JP2003535391A - 記憶装置に組込まれたファイルシステム管理 - Google Patents

記憶装置に組込まれたファイルシステム管理

Info

Publication number
JP2003535391A
JP2003535391A JP2001573181A JP2001573181A JP2003535391A JP 2003535391 A JP2003535391 A JP 2003535391A JP 2001573181 A JP2001573181 A JP 2001573181A JP 2001573181 A JP2001573181 A JP 2001573181A JP 2003535391 A JP2003535391 A JP 2003535391A
Authority
JP
Japan
Prior art keywords
file system
storage device
file
command
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001573181A
Other languages
English (en)
Inventor
リー、レイン・ダブリュ
プロップス、マイケル・ビー
ザハリス、ダニエル・アール
Original Assignee
データプレイ・インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by データプレイ・インコーポレイテッド filed Critical データプレイ・インコーポレイテッド
Publication of JP2003535391A publication Critical patent/JP2003535391A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • G06F3/0685Hybrid storage combining heterogeneous device types, e.g. hierarchical storage, hybrid arrays
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • G06F16/148File search processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0635Configuration or reconfiguration of storage systems by changing the path, e.g. traffic rerouting, path reconfiguration
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99942Manipulating data structure, e.g. compression, compaction, compilation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Library & Information Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 記憶装置内に記憶装置コントローラを組込むことにより、デジタル記憶媒体上の情報にアクセスするためのファイルシステムを提供する。記憶装置コントローラは、ファイルシステムコマンドを有するパケットを受信するためのインターフェース構成要素を含む。記憶装置コントローラ中のコマンド解読構成要素がファイルシステムコマンドを解読し、インターフェース応答構造構成要素がファイルシステムコマンドを実行するための手順を作成する。記憶装置コントローラはファイルシステムオブジェクトのための識別子を生成し、このファイルシステムオブジェクトの識別子を用いてファイルシステムオブジェクトにアクセスする。記憶装置に接続されたホストシステムはアプリケーションプログラムから記憶装置アクセス要求を受信して、記憶装置アクセス要求に基づいてファイルシステム上で実行するためのコマンドを生成する。ホストシステムはアクセスすべきファイルシステムオブジェクトを指示するために識別子を用いる。

Description

【発明の詳細な説明】
【0001】 (技術分野) 本発明は、一般にコンピュータのファイルシステムに関し、特に、記憶装置に
組込まれたファイルシステムに関する。
【0002】 (背景技術) インターネットのようなコンピュータネットワークを介して映画、音楽、本、
及びその他のメディアのコピーをダウンロードすることがますます一般的になっ
ている。更に、消費者はますます多くの、様々な種類及び大きさの装置を、ダウ
ンロードされた情報へアクセスするために利用することが可能になってきている
。しかしながら、一般的な関心は、ダウンロードしたメディア、及び予め記憶さ
れたメディアの両方が無許可アクセス、複製、及び配布されないように保護する
ことにある。
【0003】 ハードドライブ、フロッピー(登録商標)ドライブ、及びCD-ROMドライブやDV
Dドライブのような追記型(WORM)ドライブを含む従来技術の記憶装置の多くは
、ブロックレベルの装置に分類される。図1の例で示されるようなデジタルフォ
ーマットのメディアにアクセスするための従来技術装置は通常、1つ若しくはそ
れ以上の、記憶メディアを含むデータ記憶装置102、104、106に接続さ
れたホストシステム100を含んでいる。従来、ホストシステム100はファイ
ルシステムマネージャ108と、ユーザアプリケーションプログラム116から
のファイルコマンドを記憶装置102、104、106に対するデバイスドライ
バ118、120、122によって認識されるコマンドへと翻訳するホストデバ
イスドライバ110、112、114とを含んでいる。アプリケーションプログ
ラムは、記憶装置102、104、106へのアクセス要求をするような、ホス
トシステム100中の任意のソフトウェア若しくはファームウェアを含む。
【0004】 ホストシステム100はブロック境界上で記憶装置102、104、106の
読み書きを行う。通常、ファイルシステムフォーマットの情報はホストシステム
100中のブロック入力/出力(I/O)ドライバ124に格納されており、記
憶装置102、104、106は記憶メディア(図示せず)上で用いられている
ファイルシステムフォーマットの情報を有していない。
【0005】 即ち、従来技術記憶装置102、104、106は、それらがホストシステム
100によって要求されたブロックの読み書きを単に行うだけなので、比較的「
無能(dumb)」である。場合によっては、記憶装置ドライバ118、120、1
22は、ホストシステム100が次に何を要求するか予想してその情報を予め読
込むようなキャッシングアルゴリズムを含むこともある。これらのアルゴリズム
は、通常、メディア上のファイル構造を知っているという利点を有していないの
で、それゆえに、特に、メディア上でファイルが断片化されているような場合な
どに、正しい最適化にしばしば失敗する。
【0006】 ブロックファイルシステム用のホストブロックI/Oドライバ124はとても
複雑である。なぜならば、それは通信する記憶装置の種類及び、各々異なる種類
の記憶装置102、104、106に対しての異なるドライバ118、120、
122を理解しなければならないからである。ハードドライブのようないくつか
の記憶装置では標準化がなされており、1つのドライバが複数の種類のハードド
ライブに働くまでになっている。他の装置、特にフラッシュメモリカードのよう
な特殊な装置では通常、その装置の基本構造を理解するような別個のドライバを
必要とする。これらのドライバはとても複雑になり得るので、それゆえにこれら
のドライバを別個のプラットフォームに移植するのが困難となっている。特殊な
装置のためのドライバを開発する費用はとても高くつく。各ドライバはアプリケ
ーションから要求された全てのコマンド(例えば、ファイル読込み、ファイル書
込み、ディレクトリ作成など)を実行することができなくてはいけない。各ドラ
イバがコマンドの完全セットを組込まなくてはならないので、多数の異なる装置
を管理するためにかなりのリソースが消費される。
【0007】 更に、記憶装置が変わる度に、ホストシステム100上のデバイスドライバ1
10、112、113は変更を認識しなければならない。例えば、CD−Rデバイ
スドライバは、先行するCDROMデバイスドライバと著しく異なっている。これは
、記憶装置の基礎的な技術が変わったからであり、したがってホストシステム1
00のデバイスドライバにそれらの変更を認識させる必要がある。
【0008】 音楽や映画を再生するために消費者によって用いられる装置は、ホームシアタ
ーシステムから非常に携帯性のあるパームトップ型装置にまで及んでいる。した
がって、コンパクト且つポータブルでありながらリアルタイム再生のために大量
のデータを記憶及び転送することが可能な記憶装置及び記憶メディアの供給が必
要である。更に、この記憶装置はパーソナルコンピュータシステム、テレビ、オ
ーディオシステム、及びポータブルプレーヤーのような多種多様なホストと相互
接続しなければならない。更に、この記憶装置に対してデジタル著作権管理方式
(digital rights management scheme)を用いて記憶メディア上のコンテンツを
保護することが重要である。
【0009】 (発明の開示) 記憶装置の中にあるデジタル記憶メディア上の情報へのアクセス用ファイルシ
ステムは、記憶装置中の記憶装置コントローラに含まれる。記憶装置コントロー
ラは、ファイルシステムコマンドを有するパケットを受信するためのインターフ
ェース構成要素を含む。記憶装置コントローラ中のコマンド解読構成要素がファ
イルシステムコマンドを解読し、インターフェース応答構造構成要素がファイル
システムコマンドを実行するための手順を作成する。記憶装置コントローラはフ
ァイルシステムオブジェクトのための識別子を生成し、このファイルシステムオ
ブジェクトの識別子を用いてファイルシステムオブジェクトにアクセスする。記
憶装置に接続されたホストシステムはアプリケーションプログラムから記憶装置
アクセス要求を受信して、記憶装置アクセス要求に基づいてファイルシステム上
で実行するためのコマンドを生成する。ホストシステムはアクセスすべきファイ
ルシステムオブジェクトを指示するために識別子を用いる。
【0010】 本発明の1つの特性は、ファイルシステムマネージャが、アプリケーションプ
ログラム中でファイルシステムオブジェクトに対して用いられるパス名と識別子
を関連付けることである。ホストシステムにおいて全ファイルシステムオブジェ
クトにアクセスするために必要なのは識別子だけであるというのがこの特性の1
つの利点である。
【0011】 本発明のファイルシステムの別の特性には、ファイルシステムオブジェクトの
作成と削除、情報の記憶と検索、ファイルシステムオブジェクトの属性の設定と
検索、ファイルシステム統計データの検索、識別子の検索、及びファイルシステ
ムオブジェクトに対する型識別子の設定と検索を行うためのライブラリ関数を含
む。
【0012】 本発明の実施には、磁気的、及び光学的な記憶システムを含むような種々の記
憶装置を用いてもよい。ファイルシステムオブジェクトへの無許可アクセスを防
ぐように記憶装置内にセキュリティ特性も含んでいる。このように組込まれてい
ることの利点の1つは、セキュリティ情報がホスト装置に記憶されないので、ユ
ーザがアクセスすることができないということである。
【0013】 本発明のファイルシステムの別の特性として、記憶装置中の記憶メディアをロ
ック及びアンロックする手段を含んでおり、記憶メディアが記憶装置に挿入され
るとホストシステムに指示を与える。
【0014】 本発明のファイルシステムは記憶装置への全てのアクセスが識別子を用いたフ
ァイル及びディレクトリレベルであるので、種々の異なるホスト装置と互換性が
あるという利点を有する。ホストシステムは通信相手の記憶装置の種類の情報を
有する必要がない。それゆえに、ファイルシステムマネージャ及びトランスレー
タを容易に他のホストシステムに移植できる。
【0015】 本発明のファイルシステムの別の利点は、記憶装置がファイル構造を知ってお
り、ホストシステムからのブロック情報を待つ必要がないので、先読みキャッシ
ングが容易であることである。
【0016】 ブロックデバイスに渡っている本発明のファイルシステムの別の利点は、ファ
イルシステムマネージャ若しくはトランスレータに何ら変更を必要とせずに、記
憶メディアのフォーマットを変更し得ることである。
【0017】 以下の本発明の詳述をより理解できるように、上記では本発明の目的、特性、
及び技術的な利点をかなり大まかに概説した。
【0018】 (発明を実施するための最良の形態) 図2は、本発明を利用したホストシステム212及び記憶装置214の一例か
ら成る構成要素のブロック図を示している。ホストシステム212中では、1以
上のプロセッサ216がホストバス218によって主記憶装置220、記憶装置
コントローラ222、ネットワークインターフェース224、及び(入出力コン
トローラ228を介して)入出力(I/O)装置226に接続されている。例え
ば、テレビ、ステレオシステム、ハンドヘルドオーディオやビデオプレーヤー、
デジタルカメラ、携帯型コンピュータ、携帯用情報機器、及び情報処理構成要素
を含むようなその他の装置などの、デジタルフォーマット情報を処理可能な種々
のシステムを含むことを当業者は理解されるだろう。
【0019】 本発明では、記憶メディア230上に情報を予めロードしておくこともできる
し、或いはある種類のホストシステム212を用いてユーザがインターネットの
等のソースから情報をダウンロードすることもできる。そして、ダウンロードさ
れた情報を含む記憶メディア230は記憶装置214から取外され、記憶メディ
ア230の読込み及び/又は書込みが可能な、別の互換性のある記憶装置214
で用いられる。記憶装置214はホストシステム212中に含まれるか、若しく
は外部周辺機器としてプラグインされる。したがって、ホストシステム212は
、ホストシステム212に含まれる機能に応じてオーディオ、ビデオ、及び/又
はテキストデータを送信、暗号化/解読化、圧縮/解凍、受信、記録、及び/又
は再生するための適切なハードウェア及びソフトウェアを含む。そのような構成
要素には、オーディオ及びビデオのコントローラや、オーディオシステムのスピ
ーカ、ディスプレイ、キーボード、マウス型入力装置、モデム、ファクシミリ装
置、テレビカード、音声認識装置、及びライトペンの等の周辺機器を含んでもよ
い。
【0020】 記憶装置214は、静的RAM(SRAM)、フラッシュメモリ、若しくは動的RA
M(DRAM)などの記憶素子の1つであるか若しくは何種類かを組合わせたもので
あり得るメモリ242に接続されたプロセッサ240を含む。記憶装置214は
バス244を介してホストシステム212に接続される。或いは、記憶装置21
4がバス245を介して直接ホストバス218に接続されてもよく、更に、記憶
装置コントローラ222によって実行される機能がプロセッサ216若しくはホ
ストシステム212の他の構成要素で実行されてもよい。
【0021】 記憶装置コントローラ246はホストシステム212から入力を受信し、ホス
トシステム212へ出力を送信する。プロセッサ240は、記憶装置214中の
データの流れを制御するためのオペレーティングシステム命令を含む。一実施例
ではバス244はホストシステム212と記憶装置214の間で単一の識別子を
用いてファイルシステムオブジェクトにアクセスすることが可能なパラレル、非
同期、8ビットのデータバスである。バス244に対する通信プロトコルは本発
明と同時に提出された「Asynchronous Input/Output Interface Protocol」を名
称とする、同一出願人に譲渡され同時係属している米国特許出願第______
_____号に説明されている。ここで言及することによって前記参照文献を本
明細書の一部とする。
【0022】 一実施例では、データが記憶メディア230へ及びから読み/書き光学装置2
56を介して送信される。別の実施例では、データは記憶装置230へ及びから
読み/書きの電子工学装置(図示せず)を介して送信される。このデータは、コ
ンバータ248でアナログフォーマットからデジタルフォーマットへ、若しくは
デジタルフォーマットからアナログフォーマットへと変換され得る。例えば、光
学的読込み装置256からのアナログデータ信号はバッファ258への入力用デ
ジタル信号に変換される。同様に、デジタルデータはコンバータ248で光学的
書込み装置256への入力用にデジタル信号からアナログ信号へと変換される。
バッファ258は、コントローラ246によって要求されるまで一時的にデータ
を記憶する。
【0023】 サーボ制御システム262は、アクチュエータ用の信号、焦点、及び記憶メデ
ィア上の光学的若しくは磁気的ヘッドの運動を制御するような回転ドライバを提
供する。
【0024】 前述の構成要素及び装置は概念を明瞭にする目的で例として用いられており、
種々の構成及び変更が一般的であることを当業者は理解するであろう。例えば、
ホストシステム212は1つの主プロセッサ216だけを含むように示されてい
るが、当業者は本発明が複数のプロセッサを有するコンピュータシステムを用い
て実行されてもよいことを理解するであろう。更に、この好適実施例で用いられ
ているコントローラは、プロセッサ216から計算の集中的処理の負荷を離すた
めに用いられるような完全にプログラムされ且つ分離されたマイクロプロセッサ
を含んでもよいし、或いは類似の機能を実行させるための入出力(I/O)アダプ
タを含んでもよい。概して、本明細書で用いられているいかなる特定の例も、そ
の種類の代表的なものとして意図されており、前述リスト中でのそのような特定
な装置に含まれないものを制限することが望ましいこと示しているわけではない
【0025】 次に図3を参照すると、番号の矢印で示されるあるコマンドを実行されるとき
に、ホスト212と記憶装置コントローラ246中の構成要素との間で一連のメ
ッセージがやりとりされている。一実施例では以下の順序のようになる。
【0026】 1) ファイルシステムコマンドを開始するために、ホストシステム212は
コマンドを含んだパケットを、バス244を介して記憶装置コントローラ246
中のインターフェース構成要素302へ送信する。
【0027】 2) インターフェース構成要素302は、パケット中の転送された情報から
コマンドを解析して抜き出し、ライブラリ関数304にこのコマンドを引渡す。
【0028】 3) ライブラリ関数304はコマンドを解読して、要求された動作を実行す
るための手順を作成する。この手順はインターフェース構成要素302に返され
る。
【0029】 4) 次にインターフェース構成要素302は、読み書き構成要素306に対
して、必要に応じて、記憶メディアアクセス機能を実行したり、ホストシステム
212へ若しくはからデータの転送を実行したりするように指示を出すことによ
って、その手順を実行する。
【0030】 5) 読み書き構成要素306は、インターフェース構成要素302によって
指示されたように記憶メディア230へ及び/又はからデータを転送する。
【0031】 6) コマンドによっては、ライブラリ関数304はタスクを達成するべく読
み書き構成要素306に直接指示を出す。
【0032】 図3aは、コマンド解読構成要素310、個々のコマンド実行ルーチン312
、及び支援関数314を含む、ライブラリ関数304の構成要素を示している。
【0033】 コマンド解読構成要素310は、コマンドパケットからのコマンドを解読し、
そのコマンドに対して適切であるように、個々のコマンド実行ルーチン312へ
制御を渡す。
【0034】 個々のコマンド実行ルーチン312はコマンドパケットの残りの部分を解析し
、ファイルシステムオブジェクトの識別子、属性、及び名前を取得する。支援関
数314は、各コマンドによってアクセスされたファイルシステムオブジェクト
を処理するためにコマンド実行ルーチン312によって用いられる。「Commit」
関数(以下で説明される)のようないくつかの関数では、記憶メディア230の
ファイルシステム領域にアクセスするために読み書き構成要素306を呼出す。
更にコマンド実行ルーチン312は記憶メディア320とホストシステム212
との間のデータ転送をどのように処理するか記憶装置コントローラ246に知ら
せるインターフェース応答構成(即ち、手順)316を作成する。
【0035】 この手順は、要求された動作を実行するための命令のセットである。この手順
は、例えば、記憶メディア230から読み書きをするかどうか、データが存在す
るような記憶メディア230上の物理的な位置、データをどれだけ読み書きする
か、及びホスト212へどれだけデータを転送すべきか等を含んでよい。更に、
バッファの中にいくらかの情報がキャッシュされてバッファから直接ホストへと
転送されるときのように、読込み動作の際にこの手順に記憶メディア230への
アクセスを含んでいない可能性もある。
【0036】 個々のコマンド実行ルーチン312はそれぞれ支援関数314を呼出す。この
支援関数314は、ディレクトリマネージャ318、ファイルマネージャ320
、セキュリティマネージャ322、及びキャッシュマネージャ323の4つの主
たる構成要素がある。これらの構成要素はファイルシステムと関連する内部構造
を保持する。セキュリティマネージャ322は、記憶メディア230上の各ファ
イル及びディレクトリと関連したアクセス権を制御する。更に、セキュリティマ
ネージャ322は要求に応じて、当技術分野で知られているような、いくつかの
セキュリティ方式若しくは暗号化方法の1つを用いて、データの暗号化及び復号
化をし得る。
【0037】 記憶メディア230は、インターフェース302を介してアクセス可能でない
ようなファイルシステム領域を含んでいる。それゆえに、暗号化/復号化のキー
のようなセキュリティ情報を他のファイルシステム情報と一緒に記憶メディア2
30上に保持し得る。ホストはこれらの領域には、本発明と同時に提出された「
Digital Rights Management within an Embedded Storage Device」を名称とす
る、同一出願人に譲渡された米国特許出願第___________号に説明さ
れているような強力なセキュリティプロトコル以外ではアクセスし得ない。ここ
で言及することによって前記参照文献を本明細書の一部とする。
【0038】 ファイルシステム内の各オブジェクトはユニークであり、それゆえに、ファイ
ルシステム情報を構成するような異なる構成要素を分離して記憶することが可能
であり、そして、ファイルシステムオブジェクトについて完全な情報を提供する
べく内部で1つにされる。例えば、各ファイルに対するセキュリティ情報をファ
イル情報(ファイルサイズ等)とは別に記憶することができ、また、それを安全
な方法で実行し得る。
【0039】 各コマンドは、コマンド間で用いる必要があるかもしれない情報を含むステー
ト情報構成要素324をアップデートする。例えば、「ReadDir」コマンドは以
前の「ReadDir」コマンドでホストシステム212にどの程度のディレクトリ構
造が引渡されたかを説明するある値を保持しなければならない。
【0040】 再び、図3を参照すると、記憶装置コントローラ246はいくつかのバリエー
ションを含んでもよい。
【0041】 1)記憶メディア230は記憶装置214(図2)の内側に取付けられてもよ
いし、若しくは取外し可能なものであってもよい。
【0042】 2)記憶装置コントローラ246、読み書き構成要素306、及びライブラリ
関数304は、当技術分野で公知であるマルチタスクのオペレーティングシステ
ム中で別スレッドとして組込まれてもよいし、若しくはシングルスレッドであっ
てもよいし、或いはそれらの組合わせであってもよい。
【0043】 3)コマンド解読310はインターフェース構成要素302内で処理されても
よい。
【0044】 4)ライブラリ関数304はデータアクセスコマンドに対して、記憶装置コン
トローラ246にインターフェース応答構成316を提供するのではなく、直接
読み書きファームウェア306と通信してよい。
【0045】 5)セキュリティマネージャ322は、種々のデジタル著作権管理方式を1以
上サポートしてもよい。
【0046】 当業者は、記憶装置コントローラ246中の構成要素がハードウェア、ソフト
ウェア、ファームウェア、或いはハードウェア、ソフトウェア、及び/又はファ
ームウェアを組合わせたものに組込まれてもよいことを理解するであろう。
【0047】 次に、図4を参照すると、ハードドライブデバイス402、フラッシュデバイ
ス404、及び追記型(WORM)デバイス406を含む3種類の記憶装置が組込ま
れた、本発明にしたがったファイルシステム400が示されている。ホストシス
テム212は、ファイルシステムマネージャ410、トランスレータ412、及
び1以上のデバイスドライバ414、416、418を含む。デバイスドライバ
414、416、418の数及び種類は、記憶装置とホストシステム212との
相互接続に用いられるハードウェアインターフェースの種類に依存する。ファイ
ルシステム400は、個々のファイルが完全な読み書き権限を有しているような
、記憶装置402、404、406中の全ての階層ディレクトリ及びファイル構
造へのアクセスを提供する。
【0048】 ファイルシステムマネージャ410は、各記憶装置402、404、406を
ファイル及びディレクトリのセットを含む1つのボリュームとみなす。これらの
ファイルシステムオブジェクトは、名前若しくはこのファイルシステムオブジェ
クトと関連する他の指名子によってアクセスされ得る。一実施例では、ファイル
システムマネージャ410は、アプリケーションプログラム116からファイル
やディレクトリの作成、リネーム若しくは削除、或いはファイルへのデータの読
み書きのコマンドを受信する。ファイルシステムマネージャ410は、記憶装置
402、404、若しくは406からのデータの受信若しくは転送に関連した情
報も受け取る。この情報には、記憶装置及びホストシステム212がアクセスす
べきファイルもしくはディレクトリの名前を含む。
【0049】 一実施例では、ファイルシステム400は、ボリューム、ファイル及びディレ
クトリの名前の適用ルールを含む。例えば、名前の長さがファイルシステム内で
制限され得る。更に、ホストシステム212で用いられるキャラクターセットに
装置が依存しないで済むように、記憶装置402の名前としては等価2進数だけ
を用い得る。
【0050】 従来技術では、ファイル及びディレクトリの操作コマンドは通常、識別に完全
なパス名が必要である。ファイルシステム400の1つの特性は、ファイルシス
テムマネージャ410はディレクトリ及びファイルのパス名を解析して、トラン
スレータ412にディレクトリ若しくはファイルの名前だけを引渡すことである
。トランスレータ412は、ファイルシステムマネージャ410によって続いて
のアクセスで用いられるユニークな識別子に、その名前を変換するために適切な
記憶装置を呼出す。
【0051】 アプリケーションプログラム116は、ファイル及びディレクトリにアクセス
するために異なるコマンドを用いるような種々のプログラミング言語で書かれて
よい。記憶装置402、404、406はファイル及びディレクトリにアクセス
するためのそれぞれ独自のコマンドのセットも含んでいる。トランスレータ41
2は、ファイルシステムマネージャ410からアプリケーションプログラムのコ
マンドを受信し、アプリケーションプログラム116が要求するようにファイル
及びディレクトリにアクセスするための、記憶装置402、404、406が認
識する1以上の対応コマンドを決定する。トランスレータ412は、アクセスす
べきファイルシステムオブジェクト識別子や実行すべきコマンドなどの情報を含
んだコマンドパケットの構成も行う。このコマンドパケットは、アプリケーショ
ンプログラム116により発行されたコマンドに応じて、要求された通りに、ハ
ードウェアデバイスドライバ414、416、418に転送される。ホストシス
テム212と記憶装置402、404、406との間でデータを転送するのに種
々のデータバスが用いられてもよく、また、ハードウェアデバイスドライバ41
4、416,418は対応する記憶装置402、404、406へのコマンドパ
ケットのルーティングのために当技術分野で公知の転送プロトコルを追加する。
【0052】 以下のテーブルは、トランスレータ412及び記憶装置コントローラ246(
図3)によって認識されるコマンドのセットの一実施例と、それらがファイルシ
ステム400内でどのように用いられるかのリストである。各コマンドは続くパ
ラグラフで説明されている。
【0053】
【表1】
【表2】
【0054】 Commit 「Commit」コマンドは、記憶装置402、404、406上のキャッシュとも
呼ばれる一時データバッファ258(図2)から記憶装置402、404、40
6中の記憶メディアへ全ての必要な情報を転送する。ホストシステム212は、
それが記憶装置402、404、406の中に永久に記憶されるべきか情報の引
渡しを決めてもよい。
【0055】 バッファされた情報を書込む際にエラーが生じた場合、ステータス指示子はデ
ータがコマンドの完了時にデータがキャッシュされたことを示し続け、エラーコ
ードが返される。
【0056】 CreateDir 「CreateDir」コマンドは、特定のディレクトリ内にディレクトリ若しくはサ
ブディレクトリを作成する。ディレクトリエントリーが記憶装置402、404
、406内に作成されるが、メディア内である必要はない。記憶装置はメディア
が取外される前に確実にエントリをメディアに書込む。
【0057】 ディレクトリの保護レベルなどの初期属性を特定し得る。ディレクトリのエン
トリはファイル若しくはサブディレクトリを付属すること無しに作成される。新
規ディレクトリは入力親ディレクトリのサブディレクトリである。
【0058】 以下の条件下ではディレクトリ作成のパーミッションが拒否される可能性があ
る。
【0059】 a. 作成しようとしている目的ディレクトリが防護されている(GUARDED)若
しくは読み込み専用(READONLY)属性のファイルシステムである。
【0060】 b. セキュリティキー若しくは他のデジタル著作権管理方式によって目的のデ
ィレクトリが保護されている。
【0061】 作成関数が成功した場合は、次に記憶装置402、404、406は新規に作
成したディレクトリの識別子をファイルシステムマネージャ410に転送する。
【0062】 CreateFile 「CreateFile」コマンドは、与えられたディレクトリ内にファイルオブジェク
トを作成する。これは「CreateDir」コマンドと類似している。ファイルエント
リはファイルの長さを0として作成され、返された識別子は直ちに「WriteFile」
コマンドで用いられる。ファイル内に含まれるデータのフォーマットを説明する
ために、入力ファイルの「データ型」がファイル内に記憶される。
【0063】 GetAttribute ファイルシステムオブジェクトの属性をホストシステム212に返す。
【0064】 GetFileInfo ホストシステム212は、「GetFileInfo」コマンドを発行することによって
特定ファイルに関する情報を問合わせ得る。返される情報は以下のものを含む。
【0065】 a. ファイルの属性。
【0066】 b. ファイルが作成されたときに設定されたファイルの型。
【0067】 c. ファイルが最後に更新された時刻若しくは更新されてなければ作成された
時刻。
【0068】 d. バイト数でのファイルサイズ。
【0069】 記憶装置402、404、406は各ファイルの「ファイル型」識別子を記憶
する。この識別子は、アプリケーション116によって、読み込み可能なファイ
ル型であるか決定するのに用いられる。一実施例では、ファイル型識別子には2
つの領域が含まれる。
【0070】 a. 登録されているファイル型は監督組織により登録されたものである。これ
らのファイルは、パブリックドメインであるかもしれないし、そうでないかもし
れないような特定且つはっきりと定義されたフォーマット型を有している。一実
施例では、登録されたファイル型は0〜32767(0000〜7FFFh)で番号付けられる
【0071】 b. 登録されていないファイル型はユーザ定義のものである。この特定のファ
イル型が他のベンダーで用いられていないという保証はない。一実施例では、登
録されていないファイル型は32768〜65535(8000h〜FFFFh)で番号付けられる。
【0072】 アクセス可能であるファイル型をホストシステム212が探せるような機構を
提供するようにデータ型が意図されている。例えば、MP3プレーヤはMP3ファイル
を探し、他の全てのファイルを無視する。
【0073】 ファイルシステム中の各ファイル及びディレクトリは、ユーザアクセスを制御
するのに用いられ得るような属性のセットを有している。ファイルが作成される
か、若しくは後で変更された時にこの属性が定義される。以下のテーブルはファ
イル及びディレクトリで用いられ得るような属性のいくつかの例をリストにした
ものである。
【0074】
【表3】
【0075】 GetIdentifier 「GetIdentifier」は特定のディレクトリ内で特定の名前を有するオブジェク
トを検索する。名前検索は、バイナリ1バイト毎に行われる。名前がみつかると
、次にそのオブジェクトに対してユニークな識別子が返される。
【0076】 与えられたディレクトリの親ディレクトリを参照用に特定の名前が予約されて
いる。この名前はASCIIキャラクターセットで「..」である。ルートディレクト
リの親ディレクトリとしてはルートディレクトリの識別子を返す。
【0077】 GetMediaInfo 「GetMediaInfo」は、メディアの現在の情報を返す。このコマンドは、記憶装
置402、404、406に新しいメディアが挿入されたとき、メディアの初期
情報を得るのに用いられる。
【0078】 ReadFile 「ReadFile」は、与えられたバイトのオフセットから開始して、要求されたバ
イト数に達するまでの間続けられるような、ディスクからのデータ読込み動作を
行う。
【0079】 入力されたバイト数値に達する前にファイルの終端になった場合は、データ転
送はファイルの最後のバイトで終了し、「ファイルの終わり(end of file)」
エラーが返される。
【0080】 ファイルを読むための2つの特別なモードがある。
【0081】 1)ホストシステム212は、エラーが発生するか、ホストシステム212が
ABORT関数を発行するか、若しくはファイルの終わりに達するのいずれかになる
までファイルを読みつづけることができる。この方法により、ホストシステム2
12は長さを考えないで完全なファイルを要求できる。
【0082】 2)ホストシステム212は、記憶装置402、404、406がホストシス
テム212のデータ要求を満たすような読込み動作の際のリトライ回数を制限す
る「ストリーミング」転送を要求してもよい。別の言葉で言えば、データの正確
さよりもデータがタイムリーに引渡されることがより重要である。必要ならば、
続くデータがタイムリーな方法で集められるように不良データはホストシステム
212に転送される。
【0083】 ReadDir 「ReadDir」コマンドは、複数のファイルシステムオブジェクトの名前及び属
性をホストシステム212に転送する。各エントリは以下の情報を返す。
【0084】 a. オブジェクトの属性(即ち、オブジェクトはファイル若しくはディレクト
リであるか、隠されているか、等)。
【0085】 b. 続いてのコマンドで用いられ得るオブジェクトの識別子。
【0086】 c. オブジェクト名。
【0087】 返されるエントリは、バイナリのソート順(即ち、ASCIIキャラクターセット
でアルファベット順)で返される。「ReadDir」は所望に応じて、リスト中のフ
ァイルだけ、若しくはディレクトリだけを返してもよい。
【0088】 Remove ファイルシステム内に特定のオブジェクト識別子がみつかると、次にオブジェ
クトが削除可能なオブジェクト(以下を参照)であるかどうか確かめるために識
別される。オブジェクトが削除可能であると識別された場合、記憶装置402、
404、406のメモリ内にそれ以上保持はされない。コマンド完了時にアップ
デートされたファイルシステムが必ずしも引渡されるわけではない。ファイルシ
ステムのアップデートがディスクに引渡された場合、次にCASHED_DATAステータ
スが返される。
【0089】 以下の条件下ではオブジェクトの削除のパーミッションが拒否される可能性が
ある。
【0090】 a. オブジェクトが保護(GUARDED)若しくは読込み専用(READONLY)属性を
有している。
【0091】 b. オブジェクトがディレクトリであり、このオブジェクトが空でない(即ち
、再起的削除ができない)。
【0092】 c. セキュリティキー、若しくは他のデジタル著作権方式によってオブジェク
トが保護されている。
【0093】 Rename 「Rename」は、ホストシステム212がファイルシステム400内のオブジェ
クトのリネーム若しくは移動を可能にする。ホストシステム212はソースオブ
ジェクト、オブジェクトを移動させるディレクトリ(同じディレクトリであって
もよい)、及びオブジェクトの新しい名前を特定する。ソースオブジェクトが同
じディレクトリ内にある場合は、オブジェクトがリネームされる。ソースディレ
クトリと目的ディレクトリが異なる場合、オブジェクトはソースディレクトリか
ら目的ディレクトリへ移動され、もしかすると同時にオブジェクトのリネームも
行われるかもしれない。移動された/リネームされたオブジェクトがディレクト
リである場合、全てのサブディレクトリ及び関連するファイルを含めた中身が全
て同様に移動されることに注意されたい。
【0094】 各ファイルシステムオブジェクトと関連する識別子はこの操作では変更されな
い。
【0095】 以下の条件下ではオブジェクトのリネーム/移動のパーミッションが拒否され
る可能性がある。
【0096】 a. オブジェクトが保護(GUARDED)若しくは読込み専用(READONLY)属性を
有している。
【0097】 b. セキュリティキー、若しくは他のデジタル著作権方式によってオブジェク
トが保護されている。
【0098】 SetAttributes 「SetAttributes」コマンドは、特定のファイルシステムオブジェクトの属性
を変更する。アップデートは、記憶装置402、404、406の内部のメモリ
内で実行され、ディスクに引渡される必要はない(この場合、CACHE_DATAビット
がステータスに設定される)。記憶装置デバイスはメディアが取外される前にメ
ディアにエントリが書込まれていることを確認する。
【0099】 以下の条件下ではオブジェクトのリネーム/移動のパーミッションが拒否され
る可能性がある。
【0100】 a. オブジェクトが保護(GUARDED)属性を有している。
【0101】 b. セキュリティキー、若しくは他のデジタル著作権方式によってオブジェク
トが保護されている。
【0102】 WriteFile 「WriteFile」コマンドは、特定ファイルにデータを書込む。新規ファイルの
場合には、「CreateFile」コマンドでファイルが作成され、次にこのファイルの
最初からデータの書込みが開始される。ファイルが既に存在する場合には、デー
タはファイルの終端に続けて追加されていく。
【0103】 ファイルデータはバッファ258(図2)内にキャッシュされてもよく、この
データが実際に記憶装置230に書込まれる前に成功ステータスがホストシステ
ム212に返されてもよい。この場合、CACHED_DATAステータスがセットされる
。記憶装置はメディアが取外される前にメディアにデータが書込まれたか確認す
る。
【0104】 一実施例では、ホストシステム212はバイト数を特定せずに書込みコマンド
を実施してもよく、この場合書込みはエラーが発生するか、若しくはホストシス
テム212が書込みを停止するかのいずれかになるまで書込みが続けられる。こ
の方法で、ホストシステム212は不特定な長さのファイルを記憶メディア23
0に書込むことが可能である。ホストシステム212は、記憶メディア230上
のファイル若しくはディレクトリの構造を変更するような何らかのコマンドを発
行するときに、書込みセッションを開始する。記憶装置406のような追記型記
憶装置では、複数のファイルシステム変更を記憶メディア230に引渡す前にデ
ータバッファ258(図2)にキャッシュすることがより効果的であることが多
い。更に、ファイルに対する結合セクタ(linking sector)用の値を記憶するた
めの記憶空間をそれぞれが必要とするような書込みの際のバッファ・アンダーラ
ンを防ぐために、書込みデータをバッファ258(図2)内にキャッシュするこ
とが望ましい。
【0105】 前述のコマンドリストは、ファイルシステム400に組込まれ得るようなコマ
ンドセットの例である。上記で説明したコマンドに追加して、若しくは代わりに
別のコマンドを用いてもよいことに留意することは重要である。
【0106】 <記憶メディアにアクセスする> メディア挿入の検知 一実施例では、記憶装置402、404、406中に記憶メディアが挿入され
うると、ホストシステム212に割込みが送られる。この割込みを受信すると、
ホストシステム212は割込みの理由を確定する。この理由としてメディア挿入
を検知すると、ホストシステム212は以下の情報を受信するために「GetMedia
Info」コマンドを実行する。
【0107】 a. メディアのルートディレクトリの識別子。この識別子は「ReadFile」若し
くは「GetIdentifier」のような、その後のコマンドの開始時に用いられる。
【0108】 b. ルートディレクトリの名前(「ボリューム名」とも呼ばれる)。
【0109】 c. 全メディアサイズ、メディア上に残っている書込み可能総バイト数、及び
ディレクトリやファイルの数。
【0110】 ひとたびルートディレクトリの識別子が得られると、記憶メディアはディレク
トリ及びファイルのアクセスコマンドを用いてアクセスすることが可能となる。
【0111】 ディレクトリ間の移動 ファイルシステム400中では、ファイルは1以上のディレクトリで編成され
ている。各ディレクトリは複数のサブディレクトリを有している。「GetMediaIn
fo」コマンドがルートディレクトリ識別子を得るのに用いられ、ファイルは2通
りの方法のうちの1つで行き来される。
【0112】 1)与えられたディレクトリ内の全てのディレクトリ及びファイルのリストは
「ReadDir」コマンドで得ることができる。「ReadDir」は、与えられたディレク
トリ内の全てのファイルシステムオブジェクトのオブジェクト識別子及び名前の
両方を返す。
【0113】 2)サブディレクトリの名前が分かっている場合、そのディレクトリの識別子
が「GetIdentifier」コマンドによって得られる。
【0114】 どちらの場合でも、任意の長さのディレクトリ構造中を移動するために、続く
「ReadDir」若しくは「GetIdentifier」コマンドでサブディレクトリのディレク
トリ識別子が用いられてよい。
【0115】 ファイル及びディレクトリの作成 ファイル及びディレクトリは「CreateFile」及び「CreateDir」コマンドで作
成される。これらのコマンドは引数としてディレクトリ識別子をとり、そのディ
レクトリ内に新規オブジェクトを作成する。この新規オブジェクトは関連データ
を持っていない。即ち、新規ファイルは長さが0であり、新規ディレクトリは子
ディレクトリを有していない。
【0116】 ファイルの読込み ファイルは「ReadFile」コマンドを用いて読込まれる。「ReadFile」若しくは
「GetIdentifier」コマンドはファイルの識別子を取得するのに用いられる。開
始バイトオフセット及び読込むべきバイト数はコマンドのパラメーターとして渡
される。記憶装置402、404、406は、所望のファイルにアクセスし、与
えられたオフセットから転送を開始する。この転送は前記バイト数に達するか、
若しくはファイルの終端が検出されるか、或いはホストシステム212が「Read
File」コマンドを中止するまで続けられる。
【0117】 ホストシステム212は、データを「ストリーミング」モードでメディアから
読込むように要求してもよい。ストリーミングモードでは、記憶装置402、4
04、406はデータの正確さよりもデータの配信を優先する。データのリトラ
イはデータの要求に応じるために制限される。必要に応じて、不良データを含ん
でいる可能性のあるデータブロックがホストシステム212に転送され、続いて
の正しいデータへと続行される。このモードは記憶装置402、404、406
のリアルタイム出力を提供し、それにより記憶装置402、404、406から
のデータ配信が可能となる。
【0118】 ロッキング及びアンロッキングメディア データがホストシステム212の中のバッファ内と同様に、記憶装置402、
404、406のバッファ内にキャッシュされてもよいので、カートリッジ中の
記憶メディアをロックする能力が必要である。ファイルシステム400は、ホス
トシステム212によって発行され、記憶装置402、404、406の中のメ
ディアをロックする「Lock Media」コマンドを含んでいる。このメディアはホス
トシステム212が「Release Media」コマンドを発行し、記憶装置402、4
04、406がそれを受信するまでロックされたままとなる。この方法によって
、ホストシステム212はアップデート時間中にメディアが取外されるのを防ぐ
【0119】 記憶装置402、404、406はバッファ258内に自身のキャッシュステ
ータスを保持している(図2)。ホストシステム212のロック状態に関わらず
、記憶装置402、404、406は、記憶装置のバッファが全て記憶メディア
にフラッシュされるまでメディアを解放しない。
【0120】 記憶装置402、404、406は、「強制割込み(attention interrupt)
」を発行することによってメディアを取外すようにユーザが要求しているとホス
トシステム212に通知する。
【0121】 有利性 ファイルシステム400の保持において、種々の異なるホストシステム212
と互換性があるという点で有利である。更に、図1に示されているようなブロッ
クI/Oに基づくファイルシステムに比べてホストシステム212ではより少ない
構成要素だけが必要となるということもある。これは、ブロック読込み/書込み
装置では一連のブロック番号が必要となるのに比べて、ホストシステム212が
ファイルシステムオブジェクトに対する識別子を用いて記憶装置246上の情報
にアクセスするからである。
【0122】 ファイルシステム400の別の利点は、ホストシステム212から記憶装置ハ
ードウェア依存性を取除くことによって軽便さが向上していることである。ホス
トシステム212は通信する記憶装置の種類を知る必要がない。それゆえに、フ
ァイルシステムマネージャ410及びトランスレータ412は容易に別のホスト
のプラットフォームへ移植される。更に、異なる種類の記憶装置402、404
、406との通信でエラーが発生する確率が低くなっているので、信頼性が向上
している。
【0123】 ファイルシステム400の別の利点は、記憶装置402、404、406が記
憶メディア上の断片化されているファイル上にさえ、先読みキャッシングを組み
込めることである。これは、記憶装置402、404、406がファイル構造を
理解しており、それゆえに特定ファイルを読むために記憶メディアのどのセグメ
ントにアクセスすべきか分かっているからである。更に、ホストファイルアクセ
スの繰返しパターンがファイルグループの先読みを実行するために検知され得る
。これは、ホストシステム212のブートアッププロセス等の、とても複雑であ
るが本質的には繰返しとなっていることが多いようなファイルアクセス状況で特
に有用である。
【0124】 ブロックデバイス上のファイルシステム400の別の利点は、ファイルシステ
ムマネージャ410若しくはトランスレータ412の変更を何ら必要とせずに、
記憶メディアのフォーマットを変更することができることである。例えば、WORM
記憶装置406の技術の進歩により、デバイスがメディア上での読込み/修正/
書込み操作を実行することが可能となり得る。この場合に、ホストシステムのフ
ァイルシステムマネージャ410若しくはトランスレータ412をいかようにも
変更することなしに、WORM記憶装置の新規バージョンを用いることが可能である
【0125】 更なる利点としては、ファイルシステムにファイル及びディレクトリレベルで
のセキュリティシステムを組み込み可能であるということがある。ホストシステ
ム212はパーソナルコンピュータ等の、汎用の開かれた開発環境であることが
多いので、記憶装置402、404、406内に完全に組み込まれたデジタル著
作権管理方式は、ホストシステム212に組み込まれたセキュリティーシステム
よりもずっと安全に構築されることが可能である。
【0126】 本発明は、上述に示されるような実施例及び変形形態に対して説明がなされて
きたが、これらの実施例及び変形形態は例示的なものであり、本発明はこれらの
実施例及び変形形態の範囲内に制限されるものではない。更に、本明細書に説明
されていない種々の別の実施例や改良及び修正形態も、本明細書の請求項に規定
されるような本発明の精神及び範疇の範囲内となり得る。
【図面の簡単な説明】
【図1】 図1は、様々な種類の記憶装置に接続されたホストシステムに組込まれた従来
技術のブロックファイルシステムのブロック図を示している。
【図2】 図2は、本発明にしたがって記憶装置に接続されたホストシステムの大まかな
アーキテクチャを図示したブロック図である。
【図3】 図3は、本発明にしたがった記憶装置の中のファイルシステム構成要素のブロ
ック図である。
【図3a】 図3aは、本発明にしたがったファイルシステム管理のためのライブラリ構成
要素のブロック図である。
【図4】 図4は、異なる種類の記憶装置に接続されたホストシステム中に組込まれた、
本発明にしたがったファイルシステムのブロック図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CR,CU,CZ,DE,DK ,DM,DZ,EE,ES,FI,GB,GD,GE, GH,GM,HR,HU,ID,IL,IN,IS,J P,KE,KG,KP,KR,KZ,LC,LK,LR ,LS,LT,LU,LV,MA,MD,MG,MK, MN,MW,MX,MZ,NO,NZ,PL,PT,R O,RU,SD,SE,SG,SI,SK,SL,TJ ,TM,TR,TT,TZ,UA,UG,UZ,VN, YU,ZA,ZW (72)発明者 プロップス、マイケル・ビー アメリカ合衆国コロラド州80537・ラブラ ンド・スプリングマウンテンドライブ 2815 (72)発明者 ザハリス、ダニエル・アール アメリカ合衆国コロラド州80503・ロング モント・マウントミーカーロード 7329 Fターム(参考) 5B082 EA01 GA03

Claims (36)

    【特許請求の範囲】
  1. 【請求項1】 記憶装置の中のデジタル記憶メディア上の情報にアクセス
    するためのファイルシステムであって、 前記記憶装置の中の記憶装置コントローラを有し、 該記憶装置コントローラが、 ファイルシステムコマンドを含むようなパケットを受信するべく動作可能であ
    り、更に、ファイルシステムオブジェクトに対する識別子を生成し該ファイルシ
    ステムオブジェクト識別子を用いて前記ファイルシステムオブジェクトにアクセ
    スするべく動作可能であるインターフェース構成要素と、 前記ファイルシステムコマンドを解読するべく動作可能であるコマンド解読構
    成要素と、 前記ファイルシステムコマンドを実行するための手順を作成するべく動作可能
    であるインターフェース応答構造構成要素とを含むことを特徴とするファイルシ
    ステム。
  2. 【請求項2】 更に、記憶メディアアクセス関数を実行するべく動作可能
    な読み書き構成要素を有することを特徴とする請求項1に記載のファイルシステ
    ム。
  3. 【請求項3】 更に、前記記憶装置に接続されたホストシステムを有し、 該ホストシステムが、 アプリケーションプログラムから記憶装置アクセス要求を受信するべく動作可
    能なファイルシステムマネージャと、 前記ファイルシステムマネージャに接続され、前記記憶装置アクセス要求に基
    づいて前記ファイルシステムオブジェクト上で実行するためのコマンドを作成す
    るべく動作可能なトランスレータとを含むことを特徴とする請求項1に記載のフ
    ァイルシステム。
  4. 【請求項4】 前記ホストシステムが更に、前記トランスレータと前記記
    憶装置との間に接続されたハードウェアデバイスドライバを有し、前記トランス
    レータは前記パケットを生成するべく動作可能であり、 前記パケットが前記ファイルシステムオブジェクト上で実行するための前記コ
    マンドと、アクセスすべき前記ファイルシステムオブジェクトに対する識別子と
    を含んでおり、前記ハードウェアデバイスドライバが出力パケットにルーティン
    グ情報を付加し且つ入力パケットからルーティング情報を除去することを特徴と
    する請求項3に記載のファイルシステム。
  5. 【請求項5】 前記ファイルシステムオブジェクトがファイルであること
    を特徴とする請求項1に記載のファイルシステム。
  6. 【請求項6】 前記ファイルシステムオブジェクトがディレクトリである
    ことを特徴とする請求項1に記載のファイルシステム。
  7. 【請求項7】 前記トランスレータが前記識別子を前記ファイルシステム
    オブジェクトのパス名と関連付けることを特徴とする請求項3に記載のファイル
    システム。
  8. 【請求項8】 前記ファイルシステムオブジェクトが作成される際に前記
    識別子が生成されることを特徴とする請求項1に記載のファイルシステム。
  9. 【請求項9】 前記記憶装置が、前記識別子に基づいて全ファイルシステ
    ムオブジェクトにアクセスするべく動作可能であることを特徴とする請求項1に
    記載のファイルシステム。
  10. 【請求項10】 前記記憶装置が、前記記憶装置上の前記ファイルシステ
    ムオブジェクトへの無許可なアクセスを防ぐべくセキュリティマネージャを含む
    ことを特徴とする請求項1に記載のファイルシステム。
  11. 【請求項11】 前記記憶装置コントローラが前記ファイルシステムオブ
    ジェクトの属性を設定するためのライブラリ関数を含むことを特徴とする請求項
    1に記載のファイルシステム。
  12. 【請求項12】 前記記憶装置コントローラが前記ファイルシステムオブ
    ジェクトの属性を検索するためのライブラリ関数を含むことを特徴とする請求項
    1に記載のファイルシステム。
  13. 【請求項13】 前記記憶装置コントローラが前記ファイルシステムの統
    計データを検索するためのライブラリ関数を含むことを特徴とする請求項1に記
    載のファイルシステム。
  14. 【請求項14】 前記記憶装置コントローラが前記ファイルシステムオブ
    ジェクトの前記識別子を検索するためのライブラリ関数を含むことを特徴とする
    請求項1に記載のファイルシステム。
  15. 【請求項15】 前記記憶装置コントローラが前記ファイルシステムオブ
    ジェクトの作成、リネーム、及び削除をするためのライブラリ関数を含むことを
    特徴とする請求項1に記載のファイルシステム。
  16. 【請求項16】 前記記憶装置コントローラが前記ファイルシステムオブ
    ジェクトの型識別子を設定及び検索するためのライブラリ関数を含み、前記型識
    別子は前記ファイルシステムオブジェクトのフォーマットを示していることを特
    徴とする請求項1に記載のファイルシステム。
  17. 【請求項17】 前記記憶装置コントローラは、記憶メディアがいつ前記
    記憶装置の中に挿入されたか決定するべく動作可能であることを特徴とする請求
    項1に記載のファイルシステム。
  18. 【請求項18】 前記記憶装置コントローラが、前記記憶装置の中の前記
    記憶メディアをロック若しくはアンロックするべく動作可能であることを特徴と
    する請求項1に記載のファイルシステム。
  19. 【請求項19】 記憶装置の中のデジタル記憶メディア上の情報にアクセ
    スするための方法であって、 記憶装置コントローラの中のファイルシステムオブジェクトに対しての識別子
    を生成するステップと、 前記記憶装置の中の前記記憶装置コントローラにおいてファイルシステムコマ
    ンドを含むようなパケットを受信するステップと、 前記記憶装置コントローラの中のコマンド解読構成要素を用いて前記ファイル
    システムコマンドを解読するステップと、 前記記憶装置コントローラの中のインターフェース応答構造構成要素を用いて
    前記ファイルシステムコマンドを実行するための手順を作成するステップとを有
    することを特徴とする方法。
  20. 【請求項20】 更に、前記記憶装置コントローラ中の読み書き構成要素
    を用いて記憶メディアアクセス関数を実行するためのステップを有することを特
    徴とする請求項19に記載の方法。
  21. 【請求項21】 更に、 前記記憶装置に接続されたホストシステムの中のファイルシステムマネージャ
    を用いてアプリケーションプログラムからの記憶装置アクセス要求を受信するス
    テップと、 前記ファイルシステムマネージャに接続されたトランスレータを用いて、前記
    記憶装置アクセス要求に基づいて前記ファイルシステムオブジェト上で実行する
    ためのコマンドを生成するステップと、 アクセスすべき前記ファイルシステムオブジェクトを示すために前記識別子を
    用いるステップとを有することを特徴とする請求項19に記載の方法。
  22. 【請求項22】 更に、前記ファイルオブジェクト上で実行するためのコ
    マンドと、アクセスすべき前記ファイルシステムオブジェクトの識別子とを含む
    ようなパケットを生成するステップを有することを特徴とする請求項21に記載
    の方法。
  23. 【請求項23】 前記ファイルシステムオブジェクトがファイルであるこ
    とを特徴とする請求項19に記載の方法。
  24. 【請求項24】 前記ファイルシステムオブジェクトがディレクトリであ
    ることを特徴とする請求項19に記載の方法。
  25. 【請求項25】 更に、前記識別子を前記ファイルシステムオブジェクト
    のパス名と関連付けするステップを有することを特徴とする請求項21に記載の
    方法。
  26. 【請求項26】 前記ファイルシステムオブジェクトが作成される際に前
    記識別子が生成されることを特徴とする請求項19に記載の方法。
  27. 【請求項27】 更に、前記識別子に基づいて全ファイルシステムオブジ
    ェクトにアクセスするステップを有することを特徴とする請求項21に記載の方
    法。
  28. 【請求項28】 更に、前記記憶装置コントローラの中のセキュリティマ
    ネージャを用いて、前記記憶装置上の前記ファイルシステムオブジェクトへの無
    許可なアクセスを防ぐステップを有することを特徴とする請求項19に記載の方
    法。
  29. 【請求項29】 更に、前記記憶装置コントローラの中のライブラリ関数
    を用いて、前記ファイルシステムオブジェクトの属性を設定するステップを有す
    ることを特徴とする請求項19に記載の方法。
  30. 【請求項30】 更に、前記記憶装置コントローラの中のライブラリ関数
    を用いて、前記ファイルシステムオブジェクトの属性を検索するステップを有す
    ることを特徴とする請求項19に記載の方法。
  31. 【請求項31】 更に、前記記憶装置コントローラの中のライブラリ関数
    を用いて、前記ファイルシステムの統計データを検索するステップを有すること
    を特徴とする請求項19に記載の方法。
  32. 【請求項32】 更に、前記記憶装置コントローラの中のライブラリ関数
    を用いて、前記ファイルシステムオブジェクトの前記識別子を検索するステップ
    を有することを特徴とする請求項19に記載の方法。
  33. 【請求項33】 更に、前記記憶装置コントローラが前記ファイルシステ
    ムオブジェクトの作成、リネーム、及び削除をするためのライブラリ関数を含む
    ことを特徴とする請求項19に記載の方法。
  34. 【請求項34】 更に、前記記憶装置コントローラが前記ファイルシステ
    ムオブジェクトの型識別子を設定及び検索するためのライブラリ関数を含み、前
    記型識別子は前記ファイルシステムオブジェクトのフォーマットを示しているこ
    とを特徴とする請求項19に記載の方法。
  35. 【請求項35】 前記記憶装置コントローラは、記憶メディアがいつ前記
    記憶装置の中に挿入されたか決定するべく動作可能であることを特徴とする請求
    項19に記載の方法。
  36. 【請求項36】 前記記憶装置コントローラが、前記記憶装置の中の前記
    記憶メディアをロック若しくはアンロックするべく動作可能であることを特徴と
    する請求項19に記載の方法。
JP2001573181A 2000-03-31 2001-03-28 記憶装置に組込まれたファイルシステム管理 Pending JP2003535391A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/539,841 US6823398B1 (en) 2000-03-31 2000-03-31 File system management embedded in a storage device
US09/539,841 2000-03-31
PCT/US2001/009944 WO2001075566A2 (en) 2000-03-31 2001-03-28 File system management embedded in a storage device

Publications (1)

Publication Number Publication Date
JP2003535391A true JP2003535391A (ja) 2003-11-25

Family

ID=24152873

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001573181A Pending JP2003535391A (ja) 2000-03-31 2001-03-28 記憶装置に組込まれたファイルシステム管理

Country Status (7)

Country Link
US (1) US6823398B1 (ja)
EP (1) EP1287415A2 (ja)
JP (1) JP2003535391A (ja)
KR (1) KR20030001392A (ja)
AU (1) AU2001252996A1 (ja)
TW (1) TW505870B (ja)
WO (1) WO2001075566A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2005071549A1 (ja) * 2004-01-26 2007-09-06 松下電器産業株式会社 半導体メモリ装置及びその制御方法

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW512318B (en) * 2000-03-01 2002-12-01 Matsushita Electric Ind Co Ltd AV data recorder and its method, disk recorded by AV data recorder and the method
US7215771B1 (en) 2000-06-30 2007-05-08 Western Digital Ventures, Inc. Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network
US7003674B1 (en) * 2000-07-31 2006-02-21 Western Digital Ventures, Inc. Disk drive employing a disk with a pristine area for storing encrypted data accessible only by trusted devices or clients to facilitate secure network communications
US7155616B1 (en) 2000-07-31 2006-12-26 Western Digital Ventures, Inc. Computer network comprising network authentication facilities implemented in a disk drive
US7908021B1 (en) * 2000-11-02 2011-03-15 Sigmatel, Inc. Method and apparatus for processing content data
US7062614B2 (en) * 2001-12-28 2006-06-13 Hewlett-Packard Development Company, L.P. System and method for managing access to multiple devices in a partitioned data library
US7000085B2 (en) * 2001-12-28 2006-02-14 Hewlett-Packard Development Company, L.P. System and method for securing drive access to data storage media based on medium identifiers
US6999999B2 (en) * 2001-12-28 2006-02-14 Hewlett-Packard Development Company, L.P. System and method for securing fiber channel drive access in a partitioned data library
US8788611B2 (en) * 2001-12-28 2014-07-22 Hewlett-Packard Development Company, L.P. Method for using partitioning to provide capacity on demand in data libraries
US7363425B2 (en) * 2001-12-28 2008-04-22 Hewlett-Packard Development Company, L.P. System and method for securing drive access to media based on medium identification numbers
US7082497B2 (en) * 2001-12-28 2006-07-25 Hewlett-Packard Development Company, L.P. System and method for managing a moveable media library with library partitions
US8166302B1 (en) * 2002-04-23 2012-04-24 Seagate Technology Llc Storage device with traceable watermarked content
US7606364B1 (en) 2002-04-23 2009-10-20 Seagate Technology Llc Disk drive with flexible data stream encryption
JP4467257B2 (ja) * 2002-06-28 2010-05-26 株式会社日立製作所 データベース管理方法および装置並びにその処理プログラム
KR20040009097A (ko) * 2002-07-22 2004-01-31 삼성전자주식회사 이동통신단말기에서 메모리 관리 장치 및 방법
US8015266B1 (en) * 2003-02-07 2011-09-06 Netapp, Inc. System and method for providing persistent node names
US7155460B2 (en) * 2003-03-18 2006-12-26 Network Appliance, Inc. Write-once-read-many storage system and method for implementing the same
GB0307450D0 (en) * 2003-03-31 2003-05-07 Matsushita Electric Ind Co Ltd Method for interfacing storage devices
JP4228767B2 (ja) * 2003-04-25 2009-02-25 ソニー株式会社 再生装置、再生方法、再生プログラムおよび記録媒体
US7484096B1 (en) 2003-05-28 2009-01-27 Microsoft Corporation Data validation using signatures and sampling
US7457791B1 (en) 2003-05-30 2008-11-25 Microsoft Corporation Using invariants to validate applications states
JP2005004251A (ja) * 2003-06-09 2005-01-06 Seiko Epson Corp ネットワーク印刷システム及びプリンタ
US7188127B2 (en) * 2003-10-07 2007-03-06 International Business Machines Corporation Method, system, and program for processing a file request
US7549044B2 (en) * 2003-10-28 2009-06-16 Dphi Acquisitions, Inc. Block-level storage device with content security
FI120638B (fi) * 2003-12-17 2009-12-31 Nokia Corp Java-sovellusten käyttämän datan suojausjärjestelmä
KR100566266B1 (ko) * 2004-01-20 2006-03-29 삼성전자주식회사 휴대용 단말기와 pc간의 데이터 통신방법
US7680864B2 (en) * 2004-03-02 2010-03-16 Intel Corporation Method and apparatus for managing access to stored objects based on retention policy
JP4497957B2 (ja) 2004-03-05 2010-07-07 株式会社日立製作所 記憶制御システム
JP4241485B2 (ja) 2004-04-15 2009-03-18 ソニー株式会社 情報処理装置および情報処理方法、並びにプログラムおよび記録媒体
US20050262361A1 (en) * 2004-05-24 2005-11-24 Seagate Technology Llc System and method for magnetic storage disposal
US20060020594A1 (en) * 2004-07-21 2006-01-26 Microsoft Corporation Hierarchical drift detection of data sets
GB2419198A (en) * 2004-10-14 2006-04-19 Hewlett Packard Development Co Identifying performance affecting causes in a data storage system
JP2006252239A (ja) * 2005-03-11 2006-09-21 Fujitsu Ltd ファイル制御装置
JP4574408B2 (ja) * 2005-03-24 2010-11-04 株式会社日立製作所 記憶装置システムの制御技術
US7496722B2 (en) * 2005-04-26 2009-02-24 Hewlett-Packard Development Company, L.P. Memory mapped page priorities
US8127147B2 (en) * 2005-05-10 2012-02-28 Seagate Technology Llc Method and apparatus for securing data storage while insuring control by logical roles
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US7702821B2 (en) 2005-09-15 2010-04-20 Eye-Fi, Inc. Content-aware digital media storage device and methods of using the same
JP4908849B2 (ja) * 2006-01-11 2012-04-04 富士通セミコンダクター株式会社 ファイル削除方法、ファイル・オープン方法、ファイル削除プログラム、および、ファイル・オープン・プログラム
US9002795B2 (en) * 2006-01-26 2015-04-07 Seagate Technology Llc Object-based data storage device
KR100877063B1 (ko) * 2006-05-29 2009-01-07 삼성전자주식회사 데이터를 관리하는 장치 및 방법
KR100843075B1 (ko) * 2006-05-29 2008-07-03 삼성전자주식회사 데이터를 관리하는 장치 및 방법
US7765373B1 (en) 2006-06-27 2010-07-27 Siliconsystems, Inc. System for controlling use of a solid-state storage subsystem
US8108692B1 (en) * 2006-06-27 2012-01-31 Siliconsystems, Inc. Solid-state storage subsystem security solution
US7921270B2 (en) 2006-10-05 2011-04-05 Sandisk Il Ltd. Methods and systems for controlling access to a storage device
US8386704B2 (en) * 2006-10-25 2013-02-26 HGST Netherlands B.V. Techniques for improving hard disk drive efficiency
KR101490327B1 (ko) 2006-12-06 2015-02-05 퓨전-아이오, 인크. 뱅크 인터리브를 이용한 솔리드-스테이트 스토리지의 명령 관리 장치, 시스템 및 방법
US8151082B2 (en) * 2007-12-06 2012-04-03 Fusion-Io, Inc. Apparatus, system, and method for converting a storage request into an append data storage command
US8161353B2 (en) * 2007-12-06 2012-04-17 Fusion-Io, Inc. Apparatus, system, and method for validating that a correct data segment is read from a data storage device
US20080147667A1 (en) * 2006-12-15 2008-06-19 Samsung Electronics Co., Ltd. Data management apparatus and data management method thereof
US7966355B2 (en) * 2007-02-13 2011-06-21 Modu Ltd. Interface for extending functionality of memory cards
US7917853B2 (en) * 2007-03-21 2011-03-29 At&T Intellectual Property I, L.P. System and method of presenting media content
US8170989B2 (en) * 2007-07-16 2012-05-01 International Business Machines Corporation Method and system for document management and exchange
US11237956B2 (en) * 2007-08-13 2022-02-01 Digital Kiva, Inc. Apparatus and system for object-based storage solid-state device
US7970919B1 (en) * 2007-08-13 2011-06-28 Duran Paul A Apparatus and system for object-based storage solid-state drive and method for configuring same
US9824006B2 (en) * 2007-08-13 2017-11-21 Digital Kiva, Inc. Apparatus and system for object-based storage solid-state device
US8055629B2 (en) * 2008-03-05 2011-11-08 International Business Machines Corporation Transitioning an archived file to write-once-read-many
TWI381312B (zh) * 2008-08-27 2013-01-01 Condel Internat Technologies Inc 在不同作業系統平台之間可交互操作之數位權利管理程式的方法與系統
US9405939B2 (en) * 2008-10-07 2016-08-02 Arm Limited Data processing on a non-volatile mass storage device
US8356184B1 (en) 2009-06-25 2013-01-15 Western Digital Technologies, Inc. Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
US8886597B2 (en) * 2009-10-28 2014-11-11 Sandisk Il Ltd. Synchronizing changes in a file system which are initiated by a storage device and a host device
US10496608B2 (en) * 2009-10-28 2019-12-03 Sandisk Il Ltd. Synchronizing changes in a file system which are initiated by a storage device and a host device
US8818970B2 (en) * 2011-04-08 2014-08-26 Symantec Corporation Partitioning a directory while accessing the directory
US9514154B2 (en) 2011-10-27 2016-12-06 International Business Machines Corporation Virtual file system interface for communicating changes of metadata in a data storage system
US9305142B1 (en) 2011-12-19 2016-04-05 Western Digital Technologies, Inc. Buffer memory protection unit
US9423983B2 (en) * 2012-01-19 2016-08-23 Syncsort Incorporated Intelligent storage controller
US9639275B2 (en) 2014-08-06 2017-05-02 Seagate Technology Llc Managing data within a storage device based on file system metadata
JP6379291B2 (ja) * 2014-10-31 2018-08-22 華為技術有限公司Huawei Technologies Co.,Ltd. ファイルアクセス方法、システム、及びホスト

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5247494A (en) 1984-06-08 1993-09-21 Matsushita Electric Industrial Co. Ltd. Method for recording and reproducing information on and from an optical disk having a read-only recorded zone and a writable and readable zone using a spot laser light
DE3750409T2 (de) 1986-02-07 1995-03-30 Matsushita Electric Industrial Co., Ltd., Kadoma, Osaka Optische Platte und Plattengerät zum Aufzeichnen oder Wiedergeben von Daten in oder von der Platte.
US5333315A (en) 1991-06-27 1994-07-26 Digital Equipment Corporation System of device independent file directories using a tag between the directories and file descriptors that migrate with the files
WO1993023803A1 (fr) * 1992-05-21 1993-11-25 Fujitsu Limited Appareil de commande pour pile de disques
US5463772A (en) 1993-04-23 1995-10-31 Hewlett-Packard Company Transparent peripheral file systems with on-board compression, decompression, and space management
CN1144184C (zh) 1996-04-11 2004-03-31 松下电器产业株式会社 光盘及其再生装置
EP1010076A1 (en) 1996-11-27 2000-06-21 1Vision Software, L.L.C. File directory and file navigation system
US5931935A (en) * 1997-04-15 1999-08-03 Microsoft Corporation File system primitive allowing reprocessing of I/O requests by multiple drivers in a layered driver I/O system
KR100602393B1 (ko) 1997-08-11 2006-07-20 시게이트 테크놀로지 엘엘씨 객체 지향 데이터 저장 장치
WO1999042934A2 (en) * 1998-02-20 1999-08-26 Storm Systems, Llc File system performance enhancement
US6449607B1 (en) * 1998-09-11 2002-09-10 Hitachi, Ltd. Disk storage with modifiable data management function

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2005071549A1 (ja) * 2004-01-26 2007-09-06 松下電器産業株式会社 半導体メモリ装置及びその制御方法

Also Published As

Publication number Publication date
AU2001252996A1 (en) 2001-10-15
WO2001075566A3 (en) 2002-11-21
EP1287415A2 (en) 2003-03-05
WO2001075566A2 (en) 2001-10-11
KR20030001392A (ko) 2003-01-06
TW505870B (en) 2002-10-11
US6823398B1 (en) 2004-11-23

Similar Documents

Publication Publication Date Title
JP2003535391A (ja) 記憶装置に組込まれたファイルシステム管理
JP4359448B2 (ja) ファイルシステムフィルタドライバのためのファイルネームを管理するシステム及び方法
US5628007A (en) Methods for storing a database in extended attributes of a file system
US7676526B1 (en) System, method and computer program product for multi-level file-sharing by concurrent users
US7987190B2 (en) Filesystem having a filename cache
US6665675B1 (en) Shared file system having a token-ring style protocol for managing meta-data
JP4406224B2 (ja) イメージファイル管理方法及びその記録媒体
US7600224B2 (en) Information processing apparatus including storage
US7707337B2 (en) Object-based storage device with low process load and control method thereof
CN100399310C (zh) 信息处理装置、信息处理方法及随其使用的程序和记录介质
US20060010177A1 (en) File server for long term data archive
JP2002055995A (ja) 情報処理方法及び装置
JP4279452B2 (ja) 1つの記憶媒体の名称空間を別の記憶媒体の名称空間に移植する場合に既定のアクションを実行するシステムおよび方法
JP2002514331A (ja) 物理的情報ファイルの情報を共有するための仮想ファイルを生成するコンピュータ実行法
US7415480B2 (en) System and method for providing programming-language-independent access to file system content
WO2001093009A2 (en) Method and apparatus for emulating read/write file system on a write-once data storage disk
CN110622147B (zh) 存储虚拟化系统中占位符的元数据存储
US7089529B2 (en) System and method for creating reusable management instrumentation for IT resources
US20030154221A1 (en) System and method for accessing file system entities
US6260143B1 (en) Host-based caching method and system for copy protected content
US20090077139A1 (en) Method and Apparatus for Updating Data of Portable Media Player
JP2005234831A (ja) 情報記憶媒体の情報保護方法および情報記憶媒体記録再生装置
JP2007334687A (ja) 情報処理装置及びファイルアクセス方法
JP2001307425A (ja) 情報記録再生装置
JP2002132797A (ja) 電子情報ファイリング装置