JPH09502035A - 信頼性がありかつ効率的なリムーバブルメディアサービスを備えたコンピュータネットワーク - Google Patents

信頼性がありかつ効率的なリムーバブルメディアサービスを備えたコンピュータネットワーク

Info

Publication number
JPH09502035A
JPH09502035A JP7503027A JP50302795A JPH09502035A JP H09502035 A JPH09502035 A JP H09502035A JP 7503027 A JP7503027 A JP 7503027A JP 50302795 A JP50302795 A JP 50302795A JP H09502035 A JPH09502035 A JP H09502035A
Authority
JP
Japan
Prior art keywords
removable media
network
media
file server
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7503027A
Other languages
English (en)
Inventor
ディヴィッド シー. ボレス,
アルバート ロバート ウィルキンソン,
Original Assignee
マイクロテスト, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マイクロテスト, インコーポレイテッド filed Critical マイクロテスト, インコーポレイテッド
Publication of JPH09502035A publication Critical patent/JPH09502035A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/161Computing infrastructure, e.g. computer clusters, blade chassis or hardware partitioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass

Abstract

(57)【要約】 コンピュータネットワーク(10)は、ワークステーション(12)、ファイルサーバ(14)、ケーブルシステム(16)およびリムーバブルメディアサーバ(24)を備えている。リムーバブルメディアドライブ(26)は、リムーバブルメディアサーバ(24)に接続され、リムーバブルメディア(30)は、着脱可能にドライブ(26)に装着されている。ファイルサーバ(14)は、アクセス制限されたエリア(22)に置かれてもよいが、リムーバブルメディアサーバ(24)またはそれらに付随するドライブ(26)には、そのような制約は課せられない。ワークステーション(12)は、リムーバブルメディアデータ(68)のリクエスト(64)を発する。リクエスト(64)は、ワークステーション(12)からネットワーク(10)を通してファイルサーバ(14)へとリダイレクトされる。ファイルサーバ(14)上で走っているネットワークオペレーティングシステム(NOS)(84)は、リクエスト(64)をリムーバブルメディアリダイレクタ(100)に送り、リムーバブルメディアリダイレクタ(100)は、リクエスト(64)をネットワーク(10)を通してリムーバブルメディアサーバ(24)に戻す。リムーバブルメディアサーバ(24)は、リクエストされたデータ(68)を得て、これらのデータをリクエストしているファイルサーバ(14)に戻すようルーティングする。ファイルサーバ(14)は、それからリクエストされたデータ(68)を、再びネットワーク(10)を通してルーティングされるNOS(84)を介して、こんどはリクエストしているワークステーション(12)に戻す。データベース(104)は、ファイルサーバ(14)において保持されており、ネットワーク(10)上でのリムーバブルメディア(30)の使用を管理するのに用いられる。

Description

【発明の詳細な説明】 信頼性がありかつ効率的なリムーバブルメディアサービスを備えた コンピュータネットワーク この出願は、1993年6月23日に出願された米国特許出願番号第08/082,083号を 基礎として優先権を主張する。技術分野 本発明は、概して、ローカルエリアネットワーク(LAN)、ワイドエリアネ ットワーク(WAN)等のコンピュータネットワークに関する。より具体的には 、本発明は、ネットワークのユーザに、ネットワークの信頼性を効率的に高める リムーバブルメディアネットワークを提供するシステムおよび方法に関する。背景技術 近年、多くの組織が、日毎のオペレーションをコンピュータネットワークに強 力に頼るようになってきている。組織のコンピュータネットワークが動作しなく なると、組織自体が動作しなくなり、深刻な損失に苦しむかもしれない。したが って組織は、自分たちのコンピュータネットワークを、その能力を高めてネット ワークに頼ることができるように、かつネットワークの故障が減るように、しば しは構成し、操作する。 例えば、ネットワークはしばしば異なるセキュリティレベルを提供する。ユー ザは、典型的には、秘密のパスワードを用いて様々なワークステーションまたは ファイルサーバコンソール(file server console)からネットワークにログオ ンする。ネットワークのセキュリティシステムは、あるユーザには、そのパスワ ードによって識別されたときには、ネットワークを通じて利用可能なサービスの 特定の部分にのみアクセスを許す。一方、セキュリティシステムは、「スーパバ イザ」のネットワークサービスのすべてのアスペクト(aspect)へのアクセスを 許可するかもしれない。管理者は、ネットワークおよびそのセキュリティを管理 する仕事を持つユーザである。典型的には、ネットワークサービスがより大きな ダメージをネットワークに与えることのできるようになれば、ネットワークサー ビスへのアクセスはより厳しく制限される。データのボリュームをマウント(mo unt)およびディスマウント(dismount)すること、重要なネットワークファイ ルを消去すること、および数多くの他のサービスのような、崩壊をもたらす可能 性のあるネットワークサービスは、通常は、ネットワーク管理者のみにとってお かれる。そのようにして、妨害行為、または善意の干渉に起因するかもしれない ネットワークの破壊が広がる機会は減少され、ネットワークの信頼性は高まる。 さらに、組織は、ネットワークに信頼性を高めるために物理的な手続をよく用 いる。非常に重要なネットワークノードであるファイルサーバは、鍵のかかる、 そうでなければアクセスが制限された部屋(controlled-acess room)にしばし ば置かれている。典型的な操作では、管理者のみがファイルサーバに物理的にア クセスすることができる。その結果、ファイルサーバに対する不運な干渉に起因 するネットワークの故障の機会は減少し、ネットワークの信頼性は高まる。ある 状況下では、機密のまたは秘密のデータは、パスワードで識別された特定のユー ザに対してネットワークに載せられる。このデータの機密状態または秘密状態を 保持するために、このデータがマウントされるドライブおよびファイルサーバな らびにこれらのドライブに関連する周辺機器は、たとえ組織がファイルサーバへ の管理されたアクセスの要求を必要としないとしても、アクセスが管理された場 所にしまわれている。 リムーバブルメディアドライブは、高いネットワーク信頼性を維持することを 望む組織に対して深刻な問題を提起する。リムーバブルメディアデバイスは、そ の記憶媒体、例えばCD、テープ、またはディスク等がユーザによって取り除か れたり交換されうる、光ディスクドライブ、テープドライブ、および磁気ドライ ブを有している。従来は、リムーバブルメディアドライブは、ワークステーショ ンまたはファイルサーバに取り付けられていた。しかし、いずれの解決策も満足 のいく高い水準のネットワーク信頼性を獲得していない。 ワークステーションに取り付けられると、リムーバブルメディアドライブは、 ネットワーク全体のユーザに対する手段というよりも、ワークステーションのユ ーザへの個人的な手段となる。リムーバブルメディアドライブをネットワーク全 体に有用なものとするためには、リムーバブルメディアドライブおよびそれが取 り付けられるワークステーションは、それがアクセスされうるよりも以前に電源 がオン(energize)されなければならない。さらに、ネットワークユーザが必要 とする特定のメディアは、それが必要とされるときにはリムーバブルメディアド ライブに装着されていなければならない。また、潜在的なネットワークユーザは 、そのユーザがネットワークを利用するよりも前に、特定のメディアがそのネッ トワークにおいて利用可能であることを知る必要がある。 ネットワーク全体についてのリムーバブルメディアドライブを管理する責任は 、当然、それが取り付けられるワークステーションのユーザの責任となる。典型 的には、このネットワーク管理業務は、ワークステーションのユーザにも、また ワークステーションのユーザが持っているかもしれない関係のある他の組織上の 責任がある者達にも歓迎されない。その結果、これらのネットワーク管理業務は 、しばしば、不完全に、かつリムーバブルメディアドライブを仮想的に他のネッ トワークユーザに対して利用不能にするようにしか行われない。 他のネットワーク信頼性に関する問題は、ワークステーションにリムーバブル メディアドライブをインストールすることに起因する。ワークステーションにイ ンストールすると、ネットワークのユーザは、ワークステーションで実行されて いる常駐の(Terminate-and-Stay-Resident;TSR)および他のピア・ツー・ ピア(peer-to-peer)プログラムを通じてリムーバブルネットワークメディアド ライブにアクセスしなければならない。典型的には、リムーバブルメディアドラ イブへのネットワークアクセスを制御するTSRプログラムは、ネットワークシ ェルをインプリメントすることを要求されたり、またワークステーションで行わ れる他のタスクに用いられたりし得る他のTSRプログラムと一緒に存在してい る。TSRプログラムの使用は、非常に望ましくない。なぜならTSRプログラ ムは、ワークステーションで行われる他のタスクに使用可能なランダムアクセス メモリ(RAM)を制限したり、しばしば他のプログラムと衝突したり、またし ばしばワークステーションの「クラッシュ」の原因であるからである。リムーバ ブルメディアドライブをネットワークのワークステーションノードへインストー ルすることが、TSRおよび他のピア・ツー・ピアプログラムを数多くのワーク ステーションにインストールすることを必要とするとき、TSRプログラムの結 果として、ネットワークの至る所での深刻な影響を予想しうる。簡単にいうと、 TSRおよび他のピア・ツー・ピアプログラムの使用がネットワークの低信頼性 を引き起こす。 ファイルサーバにリムーバブルメディアドライブを取り付けることは、ワーク ステーションにこれらのドライブを取り付けることに固有の信頼性に関する問題 のいくつかを解決する。ネットワーク全体に対するリムーバブルメディアドライ ブの有用性は、典型的には向上する。なぜなら、ドライブはネットワーク管理者 のようなファイルサーバを管理する者によって管理されうるからである。さらに 、付加的なTSRの問題は、ワークステーションがファイルサーバを通じて、フ ァイルサーバに取り付けられたリムーバブルメディアドライブに通信することが 可能となるよりも以前には必要ではなく、ワークステーションの信頼性および性 能は向上する。 しかしながら、リムーバブルメディアドライブをファイルサーバに取り付ける ことは他の深刻な問題を引き起こす。例えば、リムーバブルメディアドライブの 価値の多くは、ドライブの異なるデータ記憶媒体の使用を通じて、仮想的に無限 量のデータへのアクセスを提供する能力にある。不運なことに、ロックされたま たはアクセスが管理された領域にファイルサーバとともにリムーバブルメディア ドライブを隔離しておくことが、この価値を低くする。もちろん、ネットワーク 管理者は、リムーバブルメディアドライブに関してメディアの有用性を管理する 業務を与えられているかもしれない。しかしこれは、しばしば役に立たない解決 策である。なぜなら、それは管理者にとっては重荷であり、また他のユーザには 不便であるからである。さらに、現存するファイルサーバにリムーバブルメディ アドライブを取り付けることは、典型的には、そのファイルサーバをサービスか ら取り出すことを必要とする。これは、しばしば、ネットワーク全体または少な くともネットワークによって提供されているサービスの重要な部分を閉鎖してし まう。従来のインストールの際には、ファイルサーバは電源を落とされ、コント ローラカードが物理的にそのファイルサーバにインストールされる。しばしば、 コントローラカードによって使用される割り込みナンバ、DMAチャンネル、メ モリスペース、および/あるいはI/Oアドレスは、ファイルサーバのハードウ ェアの他の部分との衝突を避けるように選択される。この選択はプロセスが難し い。これは、ファイルサーバの内部動作を非常に綿密に理解していること、ファ イルサーバのハードウェアのすべての部分に対してこれらのパラメータに関連す る正確な記録をとっておくこと、および/あるいはファイルサーバのハードウェ アを徹底的にかつ時間をかけて調べることを必要とする。しばしば、この選択プ ロセスは、追跡することが難しい断続的なネットワークの問題を引き起こす潜在 的なエラーに至る。概して、インストールプロセスは単独で、ネットワーク信頼 性をゆゆしく低下させる。 リムーバブルメディアドライブによって提起される信頼性の問題の他の解決策 は、アクセスが制限されていないファイルサーバを、リムーバブルメディアサー ビスを提供することに専念させることかもしれない。しかしこの解決策は、非効 率的であるので望ましくない。ファイルサーバは、大型、複雑、かつ高価なネッ トワークノードであり、簡単に複製されない。ファイルサーバは、複雑な高価な ファイルサーバネットワークソフトウェアを実行することが要求される。この非 効率は、リムバーブルメディアサービスが物理的に多くの異なる位置で必要とさ れたときに増幅される。発明の開示 したがって、本発明の利点は、効率的にかつ確かにリムーバブルおよび他のメ ディアサービスを提供する改良されたコンピュータネットワークが提供されるこ とである。 他の利点は、本発明はコンピュータネットワークを、効率的にかつ確かにリム ーバブルおよび他のサービスを提供するように操作する方法を提供することであ る。 本発明の他の利点は、1以上の簡易で、信頼でき、かつ高価ではないメディア サーバを、ファイルサーバの近くであろうとなかろうと使いやすい位置でネット ワークのケーブルシステムに取り付けることである。 さらに他の利点は、本発明は、専用のTSRプログラムを用いることをやめ、 かつ専用のファイルサーバハードウェアを必要とすることをやめる。 さらに他の利点は、本発明は、動作しているネットワークに、現存しているフ ァイルサーバまたはネットワークのワークステーションノードを一時的にでさえ も動作できなくすることなく、インストールされ得る。 さらに他の利点は、本発明は、存在するファイルサーバソフトウェアによって 提供される管理のもとても動作しうる。 本発明の上記および他の利点は、リムーバブルメディアサービスを効率的かつ 確かに供給するようにコンピュータネットワークを操作する方法によって一つの 形態で達成される。この方法は、ネットワークのファイルサーバノードにおいて 、リムーバブルメディアサービルに関するリクエストを検出することを必要とす る。このリクエストは、ネットワークをわたって、ネットワークのリムーバブル メディアサーバノードに転送される。このリクエストは、それから、リムーバブ ルメディアサーバーを通じて満たされる。図面の簡単な説明 本発明のより完全な理解は、図面に関連づけて考慮されるときに詳細な説明お よびクレームを参照することによって得られる。図面を通じて、同じ参照符号は 同じ構成要素をさす。 図1は、本発明が実現されうるネットワークのブロック図を示す。 図2は、ネットワークのノードのよって用いられるハードウェアのブロック図 を示す。 図3は、ネットワークのノードのリムーバブルメディアサーバの入力/出力イ ンターフェースブロックのブロック図を示す。 図4は、ネットワークのワークステーションノードおよびファイルサーバノー ドの入力/出力インターフェースブロックのブロック図を示す。 図5は、ネットワークのワークステーションノード上で実行されるソフトウェ アのブロック図を示す。 図6は、図5に図示されたソフトウェアのネットワークシェル部で行われるタ スクのフローチャートを示す。 図7は、ネットワークのファイルサーバノード上で実行されるソフトウェアの ブロック図を示す。 図8は、図7に図示されたソフトウェアの転送部のフローチャートを示す。 図9および10は、図7に図示されたソフトウェアのリムーバブルメディア制 御部のフローチャートを示す。 図11は、ネットワークのファイルサーバで扱われるリムーバブルメディアデ ータベースメモリ構造のブロック図を示す。 図12は、ネットワークのリムーバブルメディアサーバ部で行われるソフトウ ェアのフローチャートを示す。本発明を実施するための最適な態様 図1は、本発明が実施されうるネットワーク10のブロックダイアグラムであ る。ネットワーク10は、複数のワークステーション12と、ケーブルシステム 16によって相互接続されているファイルサーバ14(図1には、1つしか示さ れていない)とを備えている。イーサーネット(Ethernet)、トークンリング( Token Ring)およびアークネット(ArcNET)などの従来のネットワークアーキテ クチャと、バス型、スター型およびリング型などの従来のネットワークトポロジ とがネットワーク10によって使用されうる。さらに、ネットワーク10は、ブリ ッジおよびゲートウェイなど(不図示)を通して互いに結合された多くの別々の ネットワーク(不図示)を備えていてもよい。さらに、ケーブルシステム16は 、ツイストペア、同軸ケーブル、光ファイバケーブルおよび無線信号などの当業 者に知られた公知の技術のどれを使用してもよい。 ワークステーション12はコンピュータであり、それらはネットワーク10の ノードである。ワークステーション12は、通常、ユーザ入力に応答してアプリ ケーションプログラムを実行する。一般的には、ワークステーション12は、ユ ーザ、すなわちネットワーク10によって提供されるサービスのクライアントで ある。しかしピア・ツー・ピア(peer-to-peer)技術が使用されると、ファイル、 プリンタおよびモデムなどの、1つのワークステーション12で利用可能な資源 は、ネットワーク10の他のワークステーション12でも利用可能になるかもし れない。ファイルサーバ14もコンピュータであり、ネットワーク10のノード である。ファイルサーバ14は、ネットワーク10のユーザが共有されているデ ータおよびプログラムファイルにアクセスできるようにする。従来からあるよう に、ファイルサーバ14は、ドライブ18、デバイス20およびそれらに接続さ れている他のリソースや周辺機器を有していてもよい。典型的には、ファイルサ ーバ14は、ワークステーション12からケーブルシステム16を介して受け取 られたリクエストに応答して、ドライブ18およびデバイス20のサービスをユ ーザに提供する。 ファイルサーバ14は、制限されたアクセスエリア22に位置することが好ま しく、図1では、アクセスエリア22は点線で囲まれて示される。ファイルサー バ14に対する物理的アクセスは、ロックされた部屋の中か、または組織に知ら れている他の方法によってファイルサーバ14を置くことによって、制限されえ る。ファイルサーバ14に対するアクセスは、ネットワークスーパバイザのよう に選ばれた2、3の人間だけに許可されるかもしれない。スーパバイザの作業任 務には、ネットワーク10の管理およびセキュリティ、またはネットワークを存 在させている組織のセキュリティがある。エリア22へのアクセスを制限するこ とによって、ネットワーク10の信頼性が改善される。なぜなら、アクセスを制 限することによって、ファイルサーバ14およびそれに付随するドライブ18お よびデバイス20に対する妨害または善意の干渉の可能性が低くなるからである 。好ましくはファイルサーバ14は、ネットワーク10上で電源が投入されたま まで、かつ動作可能な状態を維持する。そのようにすれば、ネットワーク10を 存在させている組織は、ファイルサーバ14がいつでも利用できることをあてに してもよい。 ファイルサーバ14と対照的に、ワークステーション12は、比較的、制限が ない、つまりアクセスが自由なエリアに配置される。ワークステーション12の ユーザは電源を入れたり切ったりでき、あるいは自分の好きなように、ワークス テーション12をさわることができる。パスワード管理を通して管理される従来 のセキュリティ対策を用いれば、ワークステーション12で起こる活動は、全体 的にはネットワーク10を危険にさらすことはない。もちろん当業者は、組織も ワークステーション12に対するアクセスを制限するかもしれないことを正しく 理解するであろう。しかし本発明の好ましい実施例では、たいていのワークステ ーションユーザは、エリア22に自由にアクセスすることを拒否される。 ネットワーク10はさらに、ケーブルシステム16に接続されたリムーバブル メディアサーバ24をいくつ備えていてもよい。リムーバブルメディアサーバ2 4は、便利な場所においてケーブルシステム16に物理的に接続されえる一方で 、そのような場所は、好ましくはアクセス制限されたエリア22の外側にあるよ うに、ファイルサーバ14から十分離れている。したがって、ネットワーク10 のユーザは、リムーバブルメディアサーバ24に自由にアクセスできる。リムー バブルメディアサーバ24は、バス28を通してリムーバブルメディアドライブ 26に接続されている。好ましい実施例では、バス28は、従来からあるスモー ルコンピュータシステムインタフェース(SCSI)バスであり、7つのドライ ブまでそこに接続できる。本発明の好ましい実施例では、ドライブ26は従来の 光ディスクであり、メディア30は、従来のコンパクトディスク(CD)である。 しかし他の実施例では、ドライブ26は磁気テープドライブであってもよく、メ ディア30は磁気テープであってもよい。またはドライブ26はリムーバブル( removable;着脱可能な)磁気ディスクドライブであってもよく、メディア30 は磁気ディスクであってもよい。さらに、一方、本発明の現在好ましい実施例は 、「リードオンリメモリ」(CD ROM)として知られる光ディスクの種類を 用いるように適用されているが、当業者は他の光リムーバブルメディアが同様に 適用できることを理解するだろう。 本発明の他の実施例では、サーバ24は、ファイルサーバ14から遠く離れて 配置されている。ファイルサーバ14はアクセスが制限されたエリアに配置され る必要がないかもしれない一方で、サーバ24は、アクセスが制限されたエリア 31に置かれえる。サーバ24は例えば、アクセスが制限されたエリアに隔離さ れて配置されるかもしれない。なぜならサーバ24は、機密性があり、秘密の、 またはそうでなければ壊れやすく、またはアクセスが制限されたデータをネット ワーク10のあるユーザにだけ提供するからである。直接ファイルサーバ14を 通ろうと他のサーバ24を通ろうと、ネットワーク10に利用できる他のデータ に対しては同様のアクセス制限の要件は適用される必要がない。ここでは、サー バ24は、リムーバブルメディアドライブおよび/または固定されたメディアド ライブに接続されており、リムーバブルメディアデータおよび/または固定され たメディアデータを提供する。簡単のために、ここでは、「リムーバブルメディ ア」および「リムーバブルメディアドライブ」などの語は、固定されたメディア および固定されたドライブなどを含むとする。 実際の目的に関して、無限の量のデータが、ドライブ26およびサーバ24を 通してネットワーク10とそのユーザとに利用される。なぜなら、それぞれのド ライブ26は、任意の数のメディア30上のデータにアクセスを可能にするから である。もし、ドライブ26に現在、装着されているメディア30が、所望のデ ータを含まないなら、あるいは特定のネットワークユーザの要求に適していない なら、そのメディアの代わりに適切なメディア30を用いればよい。従って、ネ ットワーク10が十分にリムーバブルメディア30のポテンシャルを引き出すた めには、ドライブ26に対して比較的、自由にアクセスできることが望ましく、 それによってメディア30は、必要に応じて自由に置き換えできる。 一般には、本発明の好ましい実施例では、リムーバブルメディアサーバ24は 、ファイルサーバ14の制御のもとで動作する。よって、ネットワーク10のユ ーザにとっては、リムーバブルメディアサーバ24を通してのデータアクセスは 、ファイルサーバ14を通してのデータアクセスと同じように動作する。リムー バブルメディアサーバ24およびその関連したドライブ26がファイルサーバ1 4から遠く離れて配置されえる事実は、ユーザに対して明白である。これにより 、このリムーバブルメディアデータをアクセスする場合には、ユーザがすでによ く知っている従来のネットワークコマンドをネットワークユーザは使用できる。 同様に、ワークステーション12上を走り、かつファイルサーバ14と通信する かもしれないアプリケーションプログラムは、リムーバブルメディアサーバ24 を通してデータにアクセスするために変更される必要はない。さらに、ファイル サーバ14の上で動作する従来のソフトウェアによって提供されるネットワーク 管理の特徴の多くの部分のうちの一部がリムーバブルメディア30に関する使用 に 適合するかもしれない。従来からのデータセキュリティの特徴を含むそのような 特徴は、あるユーザがあるデータにアクセスすることは許すが、他のユーザに対 してはアクセスをすることを許さない。 つまり、リムーバブルメディア30、ドライブ26およびリムーバブルメディ アサーバ24を管理するためにファイルサーバ14を使うことは、ファイルサー バ14の上で走っているネットワークソフトウェアを通して与えられるように、 従来からある高度な機能をもつファイルサーバの能力を、ファイルサーバ資源を 必ずしも二重化しなくとも、リムーバブルメディア30に適用することである。 これは、コストを減少し、信頼性を高める効率的な解決策である。さらに、リム ーバブルメディアサーバ24およびドライブ26は、ワークステーション12ま たはファイルサーバ14を利用不可能にすることなく、新しいハードウェアをワ ークステーション12またはファイルサーバ14に加えることなく、TSRなど のプログラムをワークステーション12にインストールすることなく、ネットワ ーク10にインストールできる。これらのインストールの特徴は、現在あるワー クステーション12およびファイルサーバ14に新しいハードウェアおよびソフ トウェアを組み込むことに伴うリスクをなくすことによって、ネットワークの信 頼性を改善する。 図2は、ネットワーク10(図1参照)における、ワークステーション12、 ファイルサーバ14およびリムーバブルメディアサーバ24などのノード32の ブロックダイアグラムを示す。ノード32は、ケーブルシステム16に接続され ているネットワークインタフェース制御回路(NIC)34を有する。NIC3 4は、従来のマイクロプロセッサ回路によって実現できる中央処理ユニツト(C PU)36に接続されている。CPU36は、ランダムアクセスメモリ(RAM )38、リードオンリメモリ(ROM)40および入力/出力(I/O)インタ フェース42に接続されている。メモリ38および40は、CPU36への命令 としてはたらくデータ、およびCPU36によって実行されたときノード32に 後述のプロセスを実行するためのデータを格納する。さらに、メモリ38および 40は、ノード32の動作に伴って操作される変数、テーブルおよびデータベー スを含む。 図3は、ネットワーク10においてリムーバブルメディアサーバ24として動 作するノード32の中の好ましいI/Oインタフェース42である。図2および 3を参照すると、リムーバブルメディアサーバ24においては、I/Oインタフ ェース42は、従来のSCSI制御回路44を単に示すだけである。よって、リ ムーバブルメディアサーバ24においては、 I/Oインタフェース42はSC SIバス28をドライブする。 図4は、ネットワーク10において、ワークステーション12またはファイル サーバ14として動作するノード32の中の好ましいI/Oインタフェース42 のブロックダイアグラムである。図2および4を参照すると、I/Oインタフェ ース42は、パーソナルコンピュータに従来、用いられているさまざまな種類の インタフェースおよびハードウェアを有する。よって、ワークステーション12 およびファイルサーバ14においては、I/Oインタフェース42は、1つ以上 の、キーボード46、ビデオディスプレイターミナル48、固定されたメディア 物理ドライブ50、リムーバブルメディア物理ドライブ52、プリンタ54、お よびパーソナルコンピュータに接続されたり含まれたりしている他の周辺機器ま たはデバイスを提供してもよい。 リムーバブルメディアサーバ24によって用いられるハードウェアは、ワーク ステーション12またはファイルサーバ14によって用いられるハードウェアと 比較すれば、ずっと簡単であり値段も安価である。リムーバブルメディアサーバ 24は、固定されているにしろ、リムーバブルであるにしろ、キーボード、ビデ オディスプレイおよび従来の磁気メディアドライブを省略している。その結果、 リムーバブルメディアサーバ24は、ネットワーク10において最も安価で、最 も信頼性が高いノード32のうちの1つである。さらにリムーバブルメディアサ ーバ24のためのハードウェアは簡単であるので、そのサイズは小さくなる。サ イズが小さいので、リムーバブルメディアサーバ24に適した物理的な場所を見 つける場合に融通がきく。 図5は、ワークステーション12上で動作する典型的なソフトウェアプログラ ムのブロックダイアグラムである。このソフトウェアに応じて実行されるプロセ スは、階層状に構成されている。アプリケーション層つまりプログラム56は、 階層のいちばん上に常駐する。NIC34およびI/Oインタフェース42のよ うなハードウェアデバイスおよび/または周辺機器は、この階層のいちばん下に 常駐する。当業者には理解されるはずだが、アプリケーションプログラムは、コ ンピュータそれ自体には関係しない特定の目的を達成するために役立つ仕事を実 行する。例えば、スプレッドシート、会計システム、エンジニアリングプログラ ム、ワードプロセッサ、グラフィクプログラム、データベースマネージャ、ゲー ムなどである。アプリケーション56は、コンピュータ自体に関連する仕事を実 行するユーティリィプログラムおよび/またはオペレーティングシステムとは対 照的である。ワークステーション12のキーボードで入力されるユーザコマンド は、ここでの議論の目的からみれば、アプリケーションレベルに常駐しているか 、またはアプリケーションレベルから生成されるようにもみえるかもしれない。 リムーバブルメディアマネージメントプログラム58は、アプリケーションプロ グラム56がとりうる様々なかたちのうちの1つを表す。プログラム58は、フ ァイルサーバ14(図1参照)において保持され、ファイルサーバ14からワー クステーション12上にロードされるネットワークリソースを代表してもよい。 プログラム58を以下に詳述する。 図5は、よく知られているノベルネットウェアローカルエリアネットワーク( LAN)と整合性がとれる本発明の実施例を具体的に示す。本実施例では、アプ リケーションプログラム56がワークステーション12のハードウェアからの、 またはネットワーク10の他の部分からのサービスを要求するとき、アプリケー ションプログラム56は、ネットワークシェルすなわちリダイレクタ60と直接 、コミュニケートする。シェル60がハードウェアからのサービスのリクエスト を検出すると、シェル60は、図5にそのブロックダイヤグラムの例が示されて いるネットワークマップテーブル62を参照する。シェル60は、論理ドライブ またはアプリケーションの要求に関連するユニット番号が、ネットワーク資源に 等しいか、そうでなければネットワーク資源に関連しているかどうかを決定する ために、ワークステーション12のメモリ38(図2参照)にテーブル62を有 している。テーブル62は「マップ」コマンドに応答して構成され、このコマン ドは、上述したネットウェアおよび他のLAN環境でよく知られ理解されている 。 ネットワーク資源がリクエストされると、テーブル62は、望ましくはファイル サーバ14およびアプリケーションの要件に関連する「ボリューム」をアドレス するネットワークパスを特定する。「ボリューム」が、示されたファイルサーバ 14を通ってアクセスできるデータの集まりを示すことは、当業者には理解でき るだろう。ネットワークサービスを求めるリクエスト64は、その後、ワークス テーション12からリダイレクトされ、下位OSIスタックプログラム66から ワークステーション12のNIC34(図2参照)へとルーティングされる。 OSIとは、ネットワーク問題を機能あるいは層に分割する、既知のオープン システムインターコネクション(OSI)を指す。OSIモデルの最上位層であ る第7層は、ソフトウェアアプリケーションに相当する。最下位層である第1層 は、物理リンクあるいはハードウェアに相当する。第6〜2層は、第7層から第 1層の間に存在するソフトウェア層である。下位のOSIスタックプログラム6 6は、OSIモデルの中の第2〜6層の一つまたはそれ以上に関連した機能を実 行する。当業者は、これらの機能が公知であり、理解され、ここでさらに議論さ れる必要がないことを認めるであろう。さらに、スタックプログラム66は、そ のような機能が特定の実行におけるOSIモデルに直接的に対応するかどうかに は無関係に、リクエスト64をネットワークの目的地に伝達させるという公知の 機能を、単純に実行する。 ネットワーク10がリクエスト64に応じると、ネットワーク10はリクエス ト64に対するデータ68をアプリケーションプログラム56に送り返す。デー タ68は、NIC34、下位のOSIスタックプログラム66、およびシェル6 0を通じて、ルートバックされる。データ68は、リクエスト64を通じて特定 的にリクエストされたデータであることもあり、リクエストに応じる際に発生し 得る潜在的なエラーを記述するデータであることもあり、かつ/あるいは、単純 に上位のレベルのプログラムへのプラグラムコントロールのリターンであること もある。 一方、シェル60が、リクエストはネットワークリクエストであるというより はむしろローカルリクエストであると決定したときには、リクエストはワークス テーションのローカルオペレーティングシステム70にルーティングされる。数 多くの従来のオペレーティングシステムが、当業者に知られている。従って、オ ペレーティングシステム70は、ここでは詳細に論じられない。典型的には、リ クエストは、リクエストに応じて使用されるべき論理ドライブあるいはユニット の番号を特定する。オペレーションシステム70は、リクエストを満足するため に、ワークステーション12のメモリ38(図2参照)に保持されているローカ ルマップテーブル72を使用し得る。図5は、テーブル72の一例のバージョン のブロック図を示す。テーブル72を通じて、オペレーションシステム70は、 リクエストで指示された論理ドライブあるいはユニットの番号に対応する物理ド ライブあるいはユニットを、特定し得る。物理ドライブあるいは装置を特定した 後で、オペレーションシステム70は、リクエストに応じて特定された物理ドラ イブあるいは装置と通信し得る。リクエストに応じた後で、応答データがアプリ ケーション56へ、おそらくシェル60を通じてルートバックされる。 当業者は、図5に示されたブロック図が、従来のワークステーション12で使 用され得る多くの異なったアーキテクチャの一つを示すに過ぎないことを理解す るであろう。他の実施形態では、シェル60はオペレーションシステム70の集 合部(integral portion)を形成し得る。公知のある実施形態では、オペレーシ ョンシステム70は、ベーシックインプットアウトプットシステム(BIOS) を通じてハードウェアとコミュニケーションし、ネットワークリダイレクタシェ ル60が、オペレーションシステムとBIOSとの間に存在し得る。 図6は、ネットワークシェルあるいはリダイレクタ60によって実行されるタ スクのフローチャートを示している。図5および6を参照して、当業者は、シェ ル60が本願には関連しない数多くのタスクを実行し得ることを理解するであろ う。しかし、シェル60は、ネットワーク10からのサービスがアプリケーショ ン56によってリクエストされているかどうかを決める問い合わせタスク74を 、さらに実行する。タスク74は、ファイルサーバアイデンティファイアおよび ボリュームアイデンティファイアによって特定されるように、リクエストに関連 した論理ディスクあるいはユニットの番号がネットワークソースと一致されてい るかどうかを決めるために、ネットワークマップテーブル62を参照し得る。タ スク74が、ネットワークサービスがリクエストされていると判断したときには 、 タスク76が、リクエスト64をネットワーク10の下位OSIスタックプログ ラム66およびノード32(図2を参照)に向けてリダイレクトする。タスク7 6は、望ましくは、リクエスト64に当初から関連している論理ドライブあるい はユニットの番号のための、ファイルサーバアイデンティファイアおよびボリュ ームアイデンティファイアを代用する。 タスク76の後に、問い合わせタスク78が、応答および対応するデータ68 がネットワーク10から受領されるまで、プログラムコントロールをタスク78 で待たせる。データ68が受領されると、プログラムコントロールは、シェル6 0を呼んだアプリケーション56に戻る。 一方、問い合わせタスク74が、アプリケーション56によってネットワーク サービスがリクエストされていないと判定したときには、問い合わせタスク80 が、アプリケーション56がネットワークシェルコマンドをシェル60に送った かどうかを判定する。そのようなコマンドは、例えば、ネットワークパス名をロ ーカル論理ドライブあるいはユニットの番号に一致させるMAPコマンドを含む 。タスク80が、ネットワークシェルコマンドを検出すると、タスク82がコマ ンドを実行して、プログラムコントロールをアプリケーション56に返す。MA Pコマンドの例として、タスク82は、コマンドに示されるパラメータに応じて テーブル62を改変する。もし問い合わせタスク80が、アプリケーション56 はネットワークコマンドの実行をリクエストしていないと判定したときには、シ ェル60は、プログラムコントロールおよびリクエストをローカルオペレーティ ングシステム70にパスする。オペレーションシステム70がリクエストに応じ た後で、プログラムコントロールはアプリケーション56まで、オペレーション システム70から直接的にあるいはシェル60(不図示)を通じて、ルートバッ クされ得る。 従って、ワークステーション12のアプリケーションレベル56は、リクエス ト64を発し得る。リクエスト64がネットワークリソースの必要性を示すと、 そのリクエストは、ケーブルシステム16(図1および2参照)を通じてファイ ルサーバ14へリダイレクトされる。ファイルサーバ14がリクエストに応じる と、応答データ68はリクエストしているワークステーション12にルートバッ クされて、リクエスト64を発したアプリケーション56に与えられる。 図7は、ファイルサーバ14で実行されるソフトウェアプログラムのブロック 図を示す。ワークステーション12に関連して上記で議論されたように、このソ フトウェアに関連して実行されるプロセスは、階層構造に構成されている。本発 明の目的のためには、(もしある場合には)ファイルサーバ14で実行され得る アプリケーションプログラムとファイルサーバ14のコンソールから受領され得 るコマンドとは、重要ではない。これより、ネットワークオペレーションシステ ム(NOS)84は、本発明の目的のために階層構造のトップに位置している。 本発明の好ましい実施形態に従って、上述のNETWAREプログラムあるいはその他 の従来のNOSが、NOS84として機能する。当業者は、このあるいは他のN OSが、ネットワーク10に多くの価値ある機能を提供する、非常に高度で比較 的高価なプログラムであることを理解するであろう。効率性および信頼性の高い 標準を達成するために、それらに関連したこれらの機能および費用は、ネットワ ーク10においてはみだりに2重化(duplicate)されることはない。 NOS84は、少なくとも3つの異なったプログラムに区分され得る。セキュ リティプログラム86が、NOS84の残りよりも上位に位置する。セキュリテ ィプログラム86は、ネットワーク10へのパスワードとログオンとを管理する 。ネットワークユーザは、そのパスワードによって特定される。セキュルティプ ログラム86は、いくつかのマイナーなネットワークリソースあるいはサービス を、認められたパスワードを有さないユーザに提供する。しかし、セキュリティ プログラム86は、望ましくは、パスワードによって特定されたネットワークユ ーザを、セキュリティテーブル88を通じてボリューム番号に関連づける。図7 は、ファイルサーバ14のメモリ38(図2参照)に、あるいはファイルサーバ 14のドライバ50および/あるいは52(図4参照)を通じて保持されている 、テーブル88の実行のために使用され得る例示的なメモリの構造を示している 。テーブル88に規定されている関係(association)を通じて、セキュリティ プログラム86は、あるユーザがボリュームのうちの特定のものにアクセスする ことを認め、他のユーザによるアクセスを否定する。 セキュリティプログラム86の下層に、NOS84は、一つまたはそれ以上の アプリケーションプログラムインターフェース(API)90を含む。API9 0は公知であってここでは詳細に論じられないが、アプリケーションプログラム やNETWARE Loadable Module(NLM)などのNOSの外で動くプログラムがシ ステムサービスを受けるための、よく規定された整合性のとれたルートを提供す る。 加えて、NOS84は、数多くのコアファンクション92を含む。数多くのコ アファンクション92のうちで、相補的なマウント(mount)およびディスマウ ント(dismount)機能が特に、本発明の好ましい本実施形態に関係している。こ れらの機能は、本発明の好ましい本実施形態が、ファイルサーバ14に関連する 個々のボリュームのような取り除くことができるメディア30(図1参照)のそ れぞれを取り扱うので、関連している。言い換えると、これらの機能は、ファイ ルサーバ14が、ファイルサーバの管轄内に入るボリュームを管理することを認 める。要するに、ボリュームは、ネットワーク10においてサービス可能な状態 にされるために、マウントされなければならない。ボリュームがマウントされる と、NOS84は、マウントされたボリュームのために、ファイルサーバ14の メモリ38(図2参照)の中にボリュームマウントテーブル94を生成して管理 する。テーブル94は、多くのパラメータを含む大規模なデータ構造であって、 そのパラメータは、ボリュームを記述して、ボリュームやそこに記録されている データへの高速アクセス、およびボリュームからのデータの効率的なキャッシン グを可能にする。加えて、テーブル94は、(後述する)ドライバプログラムが 位置する場所をNOS84に教える変数を含んでいる。ドライバプログラムは、 ボリュームへのアクセスを提供する。 一般的に、ボリュームは、使用されることが期待されなければマウントされな い。なぜなら、マウントされたボリュームのためのテーブル94が、ファイルサ ーバ14で使用可能なメモリ38(図2参照)のうちのかなりの量を使用するか らである。一方、ボリュームがマウントされないときには(すなわち、ディスマ ウントされているときには)、ネットワーク10では使用できない。ボリューム をマウントするかディスマウントするかの決定は、ネットワーク10の性能およ び信頼性に大きな影響を与えるテクニカルな決定である。従って、マウントおよ びディスマウントコマンドの使用は、典型的にはスーパバイザのみに限られる。 言い換えると、そのパスワードがNOS84の最も重要な部分へのアクセスを認 められている者だけが、MOUNTおよびDISMOUNTコマンドを出すこと を許されているのである。 いくつかの異なったプログラムが、上述の階層構造におけるNOS84の中に 存在し得る。下位OSIスタックプログラム96は、NOS84およびそのセキ ュルティプログラム86とコミュニケートし得る。プログラム96は、実質的に 、図5に関連して上記で論じた下位OSIスタックプログラム66に等価である 。ファイルサーバ14のハードウェア、特にNIC34は、階層構造の中のプロ グラム96の下に位置している。一般的に、上述のリクエスト64(図5および 6参照)のような従来のファイルサーバのリクエストは、ハードウェア34およ び下位OSIスタックプログラム96を通じてNOS84にルートバックされる 。これらのリクエストは、コアファンクション92に伝えられる前に、セキュリ ティプログラム86によってフィルタリングされる。 上述の階層構造のNOS84の下には、いくつのドライバ98が存在してもよ い。ドライバ98は、NOS84と特定のハードウェア装置、例えばI/Oイン ターフェース42(図4参照)、ドライバ18(図1参照)、およびデバイス2 0(図1参照)との間で伝達されるデータをリフォーマットするプログラムを示 す。これらのハードウェア装置は、限定されたアクセス領域22(図1参照)に 典型的に位置しているファイルサーバ14に、直接的に付属している。NOS8 4は、リクエストによって示されたボリュームの番号に応じて、リクエストを適 切なドライバ98にルートする。 NOS84に関する限りは、リムーバブルメディアリダイレクタ100は、ド ライバ98のような他のドライバを示す。これにより、リクエスト64のような リクエストは、リムーバブルメディアリダイレクタ100であるとNOS84が 信じる「ドライバ」に関連づけられたボリューム番号をリクエストが示すと、リ ムーバブルメディアリダイレクタ100にルートされる。しかし、リムーバブル メディアリダイレクタ100はドライバではなく、リムーバブルメディアリダイ レクタ100は、ファイルサーバ14に取り付けられたあるいはインストールさ れたどのハードウェアともコミュニケートしない。むしろ、リムーバブルメディ アリダイレクタ100は、リクエスト64を、あらかじめアレンジされたソケッ トを通じて下位のOSIスタックプログラム96に送る。ソケットは、スタック プログラム96では公知のインターフェースであって、そこを通じてピア・ツー ・ピアのあるいは他のコミュニケーションが行われる。OSIスタックプログラ ム96を通じて、リムーバブルメディアリダイレクタ100は、ファイルサーバ 14から距離的に離れていることがあるリムーバブルメディアサーバ24に、リ クエスト64を送る。リムーバブルメディアサーバ24は、望ましくは、リクエ ストおよび応答データ68を、ハードウェア34および下位OSIスタックプロ グラム96を通じてリムーバブルメディアリダイレクタ100に戻す。リムーバ ブルメディアリダイレクタ100は、それからデータ68をNOS84を通じて バックアップするが、NOS84は、NOS84に含まれている従来のプロセス を使用してリクエストしているワークステーション12に下位OSIスタックプ ログラム96を通じてデータ68を伝達する。リムーバブルメディアリダイレク タ100は、図8に関連して以下で論じられる。 リムーバブルメディアリダイレクタ100は、ある状況ではさらに、リムーバ ブルメディアコントローラ102とコミュニケートする。リムーバブルメディア コントローラ102は、ファイルサーバ14で実行されてNOS84の下に存在 しているNLMや他の常駐プログラムを示す。リムーバブルメディアコントロー ラ102は、API90を通じてNOS84とコミュニケートする。一般に、リ ムーバブルメディアコントローラ102は、リムーバブルメディア管理データベ ース104を管理し、リムーバブルメディア30およびリムーバブルメディアサ ーバ24の管理を助けるコマンドをNOS84に出す。データベース104は、 ファイルサーバ14に、好ましくはハードディスクドライブのような不揮発性メ モリに保持されるデータ構造を示す。コントローラ102によってNOS84に 出されたコマンドは、セキュリティプログラム86によってはスクリーニングさ れない。なぜなら、リムーバブルメディアコントローラ102は、すでにファイ ルサーバ14に常駐しているからである。セキュリティプログラム86をバイパ スすることによって、コントローラ102は、マウントおよびディスマウントコ マンドのような保護されたコマンドを呼び出す能力を、この能力をすべてのユー ザに与えることなく、またすべての保護されたコマンドへのアクセス能力を与え ることなく、あるネットワークユーザに与える。リムーバブルメディアコントロ ーラ102は、図9および10に関連して以下で論じられ、図11は、データベ ース104の一例のブロック図を示している。 したがって、リムーバブルメディアサーバ24は、ファイルサーバ14から離 れたところに位置していてもよい一方で、NOS84は、リムーバブルメディア ボリューム30をリムーバブルメディアサーバ24を介してアクセスできるよう に管理する。セキュリティプログラム86とテーブル94を通じて達成できる高 速なアクセスとの利点は、ネットワーク10において機能を複製する非効率を要 求することなく、かつファイルサーバ14の中に膨大なハードウェアをインスト ールする要求をすることなく、リムーバブルメディア30に拡張される。さらに 、リムーバブルメディアサーバ24になんら制限を課することなく、ファイルサ ーバ14は、物理的にはアクセス制限されたエリア22に位置していてもよい( 図1参照)。これにより、エリア22にアクセスできないネットワークユーザで あっても、ドライブ26(図1参照)にあるメディア30を交換でき、ドライブ 26は、ネットワークユーザに便利ないくつかの異なる場所に置くことができる 。 図8は、リムーバブルメディアリダイレクタ100によってファイルサーバ1 4においておこなわれるタスクのフローチャートを示す。当業者であれば、リダ イレクタ100は、本発明に直接、関係のない、「家事(housekeeping)」やそ の他こまごましたタスクをおこなうことがわかるであろう。さらにリダイレクタ 100は、上述のリクエスト64のようなリクエストを検出する問い合わせタス ク106をおこなう。リダイレクタ100で受けとられると、リクエスト64は 、ボリュームマウントテーブル94に示されている定義によって決まるように、 NOS84によってNOS84(図7参照)の要求に合うかたちに翻訳されてい るかもしれない。もしタスク106がそのようなリクエスト64を検出するなら 、タスク108は、このリクエストをSCSIデータ通信とコンパチブルなフォ ーマットに翻訳する。好ましくはタスク108は、リクエスト64を標準的なホ ストアダプタフォーマット、例えば当業者によく知られているアドバンスト・S C SIプログラミングインタフェース(ASPI)、またはコモン・アクセス・メ ソッド(CAM)に翻訳する。 タスク108の後、タスク110は、リクエスト64をネットワーク10内に おいて送信するのに適したフォーマットに構成する。例えば、従来のASPIや CAMインタフェースは、読み出しデータが置かれる未使用データ領域を定義し たり、予約したりするかもしれない。しかしそのようなデータ領域は、この時点 では不必要であり、実際にデータ記憶媒体から読み出される前には無効データだ けを保持している。ネットワーク10を通して送信する前のタスク110におけ るそのようなデータは、除去(stripping)すれば、より効率的にネットワーク リソースを用いることができる。さらにタスク110は、好ましくはNOS84 から受け取ったボリュームIDを、要求されているメディア30(図1参照)が 現在、位置するリムーバブルメディアドライブ26(図1参照)のうちの1つに 対応するドライブ番号と併せて、リムーバブルメディアサーバ24のための特定 のネットワークアドレスに翻訳する。この翻訳は、ファイルサーバ14のメモリ 38(図2参照)の中に格納されているロケーションテーブル112を参照する ことによってリムーバブルメディアコントローラ102(図7参照)によってお こなわれる。 次にタスク114は、翻訳されたリクエスト64をリムーバブルメディアサー バ24に送信する。この送信は、従来の方法によって、以前に用意されたソケッ トナンバを通じて、そのリクエストを下位OSIスタック96に送ることによっ ておこなわれる。タスク114の後、問い合わせタスク116は、リダイレクタ 100に応答データ68(図7参照)のような応答が返ってくるまで、リダイレ クタ100内のプログラム制御を止める。この応答データ68は、リムーバブル メディアサーバ24からファイルサーバ14に送られた後、下位OSIスタック 96から受け取られる。 応答データ68が受け取られると、タスク118は、その応答をNOS84に 送る。タスク118も、そのデータをNOS84に適したフォーマットにするた めに要求されるそのデータの翻訳をおこなう。NOS84の観点からすれば、応 答データ68は、その他のドライバ98(図7参照)から受け取られた他のデー タと同様にして受け取られる。このようにして、他のファイルサーバデータをそ の管理領域の中でそのようなデータのリクエストに応じて転送するときに用いる プロセスと同じプロセスを用いて、NOS84は、ファイルサーバ14からのデ ータ68をケーブルシステム16(図1参照)を通じて、リクエストしているワ ークステーション12に転送する。 上述のように、タスク106がリクエスト64(図5および7参照)の検出に 失敗するとき、またはタスク118の後に、リダイレクタ100は、問い合わせ タスク120をおこなう。タスク120は、アンソリシテッド・メッセージ(un solicited message)がリムーバブルメディアサーバ24から受け取られたかど うかを決定する。そのようなメッセージは、以前に確立されたソケットの配列( socket arrangement)を通じて下位OSIスタック96を通じてリダイレクタ1 00において受け取られるかもしれない。アンソリシテッド・メッセージは、例 えばファイルサーバ14にリムーバブルメディアサーバ24が、その管理領域内 のメディア30またはドライブ26における変化を検出したことを知らせる。ア ンソリシテッド・メッセージがリムーバブルメディアサーバ24から受け取られ たときは、タスク122は、そのメッセージをリムーバブルメディアコントロー ラ102(図7参照)に送る。リムーバブルメディアコントローラ102は、そ れからそのメッセージに応答して適切なアクションをとる。これは、図9〜11 を参照して以下に述べる。タスク122の後、およびタスク120がリムーバブ ルメディアサーバ24からのアンソリシテッド・メッセージを検出できないとき は、プログラム制御は、上述のようにタスク106に戻り、上述のタスクを繰り 返す。 もちろん当業者には、図8に示すフローチャートがリダイレクタ100によっ ておこなわれるタスクを表すために示されるだけで、これらのタスクが多くの異 なる構成をとりうることを理解できるだろう。例えば、リダイレクタ100は、 図8に示す連続したループにおいて動作する必要はない。むしろ、リダイレクタ 100は、ルートされるべきリクエスト、データまたはメッセージがそれを通じ てファイルサーバ14において検出されるときにいつても動作されればよい。同 様に当業者には、リダイレクタ100が連続的なループにおいて動作するかどう かは、もし割り込みをうけたり、そうでなければリダイレクタ100からダイバ ート(divert)されたりするときに、ファイルサーバ14がその他のタスクを扱 うことに対して、影響を与えないことが理解できるだろう。 図9および10は、リムーバブルメディアコントローラ102によっておこな われるタスクのフローチャートを示す。上述のように、リムーバブルメディアコ ントローラ102は、リムーバブルメディア管理データベース104を管理し、 そのブロックダイヤグラムは図11に示される。またNOS84(図7参照)に コマンドを発することによってリムーバブルメディア30、リムーバブルメディ アドライブ26、およびリムーバブルメディアサーバ24の管理を助ける。リダ イレクタ100(図8参照)について、図9および10は、簡単のため、リムー バブルメディアコントローラ102が連続なループで動作しているときの図であ る。しかし当業者であれば、他のプログラム構成によってリムーバブルメディア コントローラ102によっておこなわれるいろいろなタスクを起動するために他 の技法が用いられうることが理解できるだろう。 当業者であれば、リムーバブルメディアコントローラ102は、本発明に直接 関係のない「家事」やその他のタスクをおこなうことができることを理解できる だろう。さらに、リムーバブルメディアコントローラ102は、問い合わせタス ク124を実行することによって、図8を参照して上述したようにリダイレクタ 100を介してアンソリシテッドの「メディアアウト(Medium Out)」メッセー ジがリムーバブルメディアサーバ24から受け取られたかどうかを検出する。「 メディアアウト」メッセージは、リムーバブルメディアサーバ24が、以前にそ のドライブ26(図1参照)のうちの1つに装着されたメディア30(図1参照 )がとりはずされたことを検出したことを、リムーバブルメディアコントローラ 102に知らせる。このメッセージは、とりはすされたメディア30を特定する 。あるいは、さらにこのメッセージは、とりはずされたメディア30に関係する リムーバブルメディアサーバ24およびドライブ26を特定するものであっても よい。 タスク124が「メディアアウト」メッセージを検出するとき、タスク126 は、その示されたメディア30をディスマウントする。上述のように、メディア 30は、ボリュームと1対1の対応関係にある。よって、タスク126は、とり はずされた物理メディア30に関連した論理ボリュームをディスマウントする。 ディスマウントは、DISMOUNT(ディスマウント)コマンドをAPI90 (図7参照)を通じてNOS84に送ることによっておこなわれる。リムーバブ ルメディアコントローラ102は、ファイルサーバ14上の常駐NLMであるか ら、このコマンドは、本質的にセキュリティプログラム86(図7参照)をバイ パスする。言い換えると、DISMOUNTコマンドは、セキュリティプログラ ム86およびそのコマンドを実行するNOS84によってブロックされない。と りはずされたメディア30に関連するボリュームをディスマウントすることによ って、NOS84は、関連するボリュームマウントテーブル94(図7参照)に よって使われるメモリスペースを解放する。 タスク126は、NOS84に送られるDISMOUNTコマンドを組み立て るときにリムーバブルメディア管理データベース104を参照してもよい。図1 1は、データベース104のブロックダイヤグラムの例を示す。図11に示すよ うに、データベース104は、マネージャリスト128、ボリュームリスト13 0、およびドライブリスト132を含む。 管理者リスト128は、ネットワーク10上のリムーバブルメディアの使用を 管理する権限を与えられた者のパスワードを認識する。これらのリムーバブルメ ディア使用管理者は、ネットワーク10の管理において、図書館員の役割をもち 、より技術的かつセキュリティに関係した役割を担うスーパバイザとは対照的で ある。リスト128は、直接、これらのパスワードを認識してもよいし、または ネットワーク10上でそのようなパスワードがどこで見つかるかを示すポインタ を含んでいてもよい。好ましい実施例においては、スーパバイザだけがリムーバ ブルメディアリダイレクタ100およびリムーバブルメディアコントローラ10 2(図7参照)をファイルサーバ14にインストールする権限を有する。さらに 、スーパバイザは、リスト128にのっているパスワードがどの管理者のもので あるかを知る権限ももつ。図5を参照して上述したように、このインストールは 、リムーバブルメディア管理プログラム58のインストールモジュールを実行す るときにおこなわれる。本発明の好ましい実施例においても、従来のインストー ル 技法が用いられる。リスト128を通じて管理者のパスワードを認識するために は、従来のデータベース管理の技法を用いることができる。 ボリュームリスト130は、メディアまたはデータに付随するボリュームを組 織だった方法で関連づける。例えば、それぞれのメディア30は、ネットワーク ユーザおよび/またはNOS84によって認識できる論理名をもつ。同じメディ アは、必ずしも必要ではないが、重複しないIDコードをもっていてもよい。示 されたメディア30およびその利用についてのより大量の情報をネットワークユ ーザに与えるために、長い記述が含まれていてもよい。さらに、ステータスフィ ールドは、リムーバブルメディアコントローラ102が自動的にメディア30と 同じボリュームにマウントされることを許可されるかどうかを示す。その他のフ ィールドは、メディア30がインストールされているボリュームおよびカレント ドライブ(もしあれば)を使うことを許可されているネットワークユーザを認識 する。 ドライブリスト132は、リムーバブルメディアドライブ26を記述するデー タを組織だった方法で関連づける。例えば、それぞれのリムーバブルメディアド ライブ26は、ネットワークユーザおよび/またはNOS84によって認識され る論理名をもつ。この名前は、ドライブ26を管理するリムーバブルメディアサ ーバ24と通信するためのネットワークアドレスおよびリムーバブルメディアサ ーバ24を管理するのに対するドライブ26のドライブ番号とは、関連はあるが 、異なっている。メディア30がドライブ26に装着されているときには、ボリ ュームリスト130のカレントドライブフィールドは、メディア30がどこに装 着されているかを記述するドライブリスト132にあるレコードを指し示すか、 そうでなければ認識する。 図9を再び参照すると、タスク126がDISMOUNTコマンドを組み立て るとき、タスク126は、コマンドに含ませる適切な論理名を得るためにボリュ ームリスト130を参照する。タスク126がDISMOUNTコマンドまたは ファンクションコールをNOS84に送った後、タスク134は、データベース 104(図11を参照)およびロケーションテーブル112(図8参照)をアッ プデートすることによって、とりはずされたメディア30にはもうカレントドラ イブ番号がアサインされていないことを示す。タスク134の後、プログラム制 御は、タスク124に戻り、リムーバブルメディアコントローラ102に向けら れるべき他のコマンドまたはメッセージを探す。 タスク124が「メディアアウト」メッセージを検出できないときには、コン トローラ102は、問い合わせタスク136を用いて、ファイルサーバ14にお いて「メディアイン(Medium In)」メッセージが受け取られていないかを決定 する。上述のように、このメッセージは、リダイレクタ100を介してリムーバ ブルメディアサーバ24から受け取られうる。メディアインメッセージは、リム ーバブルメディアコントローラ102に、リムーバブルメディアサーバ24がそ のドライブ26のうちの1つへのメディア30(図1参照)の装着を検出したこ とを知らせる。このメッセージは、装着されたメディア30に関係するリムーバ ブルメディアサーバ24およびドライブ26のアイデンティティとともに、装着 されたメディア30を認識する。 タスク136がメディアインメッセージを検出すると、コントローラ102は 、問い合わせタスク138を実行する。タスク138は、新しく装着されたメデ ィアが認識されたかどうかを決定する。タスク138は、その決定をおこなうと きには、データベース104(図11参照)のボリュームリスト130を参照し てもよい。タスク138は、リスト130が新しく装着されたメディア30につ いてのレコードを含むことをベリファイする。もしレコードが存在するなら、メ ディア30は認識されている。もしリスト130の中にメディア30のレコード が存在しないなら、そのメディアは認識されていない。タスク138は、その新 しいメディアを自動的にマウントすべきかを決定するために、新しいメディア3 0の認識のためのテストをする。もし、新しくロードされたボリュームが認識で きないなら、コントローラ102は自動的にロードすることを許可しない。この 制御によって、ネットワーク10上のリムーバブルメディアの使用の管理者は、 ネットワーク10上にどのメディアがサービス可能な状態に置かれているかにつ いて管理を維持することができる。ネットワークユーザは管理者によって承認さ れない限り、ネットワーク10上に、ゲームやあるいは潜在的に壊れやすいデー タのような望ましくないリムーバブルメディアをサービス可能な状態に置くこと を 許されないようにできる。もし、新しく装着されたメディア30が認識されなけ れば、プログラム制御は、タスク124に戻り、リムーバブルメディアコントロ ーラ102に向けられるかもしれない他のコマンドまたはメッセージを探す。タ スク124(不図示)に戻る前に、コントローラ102が、新しいメディアが認 識されず、かつマウントされないであろうことをネットワークユーザに知らせる ための適当なエラーレポートをフォーマットし、送ってもよいことは、当業者に は当然、理解できるだろう。 タスク138が新しく装着されたメディア30が認識されることを決定すると 、問い合わせタスク140は、メディア30の自動マウントが許可されるかどう かを決定する。タスク140は、この決定をおこなうときには、再びデータベー ス104(図11参照)のボリュームリスト130を参照してもよい。新しく装 着されたメディア30に対応するリスト130中のレコードのステータスフィー ルドが自動マウントを許可するかどうかを規定する。リムーバブルメディア使用 管理者は、後述のタスクを通して、管理者がネットワーク10にリムーバブルメ ディア30を認識させるときに、このフィールドを完成する。このフィールドは 、壊れやすいデータを自動マウントすることを拒否するために使われうる。後述 のように、管理者は、壊れやすいデータを厳重に管理するためにマニュアルでボ リュームをマウントしてもよい。そのいっぽうで、それほど壊れやすくないデー タについては、ネットワークユーザがだれでもドライブ26にメディア30を装 着することによって、ボリューム/メディア30が自動的にマウントされてもよ い。もし、このステータスフィールドが自動マウントが許可されないことを示す なら、リムーバブルメディアコントローラ102は、そのボリューム/メディア 30を自動的にマウントされないようにする。むしろプログラム制御は、タスク 124に戻ってリムーバブルメディアコントローラ102に向けられるべき他の コマンドやメッセージを探す。タスク124(不図示)に戻る前に、コントロー ラ102が、新しいメディアについては自動マウントが許可されなかったことを ユーザに知らせる適当なエラーレポートをフォーマットし送ってもよいことは、 当業者には当然、理解できるだろう。 タスク140が自動マウントが許可されたことをベリファイすると、タスク1 42は、メディア30をマウントする。自動マウントは、MOUNT(マウント )コマンドまたはファンクションコールをAPI90(図7参照)を介してNO S84に発することによっておこなわれる。タスク142は、マウントコマンド に含ませるための適当な論理名を得るためにボリュームリスト130を参照して もよい。タスク142の後で、タスク144は、データベース104(図11参 照)およびロケーションテーブル112(図8参照)をアップデートすることに よって、新しく装着されたメディア30のマウントを反映させる。タスク144 は、リムーバブルメディアサーバのネットワークアドレスおよび新しく装着され たメディア30が存在するドライブ番号をドライブリスト132(図11参照) に記録することによって、データベース104をアップデートする。タスク14 4の後に、プログラム制御はタスク124に戻って、リムーバブルメディアコン トローラ102に向けられるべき他のコマンドやメッセージを探す。 タスク136が「メディアイン」メッセージを検出できないときは、コントロ ーラ102は、問い合わせタスク146を用いて、「ドライブ変更(Drive Chan ge)」メッセージがファイルサーバ14において受け取られたかどうかを決定す る。上述のように、このドライブ変更メッセージは、リダイレクタ100を介し て、リムーバブルメディアサーバ24から届く。ドライブ変更メッセージは、リ ムーバブルメディアサーバ24が、以前はバス28(図1参照)に接続されてい たドライブ26(図1参照)がとりはずされたことか、または以前はバス28に 接続されていなかったドライブ26が追加されたことかのどちらかを検出したこ とをコントローラ102に知らせる。タスク146がドライブ変更メッセージを 検出すると、タスク148は、自動的にデータベース104(図11参照)のド ライブリスト132をアップデートしてその変更を反映させる。バス28からド ライブ26がなくなるとドライブリスト132に存在するレコードが取り除かれ 、バス28にドライブ26ができると新しいレコードがドライブリスト132に 追加される。タスク148の後、プログラム制御はタスク124に戻り、リムー バブルメディアコントローラ102に向けられるべき他のコマンドやメッセージ を探す。 タスク146がドライブ変更メッセージを検出できなかった場合には、コント ローラ102は、(図9および図10におけるコネクタ「A」を介して)問い合 わせタスク150を使用して、ワークステーション12上で走っているリムーバ ブルメディア管理プログラム58(図5参照)からの管理コマンドがファイルサ ーバ14で受け取られたか否かを決定する。プログラム58は、従来のデータベ ース管理技術を使用して、管理コマンドをコントローラ102に発行する。これ らのコマンドは、データベース104に対するさまざまなアクションにコントロ ーラ102をアクセスさせ、かつ従事させる(図11参照)。データベース10 4の管理者リスト128によって決定されるように、リムーバブルメディア使用 の管理者のみが、プログラム58の「管理」モジュールを実行することを許され るのが好ましい。しかし、どのネットワークユーザもプログラム58の「ユーザ 」モジュールは実行することができる。これらの管理コマンドは、プログラム5 8とリムーバブルメディアコントローラ102との間に確立されたピア・ツー・ ピア通信を介して送信されることが好ましい。このような通信は、下位OSIス タック96(図7参照)において予め配列されたソケットを介してルーティング されることが望ましい。もしタスク150で管理コマンドが検出されないならば 、プログラム制御は(図10および図9におけるコネクタ”B”を介して)タス ク124に再びループし、リムーバブルメディアコントローラ102に向けて送 られるかもしれない他のコマンドまたはメッセージを探す。 タスク150が管理コマンドを検出した場合には、問い合わせタスク152は 、そのコマンドについてデータベース104に対する管理アクセスが許されるか 否かを決定する。上述したように、管理アクセスは、データベース104の管理 者リスト128を評価することによって決定され得る。もしそのコマンドをリム ーバブルメディアコントローラ102に送るネットワークユーザが管理アクセス を有しているならば、管理者は、データベース104をモディファイ(modify) してボリュームをマウントもしくはディスマウントすることができる。 例えば、そのコマンドが管理アクセスを有している場合には、問い合わせタス ク154は、そのコマンドがディスマウントコマンドであるか否かを決定する。 もしそうならば、タスク156は、適切なDISMOUNTコマンドもしくはN OS84へのファンクションコールを発行することによってディスマウントを達 成する。DISMOUNTコマンドはリムーバブルメディアコントローラ102 からNOS84に行くので、セキュリティプログラム86(図7参照)はバイパ スされる。上述したように、セキュリティプログラム86をバイパスすることに よって管理者たちは、管理者たち以外の人々にはプロテクトされているMOUN TやDISMOUNTのようなネットワーク機能を起動することができる。もし そのコマンドがディスマウントコマンドではなくむしろマウントコマンドである ならば、問い合わせタスク158は、プログラム制御をタスク156に対して相 補的な機能を実行するタスク160に移す。もしそのコマンドがボリュームリス ト130(図11参照)をモディファイするリクエストを表すならば、問い合わ せタスク162は、プログラム制御をタスク164に移し、もしそのコマンドが ドライブリスト132をモディファイするリクエストを表すならば、問い合わせ タスク166もまた、プログラム制御をタスク164に移す。タスク164は、 メディア30に関連する特定のボリュームにアクセスすることを許可されたユー ザにおけるいかなる変更もNOS84に送る。その結果、NOS84は、ボリュ ームとユーザとに関して通常のセキュリティ手続きをインプリメントすることが できる。 タスク156、160または164のいすれかの後で、タスク168は、デー タベース104(図11参照)をアップデートするかその他の場合にはモディフ ァイする。管理者は、現在のところサービスに置かれている新たなメディア30 を特定し、そのメディア30にアクセスすることを許可されたユーザおよびその メディア30に関連するボリューム名を特定することができる。管理者は、タス ク142(図9参照)に関連して上述したように、そのメディアの自動マウンテ ィングを許すか否かを定義することもできる。同様に、メディア30がマウント されもしくはディスマウントされた場合には、データベース104はそれに従っ てモディファイされる。タスク168はまた、管理者が論理名を定義し、物理位 置のようなドライブリスト132におけるドライブのための記述を提供すること を許す。タスク168は、データベース104を改変する際、従来のデータベー ス管理技術を使用する。タスク168の後、プログラム制御は、(図10および 図9におけるコネクタ”B”を介して)再びタスク124にループし、リムーバ ブルメディアコントローラ102に向けて送られるかもしれない他のコマンドま たはメッセージを探す。 もしリムーバブルメディアコントローラ102において検出されたコマンドが 管理者による使用に制限されないならば、タスク170が実行される。タスク1 70は、ユーザが発行することのできるさまざまなコマンドに従ってユーザがデ ータベース104に格納されているデータを見ることを許す。従来のデータベー スおよびデータフォーマッティング技術がタスク170によって使用され、管理 者であるか否かにかかわりなくそのユーザがデータベース104におけるあるデ ータを見ることが許される。このように、ユーザは、ネットワーク10の使用に あたり、現在のところそれらがマウントしているか否かにかかわりなくそのユー ザがどのメディアを利用することができるか、さまざまなドライブ26(図1参 照)は物理的にはどの位置にあるかを決定することができる。データベース10 4もしくはその一部を見ることをユーザに許可した後、プログラム制御は、(図 10および図9におけるコネクタ”B”を介して)再びタスク124にループし 、リムーバブルメディアコントローラ102に向けて送られるかもしれない他の コマンドまたはメッセージを探す。 任意のネットワークユーザは、現在のところどのメディア30が利用可能であ るかを決定するためにデータベース104を見ることができる。もしユーザが現 在のところマウントされてはいないが自動的にマウントされ得るメディア30に アクセスすることを希望するならば、そのユーザは、管理者であるか否かにかか わりなく、そのメディア30を得てそれをドライブ26(図1参照)に装着(lo ad)するだけでよい。管理者はそのためにわずらわされることはない。一方、も しメディア30がデータベース104の中にリストアップされていなければ、す なわち、もしメディア30が現在のところマウントされておらず、かつ自動的に マウント可能でなければ、そのユーザは、ネットワーク10を介してメディア3 0へのアクセスを獲得するために、リムーバブルメディア使用の管理者に相談し なけらばならない。ネットワークスーパバイザは、マウントしたりディスマウン トしたりする必要はない。その必要があれば、メディア30を扱わないといけな いだろう。同時に、リムーバブルメディア使用の管理者は、彼もしくは彼女が望 むできるだけ多くの制限をリムーバブルメディア30に対して課することができ る。 図12は、リムーバブルメディアサーバ24によって実行されるタスクのフロ ーチャートを示す。当業者であれば、リムーバブルメディアサーバ24が「家事 」や本発明とは直接的に関係のない他のオーバヘッドタスクを実行することがで きるということを理解するだろう。加えて、リムーバブルメディアサーバ24は 、問い合わせタスク172を実行して、ドライブ26(図1参照)がバス28( 図1参照)上でのみかけを変化させるか否かを決定する。 ドライブの変更は、以前に利用可能であったドライブ26を削除するか以前に 利用不可能であったドライブ26を追加するかのいずれかによって生じる。当業 者であれば、固定されたドライブおよびメディアは、そのような削除と追加とを とおして本発明の目的のためのリムーバブルなドライブおよびメディアと等価な 態様で機能するということを理解するだろう。タスク172は、バス28上に位 置し得るすべての可能性のあるドライブ26にアクセスすることを試みることに よってその決定を行うことができる。本発明の好ましい実施態様では、バス28 はSCSIバスである。よって、ドライブ26は7つまでバス28に接続されう る。もし以前にインストールされたドライブ26がリムーバブルメディアサーバ 24からのアクセスに対するリクエストに応答しなかったならば、もしくは、以 前にアンインストール(un-install)されたドライブ26がリムーバブルメディ アサーバ24からのアクセスに対するリクエストに応答するならば、タスク17 2は変更を検出する。タスク172がドライブ変更を検出した場合には、タスク 174は、上述したドライブ変更メッセージを構成し、かつ、それをファイルサ ーバ14に送る。上述したように、リムーバブルメディアコントローラ102( 図7および図9参照)は、データベース104(図11参照)をモディファイす ることによって応答する。タスク174の後、プログラム制御は再びタスク17 2にループし、リムーバブルメディアサーバ24の動作を継続する。 タスク172がドライブ変更を検出しなかった場合には、問い合わせタスク1 76は、リムーバブルメディアサーバ24によって制御されるドライバ26のい ずれかにおいてメディア変更が起こったか否かを決定する。ドライブ26にアク セスする際、タスク172に関連して上述したように、リムーバブルメディアサ ーバ24は、ドライブ26にそれの中に装着されるリムーバブルメディアのいず れかに関連するシリアル番号を読み取るようにリクエストすることができる。リ ムーバブルメディアサーバ24は、それのドライブ26に装着されるメディア3 0を追跡する(track)リスト(図示せず)を保持することができる。メディア 30がドライブ26の中に装着されない場合、もしくは、認識できないシリアル 番号がドライブ26の中に装着されるメディア30に関連している場合には、変 更が検出される。タスク176がメディア変更を検出する場合には、タスク17 8は、メディア変更メッセージをフォーマットし、かつ、それをファイルサーバ 14に送り返す。メディアアウトメッセージは、リムーバブルメディアサーバ2 4がドライブ26がその中に装着されたメディア30を有していないということ をはじめて検出した場合に、送られる。メディアインメッセージは、リムーバブ ルメディアサーバ24が以前に認識できなかったメディアシリアル番号を検出し た場合に、送られる。タスク178の後、プログラム制御は再びタスク172に ループし、リムーバブルメディアサーバ24の動作を継続する。 ドライブの変更もメディアの変更も検出されなかった場合には、タスク180 は、リムーバブルメディアサーバ24でリクエスト64(図5および図7参照) が既に検出されたか否かが決定される。上述したように、このリクエストは、ワ ークステーション12から受信された後にファイルサーバ14から送信された。 リムーバブルメディアサーバ24は、リクエスト64を発したワークステーショ ン12のアイデンティティを知る必要がない。もしタスク180がリクエスト6 4を検出しなかったならば、プログラム制御は再びタスク172にループし、リ ムーバブルメディアサーバ24の動作を継続する。 他方、リクエスト64がリムーバブルメディアサーバ24に到着した場合には 、タスク182は、必要とされ得るSCSI翻訳を完了する。例えば、あるデー タはそのリクエストから複写され、SCSI制御回路44(図3参照)における 適切なアドレスに書き込まれ得る。そのリクエストデータの一部分は、そのデー タにアクセスする際に使用するためにドライブ26を特定する。タスク182の 後、タスク184は、そのリクエストに応答するリムーバブルメディアデータ6 8 (図5および図7参照)を得る。これらのデータは、リムーバブルメディアドラ イブ26から得られる。当業者であれば、選択されたドライブ26がそれの中に 装着されたメディア30から応答的なリムーバブルメディアデータ68を得るた めに従来の技術と回路とを使用することを理解するだろう。当業者てあれば、リ クエスト64は、いくつかのアプリケーションでは、メディア30上に格納する ためのドライブ26へのデータを示すことをさらに理解するだろう。このような 状況では、リクエスト64に応答して応答的なデータ68が期待されることはほ とんどない。 次に、タスク186は、下位OSIスタックの必要とされる条件に従って応答 的なデータ68をパケット化し、かつ、それをファイルサーバ14に送る。タス ク186は、ワークステーション12およびファイルサーバ14上でそれぞれ走 る下位OSIスタックプログラム66(図5参照)および96(図7参照)の機 能を実質的に実行する。上述したように、応答的なデータ68は、これらの下位 OSIスタックプログラムにおいて予め配列されたソケットを通して起こるピア ・ツー・ピア通信を介してファイルサーバ14のリムーバブルメディアリダイレ クタ100(図7参照)に送信される。タスク186の後、プログラム制御は再 びタスク172にループし、リムーバブルメディアサーバ24の動作を継続する 。 要約すると、本発明は、メディアサービスを効率的かつ信頼的に提供する改良 されたコンピュータネットワークを提供する。1以上の簡単で信頼性がありしか も安価なメディアサーバが、ファイルサーバに近いか否かに関係なく、便利な位 置においてネットワークのケーブルシステムに接続される。専用のTSRや他の プログラムがワークステーション上にインストールされることは必要でない。専 用のハードウェアがファイルサーバの中にインストールされることも必要でない 。従って、本発明は、現存するファイルサーバもしくはネットワークのワークス テーションノードを一時的にも止めることなく、動作中のネットワーク上にイン ストールされることができる。この改良されたインストールは、システムの信頼 性を向上させる。さらに、本発明は、現存するファイルサーバソフトウェアによ って提供される管理の下で動作する。このように高度なセキュリティ、ファイル ハ ンドリング、キャッシングおよびネットワークオペレーティングシステムによっ て提供される他の機能は、メディアサーバでは複製されることを必要としない。 そのメディアサーバは、比較的ローコストで提供されることができ、他のネット ワーク機能を複製しないことから生じる簡潔性のおかげで、卓越した信頼性を提 供することが期待される。さらに、メディアおよびサーバは、さまざまなメディ アが自動的にマウントされるか否か、もしくは、そのネットワークのためのリム ーバブルメディア使用の管理者が最初に相談されなければならないか否かを制御 するデータベースを通して管理される。この管理者は、ネットワークスーパバイ ザである必要はない。 本発明は、好ましい実施態様を参照しながら上述されてきた。しかしながら、 当業者であれば、本発明の範囲から離れることなく、これらの好ましい実施態様 において変更や改変がなされ得るということを認識するだろう。例えば、ここで 議論されたフローチャート、ブロックダイアグラムおよびタスクは、当業者が本 発明の理解を得ることを助けるために簡潔化されている。当業者であれば、コン ピュータネットワークの動作において従来の多くの他のタスクもまた実行され得 ることを理解するだろう。一例としては、当業者であれば、プログラムフローに おける適切な点で適切なエラー状況が検出され得ること、そのようなエラー状況 が発生した場合には対応するエラーメッセージが構成され、適切な目的地に送ら れることを理解するだろう。同様に、必ずしもフローチャーティングには役には 立たないプログラムフローをインプリメントする異なる技術が工夫され得るかも しれない。特に、ここで議論したおのおののタスクは、プログラムフローがバッ クグラウンドもしくは他のタスクを実行することを許可するために中断され得る 。加えて、タスクの順序は変更され得る。そのタスクをインプリメントするため に使用される技術は、システムごとに異なるかもしれない。当業者にとって自明 であるこれらのおよび他の変更および改変は、本発明の範囲に包含されることを 意図されている。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FR,GB,GR,IE,IT,LU,M C,NL,PT,SE),OA(BF,BJ,CF,CG ,CI,CM,GA,GN,ML,MR,NE,SN, TD,TG),AT,AU,BB,BG,BR,BY, CA,CH,CZ,DE,DK,ES,FI,GB,H U,JP,KP,KR,KZ,LK,LU,LV,MG ,MN,MW,NL,NO,NZ,PL,PT,RO, RU,SD,SE,SK,UA,US,UZ,VN 【要約の続き】 は、リクエスト(64)をネットワーク(10)を通し てリムーバブルメディアサーバ(24)に戻す。リムー バブルメディアサーバ(24)は、リクエストされたデ ータ(68)を得て、これらのデータをリクエストして いるファイルサーバ(14)に戻すようルーティングす る。ファイルサーバ(14)は、それからリクエストさ れたデータ(68)を、再びネットワーク(10)を通 してルーティングされるNOS(84)を介して、こん どはリクエストしているワークステーション(12)に 戻す。データベース(104)は、ファイルサーバ(1 4)において保持されており、ネットワーク(10)上 でのリムーバブルメディア(30)の使用を管理するの に用いられる。

Claims (1)

  1. 【特許請求の範囲】 1.ネットワークコミュニケーションリンクに接続された少なくとも1つのフ ァイルサーバノードと該ネットワークコミュニケーションリンクに接続された少 なくとも1つのワークステーションノードとを備えたネットワークコミュニケー ションリンクシステムを有するタイプのコンピュータネットワークを動作させる 方法であって、 該ネットワークコミュニケーションリンクにリムーバブルメディアサーバを接 続する工程と、 該ファイルサーバノードにおいて、該少なくとも1つのワークステーションノ ードから該ネットワークコミュニケーションリンクを介して受け取ったリクエス トを検出する工程と、 該リクエストを、該ネットワークコミュニケーションリンクを介して該リムー バブルメディアサーバにリダイレクトするために該ファイルサーバノードを用い る工程と、 該リムーバブルメディアサーバにより該リクエストを提供する工程と、 を含む方法。 2.前記提供する工程が、前記リムーバブルメディアサーバと光ディスクドラ イブとの間でデータをコミュニケートする工程を含む、請求項1に記載のコンピ ュータネットワークを動作させる方法。 3.前記リクエストが、前記少なくとも1つのワークステーションノードへの データのリターンをコマンドする、請求項1に記載のコンピュータネットワーク を動作させる方法であって、該方法が、前記提供する工程の後、 前記リムーバブルメディアサーバから前記ネットワークコミュニケーションリ ンクを介して前記ファイルサーバノードにデータを転送する工程と、 該ファイルサーバノードから該ネットワークコミュニケーションリンクを介し て該少なくとも1つのワークステーションノードにデータを転送する工程と、 をさらに含むコンピュータネットワークを動作させる方法。 4.前記検出する工程の前に、前記ワークステーションノードにおいて前記リ クエストを発する工程をさらに含む、請求項3に記載のコンピュータネットワー クを動作させる方法。 5.前記リムーバブルメディアサーバによってアクセス可能なメディアに、メ ディアアイデンティティを関連づける工程をさらに含む、請求項4に記載のコン ピュータネットワークを動作させる方法であって、 前記リクエストを発する工程が、 該メディアアイデンティティを、前記ワークステーションの論理ドライブ用の アイデンティティと等価なものとする工程と、 該論理ドライブから、提供すべきリクエストを検出する工程と、 該リクエストを該ファイルサーバにリダイレクトする工程と、 を含むコンピュータネットワークを動作させる方法。 6.前記リムーバブルメディアサーバが、リムーバブルメディアに関するデー タへのアクセスを容易にするリムーバブルメディアドライブに接続される、請求 項1に記載のコンピュータネットワークを動作させる方法であって、該方法が、 古いリムーバブルメディアから新しいリムーバブルメディアへの変化を検出す るために、該リムーバブルメディアドライブをモニタする工程と、 該モニタする工程が、リムーバブルメディアの該変化を検出したときに、該新 しいリムーバブルメディアを該ネットワーク上で提供するために、該新しいリム ーバブルメディアを自動的に装着する工程と、 をさらに含むコンピュータネットワークを動作させる方法。 7.請求項6に記載のコンピュータネットワークを動作させる方法であって、 認識されたメディアのリストを維持する工程と、 前記自動的に装着する工程の前に、前記新しいリムーバブルメディアが該リス トに含まれていることを確認する工程と、 をさらに含む、コンピュータネットワークを動作させる方法。 8.請求項7に記載のコンピュータネットワークを動作させる方法であって、 前記リストが、該リスト中の前記認識されたメディアの各々にステータス表現 を関連づけ、該ステータス表現が、該メディアの自動的装着が許可されるか否か を定義し、 該方法が、前記自動的に装着する工程の前に、該リストが、前記新しいリムー バブルメディアに、自動的に装着可能なステータスを関連づけることを証明する 工程をさらに含む、コンピュータネットワークを動作させる方法。 9.前記リムーバブルメディアサーバが、リムーバブルメディアに関するデー タへのアクセスを容易にするリムーバブルメディアドライブに接続される、請求 項1に記載のコンピュータネットワークを動作させる方法であって、該方法が、 認識されたメディアのリストを維持する工程であって、該リストが前記リスト 中の前記認識されたメディアの各々にステータス表現を関連づけ、該ステータス 表現が該メディアの自動的装着が許可されるか否かを定義する工程と、 古いリムーバブルメディアから新しいリムーバブルメディアへの変化を検出す る工程と、 該新しいリムーバブルメディアが該リストに含まれているか否かを判断する工 程と、 該新しいリムーバブルメディアが該リストに含まれている場合に、該リストが 該新しいリムーバブルメディアに、自動的に装着可能なステータスを関連づける か否かを判断する工程と、 該新しいリムーバブルメディアが該リストに含まれていない場合、または、該 ステータス表現が該新しいリムーバブルメディアの自動装着を許可しないときに 、該新しいリムーバブルメディアを自動的に装着することを控える工程と、 をさらに含むコンピュータネットワークを動作させる方法。 10.前記リムーバブルメディアサーバがリムーバブルメディアドライブに接 続される、請求項1に記載のコンピュータネットワークを動作させる方法であっ て、該方法が、 前記ファイルサーバへの物理的アクセスを制限する工程と、 該リムーバブルメディアドライブへの物理的アクセスを、該制限する工程に対 して自由にする工程と、 をさらに含むコンピュータネットワークを動作させる方法。 11.前記リムーバブルメディアサーバがバスを介して1以上のリムーバブル メディアドライブに接続される、請求項1に記載のコンピュータネットワークを 動作させる方法であって、該方法が、 前記ファイルサーバにおいて、リムーバブルメディアサービスを供給するため に入手可能なリムーバブルメディアドライブのリストを維持する工程と、 リムーバブルメディアサービスを供給するために入手可能なリムーバブルメデ ィアドライブを特定するために、該リムーバブルメディアサーバにおいて該バス をモニタする工程と、 該モニタする工程に応答して、リムーバブルメディアサービスを供給するため に入手可能な該ドライブにおいて変化が起こったか否かを特定する工程と、 該特定する工程が該変化を検出したときに、該ファイルサーバにメッセージを 転送する工程と、 該メッセージに応答して、該リストを自動的に更新する工程と、 をさらに含むコンピュータネットワークを動作させる方法。 12.リムーバブルメディアデータへのアクセスを確実にかつ効率的に提供し 、ケーブルシステムを有する、コンピュータネットワークであって、該少なくと も1つのワークステーションが該ケーブルシステムに接続され、ファイルサーバ が該ケーブルシステムに接続され、該ファイルサーバが、該少なくとも1つのワ ークステーションとのデータコミュニケーションに携わるように構成された、コ ンピュータネットワークであって、改良が、 該ケーブルシステムに接続され、該ファイルサーバとのデータコミュニケーシ ョンに携わるように構成されたリムーバブルメディアサーバと、 取り外し可能に該リムーバブルメディアサーバに接続され、該リムーバブルメ ディアデータをストアしている、リムーバブルデータ記憶媒体とを含み、 該少なくとも1つのワークステーションが、該リムーバブルメディアデータに 対するリクエストを該ケーブルシステムを介して該ファイルサーバにリダイレク トするように構成され、該ファイルサーバが、該リムーバブルメディアデータに 対するリクエストを該ケーブルシステムを介して該リムーバブルメディアサーバ にリダイレクトするように構成され、該リムーバブルメディアサーバが、該リム ーバブルメディアを該ケーブルシステムを介して該ファイルサーバにルーティン グするように構成され、そして、該ファイルサーバがさらに該リムーバブルメデ ィアデータを該ケーブルシステムを介して該少なくとも1つのワークステーショ ンにルーティングするように構成された、コンピュータネットワーク。 13.前記リムーバブルメディアサーバが、前記ファイルサーバから物理的に 遠方に位置する、請求項12に記載のコンピュータネットワーク。 14.請求項13に記載のコンピュータネットワークであって、 前記ファイルサーバが、第1のエリアに位置し、 前記リムーバブルメディアサーバが、第2のエリアに位置し、 該第1のエリアと該第2のエリアとが、該第1のエリアに対するユーザアクセ スが該第2のエリアに対するユーザアクセスに比較して制限されている、コンピ ュータネットワーク。 15.請求項12に記載のコンピュータネットワークであって、 前記リムーバブルデータ記憶媒体が、光ディスクであり、 該ネットワークが、スモールコンピュータシステムインタフェース(SCSI )バスを介して前記リムーバブルメディアサーバに接続された光ディスクをさら に含み、該光ディスクが、該リムーバブルデータ記憶媒体を読み出すように構 成された、コンピュータネットワーク。 16.請求項12に記載のコンピュータネットワークであって、 前記ファイルサーバが、前記リムーバブルデータ記憶媒体が該ファイルサーバ に対して装着されたときに、前記リムーバブルメディアデータに対するリクエス トを、前記リムーバブルメディアサーバにリダイレクトするように構成され、 該ネットワークが、該リムーバブルメディアサーバに接続されて該リムーバブ ルデータ記憶媒体が取り外し可能に該ドライブに接続されるように構成されたリ ムーバブルメディアドライブをさらに含み、 該ネットワークが、該リムーバブルメディアドライブに取り外し可能に接続さ れるように構成された第2のリムーバブルデータ記憶媒体をさらに含み、 該リムーバブルメディアサーバが、該リムーバブルデータ記憶媒体がいつ該リ ムーバブルメディアドライブに接続され、且つ、第2のリムーバブルデータ記憶 媒体がいつ該リムーバブルメディアドライブに接続されたかを判断するために該 リムーバブルメディアドライブをモニタする手段を含み、 該ファイルサーバが、該モニタ手段に応答して、該第2のリムーバブルデータ 記憶媒体を該ネットワーク上で提供するために該第2のリムーバブルデータ記憶 媒体を自動的に装着するべきか否かを判断する手段を含む、コンピュータネット ワーク。 17.請求項16に記載のコンピュータネットワークであって、 前記ファイルサーバ判断手段が、 認識されたリムーバブルデータ記憶媒体のリストを維持する手段と、 該維持手段に応答して、前記第2のリムーバブルデータ記憶媒体が該リストに 含まれることを証明する手段と、 を含むコンピュータネットワーク。 18.請求項17に記載のコンピュータネットワークであって、 前記維持手段が、前記リスト中の前記認識されたメディアの各々にステータス 表現を関連づける手段を含み、該ステータス表現が、該メディアの自動装着が許 可されるか否かを定義し、 該判断手段が、該関連づけ手段に応答して、該リストが前記第2のリムーバブ ルデータ記憶媒体に、自動装着可能なステータスを関連づけることを証明する手 段をさらに含む、コンピュータネットワーク。 19.ネットワークコミュニケーションリンクに接続された少なくとも1つの ファイルサーバノードと該ネットワークコミュニケーションリンクに接続された 少なくとも1つのワークステーションノードとを備えたネットワークコミュニケ ーションリンクシステムを有するタイプのコンピュータネットワークを動作させ る方法であって、 該ネットワークコミュニケーションリンクにリムーバブルメディアサーバを接 続する工程と、 該ネットワークコミュニケーションリンクに接続された該ネットワークのワー クステーションノードにおいて、該データの一部に対するリクエストを発する工 程と、 該ワークステーションからの該リクエストを、該ネットワークコミュニケーシ ョンリンクに接続された該ネットワークのファイルサーバノードにリダイレクト する工程と、 該ファイルサーバにおいて該リクエストを検出する工程と、 該ファイルサーバからの該リクエストを、該ネットワークコミュニケーション リンクに接続された該ネットワークのメディアサーバノードにリダイレクトする 工程と、 該ネットワークの該メディアサーバノードにおいて該リクエストを検出する工 程と、 該データの該リクエストされた部分を、該メディアサーバから該ネットワーク コミュニケーションリンクを介して該ファイルサーバに転送する工程と、 該データの該リクエストされた部分を、該ファイルサーバから該ネットワーク コミュニケーションリンクを介して該ワークステーションに転送する工程と、 を含むコンピュータネットワークを動作させる方法。
JP7503027A 1993-06-23 1994-06-20 信頼性がありかつ効率的なリムーバブルメディアサービスを備えたコンピュータネットワーク Pending JPH09502035A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/082,083 US5692128A (en) 1993-06-23 1993-06-23 Computer network with reliable and efficient removable media services
US08/082,083 1993-06-23
PCT/US1994/006972 WO1995000910A1 (en) 1993-06-23 1994-06-20 Computer network with reliable and efficient removable media services

Publications (1)

Publication Number Publication Date
JPH09502035A true JPH09502035A (ja) 1997-02-25

Family

ID=22168963

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7503027A Pending JPH09502035A (ja) 1993-06-23 1994-06-20 信頼性がありかつ効率的なリムーバブルメディアサービスを備えたコンピュータネットワーク

Country Status (6)

Country Link
US (1) US5692128A (ja)
EP (1) EP0705462A1 (ja)
JP (1) JPH09502035A (ja)
AU (1) AU7113994A (ja)
CA (1) CA2166194A1 (ja)
WO (1) WO1995000910A1 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6041363A (en) * 1996-03-29 2000-03-21 Sun Microsystems, Inc, Imbedding virtual device driver (VxD) calls in a dynamic link library (DLL)
US6182110B1 (en) 1996-06-28 2001-01-30 Sun Microsystems, Inc. Network tasks scheduling
US5923850A (en) * 1996-06-28 1999-07-13 Sun Microsystems, Inc. Historical asset information data storage schema
US6003068A (en) * 1997-02-14 1999-12-14 Electronic Data Systems Corporation Method and apparatus for portably providing shared removable resources to a plurality of computing devices
US6249826B1 (en) * 1997-04-14 2001-06-19 Microsoft Corporation System and method for media status notification
US6009478A (en) * 1997-11-04 1999-12-28 Adaptec, Inc. File array communications interface for communicating between a host computer and an adapter
US6535855B1 (en) * 1997-12-09 2003-03-18 The Chase Manhattan Bank Push banking system and method
US6374336B1 (en) 1997-12-24 2002-04-16 Avid Technology, Inc. Computer system and process for transferring multiple high bandwidth streams of data between multiple storage units and multiple applications in a scalable and reliable manner
US6415373B1 (en) 1997-12-24 2002-07-02 Avid Technology, Inc. Computer system and process for transferring multiple high bandwidth streams of data between multiple storage units and multiple applications in a scalable and reliable manner
US7010532B1 (en) 1997-12-31 2006-03-07 International Business Machines Corporation Low overhead methods and apparatus for shared access storage devices
US6658417B1 (en) 1997-12-31 2003-12-02 International Business Machines Corporation Term-based methods and apparatus for access to files on shared storage devices
US5950203A (en) * 1997-12-31 1999-09-07 Mercury Computer Systems, Inc. Method and apparatus for high-speed access to and sharing of storage devices on a networked digital data processing system
US6694317B1 (en) 1997-12-31 2004-02-17 International Business Machines Corporation Method and apparatus for high-speed access to and sharing of storage devices on a networked digital data processing system
US6862732B1 (en) 1998-02-25 2005-03-01 Metaserver, Inc. Method and apparatus for event-driven processing of data
US6799224B1 (en) * 1998-03-10 2004-09-28 Quad Research High speed fault tolerant mass storage network information server
US6260155B1 (en) 1998-05-01 2001-07-10 Quad Research Network information server
US6654881B2 (en) * 1998-06-12 2003-11-25 Microsoft Corporation Logical volume mount manager
US6496839B2 (en) * 1998-06-12 2002-12-17 Microsoft Corporation Persistent names for logical volumes
US6343324B1 (en) * 1999-09-13 2002-01-29 International Business Machines Corporation Method and system for controlling access share storage devices in a network environment by configuring host-to-volume mapping data structures in the controller memory for granting and denying access to the devices
US6684231B1 (en) * 1999-11-29 2004-01-27 Microsoft Corporation Migration of friendly volumes
US6553387B1 (en) * 1999-11-29 2003-04-22 Microsoft Corporation Logical volume configuration data management determines whether to expose the logical volume on-line, off-line request based on comparison of volume epoch numbers on each extents of the volume identifiers
DE10008144A1 (de) * 2000-02-22 2001-08-30 Axel Urbanski Verfahren zur Bereitstellung von Inhalten von Datenträgern in einem Computernetzwerk
US7263476B1 (en) 2000-06-12 2007-08-28 Quad Research High speed information processing and mass storage system and method, particularly for information and application servers
US6990667B2 (en) 2001-01-29 2006-01-24 Adaptec, Inc. Server-independent object positioning for load balancing drives and servers
US7069307B1 (en) * 2002-12-20 2006-06-27 Network Appliance, Inc. System and method for inband management of a virtual disk
US20050138154A1 (en) * 2003-12-18 2005-06-23 Intel Corporation Enclosure management device
US7155546B2 (en) * 2003-12-18 2006-12-26 Intel Corporation Multiple physical interfaces in a slot of a storage enclosure to support different storage interconnect architectures
US7376147B2 (en) * 2003-12-18 2008-05-20 Intel Corporation Adaptor supporting different protocols
US7496037B2 (en) * 2005-06-14 2009-02-24 International Business Machines Corporation Apparatus, system, and method for facilitating delivery of asynchronous response messages
US8478860B2 (en) * 2006-03-14 2013-07-02 Strong Bear L.L.C. Device detection system for monitoring use of removable media in networked computers
JP2007296723A (ja) * 2006-04-28 2007-11-15 Ricoh Co Ltd 電力切換え機能を持つ制御装置,画像形成装置および画像読取装置
US9275005B2 (en) * 2012-12-13 2016-03-01 Google Inc. Device commissioning
US10768986B2 (en) 2017-01-06 2020-09-08 International Business Machines Corporation Management and utilization of storage capacities in a converged system
US10824355B2 (en) * 2017-01-10 2020-11-03 International Business Machines Corporation Hierarchical management of storage capacity and data volumes in a converged system
US10938901B2 (en) 2017-01-11 2021-03-02 International Business Machines Corporation Management and utilization of data volumes in a converged system
US11960763B2 (en) * 2021-04-23 2024-04-16 EMC IP Holding Company LLC Load balancing combining block and file storage

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2469751A1 (fr) * 1979-11-07 1981-05-22 Philips Data Syst Processeur d'intercommunication du systeme utilise dans un systeme de traitement de donnees reparti
US4385382A (en) * 1980-09-29 1983-05-24 Honeywell Information Systems Inc. Communication multiplexer having a variable priority scheme using a read only memory
US4441162A (en) * 1981-04-22 1984-04-03 Pitney Bowes Inc. Local network interface with control processor & DMA controller for coupling data processing stations to common serial communications medium
US4453211A (en) * 1981-04-28 1984-06-05 Formation, Inc. System bus for an emulated multichannel system
US4513370A (en) * 1982-07-19 1985-04-23 Amdahl Corporation Data transfer control system and method for a plurality of linked stations
US4590468A (en) * 1983-03-10 1986-05-20 Western Digital Corporation Token access controller protocol and architecture
US4651316A (en) * 1983-07-11 1987-03-17 At&T Bell Laboratories Data link extension for data communication networks
AU591057B2 (en) * 1984-06-01 1989-11-30 Digital Equipment Corporation Local area network for digital data processing system
US4694396A (en) * 1985-05-06 1987-09-15 Computer X, Inc. Method of inter-process communication in a distributed data processing system
US4858112A (en) * 1985-12-17 1989-08-15 General Electric Company Interface comprising message and protocol processors for interfacing digital data with a bus network
US5146568A (en) * 1988-09-06 1992-09-08 Digital Equipment Corporation Remote bootstrapping a node over communication link by initially requesting remote storage access program which emulates local disk to load other programs
AU599856B2 (en) * 1988-09-08 1990-07-26 Digital Equipment Corporation Local area system transport
US5363487A (en) * 1989-08-29 1994-11-08 Microsoft Corporation Method and system for dynamic volume tracking in an installable file system
JPH03142678A (ja) * 1989-10-30 1991-06-18 Toshiba Corp 電子ファイリングシステム
EP0491463A2 (en) * 1990-11-30 1992-06-24 Matsushita Graphic Communication Systems, Inc. Data storage system
US5283638A (en) * 1991-04-25 1994-02-01 Compuadd Corporation Multimedia computing and telecommunications workstation
US5309564A (en) * 1992-03-19 1994-05-03 Bradley Graham C Apparatus for networking computers for multimedia applications
US5333266A (en) * 1992-03-27 1994-07-26 International Business Machines Corporation Method and apparatus for message handling in computer systems

Also Published As

Publication number Publication date
EP0705462A1 (en) 1996-04-10
WO1995000910A1 (en) 1995-01-05
US5692128A (en) 1997-11-25
AU7113994A (en) 1995-01-17
CA2166194A1 (en) 1995-01-05

Similar Documents

Publication Publication Date Title
JPH09502035A (ja) 信頼性がありかつ効率的なリムーバブルメディアサービスを備えたコンピュータネットワーク
US7203730B1 (en) Method and apparatus for identifying storage devices
US8621603B2 (en) Methods and structure for managing visibility of devices in a clustered storage system
US7664839B1 (en) Automatic device classification service on storage area network
US8028193B2 (en) Failover of blade servers in a data center
US8161487B2 (en) Controller for controlling a plurality of logical resources of a storage system
US20020029319A1 (en) Logical unit mapping in a storage area network (SAN) environment
JP2002063063A (ja) ストレージエリア・ネットワーク管理システム
US7139871B2 (en) Method of managing storage system to be managed by multiple managers
JP2004192105A (ja) 記憶装置の接続装置およびそれを含むコンピュータシステム
WO2008103302A1 (en) Method and apparatus for flexible access to storage facilities
US20080209136A1 (en) System and method of storage system assisted i/o fencing for shared storage configuration
JP4285058B2 (ja) ネットワーク管理プログラム、管理計算機及び管理方法
US7185341B2 (en) System and method for sharing PCI bus devices
US6810396B1 (en) Managed access of a backup storage system coupled to a network
CA2562607A1 (en) Systems and methods for providing a proxy for a shared file system
US7359975B2 (en) Method, system, and program for performing a data transfer operation with respect to source and target storage devices in a network
US7272848B1 (en) Method for device security in a heterogeneous storage network environment
CN1834912A (zh) 用于可扩展互联网引擎的iSCSI引导驱动系统及方法
JP2005202919A (ja) ストレージシステムへのアクセスを制限する方法と装置
US20040024887A1 (en) Method, system, and program for generating information on components within a network
JP2007072521A (ja) 記憶制御システム及び記憶制御装置
JP2005301638A (ja) ディスクアレイ装置及びディスクアレイ装置のリザーブ解除制御方法
JP4640770B2 (ja) 外部の装置に接続される制御装置
JP2007538327A (ja) デバイス情報を格納する方法、システム、およびコンピュータプログラム