である。他のところで論じたように、インデックスは大変大きくなりうる。システム内のあらゆるオブジェクトのためのインデックスエントリがある。各エントリは、以下を含む。
a)オブジェクトのコンテンツのフィンガープリント。フィンガープリントは、コンテンツ上の暗号ダイジェストによって生成され、少量の追加のコンテンツ(「ソルト」)が付加される。ソルトは、オブジェクトストア内の全てのオブジェクトに共通である。
b)何回オブジェクトが参照されるかを示す参照カウント。参照カウントは、空間を節約するために飽和演算(saturating arithmetic)を使用してもよい。例えば、参照を追跡するために8ビットのみを使用してもよく、参照カウントは追加且つ減分されうるが、255に等しくなるか、或いは255を上回る場合、カウントは「飽和」し、更なる減分は許可されない。
c)物理ロケータ。オブジェクトが物理ディスク上にある場合、これは論理ブロック番号LBNであってもよい。オブジェクトがホスト側プロバイダ(例えば、Amazon S3)によってホストされる場合、クラウドオブジェクトへの参照となる。
d)様々な使用のためのフラグ。あるフラグは、オブジェクトが格納され、圧縮されるかどうかを示し、別のフラグは、暗号化されるかどうかを示す。他のフラグは使用可能であるが、具体的な使用に割り振られない。
[0083]アロケーションマップ220は、オブジェクトコンテナ206上で割り振られたブロックに対して使用された通常のビットマップである。
[0084]オブジェクトコンテナ206は、ランダムにアドレス指定可能な永続ストレージ抽象化である。例は、生のLUN、ファイル、ディスク上のパーティション、又は、広域ネットワークWANに渡るiSCSIデバイスを含む。
[0085]オブジェクトコンテナ206は、幾つかのコンポーネント207〜211(縮尺通りに図示されない)を有する。既知のオフセットにて存続するコンテナ記述子ブロック207を除いて、他のコンポーネントの順序は重要ではない。
[0086]インデックス208は、Bツリー等、コンテナ常駐部分、若しくはメモリ204内の部分、又は両方を有してもよい。アロケーションマップ210もまた、部分的にディスク上且つメモリ220内にあってもよい。2つの間のマイグレーションは、ページング技術により達成されうる。
[0087]オブジェクトストアが修正されるとき、トランザクションログ211が永続ストレージ上で保持される。ログは、読出し、書込み、削除、参照調節等を含む、全てのオブジェクトアクティビティを追跡する。ログは、時間順に保持され、周期的にメインインデックス208にロールインされる。オブジェクトアクティビティは、メインインデックスを検索する前に、最初にログ上で「ヒット」しなければならない。各ログエントリは、オペレーションタイプ152a、152b、152c、152d、フィンガープリント、参照カウント、トランザクションID又はエポック番号、及びプール位置からなる。ログエントリは構造的に、トランザクションIDを追加したインデックスエントリに類似する。
[0088]グローバルオブジェクト命名は、一貫性のある命名及びアクセスをなお保ちながら、オブジェクトストアがオブジェクトをあちこちに移動させることを可能とする。オブジェクトを移動させるための理由は、以下を含む。
a)性能の理由のため、物理ディスク上で関連オブジェクトを互いの近くに移動させること。
b)故障境界(fault boundaries)に渡ってオブジェクトをレプリケートすること。これは、2つの別々のローカルディスク、ローカルディスク及びリモートディスク、又は、それらの任意の複数のものに渡る可能性がある。レプリケーションはまた、読出し性能利益を与えることもできる。レプリケーションはまた、消去コードによる等、オブジェクトを分割することを含むこともできる。
c)圧縮、解凍、暗号化、暗号解読等、オブジェクトにおけるバックグラウンドオペレーション。
d)温度、即ち、それらの使用の頻度又は期待される頻度に基づいて、オブジェクトを移動させること。
[0089]図3は、オブジェクトストア108の、DICEライブラリ310との関係を例示する。ライブラリ310は、ダイジェスト153a、インデックス付け153b、圧縮153c及び暗号化153d等、オブジェクトストアの共通機能を抽象化する。
[0090]一貫性のあるインタフェースを提供しながら、内部的には、ライブラリは、様々な技術を使用してサービスを達成してもよい。実装技術は、ソフトウェアのみ、部分的ハードウェア支援(例えば、Intel QuickAssist(登録商標))、又は、大量のインデックスを格納することができるカスタムハードウェア実装、又は、上記の任意の組み合わせを含む。
[0091]ハードウェアアクセラレータ113を使用する場合、そのアクセラレータは2つの幅広いサービスのクラスを有してもよい。即ち、1つは、計算集中的なオペレーション用111(圧縮、暗号化、フィンガープリンティング)、もう1つは、インデックス等、メモリ集中的なオペレーション用112である。ハードウェア実装は、一方若しくは他方又は両方を有してもよい。
[0092]図4は、本実施形態におけるhノード構造401の重要なコンポーネントを例示する。hノードは、レガシーiノードが使用する物理/論理ブロックアドレス指定ではなく、オブジェクト識別子(フィンガープリント)を使用して、コンテンツを識別する。
[0093]hノードは、ファイルのような、コンテンツのシーケンスであり、ランダムに読出し、書込み、付加、作成、削除及び切り捨て可能である。コンテンツは、任意のバイト境界上で、任意の範囲でアクセス可能である。どのようにコンテンツが解釈されるかは、コンテキストによって決まる。
[0094]hノード401は、stat構造420、例えば、ファイルメタデータに対して使用されるPOSIX(登録商標)構造を有してもよい。その構造の一部は、ファイル、即ち、この場合はhノードのバイト長を含んでもよい。データシーケンスは、個別のオブジェクト、例えば、図4のS410、T411及びU412に分割される。各オブジェクトの名前は、マッピングテーブル402に格納され、マッピングテーブル402はS、T及びUの各々のフィンガープリントを記録する。オブジェクトは、必ずしも同じ長さでなくてもよい。
[0095]マッピングテーブル402は、一般性を失わずに、線形リスト、ツリー構造又は間接指定構造(an indirection structure)を含む、様々な表現を有してもよい。マッピングテーブル402は、標準のUnix(登録商標)のiノード間接指定テーブルが動く方法に類似の方法で、どの(1つ又は複数の)オブジェクトが参照されるべきであるかを決定するために、コンテンツ(シーケンスS、T及びU)へのオフセットによって、インデックス付けされる。
[0096]hノード自体はオブジェクトであり、よって、固有の名前を有する。stat構造420、マッピングテーブル402、及び、参照されたオブジェクトの何れかのうち、何れか1つ又は複数が変化するとき、hノードの名前(フィンガープリント)もまた変化するようになる。
[0097]hノードは、読出し、書込み及び付加の両方のために、ランダムにアクセスされうる。hノードは、書き込まれていないデータが既知の値(典型的には0)を返す、疎空間(sparse space)をサポートする。
[0098]hノードの名前はそのコンテンツの関数であるので、hノードに対するいかなる変更も、結果として新しいhノードとなる。元のhノードは、ファイルシステムポリシーに応じて、参照解除されても、(参照カウントを増すことによって)保持されてもよい。
[0099]hノード401は、例えば、標準のUnix(登録商標)「stat」構造420に加えて、追加の構造を有してもよい。
[0100]図5に示すように、hノード401は、ファイルに類似した、ランダムにアドレス指定可能なコンテンツのシーケンスである。どのようにそのコンテンツが解釈されるかは、コンテキストによって決まる。本発明の本実施形態では、hノードは更に、ファイル、ディレクトリ及びiマップに特化される。オブジェクト指向プログラミングの専門用語では、クラスファイル、ディレクトリ及びiマップは、ベースクラスhノードから派生される。
[0101]ファイル504は、hノードが、開き、閉じ、読出し、書込み等が可能な通常のPOSIX(登録商標)ファイルのように見えるようにする、薄いラッパであってもよい。
[0102]ディレクトリ505は、hノード401の別の解釈である。ディレクトリ505は、ファイル名(文字列)へのiノード番号(整数)のマッピング501である。マッピングは、限定されないが、線形リスト、Bツリー及びハッシュマップを含む、様々な形式を取ることができる。マップ501が完全にメモリ内にある場合、マップが直列化且つ非直列化されうることが要件である。
[0103]iマップ(「iノードマップ」)502は、(ディレクトリ501からの)iノード番号をオブジェクトダイジェスト(フィンガープリント)に変換する。オブジェクトは、hノード(及び、従って拡張して、ファイル、ディレクトリ又は他のiマップ)、スーパーブロック等の構造、又は他のデータを表現してもよい。
[0104]iマップは、周知のオブジェクトのために、インデックス0、インデックス1等、位置を予約済みであってもよい。例は、(1つ又は複数の)以前のiマップ、ファイルシステムスーパーブロック等を含む。
[0105]図6は、コンテンツが追加されるとき、ファイルコンテンツ及びメタデータが最初の時間T 610から時間T 611までにどのように変化するかを例示する。コンテンツの削除は、類似の経路を辿る。
[0106]この図は、インタフェース152によって分離された、オブジェクトストア108コンポーネント、及び、名前空間107コンポーネントを共に示す。
[0107]時間T 610で、RootディレクトリRoot 640は、2つのファイルFOO641及びBAR642を有する。ファイルFOO641は、オブジェクトP652及びQ655に分割されたコンテンツからなる。P652及びQ655のためのオブジェクト名は、FOO641の、以前に例示された(図4)マッピングテーブルに格納される。同様に、ファイルBAR642は、コンテンツQ655を有する。ルートディレクトリ640もまた、Root 653によって示されたオブジェクトである。同様に、ファイル(hノード)FOO641及びBAR642は、それぞれオブジェクト651及び654において表現される。オブジェクトRoot 653を有するルートディレクトリRoot 640がそうであるように、最初のiImap 502aもまた、オブジェクトiImap 650において表現される。
[0108]オブジェクトQ655は、ファイルFOO641及びBAR642の両方に共通であるので、参照カウントが2であるのに対して、オブジェクトP652は、時間T 610で参照カウントが1のみである。
[0109]ルートディレクトリ640は、2つのエントリを含み、それぞれFOO及びBARのものである。FOOのエントリは、iノードインデックスが4であり、BARのiノードインデックスは9である。
[0110]imap 502aはhノードであり、オブジェクト650等として格納される。図面を複雑にすることを避けるため、iマップはhノードであり、hノードは多数のオブジェクト上にマップしてもよいが、ここでは1つのオブジェクトとして図示される。
[0111]慣例により、ルートディレクトリのダイジェストは常に、iマップインデックス2に格納される。iマップのダイジェストは、ファイルシステムへのフルアクセスを可能とする。iマップに関連付けられたオブジェクトを読み出すことによって、ルートディレクトリが得られ、そこから、任意の後続のディレクトリ及びファイルのうちの一方又は双方が得られる。更に、iマップのダイジェストは、ダウンストリームのファイルシステム全体のコンテンツを、正確に、且つ、曖昧でなく定義する。
[0112]不変性:例えば、オブジェクトQが変化する場合、名前が変化する(オブジェクトの名前は、そのコンテンツの関数である)。修正されたQにポイントするいかなるマッピングテーブルも、このときはポイントせず、従って、修正されたQは「可視」ではない。同様の引数は、マップのダイジェストによって参照可能であるいかなるオブジェクトにも適用される。
[0113]時間T 611で、ファイルBAR642にはコンテンツS658が付加されているので、新しいファイルBAR644が作成される。新しいファイルBARは、ダイジェスト及びオブジェクト名が一貫性のあるものになるように、作成されなければならない。新しいコンテンツS658が追加されるので、それを参照するあらゆるものもまた更新され、新しいバージョンが作成される。これは、より新しいバージョンのBAR644、ルートディレクトリ643、及び最も重要なことには、新しいiマップテーブル502bに当てはまる。時間T 610でのオブジェクト参照カウント614は、コンテンツが追加/除去されるときに調節されるので、時間Tで、Tオブジェクト参照カウント615は、Tに固有である、Tに固有であるコンテンツ、及び、共通であるコンテンツを表現する。
[0114]時間T 611で、本質的に、多くの共通コンテンツを有する2つのファイルシステムがある。これらの2つのファイルシステムは、それらのそれぞれのiマップ、imap 502a及びimap 502bのダイジェストによって十分に特定される。例えば、時間T 610で、オブジェクトQ655は、経路(640a、641b)、(640b、642a)、(643a、641b)及び(643b、644a)を通じて参照されうる。
[0115]ファイルのコンテンツが修正(追加、削除、修正)されるとき、ファイルのマッピングテーブルもまた変更される。次には、ファイルマッピングを含むオブジェクト、hノードもまた変化する。様々な理由(性能、管理インタフェース)のため、あらゆる変化をツリー中ずっと、ルートディレクトリまで、且つiマップへと伝わることは、適切でない場合がある。しかし、あらゆるIOトランザクション上で行われる場合、システムはCDPを暗黙的に実装し、CDPではiマップのあらゆるダイジェストが特定のIOトランザクションを表現する。周期的に(例えば、毎時等)、オンデマンドで、或いは、特定のイベント(ファイル閉じ)において行われる場合、ビヘイビアはファイルシステムスナップショットに類似する。
[0116]同一のオブジェクトがある程度まで、オブジェクトが参照カウントを有するとき、重複排除はシステムに固有である。ファイルシステムが、修正の結果として変化するとき、大部分では、変化のみが、新しいコンテンツがストレージプールに追加される結果となる。
[0117]図7では、オブジェクト701は、不透明のバイナリデータのシーケンスであり、オブジェクト名703を有する。オブジェクトサイズは任意であるが、好ましい実装では、割振り及び永続ストレージ管理をより容易にするために、2の累乗のサイズであってもよい。
[0118]オブジェクトのユーザに対して、コンテンツは常に、クリーンオブジェクトコンテンツ710として読出し、書込み且つアクセスされる。オブジェクトストアは、任意選択の圧縮711及び暗号化712のうちの一方又は双方を含んでもよい形式で、オブジェクトを内部で格納する。よって、ユーザにとって2048バイトのオブジェクトのように見える可能性のあるものは、(4:1の圧縮比を仮定すると)512バイトのデータとして内部で格納され、このデータは更に暗号化される。オブジェクトストアは暗号化ドメインであり、全てのオブジェクトが暗号化に関して同様に扱われることを意味する。これは、オブジェクトの呼出元が使用する場合のあるいかなる暗号化とも別個である。
[0119]図8では、ユーザ空間100で実装される、ファイルシステムの代替実施形態が例示される。オープンソースFUSEフレームワークを使用して、名前空間ファイルシステム107は、ユーザモードFUSEライブラリ802に対してリンクされる。名前空間ファイルシステムは、オブジェクトストア108への同じプライベートインタフェース152を有する。オブジェクトストア108もまた、DICEライブラリ310への同じインタフェース153を有する。DICEライブラリは、ハードウェア支援113を任意選択で使用してもよい。垂直ファイルシステム103は、カーネル101内に存在し、それはハードウェア支援113及び(VFS103及びFUSEライブラリ802の両方に接続された)FUSEモジュール801と同様である。
D.代替実施形態
[0120]機能の組み合わせを統合するファイルシステムを、従来のシステムのコストの何分の1かで構築する新規の方法が上述された。様々な修正は、代替実施形態の構築時に当業者には明らかになるであろう。
[0121]新しいファイルシステムは、任意の他のファイルシステムとしてコンピュータ上で実行する、純粋なソフトウェア形式で実現されうる。更に、統合ファイルシステムの編成は、レガシーファイルシステムでは可能ではない、固有のハードウェアアクセラレーション技術に役立つ。ハードウェアアクセラレーションは、所与のコストに対してより高い性能、又は、所与の性能レベルに対してより低い所有コスト総額を可能とする。
[0122]上記の実施形態では、このファイルシステムは、統合された機能セットを提供する。このファイルシステムは、2つの別個のファイルシステムである、オブジェクトファイルシステム及び名前空間ファイルシステムを含む、スタックとして実装される。スタックは完全にPOSIX(登録商標)準拠であり、第2の拡張ファイルシステム(EXT2)、第3の拡張ファイルシステム(EXT3)、ReiserFs等、POSIX(登録商標)準拠ファイルシステムが求められる場合は常に使用されうる。
[0123]スタックのより下位の部分は、オブジェクトファイルシステムである。オブジェクトベースのファイルシステムは、オブジェクトの形式でデータをホストするために使用される。オブジェクトは、不透明のバイナリデータのシーケンスである。オブジェクトは、生データであっても、メタデータ(例えば、生データの作成のレコード、及び、生データに対する任意の変更)であってもよい。オブジェクトサイズは様々でありうるが、典型的には、数キロバイト(KB)の範囲に制限される。しかし、これは、本発明の訂正オペレーションには必要とされない。オブジェクトの名前(本明細書では、フィンガープリントとも呼ばれる)は、例えば、強力な暗号ハッシュを使用して、オブジェクトのコンテンツから導出される。これは、オブジェクト名がグローバル一意且つ識別可能であること、即ち、コンテンツのフィンガープリントを可能とする。オブジェクトファイルシステムは、主としてマシン指向である。
[0124]等しい2つのフィンガープリントは、どこでそれらのフィンガープリントが計算されたかにかかわらず、実際上は同じコンテンツを表現するようになる。反対に、異なる2つのフィンガープリントは、異なるコンテンツを表現する。フィンガープリントは、オブジェクトよりかなり(例えば、100倍、1000倍以上も)小さいので、フィンガープリントを操作することはしばしば、下にあるコンテンツを操作することよりも高速且つ容易である。
[0125]上記の実施形態に記載されたオブジェクトファイルシステムは、軽量且つフラットであり、ANSI T−I0仕様に記載されたもの等、重量のオブジェクトファイルシステム、又は、市販のEMC Centera(登録商標)、若しくはHitachiの製品(Archivasを介して取得)等、コンテンツアドレス指定可能ファイルシステムとは異なる。本明細書で使用されるようなオブジェクトは、C++及びJava(登録商標)等、プログラミング言語で使用されるようなオブジェクトと混同されるべきではない。
[0126]オブジェクトファイルシステムは、オブジェクトの全てを追跡する「インデックス」を有する。そのようなインデックスの構築及び管理は、何百万又は数十億ものエントリさえもがインデックス内にある可能性がある場合、オブジェクトファイルシステムにとって大きな課題となりうる。
[0127]記載された実施形態によれば、ストレージスタックの上に、ファイル、ディレクトリ等を有する名前空間ファイルシステムが提供される。既知のもの(例えば、POSIX(登録商標)ファイルシステム)との違いは、しかし、コンテンツにアクセスするために、論理ブロック番号アドレス指定(LBN)を使用する代わりに、オブジェクトフィンガープリントが使用されることである。更に、名前空間ファイルシステムの全ての内部データ構造は、それら自体でオブジェクトである。よって、ストレージスタック全体(名前空間及びオブジェクト層)は、オブジェクト参照によって共に「結び付け」られ、ルートを表現するオブジェクトのフィンガープリントを有することは、ファイル構造全体を完全に、且つ曖昧でなく定義することを可能とする。
[0128]あらゆる変更(追加、削除、メタデータ変更、読出し)も、ファイルシステムのシグネチャが変更される結果となる。ルートシグネチャを追跡することによって、従って、全てのファイルシステムアクティビティの完全な履歴を得ることができる。
[0129]本発明の開示された実施形態によれば、2つの別々のコンポーネント(名前空間107及びオブジェクトストア108)への仕事の分割、及び、これらのコンポーネントがどのように対話するかは、POSIX(登録商標)セマンティクスをなお保ちながら、重複排除、スナップ、書込み可能スナップ、継続的データ保護(CDP)、広域ネットワーク効率、バージョニング、ファイルシステム整合性チェック及び不変性が自然に起こるような方法で行われる。
[0130]開示された実施形態によれば、ファイルシステムの編成は、ハードウェア支援の適用を可能とする。ハードウェア支援は、2つの形式を取ってもよい。1つの形式は、圧縮、暗号化及び暗号ダイジェスト等、計算アクセラレーション用である。第2の形式は、実際のオブジェクトストアを構築するために使用される、大きいインデックスのための構築及び維持用である。
[0131]かなりのCPU資源が、暗号ハッシング、圧縮及び暗号化で費やされる。より高速なCPUクロック及びより多くのCPUコアは、これをある程度まで軽減するが、性能要件が増大するにつれて、これらの機能の一部又は全部を専用ハードウェア(アクセラレーション)へオフロードすることが望ましい。これを達成することができる、幾つかの市販のチップセット(例えば、Hifn、Cavium)がある。
[0132]オブジェクトストアインデックスは大きくなる可能性があり、実際的なメモリ制限をすぐに上回る場合がある。ランダムに読出し及び書込みされる(そのようなインデックスのための主キーは暗号ハッシュであり、ランダムな分布を有する)、グローバルオブジェクトインデックス(即ち、ストレージの全てのためのインデックス)は、ページング及びキャッシングアルゴリズムを効果のないものにする場合がある。そのようなインデックスを、ソリッドステートディスク(SSD)等、より高速の不揮発性ストレージ上に置くことは、よって、性能利益を提供することになる。
[0133]SSDは、読出し速度が書込み速度よりかなり速い(即ち、Seagate xxxは、35,000iops/読出し且つ3000iops/書込みを達成することができる)ように構築される。インデックスアクセスが読出しと書込みの間で均等に分割される場合、SSDの利益の多くは実現されない。
[0134]FLASH及びFPGAでできたカスタムビルドのインデックス付けソリューションは、インデックス付け帯域幅を更により増大させることができる。310
[0135]ハードウェア支援は、DICEライブラリによって、予め記載されたように、管理されうる。
[0136]本発明の実施形態は、デジタル電子回路において、或いは、コンピュータハードウェア、ファームウェア、ソフトウェアにおいて、或いは、それらの組み合わせにおいて実装されうる。本発明の実施形態は、コンピュータプログラム製品として、即ち、情報キャリア内で、例えば、マシン可読ストレージデバイス内で、データ処理装置、例えば、プログラマブルプロセッサ、コンピュータ又は複数のコンピュータによる実行のため、或いはそれらのオペレーションを制御するために、有形に実施されたコンピュータプログラムとして実装されうる。コンピュータプログラムは、コンパイラ型又はインタープリタ型言語を含む任意の形式のプログラミング言語で書かれてよく、スタンドアロンのプログラム又はモジュール、コンポーネント、サブルーチン若しくはコンピューティング環境で使用するために適した他のユニットを含む任意の形式で配置されうる。コンピュータプログラムは、1つのコンピュータ又は複数のコンピュータ上で実行されるように配置することができ、これら複数のコンピュータは、1つの場所にあるか又は複数の場所に渡って分散され通信ネットワークによって相互接続される。
[0137]本発明の実施形態の方法ステップは、1つ又は複数のプログラマブルプロセッサがコンピュータプログラムを実行して、入力データに関して動作し、出力を生成することにより、本発明の機能を行うことによって、行われうる。方法ステップはまた、専用論理回路、例えば、FPGA(フィールドプログラマブルゲートアレイ)又はASIC(特定用途向け集積回路)によって行われてもよく、本発明の装置は、専用論理回路、例えば、FPGA又はASICとして実装されうる。
[0138]コンピュータプログラムの実行に適したプロセッサは、例として、汎用及び専用マイクロプロセッサ、及び、任意の種類のデジタルコンピュータの任意の1つ又は複数のプロセッサを含む。一般に、プロセッサは、命令及びデータを、読出し専用メモリ若しくはランダムアクセスメモリ又は両方から受信するようになる。コンピュータの必須要素は、命令を実行するためのプロセッサ、並びに、命令及びデータを格納するための1つ又は複数のメモリデバイスである。一般に、コンピュータはまた、データを格納するための1つ又は複数の大容量ストレージデバイス、例えば、磁気、光磁気ディスク若しくは光ディスクをも含むか、或いは、それらからデータを受信し、若しくはそれらへデータを転送するように動作可能に結合されるか、或いはその両方となる。コンピュータプログラム命令及びデータを実施するために適した情報キャリアは、例として、例えば、EPROM、EEPROM及びフラッシュメモリデバイス等、半導体メモリデバイスと、例えば、内蔵ハードディスク又はリムーバブルディスク等、磁気ディスクと、光磁気ディスクと、CD ROM及びDVD−ROMディスクとを含む、全ての形式の不揮発性メモリを含む。プロセッサ及びメモリは、専用論理回路によって補われるか又は専用論理回路に組み込まれうる。
E.hノード(コンテンツにソルトを加えたもの)
[0139]一実施形態では、hノード名は、そのコンテンツのハッシュにソルトを加えたものである。ソルトは、8から32バイト程度の小さい値であり、シグネチャが計算される前に、内部で自動的にあらゆるオブジェクトの前に付加又は後に付加される。オブジェクトが書き出されるとき、ソルトは格納されない。
[0140]例えば、ユーザがパスワードを入力し、そこから、暗号鍵生成のために使用される様々な標準技術の任意のものを使用して、ソルトが生成される。ユーザは、任意の他のパスワードのように、このパスワードを保護するようになる。人がその販売を得る場合であっても、元のパスワードを生成することは計算的に可能ではない。
[0141]ソルトは、主として、不正が行われたデータに対する防御機構であり、この実施例では、以下の通りである。
−あらゆるオブジェクトは、そのフィンガープリントを使用して追跡される、
−フィンガープリントは、インデックス内に格納される、
−フィンガープリントの配布はフラットであり、即ち、全てのフィンガープリントは等しく発生する可能性がある、
−インデックス付けアルゴリズムは、鍵(フィンガープリント)の一律の配布を前提とする。
[0141]ファイルシステムが、例えば、SHA−1等、特定のフィンガープリントアルゴリズムを使用することを、悪意のあるエンティティが知る場合、このエンティティは、大変狭い範囲に入るフィンガープリントを有するコンテンツを容易に生成することができる。そうするために、このエンティティは、ランダムコンテンツを生成し続け、それをフィンガープリントし、特定の狭い範囲に入るコンテンツのみを保持する。それは、インデックス付けアルゴリズムが大変低い性能を有するようにさせることとなる。
[0142]しかし、暗号ハッシュの性質は、オブジェクトのコンテンツのわずか1ビットを変更する場合、フィンガープリントのビットのおよそ50%が変化するようになるものである。元のコンテンツの異なるビットを変更するとき、どの50%であるかもまたランダム化される。
[0143]ソルトを追加すること(即ち、比較的小さい変更)は、よって、フィンガープリントをランダム化し、インデックス付けアルゴリズムを「操る」ことを非常に困難にする。
G.スケーラブルなインデックス付け(実施形態)
[0144]本発明の方法及び装置は、本願と同日(2010年6月25日)に出願され、2009年6月26日出願の米国仮特許出願第61/269,633号に対する優先権を主張する、本願と同じ発明者であるP.Bowden及びA.J.Beaversonによる、同時係属の、所有者が同じである「Scalable Indexing(スケーラブルなインデックス付け)」という名称の米国特許出願第12/823,452号に記載された、以下のインデックス付けアルゴリズム及びメモリ技術と共に実装されうる。両出願に対する優先権が本明細書で主張され、各々の完全な開示はそれらの全体として参照により本明細書に組み込まれる。
[0145]前述及び以下の記載は、本発明の範囲を例示するためのものであり、限定するように意図されないことを理解されたい。
1)概要
[0146]本発明の一実施形態によれば、ユニフォームアクセスインデックス付け処理によって、ノンユニフォームアクセスメモリに格納されたインデックスにアクセスする方法が提供され、この方法は、
インデックス付け処理によって生成された論理バケット識別子を、メモリの物理バケット位置にマップして、インデックス内の各レコードデータエントリにアクセスするために、変換テーブルを維持するステップと、
インデックスに書き込まれる複数のレコードデータエントリをキャッシュ内に集めるステップであって、該ステップは、メモリの少なくとも1つの物理バケット位置へのエントリの集まりの後続の順次書込みに先立つ、ステップと
を含む。
一実施形態では、この方法は、
レコードデータエントリの集まりを、キャッシュからメモリのバケット位置へ、順次書込みとして書き込むステップと、
集まりのレコードデータエントリのためのバケット位置により、変換テーブルを更新するステップと
を含む。
一実施形態では、この方法は、
1つ又は複数の順次レコードデータエントリを、メモリからキャッシュへ読み出すステップと、
1つ又は複数のエントリが読み出されたメモリ内の物理位置を、フリーとして指定するステップと
を含む。
一実施形態では、この方法は、
ブロック内の任意の有効エントリをキャッシュに読み出すこと、及び、そのようなエントリが読み出されたメモリ内の物理位置を、フリーとして指定することによって、メモリ内の複数の順次物理バケット位置をフリーブロックとするステップを含む。
一実施形態では、
インデックス付け処理が、一律に配布され一意のインデックスキーに基づいて、インデックスへのランダムアクセス要求を生成する。
一実施形態では、
キーは、暗号ハッシュダイジェストを含む。
一実施形態では、
インデックス付け処理は、置き換えハッシングの処理を含む。
一実施形態では、
置き換えハッシングは、カッコウハッシング処理を含む。
一実施形態では、
メモリは、フラッシュ、相変化及びソリッドステートディスクのメモリデバイスのうちの1つ又は複数を含む。
一実施形態では、
メモリは、ランダム書込みアクセス時間、ランダム読出し−修正−書込みアクセス時間、順次書込み、アラインメント制約、消去時間、消去ブロック境界及び摩耗のうちの1つ又は複数によって制限される。
一実施形態では、
物理バケットのサイズは、メモリの最小書込みサイズを含む。
一実施形態では、
物理バケットのサイズは、ページ又は部分ページを含む。
一実施形態では、
メモリは、複数のページを含む消去ブロックを有する。
一実施形態では、この方法は、
メモリ内のどのバケット位置が有効であるかを追跡するためのバケット有効テーブルを維持するステップを含む。
一実施形態では、
メモリ内のバケットは、1つ又は複数のレコードデータエントリのセット、及び、バケット変換テーブルへのセルフインデックスを含む。
一実施形態では、
バケット内のレコードデータエントリは順序付けされない。
一実施形態では、この方法は、
メモリに順次書き込まれたレコードデータエントリを、キャッシュ内で読出し専用として指定するステップを含む。
一実施形態では、
バケット変換テーブルは、永続メモリに格納される。
一実施形態では、この方法は、
消去ブロック内のフリーバケットの数を追跡し、フリーバケットのしきい値が満たされたとき、フリー消去ブロックを生成するための処理を実施するステップを含む。
一実施形態では、
インデックス付け処理は、レコードが挿入、削除、ルックアップ及び修正のうちの1以上をされる要求に基づいて、インデックス付けオペレーションを行う。
一実施形態では、
インデックス付け処理は、インデックスのレコードを格納する物理バケットを読み出し該物理バケットに書き込むための、論理バケットオペレーションを提示する。
一実施形態では、
物理バケットオペレーションは、ランダム読出し及び順次書込みを含む。
一実施形態では、
物理バケットオペレーションは、トリムコマンドを更に含む。
一実施形態では、
メモリは、ノンユニフォーム読出し及び書込みアクセス、並びに、サイズ、アラインメント及びタイミングについての不変性によって特徴付けられた物理デバイス層を含む。
一実施形態では、
レコードデータエントリは、キー、参照カウント及び物理ブロックアドレスのためのフィールドを含む。
一実施形態では、
キーは、データの暗号ハッシュダイジェストを含み、
物理ブロックアドレスフィールドは、ストレージデバイス上に格納されたデータの物理ブロックアドレスへのポインタを含む。
一実施形態では、
論理バケット位置は、複数のハッシュ関数によって生成される。
一実施形態では、
メモリは、複数の消去ブロックを含むフラッシュメモリデバイスを含み、各消去ブロックは複数のページを含み、各ページは複数のバケットを含む。
本発明の別の実施形態によれば、
プロセッサによって実行されるとき、前述の方法のステップを行うプログラムコード手段を含むコンピュータプログラム製品が提供される。
本発明の別の実施形態によればコンピュータ可読媒体が提供され、このコンピュータ可読媒体は、ユニフォームアクセスインデックス付け処理によってノンユニフォームアクセスメモリに格納されたインデックスにアクセスする方法のための実行可能プログラム命令を含み、上記方法は、
インデックス付け処理によって生成された論理バケット識別子を、メモリの物理バケット位置にマップして、インデックス内の各レコードデータエントリにアクセスするために、変換テーブルを維持するステップと、
インデックスに書き込まれる複数のレコードデータエントリをキャッシュ内に集めるステップであって、該ステップは、メモリの少なくとも1つの物理バケット位置へのエントリの集まりの後続の順次書込みに先立つ、ステップと
を含む。
本発明の別の実施形態によれば、物理プロセッサと、コンピュータ可読媒体を含むメモリデバイスとを含むシステムが提供され、
該コンピュータ可読媒体は、ユニフォームアクセスインデックス付け処理によってノンユニフォームアクセスメモリに格納されたインデックスにアクセスする方法のための実行可能プログラム命令を含み、上記方法は、
インデックス付け処理によって生成された論理バケット識別子を、メモリの物理バケット位置にマップして、インデックス内の各レコードデータエントリにアクセスするために、変換テーブルを維持するステップと、
インデックスに書き込まれる複数のレコードデータエントリをキャッシュ内に集めるステップであって、該ステップは、メモリの少なくとも1つの物理バケット位置へのエントリの集まりの後続の順次書込みに先立つ、ステップと
を含む。
一実施形態では、
インデックスを格納するメモリは、ノンユニフォーム読出し及び書込みアクセス、並びに、サイズ、アラインメント及びタイミングについての不変性によって特徴付けられた物理デバイス層を含む。
一実施形態では、
インデックスを格納するメモリは、フラッシュ、相変化及びソリッドステートディスクのメモリデバイスのうちの1つ又は複数を含む。
一実施形態では、
インデックスを格納するメモリは、複数の消去ブロックを含むフラッシュメモリデバイスを含み、各消去ブロックは複数のページを含み、各ページは複数のバケットを含む。
本発明の別の実施形態によれば、ユニフォームアクセスインデックス付け処理によって、ノンユニフォームアクセスメモリに格納されたインデックスにアクセスする方法が提供され、この方法は、
インデックス内のレコードデータエントリごとに論理バケット識別子をメモリの物理バケット位置にマップする変換テーブルに、インデックス付け処理によって生成された論理バケット識別子を提供するステップと、
論理バケット識別子にマップされた物理バケット位置にアクセスするステップと、
インデックスに書き込まれるレコードデータエントリをキャッシュ内に集めるステップと、
続いて、レコードデータエントリの集まりを、キャッシュから、メモリの少なくとも1つの新しい物理バケット位置におけるインデックスに順次書き込むステップと、
変換テーブルを更新して、少なくとも1つの新しい物理バケット位置を論理バケット識別子に関連付けるステップと
を含む。
本発明の別の実施形態によればあるコンピュータシステムが提供され、このコンピュータシステムは、
ノンユニフォームアクセスメモリであって、メモリの物理バケット位置においてレコードデータエントリを含むインデックスが格納される、ノンユニフォームアクセスメモリと、
ユニフォームアクセスインデックス付け処理によって生成された論理バケット識別子を、レコードデータエントリの各々のためのメモリの物理バケット位置にマップするための、変換テーブルと、
インデックスに書き込まれる集められたレコードデータエントリのためのキャッシュと、
メモリの物理バケット位置にアクセスする手段であって、該物理バケット位置は、インデックス付け処理によって変換テーブルに供給された論理バケット識別子にマップされた、手段と、
レコードデータエントリの集まりを、キャッシュから、メモリの少なくとも1つの物理バケット位置のインデックスに順次書き込む手段と、
変換テーブルを更新して、少なくとも1つの物理バケット位置を論理バケット識別子に関連付ける手段と
を含む。
2)図面
[0147]インデックス付けの発明は、以下の図面と共に、詳細な説明を参照することによって、より十分に理解される。
図9は、本発明の一実施形態により行われる、様々なインデックス付けオペレーションを例示する概略ブロック図である。
図10Aないし10Dは、本発明で使用されうるデータ構造の様々な実施形態を例示する図である。
図11は、本発明の一実施形態によるルックアップオペレーションを例示する概略ブロック図である。
図12は、本発明の一実施形態による挿入オペレーションを例示する概略ブロック図である。
図13は、本発明の一実施形態による削除オペレーションの概略ブロック図である。
図14は、本発明の一実施形態による更新オペレーションの概略ブロック図である。
図15A及び15Bは、本発明の一実施形態によるフリー消去ブロックを生成するためのランダム読出し処理を例示する概略ブロック図である。
図16A及び16Bは、スキャベンジング処理に従ってフリー消去ブロックを生成する別の方法を例示する概略ブロック図である。
図17は、本発明の実装を例示するための6層のビュー又はスタックを例示する概略ブロック図である。
図18は、本発明の一実施形態で使用されるようなレコードエントリの概略図である。
図19A〜19Eは、本発明の一実施形態によるカッコウハッシングの実装を概略的に例示する図である。
図20は、本発明の一実施形態による、各バケットが複数のレコードを保持する、複数のバケットの概略的例示の図である。
図21は、本発明の一実施形態によるバケットのコンテンツの概略図である。
図22は、本発明の一実施形態による、複数のダイ、消去ブロック、ページ及びバケットを有する物理フラッシュチップの一例を例示する概略ブロック図である。
図23A〜図23Bは、本発明の一実施形態によるデバイス管理層のあるコンポーネントを例示する図である。
3.概観
[0148]本発明の1つ又は複数の実施形態によれば、特化されたメモリ技術及びアルゴリズムが使用されて、多数のレコード及びトランザクション要件を同時に有するインデックスが構築される。一実施形態は、置き換え(displacement)ハッシングインデックス付けアルゴリズム、例えばカッコウハッシングを利用する。本発明は、フラッシュ、相変化及びソリッドステートディスク(SSD)メモリデバイス等、ノンユニフォームアクセスメモリ技術の使用を可能とする。
[0149]本発明の様々な実施形態では、メモリデバイスが、メモリデバイスにとって効率的であるIO(入力/出力)パターンに遭遇しながら、インデックス付けアルゴリズムがアルゴリズムにとって自然(効率的)である方法で行うことを保証するために、新しいデータ構造及び方法が提供される。
[0150]インデックス付けアルゴリズムによって見なされた論理バケットを、メモリデバイス上の物理バケットにマップする、あるデータ構造である間接指定テーブルが作成される。このマッピングは、ノンユニフォームアクセスメモリデバイスへの書込み性能が強化されるようにするものである。
[0152]キャッシュの追い出し及びライトバックポリシーの一部として、バケットを集め、メモリデバイスへ順次書き出すために、別のデータ構造である連想キャッシュが使用される。
[0153]インデックス付けアルゴリズムによって必要とされる(レコードの)バケットでキャッシュをポピュレートするために、方法が使用される。追加のバケットは、デマンド読出し中に又はスキャベンジング処理によって、メモリデバイスからキャッシュへ読み出されてもよい。
[0154]間接指定テーブルと併せた、キャッシュの使用は、メモリデバイスへの大きい順次書込みを可能にする。
[0155]フラッシュ技術は、インデックス付け問題のために必要とされた容量及びIOレートを達成する基本機能を有するが、フラッシュアクセス特性はノンユニフォームである。このノンユニフォーム性はかなり十分なので、通常のインデックス付けアルゴリズムは、フラッシュメモリデバイスと共に、たとえ機能するとしても、うまく機能しない。
[0156]本発明で使用されるノンユニフォームアクセスフラッシュメモリは、数百から数千ビットもの大きいブロックサイズで、即ち、バイトレベルのランダムアクセスではなく、読出し、書込み及び消去が行われなければならない、電気的消去可能プログラマブル読出し専用メモリ(EEPROM)である。物理的には、フラッシュは、フローティングゲートトランジスタからなるメモリセルのアレイに情報を格納する、不揮発性メモリ形式である。2つのタイプのフラッシュメモリデバイス、NANDフラッシュ及びNORフラッシュがある。NANDフラッシュは、NORフラッシュより高密度及び大容量をより低コストで提供し、より高速な消去、順次書込み及び順次読出し速度を有する。本願において、且つ本発明において使用されるとき、「フラッシュ」メモリは、NANDフラッシュメモリを包含するものであり、NORメモリを包含しないものである。NANDは、各セルが1ビットの情報のみを格納するシングルレベルセル(SLC)デバイス、及び、1つのセルにつき2ビット以上を格納することができる、より新しいマルチレベルセル(MLC)デバイスを共に含む。NANDフラッシュは高速なアクセス時間を提供するが、PC内でメインメモリとして使用された揮発性DRAMメモリほど高速ではない。フラッシュメモリデバイスは、フラッシュファイルシステムを含んでも含まなくてもよい。フラッシュファイルシステムは、典型的には、ウェアレベリング及び誤り訂正を行うために内蔵コントローラを有していない、内蔵フラッシュメモリと共に使用される。
[0157]典型的なNANDフラッシュチップは、数GBのコンテンツを格納してもよい。コンピュータに取り付けられたメモリとは異なり、フラッシュチップ上のメモリは、あるサイズで、且つ、ある境界上でアクセスされなければならない。更に、メモリのセクションに書き込まれた後、それらのメモリ位置が再び書込み可能となる前に、消去オペレーションが行われなければならない。また、位置は徐々になくなるので、全ての位置が同様の数の書込みを得ることを保証することは、使用を更に複雑にする。読出し時間、書込み時間及び消去時間は、大幅に(数マイクロ秒から数ミリ秒まで)変わる可能性がある。よって、タイミング、ウェアレベリング及びアラインメント制約は、フラッシュの実際的な使用を困難にするのがせいぜいである。
[0158]フラッシュメモリデバイスは、1つ又は複数のダイ(シリコンウエハ)を含んでもよい。各ダイは、大部分では、独立してアクセスされうる。
[0159]ダイは、数千もの消去ブロックからなる。消去ブロックは典型的には、128〜512KBのサイズである。データがクリアされる必要があるとき、消去ブロック境界上でクリアされなければならない。
[0160]NANDフラッシュのもう1つの制限は、データが順次書き込まれることのみが可能であることである。更に、書込みのためのセットアップ時間は長く、読出しのセットアップ時間のおよそ10倍である。
[0161]データは、ページ粒度で読み出される。ページは、特定のフラッシュチップに応じて、1KBから4KBまでに及ぶ場合がある。各ページに関連付けられるものは、誤り訂正符号(ECC)チェックサムのために使用されうる、数バイトである。
[0162]データは、ページ粒度で書き込まれる。書き込まれた後、ページは、その消去ブロック(ページを含む)が消去されるまで、再度書き込まれない場合がある。消去ブロックは、数十から100を超えるページを含む場合がある。
[0163]上記の読出し及び書込みページ粒度に対する1つの例外は、サブページ書込み、又は、部分ページプログラミングである。技術に応じて、ページは、消去が必要とされる前に最大4回、部分的に書き込まれる場合がある。
[0164]NANDフラッシュブロック内のページは順次、且つ、ブロック消去オペレーションの間に一度のみ書き込まれうるので、後続の書込みは、典型的には異なるフラッシュブロック内に位置する異なるページへの書込みを必要とする。ブロック消去の問題点は、フラッシュファイルシステムの機能である、書込み可能フラッシュブロックのプールを作成することによって、対処される。
[0165]消去ブロックを消去することは、数ミリ秒を取りうるので、時間的に最も費用のかかるオペレーションである。(トラフィック的に)多用されるデバイスでは、消去ブロックが生成されうる速度(即ち、どのくらい速くフリー消去ブロックが使用可能にされうるか)は、フラッシュ設計における制限要因であることが多い。
[0166]多数のSSD(ソリッドステートディスク)は、フラッシュ技術を使用する。SSDにおけるファームウェアは、フラッシュ変換層(FTL)と呼ばれる層において、前述のアクセスの問題点に対処する。そうすることにおいて、しかし、ファームウェアは、どのようにSSDが使用されるか(例えば、大部分は読出し、大部分は書込み、読出し及び書込みのサイズ及びアラインメント)について仮定を行い、これらの仮定の結果として、SSDの性能特性は、インデックス付けアルゴリズムにとって準最適であることが多い。
[0167]人が文献において、また実際に発見する多数のインデックス付けアルゴリズムは、ユニフォームメモリアクセスモデルに基づいており、即ち、全てのメモリが、読出しでも書込みでも時間的に等しくアクセス可能であり、アクセスサイズ又はアラインメントにおけるいかなる一次制約もない。
[0168]インデックス付けソリューションを考察する場合、挿入、削除、ルックアップ及び修正等のオペレーションは典型的には、より多くの多様な時間の量を必要とし、ブロック、典型的には小さいブロック(4KBくらい)の読出し及び書込みは、より短い時間を必要とする。ブロックはランダムであるように見え、即ち、任意のブロックが読み出されてよく、任意の他のブロックが書き込まれてよい。幾つかのアルゴリズムでは、ランダム読出し−修正−書込みIOプロファイルがあり、即ち、ランダムブロックが読み出され、次いで、わずかに修正されたデータで同じ位置に書き戻される。
[0169]インデックス付けアルゴリズムの効率的な動作を必要とするこのランダムIOは、フラッシュが提供するように意図されるものではない。フラッシュは、ランダム読出しをうまく扱うことができるが、読出し−修正−書込みがそうであるように、ランダム書込みは困難である。この理由は、すでに書き込まれたものを上書きすることはできず、まずそれを消去しなければならないからである。この状況を更に複雑にすることには、消去は時間を要し、大きい境界(典型的には64KB)上で起こらなければならない。
[0170]消去ブロックが消去されるとき、そのブロック内のいかなる有効データも他のところへ移動される必要がある。アルゴリズムがフラッシュデバイス中でランダムな4KBブロックを書き込む場合、単純な実装は、その間ずっとブロックが消去され続ける結果となる。消去時間は遅いので、性能がかなり損なわれることになる。
[0171]本発明によれば、フラッシュへの書込みを順次にすることを可能にするため、インデックス付けアルゴリズムが期待する論理ランダムアクセスをなお保ちながら、変換又は間接指定テーブルが作成される。このテーブルは、インデックス付けアルゴリズムによって必要とされるような(レコードの)論理バケットを、フラッシュデバイスの物理バケット(例えば、ページ)にマップする。
[0172]インデックス付けアルゴリズムがバケット(例えば、フラッシュからのデータのページ)を読み込むとき、バケットコンテンツを修正(挿入、更新又は削除オペレーション)するために、バケットはキャッシュに移動される。フラッシュデバイス上の対応するバケットにはこのとき、有効ではない(フリー)としてマークが付けられうる。SSDの場合、これはTRIMコマンドの形式を取りうる。
[0173]本発明の更なる実施形態によれば、フリー消去ブロックを生成するために、方法が提供される。いかなる所与の時間でも、消去ブロックは、有効及び無効データの組み合わせを有する場合がある。消去ブロックを解放するため、全ての有効データは、そのブロックから離れるように移動されなければならない。これを達成するために使用されうる、2つの機構がある。1つは、インデックス付けアルゴリズムによって生成されたランダム読出しを使用して、(インデックス付けアルゴリズムによって必要とされるよりも)より多くを読出し、消去ブロックを解放するようにすることである。インデックス付けアルゴリズムはランダム読出しを生成する傾向があるので、経時的に、全ての消去ブロックは最終的に読み出され、空のページのために集積される。例えば、読出しを含む消去ブロックが、幾つかのフリーページ及び幾つかの有効ページを有する場合、アルゴリズムは、消去ブロック全体を読み込み、且つ、全ての有効ページをキャッシュに入れることを選択してもよい。これは、後続の消去及び次いで書込みのために、その消去ブロックを解放する効果を有する。
[0174]別法として、例えば、前述のランダム読出し処理が十分に高速でない場合、消去ブロックを読み出し、別の消去ブロックと合体するために有効ページをキャッシュに入れるために、分離したスキャベンジング処理(例えば、スレッド)が使用されうる。
[0175]キャッシュが一杯になるとき、エントリが書き出されなければならない。キャッシュエントリのセットが集められ、部分ページの隣接するセット(部分ページ書込みがフラッシュデバイスによって可能にされる場合)、複数のページ及び1つ又は複数の消去ブロックのうちの1以上へと、順次書き込まれるようになる。キャッシュエントリがフラッシュデバイスに書き込まれるとき、間接指定テーブルは更新されるので、インデックス付けアルゴリズムはなお、エントリが固定された論理アドレスにあるものと見なす。
4.インデックス付けオペレーション
[0176]本発明の様々な実施形態がここで、添付の図9〜14を利用して説明され、本発明に従って行われた様々なインデックス付けオペレーションが例示される。図15〜16は、ストレージ媒体(例えば、フラッシュメモリ)の効率的利用のためにフリー消去ブロックを生成する、2つの方法を例示する。これらの実施形態は例示的なものであり、限定するものではない。
[0177]図9は、本発明の一実施形態による、バケット変換テーブル17’及びキャッシュ23’を利用する幾つかのインデックス付けオペレーションの概観である。図9の上部に、3つのインデックスオペレーション12’〜14’が、ルックアップ関数15’及び変換関数16’への代替入力として示される。第1のインデックスオペレーション12’は、キーのための(レコードエントリ)から衛星データを返すための「キーをルックアップする」である。第2のインデックスオペレーション13’は、キーのためのレコードエントリを更新(修正)するための「キーのための衛星データを更新する」である。第3のインデックスオペレーション14’は、新しいレコードエントリを挿入するための「新しいキーを挿入する」である。もう1つのインデックスオペレーションである削除は、図9では図示されないが、図13に関して後述される。
[0178]全ての3つのインデックスオペレーションは、最初にルックアップ関数15’を行い、キーのある関数f(キー)が使用されて、インデックスが生成され、ここでは、ハッシュテーブルルックアップをサポート(例えば、加速)する論理バケット識別子である。バケット識別子(インデックス)は、変換関数16’への入力であり、論理バケット識別子のある関数f(インデックス)は、フラッシュメモリ内の物理バケット位置を生成する。この変換関数はバケット変換テーブル17’によって実装され、バケット変換テーブル17’は、対象フラッシュメモリ位置(フラッシュ内の物理バケット位置)への(インデックス付けアルゴリズムによって提供されるような)論理バケット識別子のマップである。フラッシュメモリ26’に格納されたディクショナリ(インデックス)は、ルックアップキー(例えば、オブジェクト名)を衛星データ(例えば、ディスク上に格納されたオブジェクトへの位置ポインタ)にマップするレコードを備えてもよい。
[0179]次に、3つのインデックス付けオペレーションのうちどれが行われているか(ルックアップ、更新又は挿入)に応じて、図9の下半分に示されたステップのうち1つ又は複数が行われる。
[0180]ルックアップオペレーション18’では、変換関数によって識別されたバケットエントリは、キャッシュルックアサイドによる、フラッシュメモリ内の対象バケット22’からの読出し30’である(例えば、対象バケットがキャッシュに格納される場合、フラッシュメモリ26’からではなく、キャッシュ23’から読み出されてもよい)。
[0181]更新オペレーション19’では、変換関数によって識別されたバケットエントリ(元のバケットエントリ)が、フラッシュメモリ(又はキャッシュ)の消去ブロック21a’内の対象バケット22’から読み出され30’、バケットが更新され、キャッシュへ移動され32’、且つ、後続の書込み24’では、複数のキャッシュバケットエントリが、フラッシュメモリ内の部分ページの隣接するセット、複数のページ、及び、消去ブロック(例えば、新しい消去ブロック21b’)のうちの1以上に順次読み出される。この処理は、フラッシュ内の全ての移動されたバケットのステータスを、有効ではないデータ(例えば、フリー、又は、トリムオペレーションのために使用可能)に更新する33’。
[0182]挿入オペレーション20’では、対象バケットがフラッシュから再度読み出され、修正されたバケットエントリが、フラッシュメモリ内の新しい位置への後続の順次書込み24’のために再度、キャッシュに移動される34’。
[0183]図9は、隣接するフラッシュメモリバケットへの、キャッシュバケットエントリの集まりの順次書込み24’を行うことに先立って、複数のバケットエントリを集めるためのキャッシュ23’を概略的に示す。一実施形態では、スキャベンジングオペレーション25’が、フリー消去ブロックを作成するために使用され、この処理は、スキャベンジング処理中に(消去ブロックからの)任意の有効バケットをキャッシュに格納すること、及び、フラッシュ消去ブロックをフリーとして再割振りすることを含む。
[0184]図10に例示された新しいデータ構造の考察に続いて、図9で参照されたインデックス付けオペレーションが、図11〜14のフロー図に関してより具体的に説明される。
5.データ構造
[0186]図10は、本発明において有用なデータ構造の様々な実施形態を例示する。そのようなデータ構造は例示的なものであり、限定するものではない。
[0187]図10Aは、(インデックス付けアルゴリズムによって生成された)論理バケットインデックスを、物理フラッシュバケットアドレスに変換するための、バケット変換テーブル(BTT)300’の一実施形態を例示する。BTTテーブルエントリは、3つのフィールド、即ち、有効301’、フラッシュ物理バケットアドレス302’、及び、拡張バケット状態303’を有して図示される。バケットアドレス粒度は、フラッシュデバイスの最小書込みサイズであり、即ち、(例えば、SLC NANDでの)部分ページ書込み、又は、(例えば、MLC NANDでの)ページ書込みである。BTTは、論理から物理バケットエントリへの1:1マッピングである。このテーブルは、より高いランダム性能(インデックス付けアルゴリズムによるランダム読出し及びランダム書込み)のために、フラッシュバケット割当ての再編成を可能とする。アルゴリズムのアクセラレーションを可能とするために、追加の状態情報がBTTへ、第3のフィールド内に追加されてもよい。
[0188]図10Bは、バケット有効テーブル(BVT)305’の一実施形態を示す。このテーブルは、トリミングのためのブロックへのバケットのスキャベンジングを管理するために、フラッシュ内のどの物理バケットが有効であるかを追跡する。一例として、有効とラベル付けされたフィールド306’は、小型のビット配列(1ビット/バケット)であってもよい。BVTのサイズは、フラッシュバケットエントリの総数であり、そのサブセットのみがBTTによって使用中である。
[0189]図10Cは、バケット内に含まれた複数のレコード310’、311’、312’...を、逆BTTポインタ313’(バケット変換テーブル17’へのセルフインデックス)と共に有する、フラッシュバケット309’の一実施形態を例示する。よって、各バケットは、1つ又は複数のレコードのセット、及び、フラッシュバケット(例えば、ページ)が挿入、移動又は削除されるとき、BTTを更新するための逆ポインタを含む。バケットの各要素(レコード又はポインタ)には、データ構造の個々の信頼性を向上させ、且つ、ストレージデバイスの有用寿命を著しく延ばすために、追加のECCビット等、冗長コンテンツが追加されてもよい。例えば、任意選択のシーケンス番号フィールドが、停電発生中にデータ一貫性チェックを行うためにフラッシュバケット309’に追加されてもよく、他の最適化フラグも同様に提供されてもよい。
[0190]レコードサイズはバケットサイズに比べて小さいので、これは、個々のレコードベースで追加の誤り回復情報を実装する(任意選択の)機会を提供する。この任意選択の機能は、訂正される可能性があるので下にあるストレージ技術の実効動作寿命を延ばす可能性のある、ビット誤り及び障害の数を増すことによって、ソリューションの全体の信頼性を向上させるようになる。
[0191]図10Dは、複数の消去ブロック316’(1からM)を含む、SLC NANDフラッシュデバイス315’の一例を示す。各消去ブロックは、複数のページ317’(1からN)を含む。この例では、各ページは4KBであり、各ページは複数のバケット318’(1からB)を含み、各バケットは1KBである。この例では、デバイスは部分ページ書込みをサポートする。
[0192]バケットは、フラッシュデバイスの最小書込みサイズを表現する。典型的には、バケットは1ページとなる。部分ページ書込みが可能にされる場合、1ページにつき4つのバケットをサポートする4部分ページSLC NANDデバイス等、1フラッシュページにつき1つ又は複数のバケットが提供されてもよい。
[0193]1つの消去ブロックにつき、複数のフラッシュページが提供される。1つのフラッシュデバイスにつき複数の消去ブロックがあり、各ブロックは個々に消去される。
[0194]典型的なフラッシュサブシステムは、複数のフラッシュデバイスからなる。NANDフラッシュデバイスは、消去オペレーション間に所与のブロック内で1ページ(又は部分ページ)につき1回、順次書き込まれ、複数のブロックが、同時に書込み及び読出しを行うために使用可能である。
6.処理フローチャート
[0195]図11は、キーの存在を検証し、関連付けられた衛星データを返すためのルックアップオペレーション処理の一実施形態を例示する。ステップ1 41’で、ルックアップキーがルックアップ関数に入力される。ステップ2 42’で、ルックアップ関数f(キー)は、ハッシュテーブルルックアップをサポート(例えば、加速)する論理バケット識別子を生成する。論理バケット識別子は変換関数に入力され、変換関数は、ステップ3 43’で、バケット変換テーブル(BTT)17’を介してフラッシュメモリ(物理バケット)位置にマップされる。ステップ4 44’で、バケットがキャッシュに格納されるまで、フラッシュメモリ内の対象バケットがフラッシュメモリから読み出され45a’、バケットがキャッシュに格納された場合、キャッシュ23’から読出し可能である45b’。ステップ6 46’で、キーのための衛星(レコード)データがインデックス付けアルゴリズムに返される。
[0196]図12は、挿入オペレーション処理の一実施形態を示す。最初のステップ71’は、キーをルックアップ関数に入力する。ステップ2 72’で、ルックアップ関数f(キー)は、インデックス、ここでは論理バケット識別子を生成する。ステップ3 73’で、バケット識別子が変換関数に入力され、変換関数は、バケット変換テーブル(BTT)17’を利用して、バケット識別子を、挿入が起こるべきフラッシュメモリ物理バケット位置へマップする。ステップ4 74’で、挿入処理は、対象バケット位置を変換関数から受信する。ステップ5 75’で、挿入処理は、対象バケット22’をフラッシュメモリの消去ブロック21a’から75a’、或いはキャッシュから75b’、読み出す。ステップ6 76’で、挿入処理は、レコードエントリを対象バケットに挿入し、修正済みバケットをキャッシュに書き込む。ステップ7 77’で、挿入処理によって、複数のバケットエントリ(修正済み対象バケットを含む)がキャッシュ73’から読み出される。ステップ8 78’で、挿入処理は、キャッシュから読み出された修正済み対象バケット及び他のバケットを、フラッシュ26’内の新しい位置(消去ブロック21b’内のページ)へ書き込む。ステップ9 79’で、挿入処理は、キャッシュからフラッシュへ移動された全てのバケットのための新しい位置により、バケット変換テーブル17’を更新し79a’、また、移動された全てのバケットについて、BVT内のバケット有効エントリをも更新する79b’。ステップ10 80’で、挿入処理は、移動されたキャッシュエントリに、読出し専用(使用可能)とマークを付ける。ステップ11 81’で、挿入処理は、元のフラッシュバケット(このとき、新しい消去ブロックに移動済み)に、フリーとしてマークを付ける。
[0197]図13は、削除オペレーション処理の一実施形態を例示する。最初のステップ91’では、キーがルックアップ関数に提供される。ステップ2 92’で、ルックアップ関数f(キー)は、インデックス、ここでは論理バケット識別子を生成する。ステップ3 93’で、バケット識別子が変換関数に提供され、変換関数は、バケット変換テーブル17’を利用して、バケット識別子を物理フラッシュメモリバケット位置へマップする。ステップ4 94’で、削除処理は、フラッシュメモリ位置を受信する。ステップ5 95’で、対象バケットがフラッシュから読み出される。ステップ6 96’で、処理は、バケット内の元のレコードエントリを削除し、修正済みバケットを(削除済みエントリと共に)キャッシュ23’に書き込む。ステップ7 97’で、バケットのグループ(集まり)がキャッシュから読み出される。ステップ8 98’で、キャッシュ23’から読み出された更新済み対象バケット及び他のバケットが、フラッシュ内のフリーページの隣接するセットに順次書き込まれる。ステップ9 99’で、削除処理は、全ての移動されたバケットのためのフラッシュ内の新しい位置により、バケット変換テーブルを更新し99a’、BVT内のそれらのバケット有効ステータスを更新する99b’。ステップ10 100’で、削除処理は、キャッシュエントリに、読出し専用としてマークを付ける。ステップ11 101’で、削除処理は、このとき、フラッシュ内の新しい位置に移動された元のフラッシュバケットに、フリーとしてマークを付ける。
[0198]図14は、フラッシュメモリに格納されたインデックス内のレコードを修正するための更新オペレーション処理の一実施形態を例示する。最初のステップ51’で、キーが入力としてルックアップ関数に提供される。ステップ2 52’で、ルックアップ関数f(キー)は、インデックス、ここでは論理バケット識別子を生成する。バケット識別子は変換関数に入力される。ステップ3 53’で、変換関数は、バケット変換テーブル17’を利用して、バケット識別子を、更新が起こるべきフラッシュメモリ内の物理バケットへマップする。ステップ5 55’で、対象バケットはフラッシュから55a’、或いはキャッシュから55b’、読み出される。ステップ6 56’で、エントリを更新した後、更新済みバケットがキャッシュ23’に書き込まれる。ステップ7 57’で、バケットのグループがキャッシュ23’から読み出され、ステップ8 58’で、キャッシュからフラッシュメモリ26’内の新しい位置へ順次書き込まれる。ステップ9 59’で、更新処理は、全ての移動されたバケットのための新しい位置により、バケット変換テーブル17’を更新し59a’、BVT内のそれらの有効ステータスを更新する59b’。ステップ10 60’で、更新処理は、移動されたエントリに、キャッシュ23’内で読出し専用(及び、よって上書きされるために使用可能)としてマークを付ける。最後に、ステップ11 61’で、更新処理は、このとき新しい位置に移動された元のフラッシュバケットに、フリー(使用可能)としてマークを付ける。
[0199]図15Aは、フリー消去ブロックを生成するための処理の一実施形態を例示し、(ルックアップ、挿入又は修正等、アップストリームインデックス付けオペレーションによって生成された)デマンド読出しは、(対象バケットと)同じ消去ブロック内の追加のバケットを読み出す。図15Aで、この処理は、更新要求と共に例示される。ステップ1 111’で、キーがルックアップ関数に提供される。ステップ2 112’で、ルックアップ関数f(キー)は、インデックス、ここでは論理バケット識別子を生成する。ステップ3 113’で、バケット識別子が、フラッシュ内の物理対象バケット位置にマップされる。ステップ4 114’で、更新及びスキャベンジ処理は、対象フラッシュメモリ位置を受信する。ステップ5 115’で、処理は、対象バケットと同じ消去ブロック内の全ての有効バケットを識別する。ステップ6 116’で、更新処理は、対象バケット及び全ての識別された有効バケットを、対象バケットを含むフラッシュブロックから読み出す。ステップ7 117’で、処理は、対象バケット内のレコードエントリを更新し、フラッシュブロックからの全ての有効バケットをキャッシュ23’に書き込む。ステップ8 118’で、更新処理は、キャッシュからブロックのグループを読み出す。ステップ9 119’で、更新処理は、キャッシュ23’から読み出された更新済み対象バケット及び他のバケットを、フラッシュ26’に書き込む。ステップ10 120’で、更新処理は、移動された(キャッシュからフラッシュ内の新しい消去ブロック21b’に書き込まれた)全てのバケットのための新しい位置により、バケット変換テーブル17’を更新し120a’、BVT内のバケットエントリを更新する120b’。ステップ11 121’で、更新処理は、このとき古いキャッシュエントリに、読出し専用としてマークを付ける。ステップ12 122’で、更新処理は、元のフラッシュブロック(対象ブロック内の全てのバケット)に、フリーとしてマークを付ける。
[0200]図15Bは、フリー消去ブロックを生成するためにのみ記載された、ランダム読出し処理の特定の実施形態を例示する。
[0201]この実施形態では、置き換えハッシングインデックス付けアルゴリズム125’は、論理バケット126’を生成する。インデックス付けアルゴリズムによって見なされる論理バケットサイズは、インデックス付けアルゴリズム及びフラッシュメモリが互換性を有するように、フラッシュ消去ブロックサイズに関連付けられる。これらのバケットは、インデックス読出し及び更新の結果として、ランダムに読み出されるようになる。
[0202]バケット変換(間接指定)テーブル127’は、論理バケットインデックスを物理フラッシュデバイスバケット位置に変換する。この間接指定テーブルは、インデックス付けアルゴリズムが、読出し、書込み及び更新のために、ランダムに動作し、且つ、フラッシュデバイスレベルで行われる大きい順次書込みをなお有することを可能とする。好ましくは、間接指定テーブルは永続メモリに格納されるが、揮発性メモリに格納される場合、必要に応じて再構築されうる。
[0203]間接指定テーブルの出力、即ち、物理デバイスバケット位置は、入力として、完全連想バケットキャッシュ128’に提供される。この実施形態では、空の消去ブロックfifo129’のコンテンツがハイウォーターマークQ未満である場合、消去ブロック全体(対象4KBバケットを含む)が読み出される。
[0204]消去ブロックは論理バケットをホストし、典型的な構成は、1つの消去ブロックが16個の4KB論理バケットを保持するものである。物理デバイスは、負荷、例えば、90%のために構成され、バケットの90%が使用中であることを意味する。キャッシング及び犠牲化(victimization)(追い出し)は、残りのバケットの10%の大部分がフリー消去ブロックに集中させられるように、フラッシュメモリ内で論理バケットをパックする(集中させる)ために、使用される。
[0205]キャッシュ犠牲化(追い出し処理)は、キャッシュ内に集められた16個のバケットを取り、それら16個のバケットをキャッシュからフリー消去ブロック130’に書き出す。消去ブロックはランダム読出しオペレーションによってランダムに触れられるので、読出しオペレーションは、フリー消去ブロックを生成するために使用されうる。論理バケット識別子を生成するための暗号ハッシュ関数の使用は、読出しオペレーションのランダム性を増大させ、よって、フリー消去ブロックのランダム読出し生成を改善するようになる。
[0206]図16A及び16Bは、フリー消去ブロックを生成するための代替スキャベンジング処理を例示する。このスキャベンジング処理は、何れかのインデックス付けオペレーションの一部ではない。むしろ、より下位レベルのデバイス管理層の一部として実装される。この処理では、フラッシュ消去ブロック内の物理バケットのグループ(一部又は全部)がフラッシュから直接読み出され、バケット有効テーブル27’が、消去ブロック内のどのバケットが有効であるかを決定するために使用される。
[0207]図16Aに例示されるように、ステップ1 220’で、スキャベンジング処理25’は、完全な消去ブロック21a’を読み出す。ステップ2 222’で、スキャベンジング処理は、バケット有効テーブル27’を使用して、有効であるそれらの読出しの全てのバケットを識別する。ステップ3 224’で、各有効バケットについて、論理バケット識別子がバケットから抽出される。ステップ4 226’で、有効バケットがキャッシュ23’に格納され、各々はその論理バケット識別子によってインデックス付けされる。
[0208]図16Bは、ステップ1で、スキャベンジング処理25’がバケット[94,97]を、94及び97を含めて読み出す一例を示す。ステップ2で、処理は、95及び96でのバケットが有効であると決定する。有効バケットは、「1」によって指定されたバケット有効テーブルにおいて示され、非有効バケットは「0」による。ステップ3で、バケット95及び96のための論理バケット識別子、即ち、タグ23及び49がそれぞれバケットから抽出される。ステップ4で、この2つのタグ並びにそれらの各バケット95及び96は、それらの各タグ23、49をインデックスとして使用して、キャッシュに挿入される。
7.スタックレベルビュー及び実装
[0209]本発明のもう1つのより具体的な実施例が、ここで図17〜24を参照して説明される。
[0210]図17は、物理フラッシュメモリデバイス211’によって望まれるものとは大変異なるビューである、インデックス付けアルゴリズム203によって望まれたIO使用プロファイルビューを、フラッシュアダプテーション層207’が適合させる、本発明の一実装を例示するための6層のビュー又はスタック200’を示す。最高レベル201’で、レコードのディクショナリ(インデックス)が提供され、それに対して、あるインデックス付けオペレーション204’(レコードをルックアップ、削除、挿入且つ修正する)が必要とされる。インデックス付けアルゴリズム層203’は、1つ又は複数のインデックス付けアルゴリズムによりディクショナリを実装し、例えば、カッコウ置き換えハッシングアルゴリズムが一例である。インデックス付けアルゴリズムは、インデックスへのキーがどのようにインデックス永続層205’によって格納されるかのビューを有する。インデックス付けビューは、論理ビューであり、論理アドレス位置を特定する。このビューは更に、サイズ、アラインメント及びタイミングについて、インデックスへのユニフォームアクセスが存在するようになること、及び、インデックスが可変(安定)ストレージ上に格納されることを仮定する。
[0211]インデックス永続層205’は、インデックスのレコードを格納する物理バケットを読み出し、それらの物理バケットに書き込むための論理バケットオペレーション206’を提示するようになる。これらの論理バケットオペレーション206’は、フラッシュアダプテーション層207’に提示され、フラッシュアダプテーション層207’は、前述のように、(インデックス付け処理の)論理バケットをフラッシュストレージデバイス上の物理バケット位置に変換する。フラッシュアダプテーション層は、よって、上記のインデックス付けアルゴリズムによって望まれたビュー及びIO使用プロファイルを、下記の物理ストレージデバイス(フラッシュメモリ211’)によって望まれた大変異なるビューに適合させる。ここで、物理バケットオペレーション208’は、ランダム読出し及び集約(ブロック順次)書込みを含み、これらのランダム読出し及び集約(ブロック順次)書込みは、バケットアクセスのノンユニフォームモデルを構成する。この実施例の物理バケットオペレーションは、トリムコマンドを更に含んでもよい。
[0212]物理バケットオペレーションは、物理フラッシュデバイス上の資源を追跡且つ調節する、デバイス管理層209’によって実装される。これらの物理デバイスオペレーション210’はここでは、ランダム読出し、大きい順次書込み及びトリムコマンドを含む。
[0213]物理デバイス層211’は、そのノンユニフォーム読出し及び書込み、並びに、サイズ、アラインメント及びタイミングについての不変性によって特徴付けられる。そのような物理デバイスの例は、生のフラッシュ、相変化、SSD、及びデバイス上に存在するフラッシュファイルシステムを有するフラッシュのうちの1以上を含む。
[0214]本発明は、以下のもの等、デバイス管理層より下の追加の任意選択の強化を可能とする。
・バケットトリミング(細かいページトリミング)及びページ内のバケット追跡のモデルは、SSD又は同等のストレージデバイスのフラッシュファイルシステムに直接組み込まれる場合、よりよい消去ブロック管理を可能とする。
・フラッシュページ上へのバケットのマッピングは、抽象化である。変化ごとにフラッシュに書き込まれたデータの量を最小化することによって、それらのデバイスの寿命を延ばすために、バケットは、SLC NANDのための部分ページへマップすることができる。バケットはまた、これがシステム全体の性能にとって有益であった場合、複数のフラッシュページ上にマップすることもできる。
[0215]図18は、インデックスレコードの一例を示す。レコード140’は、フィンガープリント(キー)を格納するための最初の20バイトのフィールド141’を含め、合計で32バイトである。フィンガープリントは、好ましくはデータコンテンツの暗号ハッシュダイジェスト、例えば、SHA−1ハッシュアルゴリズムである。例示を容易にするため、フィンガープリントを、「AB92345E203...」等、16進数で入力するのではなく、個々のフィンガープリントは、図19〜22において、P、Q、R、S、T等、単一の大文字によって指定される。やはり例示のために簡潔にするため、これらの大文字はまた、レコード全体の代理としての役割も果たすようになる。レコードのフィールドはまた、2バイトの参照カウントフィールド142’、5バイトの物理ブロックアドレスフィールド143’、1バイトのフラグフィールド144’、及び、4バイトの雑フィールド145’をも含む。PBAフィールド143’は、指定されたフィンガープリント141’のために、ディスク上で格納されたデータの物理ブロックアドレスへのポインタを含む。参照カウントは、ディスク上で格納されたデータへの参照の数を追跡する。
[0216]本発明の一実施形態によれば、インデックスレコードからのフィンガープリント141’は、前述(図9)のルックアップ関数f(キー)への入力キーとして使用され、この実施例では、関数f(キー)は、4つのハッシュ関数H、H、H及びHのセットを備える。一般に、2つ以上のハッシュ関数の任意のセットを使用することができる。ハッシュ関数Hは、フィンガープリントを、0及びN−1を含めて範囲[0,N−1]へマップし、但し、Nはハッシュテーブルのサイズである。この実施例では、フィンガープリント自体がハッシュであることを考えれば、BitFieldを抽出して、以下の4つのハッシュ値のファミリを生成することができる。
(x)=x<0:31>mod N
(x)=x<032:63>mod N
(x)=<064:95>mod N
(x)=x<096:127>mod N
[0217]抽出されたBitField幅は、log(N)以上である。ばらばらのビットの任意の組み合わせを使用することができ、log(N)制約を受ける。図18に例示されるように、最初のフィールド141’内のフィンガープリントのみがハッシュされて、キーが形成される。レコード140’の残りのコンテンツ(フィールド142’〜145’)は、値又はペイロードを備える。
[0218]図19は、カッコウハッシングとして知られる、置き換えハッシングインデックス付けアルゴリズムの一例を例示する。例示を容易にするため、2つの関数のみが使用される。図19Aは、フィンガープリントPがそれぞれ関数H(x)及びH(x)からハッシュ値2及び5を生成する一方、フィンガープリントQがこれらの同じ関数からハッシュ値1及び3を生成する、2×3グリッドを示す。カッコウハッシングアルゴリズムは、0〜6のラベルが付けられた7個のスロット(図19B)のうち1つにP及びQを入れるための、2つの代替ハッシュ値の中から選択するようになる。Pは、2つの位置のうち1つ、2又は5に入る可能性があり、Qは、2つの位置のうち1つ、1又は3に入る可能性がある。図19Cに示すように、このアルゴリズムは、Qを最下位の空スロット1に、Pをスロット2に入れる。この実施例では、レコードコンテナは、1つのレコードを保持するスロットとして見なされるが、本発明はそのように限定されず、インデックス付けアルゴリズムはまた、複数のレコードを保持するバケットをもコンテナと見なすことを理解されたい。ここでは、説明を簡素化するため、単一のレコードスロットが使用される。
[0219]このとき、もう1つのフィンガープリントRが提供され、Rは、同じハッシュ関数から1及び2のハッシュ値を生成する(図19Dのテーブルを参照)。ハッシングアルゴリズムは、Rを左の位置、即ちスロット1に入れ、現在のエントリQを変位させるようになる(図19E)。Qはこのとき、H(Q)によって指定された他の任意選択の位置、即ち位置3に移動されるようになる。このアルゴリズムは、各レコードが空のスロットに入るまで、レコードを変位させ続けるようになる。
[0219]この実施例では、「Rを挿入する」オペレーションを達成するため、インデックス付けアルゴリズムは、以下の読出し及び書込み要求を生成する。
1を読み出す(Qを得る)
2を読み出す(Pを得る)
1を書き込む(Rを書き込む)
3を読み出す(妥当性チェック)
3を書き込む(Q)
[0220]最初の2つの読出しは、Rがインデックス内にすでに存在しているのではないことを検証するために使用される。妥当性チェック(3を読み出す)は、スロット番号3が空であるかどうかを決定し、そうである場合、Qがスロット3に書込み可能となり、どのエントリもスロット3に再書込みされなかったとき、このアルゴリズムは終了される。スロット3が空でなかった場合、スロット3内の現在のエントリが別のスロットに移動されることが必要となる。我々がビットマップを有する場合、スロット3のコンテンツは既知であり、そうでない場合、我々は、そのステータスを決定するために、スロット3内のエントリを読み出す必要がある。各エントリは、そのエントリが有効であるかどうかを示す有効ビットを含む。有効とは、それが使用中である(且つ、その位置を現在占有しているものが変位されなければならない)ことを意味する。有効ではないとは、その位置が空であることを意味し、処理中のレコードがそこに書込み可能である。有効ビットのコンテンツもまた、あるメモリを犠牲にして、別のビットマップに格納されうる。
[0221]カッコウハッシングアルゴリズムは、空のエントリに着地するまで、複数のエントリに渡って書き込み、以前のコンテンツを変位させ続けるという点において、再帰的である。実際には、この処理はめったに1回の変位を越えることはない。
[0222]インデックス付けアルゴリズムは、バケット及び個々のレコードオペレーションを共に有する。インデックス付けアルゴリズムは、1つのレコードを1つのコンテナ(スロット)に入れることとして(図19で)上述されるが、インデックス付けアルゴリズムによって、レコードがバケット、即ち、複数のレコードを含むバケットに集約されてもよいことは理解される。よって、上記の実施例は非限定的であり、概してレコードオペレーションを例示するものである。
[0223]前述のように、個々のレコードの読出し及び書込みは、フラッシュメモリにとって効率的ではないので、個々のレコードはバケットに集約される。図20は、各々が2つ以上のレコードを含む、4つのそのようなバケットを例示し、即ち、レコード位置0及び1を有するバケットB、レコード位置2及び3を有するB、レコード位置4及び5を有するB、並びに、レコード位置6及びxを有するBである。バケットサイズはフラッシュデバイスによって決定された最小書込みサイズ、即ち、完全ページ書込み又は部分ページ書込みの関数である(且つ、好ましくはそれに等しい)。典型的なバケットサイズは、4KBであってもよい。レコードの具体的な順序付けは、バケット内で必要とされない−−ルックアップオペレーション中にバケット全体が有効レコードについて検索されるので、レコードはバケット内のいかなる点でも挿入可能である。変位時、カッコウハッシングアルゴリズムによれば、バケット内のエントリはランダムに変位されうる。インデックス付けアルゴリズムは、よって、論理バケットを、ランダムな位置のように見えるものに、1つずつ書き込み、最終的にフラッシュアダプテーション層によって、フラッシュデバイスへのより大きい、物理的に隣接する(順次)書込みに集約される。
[0224]図21は、バケットエントリ160’の一例を例示する。4KBのバケットサイズは、下にあるデバイスの最小書込みサイズ、ここでは4KBのページに基づく。4KBのバケットは、バケットエントリ内のレコードの数を指定する、4バイトの最初のフィールド161’を含む。4バイトのタグフィールド162’は、論理バケット識別子を指定する。この識別子(タグ)は論理アドレスであり、物理的なものではない。変換テーブルは、アルゴリズムバケットアドレス(ABA)をフラッシュバケットアドレスFBAにマップする。キャッシュは、(CPUの用語で)仮想キャッシュとして動作し、各キャッシュライン(エントリ)は、タグ、この場合はABAによって識別される。アルゴリズムがレコードを要求するとき、キャッシュを通過中にそれが知ることは、要求されたABAがキャッシュされることのみであり、ABAがマップされるところ(FBA)は、キャッシュの下端(例えば、図10Cにおける、BTTへの逆ポインタ313’を参照)である。バケットは、複数のレコードR、R、R...を保持するためのフィールド163’を含み、各レコードは、32バイトのサイズである。この例では、4KBのバケットは、1バケットにつき(4096−4−4)/32個のレコード、即ち、約127個のレコードを保持するようになる。
[0225]図22は、一実施形態における、バケット、ページ及び消去ブロックの相対サイズを例示する、フラッシュメモリデバイス164’の概略図である。物理フラッシュデバイスは、2GBのサイズであるチップ(パッケージ)165’である。チップ上に、2つのダイ(シリコンウエハ)166a’、167b’がある。各ダイ上に、2^14個の消去ブロックがあってもよく、各消去ブロック167’は典型的には64KBである。ページ168’は、書込み可能である最小サイズ、ここでは4KBであり、スタック(図17を参照)内のより上位で使用されるような、同じく4KBである、バケット169’のサイズを決定する。
[0226]図23は、物理フラッシュデバイス上の資源を追跡且つ調節するためのデバイス管理層(図17の209’)の一実施形態による、選ばれたコンポーネントを例示する。図23Aは、(上部に)複数のページ(バケット)170’と、その後に続く、どのページが有効であるか(1は有効、0は有効でない)を示す、ページアロケーションマップ171’を示す。この下は、将来トリムされることになるが、まだそうされていないページの、保留中トリムマップ172’である。ページアロケーション及び保留中トリムマップは、前述のような本発明の様々な実施形態では、バケットが有効データを保持するかどうかを決定する(図9に例示されたバケット有効テーブル27’を参照)するために使用されうる。
[0227]図23Bは、消去ブロックインデックスによってインデックス付けされた、消去ブロック記述子テーブル175’の一例を例示する。各消去ブロック記述子エントリ176’は、消去済みの数177’、部分書込みの数178’、部分読出しの数179’、完全読出しの数180’、完全書込みの数181、及び、誤りの数182’を含む、複数のフィールドを含む。この情報は、本発明の様々な実施形態において前述されたように、フリー消去ブロックの生成において使用されうる。

Claims (41)

  1. ファイルシステムであって、
    デジタルに署名されたファイルシステムであって、該システムにおいてデータ、メタデータ及びファイルはオブジェクトであり、各オブジェクトは、グローバルに一意でありコンテンツ導出のフィンガープリントを有し、オブジェクト参照は前記フィンガープリントによってマップされる、前記デジタルに署名されたファイルシステムを含み、
    前記ファイルシステムは、前記ファイルシステム内の全てのオブジェクトのフィンガープリントのマッピングを含むルートオブジェクトを有し、
    前記ファイルシステムに対する変更は、前記ルートオブジェクト内の変更を生じ、前記ルートオブジェクト内の変更を追跡することは、ファイルシステムアクティビティの履歴を提供する、ファイルシステム。
  2. 前記ファイルシステムは、ファイルオブジェクトのフィンガープリントへのiノード番号のマッピングを含むiノードマップオブジェクトを含み、前記iノードマップオブジェクトの前記フィンガープリントは、前記ファイルシステムのスナップショットを含む、請求項1に記載のファイルシステム。
  3. 格納されたオブジェクトをインデックス付けする方法のための実行可能プログラム命令を含むコンピュータ可読媒体であって、前記方法は、
    データ、メタデータ及びファイルをオブジェクトとして提供するステップと、
    オブジェクトごとにフィンガープリントを提供するステップであって、該フィンガープリントはグローバルに一意であり前記オブジェクトのコンテンツから導出される、ステップと
    を含み、
    ファイルシステムルートオブジェクトが提供され、該ファイルシステムルートオブジェクトは、前記ファイルシステム内の全てのオブジェクトのフィンガープリントのマッピングを含み、前記ファイルシステムに対する変更は前記ルートオブジェクト内の変更を生じ、前記ルートオブジェクト内の変更を追跡することはファイルシステムアクティビティの履歴を提供する、コンピュータ可読媒体。
  4. ファイルシステムiノードマップオブジェクトを提供するステップであって、該オブジェクトはファイルオブジェクトのフィンガープリントへのiノード番号のマッピングを含む、ステップを含み、
    前記iノードマップオブジェクトの前記フィンガープリントは、前記ファイルシステムのスナップショットを含む、請求項3に記載の媒体。
  5. 前記iノードマップフィンガープリントを、別個のオブジェクトストア上の別のコンピュータシステムに発行するステップを含む、請求項4に記載の媒体。
  6. 前記iノードマップフィンガープリントを、障害回復のために、前記ファイルシステムのスナップショットとして使用するステップを含む、請求項4に記載の媒体。
  7. 前記iノードマップオブジェクトは、以前のiノードマップのフィンガープリントを含む、請求項4に記載の媒体。
  8. 前記以前のiノードマップフィンガープリントは、前記ファイルシステムのスナップショットの履歴を含む、請求項7に記載の媒体。
  9. 前記オブジェクトは、参照カウントを有し、
    前記ファイルシステムに対する変更があると、前記iノードマップオブジェクトの下のあらゆるオブジェクトの前記オブジェクトの参照カウントを調節するステップである、請求項4に記載の媒体。
  10. 前記調節するステップは、あらゆるIOトランザクションにおいて行われて、継続的データ保護が提供される、請求項9に記載の媒体。
  11. 前記調節するステップは、周期的に、オンデマンドで又は特定のイベントにおいて行われて、スナップショットが生成される、請求項9に記載の媒体。
  12. 前記オブジェクトは、参照カウントを有し、
    前記参照カウントに対する調節は、新しいデータコンテンツのみが格納されるように、データ重複排除のために利用される、請求項4に記載の媒体。
  13. 1つ又は複数のコンピュータストレージデバイス上でのファイルの命名及び格納のためのコンピュータファイルシステムであって、前記システムは、
    名前空間ファイルシステムを含み、ファイル、データ及びメタデータはオブジェクトであり、各オブジェクトは、前記オブジェクトのコンテンツから導出されたグローバルに一意なフィンガープリントを有し、各ファイルオブジェクトは、前記ファイルの前記データオブジェクト及びメタデータオブジェクトのうちの一方又は双方のためのオブジェクトフィンガープリントのマッピングを含み、前記ファイルオブジェクトは、前記ファイル内の前記オブジェクトの前記フィンガープリントから導出された前記ファイルオブジェクト自体のオブジェクトフィンガープリントを有し、前記システムは、前記ファイルオブジェクトのフィンガープリントへのiノード番号のマッピングを含む、コンピュータファイルシステム。
  14. オブジェクト参照は、前記オブジェクトフィンガープリントによって定まる、請求項13に記載のファイルシステム。
  15. 前記ファイルオブジェクトのマッピングは、線形リスト、ツリー構造又は間接指定テーブルを含む、請求項13に記載のファイルシステム。
  16. 前記ファイルオブジェクトはルートオブジェクトを含み、前記ルートオブジェクトは、前記ファイルシステム内の前記オブジェクトの全てから導出された該ルートオブジェクト自体のオブジェクトフィンガープリントを有し、前記ファイルシステム内のあらゆるオブジェクトは前記ルートオブジェクトを通じてアクセス可能である、請求項13に記載のファイルシステム。
  17. 前記名前空間ファイルシステムは、仮想ファイルシステム層とブロックストレージ抽象化層の間の、ストレージスタックにおける層として提供される、請求項13に記載のファイルシステム。
  18. オブジェクトフィンガープリント、オブジェクト位置及びオブジェクト参照カウントのインデックスを含むオブジェクトストアを更に含む、請求項13に記載のファイルシステム。
  19. 前記オブジェクトストアのインデックスは、不揮発性メモリに格納された、請求項18に記載のファイルシステム。
  20. 前記フィンガープリントは、前記オブジェクトのコンテンツの暗号ハッシュダイジェストである、請求項13に記載のファイルシステム。
  21. 前記オブジェクトのサイズは可変である、請求項13に記載のファイルシステム。
  22. 前記ファイルシステムはPOSIX準拠ファイルシステムである、請求項13に記載のファイルシステム。
  23. ファイルシステム内のデータオブジェクトのためのオブジェクトフィンガープリントを生成するステップであって、前記データオブジェクトはデータ又はメタデータを含み、前記オブジェクトフィンガープリントは、前記データオブジェクトのコンテンツから導出されたグローバルに一意なフィンガープリントを含む、ステップと、
    ファイルオブジェクトのためのオブジェクトフィンガープリントを生成するステップであって、各ファイルオブジェクトは、前記ファイル内の複数の前記データオブジェクトの前記フィンガープリントを含み、前記ファイルオブジェクトのフィンガープリントは、前記ファイルオブジェクトのコンテンツから導出されたグローバルに一意なフィンガープリントを含む、ステップと、
    前記ファイルシステム内の前記オブジェクトフィンガープリントの全てのマッピングを含むルートオブジェクトを生成するステップと
    を含む、方法。
  24. オブジェクトごとに参照カウントを維持し、前記オブジェクトへの参照が追加又は削除されたときに、前記オブジェクトの参照カウントを更新するステップを含む、請求項23に記載の方法。
  25. 読出し、書込み、削除及び参照カウント更新を含むオブジェクトアクティビティのトランザクションログを生成するステップを含む、請求項24に記載の方法。
  26. ファイル内のデータオブジェクトを追加、修正又は削除し、新しいファイルオブジェクトのフィンガープリントを生成するステップを含む、請求項23に記載の方法。
  27. ファイルオブジェクト又はデータオブジェクトの前記コンテンツが変更されたときに、前記変更を前記ルートオブジェクトまで伝えるステップを含む、請求項23に記載の方法。
  28. 前記伝えるステップを、
    I/Oトランザクションごとに、
    周期的に、
    オンデマンドで、
    特定のイベントで、
    のうち1つで行うステップを含む、請求項27に記載の方法。
  29. 複数のデータオブジェクトを提供するステップであって、各データオブジェクトはデータ又はメタデータを含み、各データオブジェクトは、グローバルに一意であり該データオブジェクトのコンテンツから導出されたフィンガープリントを有する、ステップと、
    複数の関連付けられたデータオブジェクトのための複数のデータオブジェクトのフィンガープリントを含むファイルオブジェクトを生成し、グローバルに一意であり前記ファイルオブジェクトのコンテンツから導出されたファイルオブジェクトのフィンガープリントを生成するステップと、
    ファイルオブジェクトのフィンガープリントへのiノード番号のインデックスを維持するステップと
    を含む方法。
  30. オブジェクトフィンガープリント及び前記オブジェクトの物理位置をマッピングするための位置インデックスを維持するステップを含む、請求項29に記載の方法。
  31. 前記位置インデックスは、前記オブジェクトのための参照カウントを含む、請求項30に記載の方法。
  32. 前記フィンガープリント及びインデックスは、ファイルシステムを含む、請求項31に記載の方法。
  33. プロセスによって実行されるとき、方法の請求項29の前記ステップを行うプログラムコード手段を含むコンピュータプログラム製品。
  34. 格納されたオブジェクトをインデックス付けする方法のための実行可能プログラム命令を含むコンピュータ可読媒体であって、前記方法は、
    グローバルに一意でありデータ及びメタデータのオブジェクトのコンテンツから導出されたフィンガープリントを生成するステップと、
    データ及びメタデータのうちの一方又は双方のオブジェクトの複数のフィンガープリントを含むファイルオブジェクトを生成し、前記ファイルオブジェクトのフィンガープリントを生成するステップであって、前記ファイルオブジェクトの前記フィンガープリントは、グローバルに一意であり前記ファイルオブジェクトのコンテンツについて導出される、ステップと、
    前記データ、メタデータ及びファイルのオブジェクトの前記フィンガープリントの全てのマッピングを含むルートオブジェクトを生成するステップと
    を含む、コンピュータ可読媒体。
  35. データ、メタデータ及びファイルへのアクセスを提供する物理プロセッサ及びストレージデバイスを含むシステムであって、
    前記データ、メタデータ及びファイルはオブジェクトであり、各オブジェクトは、グローバルに一意でコンテンツ導出のフィンガープリントを有し、オブジェクト参照は前記フィンガープリントによってインデックス付けされ、
    前記インデックス付けは、前記ファイルオブジェクトのフィンガープリントへのiノード番号のマッピングを含む、システム。
  36. ファイルシステムであって、
    データオブジェクト、及び、ファイルオブジェクトを含むデータオブジェクトの集まりを命名し格納するための処理及びストレージの装置であって、各データオブジェクトはデータ又はメタデータを含み、各オブジェクトは、コンテンツベースのグローバルに一意のフィンガープリントを該オブジェクトのオブジェクト名として有し、前記ファイルオブジェクトは、データオブジェクト名の集まりであり、該ファイルオブジェクト自体のコンテンツベースのグローバルに一意なフィンガープリントを該ファイルオブジェクトのファイルオブジェクト名として有する、前記処理及びストレージの装置と、
    2つの層を有するファイルシステムであって、前記2つの層は、
    オブジェクト名及び物理オブジェクト位置のマッピングインデックスを含むオブジェクトストア層と、
    ファイルオブジェクトごとのデータオブジェクト名のマッピングインデックスを含む名前空間層と
    を含む、前記2つの層を有するファイルシステムと
    を含む、ファイルシステム。
  37. 前記名前空間層は、前記ファイルオブジェクト名へのiノード番号のマッピングインデックスを含む、請求項36に記載のシステム。
  38. 前記オブジェクトストア層は、オブジェクトごとの参照カウントを含む、請求項36に記載のシステム。
  39. 前記オブジェクト名は、前記オブジェクトのコンテンツの暗号ハッシュダイジェストである、請求項36に記載のシステム。
  40. 前記システムは、オブジェクトの命名、圧縮及び暗号化のうち1つ又は複数のために機能するハードウェアアクセラレーション装置を含む、請求項36に記載のシステム。
  41. 前記オブジェクトストア層は、前記ファイルシステム内の全てのオブジェクトのグローバルインデックスを含み、前記グローバルなオブジェクトのインデックスのための主キーは前記オブジェクト名であり、前記オブジェクト名は、前記オブジェクトのコンテンツの暗号ハッシュダイジェストである、請求項36に記載のシステム。
JP2012517787A 2009-06-26 2010-06-25 ファイルシステム Active JP5695040B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US26963309P 2009-06-26 2009-06-26
US61/269,633 2009-06-26
PCT/US2010/040058 WO2010151813A1 (en) 2009-06-26 2010-06-25 File system

Publications (3)

Publication Number Publication Date
JP2012531675A true JP2012531675A (ja) 2012-12-10
JP2012531675A5 JP2012531675A5 (ja) 2013-08-15
JP5695040B2 JP5695040B2 (ja) 2015-04-01

Family

ID=42541578

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2012517764A Pending JP2012531674A (ja) 2009-06-26 2010-06-25 ノンユニフォームアクセスメモリにおけるスケーラブルなインデックス付け
JP2012517787A Active JP5695040B2 (ja) 2009-06-26 2010-06-25 ファイルシステム
JP2015075686A Active JP6126158B2 (ja) 2009-06-26 2015-04-02 ノンユニフォームアクセスメモリにおけるスケーラブルなインデックス付け

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2012517764A Pending JP2012531674A (ja) 2009-06-26 2010-06-25 ノンユニフォームアクセスメモリにおけるスケーラブルなインデックス付け

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2015075686A Active JP6126158B2 (ja) 2009-06-26 2015-04-02 ノンユニフォームアクセスメモリにおけるスケーラブルなインデックス付け

Country Status (10)

Country Link
US (2) US8880544B2 (ja)
EP (2) EP2433226B1 (ja)
JP (3) JP2012531674A (ja)
CN (2) CN102483754B (ja)
AU (2) AU2010265954B2 (ja)
BR (2) BRPI1013789A8 (ja)
CA (2) CA2766161C (ja)
DK (2) DK2433227T3 (ja)
ES (2) ES2548194T3 (ja)
WO (2) WO2010151750A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016533586A (ja) * 2013-08-21 2016-10-27 シンプリヴィティ・コーポレーション 仮想マシン変換のためのシステムおよび方法
US9875183B2 (en) 2012-02-24 2018-01-23 Hewlett Packard Enterprise Development Lp Method and apparatus for content derived data placement in memory
US11010300B2 (en) 2017-05-04 2021-05-18 Hewlett Packard Enterprise Development Lp Optimized record lookups
US11243703B2 (en) 2018-04-27 2022-02-08 Hewlett Packard Enterprise Development Lp Expandable index with pages to store object records

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8478799B2 (en) 2009-06-26 2013-07-02 Simplivity Corporation Namespace file system accessing an object store
US10558705B2 (en) * 2010-10-20 2020-02-11 Microsoft Technology Licensing, Llc Low RAM space, high-throughput persistent key-value store using secondary memory
WO2012126180A1 (en) 2011-03-24 2012-09-27 Microsoft Corporation Multi-layer search-engine index
US8346810B2 (en) * 2011-05-13 2013-01-01 Simplivity Corporation Reference count propagation
US8924629B1 (en) 2011-06-07 2014-12-30 Western Digital Technologies, Inc. Mapping table for improving write operation efficiency
JP5524144B2 (ja) 2011-08-08 2014-06-18 株式会社東芝 key−valueストア方式を有するメモリシステム
US9626434B2 (en) * 2011-08-30 2017-04-18 Open Text Sa Ulc Systems and methods for generating and using aggregated search indices and non-aggregated value storage
CN102364474B (zh) 2011-11-17 2014-08-20 中国科学院计算技术研究所 用于机群文件系统的元数据存储系统和管理方法
US9165005B2 (en) * 2012-02-24 2015-10-20 Simplivity Corporation Method and apparatus utilizing non-uniform hash functions for placing records in non-uniform access memory
US9390055B2 (en) 2012-07-17 2016-07-12 Coho Data, Inc. Systems, methods and devices for integrating end-host and network resources in distributed memory
US9152325B2 (en) 2012-07-26 2015-10-06 International Business Machines Corporation Logical and physical block addressing for efficiently storing data
US10120579B1 (en) 2012-08-08 2018-11-06 Amazon Technologies, Inc. Data storage management for sequentially written media
US9225675B2 (en) 2012-08-08 2015-12-29 Amazon Technologies, Inc. Data storage application programming interface
US8805793B2 (en) 2012-08-08 2014-08-12 Amazon Technologies, Inc. Data storage integrity validation
CN104603776B (zh) * 2012-08-08 2020-05-12 亚马逊技术股份有限公司 归档数据存储系统
US9904788B2 (en) 2012-08-08 2018-02-27 Amazon Technologies, Inc. Redundant key management
US8392428B1 (en) * 2012-09-12 2013-03-05 DSSD, Inc. Method and system for hash fragment representation
EP2898424B8 (en) * 2012-09-19 2019-08-21 Hitachi Vantara Corporation System and method for managing deduplication using checkpoints in a file storage system
US9043334B2 (en) * 2012-12-26 2015-05-26 Industrial Technology Research Institute Method and system for accessing files on a storage system
WO2014105019A1 (en) * 2012-12-27 2014-07-03 Empire Technology Development, Llc Virtual machine monitor (vmm) extension for time shared accelerator management and side-channel vulnerability prevention
US9612955B2 (en) * 2013-01-09 2017-04-04 Wisconsin Alumni Research Foundation High-performance indexing for data-intensive systems
US10558581B1 (en) 2013-02-19 2020-02-11 Amazon Technologies, Inc. Systems and techniques for data recovery in a keymapless data storage system
US9208105B2 (en) 2013-05-30 2015-12-08 Dell Products, Lp System and method for intercept of UEFI block I/O protocol services for BIOS based hard drive encryption support
US9594795B1 (en) * 2013-06-28 2017-03-14 EMC IP Holding Company LLC Maintaining data consistency when data is changed out from under another data service
US9430492B1 (en) * 2013-06-28 2016-08-30 Emc Corporation Efficient scavenging of data and metadata file system blocks
US9531722B1 (en) 2013-10-31 2016-12-27 Google Inc. Methods for generating an activity stream
US9542457B1 (en) 2013-11-07 2017-01-10 Google Inc. Methods for displaying object history information
US9614880B1 (en) 2013-11-12 2017-04-04 Google Inc. Methods for real-time notifications in an activity stream
US9509772B1 (en) 2014-02-13 2016-11-29 Google Inc. Visualization and control of ongoing ingress actions
EP2913938A1 (de) * 2014-02-26 2015-09-02 Siemens Aktiengesellschaft Verfahren und Anordnung zum Zugriff auf Informationen eines drahtlos zugreifbaren Datenträgers
US9536199B1 (en) 2014-06-09 2017-01-03 Google Inc. Recommendations based on device usage
US9507791B2 (en) 2014-06-12 2016-11-29 Google Inc. Storage system user interface with floating file collection
US10078781B2 (en) 2014-06-13 2018-09-18 Google Llc Automatically organizing images
CN105320466A (zh) * 2014-07-29 2016-02-10 广明光电股份有限公司 固态硬盘安排操作的方法
US9727575B2 (en) * 2014-08-29 2017-08-08 Microsoft Technology Licensing, Llc File system with data block sharing
WO2016093809A1 (en) * 2014-12-09 2016-06-16 Hewlett Packard Enterprise Development Lp Storage media sections with alternative cells
US9870420B2 (en) 2015-01-19 2018-01-16 Google Llc Classification and storage of documents
WO2016118630A1 (en) * 2015-01-20 2016-07-28 Ultrata Llc Utilization of a distributed index to provide object memory fabric coherency
US9880755B2 (en) 2015-02-25 2018-01-30 Western Digital Technologies, Inc. System and method for copy on write on an SSD
US10678650B1 (en) * 2015-03-31 2020-06-09 EMC IP Holding Company LLC Managing snaps at a destination based on policies specified at a source
US10303453B2 (en) 2015-05-08 2019-05-28 Desktop 365, LLC Method and system for managing the end to end lifecycle of the virtualization environment for an appliance
US11449322B2 (en) 2015-05-08 2022-09-20 Desktop 365, Inc. Method and system for managing the end to end lifecycle of a cloud-hosted desktop virtualization environment
WO2016192025A1 (en) 2015-06-01 2016-12-08 SZ DJI Technology Co., Ltd. Systems and methods for memory architecture
JP6030713B1 (ja) * 2015-06-16 2016-11-24 株式会社ソフトギア 分散型データ処理プログラム、情報処理装置、分散型データベースシステム及び分散システム
US10019382B2 (en) * 2015-10-20 2018-07-10 Sap Se Secondary data structures for storage class memory (scm) enables main-memory databases
JP6034467B2 (ja) * 2015-10-23 2016-11-30 株式会社東芝 システム
CN105183401A (zh) * 2015-10-30 2015-12-23 深圳市泽云科技有限公司 一种固态硬盘数据恢复方法、装置及系统
EP3374881B1 (en) * 2015-12-16 2021-06-09 Hewlett Packard Enterprise Development LP Dynamic allocation of hash table resources
CN105550345B (zh) * 2015-12-25 2019-03-26 百度在线网络技术(北京)有限公司 文件操作方法和装置
US9880743B1 (en) * 2016-03-31 2018-01-30 EMC IP Holding Company LLC Tracking compressed fragments for efficient free space management
US20170315928A1 (en) * 2016-04-28 2017-11-02 Netapp, Inc. Coarse-grained cache replacement scheme for a cloud-backed deduplication storage system
JP6203929B2 (ja) * 2016-10-20 2017-09-27 株式会社ソフトギア 分散型データ処理プログラム、情報処理装置、分散型データベースシステム及び分散システム
CN107391701B (zh) * 2017-07-27 2021-04-23 郑州云海信息技术有限公司 一种文件创建方法及装置
US10545921B2 (en) * 2017-08-07 2020-01-28 Weka.IO Ltd. Metadata control in a load-balanced distributed storage system
CN107688463B (zh) * 2017-09-21 2020-08-18 杭州全维技术股份有限公司 一种嵌入式设备版本文件打包的方法
JP2019194780A (ja) 2018-05-01 2019-11-07 富士通株式会社 情報処理装置、データ管理プログラム及びデータ管理方法
CN112041817A (zh) * 2018-05-08 2020-12-04 瑞典爱立信有限公司 用于管理借助于加速器装置的硬件加速的请求的方法和节点
US11163489B2 (en) * 2018-05-23 2021-11-02 SK Hynix Inc. Workload clusterization for memory system and method of executing the same
CN110633296A (zh) * 2018-05-31 2019-12-31 北京京东尚科信息技术有限公司 数据查询方法、装置、介质及电子设备
CN108984686B (zh) * 2018-07-02 2021-03-30 中国电子科技集团公司第五十二研究所 一种基于日志合并的分布式文件系统索引方法和装置
US10884917B2 (en) * 2018-12-05 2021-01-05 Western Digital Technologies, Inc Dual media packaging targeted for SSD usage
US11170803B1 (en) 2019-04-05 2021-11-09 Western Digital Technologies, Inc. Magnetic recording write head with spin-torque oscillator (STO) and extended seed layer
US11354038B2 (en) 2019-07-19 2022-06-07 International Business Machines Corporation Providing random access to variable-length data
EP4014125A1 (en) * 2020-02-26 2022-06-22 Huawei Technologies Co., Ltd. A device and a method for indexing snapshots of multiple file systems
US11138115B2 (en) * 2020-03-04 2021-10-05 Micron Technology, Inc. Hardware-based coherency checking techniques
US11436187B2 (en) 2020-10-20 2022-09-06 Micron Technology, Inc. Method of notifying a process or programmable atomic operation traps
US11403023B2 (en) 2020-10-20 2022-08-02 Micron Technology, Inc. Method of organizing a programmable atomic unit instruction memory
US20230251894A1 (en) * 2020-10-20 2023-08-10 Micron Technology, Inc. Method of executing programmable atomic unit resources within a multi-process system
US11693690B2 (en) 2020-10-20 2023-07-04 Micron Technology, Inc. Method of completing a programmable atomic transaction by ensuring memory locks are cleared
US11740929B2 (en) * 2020-10-20 2023-08-29 Micron Technology, Inc. Registering a custom atomic operation with the operating system
US11586439B2 (en) 2020-10-20 2023-02-21 Micron Technology, Inc. Detecting infinite loops in a programmable atomic transaction
US11755495B2 (en) * 2021-03-16 2023-09-12 Micron Technology, Inc. Storing a logical-to-physical mapping in NAND memory
US11734189B2 (en) * 2021-03-16 2023-08-22 Micron Technology, Inc. Caching of logical-to-physical mapping information in a memory sub-system
CN113703678B (zh) * 2021-08-20 2023-12-22 济南浪潮数据技术有限公司 一种存储桶索引重分裂的方法、装置、设备和介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06195253A (ja) * 1992-12-24 1994-07-15 Nippon Telegr & Teleph Corp <Ntt> ファイル管理装置
JPH1083299A (ja) * 1996-04-23 1998-03-31 Sun Microsyst Inc オブジェクト指向プログラムなどの処理で使用されるオブジェクトのオブジェクト・タイプを固有に識別する識別子を生成するシステムおよび方法
JP2004118824A (ja) * 2002-03-21 2004-04-15 Hitachi Ltd コンテンツの配布のための記憶システム
JP2004157958A (ja) * 2002-09-11 2004-06-03 Toshiba Corp 計算機システムおよびファイル管理方法
JP2005018758A (ja) * 2003-06-24 2005-01-20 Internatl Business Mach Corp <Ibm> ストレージ・エリア・ネットワーク(san)ファイル・システムの並列高速バックアップ
JP2007305122A (ja) * 2006-05-11 2007-11-22 Hitachi Ltd コンテンツ・アドレッサブルストレージを交換するシステムと方法
JP2008251010A (ja) * 2007-03-29 2008-10-16 Symantec Corp 除去
JP2008257725A (ja) * 2007-03-30 2008-10-23 Symantec Corp バックアップ・データの一番上への実装用読込み/書込み、マルチ・バージョン管理ファイル・システム

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2251323B (en) * 1990-12-31 1994-10-12 Intel Corp Disk emulation for a non-volatile semiconductor memory
US6128346A (en) 1998-04-14 2000-10-03 Motorola, Inc. Method and apparatus for quantizing a signal in a digital system
US6412080B1 (en) * 1999-02-23 2002-06-25 Microsoft Corporation Lightweight persistent storage system for flash memory devices
US6453404B1 (en) * 1999-05-27 2002-09-17 Microsoft Corporation Distributed data cache with memory allocation model
US6704730B2 (en) 2000-02-18 2004-03-09 Avamar Technologies, Inc. Hash file system and method for use in a commonality factoring system
US7266555B1 (en) 2000-03-03 2007-09-04 Intel Corporation Methods and apparatus for accessing remote storage through use of a local device
CA2331474A1 (en) 2001-01-19 2002-07-19 Stergios V. Anastasiadis Stride-based disk space allocation scheme
US7043637B2 (en) 2001-03-21 2006-05-09 Microsoft Corporation On-disk file format for a serverless distributed file system
US7062490B2 (en) 2001-03-26 2006-06-13 Microsoft Corporation Serverless distributed file system
US6912645B2 (en) 2001-07-19 2005-06-28 Lucent Technologies Inc. Method and apparatus for archival data storage
JP4077313B2 (ja) * 2002-12-27 2008-04-16 株式会社リコー 情報処理装置、フラッシュrom管理方法およびプログラム
US7139781B2 (en) 2003-04-29 2006-11-21 International Business Machines Corporation Managing filesystem versions
US7380059B2 (en) * 2003-05-16 2008-05-27 Pillar Data Systems, Inc. Methods and systems of cache memory management and snapshot operations
US7877426B2 (en) 2003-07-17 2011-01-25 International Business Machines Corporation Performance-enhancing system and method of accessing file system objects
US7509473B2 (en) * 2003-08-27 2009-03-24 Adaptec, Inc. Segmented storage system mapping
US8417913B2 (en) * 2003-11-13 2013-04-09 International Business Machines Corporation Superpage coalescing which supports read/write access to a new virtual superpage mapping during copying of physical pages
US7328217B2 (en) 2003-11-26 2008-02-05 Symantec Operating Corporation System and method for detecting and storing file identity change information within a file system
US20050187898A1 (en) * 2004-02-05 2005-08-25 Nec Laboratories America, Inc. Data Lookup architecture
US7272654B1 (en) * 2004-03-04 2007-09-18 Sandbox Networks, Inc. Virtualizing network-attached-storage (NAS) with a compact table that stores lossy hashes of file names and parent handles rather than full names
US20110179219A1 (en) * 2004-04-05 2011-07-21 Super Talent Electronics, Inc. Hybrid storage device
US8583657B2 (en) * 2004-05-06 2013-11-12 Oracle International Corporation Method and apparatus for using a hash-partitioned index to access a table that is not partitioned or partitioned independently of the hash partitioned index
US8108429B2 (en) 2004-05-07 2012-01-31 Quest Software, Inc. System for moving real-time data events across a plurality of devices in a network for simultaneous data protection, replication, and access services
US7827182B1 (en) * 2004-06-02 2010-11-02 Cisco Technology, Inc Searching for a path to identify where to move entries among hash tables with storage for multiple entries per bucket during insert operations
EP1617341A1 (en) 2004-07-16 2006-01-18 International Business Machines Corporation File operation management device
US7730114B2 (en) * 2004-11-12 2010-06-01 Microsoft Corporation Computer file system
US8140786B2 (en) 2006-12-04 2012-03-20 Commvault Systems, Inc. Systems and methods for creating copies of data, such as archive copies
US7814078B1 (en) 2005-06-20 2010-10-12 Hewlett-Packard Development Company, L.P. Identification of files with similar content
US20060294163A1 (en) 2005-06-23 2006-12-28 Emc Corporation Methods and apparatus for accessing content stored in a file system
US8560503B1 (en) 2006-01-26 2013-10-15 Netapp, Inc. Content addressable storage system
US7454592B1 (en) * 2006-02-16 2008-11-18 Symantec Operating Corporation Block-level and hash-based single-instance storage
US8307148B2 (en) * 2006-06-23 2012-11-06 Microsoft Corporation Flash management techniques
US8145865B1 (en) * 2006-09-29 2012-03-27 Emc Corporation Virtual ordered writes spillover mechanism
US20100115175A9 (en) * 2006-12-18 2010-05-06 Zhiqing Zhuang Method of managing a large array of non-volatile memories
US8140625B2 (en) 2007-02-20 2012-03-20 Nec Laboratories America, Inc. Method for operating a fixed prefix peer to peer network
US7657500B2 (en) * 2007-03-12 2010-02-02 Sun Microsystems, Inc. Concurrent extensible cuckoo hashing
US7870122B2 (en) * 2007-04-23 2011-01-11 Microsoft Corporation Self-tuning index for flash-based databases
US20080270436A1 (en) * 2007-04-27 2008-10-30 Fineberg Samuel A Storing chunks within a file system
US8028106B2 (en) 2007-07-06 2011-09-27 Proster Systems, Inc. Hardware acceleration of commonality factoring with removable media
US7890555B2 (en) * 2007-07-10 2011-02-15 International Business Machines Corporation File system mounting in a clustered file system
US7725437B2 (en) * 2007-07-31 2010-05-25 Hewlett-Packard Development Company, L.P. Providing an index for a data store
US7945815B2 (en) * 2007-08-14 2011-05-17 Dell Products L.P. System and method for managing memory errors in an information handling system
JP4949176B2 (ja) * 2007-09-10 2012-06-06 ソニー株式会社 情報処理装置、記録方法およびコンピュータプログラム
US8024545B2 (en) 2007-10-19 2011-09-20 Inha-Industry Partnership Institute Efficient prefetching and asynchronous writing for flash memory
US8417893B2 (en) * 2008-02-04 2013-04-09 Apple Inc. Memory mapping techniques
US7747663B2 (en) 2008-03-05 2010-06-29 Nec Laboratories America, Inc. System and method for content addressable storage
US8346730B2 (en) 2008-04-25 2013-01-01 Netapp. Inc. Deduplication of data on disk devices based on a threshold number of sequential blocks
US8271564B2 (en) * 2008-07-14 2012-09-18 Symbol Technologies, Inc. Lookup table arrangement and related management method for accommodating concurrent processors
US8135723B2 (en) * 2008-11-12 2012-03-13 Microsoft Corporation Leveraging low-latency memory access
US9542409B2 (en) 2008-11-26 2017-01-10 Red Hat, Inc. Deduplicated file system
US20100274772A1 (en) * 2009-04-23 2010-10-28 Allen Samuels Compressed data objects referenced via address references and compression references
US8195636B2 (en) 2009-04-29 2012-06-05 Netapp, Inc. Predicting space reclamation in deduplicated datasets
US8478799B2 (en) 2009-06-26 2013-07-02 Simplivity Corporation Namespace file system accessing an object store
US9165005B2 (en) * 2012-02-24 2015-10-20 Simplivity Corporation Method and apparatus utilizing non-uniform hash functions for placing records in non-uniform access memory

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06195253A (ja) * 1992-12-24 1994-07-15 Nippon Telegr & Teleph Corp <Ntt> ファイル管理装置
JPH1083299A (ja) * 1996-04-23 1998-03-31 Sun Microsyst Inc オブジェクト指向プログラムなどの処理で使用されるオブジェクトのオブジェクト・タイプを固有に識別する識別子を生成するシステムおよび方法
JP2004118824A (ja) * 2002-03-21 2004-04-15 Hitachi Ltd コンテンツの配布のための記憶システム
JP2004157958A (ja) * 2002-09-11 2004-06-03 Toshiba Corp 計算機システムおよびファイル管理方法
JP2005018758A (ja) * 2003-06-24 2005-01-20 Internatl Business Mach Corp <Ibm> ストレージ・エリア・ネットワーク(san)ファイル・システムの並列高速バックアップ
JP2007305122A (ja) * 2006-05-11 2007-11-22 Hitachi Ltd コンテンツ・アドレッサブルストレージを交換するシステムと方法
JP2008251010A (ja) * 2007-03-29 2008-10-16 Symantec Corp 除去
JP2008257725A (ja) * 2007-03-30 2008-10-23 Symantec Corp バックアップ・データの一番上への実装用読込み/書込み、マルチ・バージョン管理ファイル・システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND199900866019; 今泉貴史: 'UNIX流プログラミング:51' UNIX MAGAZINE 第10巻 第1号, 19950101, pp.166〜173, 株式会社アスキー *
JPN6014008471; 今泉貴史: 'UNIX流プログラミング:51' UNIX MAGAZINE 第10巻 第1号, 19950101, pp.166〜173, 株式会社アスキー *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9875183B2 (en) 2012-02-24 2018-01-23 Hewlett Packard Enterprise Development Lp Method and apparatus for content derived data placement in memory
JP2016533586A (ja) * 2013-08-21 2016-10-27 シンプリヴィティ・コーポレーション 仮想マシン変換のためのシステムおよび方法
US10762038B2 (en) 2013-08-21 2020-09-01 Hewlett Packard Enterprise Development Lp System and method for virtual machine conversion
US11010300B2 (en) 2017-05-04 2021-05-18 Hewlett Packard Enterprise Development Lp Optimized record lookups
US11243703B2 (en) 2018-04-27 2022-02-08 Hewlett Packard Enterprise Development Lp Expandable index with pages to store object records

Also Published As

Publication number Publication date
CA2766161A1 (en) 2010-12-29
JP2012531674A (ja) 2012-12-10
CN102483754B (zh) 2015-03-11
CA2766231C (en) 2017-01-17
ES2548194T3 (es) 2015-10-14
EP2433227A1 (en) 2012-03-28
US10176113B2 (en) 2019-01-08
BRPI1013789A2 (pt) 2016-04-12
EP2433226B1 (en) 2015-08-12
JP5695040B2 (ja) 2015-04-01
US20100332846A1 (en) 2010-12-30
CN102483755A (zh) 2012-05-30
US8880544B2 (en) 2014-11-04
BRPI1013794A8 (pt) 2017-10-10
CN102483755B (zh) 2014-01-29
ES2546562T3 (es) 2015-09-24
WO2010151750A1 (en) 2010-12-29
AU2010265954B2 (en) 2016-01-28
AU2010265954A1 (en) 2012-02-09
DK2433227T3 (en) 2016-01-04
AU2010265984B2 (en) 2016-02-04
WO2010151813A1 (en) 2010-12-29
AU2010265984A1 (en) 2012-02-16
JP2015144022A (ja) 2015-08-06
CN102483754A (zh) 2012-05-30
BRPI1013794A2 (pt) 2016-04-05
JP6126158B2 (ja) 2017-05-10
EP2433227B1 (en) 2015-09-16
US20150039907A1 (en) 2015-02-05
AU2010265984C1 (en) 2016-06-02
EP2433226A1 (en) 2012-03-28
BRPI1013789A8 (pt) 2017-10-10
CA2766231A1 (en) 2010-12-29
DK2433226T3 (en) 2015-11-02
CA2766161C (en) 2018-07-17

Similar Documents

Publication Publication Date Title
JP5695040B2 (ja) ファイルシステム
US9965483B2 (en) File system
EP3036616B1 (en) Management of extent based metadata with dense tree structures within a distributed storage architecture
EP3191957B1 (en) Low-overhead restartable merge operation with efficient crash recovery
US8996797B1 (en) Dense tree volume metadata update logging and checkpointing
US7673099B1 (en) Affinity caching
US7930559B1 (en) Decoupled data stream and access structures
EP4111324A1 (en) File systems constructed of block objects
EP3191931A1 (en) Optimized segment cleaning technique
CN113986826B (zh) 存储系统容量使用率估计
Liu et al. I/O Causality Based In-line Data Deduplication for Non-Volatile Memory Enabled Storage Systems
Patočka Design and implementation of the Spad filesystem
Venti TR03-16
Patocka Design and Implementation of the Spad Filesystem Department of Software Engineering Advisor: RNDr. Filip Zavoral, Ph. D.

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130625

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130625

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140226

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140526

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150205

R150 Certificate of patent or registration of utility model

Ref document number: 5695040

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250