JP4665065B2 - 記憶装置およびデータスマグリングの方法 - Google Patents
記憶装置およびデータスマグリングの方法 Download PDFInfo
- Publication number
- JP4665065B2 JP4665065B2 JP2010505004A JP2010505004A JP4665065B2 JP 4665065 B2 JP4665065 B2 JP 4665065B2 JP 2010505004 A JP2010505004 A JP 2010505004A JP 2010505004 A JP2010505004 A JP 2010505004A JP 4665065 B2 JP4665065 B2 JP 4665065B2
- Authority
- JP
- Japan
- Prior art keywords
- storage device
- data
- unrestricted
- file
- restricted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1441—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Description
本発明の1つの好ましい実施形態では、スマグリング表示はファイルの名前である。本発明の他の1つの好ましい実施形態では、スマグリング表示はファイルのボディの特別のコンテンツ(例えば、ヘッダ、フッタ、あるいはファイル中の他の任意の定義済みオフセット)である。
本発明の1つの好ましい実施形態では、非制限エリアから制限エリアへのファイルのスマグリングは、データを非制限エリアから制限エリアへ物理的にコピーすることによって実行される。これは「コピー」モードと称される。
本発明の1つの好ましい実施形態では、記憶装置の容量を超える仮想サブエリアを付け加え、その仮想サブエリアをアドレスの失われた範囲にマッピングすることによって、記憶装置は、制限エリアアドレスにマッピングされて失われた非制限エリアの論理アドレスを再使用する。
本発明の他の好ましい実施形態では、検出するステップ、スマグリングするステップ、およびスペースを解放するステップは、後述するように、ファイルの一部に対して実行され得る。
(1)プレスマグリング:スマグリング操作の始まりを検出すること
(2)スマグリング:スマグリング操作自体のこと
(3)ポストスマグリング:スマグリング操作後にスペースを解放することによって記憶装置上の空きスペースを最大にすることを記述している。
(1)記憶装置は2つの論理パーティション、すなわちOSイメージ、このOSイメージを格納するための制限エリアと、ユーザアプリケーションおよびデータファイルを格納するための非制限エリアとに分割されている。
(2)ホストシステムプロセッサは、このホストシステムプロセッサのNVMに格納されているソフトウェアコードを実行することによって記憶装置の制限エリアにアクセスする。このソフトウェアコードは、ブートROMであって、パワーアップ時にホストシステムプロセッサによって自動的に実行される。ホストシステムプロセッサは、OSイメージを制限エリアからホストシステムRAMにロードし、このRAM内のスタートアドレスに移動し、その後にコードを実行する。ブートROMは、サイズが限られているので、FAT32メタデータおよびデータ構造に関するいかなる情報も包含できない。
(3)ホストシステムは、FAT32を介して記憶装置の非制限エリアにアクセスする。FAT32は、ブートプロセスが完了するときに実行される。
(4)制限エリアはセクタ0からスタートする。従って、OSイメージは、セクタ0からスタートして格納される。
(5)非制限エリアは、OSイメージセクタより大きな任意のセクタであり得るセクタ「FAT32StartSector(FAT32スタートセクタ)」からスタートする。
(6)記憶装置は、本願明細書において「FAT32エンジン」と称されるソフトウェアまたはハードウェアロジックを有し、これは、FATおよびDirEntryの位置および構造などの、FAT32により使用されるメタデータおよびデータ構造を認識する。
(7)(制限エリアに格納されている)OSイメージは、データを非制限エリアに書き込む、FAT32を介しての、ユーザアプリケーションリクエストによって更新される。
(8)記憶装置は、不揮発性隠れエリア(すなわち、ホストシステムプロセッサ、ブートROM、およびFAT32から隠されている)に、スマグリングされるべきファイルの名前(例えば、OSIMAGE.BIN)と、制限エリアのスタートセクタへのポインタ(例えば、4バイト)とを含むストリングを格納する。
(1)非制限エリア52に向けられたデータは非制限エリア52に格納され、
(2)(データスマグリング方式により意図されているように、)非制限エリア52に向けられた被スマグルデータは制限エリア50に格納され、
(3)仮想エリア54に向けられたデータは非制限エリア52に格納される。
(1)非制限エリア52に向けられたデータは非制限エリア52に格納され、
(2)制限エリア50に向けられた被スマグルデータも非制限エリア52に格納され、
(3)仮想エリア54に向けられたデータは制限エリア50に格納される。
(A)(ファイルが初めて、あるいはファイルの削除後に、作成されるときに、)新しい被スマグルファイルを作成する。
(B)(被スマグルファイルが削除されなければならないときに、)被スマグルファイルを削除する。
(C)(新しい被スマグルファイルが、古い被スマグルファイルを削除して新しい被スマグルファイルを作成することによって、古い被スマグルファイルに取って代わらなければならないときに、)被スマグルファイルに上書きする。
(D)(存在する被スマグルファイルが部分的に更新されなければならないときに、)所定位置にある被スマグルファイルを更新する。
(E)(存在する被スマグルファイルが拡張されなければならないときに、)被スマグルファイルに付加する。
(1)記憶装置はFAT32エンジンをマウントする。
(2)記憶装置は所定の被スマグルファイル識別子をロードする。
(3)記憶装置は、被スマグルDirEntryアドレス(DirEntryセクタとFAT32セクタ内でのオフセットと)を指す、以下で「被スマグルファイルDirEntryポインタ」と称されるポインタをヌルにセットする。
(4)記憶装置は、値「真」または「偽」を有するバイナリパラメータである以下で「FileExistsFlag(ファイル存在フラグ)と称されるフラグを次のようにセットする。
(i)記憶装置は、被スマグルファイル識別子のファイル名を有するファイルが存在するか否か調べる(NVMにおいてファイルのDirEntryを探す)。
(ii)被スマグルファイルが存在するならば、記憶装置はFileExistsFlagを真にセットし、被スマグルファイルDirEntryポインタを更新する。
(iii)被スマグルファイル識別子のファイル名を有するファイルが存在しなければ、記憶装置はFileExistsFlagを偽にセットし、被スマグルファイルDirEntryポインタを、被スマグルファイルが格納されると考えられるディレクトリ内のDirEntryの最後のFAT32セクタに更新する。
(5)FileExistsFlagが真であるならば、記憶装置は被スマグルファイルDirEntryを読み出し、DirEntryから第1の被スマグルファイルデータクラスタ番号を抽出する。
(6)記憶装置はFATからFATチェーン全体を読み出し、その後、リンクリストに従うことによって被スマグルファイルデータクラスタ番号を再構築する。
(1)新しいDirEntryは、被スマグルファイルDirEntryポインタにおいて指定されているのと同じアドレスに書き込まれるか?(シナリオ(A)のこの段階では、被スマグルファイルDirEntryポインタは、被スマグルファイルが格納されると考えられるディレクトリのDirEntryの最後のクラスタを指す。)
(2)DirEntryにおいて指定されるファイル名は被スマグルファイルの名前(被スマグルファイル識別子において指定される)と同じか?
◆シナリオ(B):FAT32は被スマグルファイルを削除しようと試みる。このシナリオでは、ステップ100および102のシーケンスを実行した後、記憶装置は、(前に記載した)ステップ104,106,112,114,および116のシーケンスを実行する。
◆シナリオ(D):FAT32は所定位置にある被スマグルファイルを更新しようと試みる。このシナリオでは、ステップ100および102のシーケンスを実行した後、記憶装置は、(前に記載した)ステップ104,106,112,118,および120のシーケンスを数回実行する。記憶装置がこれらのステップを何回繰り返して実行するかは、FAT32から来る更新の数による。
◆シナリオ(E):FAT32は追加のデータを被スマグルファイルに付加しようと試みる。このシナリオでは、ステップ100および102のシーケンスを実行した後、記憶装置は、新しいデータクラスタFATエントリの割り当てのために(前に記載した)ステップ104,106,112,118,122,および124のシーケンスを数回実行する。記憶装置が何回繰り返して実行するかは、更新されつつあるデータクラスタFATエントリの数による。記憶装置は、新たに割り当てられるデータクラスタ更新のためにステップ104,106,112,118,および120のシーケンス(シナリオ(D))をも数回実行する。記憶装置が何回繰り返して実行するかは、データクラスタ更新の数による。
Claims (15)
- 計算システムであって、
(a)ホストシステムであって、
(i)前記ホストシステム上で動作するファイルシステムおよびブロックデバイスドライバと、
(ii)前記ホストシステム上で動作する少なくとも1つのアプリケーションと、を有するホストシステムと、
(b)記憶装置であって、
(i)前記記憶装置を制御するコントローラと、
( ii)情報を前記記憶装置に格納するための、制限部分および非制限部分を含む記憶エリアと、を有する記憶装置と、
(c)前記非制限部分のみを介する、前記ファイルシステムによる前記記憶装置へのアクセスを許すための第1のメカニズムと、
(d)前記少なくとも1つのアプリケーションが前記ファイルシステムおよび前記非制限部分を介して前記制限部分にアクセスすることを可能にするための、前記記憶装置に存在する第2のメカニズムと、
を備える計算システム。 - 請求項1記載の計算システムにおいて、
前記第2のメカニズムは、前記記憶装置がデータを前記非制限部分から前記制限部分にコピーすることを可能にするように構成される計算システム。 - 請求項1記載の計算システムにおいて、
前記第2のメカニズムは、前記制限部分内のアドレスに向けられたホストシステム読み出しリクエストを前記非制限部分内のアドレスへ経路指定するように前記記憶装置に指示するように動作可能である計算システム。 - 請求項1記載の計算システムにおいて、
前記第2のメカニズムは、前記ホストシステムによるデータアクセスリクエストが前記非制限部分にアドレス指定されているときに前記ホストシステムのアクセスコマンドを前記制限部分内に存在するデータに適用するように動作可能である計算システム。 - コンピュータ可読記憶媒体において具体化されたコンピュータ可読コードを有するコンピュータ可読記憶媒体であって、前記コンピュータ可読コードは、記憶装置を管理するためのものであり、制限記憶部分および非制限記憶部分を有する記憶エリアを含むと共に、前記記憶装置の前記記憶エリアへのそのアクセスが前記非制限部分に限定されるファイルシステムを有するホストシステムに操作可能に結合され、さらに前記ホストシステム上で動作するアプリケーションが前記ファイルシステムおよび前記非制限部分を介して前記制限部分にアクセスすることを可能にするためのプログラムコードを含むコンピュータ可読記憶媒体。
- 請求項5記載の記憶媒体において、
前記アプリケーションによる前記制限部分への前記アクセスは、前記記憶装置にデータを前記非制限部分から前記制限部分へコピーさせることを含むステップによって可能にされる記憶媒体。 - 請求項5記載の記憶媒体において、
前記アプリケーションによる前記制限部分への前記アクセスは、前記制限部分内のアドレスに向けられたホストシステム読み出しリクエストを前記非制限部分内のアドレスへ経路指定することを含むステップによって可能にされる記憶媒体。 - 請求項5記載の記憶媒体において、
前記アプリケーションによる前記制限部分への前記アクセスは、前記ホストシステムが前記非制限部分内のデータアドレスへのアクセスをリクエストするときに前記ホストシステムのアクセスコマンドを前記制限部分に存在するデータに適用することを含むステップによって可能にされる記憶媒体。 - ホストシステム上で動作するアプリケーションが非制限部分をも含む記憶装置の制限部分にアクセスするための方法であって、
(a)前記ホストシステム上で動作するファイルシステムを提供するステップと、
(b)前記非制限部分のみを介する、前記ファイルシステムによる前記記憶装置へのアクセスを許すステップと、
(c)前記アプリケーションによって前記ファイルシステムを介して前記記憶装置に送られるデータが前記制限部分に向けられるように意図されているという指示を前記アプリケーションから前記記憶装置に送るステップと、
(d)前記指示を前記記憶装置において検出するステップと、
(e)前記指示に従って、前記制限部分および前記非制限部分の両方をアドレス指定することを含む仕方で前記データを前記記憶装置に格納するステップと、
を含む方法。 - 請求項9記載の方法において、
前記データは前記制限部分に格納され、
(f)アプリケーションリクエストを受け取ったときに、前記制限部分に存在する前記データを前記アプリケーションによる読み出しのために利用可能にするステップをさらに含む方法。 - 請求項9記載の方法において、
(f)前記記憶装置の無駄エリアを前記ファイルシステムによる使用のために解放するステップをさらに含む方法。 - 請求項9記載の方法において、
前記データを前記記憶装置に格納するステップは、前記データを前記非制限部分から前記制限部分にコピーすることを含む方法。 - 請求項9記載の方法において、
前記データは前記非制限部分に格納され、
(f)前記制限部分に向けられたホストシステムのアクセスリクエストを前記非制限部分内の前記データの少なくとも1つのアドレスへ経路指定するステップをさらに含む方法。 - 請求項9記載の方法において、
(f)前記非制限部分に向けられたホストシステムのアクセスリクエストを、前記制限部分への制限アクセスリクエストと解釈するステップをさらに含む方法。 - ファイルシステムを使用するホストシステムによりアクセスされるデータを格納するための記憶装置であって、
(a)制限部分および非制限部分を含む記憶エリアであって、前記ファイルシステムを介しての前記ホストシステムによる前記記憶装置へのアクセスは前記非制限部分のみを介して許される記憶エリアと、
(b)前記ホストシステム上で動作するアプリケーションが前記ファイルシステムおよび前記非制限部分を介して前記制限部分にアクセスすることを可能にするように動作可能なコントローラと、
を備える記憶装置。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US91568807P | 2007-05-03 | 2007-05-03 | |
US11/772,207 US7636825B2 (en) | 2007-05-03 | 2007-06-30 | Storage device for data-smuggling |
US11/772,211 US7822935B2 (en) | 2007-05-03 | 2007-06-30 | Methods for data-smuggling |
PCT/IL2008/000552 WO2008135969A1 (en) | 2007-05-03 | 2008-04-27 | Storage device and method for data-smuggling |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010526364A JP2010526364A (ja) | 2010-07-29 |
JP4665065B2 true JP4665065B2 (ja) | 2011-04-06 |
Family
ID=39940398
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010505004A Expired - Fee Related JP4665065B2 (ja) | 2007-05-03 | 2008-04-27 | 記憶装置およびデータスマグリングの方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US7636825B2 (ja) |
JP (1) | JP4665065B2 (ja) |
KR (1) | KR101498014B1 (ja) |
TW (1) | TWI383296B (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8055867B2 (en) * | 2008-01-11 | 2011-11-08 | International Business Machines Corporation | Methods, apparatuses, and computer program products for protecting pre-staged provisioned data in a storage system |
JP2010152794A (ja) * | 2008-12-26 | 2010-07-08 | Fujitsu Ltd | 記憶装置、アクセス制御装置、アクセス制御プログラム、および電子機器 |
US8510848B1 (en) | 2009-02-02 | 2013-08-13 | Motorola Mobility Llc | Method and system for managing data in a communication network |
US9092597B2 (en) * | 2009-12-09 | 2015-07-28 | Sandisk Technologies Inc. | Storage device and method for using a virtual file in a public memory area to access a plurality of protected files in a private memory area |
US8301694B2 (en) | 2010-05-20 | 2012-10-30 | Sandisk Il Ltd. | Host device and method for accessing a virtual file in a storage device by bypassing a cache in the host device |
US8301715B2 (en) | 2010-05-20 | 2012-10-30 | Sandisk Il Ltd. | Host device and method for accessing a virtual file in a storage device by bypassing a cache in the host device |
US9424228B2 (en) | 2012-11-01 | 2016-08-23 | Ezchip Technologies Ltd. | High performance, scalable multi chip interconnect |
JP5963313B2 (ja) * | 2013-12-19 | 2016-08-03 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 情報処理装置、方法、及び、プログラム |
US20160048353A1 (en) * | 2014-08-13 | 2016-02-18 | Kabushiki Kaisha Toshiba | Memory system and method of controlling memory system |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06501324A (ja) * | 1990-04-27 | 1994-02-10 | スキャンディック・インターナショナル・プロプライエタリー・リミテッド | スマートカード妥当性検証装置および方法 |
US5991858A (en) * | 1995-03-10 | 1999-11-23 | Siemens Aktiengesellschaft | Multi-user data processing system with storage protection |
JP2000502827A (ja) * | 1995-12-28 | 2000-03-07 | ロータス・ディヴェロップメント・コープ | コンピュータ・システムの暗号化データファイルへのアクセスを制御するための方法並びに装置 |
JP2002108718A (ja) * | 2000-10-03 | 2002-04-12 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ配送管理システム、コンテンツ配送管理方法、及びコンテンツ配送管理プログラムを記録した記録媒体 |
JP2002527008A (ja) * | 1998-10-07 | 2002-08-20 | インフィネオン テクノロジース アクチエンゲゼルシャフト | コピープロテクトシステムおよび同方法 |
JP2005158011A (ja) * | 2003-11-06 | 2005-06-16 | Matsushita Electric Ind Co Ltd | 記録再生装置 |
JP2005242598A (ja) * | 2004-02-26 | 2005-09-08 | Sony Corp | 情報処理システム及び情報処理方法、並びにコンピュータ・プログラム |
JP2005339273A (ja) * | 2004-05-27 | 2005-12-08 | Canon Inc | 電子機器 |
JP2006201968A (ja) * | 2005-01-19 | 2006-08-03 | Yamaha Corp | オーディオデータの記録再生装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IT1254937B (it) | 1991-05-06 | 1995-10-11 | Aggiornamento dinamico di memoria non volatile in un sistema informatico | |
US20030212911A1 (en) * | 2002-05-13 | 2003-11-13 | International Business Machines Corporation | Secure control of access to data stored on a storage device of a computer system |
KR20060060668A (ko) | 2003-07-28 | 2006-06-05 | 샌디스크 씨큐어 컨텐트 솔루션즈, 인코포레이티드 | 저장소 디바이스를 제어하는 시스템, 장치 및 방법 |
US8275969B2 (en) * | 2004-08-05 | 2012-09-25 | Sandisk Il Ltd. | Storage with persistent user data |
EP1836543A1 (en) | 2004-12-22 | 2007-09-26 | Telecom Italia S.p.A. | Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor |
US7669245B2 (en) * | 2005-06-08 | 2010-02-23 | Searete, Llc | User accessibility to electronic paper |
KR20080004532A (ko) * | 2005-03-29 | 2008-01-09 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 정보매체의 콘텐츠 보호방법 및 장치 |
KR20080043402A (ko) * | 2005-09-08 | 2008-05-16 | 샌디스크 코포레이션 | 미디어 컨텐츠의 보안 저장 및 전달을 위한 이동식 메모리시스템 |
US20070043667A1 (en) * | 2005-09-08 | 2007-02-22 | Bahman Qawami | Method for secure storage and delivery of media content |
-
2007
- 2007-06-30 US US11/772,207 patent/US7636825B2/en not_active Expired - Fee Related
- 2007-06-30 US US11/772,211 patent/US7822935B2/en active Active
-
2008
- 2008-04-27 JP JP2010505004A patent/JP4665065B2/ja not_active Expired - Fee Related
- 2008-04-27 KR KR1020097022968A patent/KR101498014B1/ko active IP Right Grant
- 2008-05-02 TW TW097116378A patent/TWI383296B/zh not_active IP Right Cessation
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06501324A (ja) * | 1990-04-27 | 1994-02-10 | スキャンディック・インターナショナル・プロプライエタリー・リミテッド | スマートカード妥当性検証装置および方法 |
US5991858A (en) * | 1995-03-10 | 1999-11-23 | Siemens Aktiengesellschaft | Multi-user data processing system with storage protection |
JP2000502827A (ja) * | 1995-12-28 | 2000-03-07 | ロータス・ディヴェロップメント・コープ | コンピュータ・システムの暗号化データファイルへのアクセスを制御するための方法並びに装置 |
JP2002527008A (ja) * | 1998-10-07 | 2002-08-20 | インフィネオン テクノロジース アクチエンゲゼルシャフト | コピープロテクトシステムおよび同方法 |
JP2002108718A (ja) * | 2000-10-03 | 2002-04-12 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ配送管理システム、コンテンツ配送管理方法、及びコンテンツ配送管理プログラムを記録した記録媒体 |
JP2005158011A (ja) * | 2003-11-06 | 2005-06-16 | Matsushita Electric Ind Co Ltd | 記録再生装置 |
JP2005242598A (ja) * | 2004-02-26 | 2005-09-08 | Sony Corp | 情報処理システム及び情報処理方法、並びにコンピュータ・プログラム |
JP2005339273A (ja) * | 2004-05-27 | 2005-12-08 | Canon Inc | 電子機器 |
JP2006201968A (ja) * | 2005-01-19 | 2006-08-03 | Yamaha Corp | オーディオデータの記録再生装置 |
Also Published As
Publication number | Publication date |
---|---|
KR101498014B1 (ko) | 2015-03-03 |
TWI383296B (zh) | 2013-01-21 |
US7636825B2 (en) | 2009-12-22 |
US20100023718A1 (en) | 2010-01-28 |
TW200900932A (en) | 2009-01-01 |
US20080276058A1 (en) | 2008-11-06 |
KR20100016174A (ko) | 2010-02-12 |
JP2010526364A (ja) | 2010-07-29 |
US7822935B2 (en) | 2010-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4665065B2 (ja) | 記憶装置およびデータスマグリングの方法 | |
JP5636034B2 (ja) | データ利用についてのマウント時間の調停 | |
EP2631916B1 (en) | Data deletion method and apparatus | |
US8055864B2 (en) | Efficient hierarchical storage management of a file system with snapshots | |
US8370835B2 (en) | Method for dynamically generating a configuration for a virtual machine with a virtual hard disk in an external storage device | |
US5933846A (en) | Rewritable ROM file device having read/write buffer access control via copy of rewritable area | |
US7953948B1 (en) | System and method for data protection on a storage medium | |
JP4809040B2 (ja) | ストレージ装置及びスナップショットのリストア方法 | |
US10402313B2 (en) | Method and system for accessing a storage system with multiple file systems | |
JP4884041B2 (ja) | 自動拡張可能なボリュームに対して最適なi/oコマンドを発行するストレージシステム及びその制御方法 | |
JP6450598B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP5236367B2 (ja) | 共用型ジャバjarファイル | |
US9778860B2 (en) | Re-TRIM of free space within VHDX | |
JP2004178289A (ja) | スナップショット取得方法、ディスク装置及びストレージシステム | |
KR20080097196A (ko) | Fat 볼륨 상의 개별적인 파일들은 압축하고, 그 외의 파일들은 비압축 상태로 유지하기 위한 컴퓨터 구현 방법, 시스템 및 컴퓨터 판독 가능 매체 | |
WO2005071522A1 (ja) | 高速再起動方法および情報処理装置ならびにプログラム | |
CN109074308B (zh) | 适应性的块转换表(btt) | |
US20190034336A1 (en) | System and method for hardware-independent memory storage | |
WO2008135969A1 (en) | Storage device and method for data-smuggling | |
US20190179803A1 (en) | Apparatus and method for file sharing between applications | |
JP2000305818A (ja) | チップカードのメモリ断片化解消(デフラグ) | |
KR101058059B1 (ko) | 임베디드 파일 시스템의 마운팅 장치 및 그 방법 | |
JP2001005669A (ja) | プログラム起動方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A072 Effective date: 20100615 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101110 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20101110 |
|
TRDD | Decision of grant or rejection written | ||
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20101203 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101214 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110107 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4665065 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140114 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |