JP5212921B2 - ファイルサーバシステム及びファイル管理方法 - Google Patents

ファイルサーバシステム及びファイル管理方法 Download PDF

Info

Publication number
JP5212921B2
JP5212921B2 JP2009503936A JP2009503936A JP5212921B2 JP 5212921 B2 JP5212921 B2 JP 5212921B2 JP 2009503936 A JP2009503936 A JP 2009503936A JP 2009503936 A JP2009503936 A JP 2009503936A JP 5212921 B2 JP5212921 B2 JP 5212921B2
Authority
JP
Japan
Prior art keywords
file
setting
administrator
management
file system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009503936A
Other languages
English (en)
Other versions
JPWO2008111359A1 (ja
Inventor
隆史 鳥居
善裕 梶木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009503936A priority Critical patent/JP5212921B2/ja
Publication of JPWO2008111359A1 publication Critical patent/JPWO2008111359A1/ja
Application granted granted Critical
Publication of JP5212921B2 publication Critical patent/JP5212921B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/122File system administration, e.g. details of archiving or snapshots using management policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、ファイルサーバ(コンピュータ)によってファイルを共有するファイルサーバシステム及びファイル管理方法に関する。この出願は、2007年3月12日に出願された特許出願番号2007−061962号の日本特許出願に基づいており、その出願による優先権の利益を主張し、その出願の開示は、引用することにより、そっくりそのままここに組み込まれている。
ファイルサーバは、簡単なファイル共有の方法として広く使われている。このファイルサーバは、部門内のファイルサーバ(部門ファイルサーバ)として、比較的少ないクライアント端末のユーザ(エンドユーザ)に対して使われていた。即ち、比較的少人数のエンドユーザで使われていた。近年では、NAS(Network Attached Storage;ファイルサーバ専用アプライアンス)やサーバの高性能化、更に情報統合の流れから、ファイルサーバが統合されるようになってきている。統合されたファイルサーバは、数テラバイトの容量をもち、例えば数千人規模で利用される。
このようなファイルサーバは、従来の部門ファイルサーバとは異なり、確実にバックアップをとり、ダウンすることなく、24時間運用することが求められる。つまり、大規模化・インフラ化してきているといえる。
ファイルサーバの大規模化・インフラ化に伴い、管理コストが増大する。このため、ファイルサーバのユーザ(管理者)にとっては管理コストの削減が大きな課題となっている。
管理者にとっては、全てのファイルの中から、最重要なファイルのレベルに合わせて管理せざるをえない。ところが、ファイルサーバに保存されるファイルは全て重要であるとは限らない。
そのため、例えば業務には関係のないファイルに対しても、「定期的バックアップ」、「冗長化による保管」、「アクセスログの保管」、等、本来は必要ない管理コストが生じる。このような不要な管理コストが発生するのは、ファイルの属性に関係なく、全てのファイルを同一に管理していることが原因である。
かかる問題に対処すべく、ファイルの重要度などの属性に応じて管理方法を変えていく各種技術が開発・提案されている。例えば重要度の低いファイルは、低価格ストレージに移行させる階層ストレージ管理(Hierarchical Storage Management;HSM)などである。
これらの手法を用いれば、増大する管理コストの削減ができるが、実は、ファイルをクラス分けすること自体が難しいという課題がある。
従来の部門ファイルサーバであれば、エンドユーザが少なかったため、管理者がファイルをクラス分けすることができた。しかし、ファイルサーバを大規模化・インフラ化した場合、管理者は、多ければ数千人のエンドユーザを相手にしており、個々のファイルの重要度などを把握できない。
例えば、階層ストレージ管理(HSM)では、クラス分けのためにファイルの更新時刻やアクセス時刻、アクセス履歴のような属性をポリシーとして用いている。これは、「アクセスされるファイルは、重要度が高く、かつ、性能が求められる」、「アクセスされないファイルは、重要度が低く、性能も求められない」という考え方に基づいている。このポリシーは、トータル性能の点では合理的と言える。
しかしながら、実際には、このポリシーだけを用いて、ファイルサーバに保存されている全てのファイルを同一にクラス分けすることは難しい。実際のところ、全てのファイルのうちの、クライアント端末からファイルサーバに頻繁にアクセスされないファイルであっても、重要なファイルはいくらでもある。そして、このようなファイルを、HSMにより、低速なストレージに移してしまうと、該ファイルへのアクセスタイムが遅いと問題になることもあり得る。
少人数のエンドユーザがアクセスするような部門ファイルサーバであれば、どのようなファイルが重要かを管理者が把握することも可能ではあるが、数百人・数千人規模のエンドユーザがアクセスするようなファイルサーバでは、管理者は把握しようがないし、一概にはポリシーを決めることはできない。
また、一般的に、管理者は、ファイルサーバを大規模化・インフラ化したときに、インフラ管理者という意識が強くなりがちであり、ファイルの中身には関わらない傾向が強い。逆に、管理者が全てのファイルに対して重要であるか否かを表す重要度を設定するのではなく、ファイルを扱う側のエンドユーザに、管理GUI(Graphical User Interface)やコマンドを開放して、全てのファイルに対して重要度を設定してもらう手法も考えられる。しかし、この手法により、数千人規模のエンドユーザが、誰でも、ファイルの重要度を設定変更できてしまうことは、システムのセキュリティ上、問題がある。
なお、ファイルシステム拡張機能を、ディレクトリに置いたコマンドファイルで実現するという手法が、石井・薗田「ユーザによるファイルシステム拡張機能の管理操作を可能にするコマンドファイル方式の提案」、FIT2006(第5回情報科学技術フォーラム)に提案されている。この手法では、コマンドファイルは、クライアント端末内のクライアントプログラムが作成している。
管理コストを減らして効率的にファイルを管理するには、全てのファイルに対して重要度を設定して、最適な管理コストをかけることが必要である。しかしながら、管理者が全てのファイルに対して重要度を設定する場合、管理者が全てのファイルの中身を見て判断しなくてはならず、大規模・インフラ化したファイルサーバでは実質的に不可能である。
したがって、本発明の課題は、全てのファイルのうちの重要なファイルに関してはセキュリティを維持しながら管理することができ、管理者の負担が軽減することにより管理コストを削減できるファイルサーバシステム及びファイル管理方法を提供することにある。
本発明のファイルサーバシステムは、複数のクライアント端末と、複数のクライアント端末により共有されるファイルサーバと、を具備している。ファイルサーバは、複数の記憶領域のそれぞれに対応する複数のディレクトリを備えるファイルシステムと、管理手段と、を具備している。管理者、又は、複数のクライアント端末のユーザであるエンドユーザのうちの、予め決められたエンドユーザによって、複数の記憶領域のうちの所定の記憶領域に対して管理ポリシーが与えられる。このとき、管理手段は、管理ポリシーが設定された設定ファイルを生成し、複数のディレクトリのうちの、所定の記憶領域に対応するディレクトリ内に設定する。設定ファイルの内容の変更を表す変更情報を含む書込命令が管理者又は予め決められたエンドユーザによって与えられる。このとき、管理手段は、変更情報に基づいて管理ポリシーを変更する。
上記発明の目的、効果、特徴は、添付される図面と連携して実施の形態の記述から、より明らかになる。
図1は、本発明の第1実施形態によるファイルサーバシステムの構成を示している。 図2は、本発明の第1実施形態によるファイルサーバシステムにおけるファイルサーバ2のファイルシステム3の複数のディレクトリ6を表すディレクトリの一例を示している。 図3は、本発明の第1実施形態によるファイルサーバシステムにおけるファイルサーバ2の動作を説明するための図である。 図4は、本発明の第1実施形態によるファイルサーバシステムにおける設定ファイルオープン時の動作を示すフローチャートである。 図5は、本発明の第1実施形態によるファイルサーバシステムにおける設定ファイルクローズ時の動作を示すフローチャートである。 図6は、本発明の第1実施形態によるファイルサーバシステムにおけるファイルサーバ2のファイルシステム3のディレクトリ6の一例を示している。 図7は、本発明の第2実施形態によるファイルサーバシステムにおけるファイルサーバ2のファイルシステム3のディレクトリ6の一例を示している。 図8は、本発明の第1実施形態によるファイルサーバシステムにおける管理エンジン4の構成を示している。
以下に添付図面を参照して、本発明のファイルサーバシステムについて詳細に説明する。
(第1実施形態)
図1は、本発明の第1実施形態によるファイルサーバシステムの構成を示している。ファイルサーバシステムは、複数のクライアント端末1と、複数のクライアント端末1により共有されるファイルサーバ2と、を具備している。ファイルサーバ2は、コンピュータであり、CPU(Central Processing Unit)である実行手段(実行部)31と、記録媒体である記憶手段(記憶部)32と、を具備している。記憶部32には、ファイルサーバ2に実行させるためのコンピュータプログラムが記憶されている。実行部31は、ファイルサーバ2の起動時などにコンピュータプログラムを記憶部32から読み取って実行する。記憶部32は、ファイルシステム3を備え、コンピュータプログラムは、管理手段(管理エンジン)4とファイルシステム拡張手段(ファイルシステム拡張エンジン)8とを含んでいる。
管理エンジン4は、図1に示す例では、ファイルサーバ2内に設けられているが、物理的に、ファイルサーバ2とは別のサーバに設ける構成としてもよい。また、管理エンジン4が、複数のファイルサーバ2の管理を行う形態としてもよい。
ファイルシステム拡張エンジン8は、ファイルシステム3に対して何らかの付加処理を実行する。付加処理としては、例えば、
・バックアップ・スナップショット・レプリケーションのようなファイル保護、
・ウイルススキャン・暗号化のようなセキュリティ、
・HSM(Hierarchical Storage Management;階層ストレージ管理)やILM(Information Lifesycle Management;情報ライフサイクル管理)のようなライフサイクル管理、
の少なくとも1つの処理を含んでいる。ただし、これらの処理に限定するものではなく、ファイルサーバとそのファイルに対して何らかの操作を行うエンジンであれば何でもよい。なお、図1では、ファイルシステム拡張エンジン8としては1つだけ示されているが、複数備えられ、複数の付加処理に対応する構成としてもよい。
図2に示されるように、ファイルシステム3は、記憶部32の複数の記憶領域のそれぞれに対応する複数のディレクトリ6を備えている。
ファイルサーバ2には、キーボード、ポインティングデバイス、表示装置、印刷装置を含む入出力装置33が接続されている。入出力装置33は、ファイルサーバ2を管理する管理者により使用される。管理者は、入出力装置33とファイルサーバ2とを用いて、複数のクライアント端末1のユーザであるエンドユーザのうちの、管理者が許可したエンドユーザを予め決めておく。図3に示されるように、管理者又は上記の予め決められたエンドユーザは、複数の記憶領域のうちの所定の記憶領域に対して管理ポリシーをファイルサーバ2に与える。例えば、管理者は、所定の記憶領域に対して管理ポリシーをファイルサーバ2に与える(図3の(1)ポリシー設定)。なお、管理者は入出力装置33をネットワーク経由で操作することもできるし、リモートログインのように仮想的な入出力装置33を経由して操作することも可能である。
このとき、ファイルサーバ2の管理エンジン4は、管理ポリシーが設定された設定ファイル5を生成し、複数のディレクトリ6のうちの、所定の記憶領域に対応するディレクトリ6内に設定する(図3の(2)作成)。
設定ファイル5は、管理エンジン4によって上記のディレクトリ6(1番目のディレクトリ)に作成される。1番目のディレクトリに対してディレクトリ6(2、3、…番目のディレクトリ)が追加されるごとに、管理エンジン4によって、上位ディレクトリ(1、2、3、…番目のディレクトリ)から継承されて作成される。
設定ファイル5には、予め決められたエンドユーザを表すアクセスコントロールリスト(Access Control Lists;ACL)7が適用される。このACL7は、管理者が個別に設定ファイル5に設定するようにしてもよいが、ポリシーとしてファイルサーバ2に与えることで、管理エンジン4がポリシーに応じて適切に設定ファイル5を設定することができる。これにより、設定ファイル5は、誰でも更新(編集・変更)できるわけではなく、管理者が許可したエンドユーザにのみ、更新が可能とされる。このように、設定ファイル5は、全てのファイルの中で、重要なファイルとして扱われる。
その後、管理エンジン4は、設定ファイル5に対するアクセスを監視する(図3の(2)監視)。
また、管理エンジン4は、設定ファイル5を生成したとき、設定通知をファイルシステム拡張エンジン8に出力する。ファイルシステム拡張エンジン8は、設定通知に応じて、ファイルシステム3に対して付加処理を実行する(図3の(2)設定通知)。
管理者又は予め決められたエンドユーザは、設定ファイル5を書き込む(更新する)ための書込命令をファイルサーバ2に与える。例えば、予め決められたエンドユーザは、書込命令をファイルサーバ2に与える。書込命令は、設定ファイル5の内容の変更を表す変更情報を含んでいる。管理者又は予め決められたエンドユーザは、変更情報に基づいて管理ポリシーを変更する(図3の(3)更新)。
管理エンジン4は、設定ファイル5に対するアクセスを監視した結果、設定ファイル5が更新された場合、変更情報をファイルシステム拡張エンジン8に応じた管理ポリシーを設定ファイル5に設定する(図3の(4)監視結果)。このとき、管理エンジン4は、変更通知をファイルシステム拡張エンジン8に出力する。ファイルシステム拡張エンジン8は、変更通知に応じて、ファイルシステム3に対して付加処理を実行する(図3の(5)変更通知)。また、管理エンジン4は、設定ファイル5が更新された旨を管理者(入出力装置33)に通知する(図3の(5)通知)。これにより、管理者は、管理者以外のユーザ(予め決められたエンドユーザ)により設定ファイル5が更新されたことを把握することができる。
ファイルシステム拡張エンジン8が実行する付加処理が、階層ストレージ管理(HSM)とファイル拡張子制限である場合を例にして説明する。
階層ストレージ管理(HSM)では、アクセスされず重要度の低いファイルを、プライマリストレージから、大容量・低コストのセカンダリストレージに移動する。どのファイルを移動させるかは、ポリシーとして設定するが、ファイルシステム3全体を同じポリシーで管理するのは難しい。このため、本発明によれば、管理者が許可したエンドユーザのみに、ポリシー設定を委譲することが有効である。管理エンジン4は、設定ファイル5からポリシーを読み込んで、HSMを実行するようにファイルシステム拡張エンジン8を制御する。
ファイル拡張子(例えばファイル名の最後部に位置しファイル名本体とピリオドで区別される)の制限においては、セキュリティ問題や会社のファイルサーバに個人のファイルを置かせたくないというようなニーズがある。しかし、全社的に、ファイル拡張子の制限をかけてしまうと、どこかの部署では、例外的に必要になる事態も想定されることから、なかなか設定しきれない。そこで、本発明によれば、ファイル拡張子の制限を部門レベルで設定ができ、かつ、その変更も、予め決められたエンドユーザのみができるというメリットがある。例えば、特定部門で使うCADソフトが制限されている拡張子のファイルを自動で作成してしまう場合では、全社的に制限を解除しなければならなかったが、本発明によれば、部門レベルで、ファイル拡張子の制限の解除を容易に行うことができる。
図8は、管理エンジン4の構成を示す図である。管理エンジン4は、管理者I/F(インタフェース)処理部20と、ポリシー制御部21と、設定制御部22と、設定ファイル処理部23と、ファイルシステム拡張エンジンI/F処理部24と、を備えている。
まず、管理者は、管理者I/F処理部20を介して、ファイルシステム3の所定の記憶領域に対して管理ポリシーをポリシー制御部21に与える。このとき、ポリシー制御部21は、管理ポリシーが設定された設定ファイル5を生成し、ファイルサーバ2の負荷や記憶容量に問題があるか否かをチェックする。ここで、ファイルサーバ2の負荷や記憶容量に問題がない場合、設定制御部22は、所定の記憶領域に対応するディレクトリ6内に設定ファイル5を書き込むためのライト(W)コマンドの発行を依頼する。このとき、設定ファイル処理部23は、ライトコマンドを発行し、ファイルシステム3の所定の記憶領域に対応するディレクトリ6内に設定ファイル5を書き込む(設定する)。また、設定制御部22は、設定通知を表すコマンドの発行を依頼する。ファイルシステム拡張エンジンI/F処理部24は、設定通知を表すコマンドを発行し、ファイルシステム拡張エンジン8は、設定通知に応じて、ファイルシステム3に対して付加処理を実行する。このとき、設定制御部22は、設定ファイル5に対するアクセスを監視するための監視コマンドの発行を依頼する。このとき、設定ファイル処理部23は、監視コマンドを発行し、設定ファイル5に対するアクセスを監視する。
設定ファイル処理部23とファイルシステム拡張エンジンI/F処理部24のいずれかでエラーが発生した場合、リトライやリカバリー処理の制御は、設定制御部22で行う。設定制御部22は、最終的に、所望の動作を実行できなかった場合、ポリシー制御部21に対してエラーを伝える。ポリシー制御部21は、管理者I/F処理部20を介して、そのエラーを表す情報を管理者(入出力装置33)に通知する。
このように、本発明の第1実施形態によるファイルサーバシステムによれば、全てのファイルのうちの重要なファイルに関してはセキュリティを維持しながら管理することができ、管理者の負担が軽減することにより管理コストを削減できる。
前述したように、既存技術(石井・薗田「ユーザによるファイルシステム拡張機能の管理操作を可能にするコマンドファイル方式の提案」、FIT2006(第5回情報科学技術フォーラム))では、コマンドファイルは、クライアント端末内のクライアントプログラムが作成することになっている。一方、本発明の第1実施形態によるファイルサーバシステムによれば、ファイルサーバ2は、管理ポリシー(ACL7)が設定された設定ファイル5をファイルシステム3のディレクトリ6(所定の記憶領域)に予め作成しておく。これにより、ファイルサーバ2は、ACL7を利用して、設定ファイル5を更新できるエンドユーザを制限することができる。
また、既存技術(クライアント端末側がコマンドファイルを作成)では、ディレクトリへの書き込み権限があれば、誰でも作成することができてしまう。これに対して、本発明の第1実施形態によるファイルサーバシステムによれば、ファイルサーバ2は、ACL7を利用して、ディレクトリ6を所有するエンドユーザ(ディレクトリ6が割り当てられたエンドユーザ)に対して、設定ファイル5を更新できないようにすることもできる。
また、既存技術では、ファイルの更新を監視する際、ディレクトリに対する新規作成やRENAMEを全て監視しなければならない。一方、本発明の第1実施形態によるファイルサーバシステムによれば、ファイルサーバ2は、作成した設定ファイル5のみを監視していればよく、監視の負荷を低減することができるという利点もある。
以下では、設定ファイル5の更新として、予め決められたエンドユーザ(クライアント端末1)が設定ファイル5を編集するためにオープンし、設定ファイル5を編集後に保存・クローズする際の手順を図4及び図5を用いて説明する。
図4は、本発明の第1実施形態によるファイルサーバシステムにおける設定ファイルオープン時の動作を示すフローチャートである。即ち、クライアント端末1が設定ファイル5をオープンするときの手順を示している。
クライアント端末1がオープンシステムコールを発行する(ステップS101)。
オープンシステムコールがファイルサーバ2のファイルシステム3に伝わると、まずはACL機能によりエンドユーザがチェックされる(ステップS102)。
設定ファイル5に対してアクセス許可があるエンドユーザのみがオープンできる。オープン時に、ファイルシステム3のレイヤでシステムコールがフックされ、管理エンジン4に通知される(ステップS103)。フックは同期的に行われ、管理エンジン4がオープン許可を返すまで、クライアント端末1には応答が返らない。
オープンシステムコールのフックを受けた管理エンジン4は、現在の設定ファイル5を読み込んで格納しておく(ステップS104)。これは、「クライアント端末1が設定ファイル5を書き換えたときに、以前とどこを変更したかをチェックするため」、及び、「もし変更した設定ファイル5になんらかの誤りがあったりした場合に元に戻すため」、である。
ここで、管理エンジン4が設定ファイル5を読み込むときにもフックが働いてしまっては、無限ループしてしまう。このため、ファイルシステム3に対しては、フックをしない特権ユーザの設定を可能としておき、管理エンジン4を特権ユーザとしておく。
管理エンジン4が設定ファイル5を読み込み、ファイルシステム3に処理を返すと、クライアント端末1にオープンシステムコールの応答が返る(ステップS105)。
オープンできたクライアント端末1は、設定ファイル5を編集する。
図5は、本発明の第1実施形態によるファイルサーバシステムにおける設定ファイルクローズ時の動作を示すフローチャートである。即ち、クライアント端末1が設定ファイル5を編集後に保存・クローズするときの手順を示している。
クライアント端末1が設定ファイル5を保存・クローズするためにクローズシステムコールを発行する(ステップS110)。
クローズシステムコールは、オープンと同様に、ファイルシステム3の入り口でフックされて管理エンジン4に通知される(ステップS111)。ただし、この通知は、非同期的に行う。つまり、管理エンジン4が応答を返すのを待たずに、クライアント端末1に対してクローズシステムコールの応答を返す(ステップS112)。変更の反映には、時間がかかる可能性があり、それまでファイルのクローズ応答が返らないと、クライアント端末1のオペレーティングシステム(OS)によっては、ファイルサーバ2がストールしたと判断して接続を切ってしまうからである。
クローズシステムコールのフックを受けた管理エンジン4は、まず設定ファイル5を読み込む(ステップS113)。
管理エンジン4は、読み込んだ設定ファイル5に文法的にエラーがないかのチェックを行う(ステップS114)。
次に、管理エンジン4は、読み込んだ設定ファイル5とオープン時の設定ファイル5との差分をチェックする(ステップS115)。
そのあと、管理エンジン4は、差分(変更分)を反映させる制御を行う(ステップS116)。すなわち、管理エンジン4は、ファイルシステム拡張エンジン8に対して差分を反映させる。
管理エンジン4は、設定ファイル5を生成するときに、管理者と予め決められたエンドユーザとが閲覧可能な設定変更応答ファイル9を生成し、ディレクトリ6内に設定する。設定変更応答ファイル9は、設定ファイル5が正常に更新されたか否かを表している。例えば、管理エンジン4は、設定ファイル5が変更される際にシステム上の不正がある場合にはエラーを発生する。この場合、設定変更応答ファイル9は、設定ファイル5が正常に更新されないので、上記のエラーを表す情報を含んでいる(ステップS117)。これにより、クライアント端末1は、設定変更応答ファイル9を読み出して、設定ファイル5が正常に更新されたか否かを確認できる。
また、設定変更応答ファイル9が生成されるまでは、設定ファイル5の更新中であることがわかる。このことを明示的に行うために、管理エンジン4は、書込命令(変更情報)を受け付けた時点で、前回の設定変更応答ファイル9をディレクトリ6から削除してもよい。
図6は、ファイルサーバ2のファイルシステム3のディレクトリ6の一例を示している。図6に示す例では、通常ファイル10に加え、設定ファイル5と設定変更応答ファイル9が、ディレクトリ6の下に配置され、設定ファイル5と設定変更応答ファイル9は管理エンジン4が作成する。
設定ファイル5は、ACL7により限定されたエンドユーザのみ更新できるようになっている。
設定変更応答ファイル9に対して、ACL11が設定される。ACL11は、限定されたエンドユーザのみが読み込みでき、設定変更応答ファイル9の更新は管理エンジン4しかできないことを表している。
設定ファイル5のACL7を管理エンジン4が設定するため、ディレクトリ6が割り当てられたエンドユーザからもアクセスできないように設定することができる。その場合、ディレクトリ6が割り当てられたエンドユーザからも設定ファイル5の更新は許さないことになる。
設定ファイル5にアクセスできないと、ディレクトリ6の削除もできないと思われるかもしれないが、ディレクトリ6からのファイル削除は、ディレクトリ6自体に書き込みのアクセス権があれば可能である。
もし、予め決められたエンドユーザ(クライアント端末1)がディレクトリ削除の目的以外で、設定ファイル5を削除した場合、設定ファイル5がない状態になる。この場合、上位ディレクトリの設定ファイルを継承する。クライアント端末1がディレクトリ6内にファイル作成などの操作をした際に、設定ファイル5がないことを、管理エンジン4が検出し、上位ディレクトリの設定ファイル5と同じ設定で動作を行う。また、上位ディレクトリに対する下位ディレクトリであるサブディレクトリに対しても同じ設定を継承する。サブディレクトリが多数存在すると、時間を要することがあり得るが、終了するまで、設定変更応答ファイル9ができないので、クライアント端末1は処理中であることがわかる。
また、設定ファイル5に対して、特定拡張子のファイル作成を禁止するというような設定が行われている場合、設定ファイル5である既存のファイルが禁止ファイルとなる可能性がある。この場合、管理エンジン4が既存のファイルを勝手に削除することもできるが、それは、非常に危険である。例えば、設定ミスによって重要なファイルを削除してしまう可能性もある。そこで、このような危険を避けるため、禁止ファイルになっていても、管理エンジン4では自動削除は行わず、設定変更応答ファイル9にリストアップする。ただし、リストアップしたファイルを一括で削除できるように、テンポラリのゴミ箱に移動したり、一括削除の設定を別途設けたりすることにより、一括削除を簡単に可能とする。
また、設定ファイル5の内部に、ディレクトリ6のフルパス名が含まれている場合がある。この場合、上位ディレクトリで名前の変更(RENAME)があったときに、下位ディレクトリの設定ファイル5を全て変更して回らなければならない。これは大きな負荷となってしまい、問題である。この対処のため、設定ファイル5には、パス名が含まれないようにする。その代わりに、ディレクトリ6のinode番号を入れておく。これにより、名前変更やMOVEがなされても設定ファイル5を変更しないで済み、負荷の軽減になる。
また、設定されるべきディレクトリ6に設定ファイル5が設定されない場合、設定ファイル5、ディレクトリ6に対してinode番号の比較を用いることが好ましい。この場合、ディレクトリ6、設定ファイル5のinode番号を比較すれば確認ができる。もし、設定されるべきディレクトリ6に設定ファイル5が設定されない場合には、上位ディレクトリの設定ファイル5を継承して新しい設定ファイル5を作ることが好ましい。
(第2実施形態)
第2実施形態では、第1実施形態と重複する説明を省略する。
図7は、本発明の第2実施形態によるファイルサーバシステムにおけるファイルサーバ2のファイルシステム3のディレクトリ6の一例を示している。第2実施形態では、ファイルサーバ2の管理エンジン4は、設定ファイル5が生成されたときに、設定変更リクエストファイル12を生成し、ディレクトリ6内に設定する。管理者、予め決められたエンドユーザが、それぞれ入出力装置33、クライアント端末1を用いて、書込命令(変更情報)を与える。このとき、管理エンジン4は、管理者又は予め決められたエンドユーザのみが変更できるアクセス権を設定変更リクエストファイル12に設定する。管理者又は予め決められたエンドユーザが変更情報を設定変更リクエストファイル12に更新したときに、ファイルサーバ2の負荷や記憶容量に問題があるか否かをチェックする。ここで、ファイルサーバ2の負荷や記憶容量に問題がない場合、管理エンジン4は、設定変更リクエストファイル12から変更情報を読み出し、変更情報に基づいて管理ポリシーを変更する。
本実施形態では、管理者(入出力装置33)、又は、クライアント端末1(特定エンドユーザ;予め決められたエンドユーザ)は、設定変更リクエストファイル12に変更情報を記述する。この場合、変更前の設定ファイル5が残っているため、管理エンジン4は、オープン時に読み込む必要がなくなる。
図7に示したディレクトリ構成において、第1実施形態とは異なり、設定ファイル5のACL7は、クライアント端末1(全てのエンドユーザ)が更新することはできないように設定される。
クライアント端末1(特定エンドユーザ)は、設定変更リクエストファイル12を更新して設定ファイル5の更新を指示する。ファイルシステム3において、設定変更リクエストファイル12に対するアクセスの監視が行われ、設定変更リクエストファイル12の書き込み(更新)が行われると、管理エンジン4に通知される。管理エンジン4は設定変更リクエストファイル12を読み込んで、設定変更を、ファイルシステム拡張エンジン8に反映させる制御を行う。すなわち、設定変更リクエストファイル12が、特定エンドユーザによって更新されると、第1実施形態と同様、ファイルシステムから、図8の設定ファイル処理部23を通じて、ポリシー制御部21へ通知される。ポリシー制御部21は、設定変更リクエストファイル12による設定ファイル5の更新が、ポリシーに照合して許可されるか否かを確認するために、ファイルサーバ2の負荷や記憶容量などの各種情報と照合し、問題がないかをチェックする。ポリシー制御部21は、設定ファイル5の更新を許可する場合には、設定制御部22に対して、設定ファイル5の更新を行うように指示する。
管理エンジン4は、設定変更リクエストファイル12の内容に従って設定を反映した後、設定変更リクエストファイル12に記述された変更情報を、ファイルシステム3内の設定ファイル5(図7参照)に反映させる。つづいて、管理エンジン4は、設定変更リクエストファイル12の内容をリセット(クリア)する(例えばバイト長0のファイルとする)。管理エンジン4において、ファイルシステム3内の設定ファイル5の内容の更新、設定変更リクエストファイル12のリセットは、ポリシー制御部21の指示により、設定制御部22、設定ファイル処理部23を介して行われる。
本実施形態において、設定変更リクエストファイル12には、限定された特定のエンドユーザしかアクセス・更新できないようなACL13が与えられる。また設定ファイル5は、管理者側(管理エンジン)からのみアクセス可能であり、エンドユーザには、更新、削除等のアクセスができないACL7が与えられる。
本発明の第2実施形態によるファイルサーバシステムによれば、第1実施形態に対して、オープン時に設定ファイル5を読み込んで保存するステップ(図4のS104)が不要になる。このため、オープン時の動作が簡単になり、管理エンジン4も変更前の設定ファイル5を保持していておく必要がないというメリットがある。これにより、第1実施形態の効果に加えて、第1実施形態に対して管理コストを削減できる。
以上、本発明を上記実施形態に即して説明したが、本発明は上記実施形態の構成にのみ制限されるものでなく、本発明の範囲内で当業者であればなし得るであろう各種変形を含むことは勿論である。
以上の説明により、本発明のファイルサーバシステムによれば、全てのファイルのうちの重要なファイルに関してはセキュリティを維持しながら管理することができ、管理者の負担が軽減することにより管理コストを削減できる。

Claims (20)

  1. 複数のクライアント端末と、
    前記複数のクライアント端末により共有されるファイルサーバと、
    を具備し、
    前記ファイルサーバは、
    複数の記憶領域のそれぞれに対応する複数のディレクトリを備えるファイルシステムと、
    前記複数の記憶領域のうちの所定の記憶領域に対して、管理者、又は、前記複数のクライアント端末のユーザであるエンドユーザのうちの、予め決められたエンドユーザが管理権限を持つという管理ポリシーが与えられたとき、前記管理ポリシーを前記ファイルシステムのアクセス権として設定することにより、前記管理者又は前記予め決められたエンドユーザのみがアクセス可能な設定ファイルを、前記複数のディレクトリのうちの、前記所定の記憶領域に対応するディレクトリ内に生成する管理手段と、
    を具備するファイルサーバシステム。
  2. 前記ファイルサーバは、
    前記ファイルシステムに対して付加処理を実行するファイルシステム拡張手段、
    を更に具備し、
    前記管理手段は、
    前記設定ファイルに対するアクセスを監視し、前記設定ファイルの内容が変更された場合、その内容の変更を表す変更情報を前記ファイルシステム拡張手段に通知し、
    前記ファイルシステム拡張手段は、
    前記変更情報に応じて、前記ファイルシステムに対して前記付加処理を実行する請求の範囲1に記載のファイルサーバシステム。
  3. 前記管理手段は、
    前記設定ファイルを生成するときに、前記管理者と前記予め決められたエンドユーザとが閲覧可能なアクセス権を前記ファイルシステムのアクセス権として設定した設定変更応答ファイルを前記ディレクトリ内に生成し、
    前記設定変更応答ファイルは、前記付加処理が正常に実行され、前記設定ファイルが正常に更新されたか否かを表す、
    請求の範囲2に記載のファイルサーバシステム。
  4. 前記管理手段は、
    前記設定ファイルが生成されたときに、前記管理者又は前記予め決められたエンドユーザのみが変更可能なアクセス権を前記ファイルシステムのアクセス権として設定した設定変更リクエストファイルを前記ディレクトリ内に生成し、
    前記管理者又は前記予め決められたエンドユーザにより前記設定変更リクエストファイルの内容が変更された場合、その内容の変更を表す前記変更情報を前記ファイルシステム拡張手段に通知し、
    前記ファイルシステム拡張手段は、
    前記変更情報に応じて、前記ファイルシステムに対して前記付加処理を実行し、
    前記管理手段は、前記ファイルサーバの負荷や記憶容量に問題がない場合、前記設定変更リクエストファイルの内容を前記設定ファイルに反映させる、
    請求の範囲2に記載のファイルサーバシステム。
  5. 前記付加処理は、ファイル保護、セキュリティ、ライフサイクル管理の少なくとも1つの処理を含む、
    請求の範囲2〜4のいずれかに記載のファイルサーバシステム。
  6. 複数のクライアント端末により共有されるファイルサーバであって、
    前記ファイルサーバは、
    複数の記憶領域のそれぞれに対応する複数のディレクトリを備えるファイルシステムと、
    前記複数の記憶領域のうちの所定の記憶領域に対して、管理者、又は、前記複数のクライアント端末のユーザであるエンドユーザのうちの、予め決められたエンドユーザが管理権限を持つという管理ポリシーが与えられたとき、前記管理ポリシーを前記ファイルシステムのアクセス権として設定することにより、前記管理者又は前記予め決められたエンドユーザのみがアクセス可能な設定ファイルを、前記複数のディレクトリのうちの、前記所定の記憶領域に対応するディレクトリ内に生成する管理手段と、
    を具備するファイルサーバ。
  7. 前記ファイルサーバは、
    前記ファイルシステムに対して付加処理を実行するファイルシステム拡張手段、
    を更に具備し、
    前記管理手段は、
    前記設定ファイルに対するアクセスを監視し、前記設定ファイルの内容が変更された場合、その内容の変更を表す変更情報を前記ファイルシステム拡張手段に通知し、
    前記ファイルシステム拡張手段は、
    前記変更情報に応じて、前記ファイルシステムに対して前記付加処理を実行する、
    請求の範囲6に記載のファイルサーバ。
  8. 前記管理手段は、
    前記設定ファイルを生成するときに、前記管理者と前記予め決められたエンドユーザとが閲覧可能なアクセス権を前記ファイルシステムのアクセス権として設定した設定変更応答ファイルを前記ディレクトリ内に生成し、
    前記設定変更応答ファイルは、前記付加処理が正常に実行され、前記設定ファイルが正常に更新されたか否かを表す、
    請求の範囲7に記載のファイルサーバ。
  9. 前記管理手段は、
    前記設定ファイルが生成されたときに、前記管理者又は前記予め決められたエンドユーザのみが変更可能なアクセス権を前記ファイルシステムのアクセス権として設定した設定変更リクエストファイルを前記ディレクトリ内に生成し、
    前記管理者又は前記予め決められたエンドユーザにより前記設定変更リクエストファイルの内容が変更された場合、その内容の変更を表す前記変更情報を前記ファイルシステム拡張手段に通知し、
    前記ファイルシステム拡張手段は、
    前記変更情報に応じて、前記ファイルシステムに対して前記付加処理を実行し、
    前記管理手段は、前記ファイルサーバの負荷や記憶容量に問題がない場合、前記設定変更リクエストファイルの内容を前記設定ファイルに反映させる、
    請求の範囲7に記載のファイルサーバ。
  10. 前記付加処理は、ファイル保護、セキュリティ、ライフサイクル管理の少なくとも1つの処理を含む、
    請求の範囲7〜9のいずれかに記載のファイルサーバ。
  11. 複数のクライアント端末により共有され、複数の記憶領域のそれぞれに対応する複数のディレクトリを備えるファイルシステムを用いるファイル管理方法であって、
    前記複数の記憶領域のうちの所定の記憶領域に対して、管理者、又は、前記複数のクライアント端末のユーザであるエンドユーザのうちの、予め決められたエンドユーザが管理権限を持つという管理ポリシーが与えられたとき、
    前記管理ポリシーを前記ファイルシステムのアクセス権として設定するステップと、
    前記管理者又は前記予め決められたエンドユーザのみがアクセス可能な設定ファイルを、前記複数のディレクトリのうちの、前記所定の記憶領域に対応するディレクトリ内に生成するステップと、
    を具備するファイル管理方法。
  12. 前記ファイルシステムに対して付加処理を実行するステップと、
    前記設定ファイルに対するアクセスを監視し、前記設定ファイルの内容が変更された場合、その内容の変更を表す変更情報に応じて、前記ファイルシステムに対して前記付加処理を実行するステップと、
    を更に具備する請求の範囲11に記載のファイル管理方法。
  13. 前記設定ファイルを生成するときに、前記管理者と前記予め決められたエンドユーザとが閲覧可能なアクセス権を前記ファイルシステムのアクセス権として設定した設定変更応答ファイルを前記ディレクトリ内に生成するステップ、
    を更に具備し、
    前記設定変更応答ファイルは、前記付加処理が正常に実行され、前記設定ファイルが正常に更新されたか否かを表す、
    請求の範囲12に記載のファイル管理方法。
  14. 前記設定ファイルが生成されたときに、前記管理者又は前記予め決められたエンドユーザのみが変更可能なアクセス権を前記ファイルシステムのアクセス権として設定した設定変更リクエストファイルを前記ディレクトリ内に生成するステップと、
    前記管理者又は前記予め決められたエンドユーザにより前記設定変更リクエストファイルの内容が変更された場合、その内容の変更を表す前記変更情報に応じて、前記ファイルシステムに対して前記付加処理を実行するステップと、
    前記ファイルサーバの負荷や記憶容量に問題がない場合、前記設定変更リクエストファイルの内容を前記設定ファイルに反映させるステップと、
    を更に具備する請求の範囲12に記載のファイル管理方法。
  15. 前記付加処理は、ファイル保護、セキュリティ、ライフサイクル管理の少なくとも1つの処理を含む、
    請求の範囲12〜14のいずれかに記載のファイル管理方法。
  16. 複数のクライアント端末により共有され、複数の記憶領域のそれぞれに対応する複数のディレクトリを備えるファイルシステムを用いるコンピュータに適用され、
    前記複数の記憶領域のうちの所定の記憶領域に対して、管理者、又は、前記複数のクライアント端末のユーザであるエンドユーザのうちの、予め決められたエンドユーザが管理権限を持つという管理ポリシーが与えられたとき、
    前記管理ポリシーを前記ファイルシステムのアクセス権として設定するステップと、
    前記管理者又は前記予め決められたエンドユーザのみがアクセス可能な設定ファイルを、前記複数のディレクトリのうちの、前記所定の記憶領域に対応するディレクトリ内に生成するステップと、
    の各ステップを前記コンピュータに実行させるためのコンピュータプログラムが記憶され、前記コンピュータプログラムを前記コンピュータが読み取り可能な記録媒体。
  17. 前記ファイルシステムに対して付加処理を実行するステップと、
    前記設定ファイルに対するアクセスを監視し、前記設定ファイルの内容が変更された場合、その内容の変更を表す変更情報に応じて、前記ファイルシステムに対して前記付加処理を実行するステップと、
    の各ステップを更に前記コンピュータに実行させるための前記コンピュータプログラム
    が記憶された請求の範囲16に記載の記録媒体。
  18. 前記設定ファイルを生成するときに、前記管理者と前記予め決められたエンドユーザとが閲覧可能なアクセス権を前記ファイルシステムのアクセス権として設定した設定変更応答ファイルを前記ディレクトリ内に生成するステップ、
    を更に前記コンピュータに実行させるための前記コンピュータプログラムが記憶され、
    前記設定変更応答ファイルは、前記付加処理が正常に実行され、前記設定ファイルが正常に更新されたか否かを表す、
    請求の範囲17に記載の記録媒体。
  19. 前記設定ファイルが生成されたときに、前記管理者又は前記予め決められたエンドユーザのみが変更可能なアクセス権を前記ファイルシステムのアクセス権として設定した設定変更リクエストファイルを前記ディレクトリ内に生成するステップと、
    前記管理者又は前記予め決められたエンドユーザにより前記設定変更リクエストファイルの内容が変更された場合、その内容の変更を表す前記変更情報に応じて、前記ファイルシステムに対して前記付加処理を実行するステップと、
    前記ファイルサーバの負荷や記憶容量に問題がない場合、前記設定変更リクエストファイルの内容を前記設定ファイルに反映させるステップと、
    の各ステップを更に前記コンピュータに実行させるための前記コンピュータプログラムが記憶された請求の範囲17に記載の記録媒体。
  20. 前記付加処理は、ファイル保護、セキュリティ、ライフサイクル管理の少なくとも1つの処理を含む、
    請求の範囲17〜19のいずれかに記載の記録媒体。
JP2009503936A 2007-03-12 2008-02-15 ファイルサーバシステム及びファイル管理方法 Active JP5212921B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009503936A JP5212921B2 (ja) 2007-03-12 2008-02-15 ファイルサーバシステム及びファイル管理方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2007061962 2007-03-12
JP2007061962 2007-03-12
PCT/JP2008/052498 WO2008111359A1 (ja) 2007-03-12 2008-02-15 ファイルサーバシステム及びファイル管理方法
JP2009503936A JP5212921B2 (ja) 2007-03-12 2008-02-15 ファイルサーバシステム及びファイル管理方法

Publications (2)

Publication Number Publication Date
JPWO2008111359A1 JPWO2008111359A1 (ja) 2010-06-24
JP5212921B2 true JP5212921B2 (ja) 2013-06-19

Family

ID=39759302

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009503936A Active JP5212921B2 (ja) 2007-03-12 2008-02-15 ファイルサーバシステム及びファイル管理方法

Country Status (3)

Country Link
US (1) US8595272B2 (ja)
JP (1) JP5212921B2 (ja)
WO (1) WO2008111359A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5003701B2 (ja) * 2009-03-13 2012-08-15 ソニー株式会社 サーバ装置及び設定情報の共有化方法
JP5984400B2 (ja) * 2012-01-20 2016-09-06 キヤノン株式会社 記憶装置およびその制御方法、並びにプログラム
US9244939B2 (en) * 2013-06-27 2016-01-26 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Managing I/O operations in a shared file system
WO2015145632A1 (ja) * 2014-03-26 2015-10-01 株式会社日立製作所 計算機システム
US11012476B2 (en) * 2018-11-20 2021-05-18 Microsoft Technology Licensing, Llc Protecting IOT devices by behavioural analysis of their file system
CN116701304B (zh) * 2023-07-06 2023-11-03 北京应天海乐科技发展有限公司 用于自助设备的文件管理方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07200477A (ja) * 1993-12-28 1995-08-04 Fuji Xerox Co Ltd 電子ファイリング装置およびそのファイル処理方法
US20060010150A1 (en) * 1999-05-18 2006-01-12 Kom, Inc. Method and System for Electronic File Lifecycle Management
JP2006526851A (ja) * 2003-06-02 2006-11-24 リキッド・マシンズ・インコーポレーション 動的、分散的および協働的な環境におけるデータオブジェクトの管理

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3706988B2 (ja) * 1999-03-16 2005-10-19 富士通アクセス株式会社 ネットワーク上に接続された複数の装置間における共用ファイル処理の排他制御方法
WO2003007154A2 (en) * 2001-07-09 2003-01-23 Cable & Wireless Internet Services, Inc. Methods and systems for shared storage virtualization
JP4345313B2 (ja) * 2003-01-24 2009-10-14 株式会社日立製作所 ポリシーに基づいたストレージシステムの運用管理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07200477A (ja) * 1993-12-28 1995-08-04 Fuji Xerox Co Ltd 電子ファイリング装置およびそのファイル処理方法
US20060010150A1 (en) * 1999-05-18 2006-01-12 Kom, Inc. Method and System for Electronic File Lifecycle Management
JP2006526851A (ja) * 2003-06-02 2006-11-24 リキッド・マシンズ・インコーポレーション 動的、分散的および協働的な環境におけるデータオブジェクトの管理

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSND200301546002; Siegfried Jagott: 'Active Directoryの権限委任 その問題の実例と解決策' 日経Windowsプロ 第60号 Nikkei Windows for IT Professionals 第60号, 20020301, p.148-155, 日経BP社 Nikkei Business Publications,Inc. *
CSNJ200710010065; 石井 陽介 Yousuke ISHII: 'ユーザによるファイルシステム拡張機能の管理操作を可能にするコマンドファイル方式の提案' FIT2006 第5回情報科学技術フォーラム 一般講演論文集 第1分冊 一般講演論文 モデル・アルゴ , 20060821, p.149-150 *
JPN6013004789; 石井 陽介 Yousuke ISHII: 'ユーザによるファイルシステム拡張機能の管理操作を可能にするコマンドファイル方式の提案' FIT2006 第5回情報科学技術フォーラム 一般講演論文集 第1分冊 一般講演論文 モデル・アルゴ , 20060821, p.149-150 *
JPN6013004791; Siegfried Jagott: 'Active Directoryの権限委任 その問題の実例と解決策' 日経Windowsプロ 第60号 Nikkei Windows for IT Professionals 第60号, 20020301, p.148-155, 日経BP社 Nikkei Business Publications,Inc. *

Also Published As

Publication number Publication date
JPWO2008111359A1 (ja) 2010-06-24
US20100250634A1 (en) 2010-09-30
US8595272B2 (en) 2013-11-26
WO2008111359A1 (ja) 2008-09-18

Similar Documents

Publication Publication Date Title
US7188127B2 (en) Method, system, and program for processing a file request
US8332363B2 (en) Storage system and data management method of the same
JP5586892B2 (ja) 階層化ストレージシステム及び階層化ストレージシステムにおけるファイルのコピー制御方法
US8135677B2 (en) File management system and method
JP4537022B2 (ja) データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。
US8868523B2 (en) File server for migration of file and method for migrating file
US7680830B1 (en) System and method for policy-based data lifecycle management
US8756199B2 (en) File level hierarchical storage management system, method, and apparatus
US20100306176A1 (en) Deduplication of files
JP4837378B2 (ja) データの改竄を防止する記憶装置
US9286307B2 (en) Document management apparatus improved in efficiency of deletion of files, method of controlling the same, and storage medium
JP5212921B2 (ja) ファイルサーバシステム及びファイル管理方法
US20070061540A1 (en) Data storage system using segmentable virtual volumes
JP4521865B2 (ja) ストレージシステム、計算機システムまたは記憶領域の属性設定方法
JP5798258B2 (ja) 記憶階層化のためのコンテンツ選択
JP4937863B2 (ja) 計算機システム、管理計算機及びデータ管理方法
US20090307276A1 (en) Migration using file system links
US20040107357A1 (en) Apparatus and method for protecting data on computer hard disk and computer readable recording medium having computer readable programs stored therein
JP5159777B2 (ja) 情報及びメタデータを管理し記憶する装置及び方法
US7974953B1 (en) System and method for deletion of writeable PPIS

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130204

R150 Certificate of patent or registration of utility model

Ref document number: 5212921

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130217

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160308

Year of fee payment: 3