TWI486769B - 存儲設備及其輪詢方法 - Google Patents
存儲設備及其輪詢方法 Download PDFInfo
- Publication number
- TWI486769B TWI486769B TW099116785A TW99116785A TWI486769B TW I486769 B TWI486769 B TW I486769B TW 099116785 A TW099116785 A TW 099116785A TW 99116785 A TW99116785 A TW 99116785A TW I486769 B TWI486769 B TW I486769B
- Authority
- TW
- Taiwan
- Prior art keywords
- instruction
- file
- operation instruction
- storage device
- data
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Description
本發明係有關於對檔內容的保護領域,具體關於一種存儲設備及其輪詢方法。
通常,存儲設備是不可以被作業系統直接使用的。存儲設備提供的介面只有讀寫介面,這些是原始資料的讀寫介面,在存儲設備裏沒有檔的概念。通過作業系統看到的目錄和檔,是因為作業系統在存儲設備裏寫入了檔系統。檔系統中可包含根目錄,根目錄下包含有子目錄,在子目錄中包含有一個或多個檔。
作業系統通過根目錄可以找到下面的子目錄,然後又找到子目錄下的子目錄,以此類推,直到找到所需的檔。而在存儲設備上的實現上述結構,是通過讀取入口位址(如0磁區)的資料,在該位址記錄了後面的入口(如記錄了10個子目錄的名字和入口位址),每個檔和目錄都由若干個索引所指示,每個檔和目錄的名字都保存在它的上級目錄裏,並且還可能有一個索引列表,表示該檔的實際檔內容保存在哪些磁區裏。所以,通常,檔系統包含以下幾部分:保留區,檔目錄區,檔實際內容區和檔索引區。保留區記錄的是檔系統本身的一些資訊。檔目錄區記錄的是檔的一些資訊,包括檔案名,屬性等。檔實際內容區保存檔的實際內容。檔索引區作為檔內容區的指標,指示檔的實際內容的存儲位置。
通過現有的上述技術存儲在存儲設備中的檔內容通常會被非法地播放和複製。
根據本發明的一個方面,提供了一種存儲設備,包括:存儲媒體,具有資料位址表,上述資料位址表記錄上述存儲媒體中的資料的存儲位址;以及控制模組,接收外部操作指令,並確定上述操作指令是否為可接受的指令,如果是,則通過上述資料位址表確定與上述操作指令對應的操作位址,並根據確定的操作位址,在上述存儲媒體中執行上述操作指令,否則拒絕上述操作指令。
根據本發明的另一方面,提供了一種輪詢存儲設備的方法,包括:在上述存儲設備中設置資料位址表,用於記錄上述存儲媒體中的資料的存儲位址;接收外部操作指令;確定上述操作指令是否為上述存儲設備可接受的指令;以及如果是,則在上述資料位址表中確定與上述操作指令對應的操作位址,並根據確定的操作位址,在上述存儲媒體中執行上述操作指令,否則,拒絕上述操作指令。
根據本發明的又一方面,提供了一種存儲設備,包括:資料非保護存儲區;資料保護存儲區;邊界位址表,用於記錄上述資料非保護存儲區和資料保護存儲區的邊界位址;以及控制模組,根據上述邊界位址判斷外部操作指令是要輪詢上述資料非保護存儲區還是上述資料保護存儲區,其中,如果判斷上述操作指令將輪詢上述資料非保護存儲區,則通過執行上述操作指令輪詢上述資料非保護存儲區,否則,進一步判斷上述操作指令是否為可接受的指令;如果是,則允許輪詢,否則,拒絕上述操作指令。
以下將結合附圖對本發明的實施方式進行詳細說明。
如圖1所示,根據本申請一個實施方式的存儲設備100包括資料位址表111。在將檔內容保存到存儲設備100中時,通常將每個檔所保存的磁區位址記錄在資料位址表111中。下面將描述根據本發明一個示例性實施方案的資料位址表建立過程。
首先,在將檔內容拷貝到存儲設備100後,通過分析每個檔內容所佔用的磁區位址獲得檔的結構體。假設存儲設備100採用FAT檔系統,則可以通過調用作業系統的API函數獲得檔的結構體資訊。如圖2所示,結構體資訊包括每個檔的檔案名,檔的大小,以及檔內容的入口位址。以檔案名HD4.GHO為例,其對應的檔大小是566255個位元組,檔內容的起始簇是54007號簇。假設該FAT檔系統裏每個簇是4個磁區,並且第2個簇從520磁區開始(FAT沒有第0和1個簇,資料是從第2個簇開始的),該檔的簇鏈從54007開始,一直連續下去,則總共佔用27個簇,則從54007-54033簇都是該檔的內容區,換算成磁區數就是216540-217644磁區。這樣就得到了該檔內容所處的磁區。然後生成如下所示的結構體:
其中startAddr表示起始位址,len表示長度。以上述檔為例,startAddr=216540,len=1105。
利用上述過程對每個存儲到存儲設備100中的檔進行處理,形成的各個結構體陣列寫入到資料位址表111內。
再回到圖1,存儲設備100還包括控制模組120。當來自外部的操作指令(例如,讀指令或寫指令)輪詢存儲設備100時,控制模組120可對操作指令進行判斷,判斷其是否是可接受的指令,即,是否合法。如果控制模組120確定操作指令為非法指令時,則不執行該指令,返回錯誤資料,或不對該指令作出任何反應。如果控制模組120確定操作指令為可接受的指令,那麼將接受該指令,通過資料位址表111確定該指令所指向的操作位址,以執行該指令。
根據本發明的一個實施方案,存儲設備100還包括檔目錄區和檔內容區(圖中未示出),其中檔目錄區保存檔的檔案名和屬性等資訊,檔內容區保存檔的實際內容。在資料位址表111中,記錄了每個檔的實際內容所佔用的磁區位址,而並不記錄存儲設備100的檔目錄區中的資訊的保存位址,即,在資料位址表111中不記錄檔的檔案名、屬性等資訊的保存位址。這樣,使用者在需要流覽存儲設備100中的檔目錄、檔案名、檔屬性等資訊時,只需通過現有的方式即可,而無需通過資料位址表111。也就是說,非法使用者只是無法輪詢資料位址表111,進而無法播放或複製受保護的檔內容,但仍然可以正常讀取存儲設備100中保留區和檔目錄區中的資料,例如,目錄和檔的名稱、屬性等。
如上所述,任何外部操作指令均需經過控制模組120判斷為“可接受”時,才能夠對資料位址表111進行輪詢,從而保護了資料位址表111中保存的位址資訊不會被外部操作指令非法獲取或篡改。
根據本發明的一個實施方案,對於可接受的指令,是指通過預定演算法將常規的機器指令轉換後的指令。具體而言,控制模組120只將已經過預定的轉換演算法轉換後的指令認定為可接受的指令。當使用者利用外部設備(如,主機)向存儲設備100發送操作指令時,如果使用者已合法地獲知了該預定的轉換演算法,並將常規的機器指令經過該演算法轉換後再發送至存儲設備100,則控制模組120才能將該操作指令認定為可接受的指令。反之,如果使用者為非法使用者,即,不知道預定的轉換演算法,當其將常規的機器指令發送至存儲設備100時,控制模組120認定該指令為不可接受的指令,即,非法指令。
根據本發明的一個實施方案,存儲設備100還可具有指令映射表112,在指令映射表112中記錄了現有的機器指令Ai
與經過預定的轉換演算法轉換後的指令Ai
’的一一對應關係。控制模組120根據指令映射表112中記錄的指令的對應關係,能夠識別出接收到的操作指令是否為經過預定的轉換演算法轉換後的指令,並且能夠確定該指令所要執行的操作,從而在相應的位址執行,例如,讀或寫。
在使用中,合法使用者已獲知了預定的轉換演算法,例如,可通過包含有該預定的轉換演算法的特定驅動程式,對常規機器指令進行轉換。當使用者利用安裝了該特定驅動程式的主機輪詢存儲設備100時,驅動程式首先對發往存儲設備100的指令進行攔截,並將該指令進行預定的演算法轉換後發至存儲設備100,從而可對保存在存儲設備100中的檔內容進行讀取和複製。而非法使用者,由於不知道預定的轉換演算法,從而無法讀取或複製存儲設備100中的檔內容。根據本發明的另一實施方案,驅動程式可僅對主機中預定的一部分應用程式發出的操作指令進行預定的演算法轉換,而對於其他應用程式發出的操作指令,不進行預定的演算法轉換,直接發往存儲設備100。這樣,就實現了只允許預定的應用程式讀取或複製存儲設備100中保存的檔內容。
對操作指令的轉換方法有很多種。例如,單純修改一個命令碼即可。以SCSI命令為例,讀命令的命令碼是0X28,可以根據控制模組120與驅動程式事先的約定直接把該命令碼換成一個私有命令碼,如0XF8。同樣控制模組120根據預先約定的規則能夠識別命令0XF8,並返回正確的資料。這樣非法的使用者將調用標準系統讀檔操作,因此不會發送0XF8命令,也就無法獲得正確資料。只有授權的使用者才能由驅動程式將原始命令經轉換後發送0XF8命令,從而才能讀到正確的資料。這個指令轉換的步驟還有其他替代方式。例如,驅動程式與存儲設備100約定一個密鑰,通過該密鑰,對要讀寫的位址和長度進行DES演算法加密或AES演算法加密,再發送到存儲設備100。例如,假設現在要從0磁區讀取一個磁區資料,則標準的讀命令如下:
28 00 00 00 00 00 00 00 01 00
但我們可以通過DES演算法或AES演算法等,把要發送的命令進行加密,變成:
f8 aa bb cc dd ee ff 01 23 45
在存儲設備端收到該命令後,控制模組通過指令映射表112中存儲的指令映射關係解碼出要執行的原始操作指令,然後再處理即可。
對於本領域技術人員而言,可以理解,這種指令轉換的方案有很多(包含但不限於DES演算法加密和AES演算法加密),這裏將不一一舉例。
下面參照圖3描述根據本申請另一方面的輪詢存儲設備方法200。如圖3所示,在步驟S10中,首先在存儲設備100中建立資料位址表,在該資料位址表中記錄保存在存儲設備100中的檔的磁區位址。然後,在步驟S20中,利用存儲設備100的控制模組接收外部操作指令。在接收到外部操作指令後,控制模組確定該指令是否為可接受的指令(步驟S30)。如果該指令是可接受的指令,則允許輪詢資料位址表,並在其中確定該操作指令指向的操作位址(步驟S40),從而在相應的位址執行該指令(步驟S41)。反之,如果該指令被判斷為不可接受的指令,則拒絕執行該指令,返回錯誤資料,或不對該指令作出任何反應(步驟S50)。
如上所述,存儲設備100可包括檔目錄區和檔內容區。在資料位址表111中記錄了每個檔的實際內容所佔用的磁區位址,而並不記錄檔目錄區中的資訊的保存位址,即,檔的檔案名、屬性等資訊的保存位址。
而且,對於可接受的指令,可以是指通過預定的轉換演算法將常規的機器指令轉換後的指令,即,控制模組120只將已經過預定的轉換演算法轉換後的指令認定為可接受的指令。根據本發明的一個實施方案,控制模組120可通過如上所述的指令映射表112判斷外部操作指令是否為可接受的指令。
根據本發明的另一實施方案,可以利用存儲設備100中的邊界位址表替代資料位址表。如圖4所示,存儲設備100’包括資料非保護存儲區101’和資料保護存儲區102’,其中資料非保護存儲區101’用於保存允許任何使用者輪詢的資料,例如保留區和檔目錄區中的資料,資料保護存儲區102’用於保存只允許合法使用者輪詢的資料,例如檔內容區。在存儲設備100’中設置有邊界位址表111’,邊界位址表111’中記錄了資料非保護存儲區和資料保護存儲區之間的邊界的位址。當外部操作指令輪詢存儲設備100’時,存儲設備100’的控制模組120’根據邊界位址表111’中記錄的邊界位址判斷該操作指令是要輪詢資料非保護存儲區101’還是資料保護存儲區102’。如果判斷該操作指令將要輪詢資料非保護存儲區101’,則允許輪詢。反之,如果判斷該操作指令將要輪詢資料保護存儲區102’,則進一步判斷該操作指令是否為可接受的指令。如果是可接受的指令,則允許輪詢;如果不是可接受的指令,則拒絕執行該操作指令。
這樣,只要記住資料非保護存儲區101’和資料保護存儲區102’的邊界位址即可實現對檔內容的保護。例如,位址1000前都是資料非保護存儲區101’,1000後都是資料保護存儲區102’,則邊界位址即為1000。這樣,對操作指令的判斷將會非常簡單,效率也會很高。
在本實施方案中,對於可接受的指令,如上所述,可以是指通過預定的轉換演算法將常規的機器指令轉換後的指令,即,控制模組120’只將已經過預定的轉換演算法轉換後的指令認定為可接受的指令。此外,控制模組120’也可通過如上所述的指令映射表(如圖4所示的指令映射表112’)判斷外部操作指令是否為可接受的指令。
下面將結合實施例對包含邊界位址表的存儲設備進行更詳盡的描述。首先,存儲設備100’已經被格式化。以FAT檔系統為例,這時候存儲設備100’的檔系統是一個空的檔系統,裏面沒有檔也沒有目錄,所有的簇都是空的。此時,先按照預設置的待保存的檔目錄結構,在存儲設備裏建立一樣的檔結構。例如,待保存的目錄結構如圖5所示。參見圖5,待保存的目錄結構具有四個目錄,第一個目錄下具有一個mp3檔、一個pdf檔、一個doc檔和一個txt檔,第二個目錄下具有兩個mp3檔,第三個目錄下具有一個txt檔和兩個pdf檔,第四個目錄下具有兩個doc檔和兩個mp3檔。則在空的檔系統裏先建立第一個目錄(建立目錄和建立檔均可以直接調用作業系統的API函數,在此不再贅述)。建立目錄的時候,作業系統會為每個目錄分配一些簇作為該目錄的空間。在建立完目錄後,開始建立檔,但是不寫入檔內容,即只建立一個空檔,該檔有檔案名和各種屬性,但檔大小是0。這樣作業系統不會為該檔分配簇,而只是在其父目錄的資訊區裏記住這個檔的屬性(包括檔大小等)。建立完一個檔後再建立其他檔,依次建立好所有的目錄和檔,並保證所有的檔都是空的,即檔大小是0位元組。整個過程中,需要用到新簇的時候,作業系統都會把第一個空餘的簇拿出來用。這樣,當所有的目錄和檔結構都建立好後,正好前面若干個簇被佔用了,而後面的簇都是空的。而前面這些簇都是目錄所佔用的。到此為止,無論合法使用者還是非法使用者輪詢存儲設備時,都可以看到所有的目錄和所有的檔,但檔的大小是0,因此無法播放或複製。
接下來,開始寫入檔的資料。當開始寫第一個檔的資料時,記錄該檔的第一個簇,並計算出該簇對應的磁區,將該磁區定義為資料非保護存儲區101’和資料保護存儲區102’的分界點,即,邊界位址,將該位址記錄在邊界位址表111’中。因此,在該磁區之前的區域即為資料非保護存儲區101’,該磁區之後的區域為資料保護存儲區102’。然後,繼續向存儲設備100’的資料保護存儲區102’寫入檔內容,作業系統將不斷地把後面的簇分配出來,而前面已經分配給目錄的簇是不會被改動。這樣,需要在邊界位址表111’中記錄的資料很小,存儲設備100’的控制模組120’要區分資料非保護存儲區101’和資料保護存儲區102’也很簡單。
可以理解,本發明的檔內容區可分為受保護區和未受保護區,從而對於需要保護的檔內容,存儲在受保護區,而對於無需保護的檔內容,則存儲在未受保護區。使用者對受保護區內的檔內容的輪詢方式,與上述各實施例中輪詢檔保護區的方式相同,而對未受保護區內的檔內容的輪詢,則與現有技術相同。
以上對本發明的優選實施方案進行了詳細描述,但本發明並不局限於上述實施方案,對本領域技術人員來說各種顯而易見的修改和變換,仍屬於本發明所要求保護的範圍。
100...存儲設備
111...資料位址表
112...指令映射表
120...控制模組
100’...存儲設備
101’...資料非保護存儲區
102’...資料保護存儲區
111’...邊界位址表
120’...控制模組
圖1係根據本發明一個實施方案的存儲設備;
圖2係根據本發明一個實施例的一個檔的結構體資訊;
圖3係根據本發明一個實施方案對存儲設備進行輪詢的流程圖;
圖4係根據本發明另一個實施方案的存儲設備;以及
圖5係根據本發明一個實施例的一個待保存的目錄結構。
100...存儲設備
111...資料位址表
112...指令映射表
120...控制模組
Claims (11)
- 一種存儲設備,包括:存儲媒體,具有資料位址表,上述資料位址表記錄上述存儲媒體中的資料的存儲位址;以及控制模組,接收外部操作指令,並確定上述操作指令是否為可接受的指令,如果是,則允許對上述資料位址表進行輪詢,進而通過上述資料位址表確定與上述操作指令對應的操作位址,並根據確定的操作位址,在上述存儲媒體中執行上述操作指令,否則拒絕上述操作指令。
- 如申請專利範圍第1項所述的存儲設備,其中,如果上述操作指令是經過預定演算法轉換的指令,則上述控制模組確定上述操作指令為可接受的指令。
- 如申請專利範圍第2項所述的存儲設備,其中,上述存儲媒體還具有指令映射表,上述指令映射表中記錄了原始指令與經過上述預定演算法轉換後的指令的對應關係,上述控制模組根據上述指令映射表中記錄的對應關係確定接收的上述操作指令要執行的操作。
- 如申請專利範圍第1項所述的存儲設備,其中,上述存儲媒體還包括:檔內容區,用於保存檔的實際內容,上述資料位址表中記錄了上述檔在上述檔內容區中的保存位址,其中,上述控制模組用於確定輪詢上述檔內容區的操作指令是否為可接受的指令。
- 一種輪詢存儲設備的方法,包括:在上述存儲設備中設置資料位址表,用於記錄上述存儲媒體中的資料的存儲位址;接收外部操作指令;確定上述操作指令是否為上述存儲設備可接受的指令;以及如果是,則允許對上述資料位址表進行輪詢,進而在上述資料位址表中確定與上述操作指令對應的操作位址,並根據確定的操作位址,在上述存儲媒體中執行上述操作指令,否則,拒絕上述操作指令。
- 如申請專利範圍第5項所述的輪詢存儲設備的方法,其中,確定上述操作指令是否為可接受的指令的步驟進一步包括:如果上述操作指令是經過預定演算法轉換的指令,則確定上述操作指令為可接受的指令。
- 如申請專利範圍第6項所述的輪詢存儲設備的方法,其中,還包括在上述存儲媒體中設置指令映射表的步驟,上述指令映射表中記錄了指令與經過上述預定演算法轉換後的指令的對應關係,其中,在上述存儲媒體中執行上述操作指令的步驟進一步包括:根據上述指令映射表中記錄的對應關係確定上述操作指令要執行的操作。
- 如申請專利範圍第5項所述的輪詢存儲設備的方法,其中,上述存儲設備包括用於保存檔的實際內容的檔 內容區,以及其中,在確定上述操作指令是否為可接受的指令的步驟之前,上述方法包括:判斷上述操作指令是否為輪詢上述檔內容區,如果是輪詢上述檔內容區的操作指令,則繼續執行確定上述操作指令是否為可接受的指令的步驟,反之,如果不是輪詢上述檔內容區的操作指令,則直接執行上述操作指令。
- 一種存儲設備,包括:資料非保護存儲區;資料保護存儲區;邊界位址表,用於記錄上述資料非保護存儲區和資料保護存儲區的邊界位址;以及控制模組,根據上述邊界位址判斷外部操作指令是要輪詢上述資料非保護存儲區還是上述資料保護存儲區,其中,如果判斷上述操作指令將輪詢上述資料非保護存儲區,則通過執行上述操作指令輪詢上述資料非保護存儲區,否則,進一步判斷上述操作指令是否為可接受的指令;如果是,則允許輪詢,否則,拒絕上述操作指令。
- 如申請專利範圍第9項所述的存儲設備,其中,如果上述操作指令是經過預定演算法轉換的指令,則上述控制模組確定上述操作指令為可接受的指令。
- 如申請專利範圍第10項所述的存儲設備,其中,上述存儲媒體還具有指令映射表,上述指令映射表中記錄了指令與經過上述預定演算法轉換後的指令的對應關係, 上述控制模組根據上述指令映射表中記錄的對應關係確定上述操作指令要執行的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW099116785A TWI486769B (zh) | 2010-05-26 | 2010-05-26 | 存儲設備及其輪詢方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW099116785A TWI486769B (zh) | 2010-05-26 | 2010-05-26 | 存儲設備及其輪詢方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201142597A TW201142597A (en) | 2011-12-01 |
TWI486769B true TWI486769B (zh) | 2015-06-01 |
Family
ID=46765082
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW099116785A TWI486769B (zh) | 2010-05-26 | 2010-05-26 | 存儲設備及其輪詢方法 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI486769B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109587164A (zh) * | 2018-12-27 | 2019-04-05 | 深圳市元征科技股份有限公司 | 一种信息加密传输方法、装置、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070033648A1 (en) * | 2005-08-03 | 2007-02-08 | Shih-Liang Wu | Method for Executing Commands to Control a Portable Storage Device |
TW200805396A (en) * | 2006-03-31 | 2008-01-16 | Mosaid Technologies Inc | Flash memory system control scheme |
US20080229428A1 (en) * | 2005-03-07 | 2008-09-18 | Noam Camiel | System and Method For a Dynamic Policies Enforced File System For a Data Storage Device |
US20090113141A1 (en) * | 2007-10-31 | 2009-04-30 | Agere Systems Inc. | Memory protection system and method |
CN101452514A (zh) * | 2007-12-06 | 2009-06-10 | 中国长城计算机深圳股份有限公司 | 一种安全计算机的用户数据保护方法 |
-
2010
- 2010-05-26 TW TW099116785A patent/TWI486769B/zh active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080229428A1 (en) * | 2005-03-07 | 2008-09-18 | Noam Camiel | System and Method For a Dynamic Policies Enforced File System For a Data Storage Device |
US20070033648A1 (en) * | 2005-08-03 | 2007-02-08 | Shih-Liang Wu | Method for Executing Commands to Control a Portable Storage Device |
TW200805396A (en) * | 2006-03-31 | 2008-01-16 | Mosaid Technologies Inc | Flash memory system control scheme |
US20090113141A1 (en) * | 2007-10-31 | 2009-04-30 | Agere Systems Inc. | Memory protection system and method |
CN101452514A (zh) * | 2007-12-06 | 2009-06-10 | 中国长城计算机深圳股份有限公司 | 一种安全计算机的用户数据保护方法 |
Also Published As
Publication number | Publication date |
---|---|
TW201142597A (en) | 2011-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100580642C (zh) | 通用串行总线存储设备及其访问控制方法 | |
US8103847B2 (en) | Storage virtual containers | |
JP5238685B2 (ja) | フラッシュ・ストレージの離散領域を記述して問い合わせること | |
US20070028121A1 (en) | Method of protecting confidential data using non-sequential hidden memory blocks for mass storage devices | |
WO2021129094A1 (zh) | 一种加密u盘系统及其实现方法 | |
WO2010074817A1 (en) | Method and apparatus for providing access to files based on user identity | |
JP2013506910A (ja) | ライトワンスリードメニー(worm)メモリデバイスの認証およびセキュアリング | |
WO2011134358A1 (zh) | 存储设备及其访问方法 | |
CN101414263A (zh) | 存储介质、软件安装方法及防盗版模块 | |
JP2009098890A (ja) | ファイルシステムおよびコンピュータが読み取り可能な記憶媒体 | |
JP2006260017A (ja) | データ格納システムおよびデータ格納方法およびデータ格納プログラム | |
JP5549432B2 (ja) | ストレージ装置及びアクセス制御プログラム | |
JP4340327B1 (ja) | マルチファンクションプリンタ | |
JP2008506298A5 (zh) | ||
TWI486769B (zh) | 存儲設備及其輪詢方法 | |
US20150370482A1 (en) | Storage apparatus, communication apparatus, and storage control system | |
JP2009054260A (ja) | 半導体記憶装置およびその動作方法 | |
JPWO2005111809A1 (ja) | ファイル管理装置、ファイル管理方法、ファイル管理プログラム及びファイル管理プログラムを記録したコンピュータ読み取り可能な記録媒体 | |
US20070022222A1 (en) | Memory device and associated method | |
JP4807289B2 (ja) | 情報処理装置及びファイル処理方法並びにプログラム | |
JP5864534B2 (ja) | 仮想計算機システム、メモリ管理方法、メモリ管理プログラム、記録媒体および集積回路 | |
WO2010091607A1 (zh) | 一种在文件系统中提供自定义存取控制方式的方法 | |
JP2007531085A (ja) | データ処理装置を制御する方法 | |
JP4378342B2 (ja) | マルチパートファイルに変換を適用する機構 | |
JP2013137717A (ja) | 不揮発性記憶装置、アクセス制御プログラムおよび記憶制御方法 |