实现自加密驱动的动态绑定的制作方法

文档序号:6514339阅读:160来源:国知局
实现自加密驱动的动态绑定的制作方法
【专利摘要】提供一种用于实现数据存储阵列中的诸如自加密设备(SED)的存储设备的动态绑定的方法和控制器、以及一种在其上驻留主题控制器电路的设计结构。当一个或多个设备被加入现有的数据存储阵列,以及当替换设备被重建到暴露的阵列或具有故障设备的阵列中时,所述控制器在数据存储阵列被创建时动态标识存储设备的带边界。基于动态标识的存储设备的带边界提供存储设备带定义。
【专利说明】实现自加密驱动的动态绑定
【技术领域】
[0001]本发明总体涉及数据处理领域,并且更具体地,涉及用于实现在诸如独立驱动的冗余阵列(RAID)的数据存储系统中的诸如自加密设备(SED)的存储设备的动态绑定的方法和控制器、以及在其上驻留主题(subject)控制器电路的设计结构。
【背景技术】
[0002]存储适配器被用于将主机计算机系统连接到外围存储I/O设备,诸如硬盘驱动、固态驱动、磁带驱动、紧凑盘驱动等等。当前各种高速系统互连将主机计算机系统连接到存储适配器,以及将存储适配器连接到存储I/o设备,诸如快速外围组件互连(PCIe)、串行连接SCSI (SAS)、光纤通道以及InfiniBand (无限带宽)。
[0003]多年以来,硬盘驱动(HDD)或旋转(spinning)驱动一直是用于要求在线访问的计算机数据的持续存储的支配性的存储I/O设备。近来,固态驱动(SSD)由于其优秀的性能已经变得更加流行。特别地,SSD通常能够比HDD每秒钟执行更多I/CK10PS),即使其最大数据速率不总高于HDD也是如此。
[0004]加密正变得更流行用在硬盘驱动(HDD)和固态驱动(SSD)中以提供数据的安全。加密存储在介质上的数据的HDD或SSD也称为自加密驱动(SED)。早先用于描述这类的加密设备的术语是全磁盘加密(FDE),其中介质的整个(或几乎整个)区域是加密且安全的。SED现在允许限定多个带(band)从而使得设备的不同区域可以是安全或非安全的。
[0005]存在对实现数据存储系统中的诸如自加密设备(SED)的存储设备的动态绑定的有效的方法和控制器的需要。期望提供存储设备或SED的这类动态绑定,其被用于当将存储设备放置到数据存储系统中,诸如当构建、添加新的SED或重建RAID时。
[0006]如在以下的描述和权利要求中所使用的,术语控制器和控制器电路应被宽泛地理解为包括输入/输出(IO)适配器(Ι0Α),并且包括连接主机计算机系统的各种布置和外围存储I/O设备(包括硬盘驱动、固态驱动、磁带驱动、紧凑盘驱动等等)的IO RAID适配器。

【发明内容】

[0007]本发明的主要方面是要提供一种用于实现数据存储系统中的存储设备(诸如自加密设备(SED))的动态绑定的方法和控制器、以及一种在其上驻留主题控制器电路的设计结构。本发明的其它重要的方面是要提供这类方法、控制器和设计结构,其基本上没有负面效应并且克服现有布置的很多缺点。
[0008]简而言之,提供了一种用于实现数据存储阵列中的存储设备(诸如自加密设备(SED))的动态绑定的方法和控制器、以及在其上驻留主题控制器电路的设计结构。当一个或多个设备被加入现有的数据存储阵列时,以及当替换设备被重建到暴露的阵列或具有故障设备的阵列中时,该控制器在数据存储阵列被创建时动态标识存储设备的带边界。基于所标识的存储设备的带边界提供存储设备带定义。
[0009]根据本发明的特征,基于安全存储区域和非安全存储区域的用户选择,选择带边界。
[0010]根据本发明的特征,数据存储阵列包括独立驱动的冗余阵列(RAID)配置中耦接到控制器的多个存储设备,且根据基于RAID阵列中驱动的数量和RAID级别提供对准的奇偶条带(parity stripe)和对准的原子奇偶更新(Atomic Parity Update (APU))数据来选择带边界。
[0011]根据本发明的特征,原子奇偶更新(APU)数据被单独地保持在所述述设备上SED的安全和非安全区域之间。
[0012]根据本发明的特征,从RAID的安全或非安全区选择性地分配逻辑驱动或卷集(volume set)。
[0013]根据本发明的特征,提供一种用于允许使用RAID中包括选择的安全区域大小的SED的方法,并且所选择的大小可选地包括零安全区域。
【专利附图】

【附图说明】
[0014]可以从对在附图中示出的本发明的优选实施例的以下详细描述最好地理解本发明及以上和其它目的和优点,附图中:
[0015]图1A是示出根据优选实施例、具有用于实现数据存储阵列中的存储设备(诸如自加密设备(SED))的动态绑定的控制器的示例系统的示意性框图;
[0016]图1B是示出根据优选实施例、具有用于实现数据存储阵列中的存储设备(诸如自加密设备(SED))的动态绑定的控制器的图1的系统中的示例密钥管理和认证密钥流的示意性框图;
[0017]图2A和2B分别示出现有技术设备数据布局和适配器元数据;
[0018]图3A和3B分别示出根据优选实施例的安全SED数据布局和适配器元数据;
[0019]图4示出现有技术的非安全设备卷集的现有技术的阵列布局;
[0020]图5A和5B分别示出根据优选实施例的安全设备(诸如具有示例带和卷集的SED)的不例阵列布局;
[0021]图6A和6B是示出根据优选实施例、用于实现数据存储阵列中的存储设备(诸如自加密设备(SED))的动态绑定的示例性步骤的流程图;以及
[0022]图7是用在半导体设计、制造和/或测试中的设计工艺的流程图。
【具体实施方式】
[0023]在以下对本发明的实施例的详细描述中,参照附图,其示出示例实施例,本发明可以通过所述示例实施例实现。应理解可以利用其它实施例并且做出结构性改变,而不会偏离本发明的范围。
[0024]这里使用的术语仅用于描述特定实施例的目的,且不旨在限制本发明。如这里所用,单数形式“一个”和“这”旨在也包括复数的形式,除非上下文明确指示相反。还应理解,术语“包括”当用在本说明书中,规定了所述特征、整体、步骤、操作、元件和/或组件的存在,但是并不排除一个或多个其它特征、整体、步骤、操作、元件、组件和/或其组合的存在或添加。
[0025]根据本发明的特征,提供了 一种用于实现数据存储阵列中的存储设备(诸如自加密设备(SED))的动态绑定的方法和控制器、以及在其上驻留主题控制器电路的设计结构。
[0026]现在参照附图,在图1A中,示出根据由参考标记100总地表示的优选实施例的输入/输出适配器(IOA)或控制器。控制器100包括耦合到至少一个处理器复合体104的半导体芯片102,所述处理器复合体104包括一个或多个处理器或中央处理器单元(CPU)106。控制器100包括控制存储(CS) 108,诸如靠近CPU的动态随机存取存储器(DRAM),提供命令块、工作队列和事件队列存储。控制器100包括非易失性(NV)备份存储器110和数据存储(DS) 112,提供用于例如由硬件执行的命令块设置和处理的数据和从头缓冲器(scratchbuffer)。控制器100包括非易失性随机存取存储器(NVRAM) 114和闪存116。
[0027]控制器半导体芯片102包括多个硬件引擎120,诸如硬件直接存储器存取(HDMA)引擎120、SIS引擎120、分配和取消分配(de-allocate)引擎120、XOR或乘积和(SOP)引擎120、串行连接SCSI (SAS)引擎120、设置/更新/清除/镜像覆盖区(footprint) (S/U/C/M FP)引擎120以及压缩/解压缩(C0MP/DEC0MP)引擎120。实质的常用固件功能移动到由硬件引擎120执行的HW操作。硬件引擎120是完全异质的,并且通过将任何引擎链接到任何其它启用的弓I擎而全部可扩展。
[0028]如所示,控制器半导体芯片102分别包括具有在控制器半导体芯片102和处理器复合体104之间的PCIe高速系统互连的快速外围组件互连(PCIe)接口 128、以及具有在控制器半导体芯片102和多个存储设备132 (诸如硬盘驱动(HDD)或旋转驱动132和固态驱动(SSD) 132)的每个之间的SAS高速系统互连的串行连接SCSI (SAS)控制器130。主机系统134例如用PCIe高速系统互连连接到控制器100。应理解不需要外部的处理器复合体104,并且其可以嵌入在控制器半导体芯片102中。
[0029]控制器半导体芯片102和控制存储(CS) 108实现存储设备控制的动态绑定,诸如关于图3A、3B、5A、5B、6A和6B示出和描述的。CS108中的其它结构包括FW结构和堆栈。
[0030]根据本发明的特征,当一个或多个设备被添加到已有的数据存储阵列中时,以及当替换设备被重建在暴露的阵列或具有故障设备的阵列中时,IOA控制器100在创建数据存储阵列时动态地计算存储设备132的带边界。
[0031]图1B示出根据优选实施例的、由参考标记150总地指定的示例密钥管理和认证密钥流,其具有用于实现数据存储阵列(诸如关于图5A和5B示出和描述)中的诸如自加密设备(SED)的存储设备132 (例如关于图3A和3B示出和描述)的动态绑定的IOA控制器100。认证密钥管理功能152通过在认证密钥管理功能152和IOA控制器100之间以点线示出的认证密钥流而耦合到主机操作系统154。IOA控制器100将以点线示出的认证密钥应用到已经用数据加密密钥160和认证密钥162存储数据的多个存储设备132。IOA控制器100和多个存储设备132之间的数据流以实线示出,且认证密钥验证以深色虚线示出。
[0032]重要的是应该理解,仅由于多个存储设备132各自的存储介质使用数据加密密钥160加密不一定意味着就是安全的。尽管加密密钥160实际上用于例如通常使用块密码(block cipher)加密数据,但是认证密钥162用于实际上使得设备132安全。认证密钥162用于解锁存储介质从而使得其可以被读取和写入。设备132上每个带的数据可以具有其唯一的认证密钥163,即使整个设备142使用共用加密密钥160也是如此。
[0033]参照图2A和2B,在图2A中,示出由参考标记200总地指定的现有技术的示例非安全设备数据布局,其包括存储RAID条带的客户数据区域202、原子奇偶更新(APU)数据204、未使用的长条206以及适配器元数据208。在图2B中,示出适配器元数据208的示例布局,其包括诸如总共2MB的衬垫区(pad) 210、诸如8KB的主配置(config)扇区(sector)212、诸如4KB的设备奇偶覆盖区214、以及诸如8KB的备份配置扇区216。
[0034]参照图3A和3B,示出根据优选实施例的、由参考标记3000总地指定的示例安全自加密设备(SED)数据布局以及适配器元数据314的示例性布局。
[0035]在图3A中,第一安全带BANDl包括存储安全的RAID条带的安全客户数据区域302、以及原子奇偶更新(APU)数据304。带隙306将第一安全带BANDl与全局带BANDO分开,全局带BANDO包括存储非安全RAID条带的非安全数据区域308、原子奇偶更新(APU)数据310、未使用的长条312以及适配器元数据314。在图3B中,示出安全SED数据布局300的适配器元数据314的示例布局,其包括诸如总共2MB的衬垫区316、诸如8KB的主配置(config)扇区318、诸如4KB的设备奇偶覆盖区320、以及诸如8KB的备份配置扇区322。
[0036]根据本发明的特征,IOA控制器100在SED132上提供安全数据203的一个或多个带,而其它带是非安全的308。有很多原因期望在SED上具有一些数据带是安全的,而其它带是不安全的。例如可能在认证密钥可用之前需要访问引导过程所需的数据和码。可能在认证密钥可用之前需要访问配置信息(例如图3A和3B中示出的元数据314)。一些数据就是不需要是安全的,并且不值得图1B中所示的认证密钥162的复杂性。
[0037]在SED的一些现有技术布置中,SED以预定的方式分为两个带,其中BANDO是不安全的,BANDl是安全的,且BANDO通常包含RAID适配器和系统元数据,而BANDl将包含客户数据。这样的现有技术的SED布置被证明是非常限制性的,由于以下原因会很难在同一 RAID阵列中混合不同的SED容量。对SED提供者施加额外的要求以将预定的值放到Inquiry (查询)数据中。SED的安全对不安全区域的比值有很小的灵活性。在SED的安全和不安全区域之间的分割线通常对于RAID阵列中的奇偶条带和原子奇偶更新(APU)边界不是最佳的,所述边界通常依赖于RAID阵列中驱动的数量和RAID级别而不同。
[0038]根据本发明的特征,IOA控制器100实现一种当将驱动放在RAID阵列中时动态地修改自加密驱动(SED)上的带定义的方法、以及一种当将新的驱动添加或重建到已有的RAID阵列中时动态地修改SED上的带定义的方法。
[0039]图4示出包括现有技术的非安全设备200的阵列402的现有技术的阵列布局400,其包括分配的逻辑驱动(示出为卷集402)。
[0040]参照图5A和5B,分别示出根据优选实施例的、由参考标记500,520总地指定的、具有示例带和卷集的多个安全设备300或SED132的示例阵列布局。
[0041]在图5A中,安全阵列布局500包括诸如RAID502的阵列502,包括分配的逻辑驱动(示出为卷集504)。安全阵列布局500包括非安全的带O中的第一卷集504、和安全的带I中的另一个卷集504,每个在LBA=O和LBA=MAX的预定的逻辑块地址(LBA)之间延伸。
[0042]在图5B中,安全阵列布局520包括诸如RAID522的阵列522,包括分配的逻辑驱动(示出为多个卷集524)、安全的带I (526)中的VSETO和VSET1、以及非安全的带O (526)中的VSET2。安全阵列布局520包括在安全的带I (526)中接收的认证密钥162。安全的带I (526)中的卷集524、VSET0、VSET1以及非安全的带O (526)中的VSET2在LBAO的预定的逻辑块地址(LBA)和各自的LBA VO、LBA Vl和LBA V2之间延伸。
[0043]并非在制造时预定带O和带I之间的分割线,而是,当设备被添加到现有的RAID阵列中时,以及当替换设备132被重建到暴露的RAID阵列(具有故障驱动的阵列)中时,在创建RAID阵列时,动态计算诸如在RAID522中在LBA (M_a)处指示的带O和带I之间的分割线的带边界。
[0044]根据本发明的特征,IOA控制器100计算或确定例如基于用户对期望多少安全和非安全的区域的选择而选择的带边界。IOA控制器100计算或确定带边界,例如以便确保奇偶条带和APU数据两者良好地对准,这依赖于RAID阵列中驱动的数量和RAID级别。
[0045]根据本发明的特征,如图3A和5A所示,在安全的带I和非安全的带O之间提供带隙306或较小未使用的区域,从而满足用于特定RAID阵列的理想边界。由于APU数据304、310可以经常看起来像客户数据,因此APU数据304、310必须在阵列的安全和非安全区域之间保持分开(即以其相关联的安全和非安全数据保持)。
[0046]如图5B所示,安全阵列布局520包括在LBAO和LBA M之间具有第一存储容量的多个SED132、以及一个在LBAO和LBA N之间具有第一存储容量的更大的SED。在安全的带I中VSETO和VSETl之间、以及在非安全的带O中的VSET2提供各自的RAID被保护的和未分配的区域526。当同一 RAID阵列520中有不同容量设备132时,例如当较大容量SED132用于在重建期间替换故障的SED时,可以存在较大的未使用的区域(诸如没有RAID保护和不可分配的区域528)。由于SED可以不允许穿过带边界的读或写命令,因此如图5B所示在未使用的区域中存在带边界是极大的简化。对非安全的带O中的VSET2提供VRAID IOA元数据530。
[0047]根据本发明的特征,IOA控制器100使得能够在SED132的带I和带O的安全和非安全区域之间分隔保持在各自的存储设备或SED132上的原子奇偶更新数据304,310。IOA控制器100从例如如图5A和5B的各自示例阵列布局中所示的RAID阵列的安全或非安全区分配逻辑驱动(即卷集504)。IOA控制器100使能具有或没有任何安全区域的RAID阵列中SED的使用。此外,当SED设备132正在被使用时,不需要总是在RAID阵列中具有安全区域。带I示出的安全区域302可以被设置为零,且因此SED的整个容量被用作非安全区域。在后一种情况下,SED设备可与同一 RAID中的非SED设备(诸如在各自的存储阵列500,520中)混合。
[0048]应理解尽管图3A、3B、5A、5B示出的示例仅示出在每个SED132上存在两个带,但是例如当期望每个带不同的认证密钥时,可选地创建远远超过两个带。
[0049]图6A和6B是示出根据优选实施例、用于实现数据存储阵列中的存储设备(诸如自加密设备(SED))的动态绑定的示例性步骤的流程图。
[0050]参照图6A,如在方框600处指示的,操作开始用于RAID阵列创建。如在方框602中所指示的,标识出用于创建存储阵列或RAID的设备。如在方框604中所指示的,对每个设备标识期望的带边界。如在方框606中指示的,进行例如如关于图6B所示出和描述的动态绑定设备例程。如在方框607中所指示的,对安全和非安全区域建立各自的APU数据区域。如方框608中所指示的,创建RAID阵列。随后如方框609中所指示的连续的步骤结束。一旦在方框608处创建RAID阵列,主机154可选地从RAID阵列的安全或非安全区创建逻辑驱动(即卷集),例如如图5A和5B中所示。如图5A和5B中所示,每个限定的逻辑驱动从不跨越带边界。
[0051]如方框610所指示的操作开始用于RAID阵列添加。如方框612中所指示的,标识出要被添加到存储阵列或RAID的设备。如方框614所指示的,对每个设备标识出期望的带边界。如方框606所指示的,执行动态绑定设备例程。如方框616所指示,对安全和非安全区域建立各自的APU数据区域。如方框618所指示的,设备被添加到RAID阵列。随后连续的步骤在方框609处结束。
[0052]如在方框620处所指示的,操作开始用于RAID阵列重建。如方框622中所指示的,标识出要在存储阵列或RAID中重建的设备。如方框624所指示的,对设备标识出期望的带边界。如方框606所指示的,执行动态绑定设备例程。如方框626所指示的,对安全和非安全区域建立各自的APU数据区域。如方框628中所指示的,设备被重建在RAID阵列中。随后连续的步骤在方框609处结束。
[0053]参照图6B,如在方框640处所指示的,操作开始用于动态绑定设备例程606。在决定方框643处检查设备是否是需要的块大小。当确定的设备不是需要的块大小时,如方框644所指示的,用于动态绑定SED的处理包括之前安全的数据(以及通常非安全的数据)被密码地擦除。如在方框646处所指示的,对于带l,range_start和range_length被设置为
O。如方框648处所指示的,设备被格式化为需要的块大小。
[0054]如方框650中所指示的,当确定的设备是需要的块大小时,安全的带I被密码地擦除。如在方框652中所指示的,对于带I, range_start和range_length被设置为期望的值。如框654中所指示的,该设备被格式化为例如清零设备。通常使用格式单元操作以清零设备上的数据,从而使得数据的每个块中的TlO数据完整性字段(TlODIF)被初始化并且可以快速创建RAID阵列,其中奇偶数据立即与其保护的数据同步。
[0055]如方框656中所指示的,从主机操作系统154更新用于带I的认证识别信息(authentication pin)。如方框658中所指示的,改变锁定政策以锁定在电源周期重置上。随后如方框660中所指示的,连续的动态绑定设备步骤结束。
[0056]图7示出示例设计流700的框图。设计流700可以依赖于被设计的IC的类型改变。例如,用于构建专用IC (ASIC)的设计流700可以不同于用于设计标准组件的设计流700。设计结构702优选地是到设计处理704的输入,且可以来自IP提供者、核开发者或其它设计公司,或可以由设计流的操作者生成,或来自其它源。设计结构702包括控制器100以及图表或HDL (硬件描述语言,例如Verilog、VHDL, C等等)形式的性能状态机200。设计结构702可以包含在一个或多个机器可读介质上。例如,设计结构702可以是控制器100和性能状态机200的文本文件或图形表示。设计处理704优选地合成或转变(translate)控制器100和性能状态机200为网表706,其中网表706是例如描述到集成电路设计中其它元件和电路的连接并且记录在至少一个机器可读介质上的、例如配线、晶体管、逻辑门、控制电路、I/O、模型等的列表。这可以是迭代的处理,其中网表706依赖于用于该电路的设计规范和参数被一次或多次再合成。
[0057]设计处理704可以包括使用各种输入;例如,来自库元件708 (所述库可以容纳常用元件、电路和设备的集合,包括对于给定制造技术(诸如不同的技术节点,32nm、45nm、90nm以及等等)的模型、布局以及符号表示)、设计规范710、特征数据712、验证数据714、设计规则716以及测试数据文件718 (其可以包括测试模式和其它测试信息)的输入。设计处理704还可包括例如标准的电路设计处理,诸如定时分析、验证、设计规则检查、放置和例程操作等等。集成电路设计领域的普通技术人员可以理解设计处理704中使用的可能的电子设计自动控制工具和应用的程度而不会偏离本发明的范围和精神。本发明的设计结构不限于任何特定的设计流。
[0058]设计处理704优选地将如图1A、3A、3B、5A、5B、6A和6B中所示本发明的实施例以及任何额外的集成电路设计或数据(如果适用)转变为第二设计结构720。设计结构720以被用于集成电路的布局数据的交换的数据格式驻留在存储介质上,例如,以GDSII (GDS2)、GLU0ASIS或任何其它适合用于存储这类设计结构的格式存储的信息。设计结构720可以包括用于产生如图1A、3A、3B、5A、5B、6A和6B中所示的本发明的实施例的信息,诸如例如测试数据文件、设计内容文件、制造数据、布局参数、配线、金属级别、通孔、形状、用于经过生产制造线的数据以及半导体制造商要求的其它数据。设计结构720随后可以进行到阶段722,其中例如设计结构720进行到下线、被释放以制造、被释放到掩膜室、被送到另一设计室、被送回客户等等。
[0059]尽管已经参照图中所示本发明的实施例的细节描述了本发明,但是这些细节不旨在限制如所附权利要求中所要求保护的本发明的范围。
【权利要求】
1.一种数据存储系统,包括: 用于实现数据存储阵列中存储设备的动态绑定的控制器; 所述控制器在数据存储阵列被创建时动态地标识所述存储设备的带边界,以及 所述控制器基于所动态标识的存储设备的带边界,提供对于所述存储设备的存储设备带定义。
2.根据权利要求1所述的数据存储系统,包括:所述控制器在存储设备被添加到所述数据存储阵列中时,动态地标识存储设备的带边界。
3.根据权利要求1所述的数据存储系统,包括:所述控制器在替换设备被重建到包括故障设备的数据存储阵列中时,动态地标识存储设备的带边界。
4.根据权利要求1所述的数据存储系统,其中,所述控制器基于用户对于安全区域和非安全区域选择的值,动态地标识存储设备的带边界。
5.根据权利要求1所述的数据存储系统,其中,所述数据存储阵列包括独立驱动的冗余阵列RAID,并且其中,所述控制器基于所述RAID中驱动的数量和RAID级别值动态地标识存储设备的带边界。
6.根据权利要求1所述的数据存储系统,其中,所述存储设备包括自加密设备SED;并且其中,所述控制器提供所述存储设备带定义,所述存储设备带定义限定对于非安全区域的第一带和对于安全区域的第二带。
7.根据权利要求6所述的数据存储系统,包括:所述控制器在SED的所述安全和非安全区域之 间分隔保持在所述设备上的原子奇偶更新APU数据。
8.根据权利要求1所述的数据存储系统,其中,所述数据存储阵列包括独立驱动的冗余阵列RAID,以及所述RAID包括多个自加密设备SED。
9.根据权利要求8所述的数据存储系统,包括:所述控制器在非安全的带的第一区域中存储非安全的RAID条带,以及所述控制器在安全的带的第二区域中存储安全的RAID条带。
10.根据权利要求9所述的数据存储系统,包括:所述控制器从所述RAID的安全或非安全区域分配卷集。
11.根据权利要求8所述的数据存储系统,包括:所述控制器基于依赖于RAID级别和RAID阵列中驱动的数量提供对准的奇偶条带和对准的原子奇偶更新APU数据,而动态地标识带边界。
12.根据权利要求8所述的数据存储系统,包括:所述控制器允许使用具有选择的零安全区域大小的SED。
13.根据权利要求1所述的数据存储系统,其中,所述控制器提供对于存储设备的存储设备带定义包括:所述控制器密码地擦除所述存储设备。
14.根据权利要求13所述的数据存储系统,包括:所述控制器格式化所述存储设备。
15.根据权利要求1所述的数据存储系统,其中,所述控制器提供对于存储设备的存储设备带定义包括:所述控制器更新所述存储设备的安全的带的认证密钥。
16.根据权利要求15所述的数据存储系统,包括:所述控制器改变锁定政策以锁定在电源周期重置上。
17.一种用于实现数据存储阵列中存储设备的动态绑定的方法,包括:提供用于实现数据存储阵列中存储设备的动态绑定的控制器; 所述控制器在数据存储阵列被创建时动态地标识所述存储设备的带边界,以及 所述控制器基于所动态标识的存储设备的带边界,提供对于存储设备的存储设备带定义。
18.根据权利要求17所述的方法,包括:所述控制器在存储设备被添加到所述数据存储阵列时,动态地标识存储设备的带边界。
19.根据权利要求17所述的方法,包括:所述控制器在替换设备被重建到包括故障设备的数据存储阵列中时,动态地标识存储设备的带边界。
20.根据权利要求17所述的方法,其中,所述控制器基于用户对于安全区域和非安全区域选择的值,动态地标识存储设备的带边界。
21.根据权利要求17所述的方法,其中,所述数据存储阵列包括独立驱动的冗余阵列RAID,并且,所述控制器基于所述RAID中驱动的数量和RAID级别值动态地标识存储设备的带边界。
22.根据权利要求21所述的方法,包括:所述控制器从所述RAID的安全区域或非安全区域分配卷集。
23.根据权利要求17所述的方法,其中,所述数据存储阵列包括多个自加密设备SED,以及所述控制器在SED的安全区域和非安全区域之间分隔保持在存储设备上的原子奇偶更新数据。
24.一种包含在设计处理中使用的机器可读介质中的设计结构,所述设计结构包括: 有形地包含在设计处理中使用的机器可读介质中的控制器电路,所述控制器电路用于数据存储阵列中存储设备的动态绑定,所述控制器电路包括: 所述控制器在数据存储阵列被创建时动态地标识所述存储设备的带边界,以及所述控制器基于所动态标识的存储设备的带边界,提供对于所述存储设备的存储设备带定义,其中所述设计结构当在半导体芯片的制造中被读取并使用时,产生包括所述控制器电路的芯片。
【文档编号】G06F21/62GK103713854SQ201310460254
【公开日】2014年4月9日 申请日期:2013年9月30日 优先权日:2012年10月8日
【发明者】S.A.鲍曼, J.R.爱德华兹, M.S.福恩斯, R.E.加尔布莱斯, D.R.卡勒, K.A.尼尔森, M.T.罗布尔, M.亚德罗斯基, M.J.安德森 申请人:国际商业机器公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1