JP2719464B2 - ファイル管理システム - Google Patents

ファイル管理システム

Info

Publication number
JP2719464B2
JP2719464B2 JP3191253A JP19125391A JP2719464B2 JP 2719464 B2 JP2719464 B2 JP 2719464B2 JP 3191253 A JP3191253 A JP 3191253A JP 19125391 A JP19125391 A JP 19125391A JP 2719464 B2 JP2719464 B2 JP 2719464B2
Authority
JP
Japan
Prior art keywords
file
dump
file system
storage element
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP3191253A
Other languages
English (en)
Other versions
JPH04233639A (ja
Inventor
エル.トンプソン ケネス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT&T Corp filed Critical AT&T Corp
Publication of JPH04233639A publication Critical patent/JPH04233639A/ja
Application granted granted Critical
Publication of JP2719464B2 publication Critical patent/JP2719464B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1805Append-only file systems, e.g. using logs or journals to store data
    • G06F16/181Append-only file systems, e.g. using logs or journals to store data providing write once read many [WORM] semantics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F2003/0697Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers device management, e.g. handlers, drivers, I/O schedulers
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99954Version management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • Quality & Reliability (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、デジタル・コンピュー
タにおけるデータ記憶装置に関し、特に追記型の(WO
RM = write once-read many)装置を用いるデータ記
憶装置に関する。
【0002】
【従来の技術】コンピュータ・システムのために種々の
自動化されたバックアップ方式が開発されている。最近
では、バックアップされたファイルのコピーが追記型、
即ちWORM型の装置に記憶されるような自動化バック
アップ・システムが登場した。その名が示すように、W
ORM装置にはデータを一回書くことができ、それに記
憶されたデータは何度も読むことができる。現在のWO
RM装置は、莫大な量のデータへのランダム・アクセス
を与える光学装置である。光ディスクWORM装置の説
明は、「IEEEコンピュータ(IEEE Computer)」の
1988年6月号p.11-p.22のジェイソン・ゲイト(Jas
on Gait)による「光ファイル・キャビネット----追記
型光ディスクのためのランダムアクセス・ファイル・シ
ステム(The Optical File Cabinet: A Random-Access
File System for Write-once Optical Disks)」にあ
る。光ディスクを利用したファイル・バックアップ・シ
ステムの例は、1988年6月20〜24日の「198
8夏期Usenix会議録(1988 Summer Usenix Conference
Proceedings)」p.61-p.72のアンドルー・ヒューム(An
drew Hume)による「ファイル・モーテル----UNIX
のための増加型バックアップ・システム(The File Mot
el - An Incremental Backup System for UNIX)」に見
ることができる。前記のバックアップ・ファイル・シス
テムが他の多くのものと共有する問題は、コンピュータ
・システムの利用者にとってバックアップ・ファイルの
コピーが現在システム上にあるファイルほどにはアクセ
スし易くないことである。アーカイブからバックアップ
・コピーを物理的に取り出してコンピュータ・システム
にロードしなければならない場合もあれば、前記の刊行
物に説明されているシステムのように、ファイルが物理
的に利用できても、ファイル・システムにわざわざマウ
ントしなければアクセスできないものもある。さらに、
バックアップ・ファイルを扱うために特別なツールを必
要とすることが多い。
【0003】勿論、ファイル・システムが消去できない
媒体に記録されていれば、人的ミス、犯意、または機器
の故障から守るためにバックアップする必要はなくな
る。こうして、技術によって、データをすべて光WOR
Mシステムに格納するファイル・システムが開発され
た。このようなファイル・システムの1つが先に引用し
たゲイツ(Gait)の論文に説明されている。このような
ファイル・システムは、本質的に破壊されにくい一方、
問題が無いわけではない。第1に、ファイル・システム
全体が光ディスクに格納されているので、一時的なファ
イル、即ちプログラムの実行過程で生成・削除されるフ
ァイルの格納にディスクの多くのブロックが浪費され
る。第2に、光WORM装置は依然として磁気ディスク
装置よりかなり遅いため、ファイル・システムの性能は
それなりに影響を受ける。速さの問題は、光WORM装
置から読んだデータを、次の読出しのためにそのWOR
M装置からそれを取り出す必要がないように、キャッシ
ングすることにより軽減することができるが、ディスク
・ブロックが浪費される問題はキャッシングで解決する
ことができない。さらに、ゲイツのWORMファイル・
システムには、それまでファイル・システムにあったほ
ぼ全部のデータが含まれるが、そのシステムの利用者に
とって重要な時にバックアップを作製するための用意が
含まれていないので、そのような重要な時と全く同じよ
うにファイル・システムを再構成する方法が与えられな
い。
【0004】
【発明が解決しようとする課題】必要であり、しかも請
求項1のような本発明によって与えられるものは、バッ
クアップを作るのに有意義な時間を利用者が選択するこ
とができ、かつその時に作られるバックアップが他のフ
ァイルと同様に利用できるようなファイル・システムで
ある。
【0005】本発明に関する以下の詳細な説明において
は、最初に本発明のファイル・システムの論理的構造を
説明し、続いて本発明のファイル・システムの動作(以
上、「課題を解決するための手段」)、そして最後に追
記型の光ディスク装置および磁気ディスク装置を利用す
るファイル・システムの構築(「実施例」)を説明す
る。
【0006】
【課題を解決するための手段】ファイル・システムの論
理構造:図1および2 ファイル・システムの論理構造の説明では、まず本発明
のファイル・システム全体の概要を与え、次に本発明に
おける構成要素となるファイル・システム(コンポーネ
ント・ファイル・システム)の概要を与える。
【0007】ファイル・システムの概要:図1 図1は、本発明のファイル・システム101の概念的概
略図である。ファイル・システム101に含まれる情報
は、すべて記憶要素(SE)105に格納される。各記
憶要素105は記憶要素アドレス(SEA)107を持
ち、記憶要素アドレス107によって直接(ランダム)
アクセスすることができる。記憶要素105は、磁気ま
たは光ディスク装置、またはメモリなどのランダム・ア
クセス可能な装置上のブロックとして実現することがで
きる。記憶要素アドレス107(0)から記憶要素アド
レス107(MAX)にわたる範囲の可能な記憶要素ア
ドレス107の総数によって、ファイル・アドレス空間
(FAS)103が構成される。ファイル・アドレス空
間103の大きさは、原則として記憶要素アドレス10
7の大きさのみによって制限されるが、実施例によって
は、記憶要素105が格納される物理的装置の大きさに
よって決定されることもある。
【0008】各記憶要素105は、3つのアドレス空
間、即ち読みだし専用アドレス空間117、読み書き可
能アドレス空間(R/W)115、または未使用アドレ
ス空間(未使用)113のうちの1つに属する。読出し
専用アドレス空間(RO)117に属する記憶要素10
5は、ファイル・システム101の変更不能な構成要素
であり、読み出すことはできるが、書込みもファイル・
システム101からの削除もできない。読み書き可能ア
ドレス空間115に属する記憶要素105は、ファイル
・システム101の変更可能な構成要素であり、ファイ
ル・システム101への追加、ファイル・システム10
1からの読出しおよび削除ができる。最後に、未使用ア
ドレス空間113に属する記憶要素105は、ファイル
・システム101の一部でもなく、それに追加するため
に直ちに使用することもできない。
【0009】ファイル・システム101の動作開始時に
は、記憶要素105はすべて未使用アドレス空間113
に属し;ファイル・システム101に記憶要素105が
必要な場合には、ファイル・システム101は、未使用
アドレス空間113から読み書き可能アドレス空間11
5に記憶要素を移し;記憶要素105がファイル・シス
テム101の変更不能な構成要素となった場合、ファイ
ル・システム101は、読み書き可能アドレス空間11
5から読出し専用アドレス空間117へと記憶要素を移
す。記憶要素105は、一度、読出し専用アドレス空間
117に存在すると、そこに残される。従って、ファイ
ル・システム101が運用されるとともに、未使用アド
レス空間113における記憶要素105の数は減少し、
読出し専用アドレス空間117におけるその数は増加す
る。未使用アドレス空間113に記憶要素105がもは
や無い場合、利用者は、自らが必要とするファイルをフ
ァイル・システム101から別のファイル・システムへ
とコピーしなければならない。しかし、ファイルのアド
レス空間103を大きくすることができるので、実用目
的には無尽蔵である。
【0010】図1では簡単にするために、ファイル・ア
ドレス空間103においてアドレス空間が明確な境界に
よって区切られているかのように、示してある。そうな
っているのは未使用アドレス空間113だけである。記
憶要素アドレスHWM108(c)によって、ファイル
・アドレス空間103における「最高水位線(high wat
er mark)」、即ち読み書き可能アドレス空間115ま
たは読出し専用アドレス空間117の何れにも属さない
最初の記憶要素のアドレスが示される。HWM108
(c)またはこれより大きいアドレスを有する記憶要素
は、すべて未使用アドレス空間113に属する。しか
し、HWM108(c)に満たないアドレスを有する記
憶要素は、いずれも読み書き可能アドレス空間115ま
たは読出し専用アドレス空間117の何れかに属する。
【0011】ファイル・アドレス空間103には、2種
類のコンポーネント・ファイル・システム(構成要素で
あるファイル・システム)、即ち主ファイル・システム
111およびいくつかのダンプ・ファイル・システム1
09が含まれる。主ファイル・システム111は、標準
的なファイル・システムのように作用する。従って、通
常のファイル操作は、すべて主ファイル・システム11
1におけるファイルを基に行うことができる。存在する
ファイルであれば、読み、書き、削除ができ、新たなフ
ァイルを生成することもできる。それに対して、ダンプ
・ファイル・システム109におけるファイルは、読め
るだけである。これらの性質から明らかなように、主フ
ァイル・システム111は、読み書き可能アドレス空間
115または読出し専用アドレス空間117に属する記
憶要素105を有する一方、ダンプ・ファイル・システ
ム109の記憶要素105は、すべて読出し専用アドレ
ス空間117に属する。図1において各ダンプ・ファイ
ル・システム109の最上部に現れる線は、そのダンプ
・ファイル・システム109が生成されたときのHWM
108(c)の値を表す。従って、この線は、ダンプ・
ファイル・システム109の番号で表示が付けられてい
る。多数のダンプ・ファイル・システム109が、HW
M108に対する同じ値を持つことができる。所与のコ
ンポーネント・ファイル・システムに属する記憶要素1
05は、そのファイル・システムに対するHWM108
より下のファイル・アドレス空間103であれば何れの
位置にあっても良く、また記憶要素105は、1つ以上
のコンポーネント・ファイル・システムによって共有さ
れることもある。
【0012】ダンプ・ファイル・システム109は、主
ファイル・システム111にダンプ操作を行うことによ
って生成される。ダンプ操作には、ダンプ操作の時に主
ファイル・システム111の一部である読み書き可能ア
ドレス空間115にある記憶要素105を読出し専用ア
ドレス空間117に追加するという論理的効果がある。
ファイル・システム101におけるダンプ操作は、アト
ミック性がある、即ちダンプ操作中は主ファイル・シス
テム111のファイルにおいて一切変更を行うことはで
きない。従って、ダンプ操作により、それが行われたと
きの主ファイル・システム111の状態は保存される。
ダンプ操作の行われ方の結果として、ダンプ・ファイル
・システム109は、読出し専用アドレス空間117に
おいて、ダンプ・ファイル・システム109を生成した
ダンプ操作が行われた時刻によって順序付けられ、最も
早いダンプ操作から生成されたダンプ・ファイル・シス
テム109は読出し専用アドレス空間117の最低のH
WM108を有し、最も最近のダンプ操作から生成され
たダンプ・ファイル・システム109は最高のHWMを
有する。このように、ダンプ・ファイル・システム10
9は、主ファイル・システム111の過去の状態の「ス
ナップショット(一瞬の状態を捉えたもの)」の順序集
合である。
【0013】各コンポーネント・ファイル・システム
は、樹状に編成されている。即ち、コンポーネント・フ
ァイル・システムにおけるファイルに対する記憶要素1
05は、すべてコンポーネント・ファイル・システムの
ルート(ROOT)121からアクセスすることができ
る。既に指摘したように、主ファイル・システム111
の記憶要素105は、読み書き可能アドレス空間115
または読出し専用アドレス空間117の何れかに属す
る。読み書き可能アドレス空間115に属する記憶要素
105は、新しい内容を持つ記憶要素、即ち主ファイル
・システム111のうち最後のダンプ操作以後に変更さ
れた部分が入っている記憶要素105である。読出し専
用アドレス空間117に属する記憶要素105は、古い
内容を持つもの、即ち最後のダンプ操作以降は変更され
ていないファイル・システムの部分が記憶されている記
憶要素105である。
【0014】前記の説明およびダンプ・ファイル・シス
テム109が生成される方法から明らかなとおり、ダン
プ・ファイル・システム109が生成されたときに新し
い内容を持っていた主ファイル・システム111の記憶
要素105は、そのダンプ操作が実行されたときに行わ
れた読出し専用アドレス空間117への追加の分であ
り、ダンプ・ファイル・システム109が生成されたと
きに古い内容を持っていた主ファイル・システム111
の記憶要素105は、そのダンプ操作の前に存在してい
た読出し専用アドレス空間117に属し、それ以前のコ
ンポーネント・ファイル・システムと共有される。この
事実は、図1において、各コンポーネント・ファイル・
システムにおける共有要素ポインタ(SEP)129に
よって示した。これらのポインタによって指し示された
記憶要素105は、少なくとも1つの他の古いコンポー
ネント・ファイル・システムと共有されている。主ファ
イル・システム111の場合、そのような記憶要素10
5は、最後のダンプ操作以降にその内容が変更されたこ
とのないものであり;所与のダンプ・ファイル・システ
ム109の場合、共有要素ポインタ129によって、前
のダンプ・ファイル・システム109を生成したダンプ
操作と所与のダンプ・ファイル・システム109を生成
したダンプ操作との間に変更されなかった記憶要素10
5が指し示される。さらに明らかなように、読出し専用
アドレス空間117における所与の記憶要素105は、
その記憶要素105が主ファイル・システム111に統
合された後の最初のダンプ操作から出来たダンプ・ファ
イル・システム109から、主ファイル・システム11
1におけるファイル操作の過程で当該記憶要素105の
内容が変更される直前のダンプ操作によって生成された
ダンプ・ファイル・システム109(がある場合、その
ダンプ・ファイル・システム109)に至る1つ1つの
コンポーネント・ファイル・システムの一部である。
【0015】各ルート121は、ルート121が収容さ
れている記憶要素105を指し示すルート・ポインタ
(RP)127によって、各コンポーネント・ファイル
・システムにおける位置情報(LI)ブロック119か
らアクセスすることができる。さらに、各位置情報ブロ
ック119には、その位置情報ブロック119が属する
コンポーネント・ファイル・システムより前の各コンポ
ーネント・ファイル・システムにあるルート121に対
するダンプ・ポインタ(DPS)125、および当該位
置情報ブロック119が属するコンポーネント・ファイ
ル・システムに続くコンポーネント・ファイル・システ
ムにおける位置情報ブロック119に対するネクスト・
ポインタ(NP)123が含まれる。最後に、最初のダ
ンプ・ファイル・システム109(1)に対する位置情
報ブロック119は、ファイル・アドレス空間103に
おける所定のアドレスにある。このように、ファイル・
システム101におけるすべてのファイルは、主ファイ
ル・システム111の位置情報ブロック119(c)か
ら直接的に、または位置情報ブロック119(1)から
間接的に、位置を特定することができる。位置情報ブロ
ック119(1)で始まる位置情報ブロックの連鎖は、
読み書き可能アドレス空間115が実現されている物理
装置が故障の場合、位置情報ブロック119(c)を再
構築するために使用される。位置情報ブロック119
(c)は、事実にはファイル・システム101における
すべてのファイルに対するルートとして働くので、ファ
イル・システム101の利用者は、主ファイル・システ
ム111においてファイルの位置を確認し読む場合と全
く同じように、ダンプ・ファイル・システム109にお
いてファイルの位置を確認し読むことができる。例え
ば、利用者側からみれば、主ファイル・システム111
におけるあるファイルのあるバージョンをダンプ・ファ
イル・システム109におけるそのファイルのあるバー
ジョンと比較することは、主ファイル・システム111
の異なるディレクトリの2つのバージョンを比較するこ
とと全く変わりがない。
【0016】コンポーネント・ファイル・システムの詳
細な構造:図2 図2は、ファイル・システム101におけるコンポーネ
ント・ファイル・システムの構造の線図である。ファイ
ルに含まれている情報およびファイルをファイル・シス
テムに編成するために必要な情報は、すべて記憶要素1
05に記憶される。コンポーネント・ファイル・システ
ムはすべて同じような構造を有する。しかし、ダンプ・
ファイル・システム109では、ファイル・システムに
おける記憶要素105は、すべて読出し専用アドレス空
間117に属するが、一方、主ファイル・システム11
1では、読出し専用アドレス空間117に属する記憶要
素105もあれば、読み書き可能アドレス空間115に
属する記憶要素105もある。
【0017】コンポーネント・ファイル・システムにお
けるファイルは、階層的である。各ファイルは1つのデ
ィレクトリに属し、ディレクトリは、ファイルまたはそ
の他のディレクトリを収容することができる。この階層
構造は、1つのルート・ノード(根元の節)を有する木
の形をしている。ディレクトリは、この木構造の内部の
ノードであり、ファイルは、葉のノードである。実施例
においては、ルートから各ファイルまでは木構造を通る
唯一のパス(経路)がある、即ちファイルまたはディレ
クトリは、2つ以上のディレクトリに属することは決し
てない。
【0018】図2に示したように、コンポーネント・フ
ァイル・システム201は、2つの主要な部分、即ち位
置情報119およびファイル木構造202を有する。ま
ずファイル木構造202であるが、木構造202は、デ
ィレクトリを表すディレクトリ・ブロック(DB)21
9、およびファイルのデータが入るデータ・ブロック
(DATA)225という2種類の要素を有する。ディ
レクトリ・ブロック219には、2種類のエントリが入
る、即ち、そのディレクトリに属するファイルを表すフ
ァイル・エントリ(FE)221、およびそのディレク
トリに属するディレクトリを表すディレクトリ・エント
リ(DE)223である。そのディレクトリに属するフ
ァイルおよびディレクトリのそれぞれに対し1つずつフ
ァイル・エントリ221およびディレクトリ・エントリ
223がある。ファイル・エントリ221には、ファイ
ルのデータが入るデータ・ブロック225へのデータ・
ポインタ229が入り;ディレクトリ・エントリ223
には、そのディレクトリ・エントリによって表されるデ
ィレクトリに対するディレクトリ・ブロック219への
ディレクトリ・ポインタ231が入る。以下においてさ
らに詳細に説明するように、データ・ブロック225お
よびディレクトリ・ブロック219は、他のさらに古い
コンポーネント・ファイル・システムと共有される場合
があり;そのような場合、そのようなデータ・ブロック
へのデータ・ポインタ229およびそのようなディレク
トリへのディレクトリ・ポインタ231は、共有要素ポ
インタ(SEP)129である。
【0019】好ましい実施例では、位置情報119には
3つの要素---スーパーブロック(SB)203、ダン
プ・リスト(DL)211、およびフリー・リスト(F
RL)207---がある。スーパーブロック203は、
コンポーネント・ファイル・システムの他の部分の位置
を特定するのに用いるポインタを幾つか含み、前のコン
ポーネント・ファイル・システムに属するネクスト・ポ
インタ123によって指し示され、さらにそれ自体が、
次のコンポーネント・ファイル・システムに対するスー
パーブロック203へのネクスト・ポインタ123を含
んでいる。主ファイル・システム111に対するスーパ
ーブロック203の場合、スーパーブロックにHWM1
08(c)が含まれる。これらの内容は、スーパーブロ
ック203において次のように決められる:即ち、HW
M108には、主ファイル・システム111におけるH
WM108(c)およびダンプ・ファイル・システム1
09におけるダンプ操作が行われたときのHWM108
(c)の値が入る。NP123にはダンプ・ファイル・
システム109におけるネクスト・ポインタ123が入
り:RP127はコンポーネント・ファイル・システム
に対するルート121へのポインタであり:DLP20
6はダンプ・リスト211へのポインタであり:FRL
P205はフリー・リスト207へのポインタである。
【0020】ダンプ・リスト211には、そのダンプ・
リスト211が属するコンポーネント・ファイル・シス
テムの前のダンプ・ファイル・システム109のすべて
のリストが含まれる。ダンプ・リスト211における各
エントリ(DLE)213は、2つの部分---ダンプ識
別子215およびダンプ・ポインタ217ーーーを有す
る。ダンプ識別子215は、ダンプ・リスト・エントリ
213によって表されるダンプ・ファイル・システム1
09を識別する固有の識別子である。好ましい実施例に
おいては、ダンプ識別子215により、ダンプ・ファイ
ル・システム109を生成したダンプ操作が実行された
日時が指定される。ダンプ・ポインタ217は、ダンプ
・リスト・エントリ213によって表されるダンプ・フ
ァイル・システム109に対するルート121へのポイ
ンタである。従って、まとめて考えると、ダンプ・リス
ト211におけるダンプ・ポインタにより、ダンプ・ポ
インタ(DPS)125が形成される。
【0021】最後に、フリー・リスト207は、もはや
未使用のアドレス空間113の一部ではないが、現在の
ところ主ファイル・システム111の一部でもない記憶
要素105のアドレス107のリストである。例えば、
最後のダンプ操作の後に主ファイル・システム111に
おいて新たなファイルが生成され、さらに次のダンプ操
作の前に削除された場合、記憶要素105のアドレス1
07は削除されたファイルからフリー・リスト207に
置かれる。フリー・リスト207により、読み書き可能
アドレス空間115に属する記憶要素105の集合がダ
ンプ操作の間に変動しても、それに応じて未使用のアド
レス空間113が変動することがないので、フリー・リ
スト207は、本ファイル・システム101の重要な利
点である。
【0022】フリー・リスト207は、すべてのコンポ
ーネント・ファイル・システムの一部であるが、主ファ
イル・システム111に追加されるべき記憶要素105
の供給源である場合は、主ファイル・システム111に
おいてのみ意義があり、主ファイル・システム111の
破壊の後に主ファイル・システム111のフリー・リス
ト207を再構築するのに使用される場合には、最も最
近のダンプ・ファイル・システム109においてのみ意
義がある。自由な記憶要素105の主ファイル・システ
ム111への統合の結果として、主ファイル・システム
111におけるフリー・リスト207が空になると、フ
ァイル・システム101は、HWM108(c)の現在
の値をフリー・リスト207に追加し、さらにスーパブ
ロック203におけるHWM108をインクリメントす
ることにより、未使用アドレス空間113から新たな記
憶要素105を獲得する。
【0023】前述のように、主ファイル・システム11
1を構成している記憶要素105は、読み書き可能アド
レス空間115または読出し専用アドレス空間117の
何れかに属する。さらに詳細には、位置情報119およ
びルート121の構成要素が収容される記憶要素105
は、フリー・リスト207上の記憶要素105がそうで
あるように、常に読み書き可能アドレス空間115に属
する。次のように木構造202の一部も読み書き可能ア
ドレス空間115にある:ファイルを変更する操作のた
めに現在開かれているファイルへのパスの一部であるデ
ィレクトリ・ブロック219は、読み書き可能アドレス
空間115にある記憶要素105に収容されている:最
後のダンプ操作以降に書き込まれたデータ・ブロック2
25は、読み書き可能アドレス空間115にある記憶要
素105に収容されている。
【0024】新しい内容を収容している記憶要素105
がその内容を共有されている内容で置き換える方法を以
下において詳細に説明する。
【0025】コンポーネント・ファイル・システム上で
の操作:図3 ファイル・システムにおける操作は2種類に分けること
ができる。即ち、ファイル・システムを変更するもの
と、そうでないものである。第2の種類の操作は、以下
において読出し操作と称するが、ファイル・システム1
01の何れのコンポーネント・ファイル・システムにお
いても通常の要領で行うことができる。第1の種類の操
作は、以下において書込み操作と称するが、主ファイル
・システム111においてファイルおよびディレクトリ
に対してのみ行うことが許される。図3は、1つのファ
イルを入れた単なる例としての主ファイル・システム1
11において、2つの書込み操作、即ちファイルのオー
プンおよびファイルの書込みが、どのように行われるか
を示す。図3の各ブロックには、そのブロックによって
表される構成要素(コンポーネント)の種類を示す括弧
付きの数、およびその構成要素を入れている記憶要素1
05が属するアドレス空間の表示が入っている。従っ
て、ルート121は、ディレクトリ・ブロック219で
あり、読み書き可能アドレス空間115に属する。
【0026】図3の301とラベルを付けた部分は、最
後のダンプ操作が行われてから前記の1つのファイルが
オープンされるまでの間のある時点における例の主ファ
イル・システム111を示す。ルート121のみが読み
書き可能アドレス空間115に属し:そのファイルが属
するディレクトリ303、およびそのファイルに対する
データ・ブロック305および307を含む残りの構成
要素は、読出し専用アドレス空間117に属する、即ち
ディレクトリ303およびデータ・ブロック305およ
び307は、直前のダンプ・ファイル・システム109
に対するルート121からポインタ302によって示さ
れるように、少なくとも、最後のダンプ操作によって作
られたダンプ・ファイル・システム109によって共有
されている。
【0027】次の309ラベルを付けた部分は、前記
の1つのファイルが書込みのためにオープンされてから
何らかのファイル書込み操作が行われるまでの間のある
時点における例としての主ファイル・システム111を
示す。そのファイルは、オープンされたので、読み書き
可能アドレス空間115にディレクトリ・ブロック21
9を持っているはずである。このディレクトリ・ブロッ
ク219は、同図において番号311を有するが、フリ
ー・リスト207から記憶要素105を取り、ディレク
トリ・ブロック303の内容をディレクトリ・ブロック
311にコピーし、さらにディレクトリ・ブロック30
3の代わりにディレクトリ・ブロック311を示すよう
にルート121にあるポインタ231を変更することに
より、作られる。データ・ブロック305および307
は、それらのデータ・ブロックを指し示すデータ・ポイ
ンタ229を表す312および304によって示したよ
うに、この時点でディレクトリ・ブロック303および
311の両方によって指し示されている。
【0028】313とラベルを付けた最後の部分は、デ
ータ・ブロック307にもとから入っていたデータを変
更したファイル書込み操作の後の例としての主ファイル
・システム111を示す。変更されたデータは、新たな
データ・ブロック、ブロック315を必要とするが、こ
れは読み書き可能アドレス空間115に属する。ブロッ
ク315は、以前と同様にフリー・リスト207から取
られ、ディレクトリ・ブロック311にあるデータ・ポ
インタ229は、ブロック315がブロック307に取
って代わるように、再設定される。そして、変更された
データがブロック315に書き込まれる。この操作の終
了時において、ディレクトリ311にあるファイルに対
するファイル・エントリ221は、ポインタ317で示
したように、ブロック305および315を示し、一
方、ディレクトリ303にあるファイルに対するファイ
ル・エントリ221は、ポインタ304で示したよう
に、依然としてブロック305および307を示してい
る。このように、元のファイルは、ダンプ・ファイル・
システム109に保存され、変更されたファイルは、主
ファイル・システム111に保存される。
【0029】その他の標準的なファイル操作も、同様に
行われる。例えば、ファイルが生成されると、そのファ
イルに対する新たなファイル・エントリ221が、ディ
レクトリ・ブロック219に作られる:そのディレクト
リ・ブロック229が既に読み書き可能アドレス空間1
15に属する場合には、単に、新たなファイル・エント
リがディレクトリ・ブロック219に追加されるだけで
ある:前記以外の場合、オープン操作に対して既に説明
したように、新たなディレクトリ・ブロック219が作
られ、新たなファイル・エントリ221が、その新たな
ディレクトリ・ブロックに追加される。ファイルの削除
操作の場合、削除予定のファイルのうち読み書き可能ア
ドレス空間115に属するデータ・ブロックのみが削除
できる:これは、削除されるデータ・ブロック225を
収容している記憶要素105のアドレスをフリー・リス
ト207に戻すことによって行われる。これと同時に、
そのファイルが属するディレクトリに対するディレクト
リ・ブロック219にあるファイル・エントリ221も
削除される。ディレクトリ・ブロック219にあるファ
イル・エントリ221およびディレクトリ・エントリ2
23がすべて削除された場合、そのブロックの記憶要素
105もフリー・リスト207に戻される。削除の例に
よって示したように、ファイル・システム101に特有
の利点は、ダンプ操作の合間より短い期間だけ主ファイ
ル・システム111に影響を及ぼすような主ファイル・
システム111の変更は、読み書き可能アドレス空間1
15において起こり、読出し専用アドレス空間117に
は記憶要素105を追加しないことである。
【0030】ダンプ操作:図4 広く言えば、ダンプ操作は、読み書き可能アドレス空間
115に属する主ファイル・システム111にある記憶
要素105を読み書き可能アドレス空間115から読出
し専用アドレス空間117へと移し、かつ読み書き可能
アドレス空間115において現在変更可能でなければな
らない主ファイル・システム111の部分を確立し直す
ことによって、ダンプ・ファイル・システム109を生
成する。好ましい実施例においては、ダンプ操作を行う
アルゴリズムは、次のとおりである:即ち、主ファイル
・システム111に対するスーパーブロック203にあ
るネクスト・ポインタ123をHWM108に設定し;
読み書き可能アドレス空間115に属し、かつフリー・
リスト207に無い主ファイル・システム111に対す
る記憶要素105をすべて読出し専用アドレス空間11
7に追加し;次内容を行うことによって、読み書き可
能アドレス空間115にある主ファイル・システム11
1を確立し直す:即ち、主ファイル・システム111に
対する新たなスーパーブロック203を作るためにスー
パーブロック203の内容を記憶要素アドレス107と
してHWM108を有する記憶要素105にコピーし、
さらに新たなスーパーブロック203にあるHWM10
8が次の記憶要素105を指し示すように、そのHWN
108をインクリメントし;フリー・リスト207から
記憶要素105を取り、位置情報119およびルート1
21をその記憶要素105にコピーし;フリー・リスト
207から取られた記憶要素105にある位置情報11
9およびルート119を指し示すように、新たなスーパ
ーブロック203にあるポインタを更新し;新たなダン
プ・ファイル・システム109に対するエントリをダン
プ・リスト211に追加し;さらに、このダンプ操作の
時にオープンされている主ファイル・システム111に
おける1つ1つのファイルに対し、新たな読み書き可能
アドレス空間115にあるルート121からそのファイ
ルに対するファイル・エントリ221を収容しているデ
ィレクトリ・ブロック219まで木構造202を進み;
進む過程で遭遇したディレクトリ・ブロック219の中
で、まだ新たな読み書き可能アドレス空間115にない
各ディレクトリ・ブロック219に対し、そのディレク
トリ・ブロック219をフリー・リスト207から取っ
た記憶要素105にコピーし、新たなコピーを指し示す
ように、ディレクトリ・エントリ223とファイル・シ
ステム101が属するコンピュータ・システムにおける
ディレクトリ・エントリ223からの情報のコピーとを
変更する。
【0031】このアルゴリズムは、アトミック的に実行
される、即ち、このアルゴリズムの実行中は、ファイル
・システム101に対して、アルゴリズムに必要とされ
る以外の変更は一切許されない。
【0032】代わりとなる実施例では、スーパーブロッ
ク203の内容をフリー・リスト207から取った新た
なスーパーブロック203にコピーし、ネクスト・ポイ
ンタ123を新たなスーパーブロック203を指し示す
ように更新し、さらに新たなスーパーブロック203以
外の読み書き可能アドレス空間115にある記憶要素1
05をすべて読出し専用アドレス空間117に追加して
も良い。
【0033】図4は、1つの閉じたファイルがある1つ
のディレクトリを収容している主ファイル・システム1
11においてダンプ操作がいかに作用するかを示す。こ
こでも、図における各四角には、その四角がファイル・
システム111のどの種類の構成要素を表しているかを
示す参照番号、および当該構成要素がアドレス空間11
5および117の何れに属しているかに付いての表示が
含まれる。図4の402には、主ファイル・システム1
11をダンプ操作の時のまま示す:位置情報119を構
成する構成要素401、403および405、ルート4
07およびディレクトリ・ブロック409は、すべて読
み書き可能アドレス空間115に属し;ファイルは、最
後のダンプ操作いらい変更されておらず結果的に読出し
専用アドレス空間117に属する1つのデータ・ブロッ
ク411を有し;他方のデータ・ブロック413は、変
更されていて、読み書き可能アドレス空間115に属す
る。
【0034】図4の415は、ダンプ操作の完了後の主
ファイル・システム111を示す。構成要素401〜4
09および413は、すべて読出し専用アドレス空間1
17に移され;読み書き可能アドレス空間115におけ
るコピー417〜423が構成要素401〜407から
作られ;ルート・ポインタ127が新たなルート423
を示し、かつダンプ・ポインタ217が古いルート40
7を示すように、位置情報119のコピーにおけるポイ
ンタが設定され;さらに古いスーパーブロック401に
あるネクスト・ポインタ123は、新たなスーパーブロ
ック417を示すように設定されている。仮にファイル
がオープンされていたならば、さらにディレクトリ・ブ
ロック409のコピーが存在していて、新たなルート4
23は、そのコピーを示すことになる。
【0035】ダンプ・ファイル・システム109による
主ファイル・システム111の置換 本ファイル・システム101の利点は、主ファイル・シ
ステム111が容易に任意のダンプ・ファイル・システ
ム109によって置き換えられることである。この置換
は、次の手順を実行することにより、やはりアトミック
的に行われる。即ち、位置情報119を含むものは除
き、読み書き可能アドレス空間115に属する主ファイ
ル・システム111にあるすべての記憶要素105のア
ドレスをフリー・リスト207に戻し;主ファイル・シ
ステム111を置換しているダンプ・ファイル・システ
ム109へのダンプ・ポインタ217を用いて、そのダ
ンプ・ファイル・システム109に対するルート121
の位置を確認してルート121をフリー・リスト207
からの記憶要素105にコピーし;スーパーブロック
(SB)203におけるルート・ポインタ127をダン
プ・ファイル・システム109に対するルート121に
コピーへのポインタで置き換える。
【0036】ファイル・システム101が属するコンピ
ュータ・システムにおける故障の結果、位置情報119
が失われた場合、最も最近のダンプ・ファイル109に
ある位置情報ブロック119から位置情報119をコピ
ーすることができる。この時、主ファイル・システム1
11を置換するダンプ・ファイル・システム109が最
も最近のダンプ・ファイル・システム109であるなら
ば、前記の2番目の手順は省略される。
【0037】
【実施例】読み書き可能型大容量記憶装置およびWOR
M記憶装置を用いたファイル・システム101の実現:
図5および6 ファイル・システム101は、読み書き可能型大容量記
憶装置およびWORM記憶装置を用いて実現する方が好
ましい。以下において、実施例およびその構成要素のフ
ァイル・アドレス空間103に対する関係の概要を最初
に提示し、次に、読み書き可能型大容量記憶装置の編成
の詳細、続いて好ましい実施例の動作に関する詳細を提
示する。
【0038】実施例の概要:図5 図5は、ファイル・システム101の好ましい実施例の
略ブロック図である。実施例501は、3つの主要な構
成要素---ファイル・サーバ503、ランダム・アクセ
ス読み書き可能型大容量記憶装置507、およびランダ
ム・アクセス追記型(WORM)装置511---を有す
る。ファイル・サーバ503は、分散システムの他の構
成要素に対しファイル操作を行うために分散システムに
おいて使用されるコンピュータ・システムである。好ま
しい実施例では、ファイル・サーバ503は、デジタル
・イクウィップメント・コーポレーション社(Digital
Equipment Corporation)製のVAX750である。こ
れが他の構成要素に対して行うファイル操作は、周知の
UNIX(登録商標)オペレーティング・システムに対
して定義されているものと、ほぼ同じである。ファイル
・サーバ503により、実施例501の他の構成要素の
動作が制御される。好ましい実施例の大容量記憶装置5
07は、磁気ディスク装置上の120Mバイトの記憶装
置である。WORM装置511は、WDD−2000と
いうソニー(Sony)製の1.5Gバイトの追記型光ディ
スク装置である。
【0039】大容量記憶装置507およびWORM装置
511の両者において記憶装置は、同じ大きさのブロッ
クに分割される。これらのブロックが、実施例の記憶要
素105を構成する。大容量記憶装置507のブロック
は、図6においてディスク・ブロック(DB)509と
して表し、WORM装置511のブロックは、WORM
ブロック(WB)519として表す。さらに詳細に後述
するように、ディスク・ブロック509は、一定のWO
RMブロック519に対応する。このような対応は、文
字の接尾辞によって示した。従って、ディスク・ブロッ
ク509(a)は、WORMブロック519(a)に対
応する。ファイル・サーバ503は、ディスク・ブロッ
ク509に対しては何度も読み書きを行い、WORMブ
ロック519に対しては何度読むが、一回しか書かな
い。この事実は、図5においてファイル・サーバ503
と大容量記憶装置507とを結ぶ読み/書き操作矢印
(R/W OPS)505、およびファイル・サーバ5
03とWORM装置511とを結ぶ別個の追記操作矢印
(WO OP)および読み操作矢印(R OP)515に
よって示してある。さらに、前記の事実は、WORM装
置511を依然として書かれていないWORMブロック
519を収容している未書込み部分515、書かれたW
ORMブロック519を収容している書込み済み部分5
17へと分割することによっても示される。WORM装
置511は、ランダム・アクセスできるので、書込み済
みブロックおよび未書込みブロックは、物理的に混在し
ても良い。
【0040】ダンプ操作の前は、ディスク・ブロック5
09、WORMブロック519およびファイル・アドレ
ス空間103の間の関係は、次のとおりである:即ち、
書込み済みのWORMブロック519は、対応するディ
スク・ブロック509がそうであるように、読出し専用
アドレス空間117に属し;そのようなディスク・ブロ
ック509には、対応するWORMブロック519の内
容のコピーが入っていて;書かれていないWORMブロ
ック519に対応するディスク・ブロック509は、読
み書き可能アドレス空間115に属するが、これは、対
応する書かれていないWORMブロック519も、同様
であり、WORM装置511のその部分で「ダンプ空間
516」という表示で示したようにダンプ操作が行われ
た後に対応するディスク・ブロック509の内容を受け
入れるために予約されており;対応するディスク・ブロ
ック509を持っていない未書込みのWORMブロック
519は、未使用アドレス空間113に属する。
【0041】前記の説明から分かるように、書込み済み
のWORMブロック519に対応するディスク・ブロッ
ク509および未書込みのWORMブロック519に対
応するディスク・ブロック509は、ファイル・サーバ
503において基本的に異なる機能を有する。このこと
は、図5において、大容量記憶装置507を2つの部分
---読出し専用キャッシュ部(ROキャッシュ部)50
6および読み書き可能型記憶部(R/W記憶部)508
---に分割することによって示した。この場合も、大容
量記憶装置507はランダム・アクセス型の装置である
から、何れの部分に属するディスク・ブロック509も
大容量記憶装置507の任意の場所に配置することが許
される。
【0042】書込み済みのWORMブロック519に対
応するディスク・ブロック509は、それらのブロック
のキャッシュ部506として作用する。大容量記憶装置
507のほうがWORM装置511より応答時間が短い
ので、ファイル・サーバ503は、WORM装置511
からWORMブロック519を読む場合、そのWORM
ブロック519をディスク・ブロック509に置いて、
再びそれが必要なときにディスク・ブロック509で利
用できるようにする。キャッシュに付いて一般的に言え
ることであるが、キャッシュ部506には、僅かにいち
ばん最後に読み出された比較的小数のWORMブロック
519のコピーが収容されているに過ぎない。キャッシ
ュ部506により性能はかなり向上するが、ファイル・
システム101の実現には必要でない。
【0043】一方、未書込みのWORMブロック519
に対応するディスク・ブロック509は、読み書き可能
アドレス空間115に対する実際の記憶要素105であ
り、従って、ファイル・システム101の動作には不可
欠である。主ファイル・システム111の一部である記
憶要素105の1つ1つに対して読み書き可能型記憶部
508のディスク・ブロック509がなければならな
い。ダンプ操作が行われたときに読み書き可能アドレス
空間115の内容を受け入れるためにダンプ空間516
が予約されているので、読み書き可能型記憶部508に
あるすべてのディスク・ブロック509に対応してダン
プ空間516のWORMブロック519がなければなら
ない。さらに、フリー・リスト207に載っているすべ
ての記憶要素105に対応してダンプ空間516のWO
RMブロック519がなければならない。しかし、フリ
ー・リスト207上の記憶要素105は、読み書き可能
型記憶部508に属する対応するディスク・ブロック5
09は持つ必要がない。従って、フリー・リスト207
が空になり、かつ読み書き可能アドレス空間115に記
憶要素105を追加しなければならない場合、ダンプ空
間516を未書込みのWORMブロック519を1つだ
け拡張しなければならない。ダンプ空間516の最後に
HWM108(c)があることが示すように、これは、
HWN108(c)をインクリメントすることによって
行われる。
【0044】ダンプ操作の終了後のために、大容量記憶
装置507は、第3の部分、ダンプ記憶部510が含ま
れる。ダンプ記憶部510には、ダンプ操作によって読
出し専用アドレス空間117に追加された記憶要素10
5であるディスク・ブロック509が収容される。ディ
スク・ブロック509は、その内容がダンプ空間516
にある対応するWORMブロック519にコピーされる
まで、ダンプ記憶部510に留まる。書き込まれると直
ちに、WORMブロック519は、読出し専用アドレス
空間117の一部となり、それに対応するディスク・ブ
ロック509は、読出し専用キャッシュ部506の一部
となる。
【0045】さらに詳細に後述するが、好ましい実施例
における実際のダンプ操作は、単に、読み書き可能アド
レス空間115にある主ファイル・システム111の一
部を収容するディスク・ブロック509をダンプ記憶部
510に属するとして区別するだけである。これを行う
と直ちに、通常のファイル操作が続けられる。これらの
操作では、読出し専用アドレス空間117の一部として
ダンプ記憶部510に属するディスク・ブロック509
に格納されている主ファイル・システム111の構成要
素が扱われる。これらの操作が進行する間に、ファイル
・サーバ503において独立して実行するダンプ・デモ
ンにより、ディスク・ブロック509の内容がダンプ空
間516のWORMブロック519にコピーされる。デ
ィスク・ブロック509は、一度コピーされると、読出
し専用キャッシュ部506に属するものとして区別され
る。
【0046】ここで指摘しなければならないのは、ファ
イル・アドレス空間103は、WORM装置511のア
ドレス空間より広くても良いことである。第1に、未使
用アドレス空間113は、WORM装置511の最上位
アドレスを越える範囲におよぶことがある。さらに、フ
ァイル・システム101の影響下にあるコンポーネント
・ファイル・システムに属する記憶要素105がすべて
WORM装置511上にある限り、読出し専用アドレス
空間117は、WORM装置511の最下位アドレスを
越えることはできない。
【0047】大容量記憶装置507の下位構造の実施:
図6 実施にあたっては、ディスク・ブロック509とWOR
Mブロック519との対応、ならびに読出し専用キャッ
シュ部506、R/W記憶部508およびダンプ記憶部
510への大容量記憶装置507の割り当ては、図6に
示した大容量記憶マップ(MAP)603によって設定
するほうが好ましい。好ましい実施例において、大容量
記憶マップ603は、ファイル・サーバ503の仮想メ
モリ611におけるデータ構造である。大容量記憶マッ
プ603は、ファイル・システム101によるファイル
操作の度に使用されるので、概してファイル・サーバ5
03の主メモリに存在し、従って、ファイル・サーバ5
03に迅速にアクセスすることができる。
【0048】マップ603は、マップ・エントリ605
の配列である。大容量記憶装置507の一部であるディ
スク・ブロック509の各々に対してマップ・エントリ
605があり、所与のマップ・エントリ605によって
表されるディスク・ブロック509のアドレスは、この
配列における前記所与のマップ・エントリ605のイン
デックスから計算することができ、このようすは、マッ
プ603における最初と最後のマップ・エントリ605
を大容量記憶装置507における最初と最後のディスク
・ブロック509へと結ぶ矢印によって示した。
【0049】さらに、WORM装置511におけるWO
RMブロック519の数は、ディスク・ブロック509
またはマップ・エントリ605の数bの整数(m)倍で
ある。従って、マップ・エントリ605のインデックス
(I)は、WORMブロック519のアドレス(WB
A)からWBA MOD mという演算によって計算する
ことができ、さらに所与のマップ・エントリ605によ
って表されるディスク・ブロック509は、I=WBA
MOD mであるようなWORMブロック519に対応
する。ここで、Iは所与のマップ・エントリ605のイ
ンデックスである。
【0050】各マップ・エントリ605には、2つのフ
ールドが含まれる。その第1は、記憶要素アドレス・フ
ィールドであり、マップ・エントリ605によって表さ
れるディスク・ブロック509に対応するWORMブロ
ック519を表す記憶要素アドレス(SEA)107が
収容される。好ましい実施例では、記憶要素アドレス1
07は、単にWORMブロックのアドレスである。第2
のフィールドは、ディスク・ブロック状態(DBS)6
09であり、マップ・エントリ605によって表される
ディスク・ブロック509の現在の状態を示す。次の4
つの状態がある。非結合状態(not bound):ディスク
・ブロック509に対応するWORMブロック519が
ない。読出し専用状態(read only):ディスク・ブロ
ック509がフィールド607によって指定されるWO
RMブロック519に対応する。この場合、WORMブ
ロック519が、読出し専用アドレス空間117に属す
る記憶要素105であり、ディスク・ブロック509に
WORMブロック519の内容が入っていて、かつディ
スク・ブロック509が読出し専用キャッシュ部506
に属する。読み書き可能状態(read/write):ディスク
・ブロック509がフィールド607によって指定され
るWORMブロック519に対応する。この場合、WO
RMブロック519が、ダンプ空間516に属し、ディ
スク・ブロック509が、読み書き可能アドレス空間1
15にある主ファイル・システム111の記憶要素10
5であり、かつディスク・ブロック509が、R/W記
憶部508に属する。ダンプ状態(dump):ディスク・
ブロック509がフィールド607によって指定される
WORMブロック519に対応する。この場合、WOR
Mブロック519が、ダンプ空間516に属し、ディス
ク・ブロック509が、読出し専用アドレス空間117
にある記憶要素105を表し、かつディスク・ブロック
509が、ダンプ記憶部510に属する。
【0051】実施例501は、次のように動作する。即
ち、ファイル読出し操作が行われる場合、ファイル・サ
ーバ503は、読むべき記憶要素105の記憶要素アド
レス107を用いて、マップ・エントリ605の位置を
確認する。このアドレスをここではアドレス「A」と称
する。次に何が起こるかは、大容量記憶装置507にお
いてAによってアドレス指定されるWORMブロック5
19に対応するディスク・ブロック509が存在するか
否かに依存する。存在するならば、アドレスAによって
位置指定されるマップ・エントリ605におけるフィー
ルド607には、アドレスAが入っているであろう。入
っていて、かつマップ・エントリ605が、読出し専
用、読み書き可能、またはダンプの何れかの状態であれ
ば、マップ・エントリ605によって表されるディスク
・ブロック509には、所望のデータが入ってるので、
ファイル・サーバ503は、そのディスク・ブロック5
09の内容を読み出す。
【0052】大容量記憶装置507においてWORMブ
ロック519に対応するディスク・ブロック509は存
在しないが、マップ・エントリ605によって、それが
表すディスク・ブロック509が読出し専用状態である
ことが示されている場合、ファイル・サーバ503は、
アドレスAによって指定されるWORMブロック519
の内容をマップ・エントリ605に対応するディスク・
ブロック509へとコピーして、アドレスAをフィール
ド607に書き込む。マップ・エントリ605が読み書
き可能またはダンプの状態を示しているならば、ファイ
ル・サーバ503は、マップ・エントリ605に対応す
るディスク・ブロック509の内容を上書きすることは
できず、単にWORMブロック519からデータを取っ
てくるだけである。最後に、マップ・エントリ605が
非結合状態を示している場合、ファイル・サーバ503
は、WORMブロック519からデータを取り出し、そ
れをマップ・エントリ605に対応するディスク・ブロ
ック509にコピーし、アドレスAをフィールド607
に書込み、さらにディスク・ブロック状態(DBS)6
09を読出し専用状態を示すように設定する。
【0053】ファイルを変更する操作を行う場合、ファ
イル・サーバ503は、マップ・エントリ605を位置
指定するために、ここでも記憶要素アドレス107Aを
用いる。マップ・エントリ605のフィールド607
が、Aを収容し、かつ読出し専用またはダンプの状態を
示す場合、ファイル・サーバ503は、フリー・リスト
207から記憶要素アドレス107Bを取り出して、第
2のマップ・エントリ605を位置指定するのにアドレ
スBを用いる。このマップ・エントリ605が、非結合
状態か読出し専用状態である場合、ファイル・サーバ5
03は、Aによってアドレス指定されるマップ・エント
リ605によって表されるディスク・ブロック509の
内容をBによってアドレス指定されるマップ・エントリ
605によって表されるディスク・ブロック509にコ
ピーし、そのマップ・エントリ605におけるフィール
ド607をアドレスBに設定し、さらにフィールド60
9を読み書き可能状態を示すように設定する。ファイル
構造においてポインタ類を既に説明したように更新し、
Bによってアドレス指定されるマップ・エントリ605
によって表されるディスク・ブロック509に対して変
更を行う。第2のマップ・エントリ605が、ダンプ状
態か読み書き可能状態にある場合、ファイル・サーバ5
03は、フリー・リスト207からアドレスをさらに1
つ取って、再び試みる。
【0054】アドレスAが、フィールド607にあるア
ドレスと異なる場合、マップ・エントリ605が読出し
専用状態を示すならば、ファイル・サーバ503は、A
によってアドレス指定されるWORMブロック519を
マップ・エントリ605によって表されるディスク・ブ
ロック509へとコピーし、マップ・エントリ605の
フィールド607をそのように設定して、読出し専用状
態にあるマップ・エントリ605に対して既に説明した
ように進行する。マップ・エントリ605が、読み書き
可能状態かダンプ状態にあるならば、ファイル・サーバ
503は、直ちに、そのマップ・エントリ605によっ
て表されるディスク・ブロック509の内容を対応する
WORMブロック519にコピーし(これによって、デ
ィスク・ブロック509は読出し専用状態におかれ
る)、さらに読出し専用状態を示すマップ・エントリ6
05に対して既に説明したように進行する。
【0055】ファイル・サーバ503がファイルを削除
するとき、ファイル・サーバ503は、そのファイルに
おけるディスク・ブロック509である各ディスク・ブ
ロック509に対するマップ・エントリ605の位置を
確認する。エントリが全くないか、またはマップ・エン
トリ605が読出し専用状態かダンプ状態を示している
場合、ファイル・サーバ503は、何もせず;マップ・
エントリ605が読み書き可能状態を示している場合、
ファイル・サーバ503は、対応するWORMブロック
519の記憶要素アドレス107をフリー・リスト20
7に追加し、さらにディスク・ブロック509に対する
マップ・エントリ605を非結合状態にする。
【0056】ダンプ操作を開始する場合、ファイル・サ
ーバ503は、大容量記憶マップ603をすべて通っ
て、読み書き可能状態にあるマップ・エントリ605を
すべてダンプ状態にする。そして、ここで説明したファ
イル操作を用いて前述のように主ファイル・システム1
11を確立し直す。この時点で、ダンプ操作は終了す
る。好ましい実施例において、この操作に約10秒を要
する。その間、ファイル・システム101は、他の用途
に使用することはできない。ファイル・サーバ503が
普通のファイル操作を続けている間、ファイル・サーバ
503内で動作中のダンプ・デモン・プロセスは、ダン
プ状態を示しているマップ・エントリ605によって表
されるすべてのディスク・ブロック509の内容をそれ
らに対応するWORMブロック519に書き込む。1つ
のディスク・ブロック509の書込みが終わると、DB
S(ディスク・ブロック状態)フィールド609が、読
出し専用状態を示すように設定される。
【0057】代わりの実施例として、ディスク・ブロッ
ク509に対する「旧スーパーブロック」という付加的
な状態があっても良い。このような実施例では、ダンプ
操作が始まると、主ファイル・システム111に対する
スーパーブロック203を収容しているディスク・ブロ
ック509は、新たなスーパーブロック203に対する
ディスク・ブロック509のアドレスがフリー・リスト
207から取り出されてスーパーブロック203へとコ
ピーされるまで、「旧スーパーブロック」状態に置かれ
る。その時、スーパーブロック203を含むディスク・
ブロック509は、ダンプ状態に置かれる。
【0058】ファイル・システム101の実施例は、磁
気ディスク装置およびWORM光ディスク装置を用いて
実施してあるが、ランダム・アクセス読み書き可能型記
憶装置およびランダム・アクセス追記型記憶装置を与え
る任意の装置を用いて実施することができる。さらに、
本発明の原理を利用する装置であれば、本明細書で開示
したものとは異なるファイル操作およびダンプ操作に対
するアルゴリズムを用いても実現することができる。
【0059】尚、特許請求の範囲に記載した参照番号
は、発明の容易なる理解のためで、その技術的範囲を制
限するように解釈されるべきではない。
【0060】
【発明の効果】以上のように、本発明によれば、利用者
が必要とするときにバックアップを作ることができ、か
つその時に作られるバックアップは他のファイルと同様
に利用することができる。
【図面の簡単な説明】
図面において、参照番号は2つの部分からなり、右の2
桁は1つの図面における番号であり、左の桁はその参照
番号によって示される項目が最初に現れる図面の番号で
ある。従って、参照番号117によって示される項目は
図1に最初に現れる。
【図1】本発明のファイル・システムの概略図である。
【図2】本発明のファイル・システムの構成要素の線図
である。
【図3】本発明のファイル・システムにおける主ファイ
ル・システムを変更する操作の線図である。
【図4】本発明のファイル・システムのダンプ操作の線
図である。
【図5】本発明の好ましい実施例の概略図である。
【図6】大容量記憶装置507の下位構造の好ましい実
施例の概略図である。
【符号の説明】
101 ファイル・システム 103 ファイル・アドレス空間(FAS) 105 記憶要素(SE) 107 記憶要素アドレス(SEA) 111 主ファイル・システム 109 ダンプ・ファイル・システム 119 位置情報ブロック 121 ルート(ROOT) 129 共有要素ポインタ(SEP) 127 ルート・ポインタ(RP) 125 ダンプ・ポインタ(DPS) 123 ネクスト・ポインタ(NP) 203 スーパーブロック(SB) 211 ダンプ・リスト(DL) 207 フリー・リスト(FRL) 206 ダンプ・リスト・ポインタ(DLP) 205 フリー・リスト・ポインタ(FRLP) 213 ダンプ・リスト・エントリ(DLE) 215 ダンプ識別子(DID) 217 ダンプ・ポインタ 202 ファイル木構造 219 ディレクトリ・ブロック(DB) 225 データ・ブロック(DATA) 221 ファイル・エントリ(FE) 223 ディレクトリ・エントリ(DE) 229 データ・ポインタ 219 ディレクトリ・ブロック 231 ディレクトリ・ポインタ 129 共有要素ポインタ(SEP) 503 ファイル・サーバ 507 ランダム・アクセス読み書き可能型大容量記憶
装置 511 ランダム・アクセス追記型(WORM)装置 509 ディスク・ブロック(DB) 519 WORMブロック(WB) 516 ダンプ空間 506 読出し専用キャッシュ部 508 R/W記憶部 510 ダンプ記憶部 611 仮想メモリ 605 マップ・エントリ

Claims (8)

    (57)【特許請求の範囲】
  1. 【請求項1】 すべてのファイル操作が可能な主ファイ
    ルシステム(111)と、既存のファイルに対する変更
    が不可能な少なくとも1つのダンプファイルシステム
    (109)とを有する、コンピュータで使用するための
    ファイル管理システムにおいて、該ファイル管理システ
    ムは、ファイルに関する操作を行うファイル操作手段
    (503)を有し、該ファイル操作手段は、ダンプファ
    イルシステムのファイルに対するファイル操作のうち既
    存のファイルに対する変更を除くファイル操作と、主フ
    ァイルシステムのファイルに対するファイル操作とを実
    行し、 主ファイルシステムに属するファイルが格納されている
    記憶要素は、主ファイルシステムおよびダンプファイル
    システムによって共有されている記憶要素と、主ファイ
    ルシステムのみによって使用されている記憶要素とを含
    むことを特徴とするファイル管理システム。
  2. 【請求項2】 各ダンプファイルシステムは、所与の過
    去の時点における主ファイルの状態を保持することを特
    徴とする請求項1のファイル管理システム。
  3. 【請求項3】 ダンプファイルシステムの全内容が追記
    型の記憶要素(519)に格納され、 主ファイルシステムに新たに書き込まれた内容が読み書
    き可能型の記憶要素(509)に格納されることを特徴
    とする請求項1のファイル管理システム。
  4. 【請求項4】 前記ファイル管理システムは、ファイル
    に関する操作を行うファイル操作手段(503)をさら
    に有し、該ファイル操作手段は、前記読み書き可能型の
    記憶要素の内容を前記追記型の記憶要素に書き込むこと
    によりダンプファイルシステムに属するファイルを追加
    作成するダンプ操作を含むことを特徴とする請求項3の
    ファイル管理システム。
  5. 【請求項5】 前記ダンプ操作によって、主ファイルシ
    ステムの内容のすべてが、主ファイルシステムおよびダ
    ンプファイルシステムによって共有される記憶要素に格
    納されることを特徴とする請求項4のファイル管理シス
    テム。
  6. 【請求項6】 前記読み書き可能型の記憶要素の内容
    は、前記ダンプ操作の結果としてのみ、前記追記型の記
    憶要素に書き込まれることを特徴とする請求項4のファ
    イル管理システム。
  7. 【請求項7】 前記ファイル管理システムの利用者が前
    記ダンプ操作の時期を決定することを特徴とする請求項
    4のファイル管理システム。
  8. 【請求項8】 前記ファイル管理システムは、主ファイ
    ルシステムに属する読み書き可能型の記憶要素を前記追
    記型の記憶要素のうちの未書き込みの記憶要素に関係づ
    ける手段をさらに有し、 前記ダンプ操作は、主ファイルシステムに属する読み書
    き可能型の記憶要素を、前記追記型の記憶要素のうちの
    関係づけられた未書き込みの記憶要素に書き込むことを
    特徴とする請求項4のファイル管理システム。
JP3191253A 1990-07-11 1991-07-05 ファイル管理システム Expired - Fee Related JP2719464B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US55121890A 1990-07-11 1990-07-11
US551218 1990-07-11

Publications (2)

Publication Number Publication Date
JPH04233639A JPH04233639A (ja) 1992-08-21
JP2719464B2 true JP2719464B2 (ja) 1998-02-25

Family

ID=24200340

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3191253A Expired - Fee Related JP2719464B2 (ja) 1990-07-11 1991-07-05 ファイル管理システム

Country Status (5)

Country Link
US (1) US5457796A (ja)
EP (1) EP0466389B1 (ja)
JP (1) JP2719464B2 (ja)
CA (1) CA2045799C (ja)
DE (1) DE69130312T2 (ja)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1003103B1 (en) * 1993-06-03 2008-10-01 Network Appliance, Inc. Write anywhere file-system layout method and apparatus
US5819306A (en) * 1995-02-14 1998-10-06 General Magic Shadow mechanism for a modifiable object oriented system
US5692187A (en) * 1995-02-14 1997-11-25 General Magic Shadow mechanism having masterblocks for a modifiable object oriented system
US5778395A (en) * 1995-10-23 1998-07-07 Stac, Inc. System for backing up files from disk volumes on multiple nodes of a computer network
US5721918A (en) * 1996-02-06 1998-02-24 Telefonaktiebolaget Lm Ericsson Method and system for fast recovery of a primary store database using selective recovery by data type
US6065100A (en) * 1996-11-12 2000-05-16 Micro-Design International Caching apparatus and method for enhancing retrieval of data from an optical storage device
US6070226A (en) * 1996-12-10 2000-05-30 Philips Electronics North America Corporation Memory system having magnetic disk drive implemented as cache memory and being integrated with optical disk drive in a hierarchical architecture
US5807449A (en) * 1997-01-08 1998-09-15 Hooker; Jeffrey A. Workpiece treating apparatus and method of treating same
JP3568181B2 (ja) 1997-06-23 2004-09-22 株式会社東芝 ニューラルネット分析装置、記憶媒体
US6366988B1 (en) * 1997-07-18 2002-04-02 Storactive, Inc. Systems and methods for electronic data storage management
US6240428B1 (en) * 1997-10-31 2001-05-29 Oracle Corporation Import/export and repartitioning of partitioned objects
US6393537B1 (en) 1998-01-06 2002-05-21 International Business Machines Corporation Host storage management control of outboard data movement
US6397229B1 (en) 1998-02-02 2002-05-28 International Business Machines Corporation Storage-controller-managed outboard incremental backup/restore of data
US6327520B1 (en) 1999-08-31 2001-12-04 Intelligent Machine Concepts, L.L.C. Planar normality sensor
US6259519B1 (en) 1999-08-31 2001-07-10 Intelligent Machine Concepts, L.L.C. Method of determining the planar inclination of a surface
DE60038448T2 (de) 1999-10-14 2009-04-02 Bluearc Uk Ltd. Vorrichtung und verfahren zur hardware-ausführung oder hardware-beschleunigung von betriebssystemfunktionen
US6594724B1 (en) * 2000-03-30 2003-07-15 Hitachi Global Storage Technologies Netherlands B.V. Enhanced DASD with smaller supplementary DASD
US6990058B1 (en) 2000-04-03 2006-01-24 Dphi Acquisitions, Inc. Structure and method for storing data on optical disks
GB2361081A (en) * 2000-04-07 2001-10-10 Digitalsecu Co Ltd Apparatus and method for storing log files on a once only recordable medium
US6738333B1 (en) 2000-05-30 2004-05-18 Dphi Acquisitions, Inc. Format for recording data in a storage disk
US7051054B1 (en) * 2000-05-30 2006-05-23 Dphi Acquisitions, Inc. Method and apparatus for emulating read/write file system on a write-once storage disk
AU2001275040A1 (en) 2000-05-30 2001-12-11 Dataplay, Inc. Defect management system for write-once storage disk
US6745340B1 (en) * 2001-01-11 2004-06-01 International Business Machines Corporation Method and system for recovering data from an optical write once read many (WORM) medium with both directory entries damaged
US6895490B1 (en) 2001-04-09 2005-05-17 Matrix Semiconductor, Inc. Method for making a write-once memory device read compatible with a write-many file system
US6996660B1 (en) 2001-04-09 2006-02-07 Matrix Semiconductor, Inc. Memory device and method for storing and reading data in a write-once memory array
US7003619B1 (en) 2001-04-09 2006-02-21 Matrix Semiconductor, Inc. Memory device and method for storing and reading a file system structure in a write-once memory array
US7062602B1 (en) * 2001-04-09 2006-06-13 Matrix Semiconductor, Inc. Method for reading data in a write-once memory device using a write-many file system
US7444393B2 (en) 2001-10-30 2008-10-28 Keicy K. Chung Read-only storage device having network interface, a system including the device, and a method of distributing files over a network
JP2003196142A (ja) * 2001-12-25 2003-07-11 Sony Corp ライトワンス型メモリ装置及びファイル管理方法
US6857001B2 (en) * 2002-06-07 2005-02-15 Network Appliance, Inc. Multiple concurrent active file systems
US7139891B1 (en) * 2002-07-24 2006-11-21 Storage Technology Corporation Method and system for timestamped virtual worm in a SAN
US8041735B1 (en) 2002-11-01 2011-10-18 Bluearc Uk Limited Distributed file system and method
US7457822B1 (en) 2002-11-01 2008-11-25 Bluearc Uk Limited Apparatus and method for hardware-based file system
US7051251B2 (en) 2002-12-20 2006-05-23 Matrix Semiconductor, Inc. Method for storing data in a write-once memory array using a write-many file system
US7069351B2 (en) * 2003-06-02 2006-06-27 Chung Keicy K Computer storage device having network interface
US7146388B2 (en) 2003-10-07 2006-12-05 International Business Machines Corporation Method, system, and program for archiving files
US7107416B2 (en) 2003-09-08 2006-09-12 International Business Machines Corporation Method, system, and program for implementing retention policies to archive records
US8417673B2 (en) * 2003-10-07 2013-04-09 International Business Machines Corporation Method, system, and program for retaining versions of files
US7188127B2 (en) * 2003-10-07 2007-03-06 International Business Machines Corporation Method, system, and program for processing a file request
US7313720B1 (en) * 2004-02-12 2007-12-25 Network Appliance, Inc. Technique for increasing the number of persistent consistency point images in a file system
JP2005228170A (ja) * 2004-02-16 2005-08-25 Hitachi Ltd 記憶装置システム
JP4515860B2 (ja) * 2004-08-23 2010-08-04 日立ソフトウエアエンジニアリング株式会社 ライトワンス記憶手段におけるデータ改竄防止方法
US7398348B2 (en) * 2004-08-24 2008-07-08 Sandisk 3D Llc Method and apparatus for using a one-time or few-time programmable memory with a host device designed for erasable/rewritable memory
US8495023B1 (en) * 2004-09-01 2013-07-23 Symantec Operating Corporation Delta catalogs in a backup system
US8423573B2 (en) * 2004-11-12 2013-04-16 International Business Machines Corporation Filesystem backup using directorywise hardlinking for a computer filesystem
US8769185B2 (en) 2007-10-23 2014-07-01 Keicy Chung Computer storage device having separate read-only space and read-write space, removable media component, system management interface, and network interface
US8782005B2 (en) * 2012-12-12 2014-07-15 Storagecraft Technology Corporation Pruning previously-allocated free blocks from a synthetic backup
US10386795B2 (en) 2014-10-30 2019-08-20 Vivint, Inc. Methods and apparatus for parameter based learning and adjusting temperature preferences
US11144505B2 (en) 2019-06-14 2021-10-12 Microsoft Technology Licensing, Llc Data operations using a cache table in a file system
US11329803B2 (en) 2020-09-29 2022-05-10 Amazon Technologies, Inc. Redundancy controls in convergent encryption using dynamic salt values
US11582025B2 (en) 2020-09-29 2023-02-14 Amazon Technologies, Inc. Efficient deduplication using block-based convergent encryption

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5043871A (en) * 1986-03-26 1991-08-27 Hitachi, Ltd. Method and apparatus for database update/recovery
JPS63121179A (ja) * 1986-11-10 1988-05-25 Hitachi Ltd ステ−ジング方法
US5040110A (en) * 1987-10-30 1991-08-13 Matsushita Electric Industrial Co., Ltd. Write once read many optical disc storage system having directory for storing virtual address and corresponding up-to-date sector address
US4947367A (en) * 1988-03-28 1990-08-07 Emc Corporation System for converting digital data from magnetic tape format apparatus and method for converting a sequentially accessible magnetic tape data format to directly accessible write-once disk data format to worm optical disk format
US5214781A (en) * 1988-07-25 1993-05-25 Matsushita Electric Industrial Co., Ltd. Method of managing storage medium
US5276867A (en) * 1989-12-19 1994-01-04 Epoch Systems, Inc. Digital data storage system with improved data migration

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
「情報処理学会第33回(昭和61年後期)全国大会講演論文集」 P.2001−2002

Also Published As

Publication number Publication date
EP0466389A2 (en) 1992-01-15
DE69130312T2 (de) 1999-04-22
CA2045799A1 (en) 1992-01-12
EP0466389A3 (en) 1993-08-18
CA2045799C (en) 1999-03-23
DE69130312D1 (de) 1998-11-12
US5457796A (en) 1995-10-10
EP0466389B1 (en) 1998-10-07
JPH04233639A (ja) 1992-08-21

Similar Documents

Publication Publication Date Title
JP2719464B2 (ja) ファイル管理システム
US5649152A (en) Method and system for providing a static snapshot of data stored on a mass storage system
EP0284664B1 (en) Method of rapidly opening disc files identified by path names
US5086502A (en) Method of operating a data processing system
EP1739535B1 (en) File system storing transaction records in flash-like media
US7363540B2 (en) Transaction-safe FAT file system improvements
JP4168626B2 (ja) 記憶装置間のファイル移行方法
US8005797B1 (en) File-level continuous data protection with access to previous versions
US6460054B1 (en) System and method for data storage archive bit update after snapshot backup
US7284016B2 (en) Client-server protocol for directory access of snapshot file systems in a storage system
US20070061540A1 (en) Data storage system using segmentable virtual volumes
PL182609B1 (pl) Sposób realizacji dostępu do danych zapamiętanych w systemie komputerowym
WO2010048027A2 (en) Atomic multiple modification of data in a distributed storage system
WO1996012232A9 (en) Snapshot of data stored on a mass storage system
US11841826B2 (en) Embedded reference counts for file clones
US11636069B2 (en) Data storage system and method
US6629203B1 (en) Alternating shadow directories in pairs of storage spaces for data storage
US20060294115A1 (en) Methods and apparatus for storing content in a file system
US6134562A (en) System for modifying a database using a transaction log
KR100775141B1 (ko) 저널링이 적용된 fat 파일 시스템의 구현 방법
JPH0687229B2 (ja) 追記型記憶媒体を用いたファイルの管理方法
JPH03166634A (ja) 情報記録再生方式
JP2008544397A (ja) ファイルシステム内へのコンテンツの格納を管理する方法および装置
CA2201859C (en) Snapshot of data stored on a mass storage system

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081114

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081114

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091114

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101114

Year of fee payment: 13

LAPS Cancellation because of no payment of annual fees