JPWO2020095583A1 - ストレージ装置 - Google Patents

ストレージ装置 Download PDF

Info

Publication number
JPWO2020095583A1
JPWO2020095583A1 JP2020556688A JP2020556688A JPWO2020095583A1 JP WO2020095583 A1 JPWO2020095583 A1 JP WO2020095583A1 JP 2020556688 A JP2020556688 A JP 2020556688A JP 2020556688 A JP2020556688 A JP 2020556688A JP WO2020095583 A1 JPWO2020095583 A1 JP WO2020095583A1
Authority
JP
Japan
Prior art keywords
unit
access pattern
storage
host device
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020556688A
Other languages
English (en)
Inventor
井上 信治
信治 井上
前田 卓治
卓治 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of JPWO2020095583A1 publication Critical patent/JPWO2020095583A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • G06F12/0806Multiuser, multiprocessor or multiprocessing cache systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • G06F12/0866Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches for peripheral storage systems, e.g. disk cache
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • G06F12/0866Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches for peripheral storage systems, e.g. disk cache
    • G06F12/0868Data transfer between cache memory and other subsystems, e.g. storage devices or host systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/10Address translation
    • G06F12/1009Address translation using page tables, e.g. page table structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0644Management of space entities, e.g. partitions, extents, pools
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/65Details of virtual memory and virtual address translation
    • G06F2212/657Virtual address space management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Memory System (AREA)

Abstract

ストレージ装置は、ホスト装置と接続される。ストレージ装置は、データを格納する不揮発性メモリと、不揮発性メモリを複数の論理領域に分割して管理する論理領域管理部と、論理領域管理部が管理する複数の論理領域に関する情報を格納する論理情報格納部と、ホスト装置から指定され、分割された複数の論理領域に対応するアクセスパターンを管理するアクセスパターン管理部と、アクセスパターンに関する情報を格納するアクセスパターン格納部と、ホスト装置から、複数の論理領域のうち、いずれかの領域にアクセスがあった場合に、アクセスパターンに関する情報から、アクセスされた領域に対応するアクセスパターンを選択するアクセスパターン処理管理部と、アクセスパターン処理管理部で特定されたアクセスパターンに基づいて不揮発性メモリに対する処理を行い、データをホスト装置に転送するアクセス処理管理・実行部と、を備える。

Description

本開示は、ホストデバイスとメモリデバイス間でデータ転送を行うストレージ装置に関する。
高速シリアルインターフェースとしてPCI Express(登録商標:以下、PCIeと称する)が、パーソナルコンピュータ等の様々な電子機器に使用されている。上記高速シリアルインターフェースは、例えば、車載システムで利用されることが検討されており、車に組み込まれている電子制御ユニット(以下ECU(Electric controller unit)と称する)の統合も検討されている。
例えば、車載分野において、複数のECUが統合されると、個々のECUに接続されたストレージの統合も必要となってくる。車載分野におけるストレージとは、所謂PCサーバーではなく、SSD(Solid State Drive)やSDカードを用いたものが主流である。例えば、SDカードとSDカード対応ホストに関する技術は、米国特許出願公開第2015/0331479号明細書に開示されている。
米国特許出願公開第2015/0331479号明細書
本開示は、複数のECUが個々のECUにとって最適化された一つの仮想ストレージを構成するストレージ装置を提供する。
本開示におけるストレージ装置は、ホスト装置と接続されるストレージ装置であって、データを格納する不揮発性メモリと、不揮発性メモリを複数の論理領域に分割して管理する論理領域管理部と、論理領域管理部が管理する複数の論理領域に関する情報を格納する論理情報格納部と、ホスト装置から指定され、分割された複数の論理領域に対応するアクセスパターンを管理するアクセスパターン管理部と、アクセスパターン管理部が管理するアクセスパターンに関する情報を格納するアクセスパターン格納部と、ホスト装置から、複数の論理領域のうち、いずれかの領域にアクセスがあった場合に、アクセスパターン格納部に格納されたアクセスパターンに関する情報から、アクセスされた領域に対応するアクセスパターンを選択するアクセスパターン処理管理部と、アクセスパターン処理管理部で特定されたアクセスパターンに基づいて不揮発性メモリに対する処理を行い、データをホスト装置に転送するアクセス処理管理・実行部と、を備える。
本開示におけるストレージ装置は、複数のECUが個々のECUにとって最適化された一つのストレージとして提供することができる。また、複数のECUが統合された場合、個々のアプリケーションを個々のホスト装置とみなすことにより、要求する領域、性能が異なるアプリケーションに最適なストレージ機能を1つのストレージで賄うことができる。
実施の形態1に係るストレージ装置の構成図 実施の形態1に係るストレージ装置における領域情報の設定フロー図 実施の形態1に係るストレージ装置において、論理的に分割された不揮発性メモリの例と、論理領域管理情報の例を示す図 実施の形態1に係るストレージ装置における、アクセス情報の設定フロー図 実施の形態1に係るストレージ装置における、アクセスパターン情報の例を示す図 実施の形態1に係るストレージ装置における、ホストが管理する情報の例を示す図 実施の形態1に係るストレージ装置における、基本処理フロー図 実施の形態1に係るストレージ装置における、パターン処理実行フロー図 実施の形態2に係るストレージ装置の構成図 実施の形態2に係るストレージ装置における、領域情報の設定フロー図 実施の形態2に係るストレージ装置における、認証処理フロー図 実施の形態2に係るストレージ装置における、アクセス情報の設定フロー図 実施の形態2に係るストレージ装置における、アクセスパターン情報の例を示す図 実施の形態2に係るストレージ装置における、ホスト情報格納部に格納されるホスト情報の例を示す図 実施の形態2に係るストレージ装置における、ホスト装置22のホスト固有情報格納部に格納されるホスト固有情報の例を示す図 実施の形態2に係るストレージ装置における、ホスト装置44のホスト固有情報格納部に格納されるホスト固有情報の例を示す図 実施の形態2に係るストレージ装置における、基本処理フロー図 実施の形態2に係るストレージ装置における、パターン処理実行フロー図
以下、適宜図面を参照しながら、実施の形態を詳細に説明する。但し、必要以上に詳細な説明は省略する場合がある。例えば、既によく知られた事項の詳細説明や実質的に同一の構成に対する重複説明を省略する場合がある。これは、以下の説明が不必要に冗長になるのを避け、当業者の理解を容易にするためである。
なお、発明者らは、当業者が本開示を十分に理解するために添付図面および以下の説明を提供するのであって、これらによって請求の範囲に記載の主題を限定することを意図するものではない。
1.実施の形態に至る経緯
ストレージを使用するシステムでは、ホストが備えるホストインタフェースと、ストレージが保持するストレージインタフェースによって、ホストとストレージは接続され、ストレージに対するアクセス性能や機能は、ホストがストレージの情報を読み込んで、ストレージに合った制御を行うか、ストレージの特徴とは関係なく制御を行い、ストレージはホストの要求とは無関係に、ストレージへのデータ格納や、ストレージからのデータ読み込みが行われる。また、ストレージは、使用されている不揮発性メモリに適した制御を行うため、結果として、ストレージ全体での処理パターンは1つとなり、仮に領域を分割しても、個々の領域の処理パターンは同じものになる。また、個々の領域を異なる不揮発性メモリで構成することで、複数の処理パターン特徴を持つストレージを構成することもできるが、個々の固定された領域に着目すると、その処理パターンは1つとなる。
このように、ストレージを構成する不揮発性メモリに適した処理のみを行うストレージでは、使用する領域の位置やサイズが予め決まっているため、ホスト装置は、要求を満たす構成及び性能を有するストレージを、個別に用意し使用するか、接続されたストレージの構成や性能をそのまま使用することによって、機能を実現することができる。
ところで、例えば、車載分野においては、複数のECUの統合が必要とされており、同時に複数のECUに接続されていたストレージも統合されることが要請されている。
そこで、本開示は上述の問題を解決するものであり、ホスト装置と接続されるストレージ装置であって、データを格納する不揮発性メモリと、不揮発性メモリを複数の論理領域に分割して管理する論理領域管理部と、論理領域管理部が管理する論理領域に関する情報を格納する論理情報格納部と、ホスト装置から指定され、分割された複数の論理領域に対応するアクセスパターンを管理するアクセスパターン管理部と、アクセスパターン管理部が管理するアクセスパターン情報を格納するアクセスパターン格納部と、ホスト装置から、複数の論理領域のうち、いずれかの領域にアクセスがあった場合に、アクセスパターン格納部に格納されたアクセスパターン情報から、アクセスされた領域に対応するアクセスパターンを選択するアクセスパターン処理管理部と、アクセスパターン処理管理部で特定されたアクセスパターンに基づいて不揮発性メモリに対する処理を行い、データをホスト装置に転送するアクセス処理管理・実行部と、を備える。これにより、物理的には1つのストレージで、複数のストレージの特徴を実現し、複数のECUが必要とするストレージ機能を提供することが可能となる。
2.[実施の形態1]
以下、図1〜図8を参照して実施の形態1を説明する。
2.1.仮想ストレージシステムの構成
図1は、実施の形態1に係る仮想ストレージシステムの構成図である。仮想ストレージシステムはホスト装置2とストレージ装置1とから構成される。
ストレージ装置1は、ホストインタフェース部3をもつホスト装置2とストレージインタフェース部4を介して接続される仮想ストレージである。ストレージ装置1は、不揮発性メモリ19の物理アドレスとホスト装置2からアクセスされる論理アドレスを変換するための論物変換テーブルを管理する論物変換テーブル管理部9と、論物変換テーブル管理部9が管理する論物変換テーブルを格納する論物変換テーブル格納部10と、ホスト装置2の要求に応じて、データを格納する不揮発性メモリ19をいくつかの論理的領域に分割し管理する論理領域管理部17と、論理領域管理部17が管理する論理領域に関する情報を格納する領域情報格納部18と、ホスト装置2が要求するアクセスパターンに応じて、ランダムなアクセスを優先に処理を行うランダムアクセス優先処理部13と、ランダムではあるが読み込み専用処理を行うランダム読み込み専用処理部14と、画像データや動画データのようなデータにアクセスするためのシーケンシャルアクセスを優先に処理するシーケンシャルアクセス優先処理部15と、シーケンシャルではあるが読み込み専用処理を行うシーケンシャル読み込み専用処理部16と、ホスト装置2から指定される分割された個々の領域に対するアクセスパターンを管理するアクセスパターン管理部7と、アクセスパターン管理部7が管理するアクセスパターン情報を格納するアクセスパターン格納部8と、キャッシュ処理を管理するキャッシュ制御部11と、キャッシュ制御されるキャッシュ処理部12と、ホスト装置2からのアクセスがあった場合に、アクセスパターン格納部8に格納されたアクセスパターン情報に基づき、自動的に最適な処理を選択するアクセスパターン処理管理部6と、アクセスパターン処理管理部6からの指示の基づき、最適な処理を行いストレージインタフェース部4を介してデータをホスト装置2に転送するアクセス処理管理・実行部5と、を備える。これにより、ホスト装置2からの不揮発性メモリ19の分割された領域へのアクセスに際し、最適な処理を実施し、不揮発性メモリ19から読み出したデータをホスト装置2に転送する。
なお、ストレージ装置1は、例えば、SDカードなどの情報記録媒体であり、ホスト装置2は、SDカードなどの情報記録媒体に対して書き込みや読み出しを指示するハードウェア(ECUや中央演算処理装置(以下CPU(Central Processing Unit)と称する)など)である。なお、また、ホスト装置2は、前記ハードウェア上で動作するオペレーションシステム(以下OS(Operation System)と称する)またはアプリケーションであってもよい。なお、また、ホスト装置2は、前記ハードウェア上で動作するプロセスまたはスレッドであってもよい。
2.2.仮想ストレージシステムの動作
実施の形態1に係る仮想ストレージシステムの動作を、領域情報、アクセスパターン処理情報を事前に設定するフェーズと、前記設定された情報を基に動作するフェーズに分けて説明する。
2.2.1.情報設定フェーズの動作
図2は、実施の形態1に係るストレージ装置1に、領域情報を設定するフェーズの動作を示したフローチャートである。図3は、図2に示す領域情報の設定フローで作成される設定情報の例を示す図である。
まず、ホスト装置2は、ホストインタフェース部3とストレージインタフェース部4で接続されたストレージ装置1に、不揮発性メモリ19の領域を分割するコマンドを送る。コマンドはアクセス処理管理・実行部5により解釈され、論理領域管理部17により、重複が無いように分割され、管理される。論理領域管理部17で生成された論理領域に関する情報は領域情報格納部18に格納される。
具体的には、ホスト装置2は、第1の領域として必要な領域情報を送ると、論理領域管理部17は、指定されたサイズ分の空き領域があるかどうかチェックし(ステップS101)、空き領域が無い場合には、エラー値をリターン値に設定し(ステップS104)、ホスト装置2に返送する(ステップS105)。一方、空き領域がある場合には、領域を確保し、領域ID、開始アドレス、最終アドレスの領域情報を領域情報格納部18に格納する(ステップS102)。領域ID、例えば“Area1”(図3参照)をリターン値に設定し(ステップS103)、リターン値を送信元に返送し(ステップS105)終了する。図3に示した、論理領域管理情報の例300(論理領域に関する情報の一例)が領域情報格納部18に格納される。図3に示した論理的に分割された不揮発性メモリの例301のように不揮発性メモリは分割されていることになる。
続いて、上述の分割された領域の用途に関する情報をホスト装置2は、ストレージ装置1に送る。
図4は、ホスト装置2から分割された領域の用途に関する情報を受け取ったストレージ装置1が行う処理のフローである。
まず、指定された領域が既に確保されているかどうか確認し(ステップS201)、確保できていない場合には失敗フラグを送信元に返送し(ステップS208)終了する。一方、領域が確保できている場合には、指定された用途に応じ(ステップS202)、例えば、用途がBoot用であれば、アクセスパターン情報として、指定された領域にランダム読み込み専用処理フラグを設定する(ステップS203)。用途としては、他にも、通常、AVデータ格納用、AVデータ再生専用があり、それぞれの用途に応じた)アクセスパターン処理のフラグを指定された領域に設定し(ステップS204〜S206)、成功フラグを送信元に返送し(ステップS207)、終了する。
図5は、アクセスパターン管理部7が管理し、アクセスパターン格納部8に格納される情報であるアクセスパターン情報の例302を示している。
ストレージ装置1の設定が完了すると、ホスト装置2は、図6に示すような管理情報(ホスト管理情報の例303)を格納管理し、ストレージ装置1にアクセスすることになる。
手段を問うものではないが、論理領域管理情報及びアクセスパターン情報の設定が完了した領域に対し、読み込み専用となるBoot領域や、AVデータ読み込み専用領域には、事前にデータを書き込んでおく必要がある。そのため、初期状態で設定された前記アクセスパターン処理以外の処理を使って、データを書き込む機能を備えていることは言うまでもない。
2.2.2.仮想ストレージの動作
図7は、論理領域管理情報及びアクセスパターン情報の設定が完了しているホスト装置2と、ストレージ装置1の動作を示すフローである。
仮想ストレージシステムが起動されると、ストレージ装置1の初期化処理(ステップS301)を行う。初期化処理では、不揮発性メモリ19の物理アドレスと、ホスト装置2がアクセスする論理アドレスの関係を示す論物変換テーブルが論物変換テーブル管理部9によって作成され、論物変換テーブル格納部10に格納される。論物変換テーブルの作成方法については特に言及しない。ホスト装置2は、ストレージ装置1の領域“Area1”からOSを始めとする起動に必要なソフトウェアをランダム読み込み専用処理部14が行う処理により高速に読み出され、起動される(ステップS302)。システムが起動されるとホスト装置2は、必要に応じてストレージ装置1にアクセスし(ステップS304)、システム終了まで、以降の処理を繰り返す。
図8は、ホスト装置2が起動され、プログラムが起動され終了するまでの間に繰り返す処理のフローである。
まず、ストレージ装置1は、指定された領域が既に確保されているかどうか確認し、確保されていない場合には(ステップS401でNo)、処理を終了する。指定された領域が確保されている場合には(ステップS401でYes)、ストレージ装置1は、ホスト装置2からのリクエストにより、アクセスされる領域の設定に応じ、最適なパターン処理を選択しながら(ステップS402)、アクセスパターンに応じた適切な処理を行う(ステップS403〜S406)。具体的には、ホスト装置2から、分割された複数の論理領域のうち、いずれかの領域にアクセスがあった場合に、アクセスパターン処理管理部6は、アクセスパターン格納部8に格納されたアクセスパターン情報から、アクセスされた領域に対応するアクセスパターンを選択する。そして、アクセス処理管理・実行部5は、アクセスパターン処理管理部6で特定されたアクセスパターンに基づいて不揮発性メモリ19に対する処理を行い、ストレージインタフェース部4を介して、データをホスト装置2に転送する。
また、ランダムアクセス優先処理部13は、必要に応じてキャッシュ制御部11が制御するキャッシュ処理部にアクセスすることでデータの読み書き効率をあげることができる。キャッシュ制御方法については特に説明しないが、特別な制御方法に限定するものではない。
ランダム読み込み専用処理部14は、例えば、Boot領域のように、普段は格納されているプログラムを一度に、あるいは、部分的に読み込みながら使用されるアクセスパターンに適した処理を行う。
シーケンシャルアクセス優先処理部15は、AVデータ等のように連続した、大容量のデータの書き込みや読み込みに適した処理を行う。例えば、シーケンシャルアクセス優先処理部15は、アクセスする単位を大きめにするなどして大容量データを高速に処理することができる。
シーケンシャル読み込み専用処理部16は、既にストレージ装置1に格納されたAVデータ等の大容量かつ安定した速度で読み出す必要があるため、例えば、データの先読みを多めにするなどの工夫により、AVデータの再生に適した処理を行う。
2.3.効果等
以上のように、本実施の形態において、本開示におけるストレージ装置は、ホスト装置の要求に応じて、領域や用途に応じたパターン処理を自動的に選択しながら動作することで、様々な用途のホスト装置に対して1つのストレージ装置で対応することが可能となる。
3.[実施の形態2]
以下、図9〜図18を参照して実施の形態2を説明する。
3.1.仮想ストレージシステムの構成
図9は、実施の形態2に係る仮想ストレージシステムの構成図である。仮想ストレージシステムは、ホスト装置22、ホスト装置44、およびストレージ装置21から構成される。
ストレージ装置21は、ホストインタフェース部23をもつホスト装置22およびホストインタフェース部47をもつホスト装置44と、ストレージインタフェース部24を介して接続される。
ストレージ装置21は、不揮発性メモリ39の物理アドレスとホスト装置22及びホスト装置44が指定する用途に応じたアクセスパターンに従い、論物変換テーブルを管理する論物変換テーブル管理部29と、論物変換テーブル管理部29が管理する論物変換テーブルを格納する論物変換テーブル格納部30と、ホスト装置22またはホスト装置44の要求に応じて、データを格納する不揮発性メモリ39をいくつかの論理領域に分割し管理する論理領域管理部37と、論理領域管理部37が管理する論理領域に関する情報を格納する領域情報格納部38と、ホスト装置22またはホスト装置44が要求するアクセスパターンに応じて、ランダムなアクセスを優先に処理を行うランダムアクセス優先処理部33と、ランダムではあるが読み込み専用処理を行うランダム読み込み専用処理部34と、画像データや動画データのようなデータにアクセスするためのシーケンシャルアクセスを優先に処理するシーケンシャルアクセス優先処理部35と、シーケンシャルではあるが読み込み専用処理を行うシーケンシャル読み込み専用処理部36と、ホスト装置22またはホスト装置44から指定される分割された個々の領域に対するアクセスパターンを管理するアクセスパターン管理部27と、アクセスパターン管理部27が管理するアクセスパターン情報を格納するアクセスパターン格納部28と、アクセスパターン情報に基づき、キャッシュ処理を管理するキャッシュ制御部31と、キャッシュ制御されるキャッシュ処理部32と、ホスト装置22またはホスト装置44からアクセスがあった場合に、アクセスパターン格納部28に格納されたアクセスパターン情報に基づき、自動的に最適な処理を選択するアクセスパターン処理管理部26と、アクセスパターン処理管理部26からの指示に基づき、最適な処理を行いストレージインタフェース部24を介して不揮発性メモリ39に格納されたデータをホスト装置22またはホスト装置44に転送するアクセス処理管理・実行部25とを備える。
ストレージ装置21は、ホスト装置22またはホスト装置44からの不揮発性メモリ39の分割された領域へのアクセスに際し、最適な処理を実施し、不揮発性メモリ39から読み出したデータをホスト装置22またはホスト装置44に転送する。
また、実施の形態2に係るストレージ装置21は、不揮発性メモリ39にアクセスするホスト装置と認証するための認証処理部40と、認証に必要な固有情報を格納するホスト情報格納部41を備える。認証処理部40は、ストレージ側認証部の一例である。
また、実施の形態2に係るストレージ装置21は、ホスト装置22またはホスト装置44との間で認証を行うことにより、アクセスできる領域や設定できるアクセスパターンを制限することができる。ホスト装置22、44は、それぞれ、ホスト固有情報格納部43、46に格納されたホスト装置の固有情報であるホスト固有情報を使用して、ストレージ装置21と認証を行うための認証処理部42、45を備える。認証処理部42、45は、ホスト側認証部の一例である。
3.2.仮想ストレージシステムの動作
実施の形態2に係る仮想ストレージシステムの動作を、実施の形態1に係る仮想ストレージシステムと異なる動作を中心に説明する。これは、実施の形態2に係る仮想ストレージシステムは、1つのストレージ装置に対して、2つのホスト装置が接続された構成になっているが、個々のホスト装置とストレージ装置間の動作についての基本的な機能については同様なためである。
本開示における基本的な機能とは、1つのストレージを論理的に分割し、個々の分割された領域の用途に応じて、データを格納する不揮発性メモリへの最適なアクセス方法を選択、実行することである。
以下、図面を参照しながら、実施の形態2に係る仮想ストレージシステムの動作のうち、実施の形態1に係る仮想ストレージシステムの動作と異なる部分を中心に記載する。
3.2.1.認証動作と領域情報設定動作
実施の形態2に係る仮想ストレージシステムは、例えば、ホスト装置22の認証処理部42は、ホスト固有情報格納部43に格納されたホスト固有情報を用いて、ストレージ装置21の認証処理部40との間で認証を行い、認証に成功した場合にのみ、前記認証処理で使用する情報がホスト情報格納部41に格納され、以降、前記ホスト情報を用いて動作するものである。ホスト装置44との認証処理についても同様である。
図10は、実施の形態2に係るストレージ装置21における領域情報の設定フローを示している。実施の形態1に係るストレージ装置1との違いは、ホスト装置とストレージ装置との間で認証処理を行い(ステップS502)、認証の結果に基づく処理が行われるところである。
前記認証処理が失敗した場合には、エラー値をリターン値として設定し(ステップS507)、ホスト装置に返送して(ステップS506)終了する。前記認証処理が成功した場合にのみ、領域ID、開始アドレス、終了アドレス情報を領域情報格納部38に格納し(ステップS504)、領域ID、例えば“Area1”をリターン値として(ステップS505)、ホスト装置に返送し(ステップS506)終了する。
図11は、前記認証処理の詳細フローを示している。前記認証処理は、まず、初期化されているかどうかを確認し(ステップS601)、初期化されていない場合には、認証初期設定処理を行い、ホスト固有情報であるホストID並びに、公開鍵基盤(PKI)認証で使用する証明書情報、前記認証を適応する領域ID情報のホスト情報をホスト情報格納部41に格納する(ステップS602)。前記認証初期設定処理が失敗した場合には(ステップS603でNo)、失敗フラグをホスト装置に返送(ステップS604)して終了する。前記認証初期設定が成功した場合には(ステップS603でYes)、ホスト情報格納部に設定された情報との認証処理を実施する(ステップS605)。認証処理が失敗した場合には(ステップS606でNo)、失敗フラグをホスト装置に返送(ステップS604)して終了する。認証処理が成功した場合には(ステップS606でYes)、成功フラグをホスト装置に返送(ステップS607)して終了する。
3.2.2.アクセス情報の設定動作
図12は、認証処理が成功したホスト装置からのアクセス情報の設定フローを示している。ホスト装置との認証に成功した場合(ステップS703でYes)に、ホスト装置からの要求である用途に応じ(ステップS704)、例えば用途がBootであれば、ホスト装置に指定された領域に、ランダム読み込み専用処理フラグを設定し(ステップS705)、ホスト装置に成功フラグを返送する(ステップS709)。ホスト装置との認証に失敗した場合(ステップS703でNo)、ホスト装置に失敗フラグを返送する(ステップS710)。認証処理に成功したか否かいう条件(ステップS703)以外は、実施の形態1に係る動作(図4参照)と同じであるので説明を省略する。
図13は、実施の形態2に係る仮想ストレージシステムにおいて、ホスト装置22とホスト装置44が、ストレージ装置21との間で認証が成功し、それぞれ、領域情報及びアクセスパターンが格納された場合の、アクセスパターン情報の例304を示している。
アクセスパターン情報は、例えば、領域ID“Area1”は、アドレスが0x0000〜0x0FFFであり、“Area1”へアクセスする権利はホスト装置22が持ち、アクセスパターンは“Pattern1”であることを意味し、また、アクセスパターン“Pattern1”は、ランダムの読み込み専用で、アクセス単位は4Kbyteであることを意味している。
また、領域ID “Area3”に対しては、ホスト装置22とホスト装置44が共にアクセス可能であることを示している。
また、領域ID“Area4”のアクセスパターンは“Pattern5”であり、アクセス単位は、4Kbyte〜32Kbyteまで可能であることを示している。但し、選択できるのは、4Kbyte、8Kbyte、16Kbyte、32Kbyteの4種類となる。
図14は、実施の形態2に係るストレージ装置21における、ホスト情報格納部41に格納されるホスト情報の例を示す。ホスト情報の例305によれば、ホスト装置22は、“Area1”、“Area3”、“Area4”にアクセスでき、ホスト装置44は、“Area2”と“Area3”にアクセスできることになる。
“Area1”と“Area2”は、認証が必要でかつ、共に秘密鍵を用いた認証が必要で、認証が成功した場合であっても、読み込みのみ可能となることを示している。一方、“Area3”は認証の必要がないため、ホスト装置22及びホスト装置44からのアクセスが可能となる。“Area4”については、公開鍵暗号による認証が必要で、ホスト装置22に対し、読み込みのみ可能であることを意味している。
図15および図16は、前記ホスト情報が図14で示された場合の、ホスト装置22、44のホスト固有情報格納部43、46にそれぞれ格納されるホスト固有情報の例306、307を示している。ここでは、図15に示されるホスト固有情報としては、まずホスト装置毎にユニークに割り当てられるホスト固有IDと、PKI認証する場合の証明書情報、接続しているストレージID及びアクセスできる領域IDが記載されている。ストレージ装置を特定するストレージIDは、本実施の形態2においては、便宜上、ストレージ装置21と記載した。尚、ホスト固有IDの長さについては各ホスト装置に固有のIDであれば、なんでもよいことは言うまでもない。また、PKI用のデジタル証明書についても、一般的に使用されているもので良いことは言うまでもない。
3.2.3.実施の形態2に係る仮想ストレージシステムの基本動作
図17は、実施の形態2に係る仮想ストレージシステムの基本動作を示している。実施の形態1に係る仮想ストレージシステムの動作との違いは、初期化(ステップS801)後の認証処理(ステップS802)及びその成否確認処理(ステップS803)が含まれていることである。ホスト装置とストレージ装置とが接続された時に、認証処理が行われる。なお、ステップS802で行う認証処理のフローは、図11で示した認証処理フローと同じなので割愛する。
図18は、実施の形態2に係る仮想ストレージシステムにおける、パターン処理実行のフローを示している。実施の形態1に係る仮想ストレージシステムにおけるパターン処理実行フローとの違いは、用途別の処理を行う(ステップS904)の前に、認証処理(ステップS902)が挿入されているところである。認証に成功した場合にのみ、通常通りの処理が行われる点を除いて、実施の形態1に係る仮想ストレージシステムと同様である。
3.2.4.論物変換テーブル処理
実施の形態2に係るストレージ装置21においては、論物変換テーブル管理部29がアクセスパターン管理部27と連携し、アクセスパターン毎に異なる処理を行うところも、実施の形態1に係るストレージ装置1の動作とは異なる。実施の形態2に係るストレージ装置21は、基本的に、ホスト装置とストレージ装置とが認証するため、認証されたホスト装置とストレージ装置との間でのセキュリティを保つ必要がある。そのため、例えば、認証されたホスト装置のみにアクセスを許可する領域においては、不揮発性メモリ39のセルを共有しないように、論物変換テーブルを作成する。これにより、イレースされていないセルが他の領域に使用されることを防ぐものである。
3.2.5.キャッシュ処理
実施の形態2に係るストレージ装置21においては、キャッシュ制御部31もまた、アクセスパターン管理部27と連携し、アクセスパターン格納部28に格納された情報にアクセスすることで、アクセスパターン毎にキャッシュ制御方法を変えることができる。例えば、シーケンシャル読み込み専用処理部36が処理する領域については、キャッシュを使用せず、直接、不揮発性メモリ39から読み出したデータを、ホスト装置に送ることで、不要な複写処理がなくなるため、高速に読み出すことが可能となる。また、ランダムアクセス優先処理部33が処理する領域については、高速なキャッシュアルゴリズムを用いることにより、ヒット率を上げ、アクセス性能を向上させる。
3.3.効果等
以上のように、本実施の形態において、本開示におけるストレージ装置は、不揮発性メモリにアクセスするホスト装置と認証するための認証処理部と、認証に必要なホスト情報格納部を備え、ホスト装置の固有な情報使用して、ストレージ装置と認証を行う認証処理部を備えたホスト装置との間で認証を行うことにより、アクセスできる領域や設定できるアクセスパターンを制限することができる。
4.他の実施の形態
以上のように、本出願において開示する技術の例示として、実施の形態1、実施の形態2を説明した。しかしながら、本開示における技術は、これに限定されず、適宜、変更、置き換え、付加、省略などを行った実施の形態にも適用可能である。
また、実施の形態を説明するために、添付図面および詳細な説明を提供した。したがって、添付図面および詳細な説明に記載された構成要素の中には、課題解決のために必須な構成要素だけでなく、上記技術を例示するために、課題解決のためには必須でない構成要素も含まれ得る。そのため、それらの必須ではない構成要素が添付図面や詳細な説明に記載されていることをもって、直ちに、それらの必須ではない構成要素が必須であるとの認定をするべきではない。
また、上述の実施の形態は、本開示における技術を例示するためのものであるから、請求の範囲またはその均等の範囲において種々の変更、置き換え、付加、省略などを行うことができる。
本開示は、一つまたは複数のECU、CPUに接続されるストレージに適用可能である。具体的には、車載用機器、ゲーム機器などに、本開示は適用可能である。
1、21 ストレージ装置
2、22、44 ホスト装置
3、23、47 ホストインタフェース部
4、24 ストレージインタフェース部
5、25 アクセス処理管理・実行部
6、26 アクセスパターン処理管理部
7、27 アクセスパターン管理部
8、28 アクセスパターン格納部
9、29 論物変換テーブル管理部
10、30 論物変換テーブル格納部
11、31 キャッシュ制御部
12、32 キャッシュ処理部
13、33 ランダムアクセス優先処理部
14、34 ランダム読み込み専用処理部
15、35 シーケンシャルアクセス優先処理部
16、36 シーケンシャル読み込み専用処理部
17、37 論理領域管理部
18、38 領域情報格納部
19、39 不揮発性メモリ
40 認証処理部
41 ホスト情報格納部
42、45 認証処理部
43、46 ホスト固有情報格納部
300 論理領域管理情報の例
301 論理的に分割された不揮発性メモリの例
302 アクセスパターン情報の例
303 ホスト管理情報の例
304 アクセスパターン情報の例
305 ホスト情報の例
306、307 ホスト固有情報の例
本開示におけるストレージ装置は、ホスト装置と接続されるストレージ装置であって、データを格納する不揮発性メモリと、不揮発性メモリを複数の論理領域に分割して管理する論理領域管理部と、論理領域管理部が管理する複数の論理領域に関する情報を格納する領域情報格納部と、ホスト装置から指定され、分割された複数の論理領域に対応するアクセスパターンを管理するアクセスパターン管理部と、アクセスパターン管理部が管理するアクセスパターンに関する情報を格納するアクセスパターン格納部と、ホスト装置から、複数の論理領域のうち、いずれかの領域にアクセスがあった場合に、アクセスパターン格納部に格納されたアクセスパターンに関する情報から、アクセスされた領域に対応するアクセスパターンを選択するアクセスパターン処理管理部と、アクセスパターン処理管理部で特定されたアクセスパターンに基づいて不揮発性メモリに対する処理を行い、データをホスト装置に転送するアクセス処理管理・実行部と、を備える。
そこで、本開示は上述の問題を解決するものであり、ホスト装置と接続されるストレージ装置であって、データを格納する不揮発性メモリと、不揮発性メモリを複数の論理領域に分割して管理する論理領域管理部と、論理領域管理部が管理する論理領域に関する情報を格納する領域情報格納部と、ホスト装置から指定され、分割された複数の論理領域に対応するアクセスパターンを管理するアクセスパターン管理部と、アクセスパターン管理部が管理するアクセスパターン情報を格納するアクセスパターン格納部と、ホスト装置から、複数の論理領域のうち、いずれかの領域にアクセスがあった場合に、アクセスパターン格納部に格納されたアクセスパターン情報から、アクセスされた領域に対応するアクセスパターンを選択するアクセスパターン処理管理部と、アクセスパターン処理管理部で特定されたアクセスパターンに基づいて不揮発性メモリに対する処理を行い、データをホスト装置に転送するアクセス処理管理・実行部と、を備える。これにより、物理的には1つのストレージで、複数のストレージの特徴を実現し、複数のECUが必要とするストレージ機能を提供することが可能となる。
まず、指定された領域が既に確保されているかどうか確認し(ステップS201)、確保できていない場合には失敗フラグを送信元に返送し(ステップS208)終了する。一方、領域が確保できている場合には、指定された用途に応じ(ステップS202)、例えば、用途がBoot用であれば、アクセスパターン情報として、指定された領域にランダム読み込み専用処理フラグを設定する(ステップS203)。用途としては、他にも、通常、AVデータ格納用、AVデータ再生専用があり、それぞれの用途に応じたアクセスパターン処理のフラグを指定された領域に設定し(ステップS204〜S206)、成功フラグを送信元に返送し(ステップS207)、終了する。

Claims (8)

  1. ホスト装置と接続されるストレージ装置であって、
    データを格納する不揮発性メモリと、
    前記不揮発性メモリを複数の論理領域に分割して管理する論理領域管理部と、
    前記論理領域管理部が管理する前記複数の論理領域に関する情報を格納する論理情報格納部と、
    前記ホスト装置から指定され、分割された前記複数の論理領域に対応するアクセスパターンを管理するアクセスパターン管理部と、
    前記アクセスパターン管理部が管理する前記アクセスパターンに関する情報を格納するアクセスパターン格納部と、
    前記ホスト装置から、前記複数の論理領域のうち、いずれかの領域にアクセスがあった場合に、前記アクセスパターン格納部に格納された前記アクセスパターンに関する情報から、アクセスされた前記領域に対応するアクセスパターンを選択するアクセスパターン処理管理部と、
    前記アクセスパターン処理管理部で特定された前記アクセスパターンに基づいて前記不揮発性メモリに対する処理を行い、データを前記ホスト装置に転送するアクセス処理管理・実行部と、を備えたストレージ装置。
  2. 前記不揮発性メモリは、前記ホスト装置の要求に応じて、前記複数の論理領域に分割される、
    請求項1記載のストレージ装置。
  3. 前記アクセスパターンのうち少なくとも1つは、ランダム、ランダム読み込み専用、シーケンシャル、およびシーケンシャル読み込み専用のいずれかである、
    請求項1記載のストレージ装置。
  4. 前記アクセスパターンに関する情報を利用して、前記アクセスパターン毎に制御を最適化する論物変換テーブル管理部と、
    前記論物変換テーブル管理部が管理する論物変換テーブルを格納する論物管理テーブル格納部と、
    前記アクセスパターン毎に制御を最適化するキャッシュ制御部と、
    キャッシュ処理を行うキャッシュ処理部と、
    をさらに備える、請求項1に記載のストレージ装置。
  5. 前記ホスト装置に基づく固有情報を用いて前記ホスト装置を認証するストレージ側認証部を備え、
    前記ホスト装置は、前記固有情報を使ってストレージ装置の認証を行うホスト側認証部を備え、
    前記ストレージ側認証部は、前記ホスト側認証部との間で、相互に認証された場合のみ、分割された前記複数の論理領域のうち、いずれか1つの領域へのアクセスを可能とする、
    請求項1に記載のストレージ装置。
  6. 前記ホスト装置は、ECUまたはCPUのハードウェアである、
    請求項1に記載のストレージ装置。
  7. 前記ハードウェア上で動作するOSまたはアプリケーションを前記ホスト装置として認証する、
    請求項6に記載のストレージ装置。
  8. 前記ハードウェア上で動作するプロセスまたはスレッドを前記ホスト装置として認証する、
    請求項6に記載のストレージ装置。
JP2020556688A 2018-11-09 2019-10-02 ストレージ装置 Pending JPWO2020095583A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018210987 2018-11-09
JP2018210987 2018-11-09
PCT/JP2019/038973 WO2020095583A1 (ja) 2018-11-09 2019-10-02 ストレージ装置

Publications (1)

Publication Number Publication Date
JPWO2020095583A1 true JPWO2020095583A1 (ja) 2021-09-02

Family

ID=70610969

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020556688A Pending JPWO2020095583A1 (ja) 2018-11-09 2019-10-02 ストレージ装置

Country Status (3)

Country Link
US (1) US20210240396A1 (ja)
JP (1) JPWO2020095583A1 (ja)
WO (1) WO2020095583A1 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003345514A (ja) * 2002-05-29 2003-12-05 Hitachi Ltd 計算機システム
JP2004013547A (ja) * 2002-06-07 2004-01-15 Hitachi Ltd データ割当方法、情報処理システム
JP2008123132A (ja) * 2006-11-09 2008-05-29 Hitachi Ltd 記憶制御装置及び記憶制御装置の論理ボリューム形成方法
JP2014041583A (ja) * 2012-07-26 2014-03-06 Toshiba Corp ストレージシステム
WO2016067328A1 (ja) * 2014-10-27 2016-05-06 株式会社日立製作所 不揮発メモリデバイスを有するストレージ装置、及び、不揮発メモリデバイス
JP2018169773A (ja) * 2017-03-29 2018-11-01 日本電気株式会社 ストレージ装置、ストレージ装置の制御方法及びプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10101918B2 (en) * 2015-01-21 2018-10-16 Sandisk Technologies Llc Systems and methods for generating hint information associated with a host command

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003345514A (ja) * 2002-05-29 2003-12-05 Hitachi Ltd 計算機システム
JP2004013547A (ja) * 2002-06-07 2004-01-15 Hitachi Ltd データ割当方法、情報処理システム
JP2008123132A (ja) * 2006-11-09 2008-05-29 Hitachi Ltd 記憶制御装置及び記憶制御装置の論理ボリューム形成方法
JP2014041583A (ja) * 2012-07-26 2014-03-06 Toshiba Corp ストレージシステム
WO2016067328A1 (ja) * 2014-10-27 2016-05-06 株式会社日立製作所 不揮発メモリデバイスを有するストレージ装置、及び、不揮発メモリデバイス
JP2018169773A (ja) * 2017-03-29 2018-11-01 日本電気株式会社 ストレージ装置、ストレージ装置の制御方法及びプログラム

Also Published As

Publication number Publication date
US20210240396A1 (en) 2021-08-05
WO2020095583A1 (ja) 2020-05-14

Similar Documents

Publication Publication Date Title
US20220214967A1 (en) Management of Storage Resources Allocated from Non-volatile Memory Devices to Users
WO2017216887A1 (ja) 情報処理システム
US10241934B2 (en) Shared memory controller, shared memory module, and memory sharing system
JP2008225765A (ja) ネットワークストレージ・システムとその管理方法及び制御プログラム
EP3989052B1 (en) Method of operating storage device and method of operating storage system using the same
US20240028546A1 (en) Network Data Storage Devices having External Access Control
JP2007102436A (ja) ストレージ制御装置およびストレージ制御方法
JPWO2020095583A1 (ja) ストレージ装置
KR20210060867A (ko) 데이터 저장 장치 및 그것의 동작 방법
KR20120031017A (ko) 데이터 처리를 위한 장치에서 결합된 메모리 및 저장 디바이스
US11662949B2 (en) Storage server, a method of operating the same storage server and a data center including the same storage server
CN104424124A (zh) 内存装置、电子设备和用于控制内存装置的方法
WO2015141219A1 (ja) ストレージシステム、制御装置、記憶装置、データアクセス方法及びプログラム記録媒体
JP2011192053A (ja) ディスクアレイ装置、ディスクアレイシステム、及びキャッシュ制御方法
KR102482116B1 (ko) 연산 스토리지 장치의 메모리 할당 및 보호 방법 및 이를 수행하는 연산 스토리지 장치
EP4273708A1 (en) Operation method of host configured to communicate with storage devices and memory devices, and system including storage devices and memory devices
KR102482115B1 (ko) 멀티-레벨 어드레스 변환을 이용한 스토리지 장치의 구동 방법 및 이를 수행하는 스토리지 장치
EP4273703A1 (en) Computing system generating map data, and method of operating the same
EP4318249A1 (en) Storage device and operation method thereof
EP4209953A1 (en) Storage controller, storage system, and method of operating storage device
US11914879B2 (en) Storage controller and storage system comprising the same
US20230152987A1 (en) Storage device and operation method thereof
KR102435910B1 (ko) 스토리지 장치 및 그것의 동작 방법
EP3961451B1 (en) Storage device
US20230359379A1 (en) Computing system generating map data, and method of operating the same

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210317

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220616

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220802