JP2011164885A - ファイル格納プログラム、ファイル格納システム - Google Patents

ファイル格納プログラム、ファイル格納システム Download PDF

Info

Publication number
JP2011164885A
JP2011164885A JP2010026349A JP2010026349A JP2011164885A JP 2011164885 A JP2011164885 A JP 2011164885A JP 2010026349 A JP2010026349 A JP 2010026349A JP 2010026349 A JP2010026349 A JP 2010026349A JP 2011164885 A JP2011164885 A JP 2011164885A
Authority
JP
Japan
Prior art keywords
file
importance
storage program
server
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010026349A
Other languages
English (en)
Other versions
JP5473653B2 (ja
Inventor
Takao Wakayama
孝夫 若山
Yuzo Oshida
勇三 押田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2010026349A priority Critical patent/JP5473653B2/ja
Publication of JP2011164885A publication Critical patent/JP2011164885A/ja
Application granted granted Critical
Publication of JP5473653B2 publication Critical patent/JP5473653B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】適切なセキュリティレベルを有するサーバにファイルを自動格納する技術を提供する。
【解決手段】本発明に係るファイル格納プログラムは、ファイルの重要度を判定し、重要度に対応するサーバにそのファイルを格納する。
【選択図】図3

Description

本発明は、ファイルをサーバに格納する技術に関するものである。
企業で扱われる電子ファイル(以下、ファイルと呼ぶ)は、その内容などに応じて重要度がそれぞれ異なる。また、一時的に保存しておけばよいファイル、永続的に保存し続けなければならないファイルなど、保存期間もそれぞれ異なる。これらのファイルを単一のファイルサーバ上で管理していると、様々な不都合が発生する。
例えば、ファイルサーバの信頼性を高めるため、サーバのハードディスクを2重化ミラー構成にした場合を考える。このとき、永続的に保存する必要があるファイルが喪失するリスクは低減できるが、一時的に保存しておけばよいファイルも2重に保存されることになるため、余分なディスク領域を消費してしまう。
下記特許文献1では、ファイルの重要度に応じて、ファイルを保存する記憶装置を最適に選択する技術が記載されている。この技術によれば、信頼性の高い記憶装置に重要なファイルを保存し、信頼性の低い記憶装置に重要度の低いファイルを保存する、といった使い分けができる。
特開2005−227961号公報
上記特許文献1に記載の技術では、ファイルを保存する記憶装置を選択することはできるものの、重要ファイルの保存に際しては、最適な記憶装置を選択するのみでは対応が不十分である場合も考えられる。
例えば、重要なファイルは、アクセス制限などのセキュリティレベルが高いファイルサーバに保存しておくことが望ましい。しかし上記特許文献1に記載の技術では、記憶装置を選択することができるに留まり、保存後のセキュリティについてはあまり考慮されていないと考えられる。
本発明は、上記のような課題を解決するためになされたものであり、適切なセキュリティレベルを有するサーバにファイルを自動格納する技術を提供することを目的とする。
本発明に係るファイル格納プログラムは、ファイルの重要度を判定し、重要度に対応するサーバにそのファイルを格納する。
本発明に係るファイル格納プログラムによれば、ファイルの重要度に応じて、最適なサーバにそのファイルを自動的に格納することができる。
実施の形態1に係るファイル格納システム1000の構成図である。 ゲートウェイサーバ100の構成を示す模式図である。 ファイル310がクライアント端末300からファイルサーバに格納されるまでの処理フローを示す図である。 ファイルパス対応テーブル122の構成とデータ例を示す図である。 実施の形態3に係るゲートウェイサーバ100の構成を示す模式図である。 クライアントアクセス権限テーブル124の構成とデータ例を示す図である。 実施の形態4に係るゲートウェイサーバ100の構成を示す模式図である。 ワード重要度テーブル125の構成とデータ例を示す図である。 実施の形態5に係るゲートウェイサーバ100の構成を示す模式図である。 ファイル種別重要度テーブル126の構成とデータ例を示す図である。 実施の形態6に係るファイル格納システム1000の構成図である。
<実施の形態1>
図1は、本発明の実施の形態1に係るファイル格納システム1000の構成図である。ファイル格納システム1000は、ファイルをその重要度に応じた最適なファイルサーバに格納するシステムであり、ゲートウェイサーバ100、高セキュリティサーバ210、中セキュリティサーバ220、低セキュリティサーバ230、クライアント端末300を有する。各端末およびサーバは、ネットワークを介して接続されている。
ゲートウェイサーバ100は、後述するファイル格納プログラム121を実行するコンピュータである。ゲートウェイサーバ100は、ファイル格納プログラム110が定義する動作にしたがって、ファイルサーバに格納すべきファイルをクライアント端末300から受け取り、そのファイルの重要度に応じて、高セキュリティサーバ210、中セキュリティサーバ220、低セキュリティサーバ230の少なくともいずれか1つに格納する。
高セキュリティサーバ210、中セキュリティサーバ220、低セキュリティサーバ230は、いずれもファイルサーバコンピュータである。最も重要度の高いファイルを高セキュリティサーバ210に格納し、最も重要度の低いファイルを低セキュリティサーバ230に格納することを想定している。以下、これら3つのサーバを総称するときは、ファイルサーバと呼ぶ。
図2は、ゲートウェイサーバ100の構成を示す模式図である。ゲートウェイサーバ100は、CPU110、記憶装置120を備える。また、その他必要なネットワークインターフェースなどの構成を適宜備える。
CPU110は、ファイル格納プログラム121を実行し、その機能を用いてクライアント端末300からファイル310を受け取り、ファイルサーバに格納する。以下の説明では、説明の便宜上、ファイル格納プログラム121を動作主体として説明する場合があるが、その実行主体はCPU110であることを付言しておく。
記憶装置120は、HDD(Hard Disk Drive)などの記憶装置を用いて構成することができる。記憶装置120は、ファイル格納プログラム121、後述するファイルパス対応テーブル122を格納している。また、クライアント端末300からファイル310を仮受取するための仮受フォルダ123を提供する。
図3は、ファイル310がクライアント端末300からファイルサーバに格納されるまでの処理フローを示す図である。以下、図3の各ステップについて説明する。
(1)ファイル格納
クライアント端末300のユーザは、クライアント端末300を操作してファイル310を仮受フォルダ123に格納する。仮受フォルダ123のパスは、あらかじめクライアント端末300のユーザに通知されているものとする。
(2)ファイル重要度判定
ファイル格納プログラム121は、仮受フォルダ123に新しいファイルが到着しているか否かをチェックする。ファイル格納プログラム121は、仮受フォルダ123内に新たなファイル310を発見すると、そのファイル310の重要度を判定する。ファイル310の重要度を判定する手法としては、例えばファイルの拡張子に基づき判定するなどの手法を用いることができる。1例として、文書ファイルは重要度:高、画像ファイルは重要度:中、音声ファイルは重要度:低、などとして取り扱うことが考えられる。
(3)ファイル転送
