JP2009543238A - 情報及びメタデータを管理し記憶する装置及び方法 - Google Patents

情報及びメタデータを管理し記憶する装置及び方法 Download PDF

Info

Publication number
JP2009543238A
JP2009543238A JP2009518824A JP2009518824A JP2009543238A JP 2009543238 A JP2009543238 A JP 2009543238A JP 2009518824 A JP2009518824 A JP 2009518824A JP 2009518824 A JP2009518824 A JP 2009518824A JP 2009543238 A JP2009543238 A JP 2009543238A
Authority
JP
Japan
Prior art keywords
information
metadata
field
data management
management device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009518824A
Other languages
English (en)
Other versions
JP5159777B2 (ja
Inventor
ハウシュタイン、ニルス
トロッペンズ、ウルフ
ヴィナルスキ、ダニエル、ジェイムズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2009543238A publication Critical patent/JP2009543238A/ja
Application granted granted Critical
Publication of JP5159777B2 publication Critical patent/JP5159777B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/221Column-oriented storage; Management thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Human Resources & Organizations (AREA)
  • General Engineering & Computer Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 1つ又は複数のデータ・ストレージ・デバイスと相互接続された固定データ管理装置を備えるデータ・ストレージ・システムにデータを記憶する装置及び方法を提供する。
【解決手段】 本方法では、情報と、当該情報に関連するメタデータとが固定データ管理装置に提供される。前記メタデータは、フォーマット・フィールド、コンテキスト・フィールド、保存フィールド、データ管理フィールド、及びストレージ管理フィールドを含む。前記固定データ管理装置は、前記1つ又は複数のデータ・ストレージ・デバイスに対して、前記メタデータのフォーマット・フィールドに基づいて前記情報を前記1つ又は複数のデータ・ストレージ・デバイスに書き込むよう命令する。
【選択図】 図1

Description

本発明は、情報及びメタデータを記憶及び管理する装置及び方法に関するものである。
近年、長期間保持しなければならない情報の記憶及び管理は、多くの企業及びエンド・ユーザにとって益々困難なものとなっている。規制要件が強化され、そのような情報を消去及び上書き不可能な形で(WORM)長期間保持する必要が生じている。また、情報量は増加の一途を辿っている。複雑化する情報技術インフラストラクチャの故に、情報の損失リスク、即ちそのような情報が利用できなくなるリスクが高まっている。従来技術の方法は、ドキュメント管理システム及びアーカイブ・ストレージから構成されるデータ保存管理アーカイブ・システムを利用している。
典型的には、ドキュメント管理システムは、記憶情報の索引を作成して後の検索及び監査を容易にする。これらの索引には情報自体に関する詳細情報が含まれ、例えばそれ自体のコンテキスト、作成日、保存時間、ストレージ・ロケーション、他の情報との関係、ユーザ情報等が挙げられる。このようなドキュメント管理システムの索引は、「メタデータ(meta data)」と呼ばれることが多い。
不都合なことに、従来技術のシステム及び方法ではメタデータと情報が別々に記憶され管理される。実際、このような従来技術の方法では、索引の誤操作によりドキュメント管理システムで情報を事実上利用することができなくなる恐れがあるため、情報は脆弱となる。これらの従来技術の欠点を克服するために、固定(fossilized data)データ管理装置及び該システムを使用した方法では、情報及びメタデータが数年後もアクセス、読み出し、及び解釈可能となるように、上書き及び消去不可能な形で記憶される。別法として、それらの情報及びメタデータは、上書き及び消去可能なフォーマットで記憶される。本願において、「固定データ」は、情報と当該情報に関連するメタデータとの組合せを意味するものとする。
本発明の第1の態様によれば、1つ又は複数のデータ・ストレージ・デバイスと相互接続された「固定データ管理装置(fossilized data management apparatus)」としても知られる情報及び関連するメタデータのデータ管理装置(information and associated meta data management apparatus)を備えるデータ・ストレージ・システムに情報を記憶する方法が提供される。前記方法では、情報と、当該情報に関連するメタデータとが前記データ管理装置に提供される。前記メタデータは、フォーマット・フィールド、コンテキスト・フィールド、保存フィールド、データ管理フィールド、及びストレージ管理フィールドを含む。前記固定データ管理装置は、前記1つ又は複数のデータ・ストレージ・デバイスに対して、前記メタデータの各フィールドに基づいて前記情報を前記1つ又は複数のデータ・ストレージ・デバイスに書き込むよう命令する。
以下では単なる例示として、添付図面を参照しながら本発明の実施形態について説明する。
以下の説明では、図面を参照しながら本発明の好ましい実施形態について説明する。各図面の同様の参照符号は、同一の要素又は同様の要素を指す。本明細書の全体をとおして、「1つの実施形態」、「一実施形態」、又は同様の表現への言及は、当該実施形態に関して説明される特定の機能、構造、又は特徴が本発明の少なくとも1つの実施形態に含まれることを意味する。
ここに記載する本発明の各機能、構造、又は特徴は、1つ又は複数の実施形態に適する形で互いに組み合わせることができる。以下の説明では、本発明の諸実施形態の十分な理解を与えるために多くの具体的な実例が示される。しかしながら、本発明は特定の実例の1つ又は複数を伴わずに実施することも、他の方法、構成要素、材料等と共に実施することもできることが当業者には理解されるだろう。
本発明は、固定データ管理装置と、当該固定データ管理装置を使用して情報を記憶及び管理する方法とを含む。本方法は、データ管理ポリシー及び保存管理ポリシー又はコンテキストに基づいて情報をデータ・ストレージ・メディアに書き込む。更に、本装置及び方法は、保存管理ポリシー又はコンテキストに基づいて情報を保存及び保護し、ストレージ管理ポリシー又はコンテキストに基づいてデータ・ストレージ・メディアを管理し、データ・フォーマット・ポリシーに基づいて記憶情報をフォーマット設定する。
図1は、データ・ストレージ・システム100の一実施形態を示すブロック図である。図1に示した実施形態において、データ・ストレージ・システム100は、ストレージ・エリア・ネットワーク(「SAN」)110及び150を備える。別の実施形態において、データ・ストレージ・システム100は単一のSANを備える。他の実施形態において、データ・ストレージ・システム100はSANを備えていない。
SAN 110及びSAN 150は、それぞれスイッチ120及び160を使用してスイッチング・ファブリック115及び155が作成されるスイッチ・アクセス・ネットワークとして設計される。いくつかの実施形態において、SAN 110又はSAN 150あるいはその両方は、ファイバ・チャネル(「FC」)物理層上で実行される小型コンピュータ・システム・インターフェース(SCSI)プロトコルを使用して実装される。他の実施形態において、SAN 110又はSAN 150あるいはその両方は、限定ではなく例示として、InfiniBand(R)、FICON(R)、TCP/IP、イーサネット(R)、ギガビット・イーサネット、iSCSIのような他のプロトコルを利用して実装される。
1つ又は複数のスイッチ115は、ホスト102、104、及び106のアドレスを有する。一般に、ホスト・コンピュータ102、104、及び106は、Windows、AIX、Unix、MVS、LINUX等のオペレーティング・システムを含むメインフレーム・コンピュータ、パーソナル・コンピュータ、ワークステーション、及びそれらの組合せのようなコンピューティング・デバイスを含む(「Windows」はマイクロソフト・コーポレーションの登録商標、「AIX」はインターナショナル・ビジネス・マシーンズ・コーポレーションの登録商標、「MVS」はインターナショナル・ビジネス・マシーンズ・コーポレーションの商標、「UNIX」は米国及び他の国においてThe Open Groupによって独占的にライセンスされる登録商標、「Linux」はLinus Torvaldsの登録商標である)。
ホスト・コンピュータ102、104、及び106は、それぞれ通信リンク103、105、及び107を利用してファブリック115に接続される。通信リンク103、105、及び107は、限定ではなく例示として、FCループ、ファブリック115との間の直接接続、あるいはホスト・コンピュータ102、104、及び106がファブリック115との間で情報を転送するために使用する1つ又は複数の信号線等、任意のタイプのI/Oインターフェースを含むことができる。いくつかの実施形態において、ファブリック115は、例えば2つ以上のコンピュータ・ネットワークを接続するのに使用される1つ又は複数のFCスイッチ120を備える。いくつかの実施形態において、FCスイッチ120は、1つ又は複数の従来型ルータ・スイッチを含む。
スイッチ120は、通信リンク125を介してホスト・コンピュータ102、104、及び106とドキュメント管理システム130とを相互接続する。通信リンク125は、限定ではなく例示として、ファイバ・チャネル、InfiniBand、ギガビット・イーサネット、イーサネット、TCP/IP、iSCSI、SCSI I/Oインターフェース、あるいはFCスイッチ120がインターフェース125を介してドキュメント管理システム130との間で情報を転送するのに使用する1つ又は複数の信号線等、任意のタイプのI/Oインターフェースを含むことができる。
ドキュメント管理システム130は、通信リンク135を介して固定データ管理装置140と相互接続される。通信リンク135は、限定ではなく例示として、ファイバ・チャネル、InfiniBand、ギガビット・イーサネット、イーサネット、TCP/IP、iSCSI、SCSI I/Oインターフェース等、任意のタイプのI/Oインターフェースを含むことができる。
図1に示した実施形態において、SAN 150は、固定データ管理装置140と、ストレージ・デバイス170、180、190とを相互接続している。1つ又は複数のスイッチ160は、ストレージ・デバイス170、180、190、ならびに固定データ管理装置インターフェース145のアドレスを有する。
データ・ストレージ・デバイス170、180、及び190は、任意の既知のストレージ・プロトコルを使用した任意の既知のストレージ・デバイス又はストレージ・メディアあるいはその両方を含むことができる。いくつかの実施形態において、ストレージ・デバイス170、180、及び190は、1つ又は複数の磁気ディスクと関連するディスク・ドライブ・ハードウェアとの組合せ、1つ又は複数の光ディスクと関連するディスク・ドライブ・ハードウェアとの組合せ、1つ又は複数の磁気テープと関連するテープ・ドライブ・ハードウェアとの組合せ、1つ又は複数の電子データ・ストレージ・デバイス、及びこれらの組合せ等から成る群から選択される。
データ・ストレージ・デバイス170、180、及び190は、それぞれ通信リンク175、185、及び195を介してファブリック155に接続される。通信リンク175、185、及び195は、限定ではなく例示として、FCループ、ファブリック155との間の直接接続、あるいはデータ・ストレージ・デバイス170、180、及び190がファブリック155との間で情報を転送するのに使用する1つ又は複数の信号線等、任意のタイプのI/Oインターフェースを含むことができる。いくつかの実施形態において、ファブリック155は、例えば2つ以上のコンピュータ・ネットワークを接続するのに使用される1つ又は複数のFCスイッチ160を備える。いくつかの実施形態において、FCスイッチ160は、1つ又は複数の従来型ルータ・スイッチを含む。
スイッチ160は、通信リンク145を介してデータ・ストレージ・デバイス170、180、及び190と固定データ管理装置とを相互接続する。通信リンク145は、限定ではなく例示として、ファイバ・チャネル、InfiniBand、ギガビット・イーサネット、イーサネット、TCP/IP、iSCSI、SCSI I/Oインターフェース、あるいはFCスイッチ160がインターフェース145を介して固定データ管理システム140との間で情報を転送するのに使用する1つ又は複数の信号線等、任意のタイプのI/Oインターフェースを含むことができる。
いくつかの実施形態において、ドキュメント管理システム130は、ホスト・コンピュータ102、104、又は106のうちの1つ又は複数、あるいはそれらのすべてと併置され又は統合される。情報の分類はドキュメント管理システム内で行われるので、通常、ドキュメント管理システムは情報ライフサイクルを「認識」しているが、アーカイブ・ストレージ・システムはこれを認識していない。このような情報ライフサイクルとしては、データのタイプ及びコンテキスト、保存時間、保存ポリシー、及びサービス・レベルに関する詳細情報を含む。
いくつかの実施形態において、ストレージ・デバイス170、180、及び190は、アーカイブ・ストレージ・システム内に配置される。上記のいくつかの実施形態では、固定データ管理装置がアーカイブ・ストレージ・システムと併置され又は統合される。本願の出願人らは、アーカイブ・ストレージが情報ライフサイクルを「認識」することが望ましいことを発見した。というのも、例えばデータに関連する保存時間を検査することができれば、アーカイブ・ストレージにおいて、当該データが早期に削除されてしまうのを防止することが可能となるからである。更に、情報のコンテキストを検査することができれば、ストレージ・ファシリティが当該情報をより効率的な形で管理することが可能となる。これにより、効率的な情報ライフサイクル管理が可能となる。
一般に、固定データ管理装置140は、フォーマット・モジュールと、コンテキスト・モジュールと、保存モジュールと、データ管理モジュールと、ストレージ管理モジュールとを備える。図2及び図4に示した実施形態において、固定データ管理装置140は、プロセッサ260と、プロセッサ260と相互接続されたマイクロコード/オペレーティング・システム270と、プロセッサ260と相互接続されたメモリ280とを備える。プロセッサ260は、マイクロコード/オペレーティング・システム270を利用して固定データ管理装置140を操作する。いくつかの実施形態において、マイクロコード/オペレーティング・システム270は、メモリ280に書き込まれる。
いくつかの実施形態において、メモリ280は、1つ又は複数の磁気ディスクと関連するディスク・ドライブ装置との組合せを含む。いくつかの実施形態において、メモリ280は、1つ又は複数の光ディスクと関連するディスク・ドライブ装置との組合せを含む。いくつかの実施形態において、メモリ280は、PROM、EPROM、EEPROM、Flash PROM、CompactFlash(R)、SmartMedia(R)等のデバイスを含む。
図2に示した実施形態において、固定データ管理装置140は更に、フォーマット・アルゴリズム210と、コンテキスト・アルゴリズム220と、保存アルゴリズム230と、データ管理アルゴリズム240と、ストレージ管理アルゴリズム250とを備える。フォーマット・アルゴリズム210は、プロセッサ260によって実行される命令であって、メタデータ305(図6)又はメタデータ307(図7)に書き込まれたフォーマット・フィールド310(図6、図7)に符号化された命令を読み出し、それらのフォーマット命令をストレージ・デバイス170、180、又は190、あるいはそれらのすべてに実行させる命令を含む。コンテキスト・アルゴリズム220は、プロセッサ260によって実行される命令であって、メタデータ305(図6)又はメタデータ307(図7)に書き込まれたコンテキスト・フィールド320(図6、図7)に符号化されたデータ又は命令あるいはその両方を読み出し、それらのコンテキスト命令をストレージ・デバイス170、180、又は190、あるいはそれらのすべてに実行させる命令を含む。
保存アルゴリズム230は、プロセッサ260によって実行される命令であって、メタデータ305(図6)又はメタデータ307(図7)に書き込まれた保存フィールド330(図6、図7)に符号化された命令を読み出し、それらの保存命令をストレージ・デバイス170、180、又は190、あるいはそれらのすべてに実行させる命令を含む。データ管理アルゴリズム240は、プロセッサ260によって実行される命令であって、メタデータ305(図6)又はメタデータ307(図7)に書き込まれたデータ管理フィールド340(図6、図7)に符号化された命令を読み出し、それらのデータ管理命令をストレージ・デバイス170、180、又は190、あるいはそれらのすべてに実行させる命令を含む。ストレージ管理アルゴリズム250は、プロセッサ260によって実行される命令であって、メタデータ305(図6)又はメタデータ307(図7)に書き込まれたストレージ管理フィールド350(図6、図7)に符号化された命令を読み出し、それらのストレージ管理命令をストレージ・デバイス170、180、又は190、あるいはそれらのすべてに実行させる命令を含む。
図4に示した実施形態において、固定データ管理装置140は更に、更新アルゴリズム290を備える。更新アルゴリズム290は、固定データ管理装置140によって受信される要素の「監査」を含むコマンドを検出する。更新アルゴリズム290は、そのような監査コマンドならびに当該監査コマンドの日付、時間、及び出所を、監査フィールド390(図7)のような監査フィールドにすべて記録する。図3に示した実施形態において、固定データ管理装置140は、フォーマット・モジュール215と、コンテキスト・モジュール225と、保存モジュール235と、データ管理モジュール245と、ストレージ管理モジュール255とを備える。
フォーマット・モジュール215は、プロセッサ212と、メモリ214と、命令216とを含む。命令216は、プロセッサ212によって実行され、メタデータ305(図6)又はメタデータ307(図7)に書き込まれたフォーマット・フィールド310(図6、図7)に符号化された命令を読み出し、それらのフォーマット命令をストレージ・デバイス170、180、又は190、あるいはそれらのすべてに実行させるものである。いくつかの実施形態において、命令216はメモリ214に符号化される。通信リンク218は、フォーマット・モジュール215とコンテキスト・モジュール225とを相互接続する。
コンテキスト・モジュール225は、プロセッサ222と、メモリ224と、命令226とを含む。命令226は、プロセッサ222によって実行され、メタデータ305(図6)又はメタデータ307(図7)に書き込まれたコンテキスト・フィールド320(図6、図7)に符号化された命令を読み出し、それらのコンテキスト命令をストレージ・デバイス170、180、又は190、あるいはそれらのすべてに実行させるものである。いくつかの実施形態において、命令226はメモリ224に符号化される。通信リンク228は、コンテキスト・モジュール225と保存モジュール235とを相互接続する。
保存モジュール235は、プロセッサ232と、メモリ234と、命令236とを含む。命令236は、プロセッサ232によって実行され、メタデータ305(図6)又はメタデータ307(図7)に書き込まれた保存フィールド330(図6、図7)に符号化された命令を読み出し、それらの保存命令をストレージ・デバイス170、180、又は190、あるいはそれらのすべてに実行させるものである。いくつかの実施形態において、命令236はメモリ234に符号化される。通信リンク238は、保存モジュール235とデータ管理モジュール245とを相互接続する。
データ管理モジュール245は、プロセッサ242と、メモリ244と、命令246とを含む。命令246は、プロセッサ242によって実行され、メタデータ305(図6)又はメタデータ307(図7)に書き込まれたデータ管理フィールド340(図6、図7)に符号化された命令を読み出し、それらのデータ管理命令をストレージ・デバイス170、180、又は190、あるいはそれらのすべてに実行させるものである。いくつかの実施形態において、命令246はメモリ244に符号化される。通信リンク248は、データ管理モジュール245とストレージ管理モジュール255とを相互接続する。
ストレージ管理モジュール255は、プロセッサ252と、メモリ254と、命令256とを含む。命令256は、プロセッサ252によって実行され、メタデータ305(図6)又はメタデータ307(図7)に書き込まれたストレージ管理フィールド350(図6、図7)に符号化された命令を読み出し、それらのストレージ管理命令をストレージ・デバイス170、180、又は190、あるいはそれらのすべてに実行させるものである。いくつかの実施形態において、命令256はメモリ254に符号化される。
図5に示した実施形態では、固定データ管理装置140は更に、監査モジュール295を備える。通信リンク258は、ストレージ管理モジュール255と監査モジュール295とを相互接続する。
監査モジュール295は、プロセッサ292と、メモリ294と、命令296とを含む。命令296は、プロセッサ252によって実行され、固定データ管理装置140によって受信される要素の「監査」を含むコマンドを検出する。プロセッサ292は、そのような監査コマンドならびに当該監査コマンドの日付、時間、及び出所を、監査フィールド390(図7)のような監査フィールドにすべて記録する。いくつかの実施形態において、命令296はメモリ294に符号化される。
いくつかの実施形態において、メモリ214、224、234、244、254、又は294、あるいはそれらのすべては、1つ又は複数の磁気ディスクと関連するディスク・ドライブ装置との組合せを含む。いくつかの実施形態において、メモリ214、224、234、244、254、又は294、あるいはそれらのすべては、1つ又は複数の光ディスクと関連するディスク・ドライブ装置との組合せを含む。いくつかの実施形態において、メモリ214、224、234、244、254、又は294、あるいはそれらのすべては、PROM、EPROM、EEPROM、Flash PROM、CompactFlash、SmartMedia等のデバイスを含む。
本発明は、固定データ管理装置を使用して情報を記憶及び管理する方法を含む。ここで図6及び図8を参照すると、本方法では、ステップ410で、例えばデータ・ストレージ・システム100(図1)のようなデータ・ストレージ・システムが提供される。このデータ・ストレージ・システムは、データ・ストレージ・デバイス170(図1)、又はデータ・ストレージ・デバイス180(図1)、又はデータ・ストレージ・デバイス190(図1)、あるいはそれらのすべてのような1つ又は複数のデータ・ストレージ・デバイスと通信する、固定データ管理装置140(図1、図2、図3)のような固定データ管理装置と通信する、ドキュメント管理システム130(図1)のようなドキュメント管理システムと通信する、ホスト・コンピュータ102、104、及び106(図1)のような1つ又は複数のホスト・コンピュータを備える。
ステップ420で、情報がドキュメント管理システムに提供される。いくつかの実施形態において、ステップ420は、1つ又は複数のホスト・コンピュータによって実行される。
ステップ430では、ステップ420で提供された情報に関する索引、即ちメタデータが生成される。いくつかの実施形態において、ステップ430は、情報を提供する1つ又は複数のホスト・コンピュータによって実行される。いくつかの実施形態において、ステップ430は、ドキュメント管理システムによって実行される。
ステップ440で、ステップ420の情報とステップ430のメタデータとの組合せが固定データ管理装置に提供される。これらの情報及びメタデータは、固定データ・フォーマット300(図6)や固定データ・フォーマット302(図7)のような固定データ・フォーマットで提供される。
図6は、ドキュメント管理システム130(図1)によって生成される固定データ・フォーマット300を示している。固定データ・フォーマット300は、メタデータ305と、情報360とを含む。メタデータ305は、フォーマット・フィールド310と、コンテキスト・フィールド320と、保存フィールド330と、ストレージ管理フィールド340と、データ管理フィールド350とを含む。
図7は、ドキュメント管理システム130(図1)によって生成される固定データ・フォーマット302を示している。固定データ・フォーマット302は、メタデータ307と、情報360とを含む。メタデータ307は、フォーマット・フィールド310と、コンテキスト・フィールド320と、保存フィールド330と、ストレージ管理フィールド340と、データ管理フィールド350と、監査フィールド390とを含む。
いくつかの実施形態において、メタデータ・フィールド310、320、330、340、350、及び任意選択の監査フィールド390は、それぞれ識別子315、325、335、345、355、395のような識別子を含む。いくつかの実施形態において、これらの識別子は「ヘッダー」を含み、固定データ管理装置は、このヘッダー情報を使用して各メタデータ・フィールドの先頭を判定する。上記の実施形態において、メタデータ・フィールド310、320、330、340、350、及び任意選択の監査フィールド390は、任意の順序で配列することができる。
他の実施形態において、メタデータ・フィールド310、320、330、340、350、及び任意選択の監査フィールド390はいずれも、識別子315、325、335、345、355、及び395を含まない。これらの実施形態では、固定データ管理装置140は、メタデータ・フィールド310、320、330、340、350、及び任意選択の監査フィールド390を、それらのメタデータ・フィールドの配列順序によって認識する。
ステップ450で、固定データ管理装置は、ステップ440で提供された固定データを検査し、当該固定データがフォーマット・フィールド310のようなフォーマット・フィールドを含んでいるかどうかを判定する。いくつかの実施形態において、ステップ450は、固定データ・ストレージ・システム内に配置されたプロセッサによって実行される。いくつかの実施形態において、ステップ450は、固定データ管理装置内に配置されているフォーマット・モジュール内に配置されたプロセッサによって実行される。
データ・フォーマット・フィールド310は、データ・フォーマットと、当該データ・フォーマットの読み込み手法に関する説明との組合せを含む。フォーマット・フィールド310は、情報360をストレージ・デバイス170、又は180、又は190、あるいはそれらのすべてに提供し、それらのストレージ・デバイスのうちの1つ又は複数にPDF、TIFF、JPEG、あるいはISO/IEC 26300規格に準拠するOpenDocument Formatで提供される情報のような標準化されたフォーマットで記憶するように指定することができる。他の実施形態において、フォーマット・フィールド310は独自フォーマットを指定する。この場合、フォーマット・フィールド310は、情報を復号化する命令コードを含む。そのような命令コードの一例としては、「MICROSOFT WORD」が挙げられる。
データ・フォーマット・フィールド310は更に、古いフォーマット・データを維持すべきかそれとも破棄すべきかを判定するために固定データ管理装置140によって使用される命令を含むフォーマット・モード312を備える。いくつかの実施形態において、保存ポリシー330の保護モード336が「保護(PROTECTED)」又は「強保護(STRONG PROTECTED)」に設定されている場合には、固定データ管理装置140は、自動的にデータの古いコピーが維持されるようにフォーマット・モード312を設定する。
例えば新しいデータ・フォーマットを反映させるためにデータ・フォーマット・フィールド310がドキュメント管理システムによって更新された場合には、固定データ管理装置140は、自動的に新しいフォーマットへのフォーマット変換を実行し、命令に応じて古いフォーマット情報を削除する。保存ポリシー・フィールド330において情報の保護モード336が「保護」又は「強保護」に設定されている場合には、固定データ管理装置140は、情報の古いコピーを維持する。コンテキスト・フィールド320が更新された場合に他のメタデータ・フィールド・ポリシーが設定されていなければ、固定データ管理装置140は、適切なコンテキスト・ポリシーを適用する。
ステップ450で、固定データがフォーマット・フィールドを含んでいないことが判定された場合には、ステップ450からステップ460に移行して、1つ又は複数のデータ・ストレージ・デバイスに情報及びメタデータを「そのままの」フォーマットで記憶させる。その後ステップ460からステップ480に移行する。いくつかの実施形態において、ステップ460は、固定データ・ストレージ・システム内に配置されたプロセッサによって実行される。いくつかの実施形態において、ステップ460は、固定データ管理装置内に配置されているフォーマット・モジュール内に配置されたプロセッサによって実行される。
ステップ450で固定データがフォーマット・フィールドを含んでいることが判定された場合には、ステップ450からステップ470に移行して、1つ又は複数のデータ・ストレージ・デバイスに情報及びメタデータを指定されたフォーマットを使用して記憶させる。その後ステップ470からステップ480に移行する。
いくつかの実施形態において、ステップ470は、固定データ・ストレージ・システム内に配置されたプロセッサによって実行される。いくつかの実施形態において、ステップ470は、固定データ管理装置内に配置されているフォーマット・モジュール内に配置されたプロセッサによって実行される。
ステップ480で、ステップ440の固定データが保存フィールド内に符号化された命令を含んでいるかどうかが判定される。いくつかの実施形態において、ステップ480は、固定データ・ストレージ・システム内に配置されたプロセッサによって実行される。いくつかの実施形態において、ステップ480は、固定データ管理装置内に配置されている保存モジュール内に配置されたプロセッサ又はアルゴリズムあるいはその両方によって実行される。
ステップ480で固定データが保存ポリシー・フィールド330内に符号化された命令を含んでいることが判定された場合には、ステップ480からステップ490に移行して、保存フィールド内の各命令に基づいて保存ポリシーが生成され実行される。その後ステップ490からステップ510(図10)に移行する。
保存フィールド330に含まれる保存ポリシーは、情報360の保存時間332と、メタデータ・フィールド310、320、330、340、及び350の保存時間334とを含む。いくつかの実施形態において、保存時間332と保存時間334は同一である。他の実施形態において、保存時間332と保存時間334は異なる。保存時間332及び保存時間334は、情報及びメタデータを保持する必要がある期間を指定する単純な日時を含むことができる。別の実施形態において、保存時間332及び保存時間334は、無制限の保存時間を含むことができる。また別の実施形態において、保存時間332及び保存時間334は、イベントの結果に応じて開始される。イベントは、ドキュメント管理システム130によってトリガすることができ、ドキュメント管理システム130から通信リンク135を介して固定データ管理装置140に送信されるイベント・コマンドとして実行することができる。保存ポリシー・フィールド330は更に、情報360の保護モード336と、メタデータ310、320、330、340、及び350の保護モード338とを含む。
いくつかの実施形態において、情報の保護モード336は、「非保護(NOT PROTECTED)」、「弱保護(WEAK PROTECTED)」、「保護(PROTECTED)」、及び「強保護(STRONG PROTECTED)」から成る群から選択される。いくつかの実施形態において、メタデータの保護モード338は、「非保護(NOT PROTECTED)」、「弱保護(WEAK PROTECTED)」、「保護(PROTECTED)」、及び「強保護(STRONG PROTECTED)」から成る群から選択される。いくつかの実施形態において、情報の保護モード336とメタデータの保護モード338は同一である。他の実施形態において、情報の保護モード336とメタデータの保護モード338は異なる。保護モード「非保護」は、情報又はメタデータあるいはその両方の読み出し、更新、及び削除が可能であることを意味する。保護モード「弱保護」は、情報の読み出しが可能であるが修正は可能でなく、更新ポリシーに基づいてメタデータ・フィールドの更新が可能であり、古いメタデータは廃棄されることを意味する。この「弱保護」モードでは、情報及びメタデータを削除することはできない。
保護モード「保護」は、情報の読み出しが可能であるが修正は可能でないことを意味する。メタデータは更新ポリシーに基づいて更新することができ、古いメタデータは監査用に保存される。古いメタデータの参照は、メタデータ305(図6)/メタデータ307(図7)に関する監査フィールド390に格納される。古いメタデータには、それ自体に「監査」の指定が書き込まれたコマンドを使用してアクセスすることができる。この監査コマンドは、ドキュメント管理システム130から通信リンク135を介して本願の固定データ管理装置140に送信される。本願の装置は、「監査」コマンドに応答してメタデータ307に関する監査フィールド390に格納されている情報を提示する。「保護」モードでは、情報及びメタデータを削除することはできない。いくつかの実施形態において、「保護」モードでは、情報を第1のデータ・フォーマットから異なるデータ・フォーマットに変換することができる。いくつかの実施形態において、第1のデータ・フォーマット内の情報は監査用に保存される。保護モード「強保護」は、情報及びメタデータの読み出しが可能であるが、それらの更新又は削除は可能でないことを意味する。「強保護」モードは、記憶処理が行われるときにデータ及びメタデータを凍結する。
保存ポリシーの保護モード336が「非保護」に設定されている場合には、情報は、磁気ディスクや磁気テープのような消去可能な媒体又は再書き込み可能な光媒体に書き込まれる。他のいずれかの保存ポリシーが示される場合には、情報はWORM媒体に書き込まれる。WORM媒体又は消去可能な媒体は、ストレージ・デバイス170、180、又は190上で実現される。
いくつかの実施形態において、更新ポリシーは、保存フィールド330の更新が制限されることを規定する。例えば、情報の保護モード336及びメタデータの保護モード338の修正は、より高いレベルへの修正のみ可能となる。また、情報の保存時間332及び保存時間334は、対応する保護モード336又は338が「非保護」に設定されている場合にだけ減少させることができる。他の保護モードが呼び出された場合には、情報の保存時間332又はメタデータの保存時間334あるいはその両方を増加させることしかできない。
メタデータは、メタデータの保護モード338の指示に従って更新される。メタデータの保護モード338に基づいて、メタデータの古いバージョンが保存され、例えば監査コマンドを使用してドキュメント管理システムによって読み出すことが可能となる。
次に図8及び図9を参照すると、ステップ480で固定データが保存フィールド内に符号化された命令を含んでいないことが判定された場合には、ステップ480からステップ415(図9)に移行して、固定データがコンテキスト・フィールドを含んでいるかどうかが判定される。いくつかの実施形態において、ステップ415は、固定データ・ストレージ・システム内に配置されたプロセッサ又はアルゴリズムあるいはその両方によって実行される。いくつかの実施形態において、ステップ415は、固定データ管理装置内に配置されているコンテキスト・モジュール内に配置されたプロセッサ又はアルゴリズムあるいはその両方によって実行される。
ステップ415で固定データがコンテキスト・フィールドを含んでいることが判定された場合には、ステップ415からステップ495に移行する。一方、ステップ415で固定データがコンテキスト・フィールドを含んでいないことが判定された場合には、ステップ415からステップ425に移行して、ステップ440で提供された情報を分析することによってコンテキストが生成される。
いくつかの実施形態において、ステップ425は、固定データ・ストレージ・システム内に配置されたプロセッサ又はアルゴリズムあるいはその両方によって実行される。いくつかの実施形態において、ステップ425は、固定データ管理装置内に配置されているコンテキスト・モジュール内に配置されたプロセッサ又はアルゴリズムあるいはその両方によって実行される。
ステップ425からステップ495(図8)に移行すると、コンテキスト・フィールドに符号化されたデータ/命令が分析され、又はステップ425で生成されたコンテキストを使用して、ステップ440で提供された情報の保存ポリシーが生成される。表1には、ステップ440(図8)で提供されたメタデータ内のコンテキスト・フィールド又はステップ425(図9)で生成されたコンテキストを使用して、ステップ495で固定データ管理装置140によって設定される本方法の一実施形態に係る保存ポリシーの概要が示されている。例えば、表1の2行目を参照すると、(コンテキスト・フィールド320内に反映される)電子メール情報に関する保存ポリシーは、その情報及びメタデータを「保護」モードで1年間維持すべきことを示している。表1は本願の装置に記憶される。表1はユーザ構成可能である。
Figure 2009543238
いくつかの実施形態において、ステップ495は、固定データ・ストレージ・システム内に配置されたプロセッサ又はアルゴリズムあるいはその両方によって実行される。いくつかの実施形態において、ステップ495は、固定データ管理装置内に配置されている保存モジュール内に配置されたプロセッサ又はアルゴリズムあるいはその両方によって実行される。その後ステップ495からステップ510(図10)に移行する。
ここで図9及び図10を参照すると、ステップ510で、ステップ440の固定データがストレージ管理フィールド内に符号化された命令を含んでいるかどうかが判定される。いくつかの実施形態において、ステップ510は、固定データ・ストレージ・システム内に配置されたプロセッサ又はアルゴリズムあるいはその両方によって実行される。いくつかの実施形態において、ステップ510は、固定データ管理装置内に配置されているストレージ管理モジュール内に配置されたプロセッサ又はアルゴリズムあるいはその両方によって実行される。
ステップ510で固定データがストレージ管理フィールド340内に符号化された命令を含んでいることが判定された場合には、ステップ510からステップ520に移行して、当該固定データ内で示されるストレージ管理フィールドの命令に基づいてストレージ管理ポリシーが生成され実行される。その後ステップ520からステップ540に移行する。
ストレージ管理フィールド340は、情報を様々なストレージ・コスト層(storage‐cost tier)に移行することに関する命令を含む。本願では、「より低いストレージ・コスト層」は、実装又は維持あるいはその両方の費用が相対的に低いストレージ技術を含む。例えば、RAIDストレージ・プロトコルから非RAIDストレージ・プロトコルへの情報移行は、当該データをより低いストレージ・コスト層に移行することを含む。ストレージ管理ポリシー340は、指定の時間間隔後に情報がより低いストレージ・コスト層に移行された後、指定の時間間隔が経過した時点で、マイグレーションが固定データ管理装置140によって実行されることを示す。ストレージ管理フィールド340は、情報及びメタデータのコピーに関する命令も含む。コピー命令により、別のストレージ・メディアに対する情報又はメタデータあるいはその両方のコピーが作成される。
再び図9及び図10を参照すると、ステップ510で固定データがストレージ管理フィールドを含んでいないことが判定された場合には、ステップ510からステップ415(図9)に移行して、固定データがコンテキスト・フィールドを含んでいるかどうかが判定される。いくつかの実施形態において、ステップ415は、固定データ・ストレージ・システム内に配置されたプロセッサ又はアルゴリズムあるいはその両方によって実行される。いくつかの実施形態において、ステップ415は、固定データ管理装置内に配置されているコンテキスト・モジュール内に配置されたプロセッサ又はアルゴリズムあるいはその両方によって実行される。
ステップ415で固定データがコンテキスト・フィールドを含んでいることが判定された場合には、ステップ415からステップ530に移行する。一方、ステップ415で固定データがコンテキスト・フィールドを含んでいないことが判定された場合には、ステップ415からステップ425に移行して、ステップ440で提供された情報を分析することによってコンテキストが生成される。いくつかの実施形態において、ステップ425は、固定データ・ストレージ・システム内に配置されたプロセッサ又はアルゴリズムあるいはその両方によって実行される。いくつかの実施形態において、ステップ425は、固定データ管理装置内に配置されているコンテキスト・モジュール内に配置されたプロセッサ又はアルゴリズムあるいはその両方によって実行される。
ステップ425からステップ530に移行すると、コンテキスト・フィールドに符号化されたデータ/命令が分析され、又はステップ425で生成されたコンテキストを使用して、ステップ440で提供された情報のストレージ管理ポリシーが生成される。表1には、ステップ440(図8)で提供されたメタデータ内のコンテキスト・フィールド又はステップ425(図9)で生成されたコンテキストを使用して、ステップ530で固定データ管理装置140によって設定される本方法の一実施形態に係るストレージ管理ポリシーの概要が示されている。例えば、表1の2行目を参照すると、(コンテキスト・フィールド320内に反映される)電子メール情報に関するストレージ管理ポリシーは、その情報及びメタデータをテープに移行及びコピーすべきでないことを示している。これはコンテキストに基づいて導出されるストレージ管理ポリシーであり、表1はステップ570で実装される。表1は本願の装置に記憶される。表1はユーザ構成可能である。
ステップ530からステップ540に移行すると、ステップ440の固定データがデータ管理フィールド内に符号化された命令を含んでいるかどうかが判定される。いくつかの実施形態において、ステップ540は、固定データ・ストレージ・システム内に配置されたプロセッサ又はアルゴリズムあるいはその両方によって実行される。いくつかの実施形態において、ステップ540は、固定データ管理装置内に配置されているデータ管理モジュール内に配置されたプロセッサ又はアルゴリズムあるいはその両方によって実行される。
固定データがデータ管理フィールド350内に符号化された命令を含んでいることが判定された場合には、ステップ540からステップ550に移行して、データ管理フィールドの命令に基づいてデータ管理ポリシーが生成され実行される。その後ステップ550からステップ570に移行する。
データ管理フィールド350は、ステップ550で情報360のサービス・レベル352を設定するために固定データ管理装置140によって使用される命令を含む。いくつかの実施形態において、サービス・レベル352は、「高(HIGH)」、「中(MEDIUM)」、及び「低(LOW)」から成る群から選択される情報使用可能レベルと、「YES」及び「NO」から成る群から選択される災害保護レベルと、「オンライン(ONLINE)」、「ニアライン(NEARLINE)」、及び「オフライン(OFFLINE)」から成る群から選択されるアクセス時間レベルとを含む。
いくつかの実施形態において、「オンライン」指定は、約1秒未満でその情報にアクセスできることを意味する。いくつかの実施形態において、「ニアライン」指定は、約5秒〜約10秒以内にその情報にアクセスできることを意味する。いくつかの実施形態において、「オフライン」指定は、約10秒以上、典型的には約30秒でその情報にアクセスできることを意味する。
サービス・レベル352が「高」の情報使用可能レベルを含む場合、固定データ管理装置140は、RAIDプロトコルを使用してストレージ・システム又はクラスター・ストレージ・システムに情報を書き込む。サービス・レベル352が「YES」の災害保護レベルを含む場合、固定データ管理装置140は、データの2次コピーを作成するストレージ・システムに情報を書き込む。サービス・レベル352が「オンライン」のアクセス・レベルを含む場合には、固定データ管理装置140は、磁気ディスクに情報を書き込む。サービス・レベル352が「ニアライン」のアクセス・レベルを含む場合には、固定データ管理装置140は、光媒体又はショート・テープに情報を書き込む。サービス・レベル352が「オフライン」のアクセス・レベルを含む場合には、固定データ管理装置140は、フルレングスの磁気テープに情報を書き込む。
ストレージ管理ポリシー340が更新された場合、固定データ管理装置140は、それらの更新を記憶情報に反映させる。例えば、データ管理ポリシーが「高」に更新された場合には、固定データ管理装置140は、データ及びメタデータを使用可能性が高いストレージに移行する。別の例として、更新されたストレージ管理ポリシー340によって情報をテープに移行する時期が2年後とされている場合、固定データ管理装置140は、当該更新後のポリシーをまだ移行されていないすべての情報に適用する。いくつかの実施形態において、更新後のポリシー、即ち2年間ディスク上に存在するというポリシーを満足しない以前の移行データは、テープ・ステージからディスク・ステージに戻される。
ここで図9及び図10を参照すると、ステップ540で固定データがデータ管理フィールドを含んでいないことが判定された場合には、ステップ540からステップ415(図9)に移行して、固定データがコンテキスト・フィールドを含んでいるかどうかが判定される。いくつかの実施形態において、ステップ415は、固定データ・ストレージ・システム内に配置されたプロセッサ又はアルゴリズムあるいはその両方によって実行される。いくつかの実施形態において、ステップ415は、固定データ管理装置内に配置されているコンテキスト・モジュール内に配置されたプロセッサ又はアルゴリズムあるいはその両方によって実行される。
ステップ415で固定データがコンテキスト・フィールドを含んでいることが判定された場合には、ステップ415からステップ560に移行する。一方、ステップ415で固定データがコンテキスト・フィールドを含んでいないことが判定された場合には、ステップ415からステップ425に移行して、ステップ440で提供された情報を分析することによってコンテキストが生成される。
いくつかの実施形態において、ステップ425は、固定データ・ストレージ・システム内に配置されたプロセッサ又はアルゴリズムあるいはその両方によって実行される。いくつかの実施形態において、ステップ425は、固定データ管理装置内に配置されているコンテキスト・モジュール内に配置されたプロセッサ又はアルゴリズムあるいはその両方によって実行される。
ステップ425からステップ560に移行すると、コンテキスト・フィールドに符号化されたデータ/命令が分析され、又はステップ425で生成されたコンテキストを使用して、ステップ440で提供された情報のデータ管理ポリシーが生成される。表1には、ステップ440(図8)で提供されたメタデータ内のコンテキスト・フィールド又はステップ425(図9)で生成されたコンテキストを使用して、ステップ560で固定データ管理装置140によって設定される本方法の一実施形態に係るデータ管理ポリシーの概要が示されている。例えば、表1の2行目を参照すると、(コンテキスト・フィールド320内に反映される、又はステップ425で分析される)電子メール情報に関するデータ管理ポリシーは、その情報及びメタデータを「ニアライン」のストレージ上に記憶すべきことを示している。これはコンテキストに基づいて導出されるデータ管理ポリシーであり、表1はステップ570で実装される。表1は本願の装置に記憶される。表1はユーザ構成可能である。
ステップ560からステップ570に移行すると、ステップ490又はステップ495の保存ポリシー、ステップ520又はステップ530のストレージ管理ポリシー、及びステップ550又はステップ560のデータ管理ポリシーを使用して、情報及びメタデータの管理が行われる。いくつかの実施形態において、ステップ570は、固定データ・ストレージ・システム内に配置されたプロセッサ又はアルゴリズムあるいはその両方によって実行される。いくつかの実施形態において、ステップ570は、固定データ管理装置内に配置されている保存モジュール内、又はストレージ管理モジュール内、又はデータ管理モジュール内、あるいはそれらのすべてのモジュール内に配置された1つ又は複数のプロセッサ、又は1つ又は複数のアルゴリズム、あるいはそれらのすべてによって実行される。
いくつかの実施形態において、本装置及び方法は、記憶されているメタデータ又は記憶されている情報あるいはその両方の監査情報を記録する。いくつかの実施形態において、本方法は更に、1つ又は複数の情報の更新、又はフォーマット・ポリシー、保存ポリシー、データ管理ポリシー、ストレージ管理ポリシー等のメタデータ・ポリシーの更新、あるいはそれらのすべての更新を記録する。ここで図7及び図11を参照すると、ステップ610で、例えばデータ・ストレージ・システム100(図1)のようなデータ・ストレージ・システムが提供される。このデータ・ストレージ・システムは、データ・ストレージ・デバイス170(図1)、又はデータ・ストレージ・デバイス180(図1)、又はデータ・ストレージ・デバイス190(図1)、あるいはそれらのすべてのような1つ又は複数のデータ・ストレージ・デバイスと通信する、図4又は図5に示される固定データ管理装置140のような固定データ管理装置と通信する、ドキュメント管理システム130(図1)のようなドキュメント管理システムと通信する、ホスト・コンピュータ102、104、及び106(図1)のような1つ又は複数のホスト・コンピュータを備える。
ステップ615で、情報がドキュメント管理システムに提供される。いくつかの実施形態において、ステップ615は、1つ又は複数のホスト・コンピュータによって実行される。
ステップ620では、ステップ615で提供された情報の索引、即ちメタデータが生成される。いくつかの実施形態において、ステップ620は、情報を提供する1つ又は複数のホスト・コンピュータによって実行される。いくつかの実施形態において、ステップ620は、ドキュメント管理システムによって実行される。
ステップ630で、ステップ615の情報とステップ620のメタデータとの組合せが固定データ管理装置に提供される。これらの情報及びメタデータは、固定データ・フォーマット307(図7)のような固定データ・フォーマットで提供される。
ステップ635で、固定データ管理装置は、ステップ630で提供された固定データを検査し、当該固定データが監査フィールド390(図7)のような監査フィールドを含んでいるかどうかを判定する。いくつかの実施形態において、ステップ635は、固定データ・ストレージ・システム内に配置されたプロセッサによって実行される。いくつかの実施形態において、ステップ635は、固定データ管理装置内に配置されている監査モジュール内に配置されたプロセッサによって実行される。
ステップ635でステップ630の固定データが監査フィールドを含んでいないことが判定された場合には、ステップ635からステップ640に移行して、ステップ630で提供された固定データに監査フィールド390(図7)のような監査フィールドが追加される。その後ステップ640からステップ660に移行する。
ステップ635でステップ630の固定データが監査フィールドを含んでいることが判定された場合には、ステップ635からステップ650に移行して、監査フィールドがエントリを含んでいるかどうかが判定される。いくつかの実施形態において、ステップ635は、固定データ・ストレージ・システム内に配置されたプロセッサによって実行される。いくつかの実施形態において、ステップ635は、固定データ管理装置内に配置されている監査モジュール内に配置されたプロセッサによって実行される。
ステップ650で監査フィールドが1つ又は複数のエントリを含んでいることが判定された場合には、ステップ650からステップ655に移行して、監査フィールドのすべてのエントリが削除される。いくつかの実施形態において、ステップ655は、固定データ・ストレージ・システム内に配置されたプロセッサによって実行される。いくつかの実施形態において、ステップ655は、固定データ管理装置内に配置されている監査モジュール内に配置されたプロセッサによって実行される。
ステップ655からステップ660に移行すると、監査コマンドが受信されているかどうかが判定される。いくつかの実施形態において、ステップ660は、固定データ・ストレージ・システム内に配置されたプロセッサによって実行される。いくつかの実施形態において、ステップ660は、固定データ管理装置内に配置されている監査モジュール内に配置されたプロセッサによって実行される。
ステップ660で監査コマンドが受信されていることが判定された場合には、ステップ660からステップ662に移行して、要求された監査が実行され、監査データが生成され、当該監査データが要求元に提供される。いくつかの実施形態において、ステップ662は、固定データ・ストレージ・システム内に配置されたプロセッサによって実行される。いくつかの実施形態において、ステップ662は、固定データ管理装置内に配置されている監査モジュール内に配置されたプロセッサによって実行される。
ステップ662からステップ665に移行すると、監査コマンドは監査フィールド390(図7)のような監査フィールドに記録される。いくつかの実施形態において、ステップ665は、固定データ・ストレージ・システム内に配置されたプロセッサによって実行される。いくつかの実施形態において、ステップ665は、固定データ管理装置内に配置されている監査モジュール内に配置されたプロセッサによって実行される。その後ステップ665からステップ670に移行する。
ステップ660で監査コマンドが受信されていないことが判定された場合には、ステップ660からステップ670(図12)に移行して、更新要求が受信されているかどうかが判定される。いくつかの実施形態において、ステップ670の更新要求は、メタデータの更新を含む。いくつかの実施形態において、ステップ670の更新要求は、情報の更新を含む。いくつかの実施形態において、ステップ670は、固定データ管理装置内に配置されている監査モジュール内に配置されたプロセッサによって実行される。
ステップ670で更新要求が受信されていないことが判定された場合には、ステップ670からステップ660に移行して、引き続き監査コマンドの有無が監視される。一方、ステップ670で更新要求が受信されていることが判定された場合には、ステップ670からステップ680に移行して、ステップ670の更新要求を許可すべきかどうかが判定される。
ステップ680の判定は、情報360に関する保存ポリシー330の保護モード336と、メタデータ305/307に関する保存ポリシー330の保護モード338とに基づいて行われる。例えば、保護モード「保護」では、メタデータ又は情報あるいはその両方の変更が許可されない。一方、保護モード「非保護」では、情報又はメタデータあるいはその両方の変更が許可される。いくつかの実施形態において、ステップ680は、固定データ管理装置内に配置されている監査モジュール内に配置されたプロセッサによって実行される。
ステップ680でステップ670の更新要求が許可されないことが判定された場合には、ステップ680からステップ685に移行して、ステップ670の更新要求が拒否される。いくつかの実施形態において、ステップ685は更に、ステップ670の更新要求を生成したユーザに更新要求が拒否された旨の通知を含むメッセージを提供するステップを含む。いくつかの実施形態において、ステップ685は、固定データ管理装置内に配置されている監査モジュール内に配置されたプロセッサによって実行される。その後ステップ685からステップ695に移行する。
一方、ステップ680でステップ670の更新要求が許可されることが判定された場合には、ステップ680からステップ690に移行して、要求された更新がメタデータ又は情報あるいはその両方に適用される。いくつかの実施形態において、ステップ690は、固定データ管理装置内に配置されている1つ又は複数のモジュール内に配置された1つ又は複数のプロセッサによって実行される。
ステップ690からステップ695に移行すると、ステップ670の更新要求及びステップ680の判定が監査フィールド390(図7)に記録される。いくつかの実施形態において、ステップ695は、監査要求の受信日時、更新を要求したユーザのID、更新自体、及び更新完了結果を監査フィールド390に記録するステップを含む。いくつかの実施形態において、ステップ695は、固定データ管理装置内に配置されている監査モジュール内に配置されたプロセッサによって実行される。その後ステップ695からステップ660に移行して、引き続き上述の処理が実行される。
図8乃至図12のいずれか、あるいはそれらのすべてに記載される本方法の各実施形態は、それぞれ個別に実施することができる。更に、いくつかの実施形態では、図8乃至図12のいずれか、あるいはそれらのすべてに記載される個々のステップを組み合わせることも省略することもでき、あるいはそれらの順序を変更することもできる。
いくつかの実施形態において、本発明は、例えばメモリ280(図2)又はメモリ214(図3)、又はメモリ224(図3)、又はメモリ234(図3)、又はメモリ244(図3)、又はメモリ254(図3)、あるいはそれらのすべてのメモリ内に所在する命令を含む。これらの命令は、図8に示されるステップ450、460、470、480、490、及び495のうちの1つ又は複数、又は図9に示されるステップ415及び425のうちの1つ又は複数、又は図10に示されるステップ510、520、530、540、550、560、及び570のうちの1つ又は複数、又は図11に示されるステップ635、640、650、655、660、及び665のうちの1つ又は複数、又は図12に示されるステップ670、680、685、690、及び695のうちの1つ又は複数、あるいはそれらのすべてのステップを実行するために、プロセッサ260(図2)、又はプロセッサ212、又はプロセッサ222、又はプロセッサ234、又はプロセッサ242、又はプロセッサ252(図6、図7)、あるいはそれらのすべてのプロセッサによって実行される。
他の実施形態において、本発明は、他の任意のコンピュータ・プログラム内に所在する命令を含む。これらの命令は、図8に示されるステップ450、460、470、480、490、及び495のうちの1つ又は複数、又は図9に示されるステップ415及び425のうちの1つ又は複数、又は図10に示されるステップ510、520、530、540、550、560、及び570のうちの1つ又は複数、又は図11に示されるステップ635、640、650、655、660、及び665のうちの1つ又は複数、又は図12に示されるステップ670、680、685、690、及び695のうちの1つ又は複数、あるいはそれらのすべてのステップを実行するために、システム100の外部又は内部のコンピュータによって実行される。いずれの場合でも、各命令は、例えば磁気情報ストレージ・メディア、光情報ストレージ・メディア、電子情報ストレージ・メディア等を含めた情報ストレージ・メディアに符号化することができる。本願において、「電子ストレージ・メディア」は、例えばPROM、EPROM、EEPROM、Flash PROM、CompactFlash、SmartMedia等のデバイスを含む。
以上、本発明の好ましい諸実施形態について詳細に説明してきたが、添付の特許請求範囲に記載される本発明の範囲から逸脱しない限り、これらの実施形態の様々な修正形態及び適応形態が当業者に想到され得ることを理解していただきたい。
データ・ストレージ・システムの一実施形態を示すブロック図である。 固定データ管理装置の一実施形態を示すブロック図である。 固定データ管理装置の第2の実施形態を示すブロック図である。 固定データ管理装置の第3の実施形態を示すブロック図である。 固定データ管理装置の第4の実施形態を示すブロック図である。 固定データ・フォーマットの一実施形態を示すブロック図である。 固定データ・フォーマットの第2の実施形態を示すブロック図である。 固定データ管理装置を使用して情報を記憶及び管理する方法の初期ステップの概要を示すフローチャートである。 固定データ管理装置を使用して情報を記憶及び管理する方法の追加的なステップの概要を示すフローチャートである。 固定データ管理装置を使用して情報を記憶及び管理する方法の追加的なステップの概要を示すフローチャートである。 図7の固定データ・フォーマット内に配置される任意選択の監査フィールドを管理する方法の各ステップの概要を示すフローチャートである。 メタデータ及び情報に関する更新要求を管理する方法の各ステップの概要を示すフローチャートである。

Claims (12)

  1. 1つ又は複数のデータ・ストレージ・デバイスと相互接続された情報及び関連するメタデータ管理装置を備えるデータ・ストレージ・システムに情報を記憶する方法であって、
    情報を前記データ管理装置に提供するステップと、
    フォーマット・フィールド、コンテキスト・フィールド、保存フィールド、データ管理フィールド、及びストレージ管理フィールドを含む、前記情報に関連するメタデータを前記データ管理装置に提供するステップと、
    前記データ管理装置が前記1つ又は複数のデータ・ストレージ・デバイスに対して、前記メタデータのフォーマット・フィールドに基づいて前記情報を前記1つ又は複数のデータ・ストレージ・デバイスに書き込むよう命令するステップと、
    を含む方法。
  2. 前記メタデータが前記保存フィールド内に符号化された命令を含んでいるかどうかを判定するステップと、
    前記メタデータが前記保存フィールド内に符号化された命令を含んでいないことが判定された場合に、前記データ管理装置が前記コンテキスト・フィールドに基づいて保存ポリシーを生成するステップと、
    を更に含む、請求項1に記載の方法。
  3. 前記保存ポリシーを生成するステップは、前記情報の保存時間及び前記メタデータの保存時間を生成するステップを更に含む、請求項2に記載の方法。
  4. 前記保存ポリシーを生成するステップは、情報の保護モードを生成するステップと、メタデータの保護モードを生成するステップとを更に含み、前記情報の保護モードは、「非保護」、「弱保護」、「保護」、及び「強保護」から成る群から選択され、前記メタデータの保護モードは、「非保護」、「弱保護」、「保護」、及び「強保護」から成る群から選択される、請求項3に記載の方法。
  5. 前記メタデータが前記データ管理フィールド内に符号化された命令を含んでいるかどうかを判定するステップと、
    前記メタデータが前記データ管理フィールド内に符号化された命令を含んでいないことが判定された場合に、前記データ管理装置が前記コンテキスト・フィールドに基づいてデータ管理ポリシーを生成するステップと、
    を更に含む、請求項1に記載の方法。
  6. 前記データ管理ポリシーを生成するステップは、前記情報のサービス・レベルを生成するステップを含み、前記サービス・レベルは、「高」、「中」、及び「低」から成る群から選択される情報使用可能レベルを含む、請求項5に記載の方法。
  7. 前記メタデータが前記ストレージ管理フィールド内に符号化された命令を含んでいるかどうかを判定するステップと、
    前記メタデータが前記ストレージ管理フィールド内に符号化された命令を含んでいないことが判定された場合に、前記固定データ管理装置が前記コンテキスト・フィールドに基づいてストレージ管理ポリシーを生成するステップと、
    を更に含む、請求項1に記載の方法。
  8. 1つ又は複数のデータ・ストレージ・デバイスと相互接続された情報及び関連するメタデータ管理装置を備えるデータ・ストレージ・システムに情報を記憶する方法であって、
    情報を前記データ管理装置に提供するステップと、
    前記情報に関連するメタデータを前記データ管理装置に提供するステップと、
    前記メタデータが監査フィールドを含んでいるかどうかを判定するステップと、
    前記メタデータが監査フィールドを含んでいることが判定された場合に、前記監査フィールドが1つ又は複数のエントリを含んでいるかどうかを判定するステップと、
    前記監査フィールドが1つ又は複数のエントリを含んでいることが判定された場合に、それらの1つ又は複数のエントリを削除するステップと、
    を含む方法。
  9. 前記メタデータが監査フィールドを含んでいないことが判定された場合に、前記データ管理装置が前記メタデータに監査フィールドを追加するステップ
    を更に含む、請求項8に記載の方法。
  10. 前記情報及び前記メタデータを前記1つ又は複数のデータ・ストレージ・デバイスのうちの1つ又は複数に書き込むステップと、
    前記情報の監査コマンドを要求元から受信するステップと、
    前記要求元に監査データを返すステップと、
    前記監査コマンドを前記監査フィールドに記録するステップと、
    を更に含む、請求項9に記載の方法。
  11. 1つ又は複数の相互接続されたデータ・ストレージ・デバイスを使用して情報を記憶する、プログラマブル・コンピュータ・プロセッサと共に使用可能なように符号化されたコンピュータ・プログラムを備え、前記コンピュータ・プログラムは、それ自体が前記コンピュータ・プロセッサ上で実行されたときに請求項1乃至10のいずれか一項に記載の各ステップをコンピュータに実施させるコンピュータ読み取り可能なプログラム・コードを備える、コンピュータ可読媒体。
  12. 請求項1乃至10のいずれか一項に記載の各ステップを実施する手段を備えるデータ管理装置。
JP2009518824A 2006-07-12 2007-06-26 情報及びメタデータを管理し記憶する装置及び方法 Expired - Fee Related JP5159777B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/457,087 2006-07-12
US11/457,087 US7870102B2 (en) 2006-07-12 2006-07-12 Apparatus and method to store and manage information and meta data
PCT/EP2007/056361 WO2008006695A1 (en) 2006-07-12 2007-06-26 Management and storage of information and meta data

Publications (2)

Publication Number Publication Date
JP2009543238A true JP2009543238A (ja) 2009-12-03
JP5159777B2 JP5159777B2 (ja) 2013-03-13

Family

ID=38375627

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009518824A Expired - Fee Related JP5159777B2 (ja) 2006-07-12 2007-06-26 情報及びメタデータを管理し記憶する装置及び方法

Country Status (5)

Country Link
US (1) US7870102B2 (ja)
EP (1) EP2038770A1 (ja)
JP (1) JP5159777B2 (ja)
CN (1) CN101490678B (ja)
WO (1) WO2008006695A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010087300A (ja) * 2008-09-30 2010-04-15 Toshiba Corp 半導体装置の製造方法
US9449007B1 (en) * 2010-06-29 2016-09-20 Emc Corporation Controlling access to XAM metadata
US8805855B2 (en) 2012-08-17 2014-08-12 International Business Machines Corporation Efficiently storing and retrieving data and metadata
CN106202340B (zh) * 2016-07-04 2019-11-08 陶光毅 基于光盘的数据库双核存储系统及利用该系统的方法
US10176052B2 (en) 2017-04-24 2019-01-08 International Business Machines Corporation Snapshot backup with unified restore information

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005174339A (ja) * 2003-12-09 2005-06-30 Emc Corp 記憶システムにデータを保持する方法および装置
JP2006031668A (ja) * 2004-07-15 2006-02-02 Hitachi Ltd データ価値に基づく階層型ストレージ管理の為の方法と装置
JP2008518284A (ja) * 2004-07-29 2008-05-29 アーカイヴァス インコーポレイテッド 固定内容分散データ記憶のためのメタデータ管理

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU7360896A (en) * 1995-09-15 1997-04-17 Cable & Wireless, Inc. System and method for quality management
DE19627472A1 (de) 1996-07-08 1998-01-15 Ser Systeme Ag Datenbanksystem
US5772164A (en) * 1996-09-25 1998-06-30 Shen; Wei-Hong Angularly positionable camera tripod
US6401097B1 (en) * 1998-01-23 2002-06-04 Mccotter Thomas M. System and method for integrated document management and related transmission and access
EP1532543A4 (en) 2000-09-11 2008-04-16 Agami Systems Inc STORAGE SYSTEM COMPRISING PARTITIONED METADATA THAT MIGRATE LIKELY
ES2253531T5 (es) * 2001-01-03 2018-09-26 Nice Systems Limited Gestión del almacenamiento sobre la base del contenido
US6832290B2 (en) 2002-03-12 2004-12-14 International Business Machines Corporation Method, system, program, and data structures for maintaining metadata in a storage system
US20030221165A1 (en) 2002-05-22 2003-11-27 Microsoft Corporation System and method for metadata-driven user interface
AU2003272379A1 (en) * 2002-09-13 2004-04-30 Ashok Suresh Information management system
US20040153968A1 (en) 2002-10-24 2004-08-05 Jennie Ching Method and system for user customizable asset metadata generation in a web-based asset management system
US7747559B2 (en) * 2003-06-13 2010-06-29 Equifax, Inc. Systems and processes for automated criteria and attribute generation, searching, auditing and reporting of data
US20050235274A1 (en) * 2003-08-27 2005-10-20 Ascential Software Corporation Real time data integration for inventory management
US8180743B2 (en) * 2004-07-01 2012-05-15 Emc Corporation Information management
US20060010301A1 (en) * 2004-07-06 2006-01-12 Hitachi, Ltd. Method and apparatus for file guard and file shredding
WO2007047349A2 (en) * 2005-10-14 2007-04-26 Symantec Operating Corporation Technique for improving scalability and portability of a storage management system
US20070112890A1 (en) * 2005-11-12 2007-05-17 Hitachi, Ltd. Computerized system and method for document management
CA2837984C (en) * 2005-11-28 2021-11-16 Commvault Systems, Inc. Systems and methods for classifying and transferring information in a storage network
US20070214177A1 (en) * 2006-03-10 2007-09-13 Kabushiki Kaisha Toshiba Document management system, program and method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005174339A (ja) * 2003-12-09 2005-06-30 Emc Corp 記憶システムにデータを保持する方法および装置
JP2006031668A (ja) * 2004-07-15 2006-02-02 Hitachi Ltd データ価値に基づく階層型ストレージ管理の為の方法と装置
JP2008518284A (ja) * 2004-07-29 2008-05-29 アーカイヴァス インコーポレイテッド 固定内容分散データ記憶のためのメタデータ管理

Also Published As

Publication number Publication date
CN101490678A (zh) 2009-07-22
JP5159777B2 (ja) 2013-03-13
US20080016128A1 (en) 2008-01-17
WO2008006695A1 (en) 2008-01-17
US7870102B2 (en) 2011-01-11
CN101490678B (zh) 2012-05-23
EP2038770A1 (en) 2009-03-25

Similar Documents

Publication Publication Date Title
US11256665B2 (en) Systems and methods for using metadata to enhance data identification operations
US8478729B2 (en) System and method for controlling the storage of redundant electronic files to increase storage reliability and space efficiency
US20080244199A1 (en) Computer system preventing storage of duplicate files
US20070185926A1 (en) Systems and methods for classifying and transferring information in a storage network
JP5159777B2 (ja) 情報及びメタデータを管理し記憶する装置及び方法
JP2016197357A (ja) データアーカイブシステム及びデータ記録方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100318

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120613

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121025

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20121101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121211

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151221

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees