TWI383296B - 使用內部儲存操作之用於資料的資料寫入儲存裝置及方法 - Google Patents

使用內部儲存操作之用於資料的資料寫入儲存裝置及方法 Download PDF

Info

Publication number
TWI383296B
TWI383296B TW097116378A TW97116378A TWI383296B TW I383296 B TWI383296 B TW I383296B TW 097116378 A TW097116378 A TW 097116378A TW 97116378 A TW97116378 A TW 97116378A TW I383296 B TWI383296 B TW I383296B
Authority
TW
Taiwan
Prior art keywords
area
storage device
unrestricted
data
restricted
Prior art date
Application number
TW097116378A
Other languages
English (en)
Other versions
TW200900932A (en
Inventor
Amir Mosek
Original Assignee
Sandisk Il Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sandisk Il Ltd filed Critical Sandisk Il Ltd
Publication of TW200900932A publication Critical patent/TW200900932A/zh
Application granted granted Critical
Publication of TWI383296B publication Critical patent/TWI383296B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

使用內部儲存操作之用於資料的資料寫入儲存裝置及方法
本發明係關於用於使一經授權之應用程式能夠僅使用檔案系統應用程式介面(FSAPI)而在限制儲存區域中存取資料之系統。
在電腦工程技術中實現主機系統之操作之非揮發性記憶體(NVM)儲存裝置係為人熟知的。簡單安全性考慮符合邏輯地激發主機系統之發展者防止"啟動分割"被一般檔案系統存取。
對諸如啟動分割及系統資料(例如,安全密鑰)之限制子區域之存取受到限制;此等子區域不能夠由僅使用FSAPI之應用程式進行存取。預期伺服於應用程式及使用者之其他儲存子區域由使用FSAPI之檔案系統進行存取。通常藉由限制檔案系統可存取之位址(排除限制子區域之位址)之範圍來實施此限制。
然而,在主機系統之壽命期間,偶而需要在限制子區域中存取資料(例如,用於更新啟動映像,及用於讀取系統密鑰)。可由於多種原因(例如,修復軟體錯誤,或安裝新近可用之特徵)而引起更新啟動分割之需要。
由於限制區域不能夠由使用FSAPI之作業系統(OS)修改,此種更新係複雜的且要求能夠跳過限制且存取特權區域之裝置特定、主機特定且OS特定之應用程式。
此種解決方案(例如,來自MicrosoftTM 公司之UpdateXIP) 涉及設定RAM旗標,不斷電而再啟動主機系統,由啟動程式碼檢查旗標,及自啟動分割載入可存取啟動分割之特別程式碼。此程序意味著在所涉及之組件(例如,儲存裝置、主機系統及OS)之間將存在非均一性。此種情況使得儲存裝置中之限制區域的更新為極其昂貴之特徵。
諸如由Moran之美國專利申請案第20060031632號(下文稱為Moran '632)(此處以引用的方式如同完整地闡述那樣併入本文中)所揭示之先前技術系統揭示用於在資料不直接由主機系統之檔案系統寫入之情形下儲存資料之系統。然而,Moran '632僅揭示儲存裝置藉以保護由主機系統寫入之資料免於丟失之內部備份機件(藉由在電源開啟時將其自動恢復),但未能揭示如何可自不同於資料所寫入之位址之不同邏輯位址讀取資料。因此,根據Moran '632之系統無法用於實現在限制區域中對資料進行存取。
具有用於使經授權之應用程式能夠僅使用FSAPI在限制儲存區域中存取資料之系統將係合意的。
本發明之目的為提供用於使經授權之應用程式能夠僅使用FSAPI在限制儲存區域中存取資料之系統。
出於清晰之目的,明確地界定隨後之若干術語供本文使用。本文使用術語"檔案系統應用程式介面"、"FSAPI"及"檔案系統API"來意指檔案系統可在儲存裝置上執行之標準操作之集合,亦即:打開/建立檔案/目錄;讀取/寫入檔案/目錄;刪除檔案/目錄;重命名檔案/目錄;及關閉 檔案/目錄。本文使用術語"儲存區域"來意指儲存裝置之連續邏輯(非實體)位址範圍。
本文使用術語"FAT32"來意指在Microsoft FAT32規格中界定之檔案系統。本文使用術語"叢集"來意指在Microsoft FAT32規格中界定之資料結構。本文使用術語"FAT項目"來意指在Microsoft FAT32規格中界定之資料結構。本文使用術語"檔案分配表"及"FAT"來意指在Microsoft FAT32規格中界定之資料結構。本文使用術語"DirEntry(目錄項)"來意指在Microsoft FAT32規格中界定之資料結構。
本文使用術語"最後更新時間欄位"及"LUT欄位"來意指在DirEntry中之參數,如在Microsoft FAT32規格中所界定,其規定檔案經更新之最後時間。本文使用術語"檔案長度參數"來意指在DirEntry中之參數,如在Microsoft FAT32規格中所界定,其規定檔案之以位元組為單位之長度。
本文使用術語"區段"來意指資料封包之邏輯連續位址。資料封包可為邏輯連續512個位元組、邏輯連續FAT32區段或邏輯連續FAT32叢集。本文使用術語"檔案"來意指可由FSAPI處理之任何資料物件(例如,資料檔案、資料檔案之部分、目錄及播放清單)。本文使用術語"FAT32區段"來意指512個位元組之區段。
本文使用術語"邏輯分割"來意指區段之邏輯連續範圍。邏輯分割每次僅可由一個主機軟體模組管理。主機軟體模組之實例包括檔案系統及晶片組啟動ROM。本文使用術語 "限制區域"來意指不應由主機檔案系統而應由其他模組進行存取之邏輯分割。本文使用術語"非限制區域"來意指可由主機檔案系統進行存取之邏輯分割。本文使用術語"限制區段"來意指在限制區域之範圍中之區段。本文使用術語"非限制區段"來意指在非限制區域之範圍中之區段。
本文使用術語"運送"來意指內部儲存操作,藉由該內部儲存操作,主機檔案系統向一個邏輯位址中寫入資料且儲存裝置內部地啟用在不同邏輯位址處對資料之存取。在一特別情形中,可使用運送來允許主機檔案系統在限制區域中讀取且寫入資料。本文使用術語"經運送資料"來意指已針對其執行運送操作之資料。本文使用術語"多餘區段"來意指儲存裝置由於運送操作而不使用於資料儲存之邏輯區段。本文使用術語"釋放空間"來意指將多餘區段轉換為儲存資料之區段。
本發明教示用於僅使用FSAPI存取儲存裝置中的限制區域之方法。出於描述之目的,解決了在存取儲存器中最有問題之操作;亦即更新操作。雖然如此,如隨後將描述,本發明亦適用於打開、建立、讀取及刪除操作。
使用具有三個步驟之間接過程來實施本發明之較佳實施例。第一步驟為將待運送至限制區域中之檔案儲存於非限制區域中。檔案經儲存而具有一屬性,其在FSAPI中合法,但可由儲存裝置辨識為"運送指示"。由儲存裝置執行之第二步驟為在新近儲存之檔案中搜尋"運送指示"。僅在偵測到運送指示才發生之第三步驟為將檔案運送(此由儲 存裝置內部地執行)至指定限制區域。
偵測
在本發明之較佳實施例中,運送指示為檔案之名稱。在本發明之另一較佳實施例中,運送指示為檔案之本體中之特別內容(例如,標頭、註腳或檔案中任何其他預定義偏移量)。
運送
在本發明之一較佳實施例中,藉由實體地將資料自非限制區域複製至限制區域而執行檔案自非限制區域向限制區域之運送。此稱為"複製"模式。
在本發明之另一較佳實施例中,藉由邏輯地將非限制區域映射至限制區域中而執行運送,以使得需要自限制區域讀取資料之裝置被重引導至非限制區域。此稱為"映射出"模式。
在本發明之另一較佳實施例中,藉由將檔案中所運送資料之邏輯偏移量轉換為限制區域中之對應偏移量,由此將非限制區域映射至限制區域以用於讀取而執行運送。當檔案系統嘗試自寫入非限制區域中之所運送檔案讀取資料時,儲存裝置將該操作偵測為"讀取經運送資料"。藉由將限制區域中之偏移量匹配至所運送檔案中之偏移量而自限制區域中之對應位置擷取資料。此被稱為"映射入"模式。
在本發明之其他較佳實施例中,在複製、映射出或映射入模式中,在已完成向非限制區域中之寫入且檔案已被關閉之後執行運送。在本發明之其他較佳實施例中,在映射 出或映射入模式中,在檔案正在被寫入之同時執行運送。
釋放空間
在本發明之一較佳實施例中,儲存裝置藉由添加超出儲存裝置之容量的虛擬子區域且將虛擬子區域映射至位址的丟失範圍中而再使用已映射至限制區域且丟失之非限制區域的邏輯位址。
在本發明之另一實施例中,應用程式在等待運送操作之發生一段合理時間週期之後刪除剛剛已被寫入之檔案。此程序釋放非限制區域以供使用。此被稱為"複製刪除"模式。
概要
在本發明之其他較佳實施例中,如下文所描述,偵測、運送及釋放空間之步驟可在檔案之一部分上執行。
在本發明之其他較佳實施例中,偵測、運送及釋放空間之步驟可在複數個檔案上執行,在該複數個檔案中每一限制區域具有其自身特定之用於指示向儲存裝置的運送之目的地之指標。
因此,根據本發明,首次提供一種計算系統,其包含:(a)主機系統,其具有:(i)檔案系統及用於在主機系統上執行之區塊裝置驅動程式;及(ii)用於在主機系統上執行之至少一個應用程式;及(b)儲存裝置,其具有:(i)用於控制儲存裝置之控制器;及(ii)用於在儲存裝置中儲存資訊之儲存區域;及(c)用於限制檔案系統對儲存區域之限制區域的存取之第一機件;及(d)駐存於儲存裝置中用於使至少 一個應用程式能夠經由檔案系統存取限制區域之第二機件。
較佳地,第二機件經組態以使儲存裝置能夠自儲存區域之非限制區域複製資料至限制區域。
較佳地,第二機件可操作以引導儲存裝置將被引導於限制區域中之位址的主機系統讀取請求投送至在儲存區域之非限制區域中的位址。
較佳地,第二機件可操作以在主機系統請求對定址至儲存區域之非限制區域的非限制資料進行存取時將主機系統之存取命令應用至駐存於限制區域中之限制資料。
根據本發明,首次提供一種電腦可讀取儲存媒體,其具有實施於電腦可讀取儲存媒體上之電腦可讀取程式碼,電腦可讀取程式碼包括:(a)用於限制在主機系統上執行之檔案系統對儲存裝置的儲存區域之限制區域的存取之程式碼;及(b)用於使至少一個應用程式能夠經由檔案系統存取限制區域之程式碼。
較佳地,電腦可讀取程式碼進一步包括:(c)用於使儲存裝置能夠自儲存區域之非限制區域複製資料至限制區域之程式碼。
較佳地,電腦可讀取程式碼進一步包括:(c)用於引導儲存裝置將被引導於限制區域中之位址的主機系統讀取請求投送至在儲存區域之非限制區域中的位址之程式碼。
較佳地,電腦可讀取程式碼進一步包括:(c)用於在主機系統請求對定址至儲存區域之一非限制區域的非限制資料 進行存取時將主機系統之存取命令應用至駐存於限制區域中的限制資料之程式碼。
此等及其他實施例將自隨後之詳細描述及實例而顯而易見。
本文參考隨附圖式僅以實例方式描述本發明。
本發明係關於用於使經授權之應用程式能夠僅使用FSAPI在限制儲存區域中存取資料之系統。根據本發明,參考隨附描述及圖式可更好地理解用於使一經授權之應用程式能夠僅使用FSAPI在限制儲存區域中存取資料之原理及操作。
圖式描述運送資料至儲存裝置中之三個階段:(1)預運送:偵測運送操作之開始;(2)運送:該運送操作本身;及(3)後運送:藉由在運送操作之後釋放空間而在儲存裝置上最大化自由空間。
出於描述之簡潔,作出以下假設。
(l)儲存裝置被分為兩個邏輯分割:用於儲存OS映像之限制區域,及用於儲存使用者應用程式及資料檔案之非限制區域。
(2)主機系統處理器藉由執行在主機系統處理器之NVM中儲存的軟體程式碼而存取儲存裝置之限制區域。此為啟動ROM之軟體程式碼在電源開啟時由主機系統處理器自動地執行。主機系統處理器自限 制區域載入OS映像至主機系統RAM,移動至RAM中之起始位址,且接著執行程式碼。啟動ROM在大小上受限制,且因此不能夠包括關於FAT32元資料及資料結構之任何資訊。
(3)主機系統經由FAT32存取儲存裝置之非限制區域。當完成啟動過程時執行FAT32。
(4)限制區域從區段0開始;因此,自區段0開始儲存OS映像。
(5)非限制區域從可為大於OS映像區段之任何區段之區段"FAT32Startsector(FAT32開始區段)"開始。
(6)儲存裝置具有本文稱為"FAT32引擎"之軟體或硬體邏輯,其辨識由FAT32使用之元資料及資料結構,諸如FAT及DIR項之位置及結構。
(7)OS映像(儲存於限制區域中)由使用者應用程式請求經由FAT32更新以向非限制區域寫入資料。
(8)儲存裝置在非揮發性隱藏區域(亦即,自主機系統處理器、啟動ROM及FAT32隱藏)中儲存包括待運送之檔案之名稱(例如,OSIMAGE.BIN)之串及對限制區域之起始區段之指標(例如,4位元組)。
現參考圖式,圖1為根據本發明之較佳實施例,用於運送資料且釋放儲存裝置之空間的計算系統之簡化示意方塊圖。展示具有主機系統4之計算系統2。主機系統4包括檔案系統5、OS6、驅動程式7、主機系統處理器8及應用程式9。驅動程式7包括標準區塊裝置驅動程式。主機系統4 展示為操作地連接至具有控制器12及儲存區域14之儲存裝置10。儲存區域14具有限制區域16及非限制區域18。
圖2A-D為根據本發明之較佳實施例,用於在過程的各個階段運送資料且釋放空間之複製刪除模式的簡化方塊圖。圖2A-D展示用於藉由經由非限制區域向限制區域中運送資料,且接著釋放在運送過程期間產生之任何中間資料的非限制區域而更新OS映像之四個階段。
圖2A為根據本發明之較佳實施例,展示儲存裝置之邏輯分割的用於運送資料且釋放空間之複製刪除模式的簡化方塊圖。儲存裝置具有兩個分割,用於儲存OS映像之限制區域20,及用於儲存使用者資料之非限制區域22。
圖2B展示在自FAT32接收對所運送之資料的寫入請求之後圖2A之分割。圖2B展示所運送檔案24(例如,OS映像)。儲存裝置在非限制區域22中儲存所運送之檔案24。關於圖7A-E描述偵測過程。
圖2C展示在儲存裝置將所運送資料內部地複製至限制區域中之後圖2B之分割。所運送檔案24展示為複製至限制區域20中。所運送檔案24接著變為限制檔案26(亦即不可由FAT32存取之資料檔案)。
圖2D展示在刪除在非限制區域中儲存之所運送資料之後圖2C之分割。所運送檔案24之刪除可由寫入檔案之應用程式(在允許儲存裝置完成運送之安全延遲之後),或由儲存裝置本身(在下一次電源開啟時)開始。
在為OS映像之所運送檔案24之實例中,OS映像儲存於 限制區域中(作為限制檔案26),且可由主機系統處理器之啟動ROM存取,但不可由FAT32讀取。運送資料且釋放空間之複製刪除模式不可適用於OS映像之部分更新,而僅可適用於OS映像經完全更新之情形。
圖3A-C為根據本發明之較佳實施例,在過程的各個階段運送資料之映射入模式的簡化方塊圖。圖3A-C展示用於藉由向非限制區域中寫入資料而更新OS映像,且接著藉由將非限制區域映射至限制區域而運送資料之三個階段。
圖3A為根據本發明之較佳實施例,展示儲存裝置之邏輯分割的運送資料之映射入模式的簡化方塊圖。如關於圖2A所描述用於儲存OS映像之限制區域20及用於儲存使用者資料之非限制區域22。
圖3B展示在自FAT32接收用以將資料區段寫入非限制區段的寫入請求之後圖3A之分割。資料區段30被展示為寫入非限制區段32。若儲存裝置偵測到(根據關於圖7A-E描述之資料運送偵測方案)FAT32發送用於寫入與所運送檔案之準則匹配之資料區段30之請求,則儲存裝置藉由將非限制區段32之區段號"翻譯"為限制區段34之限制區域區段號而將非限制區段32映射(映射A)至限制區段34。"翻譯"如下地執行:儲存裝置計算在檔案中非限制區段32之偏移量(關於圖7A-E詳細地描述),且區段偏移量被翻譯為限制區域20中之區段偏移量。
圖3C展示在已由儲存裝置將資料區段內部地儲存於限制區段中之後圖3B之分割。來自FAT32(向非限制區段32), 或來自主機系統之啟動ROM程式碼(向限制區段34)之任何寫入請求由儲存裝置內部地投送至限制區段34。投送機件由儲存裝置管理,該儲存裝置管理非限制區段至限制區段之查找表。查找表中之每一項包括經運送之非限制區段號及圖3B中經映射之對應限制區段號。儲存裝置監控來自FAT32之寫入請求,且在查找表中檢查非限制區段是否經請求。若非限制區段經請求,則儲存裝置投送(映射B)對預期定位於區段36中之資料區段被實際寫入於區段38中之寫入請求。由於過程將在非限制區域之範圍中之區段映射至限制區域之範圍中之區段中,故此過程被稱為映射入模式。
映射入模式通常適用於主機系統處理器需要來自儲存裝置之快速回應之情形,且因此不容許儲存裝置之FAT32引擎為了建置查找表所要求之"準備"。關於圖7A-E描述由FAT32所要求之準備。映射入模式根據查找表在沒有對FAT32之指示之情形下將FAT32請求(由主機系統處理器執行)內部地投送至限制區段。因此,在查找表中出現之非限制區段不由用於儲存資料之儲存裝置使用。關於圖5A-D描述使此種多餘區段由FAT32再使用之方法。
圖4A-C為根據本發明之較佳實施例,在過程的各個階段運送資料之映射出模式的簡化方塊圖。圖4A-C展示用於藉由直接向非限制區段中運送資料而更新OS映像,且接著將限制區域映射出至非限制區域之三個階段。
圖4A為根據本發明之較佳實施例,展示儲存裝置之邏輯 分割的運送資料之映射出模式的簡化方塊圖。展示了限制區域20及非限制區域22(如關於圖2A及2A所描述)。
圖4B展示在自FAT32接收用以將資料區段寫入非限制區段的寫入請求之後圖4A之分割。儲存裝置如由FAT32所請求在非限制區段40中儲存資料。
圖4C展示在已由儲存裝置將限制區段映射至在圖4B中被寫入之非限制區段之後圖4B之分割。根據關於圖3C描述之查找表,資料區段42由儲存裝置內部地映射(映射C)至非限制區段40中。因此,在任何存取請求時(來自主機系統處理器啟動ROM至限制區域中儲存之OS映像),儲存裝置根據上文查找表將存取請求內部地投送至非限制區段。
映射出模式將限制區域之範圍中的區段映射至非限制區域之範圍中的區段。此種映射建立在查找表中出現之限制區段不由用於儲存OS映像資料的儲存裝置使用之情況。關於圖6A-D描述用於由FAT32再使用此種多餘區段之方法。映射出模式通常適用於主機系統處理器不需要來自儲存裝置之快速回應之情形,且因此不容許儲存裝置之FAT32引擎為了建置查找表所要求之準備。
圖5A-D為根據本發明之較佳實施例,在過程的各個階段在運送資料之映射入模式中釋放空間的簡化方塊圖。圖5A-D展示用於利用在映射入過程期間建立之多餘區段之四個階段。
圖5A為根據本發明之較佳實施例,展示儲存裝置之邏輯 分割的運送資料之映射入模式的簡化方塊圖。展示了用於儲存OS映像之限制區域50,用於儲存使用者資料之非限制區域52及虛擬區域54。與圖2A、2A及3A形成對比,儲存裝置向主機系統呈現具有限制區域50之大小之虛擬區域54。虛擬區域54為邏輯連續的區段範圍。儲存裝置向主機系統之FAT32呈現具有用於非限制區域52之區段及用於虛擬區域54之區段之區域。因此,當在主機系統處理器上執行FAT32時,FAT32管理非限制區域52及虛擬區域54為一個非限制區域。
圖5B展示在自FAT32接收用以將資料區段寫入非限制區段的寫入請求之後圖5A之分割。資料區段56被展示為寫入非限制區段58。若儲存裝置偵測到(根據關於圖7A-E描述之資料運送偵測方案)FAT32發送對寫入與所運送檔案之準則匹配之資料區段56之請求,則儲存裝置檢查查找表,且得到用於寫入所運送資料之限制區段60之區段號。儲存裝置將待儲存之資料區段56投送(映射D)至限制區段60中。
圖5C展示在自FAT32接收用以將資料區段寫入虛擬區段的寫入請求之後圖5B之分割。在限制區域50中儲存之所運送資料62被展示為自在主機系統處理器上執行的FAT32接收用以將資料區段64寫入在虛擬區域54之範圍中的虛擬區段66中之請求。除關於圖3C所提及之查找表之外,儲存裝置管理"虛擬對邏輯"(VTL)查找表。VTL表中之每一項包括虛擬區段號及對應非限制區段號。當FAT32嘗試向虛擬資料區段66(在虛擬區域54之範圍中之區段)寫入資料區段 64時,儲存裝置內部地檢查VTL查找表以判定虛擬區段66是否已被映射至非限制區段。
若虛擬區段66已被映射(如關於圖5B之資料區段56所描述),則儲存裝置將FAT32請求內部地投送(映射E)至匹配的非限制區段68。若虛擬區段66尚未被映射,則儲存裝置在VTL查找表中對非限制區段號進行檢查以瞭解虛擬區段是否映射至非限制區段。若儲存裝置發現沒有虛擬區段被映射至之非限制區段(亦即,多餘區段),則儲存裝置將虛擬區段66映射(映射E)至非限制區段68(可用"多餘區段")且以非限制區段號更新VTL查找表中的對應項。儲存裝置接著將資料區段64(由FAT32發送至虛擬區段66)內部地儲存於區段68中。
儲存裝置以限制區段62之所映射區段號更新查找表(如關於圖3C所描述)。當FAT32嘗試存取(亦即,讀取或寫入)非限制區段68(如圖5C中所展示)時,儲存裝置將請求內部地投送(映射F)至限制區段62(在限制區域50中)。
若儲存裝置由於多餘區域比限制區域50更小(其又為運送比所有限制區域50更小之區域之結果)而不能夠發現任何可用非限制區段(未映射入限制區段),則儲存裝置在限制區域50中使用可用儲存區域來儲存由FAT32發送至虛擬位址之資料區段。此等資料接著自虛擬區域54直接映射入限制區域50中。更多資料一運送入限制區域50中,且在非限制區域52中一建立更多多餘區域,儲存裝置就將此等"直接地映射"之資料區段自限制區域50移動至非限制區域 52,使得限制區域50可用於新近運送之資料。
圖5D展示在接收來自FAT32之用以讀取或已由儲存裝置映射至非限制區段(其已被映射至圖5C中之限制區段)之虛擬區段的請求之後圖5C之分割。在圖5D中,FAT32嘗試自儲存裝置讀取或寫入已映射至非限制邏輯區段70(其又已被映射至限制區段62)之虛擬區段66。儲存裝置檢查VTL查找表以發現經映射之非限制邏輯區段70,且將FAT32請求投送(映射G)至非限制邏輯區段70。因此:(1)預期用於非限制區域52之資料儲存於非限制區域52中;(2)預期用於非限制區域52之所運送資料儲存於限制區域50中(如由資料運送方案所預期);且(3)預期用於虛擬區域54之資料儲存於非限制區域52中。
圖6A-D為根據本發明之較佳實施例,在過程的各個階段在運送資料之映射出模式中釋放空間之簡化方塊圖。圖6A-D展示用於利用在映射出過程期間建立之多餘區段之四個階段。
圖6A為根據本發明之較佳實施例,展示儲存裝置之邏輯分割的運送資料之映射出模式的簡化方塊圖。展示了限制區域50、非限制區域52及虛擬區域54(如關於圖5A所描述)。
圖6B展示在自FAT32接收用以將資料區段寫入非限制區段的寫入請求之後圖6A之分割。資料區段72被展示為寫入 非限制區段74。若儲存裝置偵測到(根據關於圖7A-E描述之資料運送偵測方案)FAT32發送對寫入與所運送檔案之準則匹配之資料區段72之請求,則儲存裝置檢查查找表(如關於圖3C所描述),且得到用於限制區段76之區段號。
儲存裝置將資料區段72內部地儲存於非限制區段74中。儲存裝置以所映射非限制區段74之區段號更新查找表。當在下一啟動操作時主機系統處理器嘗試在限制區域50中自限制區段76讀取OS映像時,儲存裝置將請求內部地投送(映射H)至非限制區域52中的資料區段74,而非至限制區段76。
圖6C展示在自FAT32接收用以將資料區段寫入虛擬區段的寫入請求之後圖6B之分割。資料區段78被展示為由在主機處理器上執行之FAT32寫入虛擬區段80。儲存裝置藉由應用固定偏移量將虛擬區域54之位址翻譯為限制區域50之位址。當FAT32嘗試向虛擬區段80(在虛擬區域54之範圍中之區段)寫入資料時,儲存裝置內部地自虛擬區域54將位址偏移進入限制區域50,且在限制區域50中儲存資料區段78。應注意預期用於限制區域50之資料實際上儲存於非限制區域52,且儲存裝置在非限制區域52中自經映射之非限制區段82擷取(映射J)資料。因此:(1)預期用於非限制區域52之資料儲存於非限制區域52中;(2)預期用於限制區域50之所運送資料亦儲存於非限制區域52中;且 (3)預期用於虛擬區域54之資料儲存於限制區域50中。
圖6D展示在自FAT32接收用以讀取虛擬區段的讀取請求之後圖6C之分割。當儲存裝置自FAT32接收用以在虛擬區段80中進行讀取的讀取請求時,儲存裝置應用固定偏移量(映射K),且自限制區域50讀取資料區段84。
圖7A-E為根據本發明之較佳實施例,對於下文列出之各種資料運送情形,在具有儲存裝置之主機系統中實施的資料運送偵測方案之簡化流程圖。圖7A-E展示用於經運送檔案之五個資料運送情形,包括FAT32可能需要在儲存裝置中任何檔案上執行之所有一般更新操作。資料運送情形為:(A)建立新的經運送檔案(當首次或在刪除檔案之後建立檔案);(B)刪除經運送檔案(當經運送檔案需要被刪除時);(C)覆寫經運送檔案(當新的經運送檔案需要藉由刪除舊的經運送檔案且建立新的經運送檔案而替換舊運送檔案時);(D)在適當位置更新經運送檔案(當現存經運送檔案需要被部分地更新時);且(E)附加至經運送檔案(當現存經運送檔案需要被延伸時)。
資料運送偵測方案利用監控來自FAT32之向儲存裝置之任何寫入請求,且識別請求是用於FAT,目錄項FAT32區段,還是資料叢集。
預期藉由運送檔案而更新檔案之資料由對在NVM中儲存之預定義串之偵測識別。下文中稱為"經運送檔案識別符"之預定義串對於需要運送資料之應用程式係已知的。經運送檔案識別符為經運送檔案之全路徑及檔案名稱。經運送檔案識別符由應用程式作為經運送檔案目錄項資料之一部分經由FAT32發送。
在上文列出之所有資料運送情形中,當系統電源開啟時(步驟100),儲存裝置如下地初始化FAT32引擎(步驟102):(1)儲存裝置裝入FAT32引擎;(2)儲存裝置載入預定義運送檔案識別符;(3)儲存裝置將下文稱為"經運送檔案DirEntry指標"之指向經運送DirEntry位址(在FAT32區段內之DirEntry區段及偏移量)之指標設定為空;(4)儲存裝置將在下文稱為"FileExistsFlag"之為具有值"真"或"假"之二進位參數之旗標如下地進行設定:(i)儲存裝置檢查具有經運送檔案識別符之檔案名稱之檔案是否存在(在NVM中查找檔案之DirEntry);(ii)若經運送檔案存在,則儲存裝置將FileExistsFlag設定為真,且更新經運送檔案DirEntry指標;及(iii)若具有經運送檔案識別符之檔案名稱之檔案不存在,則儲存裝置將FileExistsFlag設定為假,且將經運送檔案DirEntry指標更新為經運送檔 案應該被儲存之目錄中DirEntry之最後FAT32區段;(5)若FileExistsFlag為真,則儲存裝置讀取經運送檔案DirEntry,且自DirEntry擷取第一經運送檔案資料叢集號;及(6)儲存裝置自FAT讀取整個FAT鏈,且接著藉由按照連結之清單而重建經運送檔案資料叢集號。
在此階段(步驟102)之後,儲存裝置接著等待來自FAT32之寫入請求(步驟104)。當儲存裝置自FAT32接收寫入請求時,儲存裝置檢查FileExistsFlag是真還是假(步驟106)。在此點上,個別資料運送情形遵循下文描述之圖7A-E中之不同流程。
圖7A為根據本發明之較佳實施例,對於情形(A):建立新的經運送檔案,在具有儲存裝置之主機系統中實施的資料運送偵測方案之簡化流程圖。圖7A中流程A(由虛線代表)描繪用於建立新的經運送檔案之程序路徑。當經運送檔案不存在且FAT32嘗試寫入新的經運送檔案時,流程A執行以下步驟。
在系統電源開啟(步驟100)之後,儲存裝置執行其內部初始化,且將FileExistsFlag設定為假,且設定經運送檔案DirEntry指標以指向新的經運送檔案應該被儲存之目錄的DirEntry之最後叢集(步驟102)。儲存裝置接著等待寫入請求(步驟104),且檢查FileExistsFlag(步驟106)。由於檔案在情形(A)中此點處不存在,故FileExistsFlag為假,且儲 存裝置檢查以下情形是否有效(步驟108)。
(1)新DirEntry被寫入如經運送檔案DirEntry指標中所規定的相同位址嗎?(在情形(A)之點處,經運送檔案DirEntry指標指向經運送檔案應該被儲存之目錄之DirEntry之最後叢集)。
(2)在DirEntry中規定之檔案名稱與經運送檔案之名稱(如在經運送檔案識別符中所規定)相同嗎?
若滿足兩個條件,意味著儲存裝置發現新的經運送檔案DirEntry正在被寫入,儲存裝置將FileExistsFlag設定為真,且等待FAT32寫入經運送檔案叢集、FAT項及資料叢集(步驟110)。或者,若檔案恰巧為空(亦即,長度=0),則儲存裝置藉由如下文關於圖7B所描述更新新DirEntry而關閉檔案。若不滿足兩個條件中之任一者,意味著新的經運送檔案未被建立,儲存裝置等待新寫入請求(步驟104)。
圖7B為根據本發明之較佳實施例,對於情形(B):刪除新運送檔案,在具有儲存裝置之主機系統中實施的資料運送偵測方案之簡化流程圖。圖7B中流程B描繪用於刪除經運送檔案之程序路徑。當新寫入請求來自FAT32(步驟104)時,儲存裝置檢查FileExistsFlag(步驟106)。若FileExistsFlag為真,則儲存裝置檢查新DirEntry是否正在被更新(亦即,驗證當前寫入FAT32區段是否與經運送檔案DirEntry指標相同)(步驟112)。
若經運送檔案DirEntry正由FAT32更新(步驟112),儲存裝置檢查向DirEntry之寫入請求是否為"關閉"操作(藉由在 此情形中經更新之DirEntry中檢查LUT欄位及檔案長度參數)(步驟114)。若寫入請求為關閉操作,則儲存裝置等待來自FAT32的下一"更新操作"(亦即,寫入請求)(步驟104)。
若向DirEntry之寫入請求不為"關閉"操作(步驟114),意味著儲存裝置偵測到藉由向經運送檔案DirEntry寫入"刪除旗標"而使經運送檔案DirEntry之寫入請求為"刪除"操作,儲存裝置設定FileExistsFlag為假,更新經運送檔案DirEntry指標,在連接清單中清除經運送檔案叢集號(以使得沒有資料叢集屬於經運送檔案)(步驟116),且等待來自FAT32的下一寫入操作(步驟104)。
圖7C為根據本發明之較佳實施例,對於情形(C):覆寫經運送檔案,在具有儲存裝置之主機系統中實施的資料運送偵測方案之簡化流程圖。用於覆寫經運送檔案之流程為用於刪除經運送檔案之圖7B之流程B,其後接著用於建立新的經運送檔案之圖7A之流程A之組合。用於覆寫經運送檔案之程序路徑在圖7C中描繪為流程C1,關於圖7B之流程B(亦即,步驟100、102、104、106、112、114、116及104之序列),其後接著流程C2,關於圖7A之流程A(亦即,步驟104、106、108、110及104之序列)。
圖7D為根據本發明之較佳實施例,對於情形(D):更新經運送檔案,在具有儲存裝置之主機系統中實施的資料運送偵測方案之簡化流程圖。圖7D中流程D描繪用於在適當位置更新經運送檔案之程序路徑。若未正在更新經運送檔 案DirEntry(步驟112),儲存裝置藉由檢查寫入請求是否在連結清單中意指運送檔案叢集數目之一者而檢查當前寫入請求是否正在更新運送檔案資料叢集之一者(步驟118)。若正在更新儲存裝置發現經運送檔案資料叢集之一者,則儲存裝置運送資料叢集(使用在圖3及3中描述之映射入或映射出運送模式),且設定FileExistsFlag(步驟120),且接著等待下一寫入請求(步驟104)。注意在情形(B)(圖7B之步驟106)中FileExistsFlag由於在情形(D)(圖7D之步驟120)中被設定而可被偵測為真。
圖7E為根據本發明之較佳實施例,對於情形(E):附加至經運送檔案,在具有儲存裝置之主機系統中實施的資料運送偵測方案之簡化流程圖。圖7E中流程E描繪用於附加至經運送檔案之程序路徑。若寫入請求未更新經運送檔案資料叢集之一者(步驟118),則儲存裝置藉由在連結清單檢查寫入請求中是否意指經運送檔案叢集號之一者而檢查正在更新的FAT項之至少一者是否意指FAT中的經運送檔案資料叢集(步驟122)。若正在更新FAT中經運送檔案資料叢集FAT項之一或多者,則儲存裝置在連結清單中以新或被刪除之叢集號更新運送檔案叢集號(步驟124),且接著等待來自FAT32的下一寫入請求(步驟104)。
最終,在FAT32更新經運送檔案資料叢集及/或FAT中之資料叢集FAT項之後,FAT32將必須藉由在如上文描述之經運送檔案DirEntry中更新LUT欄位及可能之檔案長度欄位而關閉檔案。
在經運送檔案已存在(亦即,FileExistsFlag被設定為真)之情形中,儲存裝置等待來自FAT32的寫入請求(步驟104),且預期發生以下情形之一者:◆情形(B):FAT32嘗試刪除經運送檔案。在此情形中,在執行步驟100及102之序列之後,儲存裝置執行步驟104、106、112、114及116之序列(上文描述);◆情形(D):FAT32嘗試在適當位置更新經運送檔案。在此情形中,在執行步驟100及102之序列之後,儲存裝置執行步驟104、106、112、118及120之序列(上文描述)若干次。儲存裝置執行此等步驟之迭代的次數視來自FAT32之更新的數目而定;或◆情形(E):FAT32嘗試附加額外資料至經運送檔案。在此情形中,在執行步驟100及102之序列之後,儲存裝置由於新資料叢集FAT項之分配而執行步驟104、106、112、118、122及124之序列(上文描述)若干次。儲存裝置執行之迭代的次數視正在更新之資料叢集FAT項的數目而定。儲存裝置由於新分配之資料叢集更新而亦執行步驟104、106、112、118、120及120之序列(情形(D))若干次。儲存裝置執行之迭代的次數視資料叢集更新之數目而定。
雖然已關於有限數目之實施例來描述本發明,但應瞭解 可進行本發明之許多變化、改變及其他應用。
2‧‧‧計算系統
4‧‧‧主機系統
5‧‧‧檔案系統
6‧‧‧OS
7‧‧‧驅動程式
8‧‧‧主機系統處理器
9‧‧‧應用程式
10‧‧‧儲存裝置
12‧‧‧控制器
14‧‧‧儲存區域
16‧‧‧限制區域
18‧‧‧非限制區域
20‧‧‧限制區域
22‧‧‧非限制區域
24‧‧‧所運送檔案
26‧‧‧限制檔案
30‧‧‧資料區段
32‧‧‧非限制區段
34‧‧‧限制區段
36‧‧‧區段
38‧‧‧區段
40‧‧‧非限制區段
42‧‧‧資料區段
50‧‧‧限制區域
52‧‧‧非限制區域
54‧‧‧虛擬區域
56‧‧‧資料區段
58‧‧‧非限制區段
60‧‧‧限制區段
62‧‧‧所運送資料
64‧‧‧資料區段
66‧‧‧虛擬區段
68‧‧‧非限制區段
70‧‧‧非限制邏輯區段
72‧‧‧資料區段
74‧‧‧非限制區段
76‧‧‧限制區段
78‧‧‧資料區段
80‧‧‧虛擬區段
82‧‧‧非限制區段
84‧‧‧資料區段
圖1為根據本發明之較佳實施例,用於運送資料且釋放儲存裝置之空間的計算系統之簡化示意方塊圖;圖2A為根據本發明之較佳實施例,展示儲存裝置之邏輯分割的用於運送資料且釋放空間之複製刪除模式的簡化方塊圖;圖2B展示在自FAT32接收對所運送資料的寫入請求之後圖2A之分割;圖2C展示在儲存裝置將所運送資料內部地複製至限制區域中之後圖2B之分割;圖2D展示在刪除在非限制區域中儲存之所運送資料之後圖2C之分割;圖3A為根據本發明之較佳實施例,展示儲存裝置之邏輯分割的運送資料之映射入模式的簡化方塊圖;圖3B展示在自FAT32接收用以將資料區段寫入非限制區段的寫入請求之後圖3A之分割;圖3C展示在已由儲存裝置將資料區段內部地儲存於限制區段中之後圖3B之分割;圖4A為根據本發明之較佳實施例,展示儲存裝置之邏輯分割的運送資料之映射出模式的簡化方塊圖;圖4B展示在自FAT32接收用以將資料區段寫入非限制區段的寫入請求之後圖4A之分割;圖4C展示在已由儲存裝置將限制區段映射至在圖4B中 被寫入之非限制區段之後圖4B之分割;圖5A為根據本發明之較佳實施例,展示儲存裝置之邏輯分割的運送資料之映射入模式的簡化方塊圖;圖5B展示在自FAT32接收用以將資料區段寫入非限制區段的寫入請求之後圖5A之分割;圖5C展示在自FAT32接收用以將資料區段寫入虛擬區段的寫入請求之後圖5B之分割;圖5D展示在接收來自FAT32之用以讀取或已由儲存裝置映射至非限制區段(其已被映射至圖5C中之限制區段)之虛擬區段的請求之後圖5C之分割;圖6A為根據本發明之較佳實施例,展示儲存裝置之邏輯分割的運送資料之映射出模式的簡化方塊圖;圖6B展示在自FAT32接收用以將資料區段寫入非限制區段的寫入請求之後圖6A之分割;圖6C展示在自FAT32接收用以將資料區段寫入虛擬區段的寫入請求之後圖6B之分割;圖6D展示在自FAT32接收用以讀取虛擬區段的讀取請求之後圖6C之分割;圖7A為根據本發明之較佳實施例,對於情形(A):建立新運送檔案,在具有儲存裝置之主機系統中實施的資料運送偵測方案之簡化流程圖;圖7B為根據本發明之較佳實施例,對於情形(B):刪除新運送檔案,在具有儲存裝置之主機系統中實施的資料運送偵測方案之簡化流程圖; 圖7C為根據本發明之較佳實施例,對於情形(C):覆寫新運送檔案,在具有儲存裝置之主機系統中實施的資料運送偵測方案之簡化流程圖;圖7D為根據本發明之較佳實施例,對於情形(D):更新新運送檔案,在具有儲存裝置之主機系統中實施的資料運送偵測方案之簡化流程圖;圖7E為根據本發明之較佳實施例,對於情形(E):附加至經運送檔案,在具有儲存裝置之主機系統中實施的資料運送偵測方案之簡化流程圖。
2‧‧‧計算系統
4‧‧‧主機系統
5‧‧‧檔案系統
6‧‧‧OS
7‧‧‧驅動程式
8‧‧‧主機系統處理器
9‧‧‧應用程式
10‧‧‧儲存裝置
12‧‧‧控制器
14‧‧‧儲存區域
16‧‧‧限制區域
18‧‧‧非限制區域

Claims (13)

  1. 一種計算系統,其包含:(a)一主機系統,其具有:(i)一檔案系統及用於在該主機系統上執行之一區塊裝置驅動程式;及(ii)用於在該主機系統上執行之至少一個應用程式;及(b)一儲存裝置,其具有:(i)用於控制該儲存裝置之一控制器;及(ii)用於在該儲存裝置中儲存資訊之一儲存區域,且該儲存區域包含一限制區域及一非限制區域;及(c)一第一機件,其用於限制該檔案系統對該儲存區域之該限制區域的存取;及(d)駐存於該儲存裝置中之一第二機件,其用於使該至少一個應用程式能夠經由該檔案系統存取該限制區域。
  2. 如請求項1之計算系統,其中該第二機件經組態以使該儲存裝置能夠自該儲存區域之該非限制區域複製資料至該限制區域。
  3. 如請求項1之計算系統,其中該第二機件可操作以引導該儲存裝置將被引導於該限制區域中之位址的主機系統讀取請求投送至在該儲存區域之該非限制區域中的位址。
  4. 如請求項1之計算系統,其中該第二機件可操作以在該 等主機系統請求對定址至該儲存區域之一非限制區域的非限制資料進行存取時將該主機系統之存取命令應用至駐存於該限制區域中的限制資料。
  5. 一種電腦可讀取儲存媒體,其具有實施於該電腦可讀取儲存媒體上之電腦可讀取程式碼,該電腦可讀取程式碼包含:(a)用於限制在一主機系統上執行之一檔案系統對一儲存裝置的一儲存區域之一限制區域的存取之程式碼,其中該儲存區域進一步包含一非限制區域;及(b)用於使至少一個應用程式能夠經由該檔案系統存取該限制區域之程式碼。
  6. 如請求項5之儲存媒體,該電腦可讀取程式碼進一步包含:(c)用於使該儲存裝置能夠自該儲存區域之該非限制區域複製資料至該限制區域之程式碼。
  7. 如請求項5之儲存媒體,該電腦可讀取程式碼進一步包含:(c)用於引導該儲存裝置將被引導於該限制區域中之位址的主機系統讀取請求投送至在該儲存區域之該非限制區域中的位址之程式碼。
  8. 如請求項5之儲存媒體,該電腦可讀取程式碼進一步包含:(c)用於在該等主機系統請求對定址至該儲存區域之該非限制區域的非限制資料進行存取時將該主機系統 之存取命令應用至駐存於該限制區域中的限制資料之程式碼。
  9. 一種使在一主機系統上執行之一應用程式對一儲存裝置的一限制區域進行存取之方法,其中該儲存區域進一步包含一非限制區域,該方法包含以下步驟:(a)提供用於在該主機系統上執行之一檔案系統;(b)限制該檔案系統對該限制區域之存取;(c)自該應用程式向該儲存裝置發送一指示,其指示由該應用程式經由該檔案系統向該儲存裝置發送之資料預期用於該限制區域;(d)在該儲存裝置中偵測該指示;及(e)若偵到到該指示,則使得駐存於該限制區域中之該資料可用於由該應用程式在接收到一應用程式請求時進行讀取。
  10. 如請求項9之方法,該方法進一步包含以下步驟:(f)釋放該儲存裝置之多餘區域以供該檔案系統使用。
  11. 如請求項9之方法,該方法進一步包含以下步驟:(f)將非限制資料自該儲存裝置之該非限制區域複製至該限制區域中。
  12. 如請求項9之方法,該方法進一步包含以下步驟:(f)將預期用於該限制區域之主機系統存取請求投送至該儲存裝置的該非限制區域中之位址。
  13. 如請求項9之方法,該方法進一步包含以下步驟:(f)將預期用於該儲存裝置之該非限制區域的主機系統 存取請求解譯為對該限制區域之限制存取請求。
TW097116378A 2007-05-03 2008-05-02 使用內部儲存操作之用於資料的資料寫入儲存裝置及方法 TWI383296B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US91568807P 2007-05-03 2007-05-03
US11/772,207 US7636825B2 (en) 2007-05-03 2007-06-30 Storage device for data-smuggling
US11/772,211 US7822935B2 (en) 2007-05-03 2007-06-30 Methods for data-smuggling

Publications (2)

Publication Number Publication Date
TW200900932A TW200900932A (en) 2009-01-01
TWI383296B true TWI383296B (zh) 2013-01-21

Family

ID=39940398

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097116378A TWI383296B (zh) 2007-05-03 2008-05-02 使用內部儲存操作之用於資料的資料寫入儲存裝置及方法

Country Status (4)

Country Link
US (2) US7636825B2 (zh)
JP (1) JP4665065B2 (zh)
KR (1) KR101498014B1 (zh)
TW (1) TWI383296B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8055867B2 (en) * 2008-01-11 2011-11-08 International Business Machines Corporation Methods, apparatuses, and computer program products for protecting pre-staged provisioned data in a storage system
JP2010152794A (ja) * 2008-12-26 2010-07-08 Fujitsu Ltd 記憶装置、アクセス制御装置、アクセス制御プログラム、および電子機器
US8510848B1 (en) 2009-02-02 2013-08-13 Motorola Mobility Llc Method and system for managing data in a communication network
US9092597B2 (en) * 2009-12-09 2015-07-28 Sandisk Technologies Inc. Storage device and method for using a virtual file in a public memory area to access a plurality of protected files in a private memory area
US8301715B2 (en) 2010-05-20 2012-10-30 Sandisk Il Ltd. Host device and method for accessing a virtual file in a storage device by bypassing a cache in the host device
US8301694B2 (en) 2010-05-20 2012-10-30 Sandisk Il Ltd. Host device and method for accessing a virtual file in a storage device by bypassing a cache in the host device
US9424228B2 (en) * 2012-11-01 2016-08-23 Ezchip Technologies Ltd. High performance, scalable multi chip interconnect
JP5963313B2 (ja) * 2013-12-19 2016-08-03 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報処理装置、方法、及び、プログラム
US20160048353A1 (en) * 2014-08-13 2016-02-18 Kabushiki Kaisha Toshiba Memory system and method of controlling memory system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5579522A (en) * 1991-05-06 1996-11-26 Intel Corporation Dynamic non-volatile memory update in a computer system
US6397333B1 (en) * 1998-10-07 2002-05-28 Infineon Technologies Ag Copy protection system and method
WO2005013133A2 (en) * 2003-07-28 2005-02-10 Sandisk Secure Content Solutions, Inc. System, apparatus and method for controlling a storage device
US20060031632A1 (en) * 2004-08-05 2006-02-09 M-Systems Flash Disk Pioneers, Ltd. Storage with persistent user data
WO2006066604A1 (en) * 2004-12-22 2006-06-29 Telecom Italia S.P.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
TWI264671B (en) * 2002-05-13 2006-10-21 Ibm Secure control of access to data on a storage device of a computer system

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HUT63931A (en) * 1990-04-27 1993-10-28 Scandic Int Pty Ltd Method and apparatus for validating active cards, as well as machine operating by said apparatus
DE19508723A1 (de) * 1995-03-10 1996-09-12 Siemens Ag Mehrbenutzerdatenverarbeitungsanlage mit Speicherschutz
US5787169A (en) * 1995-12-28 1998-07-28 International Business Machines Corp. Method and apparatus for controlling access to encrypted data files in a computer system
JP2002108718A (ja) * 2000-10-03 2002-04-12 Nippon Telegr & Teleph Corp <Ntt> コンテンツ配送管理システム、コンテンツ配送管理方法、及びコンテンツ配送管理プログラムを記録した記録媒体
JP2005158011A (ja) * 2003-11-06 2005-06-16 Matsushita Electric Ind Co Ltd 記録再生装置
JP2005242598A (ja) * 2004-02-26 2005-09-08 Sony Corp 情報処理システム及び情報処理方法、並びにコンピュータ・プログラム
JP4498012B2 (ja) * 2004-05-27 2010-07-07 キヤノン株式会社 電子機器
JP4525357B2 (ja) * 2005-01-19 2010-08-18 ヤマハ株式会社 オーディオデータの記録再生装置
US7669245B2 (en) * 2005-06-08 2010-02-23 Searete, Llc User accessibility to electronic paper
CN101151616B (zh) * 2005-03-29 2010-05-19 皇家飞利浦电子股份有限公司 用于保护信息载体内容的方法和设备
US20070043667A1 (en) * 2005-09-08 2007-02-22 Bahman Qawami Method for secure storage and delivery of media content
KR20080043402A (ko) * 2005-09-08 2008-05-16 샌디스크 코포레이션 미디어 컨텐츠의 보안 저장 및 전달을 위한 이동식 메모리시스템

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5579522A (en) * 1991-05-06 1996-11-26 Intel Corporation Dynamic non-volatile memory update in a computer system
US6397333B1 (en) * 1998-10-07 2002-05-28 Infineon Technologies Ag Copy protection system and method
TWI264671B (en) * 2002-05-13 2006-10-21 Ibm Secure control of access to data on a storage device of a computer system
WO2005013133A2 (en) * 2003-07-28 2005-02-10 Sandisk Secure Content Solutions, Inc. System, apparatus and method for controlling a storage device
US20060031632A1 (en) * 2004-08-05 2006-02-09 M-Systems Flash Disk Pioneers, Ltd. Storage with persistent user data
WO2006066604A1 (en) * 2004-12-22 2006-06-29 Telecom Italia S.P.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor

Also Published As

Publication number Publication date
KR20100016174A (ko) 2010-02-12
US7822935B2 (en) 2010-10-26
US20100023718A1 (en) 2010-01-28
KR101498014B1 (ko) 2015-03-03
JP2010526364A (ja) 2010-07-29
US20080276058A1 (en) 2008-11-06
JP4665065B2 (ja) 2011-04-06
US7636825B2 (en) 2009-12-22
TW200900932A (en) 2009-01-01

Similar Documents

Publication Publication Date Title
TWI383296B (zh) 使用內部儲存操作之用於資料的資料寫入儲存裝置及方法
US8285967B1 (en) Method for on-demand block map generation for direct mapped LUN
JP5636034B2 (ja) データ利用についてのマウント時間の調停
US9778860B2 (en) Re-TRIM of free space within VHDX
CN108701048B (zh) 数据加载方法及装置
TWI584305B (zh) 分割成包括元資料區域之多個區域的位元組可定址非依電性讀寫主記憶體
US7882198B2 (en) Shared JAVA JAR files
US20100083247A1 (en) System And Method Of Providing Multiple Virtual Machines With Shared Access To Non-Volatile Solid-State Memory Using RDMA
US10877701B2 (en) Scale-out type storage system
WO2005071522A1 (ja) 高速再起動方法および情報処理装置ならびにプログラム
US9921765B2 (en) Partial snapshots in virtualized environments
CN109074308B (zh) 适应性的块转换表(btt)
US8769196B1 (en) Configuring I/O cache
US20190034336A1 (en) System and method for hardware-independent memory storage
WO2008135969A1 (en) Storage device and method for data-smuggling
US9026565B2 (en) Real-time data transformation to access foreign data sources
US10712941B2 (en) Leveraging temporal locality to link files together and bypass accessing a central inode list
TWI564803B (zh) 用於儲存虛擬化的系統和方法
US11221985B2 (en) Metadata space efficient snapshot operation in page storage
TW201640378A (zh) 檔案管理與存取系統及方法

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees