CN105989299A - 存储装置的管理方法及计算机系统 - Google Patents

存储装置的管理方法及计算机系统 Download PDF

Info

Publication number
CN105989299A
CN105989299A CN201510082082.3A CN201510082082A CN105989299A CN 105989299 A CN105989299 A CN 105989299A CN 201510082082 A CN201510082082 A CN 201510082082A CN 105989299 A CN105989299 A CN 105989299A
Authority
CN
China
Prior art keywords
mentioned
information
setting
access
computer system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201510082082.3A
Other languages
English (en)
Inventor
江尻太
江尻太一
大桥成光
斋藤雅树
南本健之
山川辉二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN105989299A publication Critical patent/CN105989299A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本发明的一个实施方式,是一种存储装置的管理方法,该存储装置具备能够划分为多个存储区域的存储部并能够设定对于上述存储区域分别的访问限制,该管理方法包括:对期望的上述存储区域设定与上述访问限制相关的访问限制信息;以及设定表示上述期望的存储区域是否能够访问且能够由主机系统识别的预定信息。

Description

存储装置的管理方法及计算机系统
相关申请
本申请享有以美国临时专利申请62/079,373号(申请日:2014年11月13日)为基础申请的优先权。本申请通过参照该基础申请,包含基础申请的全部内容。
技术领域
本发明的实施方式涉及存储装置的管理方法及计算机系统。
背景技术
存在从操作系统(OS)对存储装置的、分区单位或者文件或文件夹单位的访问限制功能。这些访问限制是由OS实现的访问限制功能。因此,通过发布存储装置可以应答的写命令和/或读命令,可以对存储装置进行访问,安全性脆弱。
因此,开发了TCG Enterprise SSC和/或TCG Opal SSC这样的存储装置本身具有访问限制功能的产品。由这样的存储装置实现的访问限制功能在其有效的情况下,不应答存储装置可以应答的读命令及写命令,因此安全性更高。在TCG Enterprise SSC和/或TCG Opal SSC这样的具有访问限制功能的存储装置中,可以按每个存储区域进行访问限制。
但是,现状的OS并未假定由存储装置所具有的访问限制功能划分的每个存储区域的访问限制。因此,若对存储装置按每个存储区域实现访问限制,则在存储装置与OS之间产生不统一。
从而,期望对具有访问限制功能的存储装置进行可靠的管理。
发明内容
本发明的一个实施方式,是一种存储装置的管理方法,该存储装置具备能够划分为多个存储区域的存储部并能够设定对于上述存储区域分别的访问限制,该管理方法包括:对期望的上述存储区域设定与上述访问限制相关的访问限制信息;以及设定表示上述期望的存储区域是否能够访问且能够由主机系统识别的预定信息。
根据实施方式,可以对按每个分区具有访问限制功能的存储装置进行可靠的管理。
附图说明
图1是表示第1实施方式所涉及的计算机系统的基本结构的方框图。
图2是示意地表示第1实施方式所涉及的、存储管理软件中的对存储装置的访问方法的图。
图3是示意地表示第1实施方式所涉及的存储部的结构的图。
图4是表示第1实施方式的方法的流程图。
图5是表示第1实施方式所涉及的分区信息的一例的图。
图6是表示第1实施方式所涉及的显示器上的显示内容的一例的图。
图7是示意地表示第2实施方式所涉及的、存储管理软件的对存储装置的访问方法的图。
图8是表示第2实施方式所涉及的可移动盘化驱动器启动时的工作的流程图。
图9是表示第2实施方式的方法的流程图。
图10是表示第2实施方式所涉及的分区信息及可移动盘的状态的一例的图。
具体实施方式
以下,参照附图说明实施方式。
(实施方式1)
图1是表示本实施方式所涉及的计算机系统10的基本结构的方框图。图1所示的结构安装到例如个人计算机。
图1的系统10具备CPU(处理器)20、RAM30、存储装置40及显示器50。
存储装置40具备:存储各种信息且可以划分为多个存储区域的存储部42;控制存储部42的控制部44。在存储装置40中,可以设定对于划分存储部42而得到的多个存储区域分别的访问限制。在访问限制功能中包含例如TCG Opal SSC和/或TCG Enterprise SSC。
存储装置40例如是HDD(hard disk drive,硬盘驱动器)装置或者SSD(solid state drive:固态驱动器)装置。在存储装置40是HDD的情况下,存储部42对应于磁盘。在存储装置40是SSD的情况下,存储部42对应于非易失性半导体存储器。
在存储部42中存储有Windows(注册商标)等操作系统(OS)。另外,在存储部42中存储有后述的存储管理软件。在本实施方式中,该存储管理软件在OS上工作。
图2是示意地表示存储管理软件中的对存储装置40的访问方法的图。存储管理软件经由OS所包含的装置驱动程序对存储装置进行访问。
图3是示意地表示存储部42的结构(布局)的图。在存储部42中,包含作为存储区域的多个分区(分区1~3)和用于管理多个分区的管理表。在分区1中包含OS。
图4是表示本实施方式的方法(存储装置的管理方法)的流程图。图4的流程图的处理主要基于存储管理软件而执行。
首先,若系统启动,则读取管理表中记录的各分区的信息(S11)。具体地,读取开始扇区、区域的大小、可否引导、分区的属性等信息。图5是表示分区信息的一例的图。
接着,将各分区的信息显示在显示器50上(S12)。图6是表示显示器上的显示内容的一例的图。这里,在分区的属性表示“NTFS”或者“FAT”这样的由OS访问的文件系统的情况下,该分区视为未被限制访问。即,该分区视为可以访问。在分区的属性表示“空驱动器”和/或“Linux(注册商标)文件系统”这样的由本实施方式的OS不能访问的文件系统的情况下,该分区视为被限制访问。即,该分区视为不可访问。
接着,基于显示器上的显示内容,使用户选择期望的动作(S13)。
接着,执行与用户所选择的动作相应的分支处理(S14)。具体地,在分支后的各处理中,主要进行以下的2个处理。
第1处理是对期望的分区(存储区域)设定与存储装置的访问限制相关的访问限制信息。访问限制信息是指将期望的分区设定为可访问还是设定为不可访问的相关信息。
第2处理是设定表示期望的分区(存储区域)是否可以访问且可以由主机系统识别的预定信息。在本实施方式中,预定信息是指与期望的分区的属性相关的信息。预定信息在用于管理多个分区的管理表(参照图3)中,设定为管理信息的一部分。
在分支处理中,在将“可访问”的分区设定为“不可访问”的情况下,进行以下的处理。
首先,将管理表中记录的期望的分区的属性改变为OS不访问的属性(例如,“空驱动器”)(S15)。
接着,由OS再取得期望的分区的信息,将与该分区对应的逻辑驱动器卸载(S16)。
通过S15及S16的处理,OS可以识别出期望的分区为不可访问。
接着,对存储装置发布访问限制命令,将上述期望的分区设定为不可访问(S17)。由此,在存储装置自身中设定访问限制信息(不可访问的信息)。
虽然仅通过S15及S16的处理就可以进行访问限制,但是对于存储装置所具有的读命令和/或写命令的应答及处理功能可以执行。通过S17的处理,对于存储装置所具有的读命令和/或写命令的应答及处理功能也被禁止,可以设定得更加安全。
在该情况下,S17的处理对应于上述的第1处理,S15及S16的处理对应于上述的第2处理。
另一方面,在分支处理中,在将“不可访问”的分区设定为“可访问”的情况下,进行以下的处理。
首先,对存储装置发布访问限制命令,将上述期望的分区设定为可访问(S18)。由此,在存储装置自身中设定访问限制信息(可访问的信息)。
接着,将管理表中记录的期望的分区的属性改变为OS访问的属性(例如,“NTFS”)(S19)。在该情况下,改变为预先设定的原始的属性。原始的属性存储在存储部42的预定的区域。
接着,由OS再取得期望的分区的信息,装载与该分区对应的逻辑驱动器(S20)。
通过S19及S20的处理,OS可以识别出期望的分区为可访问。
在该情况下,S18的处理对应于上述的第1处理,S19及S20的处理对应于上述的第2处理。
另外,作为使OS再取得分区的信息的方法,只要调用分区信息再取得API(application programming interface,应用编程接口)即可。在OS中未安装分区信息再取得API的情况下,只要调用卸载逻辑驱动器的API即可。另外,在OS中未安装分区信息再取得API情况下,也可以执行计算机的重启。在该情况下,OS在重启后取得分区信息。
如上所述,在本实施方式中,上述的第1处理和第2处理基于存储管理软件而执行。结果,可以使由访问限制功能在存储装置自身中设定的访问限制信息与可以由OS识别的预定信息(与分区的属性相关的信息)按每个分区对应。即,对于访问的可否,可以在存储装置与OS之间按每个分区统一。从而,可以对按每个分区具有访问限制功能的存储装置进行可靠的管理。
(实施方式2)
接着,说明第2实施方式。另外,由于基本的结构与第1实施方式类似,因此省略在第1实施方式中说明了的结构的说明。
本实施方式所涉及的计算机系统的基本结构与图1所示的计算机系统10的结构相同。另外,图1所示的存储部42的结构(布局)也与图3所示的结构相同。从而,计算机系统及存储部的说明省略。
图7是示意地表示存储管理软件中的对存储装置的访问方法的图。存储管理软件经由OS中包含的装置驱动程序及可移动介质化驱动器(例如,可移动盘化驱动器),对存储装置进行访问。
在本实施方式中,通过可移动盘化驱动器(可移动介质化驱动器),多个分区(存储区域)分别被识别为虚拟的可移动盘(虚拟的可移动介质)。并且,虚拟的可移动盘是否为插入状态的相关信息作为预定信息而由OS识别。即,是否安装(设置)有虚拟的可移动介质的相关信息作为预定信息而由OS识别。OS对未插入虚拟的可移动盘的分区不进行访问。从而,对进行了基于访问限制功能的访问限制(设定为不可访问)的分区,使OS识别为虚拟的可移动盘未插入。
图8是表示可移动盘化驱动器启动时的工作的流程图。图8的流程图的处理主要基于存储管理软件来执行。
首先,对期望的分区,确认是否设定了访问限制功能(S31)。接着,根据访问限制功能,执行以下的分支处理(S32)。
在对期望的分区设定了访问限制功能的情况下(S32:是),对该分区,将虚拟的可移动盘设定为未插入状态(S33)。在对期望的分区未设定访问限制功能的情况下(S32:否),对该分区,将虚拟的可移动盘设定为插入状态(S34)。
在对期望的分区结束了上述的设定处理后,判断是否存在其他分区(S35)。在存在其他分区的情况下(S35:是),返回到S31的步骤。在不存在其他分区的情况下(S35:否),可移动盘化驱动器的启动时的处理结束。
图9是表示本实施方式的方法(存储装置的管理方法)的流程图。图9的流程图的处理主要基于存储管理软件来执行。
首先,若系统启动,则确认各分区的信息(开始扇区及区域的大小等信息)及对应的可移动盘的状态(S41)。图10是表示分区信息及可移动盘的状态的一例的图。
接着,将各分区的信息显示在显示器上(S42)。显示器上的显示内容与图6同样。在分区为“可移动盘插入状态”的情况下,该分区视为未被限制访问。即,该分区视为可以访问。在分区为“可移动盘未插入状态”的情况下,该分区视为被限制访问。即,该分区视为不可访问。
接着,基于显示器上的显示内容,使用户选择期望的动作(S43)。
接着,执行与用户所选择的动作相应的分支处理(S44)。具体地,在分支后的各处理中,主要进行以下的2个处理。
第1处理是对期望的分区(存储区域)设定基于存储装置的访问限制功能的访问限制信息。访问限制信息是指将期望的分区设定为可访问还是设定为不可访问的相关信息。
第2处理是设定表示期望的分区(存储区域)是否可以访问且可以由操作系统(OS)识别的预定信息。在本实施方式中,预定信息是指是否安装(设置)有虚拟的可移动介质的相关信息。即,预定信息是指是否插入了虚拟的可移动盘的相关信息。
在分支处理中,在将“可访问”的分区设定为“不可访问”的情况下,进行以下的处理。
首先,对可移动盘化驱动器发布介质未插入化命令,将可移动盘设定为未插入状态(S45)。由此,OS可以识别出期望的分区为不可访问。
接着,对存储装置发布访问限制命令,将期望的分区设定为不可访问(S46)。由此,在存储装置自身中设定访问限制信息(不可访问的信息)。
虽然仅通过S45的处理就可以进行访问限制,但是存储装置所具有的读命令和/或写命令可以执行。通过S46的处理,存储装置所具有的读命令和/或写命令也被禁止,可以设定得更加安全。
S46的处理对应于上述的第1处理,S45的处理对应于上述的第2处理。
在分支处理中,在将“不可访问”的分区设定为“可访问”的情况下,进行以下的处理。
首先,对存储装置发布访问限制命令,将期望的分区设定为可访问(S47)。由此,在存储装置自身中设定访问限制信息(可访问的信息)。
接着,对可移动盘化驱动器发布介质插入化命令,将可移动盘设定为插入状态(S48)。由此,OS可以识别出期望的分区为可访问。
S47的处理对应于上述的第1处理,S48的处理对应于上述的第2处理。
如上所述,在本实施方式中,上述的第1处理和第2处理也基于存储管理软件而执行。结果,可以使由访问限制功能在存储装置自身中设定的访问限制信息与可以由OS识别的预定信息(是否安装有可移动介质的相关信息)按每个分区对应。即,对于访问的可否,可以在存储装置与OS之间按每个分区统一。从而,在本实施方式中,也与第1实施方式同样,可以对按每个分区具有访问限制功能的存储装置进行可靠的管理。
另外,在上述的第1及第2实施方式中,存储管理软件在OS上工作,但是存储管理软件也可以在引导加载器上工作。
另外,上述的第1及第2实施方式的方法可以通过存储有计算机可读取程序(存储管理软件的程序)的记录介质提供。通过在OS上加载记录介质中所存储的程序,可以执行上述第1及第2实施方式的方法。
虽然说明了本发明的几个实施方式,但是这些实施方式只是作为例子呈现的,而不是要限定发明的范围。这些新实施方式可以其他各种形态实施,在不脱离发明的主旨的范围,可以进行各种省略、置换、变更。这些实施方式和/或其变形是包含于发明的范围和/或主旨,并且包含于权利要求的范围所记载的发明及其均等的范围。

Claims (16)

1.一种存储装置的管理方法,该存储装置具备能够划分为多个存储区域的存储部并能够设定对于上述存储区域分别的访问限制,该管理方法包括:
对期望的上述存储区域设定与上述访问限制相关的访问限制信息;以及
设定表示上述期望的存储区域是否能够访问且能够由主机系统识别的预定信息。
2.权利要求1所述的方法,其中,
上述预定信息是与上述期望的存储区域的属性相关的信息。
3.权利要求1所述的方法,其中,
上述预定信息被设定作为用于管理上述多个存储区域的管理信息的一部分。
4.权利要求1所述的方法,其中,
上述存储区域分别作为虚拟的可移动介质被识别;
上述预定信息是与是否安装有上述虚拟的可移动介质相关的信息。
5.权利要求1所述的方法,其中,
基于在操作系统上工作的软件,执行上述访问限制信息的设定及上述预定信息的设定。
6.权利要求1所述的方法,其中,
基于在引导加载器上工作的软件,执行上述访问限制信息的设定及上述预定信息的设定。
7.权利要求1所述的方法,其中,
基于来自主机系统的指示,执行上述访问限制信息的设定及上述预定信息的设定。
8.权利要求1所述的方法,其中,
上述存储装置是HDD或SSD。
9.一种计算机系统,具备:
存储装置,其具备能够划分为多个存储区域的存储部并能够设定对于上述存储区域分别的访问限制;以及
处理器,其执行对期望的上述存储区域设定与上述访问限制相关的访问限制信息、以及设定表示上述期望的存储区域是否能够访问且能够由主机系统识别的预定信息。
10.权利要求9所述的计算机系统,其中,
上述预定信息是与上述期望的存储区域的属性相关的信息。
11.权利要求9所述的计算机系统,其中,
上述预定信息被设定作为用于管理上述多个存储区域的管理信息的一部分。
12.权利要求9所述的计算机系统,其中,
上述存储区域分别作为虚拟的可移动介质被识别;
上述预定信息是与是否安装有上述虚拟的可移动介质相关的信息。
13.权利要求9所述的计算机系统,其中,
基于在操作系统上工作的软件,执行上述访问限制信息的设定及上述预定信息的设定。
14.权利要求9所述的计算机系统,其中,
基于在引导加载器上工作的软件,执行上述访问限制信息的设定及上述预定信息的设定。
15.权利要求9所述的计算机系统,其中,
基于来自主机系统的指示,执行上述访问限制信息的设定及上述预定信息的设定。
16.权利要求9的计算机系统,其中,
上述存储装置是HDD或SSD。
CN201510082082.3A 2014-11-13 2015-02-15 存储装置的管理方法及计算机系统 Withdrawn CN105989299A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201462079373P 2014-11-13 2014-11-13
US62/079373 2014-11-13

Publications (1)

Publication Number Publication Date
CN105989299A true CN105989299A (zh) 2016-10-05

Family

ID=55961723

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510082082.3A Withdrawn CN105989299A (zh) 2014-11-13 2015-02-15 存储装置的管理方法及计算机系统

Country Status (2)

Country Link
US (1) US20160139850A1 (zh)
CN (1) CN105989299A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI669609B (zh) * 2017-09-20 2019-08-21 日商東芝記憶體股份有限公司 Data accumulation device
CN112861194A (zh) * 2019-11-12 2021-05-28 铠侠股份有限公司 存储装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1346093A (zh) * 2000-09-29 2002-04-24 索尼公司 存储器装置及存储器访问限制方法
CN1465161A (zh) * 2001-03-15 2003-12-31 索尼公司 使用存取控制权证的存储器存取控制系统及管理方法
US20040128443A1 (en) * 2002-11-28 2004-07-01 Yasunori Kaneda Data storage system, data storage apparatus, computers and programs
CN1595517A (zh) * 2003-09-10 2005-03-16 西安三茗科技有限责任公司 一种硬盘分区安全锁定的方法
CN1950807A (zh) * 2004-03-05 2007-04-18 安全系统有限公司 控制分区访问的分区访问控制系统和方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9372635B2 (en) * 2014-06-03 2016-06-21 Ati Technologies Ulc Methods and apparatus for dividing secondary storage

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1346093A (zh) * 2000-09-29 2002-04-24 索尼公司 存储器装置及存储器访问限制方法
CN1465161A (zh) * 2001-03-15 2003-12-31 索尼公司 使用存取控制权证的存储器存取控制系统及管理方法
US20040128443A1 (en) * 2002-11-28 2004-07-01 Yasunori Kaneda Data storage system, data storage apparatus, computers and programs
CN1595517A (zh) * 2003-09-10 2005-03-16 西安三茗科技有限责任公司 一种硬盘分区安全锁定的方法
CN1950807A (zh) * 2004-03-05 2007-04-18 安全系统有限公司 控制分区访问的分区访问控制系统和方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI669609B (zh) * 2017-09-20 2019-08-21 日商東芝記憶體股份有限公司 Data accumulation device
CN112861194A (zh) * 2019-11-12 2021-05-28 铠侠股份有限公司 存储装置
TWI757760B (zh) * 2019-11-12 2022-03-11 日商鎧俠股份有限公司 儲存裝置

Also Published As

Publication number Publication date
US20160139850A1 (en) 2016-05-19

Similar Documents

Publication Publication Date Title
US9563375B2 (en) Method for storing metadata of log-structured file system for flash memory
US8037279B2 (en) Method and system for cross-domain data sharing
US10025806B2 (en) Fast file clone using copy-on-write B-tree
CN105917308B (zh) 分区为包括元数据区域的多个区域的字节可寻址非易失性读写主存储器
US8650379B2 (en) Data processing method for nonvolatile memory system
EP1771862B1 (en) Method and device to improve usb flash write performance
US9804961B2 (en) Flash memory file system and method using different types of storage media
CN105190571A (zh) 页表数据管理
TW200941217A (en) Data updating method, memory system and memory device
US9710283B2 (en) System and method for pre-storing small data files into a page-cache and performing reading and writing to the page cache during booting
US20100205397A1 (en) Method and apparatus for allocating resources in a computer system
CN104636414A (zh) 提供对更新后的文件的访问的方法和执行该方法的计算机
US7971022B2 (en) Apparatus and method of processing data of non-volatile memory using transaction block
US20080005531A1 (en) Data Storage Device
US10838624B2 (en) Extent pool allocations based on file system instance identifiers
CN102117184A (zh) 用于多存储器的控制器、终端设备及其启动和访问方法
CN105989299A (zh) 存储装置的管理方法及计算机系统
KR20200117032A (ko) 하이브리드 메모리 시스템
CN102508743B (zh) Linux文件系统的多点备份和实时保护方法
CN107341073B (zh) 一种实现容器主机兼容虚拟主机镜像文件的方法及装置
US9009204B2 (en) Storage system
CN111694580B (zh) 存储设备升级及初始化的方法、装置、电子设备
CN103154894B (zh) 用于管理微处理器中的或微处理器组件中的任务的方法
CN113950673A (zh) 非易失性存储分区标识符
JP5950290B1 (ja) 不揮発性記憶デバイス及び不揮発性記憶デバイスの処理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20161005