ファイル格納プログラム121は、ファイル310の重要度に対応するファイルサーバにファイル310を転送する。例えば、ファイル310の重要度が高いと判定した場合は高セキュリティサーバ210にファイル310を転送する。ファイルサーバは、受け取ったファイル310を保存する。
(4)ファイルパス対応テーブル更新
ファイル格納プログラム121は、後述の図4で説明するファイルパス対応テーブル122を、ファイル310の転送先に基づき更新する。更新内容については図4で併せて説明する。
図4は、ファイルパス対応テーブル122の構成とデータ例を示す図である。ゲートウェイサーバ100は、クライアント端末300に対して複数のファイルサーバが存在することを意識させないように、全てのファイルサーバについて単一の仮受フォルダ123を提供する。クライアント端末300のユーザは、ファイル310がいずれのファイルサーバに格納されるかを意識することなく、仮受フォルダ123にアクセスしさえすればよい。
ファイルパス対応テーブル122は、上記の仕組みを実現するため、仮受フォルダ123内のファイルパスと、各ファイルサーバ上のファイルパスとの対応関係を記録するデータである。ファイルパス対応テーブル122は、仮受フォルダ内パス列1221、サーバ列1222、サーバ内パス列1223を有する。
仮受フォルダ内パス列1221は、仮受フォルダ123内のファイルパスを記載する。例えばクライアント端末300が仮受フォルダ123の直下にファイル名「File1.doc」というファイルを格納した場合、ファイル格納プログラム121は、本列に「File1.doc」と記録する。
サーバ列1222とサーバ内パス列1223は、仮受フォルダ内パス列1221に記載されているファイルがどのファイルサーバ上でどのようなファイルパスで格納されているかを記載する。例えば図4の1行目のデータでは、仮受フォルダ123直下のファイル「File1.doc」は、高セキュリティサーバ210上のファイルパス「/File1.doc」に格納されていることが分かる。
仮受フォルダ123内にサブフォルダを作成することもできる。この場合、ファイル格納プログラム121は、図4の3行目に示すように、仮受フォルダ内パス列1221にそのサブフォルダ名とファイル名を併せたパスを記載する。
また、仮受フォルダ123内のファイルパスとファイルサーバ上のファイルパスは必ずしも同一でなくともよい。例えば図4の2〜3行目のように、仮受フォルダ123上のファイルパス(仮受フォルダ内パス列1221)と、ファイルサーバ上のファイルパス(サーバ内パス列1223)は、異なっていてもよい。
以上、ゲートウェイサーバ100の構成、およびファイル格納プログラム121の動作について説明した。
以上のように、本実施の形態1に係るファイル格納プログラム121は、仮受フォルダ123に格納されているファイル310の重要度に応じて、最適なファイルサーバにそのファイル310を転送する。これにより、クライアント端末300のユーザは、仮受フォルダ123にファイルを格納するのみで適切なセキュリティ対策や冗長化が施されたファイルサーバにファイルを保存することができるので、ユーザの操作負担などを低減することができる。
また本実施の形態1において、各ファイルサーバのセキュリティレベルや冗長化構成を適切に設定しておくことにより、単にファイル310の保存先を振り分けるのみならず、保存先におけるファイルの不正使用や喪失からファイル310を保護することができる。
<実施の形態2>
本発明の実施の形態2では、実施の形態1で説明したファイル転送およびファイルパス対応テーブル122の更新を行った後の動作例について説明する。ファイル格納システム1000の構成は実施の形態1と同様である。
(動作例1:仮受フォルダ123の閲覧)
クライアント端末300のユーザは、仮受フォルダ123にファイル310を格納した後、仮受フォルダ123が格納しているファイルの一覧をリクエストする、すなわちフォルダ内のファイルリストをブラウジングする場合がある。しかしファイル310の実体はファイルサーバ上に転送されており、仮受フォルダ123内には存在しない。ファイル格納プログラム121は、このリクエストを以下のように処理する。
(動作例1:仮受フォルダ123の閲覧:ステップ1)
ファイル格納プログラム121は、クライアント端末300より、仮受フォルダ123が格納しているファイルの一覧に対するリクエストを受け取る。
(動作例1:仮受フォルダ123の閲覧:ステップ2)
ファイル格納プログラム121は、ファイルパス対応テーブル122を読み取り、仮受フォルダ内パス列1221の値を全て取得する。
(動作例1:仮受フォルダ123の閲覧:ステップ3)
ファイル格納プログラム121は、ステップ2で取得した仮受フォルダ内パス列1221の全ての値を、仮受フォルダ123が格納しているファイルの一覧としてクライアント端末300に返信する。
(動作例2:仮受フォルダ123内のファイルに対するアクセス)
クライアント端末300のユーザは、仮受フォルダ123にファイル310を格納した後、仮受フォルダ123が格納しているファイルにアクセスを試みる場合がある。しかしファイルの実体は各ファイルサーバ上に格納されており、仮受フォルダ123内には存在しない。ファイル格納プログラム121は、このリクエストを以下のように処理する。
(動作例2:仮受フォルダ123内のファイルに対するアクセス:ステップ1)
ファイル格納プログラム121は、クライアント端末300より、仮受フォルダ123が格納しているファイルに対するアクセス要求を受け取る。
(動作例2:仮受フォルダ123内のファイルに対するアクセス:ステップ2)
ファイル格納プログラム121は、アクセス要求を受けたファイルのファイルパスを仮受フォルダ内パス列1221に対する検索キーとして、ファイルパス対応テーブル122内を検索し、対応するサーバ列1222およびサーバ内パス列1223の値を取得する。
(動作例2:仮受フォルダ123内のファイルに対するアクセス:ステップ3)
ファイル格納プログラム121は、ステップ2で取得したサーバ列1222およびサーバ内パス列1223の値に基づき、アクセス要求を受けたファイルの実体を格納しているファイルサーバよりそのファイルを取得する。ファイル格納プログラム121は、そのファイルをクライアント端末300に送信する。
以上、本実施の形態2に係るファイル格納システム1000およびファイル格納プログラム121の動作を説明した。
以上のように、本実施の形態2によれば、クライアント端末300は、仮受フォルダ123内のファイルの実体がいずれのファイルサーバ上に格納されているかを意識することなく、仮受フォルダ123内の各ファイルにアクセスすることができる。
<実施の形態3>
本発明の実施の形態3では、仮受フォルダ123に対するアクセス権限をクライアント端末300に設定する構成と動作例を説明する。
図5は、本実施の形態3に係るゲートウェイサーバ100の構成を示す模式図である。本実施の形態3に係るゲートウェイサーバ100は、実施の形態1〜2で説明した構成に加え、記憶装置120内に新たにクライアントアクセス権限テーブル124を格納している。その他の構成は実施の形態1〜2と概ね同様であるため、以下では差異点を中心に説明する。
図6は、クライアントアクセス権限テーブル124の構成とデータ例を示す図である。クライアントアクセス権限テーブル124は、クライアント端末300が有するIPアドレスとMACアドレスの組によって、仮受フォルダ123に対するアクセスを許可するか否かを定義するデータである。
図6のデータ例によれば、「IPアドレス=123.45.67.89」、「MACアドレス=00:11:22:33:44:55」であるクライアント端末300は、仮受フォルダ123にアクセスできることが記載されている。
ファイル格納プログラム121は、仮受フォルダ123にファイル310を格納するリクエスト、仮受フォルダ123が格納しているファイル一覧またはファイルに対するアクセス要求、などを受け取ると、そのクライアント端末300のIPアドレスとMACアドレスを取得する。
ファイル格納プログラム121は、そのIPアドレスとMACアドレスをキーにして、クライアントアクセス権限テーブル124のIPアドレス列1241とMACアドレス列1242を検索し、対応する可否列1243の値を取得する。値が「OK」であればそのアクセス要求などを許可し、値が「NG」であれば許可しない旨をクライアント端末300に返信する。
なお、単なるアクセス可否のみならず、読取アクセスは許可し、書込アクセスは許可しない、といったように、アクセスの種別に応じてアクセス可否を定めるようにすることもできる。
以上のように、本実施の形態3によれば、ファイル格納プログラム121は、クライアントアクセス権限テーブル124の記述に基づき、クライアント端末300が仮受フォルダ123にアクセスしてよいか否かを判定する。これにより、仮受フォルダ123のセキュリティレベルを高めることができる。
<実施の形態4>
本発明の実施の形態4では、ファイル310の重要度を判定する1手法について説明する。その他の構成は実施の形態1〜3と同様である。
図7は、本実施の形態4に係るゲートウェイサーバ100の構成を示す模式図である。本実施の形態4に係るゲートウェイサーバ100は、実施の形態1〜3で説明した構成に加え、記憶装置120内に新たにワード重要度テーブル125を格納している。なお図7では、図2の構成に加えてワード重要度テーブル125を設けた例を示したが、他の実施の形態における構成に加えてワード重要度テーブル125を設けてもよい。その他の構成は実施の形態1〜3と概ね同様であるため、以下では差異点を中心に説明する。
図8は、ワード重要度テーブル125の構成とデータ例を示す図である。ワード重要度テーブル125は、ファイル310内に記載される特定のワードとその重要度の対応関係を記載するデータである。ここでいうワードとは、典型的には人間が判読可能な文字列のことを指すが、必ずしもこれに限られるものではなく、バイナリ形式で表現された文字列でもよい。また、文字列以外にも、特定のビットパターンなどのコンピュータ識別可能なデータ列でもよい。
ワード重要度テーブル125は、ワード列1251、重要度列1252を有する。ワード列1251には、ファイル310の重要度を左右するワードが格納され、重要度列1252には、そのワードの重要度が格納される。
例えば、ファイル内に<ワード1>が記載されているファイル310は、重要度:高であると判定される。同様に、ファイル内に<ワード3>が記載されているファイル310は、重要度:低であると判定される。必ずしも単一のワードのみでファイル310の重要度を定める必要はない。例えばワード列1251内に記載されている複数のワードを記載しているファイル310の重要度は、対応する重要度列1252の値を平均化したものとしてもよい。また、ワード列1251に記載されているワードを全く有さないファイル310については、一律に重要度:中としてもよい。さらには、ワード重要度テーブル125を用いた重要度判定と他の手法を用いた重要度判定を組み合わせてもよい。
ファイル格納プログラム121は、仮受フォルダ123にファイル310を格納するリクエストを受け取ると、そのファイル310を読み取り、ワード列1251に記載されているワードがファイル310内に記載されているか否かを判定する。該当するワードが記載されている場合は、そのワードに対応する重要度列1252の値を用いて、ファイル310の重要度を決定し、対応するファイルサーバに転送する。
以上のように、本実施の形態4によれば、ワード重要度テーブル125を用いることにより、ファイル310の記載内容に応じてファイル310の重要度を定めることができる。ファイル310が重要であるか否かは、ファイル310の記載内容に依存すると考えられるので、本実施の形態4で説明した手法によれば、ファイル310の重要度を適切に判定することができる。
<実施の形態5>
本発明の実施の形態5では、ファイル310の重要度を判定する他の手法について説明する。その他の構成は実施の形態1〜4と同様である。
図9は、本実施の形態5に係るゲートウェイサーバ100の構成を示す模式図である。本実施の形態5に係るゲートウェイサーバ100は、実施の形態1〜4で説明した構成に加え、記憶装置120内に新たにファイル種別重要度テーブル126を格納している。なお図9では、図2の構成に加えてファイル種別重要度テーブル126を設けた例を示したが、他の実施の形態における構成に加えてファイル種別重要度テーブル126を設けてもよい。その他の構成は実施の形態1〜4と概ね同様であるため、以下では差異点を中心に説明する。
図10は、ファイル種別重要度テーブル126の構成とデータ例を示す図である。ファイル種別重要度テーブル126は、ファイル310の種別とその重要度の対応関係を記載するデータである。ここでいうファイル種別とは、例えばファイル310の拡張子によって識別することのできる、ファイル310の大まかな分類のことである。例えば拡張子が「.html」であるファイル310のファイル種別は、HTMLファイルである。
ファイル種別重要度テーブル126は、ファイル種別列1261、重要度列1262を有する。ファイル種別列1261には、ファイル種別名が格納され、重要度列1262には、そのファイル種別の重要度が格納される。
図10のデータ例によれば、ファイル格納プログラム121は、ファイル種別が「自己復号ファイル」であるファイル310は、重要度:高であると判定する。同様に、ファイル種別が「音声ファイル」であるファイル310は、重要度:低であると判定する。ファイル種別重要度テーブル126を用いた重要度判定と他の手法を用いた重要度判定を組み合わせてもよい。
ファイル格納プログラム121は、仮受フォルダ123にファイル310を格納するリクエストを受け取ると、そのファイル310のファイル種別を例えば拡張子に基づき判定し、そのファイル種別に対応する重要度列1262の値を用いて、ファイル310の重要度を決定し、対応するファイルサーバに転送する。
なお、ファイル種別を判定する手法は、必ずしも拡張子によるものでなくともよい。例えばファイル310の先頭部分に記載されているヘッダ情報を読み取り、そのファイル310のファイル種別を判定するようにしてもよい。
この場合、例えばファイル310のヘッダ情報に、「極秘」「社外秘」「一般」等のファイル区分に関する属性情報を持たせ、ファイル区分が「極秘」ならば重要度:高、「社外秘」ならば重要度:中、「一般」ならば重要度:低、等の情報をファイル種別重要度テーブル126に持たせてもよい。
以上のように、本実施の形態5によれば、ファイル種別重要度テーブル126を用いることにより、ファイル310の種別に応じてファイル310の重要度を定めることができる。ファイル310が重要であるか否かは、ファイル310の種別にある程度依存すると考えられるので、本実施の形態5で説明した手法によれば、ファイル310の重要度を適切に判定することができる。
<実施の形態6>
本発明の実施の形態6では、各ファイルサーバのセキュリティレベルの違いについて1例を説明する。その他の構成は、実施の形態1〜5と同様である。
図11は、本実施の形態6に係るファイル格納システム1000の構成図である。各ファイルサーバは、異なるセキュリティレベルを有する。ここでいうセキュリティレベルとは、必ずしもファイルサーバに対するアクセス権限に関するもののみならず、ファイルの冗長化構成など、安全性や信頼性に係る全般的なレベルの高低を指すものとする。
図11において、高セキュリティサーバ210は、暗号化されたハードディスクを2重ミラー構成で備えている。したがって、高セキュリティサーバ210上に格納されているファイルは、不正アクセスに対する保護の観点からも、機器故障などによるファイル喪失に対する保護の観点からも、高いセキュリティレベルを有するといえる。
これに対し中セキュリティサーバ220は、ハードディスクが2重ミラー化されているものの、暗号化は施されていない。そのため、不正アクセスに対する保護の観点では高セキュリティサーバ210よりもセキュリティレベルが低いといえる。
低セキュリティサーバ230は、ハードディスクが2重化されておらず、かつ暗号化も施されていないので、不正アクセスに対する保護の観点からも、機器故障などによるファイル喪失に対する保護の観点からも、セキュリティレベルが最も低いといえる。
なお、以上の実施の形態1〜6において、ファイルサーバのセキュリティをより高めるため、クライアント端末300からファイルサーバに対して直接アクセスできないようにしてもよい。同様に、ファイルサーバ上のファイルパスをクライアント端末300に公開しないようにしてもよい。
以上、本実施の形態6では、各ファイルサーバのセキュリティレベルがそれぞれ異なる構成例を説明した。セキュリティレベルの設定はこれに限られるものではなく、ファイル310の重要度などに応じて適宜適切なセキュリティ設定を施すことができる。また、ファイルサーバの数も3つに限られるものではなく、任意個数でよい。
100:ゲートウェイサーバ、110:CPU、120:記憶装置、121:ファイル格納プログラム、122:ファイルパス対応テーブル、123:仮受フォルダ、124:クライアントアクセス権限テーブル、125:ワード重要度テーブル、126:ファイル種別重要度テーブル、210:高セキュリティサーバ、220:中セキュリティサーバ、230:低セキュリティサーバ、300:クライアント端末、1000:ファイル格納システム。

Claims (9)

  1. ファイルを複数のサーバのうち少なくともいずれかに格納する処理をコンピュータに実行させるプログラムであって、
    前記コンピュータに、
    前記ファイルを受け取って当該ファイルの重要度を判定する重要度判定ステップと、
    前記複数のサーバのうち前記重要度に対応するいずれか1以上のサーバに前記ファイルを転送するファイル格納ステップと、
    を実行させることを特徴とするファイル格納プログラム。
  2. 前記コンピュータに、
    単一の所定フォルダに前記ファイルが格納されているか否かを確認するステップと、
    前記所定フォルダに前記ファイルが格納されている場合は前記重要度判定ステップと前記ファイル格納ステップを実行するステップと、
    を実行させることを特徴とする請求項1記載のファイル格納プログラム。
  3. 前記ファイル格納ステップにおいて、前記コンピュータに、
    前記所定フォルダ内における前記ファイルのパスと、前記ファイルを格納する前記サーバ上における前記ファイルのパスと、の対応関係を記録するファイルパス対応データに前記対応関係を書き込むステップを実行させる
    ことを特徴とする請求項2記載のファイル格納プログラム。
  4. 前記コンピュータに、
    前記所定フォルダが格納している前記ファイルの一覧に対する閲覧要求を受け取るステップと、
    前記ファイルパス対応データに記録されている前記所定フォルダ内の前記ファイルの一覧を前記閲覧要求に対して応答するステップと、
    を実行させることを特徴とする請求項3記載のファイル格納プログラム。
  5. 前記コンピュータに、
    前記所定フォルダが格納している前記ファイルに対するアクセス要求を受け取るステップと、
    前記ファイルパス対応データを参照して前記アクセス要求を受けた前記ファイルを格納している前記サーバおよびそのサーバ上のファイルパスを取得するファイルパス取得ステップと、
    前記ファイルパス取得ステップで取得した前記サーバおよび前記ファイルパスより前記ファイルを取得して前記アクセス要求に対して応答するステップと、
    を実行させることを特徴とする請求項3または請求項4に記載のファイル格納プログラム。
  6. 前記コンピュータに、
    前記コンピュータに対するアクセス元端末のアドレスとアクセス権限との対応関係を記載したアクセス権限設定データを読み取るステップと、
    前記アクセス権限設定データが記載している前記対応関係に基づき、前記所定フォルダまたは前記所定フォルダが格納している前記ファイルに対するアクセスを許可するか否かを判定するステップと、
    を実行させることを特徴とする請求項2から5までのいずれか1項に記載のファイル格納プログラム。
  7. 前記重要度判定ステップでは、前記コンピュータに、
    前記ファイル内に記載されているワードを読み取るステップと、
    前記ファイル内に記載されているワードとその重要度の対応関係を記載したワード重要度データを読み取るステップと、
    前記ワード重要度データが記載している前記対応関係に基づき前記ファイルの重要度を判定するステップと、
    を実行させることを特徴とする請求項1から6までのいずれか1項に記載のファイル格納プログラム。
  8. 前記重要度判定ステップでは、前記コンピュータに、
    前記ファイルのヘッダ部分または前記ファイルの種別とその重要度の対応関係を記載したファイル種別重要度データを読み取るステップと、
    前記ファイル種別重要度データが記載している前記対応関係に基づき前記ファイルの重要度を判定するステップと、
    を実行させることを特徴とする請求項1から7までのいずれか1項に記載のファイル格納プログラム。
  9. 請求項1から8までのいずれか1項に記載のファイル格納プログラムを実行するコンピュータと、
    前記複数のサーバと、
    を有し、
    前記複数のサーバは前記重要度に対応したそれぞれ異なるセキュリティ設定レベルを有する
    ことを特徴とするファイル格納システム。
JP2010026349A 2010-02-09 2010-02-09 ファイル格納システム Expired - Fee Related JP5473653B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010026349A JP5473653B2 (ja) 2010-02-09 2010-02-09 ファイル格納システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010026349A JP5473653B2 (ja) 2010-02-09 2010-02-09 ファイル格納システム

Publications (2)

Publication Number Publication Date
JP2011164885A true JP2011164885A (ja) 2011-08-25
JP5473653B2 JP5473653B2 (ja) 2014-04-16

Family

ID=44595498

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010026349A Expired - Fee Related JP5473653B2 (ja) 2010-02-09 2010-02-09 ファイル格納システム

Country Status (1)

Country Link
JP (1) JP5473653B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015501023A (ja) * 2011-10-11 2015-01-08 ファスドットコム カンパニー リミテッドFASOO.COM Co.,Ltd. ウォーターマークを画面上に表示する装置及び方法
JP2016126554A (ja) * 2015-01-05 2016-07-11 Necプラットフォームズ株式会社 ホームゲートウェイ、ストレージシステム、データ格納方法及びプログラム
JP2016171562A (ja) * 2015-03-10 2016-09-23 株式会社リコー 情報処理システム及び情報処理方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112037824B (zh) * 2020-09-03 2021-11-02 江苏新广联科技股份有限公司 一种光盘加密方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002342144A (ja) * 2001-05-21 2002-11-29 Toshiba Corp ファイル共有システム、プログラムおよびファイル受渡し方法
JP2006113730A (ja) * 2004-10-13 2006-04-27 Murata Mach Ltd 通信端末装置
JP2006260017A (ja) * 2005-03-16 2006-09-28 Nec Corp データ格納システムおよびデータ格納方法およびデータ格納プログラム
JP2009237979A (ja) * 2008-03-27 2009-10-15 Hitachi Software Eng Co Ltd 情報処理装置及び方法、並びにプログラム
JP2010015329A (ja) * 2008-07-02 2010-01-21 Riso Kagaku Corp 情報管理装置及び情報管理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002342144A (ja) * 2001-05-21 2002-11-29 Toshiba Corp ファイル共有システム、プログラムおよびファイル受渡し方法
JP2006113730A (ja) * 2004-10-13 2006-04-27 Murata Mach Ltd 通信端末装置
JP2006260017A (ja) * 2005-03-16 2006-09-28 Nec Corp データ格納システムおよびデータ格納方法およびデータ格納プログラム
JP2009237979A (ja) * 2008-03-27 2009-10-15 Hitachi Software Eng Co Ltd 情報処理装置及び方法、並びにプログラム
JP2010015329A (ja) * 2008-07-02 2010-01-21 Riso Kagaku Corp 情報管理装置及び情報管理方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015501023A (ja) * 2011-10-11 2015-01-08 ファスドットコム カンパニー リミテッドFASOO.COM Co.,Ltd. ウォーターマークを画面上に表示する装置及び方法
US9454790B2 (en) 2011-10-11 2016-09-27 Fasoo.Com Co., Ltd Apparatus and method for displaying watermark on a screen
JP2016126554A (ja) * 2015-01-05 2016-07-11 Necプラットフォームズ株式会社 ホームゲートウェイ、ストレージシステム、データ格納方法及びプログラム
JP2016171562A (ja) * 2015-03-10 2016-09-23 株式会社リコー 情報処理システム及び情報処理方法

Also Published As

Publication number Publication date
JP5473653B2 (ja) 2014-04-16

Similar Documents

Publication Publication Date Title
JP5059974B2 (ja) クラスタ共有ボリューム
US7793110B2 (en) Posture-based data protection
US9430664B2 (en) Data protection for organizations on computing devices
US20110106826A1 (en) Tracking digital assets on a distributed network
JP2005004778A (ja) ネットワーク化環境においてシャドウコピーを開示する機構
US7487219B1 (en) Virtual storage device from multiple online accounts
TWI782487B (zh) 利用索引物件來進行簡易儲存服務無縫遷移的方法、主裝置以及儲存伺服器
CN101809566A (zh) 高效的文件散列标识符计算
US7533133B1 (en) Externally managed file versions
US20170235493A1 (en) Low-Cost Backup and Edge Caching Using Unused Disk Blocks
JP5473653B2 (ja) ファイル格納システム
US20060156030A1 (en) Data processing system and method
US7730351B2 (en) Per file dirty region logging
JP4367643B2 (ja) データ格納システムおよびデータ格納方法およびデータ格納プログラム
WO2014015782A1 (zh) 分布式文件系统、文件访问方法以及客户端
WO2009031158A2 (en) Method and apparatus for network based data recovery
EP2057563A1 (en) Method and apparatus for multi-format data exchange
US8577934B2 (en) System and method for a storage system response with data migration
KR20150139546A (ko) 탈착가능형 저장 디바이스 아이덴티티 및 구성 정보
US7962600B2 (en) WAFS disconnected-mode read-write access
JP4807289B2 (ja) 情報処理装置及びファイル処理方法並びにプログラム
KR20210019771A (ko) 블록체인을 이용한 데이터 관리 장치 및 이를 위한 방법
KR101265691B1 (ko) 저장 장치의 식별자 관리 방법, 복원 방법 및 그 장치
KR102134905B1 (ko) 비휘발성 메모리를 이용한 데이터처리 장치 및 방법
CN103347086A (zh) 基于分布式协商算法的协同内核构建方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120720

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130716

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131022

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140204

R150 Certificate of patent or registration of utility model

Ref document number: 5473653

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees