JP5427182B2 - 分離型の読み取り専用領域及び読み書き領域を有するコンピュータ記憶デバイス、リムーバブル媒体コンポーネント、システム管理インタフェース、及び、ネットワークインタフェース - Google Patents

分離型の読み取り専用領域及び読み書き領域を有するコンピュータ記憶デバイス、リムーバブル媒体コンポーネント、システム管理インタフェース、及び、ネットワークインタフェース Download PDF

Info

Publication number
JP5427182B2
JP5427182B2 JP2010531237A JP2010531237A JP5427182B2 JP 5427182 B2 JP5427182 B2 JP 5427182B2 JP 2010531237 A JP2010531237 A JP 2010531237A JP 2010531237 A JP2010531237 A JP 2010531237A JP 5427182 B2 JP5427182 B2 JP 5427182B2
Authority
JP
Japan
Prior art keywords
computer
file
storage device
network
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010531237A
Other languages
English (en)
Other versions
JP2011503689A (ja
Inventor
ケイシー・ケイ・チャン
Original Assignee
ケイシー ケイ チャン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ケイシー ケイ チャン filed Critical ケイシー ケイ チャン
Publication of JP2011503689A publication Critical patent/JP2011503689A/ja
Application granted granted Critical
Publication of JP5427182B2 publication Critical patent/JP5427182B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • G06F12/0866Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches for peripheral storage systems, e.g. disk cache
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/061Improving I/O performance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0643Management of files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0662Virtualisation aspects
    • G06F3/0667Virtualisation aspects at data level, e.g. file, record or object virtualisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/59Providing operational support to end devices by off-loading in the network or by emulation, e.g. when they are unavailable
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/15Use in a specific computing environment
    • G06F2212/154Networked environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/17Embedded application
    • G06F2212/174Telecommunications system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/21Employing a record carrier using a specific recording technology
    • G06F2212/214Solid state disk
    • G06F2212/2146Solid state disk being detachable, e.g.. USB memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/26Using a specific storage system architecture
    • G06F2212/264Remote server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/30Providing cache or TLB in specific location of a processing system
    • G06F2212/304In main memory subsystem
    • G06F2212/3042In main memory subsystem being part of a memory device, e.g. cache DRAM
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/30Providing cache or TLB in specific location of a processing system
    • G06F2212/305Providing cache or TLB in specific location of a processing system being part of a memory device, e.g. cache DRAM
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/46Caching storage objects of specific type in disk cache
    • G06F2212/463File
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/211Discs having both read-only and rewritable or recordable areas containing application data; Partial ROM media
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

(優先権)
優先権は2007年10月27日に接受された米国の臨時特許出願番号60/981,866に要求される。前述の優先権文書はここに参照で組み込んでいる。
(技術分野)
本発明は、コンピュータとコンピュータネットワークのためのネットワーク可能な記憶装置に関する
(関連出願)
本願は2006年6月27日に発行された米国の特許7,069,351と2001年10月30日に接受された米国の特許出願番10/017,923に関連し、公開事項はここに参照で組み込んでいる。
典型的なコンピュータは、市販品であろうと、個人用、ビジネス用、特殊用途、その他の目的に作られた特注品であろうと、多くの部品から構成される。コンピュータの一般的な構成部品は、プロセッサ、メモリ、記憶装置、インプットやアウトプット装置およびネットワークインターフェスなどである。また、オペレーティングシステム、例えばマクロソフトウィンドウズ(登録商標)、マックOS、ユニックス、リナックス等は、構成部品とそれらの機能と相互作用の制御を扱う。それに加え、オペレーティングシステムは、アプリケーションやオペレーティングシステム自身からのファイルの要求を処理する。ファイルの要求があると、オペレーティングシステムは、ローカルの記憶装置から、あるいはコンピュータがネットワークに接続されている場合、ネットワークサーバからファイルを供給することを試みる。
本日のコンピュータを取り巻く環境上には、多くの異なった種類の記憶装置とネットワークインターフェスが存在するため、オペレーティングシステムは、一般的にコンピュータに接続可能なほとんど全ての記憶装置やネットワークインターフェスにアクセスできるようプログラムされている。例えば、記憶装置の種類(例えば磁気や光学を利用したもの)や、インターフェスの種類(例えばIDEやATAやSCSIやSATAやPATAやSAS)や、物理的パラメータ(例えばシリンダ、セクタ、ヘッド、トラックなどの数)を基に、大部分オペレーティングシステムはプログラムされなければならない。また、コンピュータがネットワークに接続される場合、オペレーティングシステムは、さまざまな種類のネットワークインターフェス(例えばEthernet(登録商標)、Token Ring、ATM)や、ネットワークプロトコル(例えばTCP/IP、IPX/SPX、AppleTalk、SNA)や、ネットワーク資産(例えばサーバやプリンタやスキャナや記憶装置)と通信するのに必要される特定の方法に対応できるよう、プログラムされなければならない。
さらに、オペレーティングシステムは、記憶装置やネットワーク上のファイルサーバ上のファイルを管理することができなければならない。ローカルの記憶装置上、一般的にはオペレーティングシステムはファイルを管理するために、通常はファイル割当表と呼ばれるルックアップテーブルか指数を使用する。ネットワーク上、オペレーティングシステムはファイルサーバと通信したりファイルを取得できるようにプログラムされなければならない。従って、ファイル取得プロセスを簡素化するために、オペレーティングシステムがファイルサーバから受け取ったファイル情報を、前記ファイル割当表に類似した形式に変換することは、しばしば有効である。
オペレーティングシステムが、構成部品とそれらの機能を管理する既存の方法は、コンピュータの使用を複雑化している。その複雑さは、コンピュータのセットアップのプロセスで容易に認識される。通常、コンピュータが日常の一般的な使用目的のために準備されるまでに、コンピュータは、(a)選択されたオペレーティングシステムのインストールを開始することのできる起動装置から起動すること、(b)ローカル記憶装置をパーティションしフォーマットすること、(c)オペレーティングシステム一式をインストールすること、(d)ディスプレイカードやネットワークインターフェスのようなハードウェア構成要素の設定を行うこと、そして(e)アプリケーションと他のソフトウェアをインストールしたり、設定したりすることなどを行う。
コンピュータの使用に伴う複雑さは、コンピュータが使用されている間でも明らかである。アプリケーションとオペレーティングシステムは、定期的な修正やアップデートを必要とすることがあり、修正ファイルやアップデートのインストールは、しばしばアプリケーションの旧式のバージョン、またはオペレーティングシステムの構成要素のアンインストールを伴う。さらにファイルは、プログラムエラー、ユーザーのエラー、またはコンピュータウイルスのため破損することがある。その場合、破損したファイルは、取り替えられるかまたは修復される必要があり、この取り替えあるいは修復のために、破損したファイルを使用するアプリケーションを再インストールしたり、オペレーティングシステム自体を再インストールしなければならないこともある。
コンピュータの使用に伴う複雑さは、通常、高いメンテナンスとサポートコストを招くこととなる。経営環境において、サポートコストは、1ユーザーあたりまたは容易に1コンピュータ装置あたり数千ドルにも達しうる。さらに、コンピュータ関連の問題が生じると、仕事の生産性がかなり減少するか、あるいはしばしばゼロになる傾向があることから、コンピュータを維持するコストは増加する。
記憶装置に関連する問題を除いて、ハードウェアの不良に関連する問題は、しばしば短時間で解決されうる。例えば、ビデオカードまたはネットワークインターフェースカードなどの壊れた部品は、同一の部品と迅速に取り替えられることが可能である。しかしながら、問題が記憶装置や記憶装置に保存されたファイルに関連するならば、コンピュータの修理は長いプロセスとなりうる。コンピュータのハードドライブが誤動作するか、または破損したファイルが問題を起こす場合、修理と回復プロセスには、ハードドライブの再初期化、オペレーティングシステムの再インストールおよび/またはアプリケーションの再インストールを伴こともありうる。
現在、コンピュータの複雑さを減少したり、問題が起こった時の回復プロセスを短くしたり、回復プロセス自体の必要性を最少化したりするために、多数の手段が利用可能である。いくつかの一般的な手段としては、記憶装置の複製を作ること、ネットワーク上にコンピュータを起動すること、専門的なコンピュータ管理ソフトウェアを利用すること、そして/または、ファイルレベルのセキュリティを適用することなどの手段がある。
記憶装置の複製を作ることによって、インストールプロセスは短くなりうる。コンピュータは最初に、アプリケーション一式と共に完全にセットアップされる。その後、記憶装置は、「イメージ」ファイルとして複製される。そして、そのイメージファイルは、初期状態にコンピュータをリセットするか、または同様に装備されたコンピュータをセットアップするのに使用できる。多くの消費者向けコンピュータには、記憶装置を製造デフォルト状態に復元するのに使用できる、製造デフォルトイメージを含んでいる回復CDが付属されている。この記憶装置の複製を利用するという手段の欠点は、記憶装置に保存されたオペレーティングシステム、アプリケーション、または他のいかなるファイルにおいて変更があると、常に記憶装置の新しいイメージを作成しなければならないということである。例えば、記憶装置が古いイメージから復元された後、インストールされたソフトウェアに修正またはアップデートを適用する必要がある場合に、この手段は複雑となりえる。例えば、イメージが最新の状態に維持されるが、ユーザのための最終的な設定のカスタマイズに数時間かかることができる。
ネットワークの起動手段は、しばしばネットワーク上のファイルサーバから必要なファイルをダウンロードするという単純な機能を果たすコンピュータと共に使用される。このようなコンピュータは通常、BOOTP、TFTP、またはPXEなどの有名なネットワークサービスを使用して、オペレーティングシステムの少量で基本的な部分をダウンロードおよび実行する。これを受けて、オペレーティングシステムは、オペレーティングシステムの残りの部分とあらゆるアプリケーションとをダウンロードし始めることができる。この手段の欠点は、コンピュータにローカル記憶装置がない場合、電源を入れるか、またはリセットする度に、必要なファイルをネットワークサーバからダウンロードするという同じ起動プロセスをたどらなければならないということである。コンピュータにローカル記憶装置がある場合、ダウンロードされたファイルがローカルに保存されることによって、このプロセスは有効となりえる。しかしその場合でも、ネットワークを通してダウンロードされたオペレーティングシステムは、ハードウェア構成要素とローカル記憶装置に保存されたファイルを管理するという、複雑なタスクを負うことになる。
コンピュータ管理ソフトウェアを用いる手段は、エージェント、デーモン、またはサービスといった付加ソフトウェアコンポーネントを加えることによって、オペレーティングシステムを強化させるのに使用される。この手段を使った典型的な例は、あらゆるコンピュータウルスや性ソフトウェア(malware)感染に対して、保存されたファイルを絶えずスキャンするウイルス対策ソフトウェアを使用することである。また、ローカル記憶装置の重要なファイルを絶えず監視して、いかなるファイルの損傷や破損に対する自己修正を試みるソフトウアコンポーネントを加えることによって、この手段を実施することが可能である。これらのソフトウェアの追加は、コンピュータ管理ツールの一部として、サーバから出されたファイルのアップデートを処理するというソフトウェアの機能の追加にもなる。この手段の欠点は、エージェント、デーモン、サービスといったソフトウェアコンポーネントが、オペレーティングシステムに高く依存しているということである。例えば、マクロソフトWindows(登録商標)のために書かれたソフトウェアコンポーネントは、リナックスの下で働かないでしょう。だから、オペレーティングシステムは、これらのソフトウェアコンポーネントが適切に稼動するよう、ローカル記憶装置やネットワークインターフェスを管理するなどの必要な機能を果たさなければならない。
また、多くのオペレーティングシステムは、重要なファイルを破損しうるコンピュータウイルス、惡性ソフトウェア、無権限のアクセス、ユーザーのエラー、またはアプリケーションエラーに対する一定のレベルの保護を提供するために、ファイルレベルやディレクトリレベルセキュリティを適用することができる。この手段の欠点は、まだオペレーティングシステムへの依存性が高く、そして、スーパーユーザー、管理者、または完全なアクセス権と共に稼働しているプロセスにより、ローカル記憶装置上で重要なファイルが誤って変更されるか、削除されるか、または破損されうることである。さらに、完全なアクセス特権を得たウイルスのような惡性プログラマが有害な損害を与えることができる。
上記で述べた様々な手段は、単独であるいは他の手段と組み合わせることで、コンピュータの使用に伴う複雑さを減らすことに多少役に立つ。しかし、いずれの手段も、オペレーティングシステムがコンピュータの構成要素を管理する方法を根本的に変更するものではない。したがって、コンピュータを操作し、ネットワークを介してファイルを扱われると分配する手段を簡素化する新しいアプローチが要望されている。
さらに、今日の電算環境では大きくなっている觀心事の1つは、データのセキュリティと連関される。電算装置はたびたび盗まれたり、紛失したり、電算装置の記憶装置に敏感なデータが含まれているまま捨てられる。電算装置や記憶装置に物理的なアクセスを取得した者は、多くの方法によって記憶装置に保存されたデータを易にアクセスすることができる。例えば、別のオペレーティングシステムでコンピュータを起動させて,データにアクセスすることができる。暗号回復ツールを使って、管理者ユーザーアカウントとパスワードを破ることができる。または会社の電算装置からの記憶装置を簡単に抜き出し、ユーザーアカウントとパスワードのような産業スパ的な競合会社に渡してやることができる。データがファイルサーバーにバックアップ(backup)されていないか、ファイルサーバーと同期化されていなかった場合、認可されない相手にすべて失われてしまっている。
記憶装置に保存されたファイルやデータへの認可されないアクセスを防止する方法が多くある。その方法は一般的に2つの種類で分類される:(a)オペレーティングシステムに基づくアクセス制限と(b)外部のハードウェアに依存するアクセス制限。
オペレーティングシステムに基づくアクセス制限は、オペレーティングシステムは記憶装置に保存されたデータを暗号化するために、EFS(encrypted file system)を使用することができる。しかし、この方法は、オペレーティングシステムに依存的だ。オペレーティングシステムが侵害されるか(例えば、EFSの暗号化キーが漏れるとか)ユーザーのアカウントとパスワードが破れたり、認可されない相手に知れわたれば、こんなオペレーティングシステムに基づくアクセス制限はデータを保護しない。
外部のハードウェアに依存したアクセス制限の場合には、スマートカード(smartcard)やUSBキー(USBkey)のような外部装置がデータへのアクセスを制限するために使うことができる。例えば、スマートカードは、起動プロセス中にオペレーティングシステムが完全にローディングされる前に、使用することができる。有効なスマートカードが検出されれば、起動プロセスは、たぶんEFSのデータへのアクセスを許可するオペレーティングシステムローディングを続けることができる。これは、オペレーティングシステムに基づくアクセス制限よりもっと安全が、外部のハードウェアに依存することになる。それで、ハードウェアがバックアップなしに損傷されれば、認可されたユーザーさえデータにアクセスすることができない。もし回復手順が存在したら、認可されない相手がデータにアクセスしようと、回復手順を使用することができる。また、外部のハードウェア(例えば、スマートカードやUSBkeyのコピー)が記憶装置と一緒に産業スパ的な認可されない相手に渡ことができる。このような認可されないアクセスを防止するためには、オペレーティングシステムは、外部のハードウェアに加えて"接続性政策"("connectedness policy")を使用することができる。起動プロセスでスマートカードが確認された後、オペレーティングシステムはデータへのアクセスを許可する前に、ネットワークサーバーとの接続性を確認することができる。しかし、この方法でもオペレーティングシステムに依存的だ。言い換えれば、ユーザーやアプリケーションに好む特定のオペレーティングシステムがこのようなアクセス制限を提供しなければ、このようなアクセス制限から恩恵を受ける方法がない。従って、なるべくなら電算装置で運用されているオペレーティングシステムに依存しない記憶装置にあるデータを保護するための新しいアプローチが必要である。
さらに、特定位の資産管理と(ハードウェアとソフトウェア資産の両方)、エンドユーザーの電算装置のサポートの管理は会社の電算環境では非常に好ましい。ハードウェアとソフトウェア資産管理は、エンドユーザーの電算装置に"資産管理エージェント"("asset management agent")が設置されることでたびたび行われます。具現によって、エージェントはハードウェアコンポーネントを参照して管理局に報告することができる。エージェントはハードウェアの構成にどのような変化や電算装置本体が開かれるような認可されない行為を検知することができる。エージェントはローカルの記憶装置に保存されたファイルを問い合わせして、エンドユーザーの電算装置にどのようなソフトウェアが設置されたかを管理局に報告することができる。エージェントによって報告された情報に基づいて、ハードウェアやソフトウェアの資産報告書が管理局から生成されることができる。
このような資産管理エージェントはまたオペレーティングシステムにかなり依存的だ。すなわち、多くのエージェントはオペレーティングシステム(例えば、Windows XP、Windows Vista、Linux、UNIX(登録商標)、MacOSなど)のすべての種類とバージョンのために開発され書き込まれる必要がある。エージェントがどのようなレベルの洗練性(例えば、ソフトウェアのファイル名のチェックだけでなく、MD5検査のようなソフトウェアの特定特性の検査)を持つように開発されなければ、エージェントはソフトウェア資産を不正確に報告するように馬鹿取り扱いされることができる。例えば、エンドユーザーが会社によって正式に許可されないしサポートされていないアプリケーションを使いたければ、ユーザーはアプリケーションが管理局に報告されないように、アプリケーションの実行ファイルをNOTEPAD.EXEなどの一般的なファイルに名前を変更することができる。同じように、悪性プログラムは自分自身を認可されたアプリケーションに偽装することができる。
ユーザーや悪性プログラムは、システムで運用されるか、ユーザーのローカル記憶装置上に存在する特定のアプリケーションを保有していることのように見えるようにエージェントを欺くことができる。現在のセキュリティの動向が高い電算環境では、特定のファイアウォールやゲートウェイ/プロクシ(gateway/proxy)装置は、特定のアプリケーションがエンドユーザーの電算装置上で運用されるかどうか(例えば、アンチウイルスソフトウェアが運用されるかどうか)の検知を試みる。このようなファイアウォールやゲートウェイ/プロクシデバイスは要求されるアプリケーションの存在を検知するためにエージェントを使用する。エージェントが要求されるアプリケーションのすべての風味とバージョンを検知できなければ、ユーザーはアプリケーションの名前を変更してエージェントの照会を迂回することができる。例えば、ユーザーはNOTEPAD.EXEの重複コピーをNTRTSCAN.EXEのようにし、この製造されたNTRTSCAN.EXEを運用して最小化し、Trend MicroのOfficeScanアプリケーションが運用されるかしないかを検知しようとするエージェントの試みを欺瞞することができる。
このような資産管理エージェントは、電算装置が消えていれば、ハードウェアの構成部品を査定することができない。エージェントは、エージェントが資産情報を収集し、管理局に報告することができるためには、電算装置上で運用されなければならない。これは、電算装置が完全に機能的でなければならないことを意味する。オペレーティングシステムは、多くの依存サービス/デモン(例えば、ネットワークインターフェイスのドライバやネットワークプロトコル)のように適切に運用されなければならない。そうではなければ、エージェントはどのようなハードウェアやソフトウェアの資産情報を管理局に提供することができない。
現在,電算装置をリモート制御する(例えば、電源をつけるとけすと)の方法が多数ある。例えば、Wake-On-LANは、管理者が電算装置をリモートつけて資産管理エージェントが管理局に資産情報を提供するようにできる方法中一つだ。しかし、電算装置の電源をリモートつけでることができるのは電算装置が起動できなれば(例えば、オペレーティングシステムがまともにローディングされなかったとかハードウェアの構成部品に欠点があれば)どんな有益性もない。この場合に、エージェントローディングにならなくて管理局に資産情報を提供することができない。それで、正常に作動しない電算装置を管理して修理するために、一般的に"帯域外管理"("out-of-band management")と呼ばれる、別のアプローチの方法が開発されてある。
帯域外管理は今日の電算環境で広く使用されている。これは、修理するために電算装置のコンソールのリモート見込みを提供することができる。帯域外管理の多くの具現は、電源制御とシステムの要素の状態検査(例えば、ローカルの記憶装置が悪いのか、メモリにエラーがあるのか、電算装置の内部の温度がまともに作動するのにとても熱いのかなど)のような追加機能や情報を提供する。このような管理は、追加管理基板や電算装置システム基板に組み込まれた管理部品を使用して一般的に行われる。会社環境で使用されている多くのサーバーはサーバーのリモート管理を可能にするようなこんな管理オプションを持っている。追加管理基板や組み込まれた管理部品は、(専用電源装置や常にともっているシステム基板から)決まった電源を供給を受けることができ、電算装置が消えてもオペレーティングシステムや資産管理エージェントとは独立的に管理局にハードウェアに連関する情報を提供することができる。
このような追加管理基板や組み込まれた管理部品は少なくとも1つの重要な限界性がある―ローカル記憶装置を検索して、ソフトウェアの資産リストを作成することができない。この限界性は、2つ以上のオペレーティングシステムがローカル記憶装置を制御することができない今日の電算装置の根本的な構造から始まる。ローカル記憶装置の管理の責任があるオペレーティングシステムはオペレーティングシステムでの唯一のファイルシステムを作る。例えば、Microsoft Windows(登録商標)は、NTFSを使用することができるのに、このファイルシステムはリナックスとMacOSによって先天的に認識されることができない。さらに、Microsoft Windows(登録商標)は先天的にリナックスやUNIX(登録商標)オペレーティングシステムによって作成されたファイルシステムを認識しない。それで、追加管理基板や組み込まれた管理部品がローカル記憶装置をスキャンしようとすれば、追加管理基板や組み込まれた管理部品は、使用中のファイルシステムを理解しなければならない。言い換えれば、追加管理基板や組み込まれた管理部品で運用されているファームウェア(firmware)は電算装置上で運用されているオペレーティングシステムと互換性が必要である。これは、電算装置が使用するオペレーティングシステムに多い多様性があるから、深刻な限界性だ。ただし、追加管理基板や組み込まれた管理部品で運用されているファームウェアか電算装置上で運用されているオペレーティングシステムと完全に互換されていますが、オペレーティングシステムとファームウェアの間でのファイルシステムを(おそらく、ディレクトリやファイルレベルのセキュリティまで)共有することは、修理に相当な集中が要求されて、ファイルシステムが易に損傷されることができる追加的複合性を紹介しがちだ。
したがって、管理者は、完全なハードウェアとソフトウェア資産管理の機能を持つために、ハードウェアに基盤を置いたアプローチ(例、追加管理基板や組み込まれた管理部品)およびソフトウェアに基盤を置いたアプローチ(例、資産管理エージェント)の組合が理想的だ。しかし、ハードウェアに基盤を置いたアプローチはシステムに複雑性を追加し、ソフトウェアに基盤を置いたアプローチオペレーティングシステムにかなり依存であるので、新しくて単純化されたアプローチが必要だ。
基本的に、今日の電算環境に存在する問題の根本的な原因は、電算装置のすべての部品を制御するオペレーティングシステムのカーネルモード(kernel mode)や昇格されたアクセス権限(例えば、管理者やルート(root)権限)を持つことができるユーザーの能力(そして必要性)で浮き彫りになった固有の脆弱性を持つオペレーティングシステムによって寄与される。例えば、ほとんどすべての電算装置は、周辺装置(例えば、ハードディスクドライブ)を制御するオペレーティングシステムに起動されて、オペレーティングシステムはオペレーティングシステム自身やユーザーがオペレーティングシステムおよび周辺装置を構成する必要があるときに使用される昇格されたアクセスモードを持っている。悪性ユーザーまたはプログラムは認可されないアプローチをしようとか電算装置の機能を不可するようにしようと、常にこれのような昇格されたアクセスモードを搾取している。オペレーティングシステムとアプリケーションは、このような搾取を防止するためにますます複雑になってきたが、効果的な治療は今基本的に知られていなかった
近年開発されたこと中1つ、悪性搾取を最小化しいし、管理性を高めるための試みとして、ユーザーの電算環境の仮想化だ。仮想化は、仮想記憶装置、仮想ネットワーク接続などを持っている仮想機械を提供するために、電算装置をホストOS(通常"硬化された"(hardened")オペレーティングシステム)で起動することで行われる。その後、仮想機械は、ユーザーのためのゲストOSで起動されている。例えば、アップルMac(Apple Mac:登録商標)、Macオエスで起動されて、バーチャルPC(Virtual PC:登録商標)は仮想機械を作るために始まって、仮想機械はユーザーがWindows(登録商標)アプリケーションを使用できるようにWindows XPで起動される。または、サーバーがWindows Server 2003(Windows Server 2003:登録商標)から起動されて、ビエムウェア(VMWare:登録商標)は複数の仮想機械を作るために始まって、仮想機械は各種オペレーティングシステムで起動される。仮想機械のスナップショット(snapshot)は仮想機械の状態を保存するために作られて、仮想機械が問題にあった場合、仮想機械はすぐに復旧されることができる。1つのサーバーがユーザーのための多数の仮想機械をサポートするために構成されれば、これはユーザーがキーボード、マウス、ビデオ信号をネットワーク上で送信しながら、仮想機械を遠隔的にアクセスできるようになり、中央化されたサーバーベースの電算やシンクライアント(thin-client)の電算に属するようになる。
サーバーのハードウェアやソフトウェアへの直接的なユーザーアクセスの制限とユーザーの端末機で低い装備を使うことがあるような、サーバーベースの電算やシンクライアントの電算が持つ数多くの利点がある。ただし、サーバーベースの電算やシンクライアントの電算はすべてのユーザーを支援することに十分なほど強力である必要がなければして、もっと限定的に、すべてのユーザーの端末機がサーバー上のアプリケーションをユーザーが使用できるようにするためには、サーバーに接続している必要がなければならないようないくつかの不利点もある。
さらに、ゲストOSを運用する仮想機械でも、まだ、悪性ユーザーやプログラムによって搾取することができる固有な脆弱性がある。例えば、仮想機械は通常電算装置のようにアンチウイルスソフトウェアとファイル許可制御方式が相変らず必要だ。そして、ホストOSが最大限に強化されたが(保護されたが)、ホストOSはまだ搾取されることができる昇格されたアクセスモードを持っている。例えば、ホストOSに管理者権限を取得した悪性ユーザーやプログラムは仮想機械に仮想記憶装置を提供するソフトウェアコンポーネントを損傷することができ、すべての仮想機械にアクセスすることができない結果を招くことができる。それで、OSやアプリケーションによって使用されるファイルやデータが悪性ユーザーやプログラムに公開されることを減少するのが非常に望ましい。
本発明は、コンピュータとコンピュータシステムのための記憶装置に関するのだ。記憶装置はコンピュータインターフェイスとシステムインターフェイスを通ってコンピュータに通信的に接続されたプロセッサを含む[注:ここで、プロセッサはコンピュータが持っているCPUではなく、記憶装置に内蔵されたデバイスのプロセッサ(device processor)をいう]。プロセッサはまたネットワークインターフェイスを通って、ネットワークに通信的に接続されている。コンピュータインターフェイスはプロセッサとコンピュータ間の通信を独占的に可能にさせて、システムインタフェスはプロセッサとコンピュータの1つ以上のハードウェアコンポーネントを管理することを可能にさせる。ネットワークインタフェスはプロセッサがネットワーク上の他のファイルサーバを排除した特定ファイルサーバとの通信を可能にさせる。記憶手段はプロセッサとの通信に接続されていて、1番目及び2番目に指定された記憶領域を含む。プロセッサは、2つの記憶領域に読み込み/書き込みアクセスを持っているが、コンピュータは1番目の記憶領域には読み取り専用のアクセス、2番目の記憶領域には読み込み/書き込みアクセスを持っている。分離型媒体記憶装置もプロセッサに通信的に接続されている。
記憶装置は記憶装置や連合されたコンピュータの機能を改良させるために追加的なオプションたちも形成されることができる。このオプションは独自的にまたは合に具現されることができる。1つのオプションで記憶装置はプロセッサが1つ以上の暗号化/復号化機能のために使えるように適する暗号化モジュールを含むことができる。この機能は特定ファイルサーバーとの暗号化通信、記憶手段にファイルを暗号化して保存、分離型媒体記憶装置を使用してファイルを暗号化して保存することを含む。暗号化モジュールが使用する暗号キーは特定ファイルサーバーから取得することができる。
もう1つのオプションで、プロセッサはコンピュータからファイル要請を受けた時、一連の順次段階を実行するようにプログラムされることができる。まず、プロセッサはファイルが1番目に指定された記憶領域に保存されたのか判断して、ファイルがあれば、読み取り専用でコンピュータに提供する。次、ファイルが保存されていなければ、プロセッサは1つ以上の特定ファイルサーバーにファイルを要求する。ファイルが1つ以上の特定ファイルサーバーにあれば、ファイルは入手されて、1番目に指定された記憶領域に保存されて、読み取り専用にコンピュータに提供される。最後に、ファイルが別の方法で取得できなければ、ファイルの入手不可の通報をコンピュータに返信する。この順次段階で追加すると、プロセッサはファイルが1つ以上の特定ファイルサーバー上に存在しなければ、ファイルが分離型媒体記憶装置にあるのか判断するようにプログラムされることができる。前と一緒に、ファイルがあれば、保存されて読み取り専用でコンピュータに提供される。
もう1つのオプションで、プロセッサは2番目に指定された記憶領域に記録されたファイルを監視し、制御し、および/または処理するようにプログラムされることができる。また、コンピュータがネットワークインタフェスを通ってネットワークに通信的に接続されると、プロセッサはネットワークインターフェイスを通過しているコンピュータから/へのネットワークトラフィックを監視し、制御し、および/または処理するようにプログラムされることができる。
もう1つのオプションで、記憶装置は、2番目に指定された記憶領域に保存されたユーザーのファイルをバックアップや保存目的で分離型媒体記憶装置にコピーするようにプログラムされることができる。別の方法では、または追加するには、記憶装置は、2番目に指定された記憶領域に保存されたユーザーのファイルを1つ以上の特定ファイルサーバーにコピーするようにプログラムされることができる。
もう1つのオプションで、プロセッサは、1つ以上の特定ファイルサーバから保存されたファイルを削除するよう命令を受信すると、保存されたファイルを記憶手段から削除するように合わせることができる。別の方法では、保存されたファイルはファイル有効期間の表を含むことができ、プロセッサはファイル有効期間の表によって決まった標準によって保存されたファイルを削除するように合わせることができる。この表は、ファイルが削除さればならない時の表で、絶対的な日付と時刻表、相対的な日付と時刻表、または時間に関連関がない色々他の標準を含むことができる。
それで、電算装置と電算システムと使われる知的記憶装置が公開された。改善の利点は選好的具体化の説明と図面から出て来る。
既存の技術に基づいて資産管理インターフェイスを持っているネットワークコンピュータの概要図; 一番目ネットワークの計画を使用してネットワークコンピュータへの知的記憶装置が組み込まれている概要図; 二番目ネットワークの計画を使用してネットワークコンピュータへの知的記憶装置が組み込まれている概要図; 一番目知的記憶装置の概要図; 二番目知的記憶装置の概要図; 知的記憶装置かコンピュータのファイル要請に応じて利用可能な計算方法を説明するフローチャート。
図面では、同じ参照符号は類似の構成要素を現わす:
本文の説明のために、"非使用者ファイル"という単語は、コンピュータのオペレーティングシステムの要素、アプリケーションの要素、またはユーザーが読み取り専用のアクセスだけを持っているファイルに指定されたファイルを意味する。本文に使用されるように、"使用者ファイル"という単語は、非使用者ファイルに定義されていないファイルを意味して、通常ユーザーの電算装置の使用の直接的な結果として生成される。このような使用者ファイルは、ユーザーのために、オペレーティングシステムまたはアプリケーションによって生成された臨時ファイルを含むことができる。このような定義の下で、非使用者ファイルと使用者ファイルの間の描写は特定コンピュータやネットワークコンピュータやネットワークの管理者によってなるべく決まる。それで、技術に熟練された人は他の管理者たちが同じファイルを別の種類に区分を選択することができることを認知することがあり、例で、一番目ネットワーク管理者は特定ファイルを非使用者ファイルで、他の二番目ネットワーク管理者は同じファイル使用者ファイルで扱うことができる。
さらに、"サーバー"という単語は、ネットワーク上で独立的サーバーに運営されるように構成された電算装置とソフトウェアで独立的サーバーの機能を効果的に装って、多くの仮想サーバーがネットワークされた1つの電算装置によって提供されることを可能にさせることができる“仮想サーバー”両方とも内包する。いくつかの仮想サーバーかサーバーの機能を実行するために必要な機能性だけ装うことができれば、別の仮想サーバーは願うサーバー機能性を全部複製するために電算装置のすべてのハードウェア構成部品を装うことができる。
1に詳細的に回って、図1は既存の技術に表示された典型的なネットワークコンピュータ(101)の代表だ。ネットワーク上のコンピュータ(101)は、既製や注文型だったか個人用または事業用のコンピュータやネットワークサーバーであることができるか、個人携帯情報端末(PDA)、携帯電話、または任意のネットワークされたプログラムされることができる装置や装備などの特殊装置であることができる。コンピュータ(101)は、中央処理装置(104);各種部品間の通信を許容して接続する内部インターフェイスのバス(105);オペレーティングシステム(103)とアプリケーション(102)が必要なファイルを普通に保存するハードディスクドライブや不揮発性RAMなどの補助記憶装置(107);有線や無線でコンピュータ(101)かファイルとプリンタの共有用のサーバー(101)および/またはネットワークアプリケーションサーバー(102)などのネットワークリソースを持っているネットワーク(109)と連結のために使うネットワークインターフェイス(108);そして、"帯域外管理"のために使用することができる選択的なネットワーク管理インターフェイス(106)のような一般的な構成部品を見せている。このような構成部品はネットワークされたコンピュータには一般的なので、技術に熟練された人によく知られた多くの機能を提供する。
オペレーティングシステム(103)は、機能的なコンピュータを形成するための構成部品間の相互作用の管理に責任がある。特に、オペレーティングシステム(103)は、アプリケーション(102)、またはオペレーティングシステム(103)自体から起こることができるファイル要請を処理する。このファイル要請は、アプリケーション(102)またはオペレーティングシステム(103)か補助記憶装置(107)、ファイルとプリンタの共有用のサーバー(111)、またはネットワークアプリケーションサーバ(112)へのアクセスを要求するときに起こる。ファイル要請を処理するために、オペレーティングシステム(103)は、コンピュータに関連して使用されることができる多様な記憶装置やネットワークプロトコルを責任負うために補助記憶装置(107)およびネットワークインターフェイス(107)の特性でプログラムされている。オペレーティングシステム(103)は、また、補助記憶装置(107)に格納されたファイルを観察して、複数のネットワークサーバ(111、112)にある複数のリソースを、コンピュータの運用とどのように統合されたかという情報にプログラムされている。従って、通常の運用状況下では、コンピュータ(101)のオペレーティングシステム(103)は、他の多くの複雑な作業に対応する。
管理インターフェイス(106)はどんな電算装置でも使用することができるが、現在、ネットワークされたサーバーで広く使用されている。管理インターフェイス(106)は管理者がサーバーをリモート管理し、ハードウェアの構成部品や運営状態の情報を集めることを許容する。管理インターフェイス(106)を使用して、管理者はコンピュータ(101)をつけるとか消すとかできて、ポスト(始動自体試験―起動前プロセス)のメッセージの順序を見ることができて、またはキーボード、ビデオ、およびマウス(KVM)の延長で、リモートコンソールの機能を持つことができる。管理インターフェイス(106)は、また、規則的な間隔で、補助記憶装置(107)やメモリが悪くなるような緊要なイベントがある時、管理用のサーバー(110)に運営状態を報告するようにプログラムされることができる。管理インターフェスは追加基板や電算装置の主要システム基板に組み込むことができるし、技術に熟練された人々によく知れた多くの機能を提供することができる。
2は、内部に統合された知的記憶装置(ISD)(202)を含ネットワークコンピュータ(201)を説明する。ISD(202)はまた本文に説明されたどんな機能性を失って捨てることなく、コンピュータ(201)に外装されることができる。以前の技術と同じに、コンピュータ(201)はCPU(104)とインタフェスバス(105)を含む。補助記憶装置(107)とネットワークインターフェイス(108)が含まれているが、ISD(202)が必要な機能を提供することができるから、どの場合には選択的だ。ISD(202)および他の構成部品は、各構成部品に相応しいコンピュータインターフェイス(204)を使用して、インターフェイスバス(105)に接続されている。ISD(202)は、ISD(202)かコンピュータ(201)の多くのハードウェア構成部品の管理することができるようにする管理インターフェイス(205)を通ってインターフェイスバス(105)に追加の連結を持っている。デザインによって、インターフェイスバス(105)は、技術に熟練された人々によく知られたように、それぞれの特定の機能性に限られたいくつかのチャンネルを持つことができる。
2のコンピュータ(201)は、他のデザインでは、他のサーバーが別のネットワーク上にある場合もあるが、1つのネットワーク上にある3つの他の種類のサーバーに接続されている。1番目サーバーは主にネットワーク上のIDSと通信する知的記憶装置用サーバー(SISD)203)だ。ISDかネットワーク上SISD(203)と通信する唯一の装置の種類というのは好ましいことがあるが必要ではない。つまり、SISD(203)はISD以外のどんな装置とも通信しないし、ISDはSISD(203)以外のどんなサーバーとも通信しない。しかし、ISD(202)がSISD(203)とだけ通信に制限されれば、ISD(202)かコンピュータ(201)に提供されるどんな連結通過(pass - thru)通信はSISD(203)に制限されない。実際で、連結通過を通じて、コンピュータ(201)はネットワーク上の2番目と3番目のサーバー(111、112)と連絡することができる。
技術に熟練された人は多くのサーバーとネットワーク構成が可能であることを確認する。例えば、2つ以上のサーバーが1つの電算装置によって、仮想サーバーに提供することができる。別の方法では、より多くのサーバーがネットワーク環境で重複性または追加機能性を紹介するために追加されることができる。ネットワークはどのような好ましい方法ででも形成されることができる。例えば、ネットワークでは、銅配線、光ファイバー、無線通信、またはどんな類型を使用して形成することができる。
3は、ISD(202)とコンピュータ(201)の他の部分の間で共有することができる分離型媒体記憶装置(301)とISD(202)が含まれているネットワークコンピュータ(201)を説明する。例えば、分離型媒体記憶装置(301)はアプリケーション(102)、オペレーティングシステム(103)、およびISD(202)か直接アクセスすることができるDVDドライブであることができる。別の方法では、アプリケーション(102)とオペレーティングシステム(103)はISD(202)のみを通ってDVDドライブにアクセスできるように強制されることができて(例えば、分離型媒体記憶装置(301)とのインターフスバス(105)の間には直接的インターフェイスがない)、ISD(202)か分離型媒体記憶装置(301)の使用を許可するとか不許することができる。分離型媒体記憶装置(301)は、CDとDVDドライブや、RAMドライブや、USBドライブなどようなどんな類型の分離型媒体であってもよい
4は、ISD(202)とこれの6つの基本的な構成部品を説明する。ISD(202)は、プロセッサ(403)(キャッシュエンジン)、主要CPUインタフェス(401)、システムインタフェス(402)、ネットワークインターフェイス(405)、キャッシュ(406)(記憶手段)、そして分離型媒体記憶装置(407)を含む。ISD(202)は、図2と3で見えたように、オペレーティングシステムによって典型的に遂行される特定作業を簡単にさせて減らすためにコンピュータと関連して使用される。
キャッシュエンジン(403)は、ISD(202)に通信的に接続されて、他の構成部品を管理する。この機能で手伝うために、キャッシュエンジン(403)はコンピュータにISD(202)を通じるネットワークアクセスを提供するための連結通過と暗号化エンジン(408)を含む。キャッシュエンジン(403)の特殊な機能は、(1)コンピュータ(201)への主要CPUインタフェス(401)とシステムのインターフェイス(402)、(2)コンピュータ(301)がネットワークサーバー(111、112)にアクセスするために使用することができる連結通過(404)、(3)キャッシュ(406)内に保存されたファイル、(4)分離型媒体記憶装置(407)の運営と、(5)ネットワークへのネットワークインターフェイス(405)を管理することを含む。キャッシュエンジン(403)は、また、アプリケーションやオペレーティングシステムのファイル要請とSISDから受けた命令を処理する。ISD(202)に含まれる各構成部品とISD(202)によって提供される全体的な目標は、電算装置で発見される多くの典型的な構成部品の管理と連合された、機能の基本的管理、ファイルの保存と管理、ウイルスや他の悪性ソフトウェアのようなものからファイルやシステムのデータを守るなどの義務からオペレーティングシステムを取り除くためのことである
主要CPUインタフェス(401)とシステムのインターフェイス(402)はISD(202)がコンピュータに接続するときキャッシュエンジン(403)がコンピュータと通信することを可能にする。同様に、ネットワークインターフェイス(405)はISD(202)がネットワークに接続したときキャッシュエンジン(403)が通信ネットワーク上の他のネットワークされたデバイスと通信することを可能にする。主要CPUインタフェス(401)とネットワークインターフェイス(405)また、連結通過を通じて相互に通信的に接続されていて、キャッシュエンジン(403)がコンピュータでネットワーク接続を透過性ありげに提供することができる。キャッシュエンジン(403)は、連結通過(404)を使用してコンピュータから/へのネットワーク通信を選択的に監視し、制御し、および/または処理することができる。例えば、キャッシュエンジン(403)はアクセス制限のポリシーを適用するとか悪性ネットワークの通信をスキャンすることができる。キャッシュエンジン(403)はまたコンピュータで運用されるオペレーティングシステムと独立的にファイアウォール機能を提供したり、ウイルスやスパイウェア(spyware)に感染されたネットワーク通信を削除することもできる。別の例えば、キャッシュエンジン(403)は含まれた暗号化エンジンを使用してネットワーク通信の送信を暗号化するとか受信を復号化することができる。このような暗号化と復号化機能はどんな類型の暗号化アルゴリズムを使用して実行することができる。
キャッシュエンジン(403)は、本文で説明されたようにISD(202)の機能を統制するのに相応しいどんな類型の中央処理装置であることができる。使用される中央処理装置の特定の類型は、デザインの選択による。許容可能な中央処理装置はさまざまな中、インテル(Intel)、エイエムディ(AMD)、IBM(IBM)、アム(ARM)、エムアイピエス(MIPS)のような納品業者の集積回路部門から可能だ。技術に熟練された人はキャッシュエンジン(403)のための多くの他のデザインが構成部品とISD(202)の願う機能を管理するために可能であることを認識される。
例えば、現在、できるだけ多くの中央処理装置はもう暗号化モジュールを内蔵している。そんなプロセッサはキャッシュ(406)の中や分離型媒体記憶装置(407)の中に保存されたファイルやデータを暗号化するとか、キャッシュエンジン(403)から/への、電算装置から/へのネットワーク通信を保護するために使用することができる。暗号化モジュールを内蔵していないプロセッサは、外部の暗号化モジュールを使うことができる。キャッシュエンジン(403)は、オペレーティングシステム(103)とは独立的にキャッシュ(406)に保存されたファイルを暗号化して認可されないアクセスから保護することができる。暗号化/復号化キーは、キャッシュエンジン(403)自体に内蔵することができるし、このような目的で特別に提供された分離型メモリ(例えば、非活性メモリーやスマートカードなどの外装部品)に保存されることができるし、キャッシュエンジン(403)によるアクセスするためにキャッシュ(406)内に保存することができる。保安性が高い具現のために、キャッシュエンジン(403)はSSIDとの"連結性"を要求するようにプログラムされることもができて、暗号化/復号化キーがSISD(202)によって管理されて供給されることができる。このような具現では、ISD(202)がネットワークに接続されてSSID(203)と通信できなければ、ISD(202)に保存されたファイルへのアクセスは支える。キャッシュエンジン(403)が復号化キーのために、ネットワーク上のSISD(203)に連絡できなければ、キャッシュエンジン(403)はキャッシュ(406)内のファイルを復号化しない。従って、たとえコンピュータのオペレーティングシステムが毀損されても、キャッシュ(406)に保存されたファイルは、キャッシュエンジン(403)がオペレーティングシステム(103)とは独立的にファイルの暗号化/復号化を管理するため、暗号化されて完全に保護されたまま残っている。願う保安と保護のレベルによって、キャッシュエンジン(403)は、"連結性"を継続的、所定の間隔(例えば、15分毎、2時間毎、毎日など)と暗号化/復号化の機能が開始される時だけ検査するようにプログラムされることができる。
主要CPUインタフェス(401)とネットワークインターフェイス(405)はキャッシュエンジン403)がコンピュータ(201)とネットワーク(109)それぞれの通信を可能にする相応しいインターフェイスのどんな類型であることができる。コンピュータ(201)とネットワーク(109)をISD(202)に相互接続する特定の方法はデザインの選択による。さまざまな中で、IDE、SCSI、ATA、SATA、PATA、USBとIEEE 1394のような一般的に知られたフォーマットを使用する方法については、ブロックのモーやファイルのモード(自然的や模倣的)で、主要CPUインターフェイスで許容可能だ。さまざまな中で、イーサネット(登録商標)、ATM、無線ネットワークと携帯電話ネットワーク(cellular network)のような一般的に知られたネットワークインターフェイスと、さまざまな中で、TCP/IPやATMなどのネットワークプロトコルはネットワークインターフェース(405)にために許可可能だ。こんなコンポーネントは独立的なコンポーネントや統合型なコンポーネントで、多くのコンピューターハードウェア納品業者から一般に広く得ることができる。コンピュータ(201)がISD(202)を持つ周辺装置やモバイール装置とき、ネットワークインターフェイス(405)は直接的連結インターフェイスの型を持つことができる。例えば、PDAは、無線ネットワークインターフェイスなどのネットワークインターフェイス(405)を持つことができるが、SISD(203)で作動するパソコンに直接的連結を持つことができる。
システムのインターフェイス(402)は、コンピュータ(201)をつけるとかけすことができる簡単なコントローラとか、コンピュータ(201)のシステム基板や多くの構成部品と直接連携されて追加管理機能を提供することができる集積回路であってもよい。システムのインターフェイス(402)を使用して、キャッシュエンジン(403)は事前に計画されたイベントや知られた管理サーバーの典型的機能を統合したSISD(203)からの要求をコンピュータ(201)の多くの構成部品に管理要求を送ることがきる。例えば、キャッシュエンジン(403)は、メモリリークをなくすためにし、バックアップを開始する前に閉じられていないアプリケーションを終了するためにし、または他の願う目的のためにし、毎晩コンピュータ(201)をけしてつけることができる。別の方法で、または追加すると、キャッシュエンジン(403)はどんな構成部品が故障の症状を示していることを見ようと数分ごとにコンピュータを構成部品を検索することができる。問題が検出されると、キャッシュエンジン(403)は管理サーバーに警告を送ることができる。キャッシュエンジン(403)は、必要によって、KVMを管理局に送るとかリダイレクト(redirect)するために、システムのインターフェイス(402)を使用することができる。本質的に、キャッシュエンジン(403)は既存の技術で今実行されるように、管理インターフェイス(106)(追加管理基板や内蔵した管理構成部品)によって典型的な管理機能を提供するためにシステムのインターフェイス(402)を使用することができる。そのため、ISD(202)は他の管理インターフェイスの必要性を取り除く。
ISD(202)はまた、追加管理基板や内蔵した管理構成部品が提供されないソフトウェア資産管理を提供することができる。キャッシュエンジン(403)がコンピュータの構成部品の管理機能を提供するだけでなく、オペレーティングシステム(103)やアプリケーション(102)からのファイル要請を管理するため、ISD(202)はハードウェアとソフトウェアの両方の資産管理を一緒に提供することができる。
さらに、知られた帯域外管理の技術を使用して、キャッシュエンジン(403)はまた、コンピュータ(201)上で運用されるオペレーティングシステム103)やアプリケーション(102)とは独立的に、コンピュータ(201)の周辺機器を制御するためにシステムインタフェース(402)を使用することがる。例えば、キャッシュエンジン(403)はUSBポートを制御することができて(例えば、活性化するとか非活性化するとか)、管理者権限を持ったユーザーやオペレーティングシステムさえUSBフラッシュメモリ(USB flash memory)などのUSBデバイスへのアクセスができない。こんな種類の周辺機器の制御はISD(202)に必要な命令や政策を送ることができるSISD(203)から中央管理されることができるから、このような方法でハードウェアの構成部品やソフトウェアの資産を管理することによって、オペレーティングシステムは何であることができて、オペレーティングシステムに依存しているエージェントは必要されない。
キャッシュ(406)に使用される特定の類型の記憶装置はまたデザインの選択による。キャッシュ(406)は技術に熟練された人々に知られたハードドゥスクドライブ、DRAM、SDRAM、フラッシュメモリなどんな類型のランダムアクセス媒体であることができる。選択は連合させた電算装置の予定された用途に一般的に依存している。例えば、ハードディスクドライブはデスクトップ(desktop)やラップトップ(laptop)コンピュータをために使用されることができるし、DRAMはコンピュータの電源が消えたつく時に完全に再起動される必要があれば使用することができるし、SDRAMやフラッシュメモリはコンピュータが低劣放散を持った高性能記憶装置を必要すれば使用することができるし、または分離型ランダムアクセス媒体にはユーザーが保存された内容は維持しながら別のコンピュータに移し回ることができる環境で使用することができる。そのため、キャッシュエンジン(403)によって使用されるプログラムは選択されたランダムアクセス媒体の特定の類型と作用するように適応されることができる。さらに、キャッシュ(406)はどんな望ましい計画を使って二つの部分で分離することができる。そのなかでも一部はコンピュータに読み取り専用のアクセスが許可されてる非使用者ファイルのために指定されて、他の部分は、コンピュータが読み取り書き込みアクセスが許可される使用者ファイルのために指定される。例えば、キャッシュ(406)は各指定された部分が連続されたアドレス領域に形成される。また、別の方法では、二つの部分が不連続アドレス領域に形成されて、新しいファイルがキャッシュ(406)に記録される時、使用されたアドレス領域は新しいファイルが使用者ファイルなのか非使用者ファイルなのかにしたがって指定された部分中一つで決まる。
分離型媒体記憶装置(407)の特定の類型もデザインの選択による。分離型媒体記憶装置(407)は、CD-ROM、CD-RW、色々フォーマット媒体類型のDVD、またはUSBジャンプドライブ(USB jump drive)のようなどんな類型のランダムアクセス媒体記憶装置とか、磁気テープカートリッジのような順次アクセス媒体記憶章であることができる。分離型媒体記憶装置(407)の主な使用はキャッシュエンジン(403)がSISD(203)と通信できない時に、キャッシュエンジン(403)が分離型媒体から要求されたファイルを入手することである。SISD(203)で一般的に得られる選定された非使用者ファイルは、分離型媒体に保存することができて、キャッシュエンジンがSISD(203)と通信することができない時、ファイルにアクセスすることができる。分離型媒体記憶装置(407)は、大きなアプリケーションがネットワーク上にダウンロードする必要がないように、キャッシュ(406)の読み取り専用の領域に非使用者ファイルを事前に住むために使用することができる。
分離型媒体記憶装置は、図3に示すように、オペレーティングシステム(103)やアプリケーション(102)が分離型媒体記憶装置(301)を直接的に使用されるコンピュータの共用構成部品であることができる。キャッシュ(406)のように、分離型媒体記憶装置が共用構成部品ではなければ、どんな望ましい計画を使用して部分的に分離することができます。別の方法では、オペレーティングシステム(103)とアプリケーション(102)は、分離型媒体記憶装置に直接的アクセスすることができないし、ISD(202)を通じてアクセスすることができて、キャッシュエンジン(403)がオペレーティングシステム(103)やアプリケーション(102)と分離型媒体記憶装置との通信を選択的に監視し、制御し、および/または処置することを可能にさせる。加えて、キャッシュエンジン(403)は、分離型媒体記憶装置(301)の使用を許可するとか不許するとができる。例えば、キャッシュエンジン(403)はオーディオCDや百科事典のDVDへのアクセスを許可することができるが、分離型媒体に保存されたMP3や認可されないアプリケーションへのアクセスを不許することができる。
ISD(202)は自体内に内蔵したどんな数の周辺装置やインターフェスを持つことができるし、また別の方法では、オペレーティングシステム(103)とアプリケーション(102)はこの周辺装置やインターフェイスをISD(202)を通じてアクセスできるように構成することもできる。このように、周辺装置へのアクセスはキャッシュエンジン(403)が管理者の中央的管理することができるアクセス規則や政策によってアクセスを許可するとか不許することができるので、オペレーティングシステム(102)とは独立的に制御されることができる。オペレーティングシステムとは独立的に周辺機器のアクセスを中央的に制御することができるということは安全性が高い環境では有益な力量だ。例えば、ISD(202)は分離型媒体記憶装置(407)へのアクセスを許可しなければ、ユーザーは機密ファイルを分離型媒体に保存することができない。ISD(202)どの起動可能な媒体へのアクセスを許可しなければ、ユーザーはまた別のオペレーティングシステムで起動することができない。短く言って、ISD(202)はキャッシュ(406)に保存されたファイルを管理し、必要に応じて、コンピュータとネットワークとの相互作用しながらコンピュータの多くの構成部品を制御するようにプログラムされることができる。
5は、電算装置の主要な構成部品で構成されるISD(502)を説明する。キャッシュエンジン(403)は、直接、他の周辺装置(503)と連携するように構成されて、ISD(502)は電算装置がキャッシュエンジン(403)だけ通じて周辺装置(503)にアクセスしるように構成される。ISD(502)はプログラムされることができる電算装置の基本構成部品を含むように構成されることができる“使用者コンピューティング領域”(501)を持っている:選択されたオペレーティングシステムとアプリケーションの高速実行を提供することができる効率的CPU、CPUによって使用される典型的な主なランダムアクセスメモリ、キーボード、ビデオ、およびマウス用のユーザー入力力インターフェイス。他の構成部品へのアクセスはキャッシュエンジン(403)によって管理されて、使用者コンピューティング領域(501)内で運用されるオペレーティングシステムとアプリケーションはキャッシュ(406)に保存されたファイルや周辺装置(503)へ直接的に接近ができない。さらに、ISD(502)は、キャッシュエンジン(403)でのユーザー入力出力インターフェイスを含まれていない、キャッシュエンジン(403)の機能がユーザーと使用者コンピューティング領域(501)内で運用されるオペレーティングシステムとアプリケーションで妨害にならない。それで、一番目指定された記憶装置の部分に保存された非使用者ファイルが保護されることができるし、使用者コンピューティング領域(501)内で許可されたもの以外のどの附属した周辺装置へのアクセスは上に説明されたとあり制御されることができる。
ISD(502)の典型的な具現では、キャッシュエンジン(403)に使用されるプロセッサは、その義務がファイル管理とアクセス制御に制限されることで効率性が高いプロセッサである必要がない。例えば、プロセッサは、大きなスプレッドシート(spreadsheet)、グラフィックスレンドリング(graphics rendering)など用の力量を十分に持たなくても良いのに、こんな効率性が高いことの要求は使用者コンピューティング領域(501)にあるCPUでばかり期待されるからだ。しかし、キャッシュエンジン(403)での仮想化されたコンピューティング領域の直接的アクセスが本文の概念によって限定される限り、使用者コンピューティング領域(501)はISD(502)の概念を忘れてしまうことなしに仮想化されることができる。さらに、使用者コンピューティング領域(501)が物質的にCPUとメモリで構成されたり仮想化されたりすることに関係なく、ユーザーの入力/出力はローカルに接続されたキーボード、マウス、ビデオやネットワーク上のリモートキーボード、マウス、ビデオであることができる。
ISDのプログラムはC++、Java(Java)(登録商標)などどんなプログラム言語であることができて、コンパイルされたプログラムはキャッシュエンジン(403)自体に組み込まれるか、このような目的で特別に指定された別のメモリ(例えば、更新可能なファームウェア)に保存されることがきる。別の方法では、プログラムはキャッシュエンジン(403)によるアクセスをするためにキャッシュ(406)内に保存されることができる。主に、プログラムはキャッシュ(406)内に保存された非使用者ファイルを読み取り専用で、使用者ファイルは読み込み/書き込み用で電算装置にアクセスを提供しながら、キャッシュエンジン(403)に連合された準電算装置と通信されることを可能される。主要CPUインタフェース(401)の類型によって、プログラムはキャッシュ(406)に保存されたファイルの模倣的なブロックレベルのアクセス(block-level access)やファイルレベルのアクセス(file - level access)を提供することができる。プログラムはまた、キャッシュエンジン(403)がどんな相応しいネットワークプロトコルを使用して、ネットワークインターフェイス(405)を通じてネットワークと通信することを許容することができる。
6は、キャッシュエンジンがオペレーティングシステムの要請に答えてなるべく従う論理を示すフローチャートだ。オペレーティングシステムが、典型的にアプリケーションプログラムのインタフェスを通じて読み取りと書き込み操作をオペレーティングシステムのために処理されることで、等しい論理はアプリケーションの要請にも使用される。要請(602)がオペレーティングシステムから受信されれば、キャッシュエンジンは要請がファイルの判読なのか記録なのか判別する(603)。もし、要請がファイルを記録なら、キャッシュエンジンはファイルの記録要請が読み取り専用で指定された領域なのか読み込み書き込みで指定された領域なのかであるかどうか検査する。ファイルの記録要請が読み取り専用で指定された領域には、キャッシュエンジンは"無効な要請"との通報をオペレーティングシステム(605)に回信して要請を拒絶する。ファイルの記録要請が読み込み書き込みで指定された領域には、キャッシュエンジンは読み込み書き込みで指定された領域にファイルを記録しながら(607)、ウイルススキャン、暗号化、バックアップなどのフィーチャーを処理する。フィーチャーの処理の特定の順序はフィーチャーの特性による。例えば、キャッシュエンジンは読み込み/書き込みのキャッシュにファイルを記録する前に、ウイルスについてファイルをスキャンすることができる。ウイルスが発見されれば、ファイルを検疫所に残すとか記録するのを完全に否定するような次の措置を取ることができる。さらに、キャッシュエンジンはファイルを読み込み/書き込みのキャッシュに記録された後に、ファイルサーバーにファイルをバックアップしていたか、または分離型媒体に保存することができる。一応、ファイルが読み込み/書き込みで指定されたキャッシュに成功的に記録されて、選好されたフィーチャーがすべて実行さになったら、キャッシュエンジンは"ファイルの書き込み完了"と通報をオペレーティングシステムに回信する(610)。
キャッシュエンジンが要請をファイルを読み込みで判別すれば(603)、キャッシュエンジンはファイルの読み込み要請が読み取り専用で指定された領域の中にあるファイル(例えば、非使用者ファイル)をためか、または読み込み書き込みで指定された領域の中にあるファイル(例えば、使用者ファイル)をためかを判別する。ファイルの要請が非使用者ファイルなら、キャッシュエンジンは非使用者ファイルが読み取り専用で指定されたキャッシュから得ることができるのか判断する(612)。要請された非使用者ファイルが読み取り専用で指定されたキャッシュから取得することができれば、キャッシュエンジンは非使用者ファイルをオペレーティングシステムに送る(613)。要請された非使用者ファイルが読み取り専用で指定されたキャッシュから取得できなければ、キャッシュエンジンはSISDに非使用者ファイルの要請を送る。要請はネットワーク上のすべてのSISDに放送形態であることができるか、ネットワーク上の特定のSISDに送ることができる。キャッシュエンジンは要請された非使用者ファイルがネットワーク上のSISDから得ることができるのか判断する。要請された非使用者ファイルを得ることができれば、キャッシュエンジンはSISDから非使用者ファイルを入手して、読み取り専用で指定された領域にコピーする。そして、キャッシュエンジンはオペレーティングシステムに非使用者ファイルを送る(613)。もし要請された非使用者ファイルをSISDから得ることができなければ、キャッシュエンジンは"入手不可"の通報をオペレーティングシステムに送信して、オペレーティングシステムに通知する。
要請されたファイルが読み込み/書き込みで指定された領域にある使用者ファイルなら、キャッシュエンジンはファイルが読み込み/書き込みで指定された領域から得ることができるのか判断する。要請された使用者ファイルを得ることができなければ、キャッシュエンジンはファイルサーバーからファイルを入手することが可能で許可されるのか判別する。ファイルが以前のバックアップや保存手続きでファイルをサーバーから得ることができるかも知れない。もしそうならば、キャッシュエンジンはファイルサーバーから使用者ファイルを入手して、読み込み/書き込みで指定された領域にコピーする(623)。キャッシュから直接的にもファイルサーバーからコピーしたりしてファイルを得ることができる時、キャッシュエンジンはフィーチャーが活性化になったのか判別して、活性化になったフィーチャーを処理する。フィーチャーが処理されたとかフィーチャーが活性化にならなかったら、ファイルはオペレーティングシステムに送られる(621)。再び、フィーチャーを処理の特定の順序はフィーチャーの特性による。例えば、自動バックアップが活性化にならなかったら、キャッシュエンジンはまず読み込み/書き込みで指定された領域の中に保存された使用者ファイルをファイルサーバーにバックアップとして保存されて使用者ファイルと比較して、最新の使用者ファイルをコンピュータに提供する。ファイルがキャッシュから得ることができないとかファイルサーバーから得ることができなければ、キャッシュエンジンは"入手不可"の通報をオペレーティングシステムに送信して、オペレーティングシステムに通知する。
キャッシュエンジンがオペレーティングシステムの要請に応じてよる実際のロジックは特定の具現の必要によって、他の形式を取ることができる。技術に熟練された人は、読み取り専用の領域と読み込み書き込み領域を分離して維持し、本文に説明された方法で、非使用者ファイルの読み取り専用アクセスを安全に提供し、ファイル要請を管理する他のロジックが可能であることを確認す
本文に説明されたISDはオペレーティングシステムに独立的で、どんな特定のプロトコルやファイルの構造を付くことに制限されない。ISDと相互に作用しているオペレーティングシステムは、ISDに保存されたファイルを要請するのに必要なプロトコルだけでプログラムされる必要があり、ISDが唯一の記憶周辺装置とか接続された記憶周辺装置の唯一の根源なら、オペレーティングシステムはファイル保存とメンテナンス作業を配分することがきる。有利に、オペレーティングシステムとISDの間の通信は少数の手順を使用して実行することができる。この手順だけがオペレーティングシステムとシステムの構造に依存している唯一のであり、どのようなハードウェアプラットフォームでも標準化することができる。
従って、分離した読み取り専用の領域と読み込み/書き込みの領域、分離型媒体記憶装置、システムの管理インターフェイス、およびネットワークインターフェイスを持っている知的コンピュータ記憶装置が公開された。本発明の実例が示されて、説明されて、本文の発明概念から抜け出せていない多くの修正が可能なということは技術に熟練された人々に明白だろう。それで、本発明は以下の請求範囲を除いては制限されない。

Claims (32)

  1. 以下の要素で構成された記憶保存装置。
    デバイスロセッサ;
    記デバイスプロセッサとの通信的に接続して、コンピュータと前記デバイスプロセッサ間の独占的通信を可能にしているコンピュータインターフェイス;
    記デバイスプロセッサとの通信的に接続して、コンピュータの1つ以上のハードウェア構成部品を前記デバイスプロセッサが管理できるようにするシステムインターフェイス;
    記デバイスプロセッサとの通信的に接続して、前記デバイスプロセッサのネットワーク上の通信を可能にし、前記デバイスプロセッサが特定のファイルサーバーと専用の通信を可能にするネットワークインターフェイス;
    記デバイスプロセッサに通信的に接続して、1番目に指定された記憶領域と2番目に指定された記憶領域に分割し、前記デバイスプロセッサは前記1番目と前記2番目に指定された記憶領域の両方の読み込み書き込みアクセスが可能で、前記コンピュータは前記1番目に指定された記憶領域には読み取り専用アクセスを、前記2番目に指定された記憶領域には読み込み書き込みアクセスが可能な記憶手段;
    記デバイスプロセッサに通信的に接続された分離型媒体記憶装置;
    記デバイスプロセッサ、前記コンピュータインターフェイス、前記システムインターフェイス、前記ネットワークインターフェイス、前記記憶手段、および前記分離型媒体記憶装置が含まれている記憶保存装置。
  2. 請求項1に記載の記憶保存装置で、前記記憶保存装置は暗号化モジュールが追加され、前記デバイスプロセッサは暗号化モジュールを使用して、(1)特定のファイルサーバーとの暗号化通信、(2)前記記憶手段に暗号化されたファイルの保存、および(3)前記分離型媒体記憶装置に暗号化されたファイルの保存中に少なくとも1つの事項を可能にすることを特徴とする記憶保存装置。
  3. 請求項2に記載の記憶保存装置で、前記記憶保存装置は、前記デバイスプロセッサが前記暗号化モジュールと特定のファイルサーバーから入手した1つ以上の暗号化キーを使用して前記記憶手段に保存されたファイルの暗号化と復号化することができることを特徴とする記憶保存装置。
  4. 請求項2に記載の記憶保存装置で、前記記憶保存装置は、前記デバイスプロセッサがコンピュータから非使用者ファイルの要請を受信すると、順番に
    (1)ファイルが1番目に指定された記憶領域に保存されていることを判別して、ファイルが1番目に指定された記憶領域に保存されている場合は、ファイルを読み取り専用で、コンピュータに提供する、
    (2)ファイルが1番目に指定された記憶領域に保存されていない場合は、1つ以上の特定のファイルサーバーからファイルを要求して、ファイルが1つ以上の特定のファイルサーバーから入手可能であれば、入手したファイルを1番目に指定された記憶領域に保存して、入手したファイルを読み取り専用で、コンピュータに提供する、そして
    (3)ファイルが1番目に指定された記憶領域に保存されておらず、別の方法で入手することがない場合は、コンピュータにファイルの入手不可通知を回信する
    ことを特徴とする記憶保存装置。
  5. 請求項4に記載の記憶保存装置で、前記記憶保存装置は、請求項4の前記(2)のステップの後であって前記(3)のステップの前にファイルを前記分離型媒体記憶装置から入手できるかどうかを判別して、ファイルが前記分離型媒体記憶装置から入手できれば、前記分離型媒体記憶装置からファイルを入手して、1番目に指定された記憶領域にファイルを保存し、入手したファイルを読み取り専用でコンピュータに提供することを特徴とする記憶保存装置。
  6. 請求項1に記載の記憶保存装置で、前記記憶保存装置は、前記プロセッサがコンピュータから使用者ファイルの要請を受信すると、前記デバイスプロセッサが2番目に指定された記憶領域に読み込み書き込みのアクセスをコンピュータに提供することを特徴とする記憶保存装置
  7. 請求項1に記載の記憶保存装置で、前記記憶保存装置は、前記デバイスプロセッサが2番目に指定された記憶領域に書き込まれるか読み取りされている使用者ファイルのすべてについて、監視、制御、および処理中に1つ以上を実行することを特徴とする記憶保存装置。
  8. 請求項1に記載の記憶保存装置で、前記記憶保存装置は、コンピュータが前記ネットワークインタフェスを通じて、ネットワークサーバーとの通信的に接続され、前記デバイスプロセッサが前記ネットワークインターフェイスを通過しているコンピュータから/へのネットワークトラフィックに対して監視、制御、処理中1つ以上を実行することを特徴とする記憶保存装置。
  9. 請求項8に記載の記憶保存装置で、前記記憶保存装置は、前記処理にネットワークトラフィックの暗号化や復号化が含まれていることを特徴とする記憶保存装置。
  10. 請求項8に記載の記憶保存装置で、前記記憶保存装置は、前記制御にあらかじめ決められたルールによるネットワークトラフィックの許可や不許が含まれていることを特徴とする記憶保存装置。
  11. 請求項1に記載の記憶保存装置で、前記記保存装置は、前記記憶手段がランダムアクセス媒体で構成されることを特徴とする記憶保存装置。
  12. 請求項11に記載の記憶保存装置で、前記記憶保存装置は、前記ランダムアクセス媒体の中で1番目に指定された記憶領域が連続的なアドレス空間で構成されることを特徴とする記憶保存装置。
  13. 請求項1に記載の記憶保存装置で、前記記憶保存装置は、コンピュータ上で運用されているソフトウェアは2番目に指定された記憶領域に直接的なアクセスすることができないことを特徴とする記憶保存装置。
  14. 請求項1に記載の記憶保存装置で、前記記憶保存装置は、前記デバイスプロセッサが特定のファイルサーバー1つから保存されたファイルを削除するよう命令を受信して、前記記憶手段に保存されたファイルを削除することを特徴とする記憶保存装置。
  15. 請求項1に記載の記憶保存装置で、前記記憶保存装置は、前記デバイスプロセッサが保存されたファイルに関連されたファイルが有効期間切符で決まった期間に応じて、保存されたファイルを前記記憶手段から削除することを特徴とする記憶保存装置。
  16. 請求項15に記載の記憶保存装置で、前記記憶保存装置は、前記期間はファイルが有効期間切符に日付と時刻で決まったことを特徴とする記憶保存装置。
  17. 請求項1に記載の記憶保存装置で、前記記憶保存装置は、前記デバイスプロセッサが2番目に指定された記憶領域に保存された使用者ファイルを1つ以上の特定のファイルサーバーにコピーすることができることを特徴とする記憶保存装置。
  18. 請求項1に記載の記憶保存装置で、前記記憶保存装置は、前記デバイスプロセッサが2番目に指定された記憶領域にあるファイルを前記分離型媒体記憶装置に保存することができることを特徴とする記憶保存装置。
  19. 以下の要素で構成されたコンピュータのネットワーク。
    1つ以上の特定のファイルサーバー;
    ットワークサーバー;
    記ネットワークサーバーと通可能に接続して、前記1つ以上の特定のファイルサーバーと前記ネットワークサーバーから離れて配置されたコンピュータ;
    記コンピュータと前記1つ以上の特定のファイルサーバーとの通信可能に接続して、コンピュータと通信して、デバイスプロセッサ、コンピュータインターフェイス、システムインタフェス、ネットワークインタフェイス、記憶手段、および分離型媒体記憶装置で構成されて、
    (1)前記コンピュータインターフェイスは、前記コンピュータと前記デバイスプロセッサ間の独占的通信を可能にして、
    (2)前記システムインターフェイスは、前記デバイスプロセッサが1つ以上のコンピュータのハードウェア構成部品を管理できるようにして、
    (3)前記デバイスプロセッサは、他のファイルサーバを排除した、特定のファイルサーバーと通信するために前記ネットワークインターフェイスを使用して、
    (4)前記分離型媒体記憶装置は、前記デバイスプロセッサに通信的に接続されて、
    (5)前記記憶手段は、1番目に指定された記憶領域と2番目に指定された記憶領域を含、前記デバイスプロセッサは、前記1番目と前記2番目に指定された記憶領域の両方の読み込み書き込みアクセスをすることができて、前記コンピュータは、前記1番目に指定された記憶領域には読み取り専用アクセスを、前記2番目に指定された記憶領域には読み込み書き込みアクセスが可能な記憶保存装置;
    記特定のファイルサーバー、前記ネットワークサーバー、前記コンピュータ、および前記記憶保存装置が含まれているコンピュータのネットワーク。
  20. 請求項19に記載のコンピュータネットワークで、前記コンピュータのネットワークは、前記記憶保存装置に暗号化モジュールが追加され、前記デバイスプロセッサは暗号化モジュールを使用して、(1)特定のファイルサーバーとの暗号化通信、(2)前記記憶手段に暗号化されたファイルの保存、および(3)前記分離型媒体記憶装置に暗号化されたファイルの保存中に少なくとも1つの事項を可能にすることを特徴とするコンピュータのネットワーク。
  21. 請求項20に記載のコンピュータネットワークで、前記コンピュータのネットワークは、前記プロセッサが前記暗号化モジュールと特定のファイルサーバーから入手した1つ以上の暗号化キーを使用して前記記憶手段に保存されたファイルの暗号化と復号化することができることを特徴とするコンピュータのネットワーク。
  22. 請求項19に記載のコンピュータネットワークで、前記コンピュータのネットワークは、前記デバイスプロセッサがコンピュータから非使用者ファイルの要請を受信すると、順番に
    (1)ファイルが1番目に指定された記憶領域に保存されていることを判別して、ファイルが1番目に指定された記憶領域に保存されている場合は、ファイルを読み取り専用で、コンピュータに提供する、
    (2)ファイルが1番目に指定された記憶領域に保存されていない場合は、1つ以上の特定のファイルサーバーからファイルを要求して、ファイルが1つ以上の特定のファイルサーバーから入手可能であれば、入手したファイルを1番目に指定された記憶領域に保存して、入手したファイルを読み取り専用で、コンピュータに提供する、そして
    (3)ファイルが1番目に指定された記憶領域に保存されておらず、別の方法で入手することがない場合は、コンピュータにファイルの入手不可通知を回信する
    ことを特徴とするコンピュータのネットワーク。
  23. 請求項22に記載のコンピュータネットワークで、前記コンピュータのネットワークは、請求項22の前記(2)のステップの後であって前記(3)のステップの前にファイルを前記分離型媒体記憶装置から入手できるかどうかを判別して、ファイルが前記分離型媒体記憶装置から入手できれば、前記分離型媒体記憶装置からファイルを入手して、1番目に指定された記憶領域にファイルを保存し、入手したファイルを読み取り専用でコンピュータに提供することを特徴とするコンピュータのネットワーク。
  24. 請求項19に記載のコンピュータネットワークで、前記コンピュータのネットワークは、前記コンピュータが前記ネットワークインタフェスを通じて、ネットワークサーバーとの通信的に接続され、前記デバイスプロセッサが前記ネットワークインターフェイスを通過しているコンピュータから/へのネットワークトラフィックに対して監視、制御、処理中1つ以上を実行することを特徴とするコンピュータのネットワーク。
  25. 請求項24に記載のコンピュータネットワークで、前記コンピュータのネットワークは、前記処理にネットワークトラフィックの暗号化や復号化が含まれていることを特徴とするコンピュータのネットワーク。
  26. 請求項24に記載のコンピュータネットワークで、前記コンピュータのネットワークは、前記制御にあらかじめ決められたルールによるネットワークトラフィックの許可や不許が含まれていることを特徴とするコンピュータのネットワーク。
  27. 請求項19に記載のコンピュータネットワークで、前記コンピュータのネットワークは、前記記憶手段がランダムアクセス媒体で構成されることを特徴とするコンピュータのネットワーク。
  28. 請求項27に記載のコンピュータネットワークで、前記コンピュータのネットワークは、前記ランダムアクセス媒体の中で1番目に指定された記憶領域が連続的なアドレス空間で構成されることを特徴とするコンピュータのネットワーク。
  29. 請求項19に記載のコンピュータネットワークで、前記コンピュータのネットワークは、前記デバイスプロセッサが特定のファイルサーバー1つから保存されたファイルを削除するよう命令を受信して、前記記憶手段に保存されたファイルを削除することを特徴とするコンピュータのネットワーク
  30. 請求項19に記載のコンピュータネットワークで、前記コンピュータのネットワークは、前記デバイスプロセッサが保存されたファイルに関連されたファイルが有効期間切符で決まった期間に応じて、保存されたファイルを前記記憶手段から削除することを特徴とするコンピュータのネットワーク。
  31. 請求項30に記載のコンピュータネットワークで、前記コンピュータのネットワークは、前記期間はファイルが有効期間切符に日付と時刻で決まったことを特徴とするコンピュータのネットワーク。
  32. 請求項19に記載のコンピュータネットワークで、前記コンピュータのネットワークは、前記デバイスプロセッサが2番目に指定された記憶領域に保存された使用者ファイルをつ以上の特定のファイルサーバーにコピーすることができることを特徴とするコンピュータのネットワーク。
JP2010531237A 2007-10-23 2008-10-23 分離型の読み取り専用領域及び読み書き領域を有するコンピュータ記憶デバイス、リムーバブル媒体コンポーネント、システム管理インタフェース、及び、ネットワークインタフェース Active JP5427182B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US98186607P 2007-10-23 2007-10-23
US60/981,866 2007-10-23
US12/113,294 2008-05-01
US12/113,294 US8769185B2 (en) 2007-10-23 2008-05-01 Computer storage device having separate read-only space and read-write space, removable media component, system management interface, and network interface
PCT/US2008/080934 WO2009055556A1 (en) 2007-10-23 2008-10-23 Computer storage device having separate read-only space and read-write space, removable media component, system management interface, and network interface

Publications (2)

Publication Number Publication Date
JP2011503689A JP2011503689A (ja) 2011-01-27
JP5427182B2 true JP5427182B2 (ja) 2014-02-26

Family

ID=40564635

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010531237A Active JP5427182B2 (ja) 2007-10-23 2008-10-23 分離型の読み取り専用領域及び読み書き領域を有するコンピュータ記憶デバイス、リムーバブル媒体コンポーネント、システム管理インタフェース、及び、ネットワークインタフェース

Country Status (6)

Country Link
US (4) US8769185B2 (ja)
EP (1) EP2212797B1 (ja)
JP (1) JP5427182B2 (ja)
KR (1) KR101487865B1 (ja)
CN (1) CN101952809B (ja)
WO (1) WO2009055556A1 (ja)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2705379C (en) 2006-12-04 2016-08-30 Commvault Systems, Inc. Systems and methods for creating copies of data, such as archive copies
US7840537B2 (en) * 2006-12-22 2010-11-23 Commvault Systems, Inc. System and method for storing redundant information
US9098495B2 (en) 2008-06-24 2015-08-04 Commvault Systems, Inc. Application-aware and remote single instance data management
US8166263B2 (en) 2008-07-03 2012-04-24 Commvault Systems, Inc. Continuous data protection over intermittent connections, such as continuous data backup for laptops or wireless devices
US20100030874A1 (en) * 2008-08-01 2010-02-04 Louis Ormond System and method for secure state notification for networked devices
US8230060B2 (en) * 2008-08-05 2012-07-24 International Business Machines Corporation Web browser security
US8782433B2 (en) * 2008-09-10 2014-07-15 Inside Secure Data security
US9015181B2 (en) 2008-09-26 2015-04-21 Commvault Systems, Inc. Systems and methods for managing single instancing data
AU2009296695B2 (en) 2008-09-26 2013-08-01 Commvault Systems, Inc. Systems and methods for managing single instancing data
US8412677B2 (en) 2008-11-26 2013-04-02 Commvault Systems, Inc. Systems and methods for byte-level or quasi byte-level single instancing
US8401996B2 (en) * 2009-03-30 2013-03-19 Commvault Systems, Inc. Storing a variable number of instances of data objects
US8578120B2 (en) 2009-05-22 2013-11-05 Commvault Systems, Inc. Block-level single instancing
US8225062B2 (en) * 2009-10-26 2012-07-17 Microsoft Corporation Controlling memory visibility
US8099479B2 (en) 2009-12-15 2012-01-17 Intel Corporation Distributed mesh network
US20110276799A1 (en) * 2010-05-06 2011-11-10 Keicy Chung Personal communication system having independent security component
US8417962B2 (en) * 2010-06-11 2013-04-09 Microsoft Corporation Device booting with an initial protection component
US8935492B2 (en) 2010-09-30 2015-01-13 Commvault Systems, Inc. Archiving data objects using secondary copies
KR101713051B1 (ko) * 2010-11-29 2017-03-07 삼성전자주식회사 하이브리드 메모리 시스템, 및 그 관리 방법
US9529547B2 (en) * 2011-10-21 2016-12-27 Freescale Semiconductor, Inc. Memory device and method for organizing a homogeneous memory
US9020890B2 (en) 2012-03-30 2015-04-28 Commvault Systems, Inc. Smart archiving and data previewing for mobile devices
US9384018B2 (en) * 2012-07-27 2016-07-05 Vmware, Inc. Virtual intelligent platform management interface for hardware components
CA2791771C (en) * 2012-10-05 2019-09-10 Ibm Canada Limited - Ibm Canada Limitee Dynamic and selective management of integration points using performance metrics
US9344762B2 (en) * 2012-10-18 2016-05-17 Broadcom Corporation Integration of untrusted applications and frameworks with a secure operating system environment
US9338522B2 (en) * 2012-10-18 2016-05-10 Broadcom Corporation Integration of untrusted framework components with a secure operating system environment
KR20140070686A (ko) * 2012-11-08 2014-06-11 삼성전자주식회사 화상형성장치, 화상형성방법 및 컴퓨터 판독가능 기록매체
JP6029437B2 (ja) * 2012-11-30 2016-11-24 ルネサスエレクトロニクス株式会社 半導体装置及びアクセス制限方法
US9633022B2 (en) 2012-12-28 2017-04-25 Commvault Systems, Inc. Backup and restoration for a deduplicated file system
CN104751062B (zh) * 2013-12-31 2019-03-19 研祥智能科技股份有限公司 一种提高操作系统可靠性的方法及装置
US10324897B2 (en) 2014-01-27 2019-06-18 Commvault Systems, Inc. Techniques for serving archived electronic mail
US10691838B2 (en) * 2014-06-20 2020-06-23 Cypress Semiconductor Corporation Encryption for XIP and MMIO external memories
US10339328B1 (en) 2014-07-15 2019-07-02 Cru Acquisition Group, Llc Securing stored computer files from modification
US9807164B2 (en) * 2014-07-25 2017-10-31 Facebook, Inc. Halo based file system replication
US9489507B2 (en) * 2014-09-02 2016-11-08 Duly Corporation Secure personal storage device
KR20160028680A (ko) * 2014-09-04 2016-03-14 삼성전자주식회사 데이터 저장 장치와 이의 작동 방법
US9503451B1 (en) 2014-12-15 2016-11-22 Amazon Technologies, Inc. Compromised authentication information clearing house
US9838384B1 (en) 2014-12-15 2017-12-05 Amazon Technologies, Inc. Password-based fraud detection
US9824207B1 (en) * 2014-12-15 2017-11-21 Amazon Technologies, Inc. Authentication information update based on fraud detection
US10324914B2 (en) 2015-05-20 2019-06-18 Commvalut Systems, Inc. Handling user queries against production and archive storage systems, such as for enterprise customers having large and/or numerous files
CN105138374A (zh) * 2015-08-28 2015-12-09 成都卫士通信息产业股份有限公司 一种程序root权限管控方法和系统
US9952769B2 (en) 2015-09-14 2018-04-24 Microsoft Technology Licensing, Llc. Data storage system with data storage devices operative to manage storage device functions specific to a particular data storage device
CN105657508B (zh) * 2016-01-20 2018-08-07 上海战诚电子科技股份有限公司 电视板卡闪存数据处理方法
US10776240B2 (en) * 2016-11-11 2020-09-15 Seagate Technology Llc Non-intrusive performance monitor and service engine
US11469953B2 (en) 2017-09-27 2022-10-11 Intel Corporation Interworking of legacy appliances in virtualized networks
US11750533B2 (en) * 2017-10-24 2023-09-05 Intel Corporation Hardware assisted virtual switch
CN108460287A (zh) * 2018-03-21 2018-08-28 南通大学 内存保护单元中用户控制区域的划分方法及内存保护系统
EP3621266B1 (de) * 2018-09-05 2021-07-28 Siemens Aktiengesellschaft Verfahren zum betrieb eines webservers
US11252138B2 (en) * 2019-01-24 2022-02-15 Dell Products L.P. Redundant device locking key management system
CN112948863B (zh) * 2021-03-15 2022-07-29 清华大学 敏感数据的读取方法、装置、电子设备及存储介质

Family Cites Families (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371885A (en) 1989-08-29 1994-12-06 Microsoft Corporation High performance file system
CA2045799C (en) 1990-07-11 1999-03-23 Kenneth L. Thompson File system with read/write and read only storage
US5313631A (en) 1991-05-21 1994-05-17 Hewlett-Packard Company Dual threshold system for immediate or delayed scheduled migration of computer data files
US5758185A (en) 1992-10-01 1998-05-26 Hudson Soft Co. Ltd. Method for resetting a system controlled by a CPU and having a semi-autonomous IC unit
US5751995A (en) 1994-01-04 1998-05-12 Intel Corporation Apparatus and method of maintaining processor ordering in a multiprocessor system which includes one or more processors that execute instructions speculatively
US6006299A (en) 1994-03-01 1999-12-21 Intel Corporation Apparatus and method for caching lock conditions in a multi-processor system
US5636359A (en) 1994-06-20 1997-06-03 International Business Machines Corporation Performance enhancement system and method for a hierarchical data cache using a RAID parity scheme
US5644782A (en) 1994-10-17 1997-07-01 Motorola, Inc. System with virtual update capable read-only memory
EP0716370A3 (en) 1994-12-06 2005-02-16 International Business Machines Corporation A disk access method for delivering multimedia and video information on demand over wide area networks
US6061731A (en) 1994-12-06 2000-05-09 Thunderwave, Inc. Read only linear stream based cache system
US5790848A (en) 1995-02-03 1998-08-04 Dex Information Systems, Inc. Method and apparatus for data access and update in a shared file environment
US5805809A (en) 1995-04-26 1998-09-08 Shiva Corporation Installable performance accelerator for maintaining a local cache storing data residing on a server computer
US5628005A (en) 1995-06-07 1997-05-06 Microsoft Corporation System and method for providing opportunistic file access in a network environment
US6181867B1 (en) 1995-06-07 2001-01-30 Intervu, Inc. Video storage and retrieval system
US5802299A (en) 1996-02-13 1998-09-01 Microtouch Systems, Inc. Interactive system for authoring hypertext document collections
US5832263A (en) 1996-03-15 1998-11-03 Digidox, Inc. System and method for in-place modification of information recorded in read-only storage using modifiable non-volatile storage associated with an agent
US5806074A (en) 1996-03-19 1998-09-08 Oracle Corporation Configurable conflict resolution in a computer implemented distributed database
US5740370A (en) 1996-03-27 1998-04-14 Clinton Battersby System for opening cache file associated with designated file of file server only if the file is not subject to being modified by different program
US5829012A (en) 1996-04-19 1998-10-27 Unisys Corporation System for programmably providing modified read signals within a ROM-based memory
JP3269967B2 (ja) 1996-04-24 2002-04-02 株式会社日立製作所 キャッシュコヒーレンシ制御方法、および、これを用いたマルチプロセッサシステム
US5901327A (en) 1996-05-28 1999-05-04 Emc Corporation Bundling of write data from channel commands in a command chain for transmission over a data link between data storage systems for remote data mirroring
US5935207A (en) 1996-06-03 1999-08-10 Webtv Networks, Inc. Method and apparatus for providing remote site administrators with user hits on mirrored web sites
US5996022A (en) 1996-06-03 1999-11-30 Webtv Networks, Inc. Transcoding data in a proxy computer prior to transmitting the audio data to a client
US6134583A (en) 1996-07-01 2000-10-17 Sun Microsystems, Inc. Method, system, apparatus and article of manufacture for providing identity-based caching services to a plurality of computer systems (#16)
US6167490A (en) 1996-09-20 2000-12-26 University Of Washington Using global memory information to manage memory in a computer network
US6061740A (en) 1996-12-09 2000-05-09 Novell, Inc. Method and apparatus for heterogeneous network management
SE9700622D0 (sv) 1997-02-21 1997-02-21 Ericsson Telefon Ab L M Anordning och metod vid datanät
US6412023B1 (en) 1998-05-21 2002-06-25 Sony Corporation System for communicating status via first signal line in a period of time in which control signal via second line is not transmitted
US6065099A (en) 1997-08-20 2000-05-16 Cypress Semiconductor Corp. System and method for updating the data stored in a cache memory attached to an input/output system
JPH1185710A (ja) 1997-09-16 1999-03-30 Toshiba Corp サーバ装置およびファイル管理方法
US6275953B1 (en) 1997-09-26 2001-08-14 Emc Corporation Recovery from failure of a data processor in a network server
US6393526B1 (en) 1997-10-28 2002-05-21 Cache Plan, Inc. Shared cache parsing and pre-fetch
US6623529B1 (en) 1998-02-23 2003-09-23 David Lakritz Multilingual electronic document translation, management, and delivery system
US6088694A (en) 1998-03-31 2000-07-11 International Business Machines Corporation Continuous availability and efficient backup for externally referenced objects
US6377991B1 (en) 1998-05-29 2002-04-23 Microsoft Corporation Method, computer program product, and system for migrating URLs within a dynamically changing distributed cache of URLs
JPH11355357A (ja) 1998-06-08 1999-12-24 Matsushita Electric Ind Co Ltd ファイル転送方法とファイル受信装置とファイル送信装置とファイル中継装置
US6292852B1 (en) 1998-10-23 2001-09-18 Computer Performance, Inc. High-performance multiple-media duplicating system
US6148298A (en) 1998-12-23 2000-11-14 Channelpoint, Inc. System and method for aggregating distributed data
US6442601B1 (en) 1999-03-25 2002-08-27 International Business Machines Corporation System, method and program for migrating files retrieved from over a network to secondary storage
US6701415B1 (en) 1999-03-31 2004-03-02 America Online, Inc. Selecting a cache for a request for information
US6553411B1 (en) 1999-05-18 2003-04-22 International Business Machines Corporation System and method for cache acceleration
DE19983975B3 (de) 1999-08-30 2006-05-18 Mitsubishi Denki K.K. Programmierbares Steuersystem und Rücksetz-Steuerverfahren für das programmierbare Steuersystem
US6775695B1 (en) 1999-10-29 2004-08-10 Hewlett-Packard Development Company, L.P. Client session depth based caching in proxy servers
US6434548B1 (en) 1999-12-07 2002-08-13 International Business Machines Corporation Distributed metadata searching system and method
US20020073167A1 (en) 1999-12-08 2002-06-13 Powell Kyle E. Internet content delivery acceleration system employing a hybrid content selection scheme
AU2001243218A1 (en) 2000-02-24 2001-09-03 Shin-Ping Liu Content distribution system
AU2001257058A1 (en) 2000-04-17 2001-10-30 Circadence Corporation System and method for on-network storage services
JP3230519B2 (ja) 2000-06-23 2001-11-19 富士ゼロックス株式会社 ネットワーク中継装置
US7006099B2 (en) 2000-08-15 2006-02-28 Aware, Inc. Cache system and method for generating uncached objects from cached and stored object components
US6732237B1 (en) 2000-08-29 2004-05-04 Oracle International Corporation Multi-tier caching system
US6928051B2 (en) 2000-12-18 2005-08-09 Intel Corporation Application based bandwidth limiting proxies
US6651141B2 (en) 2000-12-29 2003-11-18 Intel Corporation System and method for populating cache servers with popular media contents
US7035911B2 (en) 2001-01-12 2006-04-25 Epicrealm, Licensing Llc Method and system for community data caching
US6745295B2 (en) 2001-04-19 2004-06-01 International Business Machines Corporation Designing a cache with adaptive reconfiguration
US6754799B2 (en) 2001-05-16 2004-06-22 Microsoft Corporation System and method for indexing and retrieving cached objects
US6702167B2 (en) * 2001-05-18 2004-03-09 Medela Holding Ag Breastpump backpack
US7036020B2 (en) 2001-07-25 2006-04-25 Antique Books, Inc Methods and systems for promoting security in a computer system employing attached storage devices
US6839706B2 (en) 2001-08-06 2005-01-04 Lefthand Networks, Inc. Block data storage within a computer network
WO2003017598A1 (en) 2001-08-15 2003-02-27 The Board Of Governors For Higher Education, State Of Rhode Island And Providence Plantations Scsi-to-ip cache storage device and method
US7444393B2 (en) 2001-10-30 2008-10-28 Keicy K. Chung Read-only storage device having network interface, a system including the device, and a method of distributing files over a network
CA2411294C (en) 2001-11-06 2011-01-04 Everyware Solutions Inc. A method and system for access to automatically synchronized remote files
US7069351B2 (en) 2003-06-02 2006-06-27 Chung Keicy K Computer storage device having network interface
JP2005150829A (ja) 2003-11-11 2005-06-09 Canon Inc ネットワークシステム、クライアント、サーバ、情報漏洩防止方法、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
US20050165837A1 (en) 2004-01-22 2005-07-28 International Business Machines Corporation System and method for embedded java memory footprint performance improvement
US7447768B2 (en) * 2005-01-19 2008-11-04 Facetime Communications, Inc. Categorizing, classifying, and identifying network flows using network and host components
US20070088857A1 (en) * 2005-09-30 2007-04-19 Travis Schluessler Using sequestered memory for host software communications
US9092635B2 (en) * 2006-03-31 2015-07-28 Gemalto Sa Method and system of providing security services using a secure device

Also Published As

Publication number Publication date
US20160371006A1 (en) 2016-12-22
US11061566B2 (en) 2021-07-13
US20140317399A1 (en) 2014-10-23
JP2011503689A (ja) 2011-01-27
EP2212797B1 (en) 2015-12-23
CN101952809A (zh) 2011-01-19
CN101952809B (zh) 2014-06-18
US20090106480A1 (en) 2009-04-23
EP2212797A1 (en) 2010-08-04
US8769185B2 (en) 2014-07-01
EP2212797A4 (en) 2011-05-25
KR20100087336A (ko) 2010-08-04
WO2009055556A1 (en) 2009-04-30
KR101487865B1 (ko) 2015-01-29
US9292222B2 (en) 2016-03-22
US20190087093A1 (en) 2019-03-21
US10120572B2 (en) 2018-11-06

Similar Documents

Publication Publication Date Title
JP5427182B2 (ja) 分離型の読み取り専用領域及び読み書き領域を有するコンピュータ記憶デバイス、リムーバブル媒体コンポーネント、システム管理インタフェース、及び、ネットワークインタフェース
US9455955B2 (en) Customizable storage controller with integrated F+ storage firewall protection
US8775369B2 (en) Computer system architecture and method having isolated file system management for secure and reliable data processing
US8566603B2 (en) Managing security operating modes
JP5959749B2 (ja) 悪意のあるソフトウェアによるアタックからオペレーティングシステムを保護する方法
US20100005531A1 (en) Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features
US20090169020A1 (en) Migration of full-disk encrypted virtualized storage between blade servers
JPWO2006095875A1 (ja) ネットワークシステム、ストレージ装置へのアクセス制御方法、管理サーバ、ストレージ装置、ログイン制御方法、ネットワークブートシステムおよび単位記憶ユニットのアクセス方法
AU2007252841A1 (en) Method and system for defending security application in a user's computer
US11403180B2 (en) Auxiliary storage device having independent recovery area, and device applied with same
AU2005248713A1 (en) Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features
Zhao et al. TEE-aided write protection against privileged data tampering
KR101997254B1 (ko) 고립된 사용자컴퓨팅부를 갖는 컴퓨터
KR20180072996A (ko) 리눅스 os 환경에서의 원격 보안 관리 툴 및 방법
JP7087932B2 (ja) ストレージ装置、データ共有システム及びデータ共有方法
JP2004152251A (ja) セキュリティに関する情報を更新する方法、クライアント、サーバ、及び管理端末
US20220374534A1 (en) File system protection apparatus and method in auxiliary storage device
US11841940B2 (en) Preemptive protection against malicious array access
Surie et al. Rapid trust establishment for transient use of unmanaged hardware
KR20110067332A (ko) 망 이중화 시스템 및 그 제공방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130604

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130605

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131018

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130911

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131129

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5427182

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250