TW202203061A - 包含鍵值儲存裝置的機器、區塊介面仿真方法及包括非暫時性儲存媒體的製品 - Google Patents

包含鍵值儲存裝置的機器、區塊介面仿真方法及包括非暫時性儲存媒體的製品 Download PDF

Info

Publication number
TW202203061A
TW202203061A TW109137524A TW109137524A TW202203061A TW 202203061 A TW202203061 A TW 202203061A TW 109137524 A TW109137524 A TW 109137524A TW 109137524 A TW109137524 A TW 109137524A TW 202203061 A TW202203061 A TW 202203061A
Authority
TW
Taiwan
Prior art keywords
block
key
data
request
value
Prior art date
Application number
TW109137524A
Other languages
English (en)
Inventor
亮奭 奇
洪一九
Original Assignee
南韓商三星電子股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 南韓商三星電子股份有限公司 filed Critical 南韓商三星電子股份有限公司
Publication of TW202203061A publication Critical patent/TW202203061A/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/10Address translation
    • G06F12/1072Decentralised address translation, e.g. in distributed shared memory systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing
    • G06F12/023Free address space management
    • G06F12/0238Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory
    • G06F12/0246Memory management in non-volatile memory, e.g. resistive RAM or ferroelectric memory in block erasable memory, e.g. flash memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0626Reducing size or complexity of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0631Configuration or reconfiguration of storage systems by allocating resources to storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/064Management of blocks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0643Management of files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0644Management of space entities, e.g. partitions, extents, pools
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/3004Arrangements for executing specific machine instructions to perform operations on memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4411Configuring for operating with peripheral devices; Loading of device drivers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/15Use in a specific computing environment
    • G06F2212/152Virtualized environment, e.g. logically partitioned system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/72Details relating to flash memory management
    • G06F2212/7201Logical to physical mapping or translation of blocks or pages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/72Details relating to flash memory management
    • G06F2212/7205Cleaning, compaction, garbage collection, erase control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/72Details relating to flash memory management
    • G06F2212/7207Details relating to flash memory management management of metadata or control data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/72Details relating to flash memory management
    • G06F2212/7208Multiple device management, e.g. distributing data over multiple flash devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Stored Programmes (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)

Abstract

揭露一種鍵值(KV)儲存裝置。KV儲存裝置可包含用於第一對象及第二對象的儲存器。每一對象可包含與鍵相關聯的資料。KV轉譯層可將鍵轉譯為儲存器中的儲存有資料的實體位址。KV介面可接收涉及對象的KV請求,且區塊介面可接收涉及對象的區塊請求。區塊仿真器可生成包含自區塊請求生成的鍵的KV請求。

Description

包含鍵值儲存裝置的機器、區塊介面仿真方法及包括非暫時性儲存媒體的製品
本發明概念大體上是關於儲存裝置,且更特定言之,是關於可處理區塊請求的鍵值(Key-Value;KV)儲存裝置。
鍵值固態磁碟機(Key-Value Solid State Drive;KV-SSD)可提供一種用以儲存及存取資料的替代方法。非基於KV的儲存裝置可提供邏輯區塊位址(Logical Block Address;LBA),固態磁碟機(Solid State Drive;SSD)在裝置上將所述邏輯區塊位址映射至實體區塊位址(Physical Block Address;PBA)。利用KV-SSD,主機可向資料指派鍵。提供的鍵相對於KV-SSD上的其他鍵為獨特的,資料可儲存於KV-SSD上。此導致用於KV-SSD的精減指令集:典型地,指令可包含命令,所述命令用以儲存與鍵相關聯的值(PUT)、擷取與鍵相關聯的值(GET)以及刪除與鍵相關聯的值(DELETE)(特定命令名稱可能不同)。
但是,即使KV-SSD就其操作而言具有優勢,諸多應用仍使用區塊命令來讀取及寫入資料至儲存裝置。KV-SSD目前並不能夠處理此類區塊命令。
KV-SSD(及其他KV儲存裝置)仍需要處理區塊請求。
本揭露內容的實例實施例提供一種能夠處理區塊請求的KV-SSD(及KV儲存裝置)。
根據本揭露內容的一實施例的機器包含鍵值(KV)儲存裝置,其中KV儲存裝置包括:儲存器,用於第一對象及第二對象,所述第一對象包含與第一鍵相關聯的第一資料且所述第二對象包含與第二鍵相關聯的第二資料;KV轉譯層,用以將第一鍵轉譯為儲存器中的儲存有第一資料的第一實體位址,且用以將第二鍵轉譯為儲存器中的儲存有第二資料的第二實體位址;KV介面,用以接收涉及第一對象的第一KV請求;區塊介面,用以接收涉及第二對象的區塊請求;以及區塊仿真器,用以自區塊請求生成包含第二鍵的第二KV請求。
根據本揭露內容的一實施例的方法包含:在鍵值(KV)儲存裝置的區塊介面仿真器處自來源接收區塊請求;在KV儲存裝置上判定一組KV請求以仿真所接收區塊請求;在KV儲存裝置上執行所述一組KV請求以生成結果;以及將結果自KV儲存裝置返回至來源。
根據本揭露內容的一實施例的製品包含非暫時性儲存媒體,所述非暫時性儲存媒體在其上儲存有在由機器執行時引起以下操作的指令:在鍵值(KV)儲存裝置的區塊介面仿真器處自來源接收區塊請求;在KV儲存裝置上判定一組KV請求以仿真所接收區塊請求;在KV儲存裝置上執行所述一組KV請求以生成結果;以及將結果自KV儲存裝置返回至來源。
根據本揭露內容的實施例,KV-SSD(及KV儲存裝置)可處理區塊請求。
現將詳細參考本發明的實施例,其實例在附圖中加以說明。在以下詳細描述中,闡述大量特定細節以使得能夠透徹理解本發明。然而,應理解,於本領域具有通常知識者可在無此等特定細節的情況下實踐本發明。在其他情況下,並未詳細地描述熟知方法、過程、組件、電路以及網路,以免不必要地混淆實施例的態樣。
應理解,雖然術語第一、第二等可在本文中用以描述各種元件,但此等元件不應受此等術語限制。此等術語僅用於將一個元件與另一元件區分開來。舉例而言,在不脫離本發明的範疇的情況下,第一模組可稱為第二模組,且類似地,第二模組可稱為第一模組。
本發明的描述中使用的術語僅出於描述特定實施例的目的,且不意欲限制本發明。如本發明的描述及所附申請專利範圍中所使用,除非上下文中另外明確指示,否則單數形式亦意欲包含複數形式。亦將理解,如本文中所使用的術語「及/或」是指且涵蓋相關聯所列項目中的一或多者的任何及所有可能組合。將進一步理解,當用於本說明書中時,術語「包括(comprises及/或comprising)」指定所陳述的特徵、整體、步驟、操作、元件及/或組件的存在,但不排除一或多個其他特徵、整體、步驟、操作、元件、組件及/或其群組的存在或添加。圖式的組件及特徵未必按比例繪製。
藉由為KV-SSD引入接收區塊命令且將彼等命令轉譯為鍵值命令的能力,在不需要再程式化或重新編譯應用程式的情況下且在不引入區塊介面儲存裝置以供應用程式使用的情況下,可藉由現有應用程式使用區塊命令來存取KV-SSD。
可能存在至少兩種強化KV-SSD以提供區塊介面仿真的方式。在本發明概念的一個實施例中,SSD可包含外部區塊介面以及KV介面,其中區塊仿真器實體地處於區塊介面與KV快閃轉譯層之間。在本發明概念的另一實施例中,在主機上運行的裝置驅動器可自應用程式接收區塊請求且將彼等區塊請求轉譯為KV請求,所述KV請求可隨後提供至KV-SSD上的KV介面。
試圖利用KV命令的仿真區塊命令可能出現命令的直接映射(對PUT的寫入、對GET的讀取、對DELETE的修剪)不起作用的問題。舉例而言,可能發生寫入請求將資料儲存在特定LBA處的情況,其中所提供LBA用作KV-SSD上的鍵。若不存在具有所述鍵的對象,則寫入命令可簡單轉譯為PUT命令。但是,若KV-SSD已儲存具有所述鍵的對象,則PUT命令可返回錯誤。
寫入命令可能跨越多個LBA的事實可能使此問題更複雜:即使包含寫入命令的基礎位址的LBA並不用作鍵,資料仍可與儲存於另一對象中的資料重疊。舉例而言,考慮到區塊的大小為約4千位元組(KB)的情況,且應用程式先前已將資料寫入至在位址0x2000處開始的LBA。在位址0x1000處開始的資料的寫入命令可能不出現,如同寫入命令覆寫KV-SSD上已存在的任何資料。但是,若寫入命令包含大於約4千位元組的資料,則先前在位址0x2000處寫入的資料的至少一部分可經覆寫,但使用命令的直接映射可能無法偵測到此事實。
類似地,即使儲存於LBA處的資料先前已失效,區塊介面儲存裝置的讀取請求仍可起作用。區塊介面儲存裝置可僅讀取儲存於對應PBA處的任何資料:資料可以或可以不適合於應用程式。但針對不存在的鍵發送至KV-SSD的GET命令可返回錯誤。
修剪命令可導致類似問題。若修剪命令可用於刪除僅作為先前寫入的LBA範圍的一部分的資料,則KV-SSD可試圖刪除不存在的對象(由於可能不存在作為鍵的具有所述LBA的對象)。此亦可導致KV-SSD返回錯誤。
因此,區塊介面仿真器可能需要基於其名稱執行除映射命令以外的額外操作。特定而言,區塊介面仿真器可用以檢查LBA範圍是否與為其他LBA儲存資料的現有對象重疊,且可判定如何處理此類事件。此外,若存在重疊,則可藉由此類寫入命令或修剪命令而部分地或完全地修改現有對象。
應注意,KV-SSD的區塊介面仿真的預期行為可與基於區塊的儲存裝置類似。給出「區塊」的初始配置,在任何操作之後可能存在「區塊」的相同或類似配置,但具有適當的資料修改。因此,舉例而言,可能存在如下情況:「對象1」可包含寫入至LBA 0至LBA 3的資料,「對象3」可包含寫入至LBA 4至LBA 5的資料,且「對象2」可包含寫入至LBA 7至LBA 14的資料。若新資料經接收為儲存於LBA 2至LBA 7處,則此部分地覆寫「對象1」及「對象2」中的資料(且完全地覆寫「對象3」中的資料),從而產生如下配置:「對象1」包含寫入至LBA 0至LBA 1的資料,「對象4」包含寫入至LBA 2至LBA 7的新資料,且「對象2」包含寫入至LBA 8至LBA 14的資料。隨後,若發送讀取命令以讀取LBA 6至LBA 8處的資料,則所述資料可自「對象4」及「對象2」擷取且返回。
本發明概念的所描述實施例的一些非限制性優勢可包含支持KV介面及區塊介面兩者的單個裝置,而非針對每種類型的介面使用獨立裝置。此外,區塊介面仿真器可提供額外的安全性。由於用於並未儲存資料的LBA(亦即,用於不具有對應對象的LBA)的讀取命令可藉由返回錯誤的KV-SSD來偵測,有可能藉由偵測未經授權的讀取及區塊存取來增強安全性:KV-SSD可隨後鎖定以防止入侵者自KV-SSD存取有效資料。
存在可用於實施本發明概念的實施例的各種演算法。一個此類演算法可稱為「分離-合併」演算法,且另一此類演算法可稱為「間隔樹」演算法。
使用「分離-合併」演算法,每一LBA可儲存為獨立對象。每一對象的鍵可與LBA有關。舉例而言,實際LBA可用作鍵,或鍵可自LBA生成(例如使用可避免散列碰撞的散列函數)。使用「間隔樹」演算法,元資料可用於儲存與對象相關聯的彼等LBA。在本發明概念的此實施例中,(由於鍵未必與資料所跨越的LBA有關)可以任何適合方式生成鍵。
舉例而言,描述跨越LBA 2至LBA 7接收區塊寫入命令的情況。取決於所使用的演算法,存在可操作本發明概念的實施例的至少兩個變型。
在「分離-合併」演算法中,每一LBA與獨立區塊相關聯。因此,當接收用以將資料寫入至LBA 2至LBA 7的區塊寫入命令時,此區塊寫入命令分離為六個不同PUT命令,每一PUT命令與不同鍵相關聯。在(例如在LBA 2至LBA 5以及LBA 7中)已存在資料的情況下,可由儲存新資料的新對象替換彼等對象,且舊資料丟失。
在「間隔樹」演算法中,元資料可用於儲存與不同對象相關聯的彼等LBA。因此,元資料可指示「對象1」包含跨越LBA 0至LBA 3的資料,「對象2」包含跨越LBA 7至LBA 13的資料,且「對象3」包含跨越LBA 4至LBA 5的資料。在此實施例中,「對象4」可為附加的,其中元資料指示資料跨越LBA 2至LBA 7。「對象1」可經修改以刪除先前與LBA 2至LBA 3相關聯的資料,「對象2」可經修改以刪除先前與LBA 7相關聯的資料。此修改可以任何適合方式實現。舉例而言,若KV-SSD支持可修剪來自對象的一個端部或另一端部的資料的命令,則可使用此類命令。替代地,對象可經讀取、內部地修改以消除不需要的資料,且隨後作為具有相同鍵的經更新對象再寫入。此外,在一些實例中,可刪除「對象3」。
描述接收區塊讀取命令(請求LBA 6至LBA 8中的資料)的情況。若使用「分離-合併」演算法,則每一LBA儲存為獨立對象,且可讀取彼等對象且合併資料。若使用「間隔樹」演算法,則對象可儲存多個LBA,隨後元資料可用於判定哪些對象儲存元資料。繼續上文實例,元資料可指示「對象4」包含LBA 2至LBA 7(且因此經請求LBA中的兩者),且「對象2」包含LBA 8至LBA 13(且因此經請求LBA中的一者)。可隨後讀取「對象4」及「對象2」,自彼等對象中的值擷取資料,且隨後所述資料經合併以經由區塊介面仿真器返回至應用程式。
可進一步描述接收區塊修剪命令的情況,所述區塊修剪命令請求刪除LBA 2至LBA 7中的資料。若使用「分離-合併」演算法,則區塊修剪命令可分離為單獨DELETE命令(每LBA一個)。另一方面,若使用「間隔樹」演算法,則元資料可用於判定哪些對象受區塊修剪命令影響。如所提及,在接收區塊修剪命令時,「對象1」包含跨越LBA 0至LBA 3的資料,「對象2」包含跨越LBA 7至LBA 13的資料,且「對象3」包含跨越LBA 4至LBA 5的資料。因此,修剪命令涉及刪除「對象1」中的資料的尾端、「對象2」中的資料的頭端以及整個「對象3」。如同區塊寫入命令,「對象1」可經修改以刪除先前與LBA 2至LBA 3相關聯的資料,「對象2」可經修改以刪除先前與LBA 7相關聯的資料。此修改可以任何適合方式實現。舉例而言,若KV-SSD支持可修剪來自對象的一個端部或另一端部的資料的命令,則可使用此類命令。替代地,對象可經讀取、內部地修改以消除不需要的資料,且隨後作為具有相同鍵的經更新對象再寫入。在一些實例中,可刪除「對象3」。
雖然結合用以識別哪些對象儲存與哪些LBA範圍相關聯的資料的表的使用來描述上文描述,但所揭露系統可使用其他實施方案。舉例而言,所揭露系統可實施間隔樹以管理元資料資訊。樹狀結構可用於具有依序寫入的工作負荷,諸如日誌。
在本發明概念的一些實施例中,所揭露系統可產生混合模型,其中使用儲存為單獨區塊(或小區塊範圍)的間隔樹及LBA。舉例而言,預設結構可以是使用間隔樹。隨後,若節點變得足夠碎片化(亦即,碎片超過臨限值,或節點中的LBA的數目下降至低於特定臨限值),則可針對碎片化節點中的資料使用上文所描述的分離-合併方法。並且,理所當然地,若再次利用足夠大的依序資料覆寫先前碎片化的節點,則節點可返回至間隔樹。
如本文中所描述的本發明概念的實施例的一些優勢可包含(但不限於)所揭露系統經組態以支持每命名空間組態、使用者定義的鍵大小(例如約4位元組)、使用者定義的區塊大小(例如約512位元組、約4 K、約8 K、約16 K、約32 K等)以及使用者定義的次序或原子性(其可遵循目標裝置協定的語義,所述目標裝置協定諸如進階技術附接(Advanced Technology Attachment;ATA)、串行附接小電腦系統介面(Small Computer System Interface;SCSI)(Serial Attached Small Computer System Interface;SAS)以及非揮發性記憶體規範(Non-Volatile Memory Express;NVMe)等等)。
支持本文中所描述的操作的組件可包含(但不限於)分離器、合併器以及批次命令處理器(用以發佈適於仿真的多個KV命令),下文進一步描述。在一些實例中,分離器可將大資料分離為一序列固定大小的區塊,生成用於映射區塊的一序列鍵,針對放置(put)產生具有一序列(鍵、區塊)操作的批次操作,發佈批次放置,以及當處理完成時利用第一鍵將完成返回至使用者。合併器可將小區塊合併為大資料,生成用以擷取區塊的一序列鍵,針對獲取(get)產生具有適當鍵的批次操作,發佈批次獲取(get),以及當處理完成時將所擷取區塊合併為一個大區塊且利用第一鍵將完成返回至使用者。
可支持各種修剪語義。此等可包含:非確定性修剪(在修剪之後,LBA的每一讀取命令可返回不同資料)、確定性修剪(Deterministic TRIM;DRAT)(在修剪之後,LBA的所有讀取命令將返回相同資料,或變為確定性的),以及修剪後確定性讀取零(Deterministic Read Zero after TRIM;RZAT)(修剪之後,LBA的所有讀取命令將返回零)。
圖1繪示根據本發明概念的實施例的經組態以處理區塊請求的包含鍵值固態磁碟機(KV-SSD)的機器。在圖1中,繪示機器105。機器105可包含處理器110。處理器110可為任何種類的處理器。雖然圖1繪示機器105中的單個處理器110,但機器105可包含任何數目的處理器,所述處理器其中每一者可為單核處理器或多核處理器,且可以任何適合組合混合。
機器105亦可包含記憶體115。記憶體115可為任何種類的記憶體,諸如快閃記憶體、動態隨機存取記憶體(Dynamic Random Access Memory;DRAM)、靜態隨機存取記憶體(Static Random Access Memory;SRAM)、持續性隨機存取記憶體、鐵電隨機存取記憶體(Ferroelectric Random Access Memory;FRAM)或非揮發性隨機存取記憶體(Non-Volatile Random Access Memory;NVRAM),諸如磁阻式隨機存取記憶體(Magnetoresistive Random Access Memory;MRAM)等。記憶體115亦可以是不同記憶體類型的任何適合組合。機器105亦可包含可用於管理對記憶體115的存取的記憶體控制器120。
機器105可包含鍵值儲存裝置125,繪示為鍵值固態磁碟機(KV-SSD)。KV-SSD 125可使用鍵值介面以存取資料,應用程式或操作系統可向KV-SSD 125提供鍵,諸如對象135的鍵130,KV-SSD 125可隨後將其映射至KV-SSD 125上的位置。KV-SSD 125可隨後存取及返回值(繪示為對象135的資料140),所述值儲存於KV-SSD 125上的所述位置處。不同於由儲存裝置上的一些檔案系統提供的相對複雜命令集,KV-SSD 125可提供簡化命令集,諸如:GET(用以擷取與所提供鍵相關聯的值)、PUT(用以將所提供值儲存在KV-SSD上,所提供值與所提供鍵相關聯或與KV-SSD生成的鍵相關聯,其可返回),以及ERASE(用以刪除與來自KV-SSD的所提供鍵相關聯的值,且自KV-SSD表移除鍵值關聯)。KV-SSD 125亦可支持其他命令,且可使用與所繪示的命令名稱不同的命令名稱,但原理大體上如所描述。KV-SSD 125亦可用支持如下文本發明概念的實施例中所描述的對象儲存的任何其他儲存裝置替換。
處理器110可運行裝置驅動器145,其可支持對KV-SSD 125的存取。雖然圖1特別地將KV儲存裝置125繪示為KV-SSD,但本發明概念的實施例可延伸至任何類型的KV儲存裝置,無論其底層硬體或儲存機制如何。
雖然圖1將機器105描繪為伺服器(其可為獨立式伺服器或機架伺服器),但本發明概念的實施例可包含(但不限於)任何類型的機器105。舉例而言,機器105可以桌上型電腦或膝上型電腦或可得益於本發明概念的實施例的任何其他機器替換。機器105亦可包含特殊化攜帶型計算機器、平板電腦、智慧型電話以及其他計算機器。另外,可自KV-SSD 125存取資料的應用程式可位於與機器105分離的另一機器中且經由穿越任何類型(有線、無線、全域等)的一或多個網路的網路連接來存取機器105。
圖2繪示圖1的機器105的額外細節。在圖2中,典型地,機器105包含可包含記憶體控制器120及時脈205的的一或多個處理器110,記憶體控制器120及時脈205可用於協調裝置105的組件的操作。處理器110亦可耦接至記憶體115,作為實例,記憶體115可包含隨機存取記憶體(random access memory;RAM)、唯讀記憶體(read-only memory;ROM)或其他狀態保留媒體。處理器110亦可耦接至儲存裝置125且耦接至網路連接器210,所述網路連接器210可以是例如乙太網路連接器或無線連接器。處理器110亦可連接至匯流排215,使用者介面220及可使用輸入/輸出引擎225管理的輸入/輸出介面埠以及其他組件可附接至匯流排215。
圖3繪示圖1的KV-SSD的細節。在圖3中,KV-SSD 125可包含主機介面邏輯(host interface logic;HIL)305、SSD控制器310以及可組織至各種通道320-1至通道320-4中的各種快閃記憶體晶片315-1至快閃記憶體晶片315-8(亦稱為「快閃記憶體儲存器」)。主機介面邏輯305可管理KV-SSD 125與其他組件(諸如圖1的處理器110)之間的通訊。主機介面邏輯305亦可管理與遠離KV-SSD 125的裝置的通訊:亦即,可能不認為是裝置105的部分但例如經由一或多個網路連接與KV-SSD 125通訊的裝置。此等通訊可包含用以自KV-SSD 125讀取資料的讀取請求、用以將資料寫入至KV-SSD 125的寫入請求以及用以自KV-SSD 125刪除資料的刪除請求。主機介面邏輯305可管理僅跨單個埠的介面,或主機介面邏輯305可管理跨多個埠的介面。替代地,KV-SSD 125可包含多個埠,所述埠中的每一者可具有獨立主機介面邏輯305以管理跨彼埠的介面。所揭露系統亦可包含本發明概念的上述實施例的混合(例如,具有三個埠的SSD可具有管理一個埠的一個主機介面邏輯及管理另兩個埠的第二主機介面邏輯)。
SSD控制器310可使用快閃記憶體控制器(圖3中未繪示)來管理快閃記憶體晶片315-1至快閃記憶體晶片315-8上的讀取操作及寫入操作,以及垃圾收集及其他操作。
在基於區塊的儲存裝置(特別是基於區塊的SSD)中,主機可向資料指派邏輯區塊位址(LBA),儲存裝置可將所述邏輯區塊位址映射至實體區塊位址(PBA)。儲存裝置可維持此等映射的記錄,從而使得SSD及主機不必確保主機保持最新的資料的當前PBA。主機可使用LBA,儲存裝置將LBA映射至PBA且返回適當資訊。若資料在內部移動至儲存裝置(可發生在例如SSD上的資料覆寫或廢料收集期間),則此資料移動可在不通知主機的情況下發生(其中利用資料的新PBA更新映射)。可將映射LBA至PBA的此結構稱為轉譯層或(特別是在SSD及使用快閃儲存器的其他裝置的上下文中)快閃轉譯層。
相比之下,如上文所論述,KV-SSD可以與基於區塊的儲存裝置不同的方式管理資料。替代資料指派LBA,資料(其可稱為值或資料值)可指派鍵(其可稱為對象鍵)。除了術語改變(「對象鍵」替換「LBA」)之外,鍵與對象LBA之間(以及KV-SSD與基於區塊的SSD之間)可能存在其他差異。基於區塊的SSD中的區塊的大小可在製造時固定。舉例而言,在具有約4千位元組的區塊的基於區塊的SSD中,每一區塊的大小為約4千位元組:可能不存在靈活性。此事實意謂LBA亦經劃分成約4千位元組單元以有效地映射至SSD上的區塊。另一方面,KV-SSD可准許對於資料值的靈活大小。舉例而言,對象可以諸如約512位元組、約4千位元組、約8千位元組、約16千位元組以及約32千位元組(僅舉幾例可能大小)大小的儲存單元。另外,對象鍵大小亦可不同(例如約4位元組至約255位元組),次序及/或原子性亦可不同。舉例而言,KV-SSD可使用諸如ATA、SAS、NVMe等協定。就儲存資料的方式而言,相較於可藉由基於區塊的SSD提供,此等配置提供更多的靈活性。
因此,替代快閃轉譯層,KV-SSD 125可包含自對象鍵至儲存有資料值的位址的映射,諸如轉譯層325。轉譯層325可自對象鍵映射至對應資料於KV-SSD 125上儲存的位址。轉譯層325亦可儲存額外資料。舉例而言,額外資料與對象的大小(且因此,整個對象可儲存於KV-SSD 125上的方式)有關。
最終,為了支持區塊請求的處理,主機介面邏輯305可包含區塊仿真器330及/或元資料儲存器335。區塊仿真器330可使用KV儲存裝置語義仿真區塊請求的處理。元資料儲存器335可用於儲存與區塊請求有關的元資料。下文參考圖12進一步論述可在元資料儲存器335中儲存為元資料的資訊。雖然圖3繪示主機介面邏輯305包含區塊仿真器330及元資料儲存器335,但本發明概念的各種實施例可包含此等元件在KV-SSD 125內放置於其他地方的KV-SSD 125的不同組態。舉例而言,區塊仿真器330及/或元資料儲存器335可放置於SSD控制器310內或在圖1的裝置驅動器145內經管理。
雖然圖3繪示KV-SSD 125包含組織至四個通道320-1至通道320-4中的八個快閃記憶體晶片315-1至快閃記憶體晶片315-8,但本發明概念的實施例可支持組織至任何數目的通道中的任何數目的快閃記憶體晶片。類似地,雖然圖3繪示KV-SSD的結構,但可實施使用不同結構(但具有類似潛在益處)以包含安全性及資料重複刪除兩者的其他儲存裝置(例如硬磁碟驅動機)。
圖4A至圖4B繪示根據本發明概念的實施例的KV-SSD 125及裝置驅動器145-1及裝置驅動器145-2的各種佈局。在圖4A中,KV-SSD 125繪示為包含快閃晶片315、轉譯層325以及區塊仿真器330(且亦包含圖3的元資料儲存器335,但圖4A中未繪示)。KV-SSD 125亦可包含用以接收KV請求的KV介面405及用以接收區塊請求的區塊介面410。KV介面405及區塊介面410可分別與KV裝置驅動器145-1及區塊裝置驅動器145-2通訊,其中每一者可包含用於自圖1的處理器110(及其中執行的任何軟體)接收請求的介面415及介面420。應注意,經由KV介面405接收的請求可繞過區塊仿真器330直接行進以用於處理。
另一方面,在圖4B中,KV-SSD 125繪示為習知KV-SSD。與圖4A相比,在圖4B中,KV-SSD 125可省略區塊仿真器330及區塊介面410。替代地,區塊裝置驅動器145-2可包含區塊仿真器330(且亦包含圖3的元資料儲存器335,但圖4B中未繪示),以處理經由區塊介面420自圖1的處理器110(及其中執行的任何軟體)接收的區塊請求的仿真。KV裝置驅動器145-1及區塊裝置驅動器145-2兩者可將KV請求發佈至KV介面405以供由KV-SSD 125進行處理。
圖5繪示將區塊請求轉譯為鍵值請求的圖3的區塊仿真器330。在圖5中,區塊仿真器330可接收區塊請求505。在下文所描述的本發明概念的實施例中,區塊請求505可以是寫入請求、讀取請求或修剪(刪除)請求,但區塊請求505亦可包含其他區塊請求。回應於接收區塊請求505,區塊仿真器330可生成一組KV請求510,其中每一者可包含鍵130(當然,不同請求可包含不同鍵)。雖然圖5中未繪示,但KV請求510亦可包含待寫入至圖1的KV-SSD 125的資料(取決於所生成的特定KV請求510)。
可使用任何適合方法生成鍵130。舉例而言,可在不需要修改的情況下將LBA用作對象的鍵。或者,LBA可經散列(或另外經操縱)以生成鍵130。在一些實例中,鍵130可隨機生成或經指派,具有儲存在某處的表以將特定LBA映射至特定鍵。
單個區塊請求505可導致多個KV請求510的一個原因可基於發送區塊請求的方式。雖然可能存在對待自儲存裝置寫入、讀取或刪除的資料的量的實用限制(例如儲存裝置的實體容量限制),但可能不存在對可在單個區塊請求中寫入、讀取或刪除多少資料的實用限制。
舉例而言,可能出現每一區塊(如圖1的處理器110或在其上執行的任何應用程式所預期的)的大小為約4千位元組的情況。區塊請求505可請求將一定量的資料寫入至比如LBA 0x1000。若待寫入的資料的量的大小實際上為約8千位元組,則此資料的量可跨越基於區塊的儲存裝置上的兩個區塊:位址0x1000處的區塊及位址0x2000處的區塊。類似地,跨越大於兩個區塊的更大量的資料亦可由圖1的處理器110寫入。基於區塊的儲存裝置可處理此類請求。
區塊仿真器330的一個直接實施方案可以是基於寫入請求中提供的LBA而向資料指派鍵。因此,KV請求510可使用鍵0x1000來儲存約8千位元組的資料。
當圖1的處理器110發佈請求時,此方法可能出現影響寫入在此請求中的資料中的一些(但所述資料處於與LBA 0x1000不同的區塊中)的一個問題。舉例而言,考慮到可能發生圖1的處理器110發佈讀取LBA 0x2000處的資料的請求的情況。基於區塊的儲存裝置可處理此類請求:可讀取儲存於指定LBA處的任何資料且將其返回到圖1的處理器110。但當區塊仿真器330試圖判定與LBA 0x2000相關聯的鍵時,可能無法找到此鍵(由於圖1的KV-SSD 125沒有接收到具有彼特定LBA的區塊請求),且區塊仿真器330可返回錯誤。在圖1的處理器110試圖將「新」資料寫入至LBA 0x2000的情況下,此問題可能加重。區塊仿真器330會將此區塊寫入請求視為將資料儲存在之前並未寫入至的LBA處。因此,圖1的KV-SSD 125最後可能將用於LBA 0x2000的資料儲存在兩個不同對象中:一個處於用於LBA 0x1000的對象中(第一區塊寫入請求),且一個處於用於LBA 0x2000的對象中。因此,可取決於區塊讀取請求中請求哪個LBA以及待讀取多少資料來判定自圖1的KV-SSD 125返回了何種資料。此外,可能發生用於同一LBA的資料可能儲存三次或大於三次(使用不同LBA寫入)的情況:理論上,圖1的KV-SSD 125最後可能將用於「同一」LBA的任何數目的不同資料儲存在不同對象中,針對每一區塊寫入請求提供所提供的不同LBA。
本發明概念的實施例包含避免上文所描述的問題的將資料儲存在圖1的KV-SSD 125上的兩種不同方法。下文參考圖8至圖10論述的一個此類方法可稱為「分離-合併」方法;下文參考圖11至圖17論述的另一方法使用元資料來管理資料重疊且可稱為間隔樹方法。
在分離-合併方法中,單個區塊請求可分離為數個KV寫入請求,每一KV寫入請求用於不同LBA。亦即,若區塊寫入請求505跨越多個不同區塊,則區塊仿真器330可將請求分離為多個獨立KV寫入請求,其中每一者可用於不同區塊的寫入資料。(應注意,所生成的KV請求的數目可取決於寫入在區塊寫入請求中的資料的大小及單獨區塊的大小(其可為使用者定義的)兩者,且可甚至針對不同使用者或不同應用程式而變化。)類似地,可能跨越多個區塊的區塊讀取請求可分離為多個不同KV讀取請求(每一受影響區塊一個),之後來自單獨KV讀取請求的資料可合併以生成區塊讀取請求的結果。(同樣,不同KV讀取請求的數目可取決於待讀取的資料的量及單獨區塊的經定義大小。)區塊修剪請求亦可導致多個KV刪除請求(同樣,取決於待刪除的資料的量及單獨區塊的經定義大小)。
使用分離-合併方法,涉及n 個區塊的給定區塊操作可劃分成n 個KV操作,之後將結果合併在一起。同樣,當工作負荷涉及諸多小隨機寫入(亦即,鑒於交易歷史記錄,幾乎沒有什麼模式可判定下一次將請求的LBA,且每一交易每次往往只涉及幾個區塊)時,分離-合併方法可有效。但一些工作負荷可能並不符合此等標準。
對於涉及依序寫入(諸如日誌)的工作負荷而言,間隔樹方法可能有用。替代將每一區塊儲存為獨立對象,單個對象可儲存用於多個對象的資料。間隔樹可用於追蹤哪些對象包含哪些區塊的資料。間隔樹可隨後用於判定特定區塊操作是否涉及與現有對象的任何重疊:彼等對象可隨後視需要而經識別且經處理。
舉例而言,為了處理區塊寫入請求,可能存在至少兩種可能性。在第一種情形中,新LBA可能不與已儲存於圖1的KV-SSD 125上的任何現有區塊重疊;在另一種情形中,可能存在一些重疊。若不存在重疊,則新資料可利用新選擇的鍵及插入至間隔樹中的新節點而儲存於對象中。若存在一些重疊,則可更新與新位址範圍重疊的現有對象以消除重疊的位址,且可更新間隔樹以將更新反映至圖1的KV-SSD 125上的對象。此時,可能不存在與任何現有對象的重疊,因此可將新對象添加至圖1的KV-SSD 125中且將新節點添加至間隔樹中。
為了處理區塊讀取請求或區塊修剪請求,可檢索間隔樹以定位與位址的經請求範圍重疊的所有對象。可讀取或刪除彼等對象;在讀取的情況下,資料可經剖析(在僅需要對象的一部分的情況下)且剩餘資料可隨後返回至請求器。
應注意,若間隔樹不包含用於區塊讀取請求或區塊修剪請求的位址的指定範圍中的所有區塊,則區塊仿真器330可返回錯誤。此行為可不同於基於區塊的儲存裝置,其可甚至自當前並未儲存資料的區塊讀取資料,但可將此行為變化視為安全性增強。舉例而言,入侵者可探測圖1的KV-SSD 125以判定在圖1的KV-SSD 125上找到了何種資料。若所接收的不恰當地形成的區塊讀取請求的數目超過臨限值(亦即,過多區塊讀取請求自當前並未儲存資料的區塊請求資料),則區塊仿真器330可觸發KV-SSD 125的鎖定以防止入侵者進一步試圖自圖1的KV-SSD 125存取資料。(亦應注意,不當區塊請求的此臨限數目可超過圖1的KV-SSD 125的使用壽命,或其可在臨限時間量期間:例如大於最新5分鐘。)此鎖定可持續預定時間量(例如10分鐘),在此期間,圖1的KV-SSD 125可能不處理僅來自入侵者或來自任何使用者的請求,或鎖定可持續直至管理員解鎖圖1的KV-SSD 125以准許圖1的KV-SSD 125再次處理請求。
應注意,雖然上文所論述的資料結構可稱為間隔樹,但資料結構可採用任何適合的形式。舉例而言,元資料可以陣列或鏈表儲存,而非樹狀結構。甚至對於樹狀結構,可能存在變型:例如,樹可為平衡或不平衡的(平衡樹可以是其中對於樹中的任何節點中距節點的左側分支的深度可能不比距節點的右側分支的深度大於一倍或小於一倍的平衡樹)。亦應注意,鑒於對間隔樹執行的操作,可使用更特定的間隔樹狀結構。舉例而言,對於任何給定區塊位址,間隔樹最多可包含一個包含彼區塊位址的節點。因此,雖然通用間隔樹可能夠識別包含特定位址的任何數目的間隔,但本發明概念的實施例中使用的間隔樹可能不需要處理此類更一般問題。亦即,所討論的間隔樹可能不需要識別與任何特定區塊位址重疊的大於一個間隔。下文參考圖7、圖12以及圖17進一步論述元資料的結構。
當資料寫入至圖1的KV-SSD 125時,節點可插入至間隔樹中。當自圖1的KV-SSD 125刪除資料時,節點可自間隔樹移除。下文參考圖12及圖17進一步論述執行此等操作的方式。
圖6繪示根據本發明概念的實施例的圖3的區塊仿真器330的細節。如圖6中所繪示,區塊仿真器330可包含分離器605及合併器610。如上文所論述,在本發明概念的一些實施例中,圖5的單個區塊請求505可導致圖5的多個KV請求510(每一受圖5的區塊請求505影響的LBA一個)。分離器605可生成用於涉及區塊請求的區塊的KV請求,且合併器610可將彼等單獨操作的結果組合為單個結果。(圖6中未繪示批次處理器,其可管理由分離器605生成的所有單獨KV請求的批次操作)。替代地,分離器605可生成一或多個KV請求,但數目不一定與涉及區塊請求的區塊的數目相同。舉例而言,在間隔樹方法中,單個區塊請求(無論區塊寫入請求、區塊讀取請求或區塊修剪請求)可能涉及一或多個KV寫入請求(在任何對象經修改以刪除其頭端資料或尾端資料中的一些的情況下)、一或多個KV讀取請求(用以讀取經修改的對象)以及一或多個KV刪除請求(用以刪除完全地經覆寫的對象)。分離器605可負責生成此等各種KV請求,其中合併器610負責組合任何結果以傳遞回至區塊請求的請求器。
圖7繪示根據本發明概念的實施例的儲存於圖3的元資料儲存器335中的元資料的細節。在圖7中,繪示實例間隔樹。在此實例間隔樹中,繪示表示三個對象的三個節點。節點705可表示識別為對象4的對象(其可以是用於自圖1的KV-SSD 125存取對象的鍵,或除了對象識別符之外或替代對象識別符可儲存於節點705內的相關聯鍵),其可繪示為儲存跨越區塊4至區塊6的資料。節點710可表示識別為對象0的對象,其可繪示為儲存跨越區塊0至區塊3的資料。且節點715可表示識別為對象7的對象,其可繪示為儲存跨越區塊7至區塊15的資料。應注意,圖7中所繪示的實例間隔樹可以是平衡樹,但如上文所論述,不平衡樹、另一類型的樹或另一資料結構可用於儲存相同資訊。
在圖8至圖10中,繪示每一區塊(如圖所示LBA1至LBA14)可在圖1的KV-SSD 125上儲存為獨立對象(如圖所示對象1至對象14(「O1」至「O14」))的本發明概念的實施例。圖8繪示根據本發明概念的一個實施例的區塊寫入請求的實例處理。在圖8中,繪示區塊寫入請求805,其請求寫入至區塊2至區塊7的資料。區塊仿真器330(更特定而言,圖6的分離器605)可將區塊寫入請求805分離為六個單獨KV PUT請求(區塊2至區塊7中的每一者一個),如由KV PUT請求810所示。可隨後使用批次處理器處理KV PUT請求810,如上文參考圖6所論述。
應注意,資料已儲存於「區塊」0至「區塊」5以及「區塊」7至「區塊」15中,如初始資料815中所繪示。六個KV PUT請求的結果最後覆寫「區塊」2至「區塊」5以及「區塊」7(如由初始資料815中的此等對象的交叉影線所繪示)中的資料。可在經修改資料820中繪示執行六個KV PUT請求的結果。
圖9繪示根據本發明概念的一個實施例的區塊讀取請求的實例處理。繼續圖8的實例,繪示經修改資料820,且區塊仿真器330繪示為接收區塊讀取請求905,從而自圖9中的「區塊」6至「區塊」8請求資料。區塊仿真器330(更特定而言,圖6的分離器605)可將區塊讀取請求905分離為三個KV GET請求,如由KV GET請求910所繪示。可隨後使用批次處理器處理KV GET請求910,如上文參考圖6所論述。一旦可使用KV GET請求910自單獨對象讀取資料,圖6的合併器610便可將資料合併在一起,以產生由區塊讀取請求905請求的資料915。
圖10繪示根據本發明概念的一個實施例的區塊修剪請求的實例處理。繼續圖8至圖9的實例,繪示經修改資料820,且區塊仿真器330繪示為接收區塊修剪請求1005,從而請求刪除圖10中的「區塊」6至「區塊」8中的資料。區塊仿真器330(更特定而言,圖6的分離器605)可將區塊修剪請求1005分離為三個KV DELETE請求,如由KV DELETE請求1010所繪示。可隨後使用批次處理器處理KV DELETE請求1010,如上文參考圖6所論述。一旦可刪除表示「區塊」6至「區塊」8(由經修改資料820中的交叉影線表示)的對象,結果便可以是第二經修改資料1015。
在圖11至圖17中,繪示間隔樹可用於追蹤哪些對象在圖1的KV-SSD 125上儲存哪些「區塊」的本發明概念的實施例。圖11繪示根據本發明概念的另一實施例的區塊寫入請求805的實例處理。圖11的區塊寫入請求805可與圖8的區塊寫入請求805相同。
在接收區塊寫入請求805後,區塊仿真器330可檢查圖3的元資料儲存器335中的元資料(諸如間隔樹)以判定哪些對象受區塊寫入請求805影響。如初始資料1135中可見(與上文參考圖7的間隔樹論述的對象相對應的對象),初始資料1135中可能存在三個受區塊寫入請求805影響的對象(可能存在上文圖7的間隔樹中或可能不影響區塊寫入請求805的操作的初始資料1135中未繪示的額外對象)。對象0(利用水平陰影線來繪示)的在所述對象的尾端處的一些資料可經覆寫,對象4(利用交叉影線來繪示)可完全地經覆寫,且對象7(利用豎直陰影線來繪示)的在所述對象的頭端處的一些資料可經覆寫。應注意,一般而言,不超過兩個對象的資料可部分地經覆寫(一個對象可能受區塊寫入請求805的起始影響且一個對象可能受區塊寫入請求805的末端影響),但可完全覆寫(且因此刪除)任何數目(零或大於零)的對象,且任何數目(零或大於零)對象可完全不受區塊寫入請求805影響。
一旦已識別受影響對象,區塊仿真器330便可生成適當KV請求以相應地更改資料。由於對象0(1105)可損失其尾端處的一些資料,故對象0(1105)可經讀取(例如至圖1的KV-SSD 125內的記憶體中),可自資料中刪除適當資料(在此情況下,表示初始「區塊」2至初始「區塊」5的資料),且新對象(1110)(具有相同鍵,此是由於對象中的資料的初始LBA不變)可寫入至圖1的KV-SSD 125。替代地,若KV-SSD 125支持可僅刪除對象的尾端處的資料的一部分的請求(與區塊修剪請求類似),則可替代地使用此請求。
由於對象7(1115)可損失其頭端處的一些資料,故對象7(1115)可經讀取(同樣例如至圖1的KV-SSD 125內的記憶體中),可自資料刪除適當資料(在此情況下,表示初始「區塊」7的資料),且可將剩餘資料寫回至圖1的KV-SSD 125。但由於對象7(1115)可損失其頭端處的一些資料,故表示對象7(1115)的第一區塊的LBA可由於資料刪除而改變。因此,可使用新對象鍵將對象7(1115)的經修改版本作為新對象(1120)(且目前可識別為對象8)寫回至圖1的KV-SSD 125,且可刪除初始對象7(1115)。替代地,若KV-SSD 125支持可刪除對象的頭端處的資料的一部分的請求(同樣與區塊修剪請求類似)及/或改變與對象相關聯的鍵,則可替代地使用此請求。
可藉由區塊寫入請求805中的資料完全地覆寫對象4(1125)。因此,區塊仿真器330可僅生成用以自圖1的KV-SSD 125刪除對象4(1125)的KV DELETE請求。
最終,區塊仿真器330可生成用以將對象2(1130)(具有新資料)寫入至圖1的KV-SSD 125的KV PUT請求。初始資料1135及經修改資料1140可示出所有此等操作造成的變化。
圖12繪示回應於圖11的區塊寫入請求805而進行的圖5的元資料的更新。在圖12中,在左側,繪示初始元資料。如上文所論述,對象0(1105)可損失其尾端處的資料的兩個「區塊」,對象7(1115)可損失其頭端處的資料的一個「區塊」,可完全刪除對象4(1125),且可添加新對象1130。因此,節點710可經修改以將對象0的範圍自跨越區塊0至區塊3改變為跨越區塊0至區塊1(如由節點1205所繪示),節點715可經修改以將對象7的範圍自跨越區塊7至區塊15改變為跨越區塊8至區塊15(且具有改變為對象8的對象識別符,如由節點1210所繪示),可刪除節點705(此是由於可自圖1的KV-SSD 125刪除對象4(1125)),且可添加節點1215(表示新對象2(1130))。
雖然在諸多情形下,待寫入的資料可與對象的頭端或尾端處的對象重疊(特別是在多於一個對象受影響的情況下),但存在另一種可能性:待覆寫的資料可處於單個對象的中間。舉例而言,參考圖13,其繼續圖11的實例。在圖13中,可接收區塊寫入請求1305,從而覆寫「區塊」4至「區塊」5中的資料。由於「區塊」4至「區塊」5精確地處於對象2(1130)內,故存在對象2(1130)內的可經覆寫的資料及可保持不變的資料。一個可能性可為:自圖1的KV-SSD 125(例如圖1的KV-SSD 125內的本端記憶體)讀取對象2(1130),修改處於對象2(1130)的中間的資料,隨後將對象2(1130)寫回至圖1的KV-SSD 125。此方法可以不需要更新圖3的元資料儲存器335中的元資料。但存在另一方法,如圖13中所繪示。
區塊仿真器330可自KV-SSD 125讀取對象2(1130)且可將對象2(1130)劃分成三個部分:含有(未經修改的)頭端資料(在圖13中所繪示的實例中,此頭端部分可包含「區塊」2至「區塊」3)的一個部分、含有(未經修改的)尾端資料(在圖13中所繪示的實例中,此尾端部分可包含「區塊」6至「區塊」7)的一個部分以及含有經修改資料(在圖13中所繪示的實例中,此部分可包含「區塊」4至「區塊」5)的一個部分。未經修改的頭端部分及尾端部分可儲存為其自有對象(繪示為第二經修改資料1320中的對象2(1310)及對象6(1315)),且經修改資料可寫入為其自有對象(繪示為第二經修改資料1320中的對象4(1325))。
雖然兩種方法可能涉及自圖1的KV-SSD 125讀取經修改對象以及將彼對象(及可能其他對象)寫回至圖1的KV-SSD 125,但第二方法具有如下優勢:當自對象的中間刪除資料(僅替代寫入含有經修改資料的對象,可完全省略彼對象)時,亦可使用此方法。若可自對象的中間刪除資料,則第一方法將在資料中留下「空洞(hole)」(並未儲存任何資料的兩個「區塊」)。
圖14繪示回應於圖13的區塊寫入請求1305而進行的圖5的元資料的更新。在圖14中,在左側,可繪示修改之前的元資料。如上文所論述,對象2(1130)可劃分成三個部分,包含對象2(1130)的前兩個「區塊」、待寫入至圖1的KV-SSD 125的新資料以及對象2(1130)的後兩個「區塊」;對象0(1110)及對象8(1120)可不受圖13的區塊寫入請求1305影響。因此,節點1215可經修改以將對象2的範圍自跨越區塊2至區塊7改變為跨越區塊2至區塊3(如由節點1405所繪示),且可將節點1410(表示對象4(1325))及節點1415(表示對象6(1315))添加至元資料中。(在圖14中繪示在右側上的間隔樹具有呈不同配置的節點以展示平衡間隔樹;其他平衡樹節點配置亦為可能的;在間隔樹並不為平衡樹的情況下,其他樹節點配置仍可為可能的,且若使用另一資料結構,則元資料的配置可能不同。)
圖15繪示根據本發明概念的另一實施例的區塊讀取請求905的實例處理。圖15的區塊讀取請求905可與圖9的區塊讀取請求905相同。
在接收區塊讀取請求905後,區塊仿真器330可自圖3的元資料儲存器335存取元資料以識別受影響對象。如經修改資料1140中可見,可在對象2(1130)及對象8(1120)中找到「區塊」6至「區塊」8。因此,區塊仿真器330(更特定而言,圖6的分離器605)可發佈用以讀取對象2(1130)及對象8(1120)的KV GET請求。區塊仿真器330可隨後處理讀取資料,以自對象2(1130)擷取「區塊」6至「區塊」7(如由節點對象2(1505)所繪示)且自對象8(1120)擷取「區塊」8(如由節點對象8(O8)(1510)所繪示)。圖6的合併器610可隨後合併所得資料以產生資料915,所述資料915可隨後發送回至圖1的處理器110(或在其中執行所述發佈的區塊讀取請求905的任何軟體)。
圖16繪示根據本發明概念的另一實施例的區塊修剪請求1005的實例處理。圖16的區塊修剪請求1005可與圖10的區塊修剪請求1005相同。
在接收區塊修剪請求1005後,區塊仿真器330可自圖3的元資料儲存器335存取元資料以識別受影響對象。如經修改資料1140中可見,可在對象2(1130)及對象8(1120)中找到「區塊」6至「區塊」8。因此,區塊仿真器330(更特定而言,圖6的分離器605)可發佈用以讀取對象2(1130)及對象8(1120)的請求(例如至圖1的KV-SSD 125中的記憶體中)。可隨後自對象中移除表示來自對象2(1130)的「區塊」6至「區塊」7及來自對象8(1120)的「區塊」8的資料,所述資料可寫回至圖1的KV-SSD 125。應注意,由於對象8(1120)可損失其頭端處的資料,故表示對象8(1120)的頭端處的「區塊」的LBA可改變,且因此對象可指派新識別符(及/或新鍵)。經修改對象可繪示為對象2(1605)及對象9(1610)。可以與如上文參考圖11所論述的修改對象0(1105)及對象7(1115)的方式類似的方式修改對象2(1130)及對象8(1120),且若圖7的KV-SSD 125支持可在不讀取對象、修改本地複本以及將結果寫回至圖1的KV-SSD 125的情況下直接修改對象的請求,則可替代地使用此類請求。一旦已刪除表示「區塊」6至「區塊」8的對象,結果便可以是第二經修改資料1615。
圖17繪示回應於圖16的區塊修剪請求1005而進行的圖5的元資料的更新。在圖17中,在左側,可繪示經修改元資料。如上文所論述,對象2(1130)可損失其尾端處的資料的兩個「區塊」,且對象8(1120)可損失其頭端處的資料的一個「區塊」。因此,節點1215可經修改以將對象2的範圍自跨越區塊2至區塊7改變為跨越區塊2至區塊5(如由節點1705所繪示),且節點1210可經修改以將對象8的範圍自跨越區塊8至區塊15改變為跨越區塊9至區塊15(且可具有改變為對象9的對象識別符,如由節點1710所繪示)。對象0(1110)可能不受圖16的區塊修剪請求1005影響,且因此節點1205可在間隔樹中保持不變。
圖18繪示根據本發明概念的實施例的使用圖1的KV-SSD 125處理區塊請求的實例過程的流程圖。在圖18中,在方塊1805處,圖1的KV-SSD 125可自圖1的處理器110(或在其上執行的軟體)接收圖5的區塊請求505。在方塊1810處,圖3的區塊仿真器330可基於圖5的區塊請求505而判定圖5的一組(一或多個)KV請求510。在方塊1815處,圖1的KV-SSD 125可執行圖5的所述一組KV請求510,且在方塊1820處,圖1的KV-SSD 125可將結果(諸如請求已完成的應答、自讀取請求而請求的資料,或在執行請求時出現問題的情況下為錯誤)返回至請求器。
圖19A至圖19B繪示根據本發明概念的實施例的使用圖1的KV-SSD 125處理圖8的區塊寫入請求805的實例過程的流程圖。如可見,存在至少兩種處理圖8的區塊請求805的可能方法。根據一個方法(分離-合併方法),在圖19A中,在方塊1905處,圖6的分離器605可將圖8的區塊寫入請求805分離為圖8的KV寫入請求810(每一受圖8的區塊寫入請求805影響的「區塊」一個此KV寫入請求),且在方塊1910處,圖1的KV-SSD 125可執行圖8的KV寫入請求810中的每一者。
替代地,(間隔樹方法),在方塊1915處,圖3的區塊仿真器330可識別由圖11的區塊寫入請求805(部分地或全部地)重疊的對象。在方塊1920處,圖3的區塊仿真器330可生成用以刪除由圖8的區塊寫入請求805全部地重疊的對象的KV請求(所述KV請求可由圖1的KV-SSD 125執行):可在圖3的元資料儲存器335中的元資料中找到用於待移除的對象的鍵。在方塊1925處(圖19B),圖3的區塊仿真器330可生成用以自與圖8的區塊寫入請求805部分地重疊的對象中移除重疊資料的KV請求(所述KV請求可由圖1的KV-SSD 125執行):如同方塊1920,可在圖3的元資料儲存器335中的元資料中找到用於此等對象的鍵。在方塊1930處,圖3的區塊仿真器330可生成用於待寫入至圖1的KV-SSD 125的新資料的圖1的鍵130。在方塊1935處,圖3的區塊仿真器330可生成用以將新對象(具有圖1的鍵130)寫入至圖1的KV-SSD 125的KV請求(所述KV請求可由圖1的KV-SSD 125執行)。最終,在方塊1940處,圖3的區塊仿真器330可更新圖3的元資料儲存器335中的元資料以反映在方塊1920、方塊1925以及方塊1935中由KV請求實施的改變。
圖20A至圖20B繪示根據本發明概念的實施例的在使用圖1的KV-SSD 125處理圖8的區塊寫入請求805時更新元資料的實例過程的流程圖。在圖20A中,在方塊2005處,圖3的區塊仿真器330可自圖1的KV-SSD 125讀取對象:可在圖3的元資料儲存器335中的元資料中找到用於待讀取的對象的鍵。在方塊2010處,圖3的區塊仿真器330可判定資料是否自對象的頭端或尾端移除:亦即,經重疊的資料是處於對象的起始處還是末端處。
若經移除的資料可以處於對象的頭端處,則在方塊2015(圖20B)處,可根據自對象讀取的資料來修剪待移除的資料。在方塊2020處,可自圖1的KV-SSD 125刪除初始對象:由於已自對象移除用於對象的頭端處的「區塊」的資料,故表示彼對象中的資料的起始的LBA將改變,此意謂用於對象的鍵亦將改變。在方塊2025處,圖3的區塊仿真器330可生成用以儲存修剪資料的用於對象的圖1的新鍵130。最終,在方塊2030處,圖3的區塊仿真器330可發佈用以將新對象(具有圖1的新鍵130)寫入至圖1的KV-SSD 125的KV請求(圖1的KV-SSD 125可隨後執行所述KV請求)。
替代地,若待根據對象修剪的資料可能處於對象的尾端處,則在方塊2035處,圖3的區塊仿真器330可自對象的尾端移除資料,且在方塊2040處,圖3的區塊仿真器330可發佈用以將經修改資料寫回至對象的KV請求。
如上文參考圖13至圖14所論述,亦可存在修改處於對象的中間處的資料的情況。在此等情況中,方塊2015至方塊2030以及方塊2035至方塊2040中繪示的順序可經修改且經組合以達成結果。舉例而言,(未經修改)尾端資料可與其餘資料分隔開且寫入為其自有對象(與針對方塊2015以及方塊2025至方塊2030所描述的類似),(未經修改)頭端資料可保留(以及如在方塊2035至方塊2040中作為非所要尾端資料刪除的其他資料)為初始對象,且隨後可寫入含有新經修改資料的新對象(如在圖19B的方塊1935中)。
圖21A至圖21C繪示根據本發明概念的實施例的使用圖1的KV-SSD 125處理圖9及圖15的區塊讀取請求905的實例過程的流程圖。在圖21A中,在方塊2105處,圖3的區塊仿真器330可檢查以查看經請求資料是否存在於圖1的KV-SSD 125上。應注意,可能並不需要此檢查:若一些資料當前可能不儲存於圖1的KV-SSD 125上,則圖3的區塊仿真器330可利用任何適合的值(諸如所有零、所有一或隨機資料)填充「缺失」資料。方塊2105中繪示的檢查的益處在於:當某人試圖讀取實際上並不存在於圖1的KV-SSD 125上的資料時,其藉由偵測實現增強的安全性——圖1的KV-SSD 125可隨後鎖定以防止此存取。應注意,此檢查可在實際上不存取圖1的KV-SSD 125上的對象的情況下完成:此檢查可藉由自圖3的元資料儲存器335存取元資料來執行。
若經請求資料可能不存在於圖1的KV-SSD 125上,則如圖21B中可見,存在至少兩種處理圖9及圖15的讀取請求905的可能方法。根據一個方法(分離-合併方法),在方塊2110(圖21B)處,圖6的分離器605可將圖9的區塊讀取請求905分離為圖9的KV讀取請求910(每一受圖9的區塊讀取請求905影響的「區塊」一個此KV讀取請求)。在方塊2115處,圖1的KV-SSD 125可執行圖9的KV讀取請求910中的每一者。最終,在方塊2120處,圖6的合併器610可合併由圖9的KV讀取請求910讀取的資料,以產生可返回至請求器的結果。
替代地,(間隔樹方法)在方塊2125處,圖3的區塊仿真器330可識別由圖15的區塊讀取請求905(部分地或全部地)重疊的對象。在方塊2130處,圖3的區塊仿真器330可生成用以讀取由圖15的區塊讀取請求905部分地或全部地重疊的對象的KV請求(所述KV請求可由圖1的KV-SSD 125執行):可在圖3的元資料儲存器335中的元資料中找到用於待讀取的對象的鍵。隨後,在方塊2120處,圖6的合併器610可(如上)合併自重疊對象讀取的資料,以產生可返回至請求器的結果。
若所有經請求資料存在於圖1的KV-SSD 125上,則隨後在方塊2135(圖21C)處,圖3的區塊仿真器330可檢查以查看是否已接收臨限數目的不當請求。應注意,方塊2135中進行的檢查可自圖1的KV-SSD 125第一次通電(或最近一次通電))起量測不當請求的數目,或方塊2135中進行的檢查可量測臨限時間間隔(例如過去五分鐘)內的不當請求的數目。若已滿足不當詢問的臨限數目,則在方塊2140處,圖3的區塊仿真器330可鎖定圖1的KV-SSD 125。在方塊2145處,圖3的區塊仿真器330可在已過去臨限時間量(例如五分鐘)之後解鎖圖1的KV-SSD 125。替代地,在方塊2150處,圖1的KV-SSD 125可保持鎖定,直至管理員解鎖圖1的KV-SSD 125。
圖22A至圖22C繪示根據本發明概念的實施例的使用圖1的KV-SSD 125處理圖10及圖16的區塊修剪請求1005的實例過程的流程圖。在圖22A中,在方塊2205處,圖3的區塊仿真器330可檢查以查看待刪除的資料是否可存在於圖1的KV-SSD 125上。應注意,可能並不需要此檢查:若資料當前並未儲存於圖1的KV-SSD 125上,則圖3的區塊仿真器330可僅「跳過」刪除並不處於圖1的KV-SSD 125上的「區塊」。方塊2205中繪示的檢查的益處在於:藉由偵測當某人試圖刪除實際上並不存在於圖1的KV-SSD 125上的資料時,圖1的KV-SSD 125可隨後鎖定以防止此存取,以實現增強的安全性。應注意,此檢查可在實際上不存取圖1的KV-SSD 125上的對象的情況下完成:此檢查可藉由自圖3的元資料儲存器335存取元資料來執行。
若目標資料可存在於圖1的KV-SSD 125上,則如圖22B中可見,存在至少兩種處理圖10及圖16的修剪請求1005的可能方法。根據一個方法(分離-合併方法),在方塊2210(圖22B)處,圖6的分離器605可將圖10的區塊修剪請求1005分離為圖10的KV刪除請求1010(每一受圖10的區塊修剪請求1005影響的「區塊」一個此KV刪除請求)。在方塊2215處,圖1的KV-SSD 125可執行圖10的KV刪除請求1010中的每一者。
替代地,(間隔樹方法)在方塊2220處,圖3的區塊仿真器330可識別由圖16的區塊修剪請求1005(部分地或全部地)重疊的對象。在方塊2225處,圖3的區塊仿真器330可生成用以自與圖16的區塊修剪請求1005部分地或全部地重疊的對象刪除資料的KV刪除請求(所述KV請求可由圖1的KV-SSD 125執行):可在圖3的元資料儲存器335中的元資料中找到用於待移除的對象的鍵。應注意,方塊2225與方塊1925類似,且用以完成方塊2225的方法繪示於圖20A至圖20B中。
若待刪除的資料可能並不存在於圖1的KV-SSD 125上,則在方塊2230(圖22C)處,圖3的區塊仿真器330可檢查以查看是否已所接收臨限數目的不當請求。應注意,方塊2230中進行的檢查可自圖1的KV-SSD 125第一次通電(或最近一次通電)起量測不當請求的數目,或方塊2230中進行的檢查可量測臨限時間間隔(例如過去五分鐘)內的不當請求的數目。若已滿足不當詢問的臨限數目,則在方塊2235處,圖3的區塊仿真器330可鎖定圖1的KV-SSD 125。在方塊2240處,圖3的區塊仿真器330可在已過去臨限時間量(例如五分鐘)之後解除鎖定圖1的KV-SSD 125。替代地,在方塊2245處,圖1的KV-SSD 125可保持鎖定,直至管理員解鎖圖1的KV-SSD 125。
如上文參考圖13至圖14所論述,亦可存在自對象的中間處刪除資料的情況。在此等情況中,方塊2210至方塊2215以及方塊2220至方塊2225中繪示的順序可經修改且經組合以達成結果。舉例而言,(未經修改)尾端資料可與其餘資料分隔開且寫入為其自有對象(與針對方塊2220至方塊2225所描述的類似),且(未經修改)頭端資料可保留(以及如在方塊2220至方塊2225中作為非所要尾端資料刪除的其他資料)為初始對象。
在圖18至圖22C中,繪示本發明的一些實施例。但本領域的技術人員將認識到,藉由改變方塊的次序,藉由省略方塊,或藉由在圖式中包含未展示的鏈接,本發明的其他實施例亦為可能的。將流程圖的所有此等變化視為本發明的實施例,無論是否明確地描述。
本發明概念的實施例包含優於習知儲存裝置的技術優勢。藉由包含區塊仿真器,KV儲存裝置可能夠處理區塊請求。此類組態使得諸如操作系統、檔案系統以及應用程式的軟體能夠自KV儲存裝置存取資料而不必經重新設計以生成KV請求。另外,由於區塊仿真器可偵測用以讀取或刪除實際上並未儲存於KV儲存裝置上的資料的請求,故KV儲存裝置的安全性經增強:可鎖定KV儲存裝置以防止某人不恰當地存取資料。
以下論述意欲提供其中可實施本發明的某些態樣的一或多個適合機器的簡要通用描述。可至少部分地由來自諸如鍵盤、滑鼠等習知輸入裝置的輸入以及由自另一機器(與虛擬現實(virtual reality;VR)環境交互)接收的指引、生物測定回饋或其他輸入信號來控制一或多個機器。如本文中所使用,術語「機器」意欲廣泛地涵蓋單個機器、虛擬機器,或通訊耦接機器、虛擬機器或共同操作裝置的系統。例示性機器包含計算裝置,諸如個人電腦、工作站、伺服器、攜帶型電腦、手持型裝置、電話、平板電腦等;以及運輸裝置,諸如私用或公共交通,例如汽車、火車、出租車等。
一或多個機器可包含嵌入式控制器,諸如可程式化或非可程式化邏輯裝置或陣列、特殊應用積體電路(Application Specific Integrated Circuit;ASIC)、嵌入式電腦、智慧卡以及類似物。一或多個機器可利用至一或多個遠端機器的一或多個連接,諸如經由網路介面、數據機或其他通訊耦接。可藉助於實體及/或邏輯網路,諸如企業內部網路、網際網路、局域網路、廣域網路等互連機器。本領域的技術人員將瞭解,網路通訊可利用各種有線及/或無線的短程或長程載體及協定,包含射頻(radio frequency;RF)、衛星、微波、電機電子工程師學會(Institute of Electrical and Electronics Engineers;IEEE)802.11、Bluetooth®、光學、紅外線、纜線、雷射等。
可藉由參考或結合相關聯資料來描述本發明的實施例,所述資料包含功能、程序、資料結構、應用程式等,所述資料在由機器存取時使得機器執行任務或定義抽象的資料類型或低級硬體上下文。相關聯資料可儲存於例如揮發性記憶體及/或非揮發性記憶體(例如RAM、ROM等)中,或儲存於其他儲存裝置及其相關聯儲存媒體中,包含硬碟機、軟碟、光學儲存器、磁帶、快閃記憶體、記憶棒、數位視訊磁碟、生物儲存器等。相關聯資料可以封包、串列資料、並列資料、經傳播信號等形式經由傳輸環境(包含實體及/或邏輯網路)傳遞,且可以壓縮或加密格式使用。相關聯資料可用於分散式環境中,且儲存於本端及/或遠端以用於機器存取。
本發明的實施例可包含包括可由一或多個處理器執行的指令的有形非暫時性機器可讀媒體,所述指令包括執行如本文中所描述的本發明的要件的指令。
已參考所說明的實施例來描述及說明本發明的原理,將認識到,所說明的實施例可在不脫離此類原理的情況下修改配置及細節,且可以任何所要方式組合。且儘管前述論述集中於特定實施例,但涵蓋其他組態。特定而言,儘管本文中使用諸如「根據本發明的實施例」或類似者的表達,但此等片語意欲大體上參考實施例可能性,且並不意欲將本發明限制於特定實施例組態。如本文中所使用,此等術語可參考組合至其他實施例中的相同或不同實施例。
前述說明性實施例並不應解釋為限制本發明。儘管已描述了若干實施例,但本領域的技術人員將易於瞭解,在不實質上脫離本揭露內容的新穎教示及優勢的情況下,對彼等實施例的許多修改是可能的。因此,所有此類修改意欲包含於如申請專利範圍中所界定的本發明的範疇內。
本發明的實施例可擴展至但不限於以下陳述: 陳述1.   本發明概念的實施例包含一種鍵值(KV)儲存裝置,包括: 儲存器,用於第一對象及第二對象,所述第一對象包含與第一鍵相關聯的第一資料且所述第二對象包含與第二鍵相關聯的第二資料; KV轉譯層,用以將第一鍵轉譯為儲存器中的儲存有第一資料的第一實體位址,且用以將第二鍵轉譯為儲存器中的儲存有第二資料的第二實體位址; KV介面,用以接收涉及第一對象的第一KV請求; 區塊介面,用以接收涉及第二對象的區塊請求;以及 區塊仿真器,用以生成包含自區塊請求生成的第二鍵的第二KV請求。 陳述2.   本發明概念的實施例包含如陳述1之KV儲存裝置,更包括: 機器,包含KV儲存裝置;以及 處理器,為KV儲存裝置執行區塊裝置驅動器,所述區塊裝置驅動器包含區塊介面及區塊仿真器。 陳述3.   本發明概念的實施例包含如陳述1之KV儲存裝置,更包括包含區塊仿真器的主機介面邏輯。 陳述4.   本發明概念的實施例包含如陳述1之KV儲存裝置,其中區塊仿真器至少部分地基於包含區塊寫入請求的區塊請求而生成至少一個KV寫入請求。 陳述5.   本發明概念的實施例包含如陳述4之KV儲存裝置,其中區塊仿真器至少部分地基於區塊寫入請求而進一步生成至少一個KV刪除請求。 陳述6.   本發明概念的實施例包含如陳述4之KV儲存裝置,其中區塊仿真器至少部分地基於區塊寫入請求而進一步生成至少一個KV讀取請求。 陳述7.   本發明概念的實施例包含如陳述1之KV儲存裝置,其中區塊仿真器至少部分地基於包含區塊讀取請求的區塊請求而生成至少一個KV讀取請求。 陳述8.   本發明概念的實施例包含如陳述1之KV儲存裝置,其中區塊仿真器至少部分地基於包含區塊修剪請求的區塊請求而生成至少一個KV刪除請求。 陳述9.   本發明概念的實施例包含如陳述8之KV儲存裝置,其中區塊仿真器至少部分地基於區塊修剪請求而進一步生成至少一個KV讀取請求及至少一個KV寫入請求。 陳述10. 本發明概念的實施例包含如陳述1之KV儲存裝置,其中區塊仿真器包含: 分離器,用以將區塊請求分離為至少兩個區塊請求;以及 合併器,用以將至少兩個區塊請求的結果合併為單個結果。 陳述11. 本發明概念的實施例包含如陳述1之KV儲存裝置,更包括用於關於第二對象的元資料的元資料儲存器。 陳述12. 本發明概念的實施例包含如陳述1之KV儲存裝置,其中在臨限數目的請求產生錯誤的情況下,區塊仿真器鎖定KV儲存裝置。 陳述13. 本發明概念的實施例包含如陳述12之KV儲存裝置,其中在臨限數目的請求在第一臨限時間量內產生錯誤的情況下,區塊仿真器鎖定KV儲存器。 陳述14. 本發明概念的實施例包含如陳述12之KV儲存裝置,其中區塊仿真器在第二臨限時間量之後解鎖KV儲存裝置。 陳述15. 本發明概念的實施例包含如陳述12之KV儲存裝置,其中管理員解鎖KV儲存裝置。 陳述16. 本發明概念的實施例包含如陳述1之KV儲存裝置,其中與區塊請求相關聯的區塊大小為使用者可組態的。 陳述17. 本發明概念的實施例包含如陳述1之KV儲存裝置,其中KV儲存裝置包含KV固態磁碟機(KV-SSD)。 陳述18. 本發明概念的實施例包含一種方法,包括: 在鍵值(KV)儲存裝置的區塊介面仿真器處自來源接收區塊請求; 在KV儲存裝置上判定一組KV請求以仿真所接收區塊請求; 在KV儲存裝置上執行所述一組KV請求以生成結果;以及 將結果自KV儲存裝置返回至來源。 陳述19. 本發明概念的實施例包含如陳述18之方法,其中區塊請求包含區塊寫入請求、區塊讀取請求以及區塊修剪請求中的一者。 陳述20. 本發明概念的實施例包含如陳述18之方法,其中: 在鍵值(KV)儲存裝置的區塊介面仿真器處自來源接收區塊請求包含在所述KV儲存裝置的所述區塊介面仿真器處自所述來源接收區塊寫入請求,所述區塊寫入請求包含邏輯區塊位址(LBA)及資料;以及 在KV儲存裝置上執行所述一組KV請求包含執行用以將對象儲存於所述KV儲存裝置上的KV寫入請求,所述對象包含與鍵相關聯的資料。 陳述21. 本發明概念的實施例包含如陳述20之方法,其中在KV儲存裝置上判定一組KV請求以仿真所接收區塊請求包含至少部分地基於LBA而生成用於資料的鍵。 陳述22. 本發明概念的實施例包含如陳述18之方法,其中在KV儲存裝置上執行所述一組KV請求以生成結果更包含: 使用第二鍵自KV儲存裝置讀取用於第二對象的第二資料; 修剪用於對象的第二資料的尾端部分以產生修剪資料;以及 更新第二對象以使用鍵儲存修剪資料。 陳述23. 本發明概念的實施例包含如陳述22之方法,其中在KV儲存裝置上判定一組KV請求以仿真所接收區塊請求包含判定區塊寫入請求與第二對象重疊。 陳述24. 本發明概念的實施例包含如陳述18之方法,其中在KV儲存裝置上執行所述一組KV請求以生成結果包含: 使用第二鍵自KV儲存裝置讀取用於第二對象的第二資料; 修剪用於對象的第二資料的頭端部分以產生修剪資料; 生成用於修剪資料的第二鍵;以及 將第二對象儲存於KV儲存裝置上以使用第二鍵儲存修剪資料。 陳述25. 本發明概念的實施例包含如陳述24之方法,其中在KV儲存裝置上執行所述一組KV請求以生成結果更包含自KV儲存裝置移除第二對象。 陳述26. 本發明概念的實施例包含如陳述24之方法,其中在KV儲存裝置上判定一組KV請求以仿真所接收區塊請求包含判定區塊寫入請求與第二對象重疊。 陳述27. 本發明概念的實施例包含如陳述18之方法,其中在KV儲存裝置上執行所述一組KV請求以生成結果包含移除KV儲存裝置上的對象。 陳述28. 本發明概念的實施例包含如陳述18之方法,其中: 在鍵值(KV)儲存裝置的區塊介面仿真器處自來源接收區塊請求包含在所述KV儲存裝置的所述區塊介面仿真器處自所述來源接收區塊讀取請求,所述區塊讀取請求包含邏輯區塊位址(LBA);以及 在KV儲存裝置上執行所述一組KV請求以生成結果包含自KV儲存裝置讀取對象,所述對象包含與鍵相關聯的資料,所述對象包含LBA。 陳述29. 本發明概念的實施例包含如陳述28之方法,其中在KV儲存裝置上判定一組KV請求以仿真所接收區塊請求包含將對象識別為至少包含LBA。 陳述30. 本發明概念的實施例包含如陳述28之方法,其中在KV儲存裝置上執行所述一組KV請求以生成結果更包含自對象中選擇資料的一部分。 陳述31. 本發明概念的實施例包含如陳述28之方法,其中在KV儲存裝置上執行所述一組KV請求以生成結果更包含: 自KV儲存裝置讀取第二對象,所述第二對象包含與第二鍵相關聯的第二資料;以及 合併資料及第二資料以產生結果。 陳述32. 本發明概念的實施例包含如陳述31之方法,其中在KV儲存裝置上判定一組KV請求以仿真所接收區塊請求包含判定區塊讀取請求與對象及第二對象重疊。 陳述33. 本發明概念的實施例包含如陳述18之方法,其中: 區塊請求至少包含第一LBA及第二LBA; 在KV儲存裝置上判定一組KV請求以仿真所接收區塊請求包含判定用於第一LBA的第一KV請求及用於第二LBA的第二KV請求;以及 在KV儲存裝置上執行所述一組KV請求以生成結果包含執行第一KV請求及第二KV請求兩者。 陳述34. 本發明概念的實施例包含如陳述18之方法,更包括: 在KV儲存裝置處接收產生錯誤的臨限數目的區塊請求;以及 鎖定KV儲存裝置。 陳述35. 本發明概念的實施例包含如陳述34之方法,其中在KV儲存裝置處接收產生錯誤的臨限數目的區塊請求包含在第一臨限時間量內在KV儲存裝置處接收產生錯誤的臨限數目的區塊請求。 陳述36. 本發明概念的實施例包含如陳述34之方法,更包括在第二臨限時間量之後解鎖KV儲存裝置。 陳述37. 本發明概念的實施例包含如陳述34之方法,更包括由KV儲存裝置的管理員解鎖KV儲存裝置。 陳述38. 本發明概念的實施例包含如陳述18之方法,更包括對區塊仿真器進行組態以使用區塊大小。 陳述39. 本發明概念的實施例包含一種製品,包括非暫時性儲存媒體,所述非暫時性儲存媒體在其上儲存有在由機器執行時引起以下操作的指令: 在鍵值(KV)儲存裝置的區塊介面仿真器處自來源接收區塊請求; 在KV儲存裝置上判定一組KV請求以仿真所接收區塊請求; 在KV儲存裝置上執行所述一組KV請求以生成結果;以及 將結果自KV儲存裝置返回至來源。 陳述40. 本發明概念的實施例包含如陳述39之製品,其中區塊請求包含區塊寫入請求、區塊讀取請求以及區塊修剪請求中的一者。 陳述41. 本發明概念的實施例包含如陳述39之製品,其中: 在鍵值(KV)儲存裝置的區塊介面仿真器處自來源接收區塊請求包含在所述KV儲存裝置的所述區塊介面仿真器處自所述來源接收區塊寫入請求,所述區塊寫入請求包含邏輯區塊位址(LBA)及資料;以及 在KV儲存裝置上執行所述一組KV請求包含執行用以將對象儲存於所述KV儲存裝置上的KV寫入請求,所述對象包含與鍵相關聯的資料。 陳述42. 本發明概念的實施例包含如陳述41之製品,其中在KV儲存裝置上判定一組KV請求以仿真所接收區塊請求包含至少部分地基於LBA而生成用於資料的鍵。 陳述43. 本發明概念的實施例包含如陳述39之製品,其中在KV儲存裝置上執行所述一組KV請求以生成結果更包含: 使用第二鍵自KV儲存裝置讀取用於第二對象的第二資料; 修剪用於對象的第二資料的尾端部分以產生修剪資料;以及 更新第二對象以使用鍵儲存修剪資料。 陳述44. 本發明概念的實施例包含如陳述43之製品,其中在KV儲存裝置上判定一組KV請求以仿真所接收區塊請求包含判定區塊寫入請求與第二對象重疊。 陳述45. 本發明概念的實施例包含如陳述39之製品,其中在KV儲存裝置上執行所述一組KV請求以生成結果包含: 使用第二鍵自KV儲存裝置讀取用於第二對象的第二資料; 修剪用於對象的第二資料的頭端部分以產生修剪資料; 生成用於修剪資料的第二鍵;以及 將第二對象儲存於KV儲存裝置上以使用第二鍵儲存修剪資料。 陳述46. 本發明概念的實施例包含如陳述45之製品,其中在KV儲存裝置上執行所述一組KV請求以生成結果更包含自KV儲存裝置移除第二對象。 陳述47. 本發明概念的實施例包含如陳述45之製品,其中在KV儲存裝置上判定一組KV請求以仿真所接收區塊請求包含判定區塊寫入請求與第二對象重疊。 陳述48. 本發明概念的實施例包含如陳述39之製品,其中在KV儲存裝置上執行所述一組KV請求以生成結果包含移除KV儲存裝置上的對象。 陳述49. 本發明概念的實施例包含如陳述39之製品,其中: 在鍵值(KV)儲存裝置的區塊介面仿真器處自來源接收區塊請求包含在所述KV儲存裝置的所述區塊介面仿真器處自所述來源接收區塊讀取請求,所述區塊讀取請求包含邏輯區塊位址(LBA);以及 在KV儲存裝置上執行所述一組KV請求以生成結果包含自KV儲存裝置讀取對象,所述對象包含與鍵相關聯的資料,所述對象包含LBA。 陳述50. 本發明概念的實施例包含如陳述49之製品,其中在KV儲存裝置上判定一組KV請求以仿真所接收區塊請求包含將對象識別為至少包含LBA。 陳述51. 本發明概念的實施例包含如陳述49之製品,其中在KV儲存裝置上執行所述一組KV請求以生成結果更包含自對象中選擇資料的一部分。 陳述52. 本發明概念的實施例包含如陳述49之製品,其中在KV儲存裝置上執行所述一組KV請求以生成結果更包含: 自KV儲存裝置讀取第二對象,所述第二對象包含與第二鍵相關聯的第二資料;以及 合併資料及第二資料以產生結果。 陳述53. 本發明概念的實施例包含如陳述52之製品,其中在KV儲存裝置上判定一組KV請求以仿真所接收區塊請求包含判定區塊讀取請求與對象及第二對象重疊。 陳述54. 本發明概念的實施例包含如陳述39之製品,其中: 區塊請求至少包含第一LBA及第二LBA; 在KV儲存裝置上判定一組KV請求以仿真所接收區塊請求包含判定用於第一LBA的第一KV請求及用於第二LBA的第二KV請求;以及 在KV儲存裝置上執行所述一組KV請求以生成結果包含執行第一KV請求及第二KV請求兩者。 陳述55. 本發明概念的實施例包含如陳述39之製品,非暫時性儲存媒體在其上儲存有在由機器執行時引起以下操作的其他指令: 在KV儲存裝置處接收產生錯誤的臨限數目的區塊請求;以及 鎖定KV儲存裝置。 陳述56. 本發明概念的實施例包含如陳述55之製品,其中在KV儲存器處接收產生錯誤的臨限數目的區塊請求包含在第一臨限時間量內在KV儲存器處接收產生錯誤的臨限數目的區塊請求。 陳述57. 本發明概念的實施例包含如陳述55之製品,非暫時性儲存媒體在其上儲存有在由機器執行時引起在第二臨限時間量之後解鎖KV儲存裝置的其他指令。 陳述58. 本發明概念的實施例包含如陳述55之製品,非暫時性儲存媒體在其上儲存有在由機器執行時引起由KV儲存裝置的管理員解鎖KV儲存裝置的其他指令。 陳述59. 本發明概念的實施例包含如陳述39之製品,非暫時性儲存媒體在其上儲存有在由機器執行時引起對區塊仿真器進行組態以使用區塊大小的其他指令。
因此,考慮到本文中所描述的實施例的廣泛多種改變,此詳細描述及隨附材料僅意欲為說明性的,而不應視為限制本發明的範疇。所主張的本發明因此是可在以下申請專利範圍及其等效物的範疇及精神內的所有此類修改。
105:機器 110:處理器 115:記憶體 120:記憶體控制器 125:鍵值儲存裝置 130:鍵 135:對象 140:資料 145:裝置驅動器 145-1:KV裝置驅動器 145-2:區塊裝置驅動器 205:時脈 210:網路連接器 215:匯流排 220:使用者介面 225:輸入/輸出引擎 305:主機介面邏輯 310:SSD控制器 315、315-1~315-8:快閃記憶體晶片 320-1~320-4:通道 325:轉譯層 330:區塊仿真器 335:元資料儲存器 405:KV介面 410:區塊介面 415、420:介面 505:區塊請求 510:KV請求 605:分離器 610:合併器 705、710、715、1205、1210、1215、1405、1410、1415、1705、1710:節點 805、1305:區塊寫入請求 810:KV PUT請求 815、1135:初始資料 820、1140:經修改資料 905:區塊讀取請求 910:KV GET請求 915:資料 1005:區塊修剪請求 1010:KV DELETE請求 1015、1320、1615:第二經修改資料 1105:對象0 1110、1120:新對象 1115:對象7 1125、1325:對象4 1130、1310、1505、1605:對象2 1315:對象6 1510:對象8 1610:對象9 1805、1810、1815、1820、1905、1910、1915、1920、1925、1930、1935、1940、2005、2010、2015、2020、2025、2030、2035、2040、2105、2110、2115、2120、2125、2130、2135、2140、2145、2150、2205、2210、2215、2220、2225、2230、2235、2240、2245:方塊
圖1繪示根據本發明概念的一實施例的包含能夠處理區塊請求的鍵值固態磁碟機(KV-SSD)的系統。 圖2繪示圖1的系統的額外細節。 圖3繪示圖1的KV-SSD的細節。 圖4A至圖4B繪示根據本發明概念的實施例的用於實施圖3的區塊仿真器的各種佈局。 圖5繪示將區塊請求轉譯為鍵值請求的圖3的區塊仿真器。 圖6繪示根據本發明概念的實施例的圖3的區塊仿真器的一些額外細節。 圖7繪示根據本發明概念的實施例的儲存於圖3的元資料儲存器中的元資料的一些細節。 圖8繪示根據本發明概念的一個實施例的與區塊寫入請求的處理相關聯的一些實例操作。 圖9繪示根據本發明概念的一個實施例的與區塊讀取請求的處理相關聯的一些實例操作。 圖10繪示根據本發明概念的一個實施例的與區塊修剪請求的處理相關聯的一些實例操作。 圖11繪示根據本發明概念的另一實施例的與區塊寫入請求的處理相關聯的一些實例操作。 圖12繪示與回應於圖11的區塊寫入請求而更新圖5的元資料相關聯的一些實例操作。 圖13繪示根據本發明概念的另一實施例的與第二區塊寫入請求的處理相關聯的一些實例操作。 圖14繪示與回應於圖13的區塊寫入請求而二次更新圖5的元資料相關聯的一些實例操作。 圖15繪示根據本發明概念的另一實施例的與區塊讀取請求的處理相關聯的一些實例操作。 圖16繪示根據本發明概念的另一實施例的與區塊修剪請求的處理相關聯的一些實例操作。 圖17繪示與回應於圖16的區塊修剪請求而更新圖5的元資料相關聯的一些實例操作。 圖18繪示根據本發明概念的實施例的使用圖1的KV-SSD處理區塊請求的實例過程的流程圖。 圖19A至圖19B繪示根據本發明概念的實施例的使用圖1的KV-SSD處理區塊寫入請求的實例過程的流程圖。 圖20A至圖20B繪示根據本發明概念的實施例的在使用圖1的KV-SSD處理區塊寫入請求時更新元資料的實例過程的流程圖。 圖21A至圖21C繪示根據本發明概念的實施例的使用圖1的KV-SSD處理區塊讀取請求的實例過程的流程圖。 圖22A至圖22C繪示根據本發明概念的實施例的使用圖1的KV-SSD處理區塊修剪請求的實例過程的流程圖。
105:機器
110:處理器
115:記憶體
120:記憶體控制器
125:鍵值儲存裝置
130:鍵
135:對象
140:資料
145:裝置驅動器

Claims (20)

  1. 一種包含鍵值(KV)儲存裝置的機器,所述鍵值儲存裝置包括: 儲存器,用於第一對象及第二對象,所述第一對象包含與第一鍵相關聯的第一資料且所述第二對象包含與第二鍵相關聯的第二資料; 鍵值轉譯層,用以將所述第一鍵轉譯為所述儲存器中的儲存有所述第一資料的第一實體位址,且用以將所述第二鍵轉譯為所述儲存器中的儲存有所述第二資料的第二實體位址; 鍵值介面,用以接收涉及所述第一對象的第一鍵值請求; 區塊介面,用以接收涉及所述第二對象的區塊請求;以及 區塊仿真器,用以自所述區塊請求生成包含所述第二鍵的第二鍵值請求。
  2. 如請求項1所述的機器,更包括: 處理器,為所述鍵值儲存裝置執行區塊裝置驅動器, 其中所述區塊裝置驅動器包含所述區塊介面及所述區塊仿真器。
  3. 如請求項1所述的機器,其中所述區塊仿真器至少部分地基於包含區塊寫入請求的所述區塊請求而生成至少一個鍵值寫入請求。
  4. 如請求項3所述的機器,其中所述區塊仿真器至少部分地基於所述區塊寫入請求而進一步生成至少一個鍵值刪除請求。
  5. 如請求項3所述的機器,其中所述區塊仿真器至少部分地基於所述區塊寫入請求而進一步生成至少一個鍵值讀取請求。
  6. 如請求項1所述的機器,其中所述區塊仿真器至少部分地基於包含區塊讀取請求的所述區塊請求而生成至少一個鍵值讀取請求。
  7. 如請求項1所述的機器,其中所述區塊仿真器至少部分地基於包含區塊修剪請求的所述區塊請求而生成至少一個鍵值刪除請求。
  8. 如請求項1所述的機器,其中所述區塊仿真器包含: 分離器,用以將所述區塊請求分離為至少兩個區塊請求;以及 合併器,用以將所述至少兩個區塊請求的結果合併為單個結果。
  9. 如請求項1所述的機器,更包括用於關於所述第二對象的元資料的元資料儲存器。
  10. 如請求項1所述的機器,其中在臨限數目的請求產生錯誤的情況下,所述區塊仿真器鎖定所述機器。
  11. 一種區塊介面仿真方法,包括: 在鍵值(KV)儲存裝置的區塊介面仿真器處自來源接收區塊請求; 在所述鍵值儲存裝置上判定一組鍵值請求以仿真所接收的所述區塊請求; 在所述鍵值儲存裝置上執行所述一組鍵值請求以生成結果;以及 將所述結果自所述鍵值儲存裝置返回至所述來源。
  12. 如請求項11所述的方法,其中: 在鍵值(KV)儲存裝置的區塊介面仿真器處自來源接收區塊請求包含在所述鍵值儲存裝置的所述區塊介面仿真器處自所述來源接收區塊寫入請求,所述區塊寫入請求包含邏輯區塊位址(LBA)及資料;以及 在所述鍵值儲存裝置上執行所述一組鍵值請求包含執行用以將對象儲存於所述鍵值儲存裝置上的鍵值寫入請求,所述對象包含與鍵相關聯的所述資料。
  13. 如請求項12所述的方法,其中在所述鍵值儲存裝置上執行所述一組鍵值請求以生成結果更包含: 使用第二鍵自所述鍵值儲存裝置讀取用於第二對象的第二資料; 修剪用於所述對象的所述第二資料的尾端部分以產生修剪資料;以及 更新所述第二對象以使用所述鍵儲存所述修剪資料。
  14. 如請求項12所述的方法,其中在所述鍵值儲存裝置上執行所述一組鍵值請求以生成結果更包含: 使用第二鍵自所述鍵值儲存裝置讀取用於第二對象的第二資料; 修剪用於所述對象的所述第二資料的頭端部分以產生修剪資料; 生成用於所述修剪資料的第二鍵;以及 將第二對象儲存於所述鍵值儲存裝置上以使用所述第二鍵儲存所述修剪資料。
  15. 如請求項11所述的方法,其中在所述鍵值儲存裝置上執行所述一組鍵值請求以生成結果包含移除所述鍵值儲存裝置上的對象。
  16. 如請求項11所述的方法,其中: 在鍵值(KV)儲存裝置的區塊介面仿真器處自來源接收區塊請求包含在所述鍵值儲存裝置的所述區塊介面仿真器處自所述來源接收區塊讀取請求,所述區塊讀取請求包含邏輯區塊位址(LBA);以及 在所述鍵值儲存裝置上執行所述一組鍵值請求以生成結果包含自所述鍵值儲存裝置讀取對象,所述對象包含與鍵相關聯的資料,所述對象包含所述邏輯區塊位址。
  17. 如請求項11所述的方法,更包括: 在所述鍵值儲存裝置處接收產生錯誤的臨限數目的區塊請求;以及 鎖定所述鍵值儲存裝置。
  18. 如請求項11所述的方法,更包括對所述區塊介面仿真器進行組態以使用區塊大小。
  19. 一種製品,包括非暫時性儲存媒體,所述非暫時性儲存媒體在其上儲存有在由機器執行時引起以下操作的指令: 在鍵值(KV)儲存裝置的區塊介面仿真器處自來源接收區塊請求; 在所述鍵值儲存裝置上判定一組鍵值請求以仿真所接收的所述區塊請求; 在所述鍵值儲存裝置上執行所述一組鍵值請求以生成結果;以及 將所述結果自所述鍵值儲存裝置返回至所述來源。
  20. 如請求項19之製品,所述非暫時性儲存媒體進一步在其上儲存有在由所述機器執行時引起以下操作的指令: 在所述鍵值儲存裝置處接收產生錯誤的臨限數目的區塊請求;以及 鎖定所述鍵值儲存裝置。
TW109137524A 2019-12-16 2020-10-29 包含鍵值儲存裝置的機器、區塊介面仿真方法及包括非暫時性儲存媒體的製品 TW202203061A (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US201962948797P 2019-12-16 2019-12-16
US201962948801P 2019-12-16 2019-12-16
US62/948,797 2019-12-16
US62/948,801 2019-12-16
US16/824,689 US11321244B2 (en) 2019-12-16 2020-03-19 Block interface emulation for key value device
US16/824,689 2020-03-19

Publications (1)

Publication Number Publication Date
TW202203061A true TW202203061A (zh) 2022-01-16

Family

ID=76317107

Family Applications (1)

Application Number Title Priority Date Filing Date
TW109137524A TW202203061A (zh) 2019-12-16 2020-10-29 包含鍵值儲存裝置的機器、區塊介面仿真方法及包括非暫時性儲存媒體的製品

Country Status (4)

Country Link
US (2) US11321244B2 (zh)
KR (2) KR20210076828A (zh)
CN (2) CN112988055A (zh)
TW (1) TW202203061A (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11321244B2 (en) * 2019-12-16 2022-05-03 Samsung Electronics Co., Ltd. Block interface emulation for key value device
US11921704B2 (en) 2021-12-28 2024-03-05 Vmware, Inc. Version control interface for accessing data lakes
US20230409545A1 (en) * 2022-06-21 2023-12-21 Vmware, Inc. Version control interface supporting time travel access of a data lake

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7159073B2 (en) 2003-03-27 2007-01-02 Stmicroelectronics, Inc. Data storage and caching architecture
US7827215B2 (en) * 2004-08-31 2010-11-02 Alcatel-Lucent Usa Inc. Real-time operation by a diskless client computer
US20070288761A1 (en) 2006-06-09 2007-12-13 Dale Jason N System and method for booting a multiprocessor device based on selection of encryption keys to be provided to processors
US20070288740A1 (en) 2006-06-09 2007-12-13 Dale Jason N System and method for secure boot across a plurality of processors
KR101496975B1 (ko) 2008-05-28 2015-03-02 삼성전자주식회사 고체 상태 디스크 및 이에 대한 입출력방법
US8327066B2 (en) 2008-09-30 2012-12-04 Samsung Electronics Co., Ltd. Method of managing a solid state drive, associated systems and implementations
WO2011157144A2 (zh) * 2011-05-31 2011-12-22 华为技术有限公司 数据读写方法、装置和存储系统
JP5524144B2 (ja) 2011-08-08 2014-06-18 株式会社東芝 key−valueストア方式を有するメモリシステム
US8700683B2 (en) 2011-10-24 2014-04-15 Nokia Corporation Method and apparatus for providing a key-value based storage interface
US9075710B2 (en) * 2012-04-17 2015-07-07 SanDisk Technologies, Inc. Non-volatile key-value store
KR102044023B1 (ko) 2013-03-14 2019-12-02 삼성전자주식회사 키 값 기반 데이터 스토리지 시스템 및 이의 운용 방법
US9519575B2 (en) 2013-04-25 2016-12-13 Sandisk Technologies Llc Conditional iteration for a non-volatile device
EP2849111B1 (en) 2013-09-12 2016-07-13 Carl Beame OTP generation on portable medium
US9323457B2 (en) 2013-12-09 2016-04-26 Xilinx, Inc. Memory arrangement for implementation of high-throughput key-value stores
US10248682B2 (en) * 2015-02-20 2019-04-02 Scality, S.A. Object storage system capable of performing snapshots, branches and locking
US10235404B2 (en) * 2014-06-25 2019-03-19 Cohesity, Inc. Distributed key-value store
US10496626B2 (en) 2015-06-11 2019-12-03 EB Storage Systems Ltd. Deduplication in a highly-distributed shared topology with direct-memory-access capable interconnect
US10133492B2 (en) * 2015-10-14 2018-11-20 Samsung Electronics Co., Ltd. Electronic system with interface control mechanism and method of operation thereof
US11287973B2 (en) * 2016-02-02 2022-03-29 Samsung Electronics Co., Ltd. Polymorphic storage devices
US11256431B1 (en) * 2017-01-13 2022-02-22 Lightbits Labs Ltd. Storage system having a field programmable gate array
US10289421B2 (en) 2017-02-17 2019-05-14 Dell Products, L.P. Booting of IHS from SSD using PCIe
US10817196B2 (en) * 2017-07-07 2020-10-27 Sap Se Page list based crash recovery
US10572161B2 (en) * 2017-11-15 2020-02-25 Samsung Electronics Co., Ltd. Methods to configure and access scalable object stores using KV-SSDs and hybrid backend storage tiers of KV-SSDs, NVMe-SSDs and other flash devices
US10620866B1 (en) * 2018-02-22 2020-04-14 Amazon Technologies, Inc. Representation-based partitioning of distributed computing environments
AU2019100055A4 (en) * 2019-01-18 2019-02-21 AMS Joint Venture Pty Ltd Smart meter device
US11321244B2 (en) * 2019-12-16 2022-05-03 Samsung Electronics Co., Ltd. Block interface emulation for key value device

Also Published As

Publication number Publication date
CN112988055A (zh) 2021-06-18
KR20210076828A (ko) 2021-06-24
US11625334B2 (en) 2023-04-11
US20210182211A1 (en) 2021-06-17
KR20210076856A (ko) 2021-06-24
KR102669897B1 (ko) 2024-05-29
US11321244B2 (en) 2022-05-03
CN112988060A (zh) 2021-06-18
US20210182400A1 (en) 2021-06-17

Similar Documents

Publication Publication Date Title
US9846642B2 (en) Efficient key collision handling
US11003576B2 (en) Namespace change propagation in non-volatile memory devices
CN106354425B (zh) 基于数据属性的数据布局的方法和系统
US9514054B2 (en) Method to persistent invalidation to ensure cache durability
US9519575B2 (en) Conditional iteration for a non-volatile device
JP5431453B2 (ja) 記憶要求を追加データ記憶コマンドに変換するための装置、システム及び方法
US8612488B1 (en) Efficient method for relocating shared memory
US9342256B2 (en) Epoch based storage management for a storage device
US20170169233A1 (en) Distributed data method for encrypting data
US8321639B2 (en) Command tracking for direct access block storage devices
US10248623B1 (en) Data deduplication techniques
TW202203061A (zh) 包含鍵值儲存裝置的機器、區塊介面仿真方法及包括非暫時性儲存媒體的製品
TWI828901B (zh) 使用電路實現的軟體和用於金鑰值儲存的方法
JP2011518380A (ja) 仮想アドレス及び物理アドレスを効率的にマッピングするための装置、システム及び方法
JP2011521315A (ja) マルチプロセッサ/マルチスレッド環境における記憶要求を調整するための装置、システム及び方法
US9965383B2 (en) File system indirection technique for directly managing solid state devices
US8478933B2 (en) Systems and methods for performing deduplicated data processing on tape
CN111324305B (zh) 一种分布式存储系统中数据写入/读取方法
JP2018142314A (ja) データを暗号化するための分散データ方法
US11947419B2 (en) Storage device with data deduplication, operation method of storage device, and operation method of storage server
US11720529B2 (en) Methods and systems for data storage
US20150356108A1 (en) Storage system and storage system control method
TW202203016A (zh) 用於排序鍵的鍵值儲存裝置及方法
WO2019049129A1 (en) DIRECT READ CONTROL IN A DATA STORAGE SYSTEM
US11036424B2 (en) Garbage collection in a distributed storage system