JP3335801B2 - 異種ファイルへのアクセスを可能とする情報処理システム及びその制御方法 - Google Patents

異種ファイルへのアクセスを可能とする情報処理システム及びその制御方法

Info

Publication number
JP3335801B2
JP3335801B2 JP17001995A JP17001995A JP3335801B2 JP 3335801 B2 JP3335801 B2 JP 3335801B2 JP 17001995 A JP17001995 A JP 17001995A JP 17001995 A JP17001995 A JP 17001995A JP 3335801 B2 JP3335801 B2 JP 3335801B2
Authority
JP
Japan
Prior art keywords
file
information processing
server
copy
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP17001995A
Other languages
English (en)
Other versions
JPH0922374A (ja
Inventor
浩道 伊藤
正人 荒井
幸男 中田
寿哉 伊藤
充 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Hitachi Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd, Hitachi Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP17001995A priority Critical patent/JP3335801B2/ja
Priority to US08/675,055 priority patent/US5832510A/en
Priority to EP96110855A priority patent/EP0752672B1/en
Priority to DE69617112T priority patent/DE69617112T2/de
Priority to KR1019960027009A priority patent/KR100257061B1/ko
Publication of JPH0922374A publication Critical patent/JPH0922374A/ja
Application granted granted Critical
Publication of JP3335801B2 publication Critical patent/JP3335801B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/40Data acquisition and logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/953Organization of data
    • Y10S707/959Network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は,情報処理装置のファイ
ルアクセス手段及びその方法に係り,特に,ネットワー
クを介して,複数の異種ファイルシステム上の共用ファ
イルをアクセスする場合に好適な,異種ファイルアクセ
ス手段を備えた情報処理システムおよびその方法に関す
る。
【0002】
【従来の技術】パーソナルコンピュータなどの情報処理
装置が普及するにつれて,従来は各情報処理装置毎の磁
気記憶装置上に保管していたユーザーのプログラムファ
イル,データファイルなどを一箇所の大容量磁気記憶装
置に保管し,各情報処理装置のユーザーがデータを共用
する,といった使い方が行われるようになってきた。
【0003】一般的には,ファイルサーバプログラムが
搭載されたサーバ情報処理装置と,該サーバ情報処理装
置へアクセスするためのクライアントプログラムが搭載
された複数のクライアント情報処理装置とをネットワー
クで接続し,サーバ情報処理装置上のファイルを各クラ
イアント情報処理装置からアクセスし利用する。
【0004】また,サーバ情報処理装置上のファイルの
セキュリティを保つため,ファイルサーバプログラムに
はユーザー認証機構と,該ユーザー認証に基づいた,各
ファイルへのアクセス権限設定/確認機構が具備される
のが一般的である。
【0005】上述のようなファイル共用システムの発達
とネットワークの広域化を背景に,一台のクライアント
情報処理装置から複数のサーバ情報処理装置上のファイ
ルへのアクセスを行いたいというニーズが高くなってい
る。
【0006】ところが,複数のサーバ情報処理装置のフ
ァイルサーバプログラムが異なる種類であった場合,ク
ライアント情報処理装置には,各ファイルサーバプログ
ラムの種類に対応したクライアントプログラムを搭載し
なければならない。このため,異なるクライアントプロ
グラムが共存できない,動作に必要なメモリなどのハー
ドウェア規模が大きくなる,あるいは,アクセス先によ
って操作方法が異なるといった問題等が生じる場合があ
る。
【0007】これらの問題を解決する従来技術として
は,第二のサーバ情報処理装置上のファイルを第一のサ
ーバ情報処理装置へと転送するファイル操作プログラム
を第一のサーバ情報処理装置上に設け,また前記転送を
指示するファイルアクセス要求プログラムをクライアン
ト情報処理装置上に設ける方法が,特願平5−1523
03号によって開示されている。
【0008】この従来技術の方法では,アプリケーショ
ンなどからのファイル利用に先立って,まず,ユーザー
が前記ファイルアクセス要求プログラムを用いて,第一
のサーバ情報処理装置上のファイル操作プログラムに,
第二のサーバ情報処理装置上から第一のサーバ情報処理
装置上へのファイル転送を実行させる。その後,前記フ
ァイルを第一のサーバ情報処理装置上のファイルとして
アクセスする。前記アクセスによってファイルの内容を
変更した場合には,再びファイルアクセス要求プログラ
ムを用いて,第一のサーバ情報処理装置上のファイル操
作プログラムに,第一のサーバ情報処理装置上から第二
のサーバ情報処理装置上へのファイル転送を実行させ
る。これによって,第二のサーバ情報処理装置上のファ
イルを直接アクセスした場合と同じ結果を得ることがで
きる。したがって,複数の異なるクライアントプログラ
ムをクライアント情報処理装置に搭載する必要がないと
いう効果が達成される。
【0009】
【発明が解決しようとする課題】しかし,上記の従来例
では,上述したような追加的な処理を必要とするため,
第二のサーバ情報処理装置上にあるファイルに対する操
作性は,第一のサーバ情報処理装置上に元からあるファ
イルに対する操作性に比較して低いものとなっていた。
【0010】より具体的には,上記従来例では,第一の
サーバ情報処理装置上には第二のサーバ情報処理装置上
のファイルのディレクトリ構造に関する情報が存在しな
いため,第一のファイルサーバプログラム用に作成され
たファイル一覧表示プログラムなどで第二のファイルサ
ーバ上のファイル一覧を表示できないという課題があっ
た。
【0011】また,第一のサーバ情報処理装置から第二
のサーバ情報処理装置へのファイル書き戻しが終了する
まで,次の処理が開始できないという課題があった。
【0012】また,複数のユーザーが同時に同一ファイ
ルを利用した場合,不必要なファイル転送が発生した
り,ユーザーが意図しないファイルの上書きが行われた
りするという課題があった。
【0013】本発明は,上記のような課題を解決するた
めになされたもので,異なるファイルサーバプログラム
を備えた複数のサーバ情報処理装置上のファイルに対し
てアクセスする場合でも,単一のファイルサーバプログ
ラムを備えたサーバ情報処理装置上のファイルへアクセ
スする場合とほぼ同様な操作性を確保することができ
る,異種ファイルへのアクセスを可能とする情報処理シ
ステム及びその制御方法を提供することを目的とする。
【0014】より具体的には,本発明の他の目的は,第
一のサーバ情報処理装置用のファイル一覧表示プログラ
ムで,第二のサーバ情報処理装置上のファイル一覧を表
示可能な情報処理システムおよびその制御方法を提供す
ることにある。
【0015】また,本発明の他の目的は,第一のサーバ
情報処理装置上に第二のサーバ情報処理装置上のディレ
クトリ構造を再現した場合にも,第一のサーバ情報処理
装置のファイル記憶装置の容量消費を少なくすることが
できる,情報処理システム及びその制御方法を提供する
ことにある。
【0016】また,本発明の他の目的は,第一のサーバ
情報処理装置上に第二のサーバ情報処理装置上のディレ
クトリ構造を再現する際に第二のサーバ情報処理装置か
ら第一のサーバ情報処理装置に送る情報量を少なくする
ことができる,情報処理システム及びその制御方法を提
供することにある。
【0017】また,本発明の他の目的は,クライアント
プログラムが,第二のサーバ情報処理装置上のファイル
へのアクセスを終了し,該ファイルをクローズした後,
第一のサーバ情報処理装置から第二のサーバ情報処理装
置への書き戻し完了を待つことなく次の処理を実行可能
な,情報処理システム及びその制御方法を提供すること
にある。
【0018】また,本発明の他の目的は,複数のユーザ
ーが,第二のサーバ情報処理装置上の同一ファイルをほ
ぼ同時にアクセスする場合にも,第二のサーバ情報処理
装置から第一のサーバ情報処理装置へのファイルコピー
を一回で済ませることができる,情報処理システム及び
その制御方法を提供することにある。
【0019】また,本発明の他の目的は,第二のサーバ
情報処理装置上の同一ファイルへのアクセスが連続した
場合に,第二のサーバ情報処理装置から第一のサーバ情
報処理装置へのファイルコピーを一回で済ませることが
できる,情報処理システム及びその制御方法を提供する
ことにある。
【0020】また,本発明の他の目的は,複数のユーザ
ーが,第二のサーバ情報処理装置上の同一ファイルを同
時にアクセスし内容を変更した場合にも,第一のサーバ
情報処理装置から第二のサーバ情報処理装置へのファイ
ルの書き戻しを一回で済ませることができる,情報処理
システム及びその制御方法を提供することにある。
【0021】また,本発明の他の目的は,第二のサーバ
情報処理装置上の同一ファイルへのアクセス直後に前記
ファイルへの削除が発生した場合に,第一のサーバ情報
処理装置から第二のサーバ情報処理装置へのファイルの
書き戻しを行わないことができる,情報処理システム及
びその制御方法を提供することにある。
【0022】
【課題を解決するための手段】上記目的は,ファイルの
共用を可能とする第一のファイルサーバプログラムを具
備する第一のサーバ情報処理装置と,前記第一のファイ
ルサーバプログラムとは,共用ファイルへのアクセスイ
ンタフェースが異なる第二のファイルサーバプログラム
を具備する第二のサーバ情報処理装置と,前記第一及び
第二のサーバ情報処理装置を接続するネットワークとを
備える情報処理システムであって,前記第一のサーバ情
報処理装置は,前記第二のサーバ情報処理装置が管理す
るファイル(以下,異種ファイルと呼ぶ)へのアクセス
処理を実行するアクセス手段を備え,前記第二のサーバ
情報処理装置は,前記アクセス手段から送られてくる処
理要求を受け入れて,該処理要求に対応する処理を実行
するサービス手段を備え,前記アクセス手段は,前記サ
ービス手段を介して前記異種ファイルのディレクトリ構
造の少なくとも一部の構造に関する情報を検出して,該
検出した情報に応じて,前記第一のファイルサーバプロ
グラムが管理することができる形態を備えた,前記異種
ファイルのディレクトリ構造のコピーを作成し,該作成
した異種ファイルのディレクトリ構造のコピーを,前記
第一のファイルサーバプログラムが管理するファイルの
ディレクトリ構造中に追加すると共に,前記情報の検出
を所定のタイミングで実行し,その度に異種ファイルの
ディレクトリ構造のコピーを更新するディレクトリ同期
手段を備えることを特徴とする情報処理システムにより
達成される。
【0023】より具体的には,上記他の目的は,前記情
報処理システムにおいて,前記情報の検出を例えば周期
的に実行することで,第二のサーバ情報処理装置上のデ
ィレクトリ構造を第一のサーバ情報処理装置上に定期的
にコピーすることによって達成される。
【0024】また,上記他の目的は,前記情報処理シス
テムにおいて,前回ディレクトリ同期を実行した同期時
間を記憶する記憶手段と,前回のディレクトリ同期を実
行した時間以降に更新された異種ファイルを検索し,前
記検索手段が示す更新ファイルの情報だけを第二のサー
バ情報処理装置から第一のサーバ情報処理装置に送る検
索手段と,前記更新ファイルの情報にしたがい,第一の
サーバ情報処理装置のディレクトリ構造中に追加されて
いる,異種ファイルのディレクトリ構造のコピーを更新
することによって達成される。
【0025】また,上記他の目的は,前記情報処理シス
テムにおいて,前記ディレクトリ同期手段が,第一のサ
ーバ情報処理装置上に通常ファイルのコピーを作成する
場合に,そのファイルに格納するデータをコピーせず,
例えば中身のないスパーズファイルとすることによって
達成される。
【0026】上記目的は,また,ファイルの共用を可能
とする第一のファイルサーバプログラムを具備する第一
のサーバ情報処理装置と,前記第一のファイルサーバプ
ログラムとは,共用ファイルへのアクセスインタフェー
スが異なる第二のファイルサーバプログラムを具備する
第二のサーバ情報処理装置と,前記第一のファイルサー
バプログラムを介して前記第一のサーバ情報処理装置上
の共用ファイルへアクセスするクライアントプログラム
を具備する少なくとも1台のクライアント情報処理装置
と,前記第一のサーバ情報処理装置及び前記少なくとも
1台のクライアント情報処理装置を接続する第一のネッ
トワーク,及び,前記第一及び第二のサーバ情報処理装
置を接続する第二のネットワークとを備える情報処理シ
ステムであって,前記第一のサーバ情報処理装置は,前
記第二のサーバ情報処理装置が管理する異種ファイルへ
のアクセスを行うアクセス手段を備え,前記第二のサー
バ情報処理装置は,前記アクセス手段と対応して動作す
るサービス手段を備え,前記アクセス手段は,前記各ク
ライアントプログラムから送られてくるファイルへの処
理要求を受け入れ,該処理要求が前記第二のファイルサ
ーバプログラムが管理するファイル(以下,異種ファイ
ルと呼ぶ)への処理要求を含むかどうかを判断し,それ
を含むと判断された場合には,前記処理要求に含まれて
いる異種ファイルへの処理要求を,前記第二のファイル
サーバプログラムで使用できる第二の処理要求に変換
し,該変換した第二の処理要求を前記第二のサーバ情報
処理装置へ送るものであり,前記サービス手段は,前記
第一のサーバ情報処理装置から送られてくる,前記第二
の処理要求を受け入れ,それに対応して予め定められて
いる処理を実行することを特徴とする情報処理システム
により達成される。
【0027】また,上記他の目的は,前記情報処理シス
テムにおいて,前記アクセス手段が,各クライアントプ
ログラムから送られてくる異種ファイルへのアクセスを
フックするフック手段と,前記アクセスが前記異種ファ
イルへのオープン要求であった場合に該当するファイル
のデータを前記サービス手段を介して前記第一のファイ
ルサーバプログラムが管理するディレクトリ構造内へコ
ピーするファイルコピー手段と,前記ファイルコピー手
段でコピーしたファイルを前記サービス手段を介して前
記第二のサーバ情報処理装置に書き戻すコピーバック手
段と,前記アクセスが前記異種ファイルへのクローズ要
求であった場合に前記コピーバック手段を別プロセスと
して起動するコピーバック起動手段とを備える。
【0028】また,上記他の目的は,前記情報処理シス
テムにおいて,前記コピーしたファイルの名称,リード
オープン,ライトオープンしている数,コピーバック待
ちフラグ,オープン待ちフラグ,削除待ちフラグ等を記
憶し,その時点での状態に応じて,コピーバック処理の
実行を制御する。
【0029】上記目的は,また,情報処理システムの制
御方法において,前記異種ファイルのディレクトリ構造
の少なくとも一部の構造に関する情報を検出して,該検
出した情報に応じて,前記第一のファイルサーバプログ
ラムが管理することができる形態を備えた,前記第二の
サーバ情報処理装置が管理するファイルのディレクトリ
構造のコピーを作成し,該作成したディレクトリ構造の
コピーを,前記第一のファイルサーバプログラムが管理
するファイルのディレクトリ構造中に追加する処理と,
前記情報の検出を所定のタイミングで実行し,その度に
前記異種ファイルのディレクトリ構造のコピーを更新す
る処理とを含むことを特徴とする情報処理システムの制
御方法により達成される。
【0030】上記目的は,また,情報処理システムの制
御方法において,前記クライアントプログラムから送ら
れてくる,前記第二のサーバ情報処理装置が管理するフ
ァイル(以下,異種ファイルと呼ぶ)へのアクセスをフ
ックする処理と,前記アクセスが前記異種ファイルへの
オープン要求であった場合に,該当するファイルのデー
タを,前記第一のファイルサーバプログラムが管理する
ディレクトリ構造内へコピーする処理と,前記ファイル
コピー手段でコピーしたファイルを,前記サービス手段
を介してコピー元に書き戻す処理と,前記アクセスが前
記異種ファイルへのクローズ要求であった場合に,前記
コピーバック手段を別プロセスとして起動する処理とを
含むことを特徴とする情報処理システムの制御方法によ
り達成される。
【0031】
【作用】本発明を適用した情報処理システム及びその制
御方法によれば,第一のファイルサーバプログラムは,
元来自身が管理するファイルと共に,第二のファイルサ
ーバプログラムが管理する異種ファイルのコピーしたフ
ァイルの管理,あるいは,アクセス要求に対応する処理
を実行することができる。
【0032】よって,ユーザは,第一のサーバファイル
プログラムを通して,当該プログラムが管理するファイ
ルだけでなく,第二のファイルサーバプログラムが管理
する異種ファイルへもアクセスすることができる。
【0033】具体的には,ディレクトリ同期手段は,第
二のサーバ情報処理装置上のディレクトリ構造の少なく
とも一部を,第一のサーバ情報処理装置上のディレクト
リ構造中に定期的にコピーするので,第一の情報処理装
置上のファイル一覧を表示すれば,第二の情報処理装置
上のファイル一覧に関する情報も同時に得ることができ
る。
【0034】また,ディレクトリ同期手段は,第二のサ
ーバ情報処理装置のディレクトリ構造を第一のサーバ情
報処理装置上に定期的にコピーする際に実行する前記第
一のサーバ情報処理装置上へのファイル作成において,
ディレクトリファイル以外の通常のファイルを,中身の
ないスパーズファイルとして作成する。
【0035】これによって,前記ファイルが使用する第
一の情報処理装置の磁気ディスク中の記憶容量は,ファ
イル一覧表示中にファイルサイズとして示されているも
のとは無関係な,非常に小さなサイズとなる。
【0036】また,検索手段は,ファイルに変更があっ
たかどうかを,例えば記憶手段に記憶されているディレ
クトリ同期を実行した前回の同期時間と第二のサーバ情
報処理装置上のファイルの最終更新日付とを比較するこ
とで検出し,前回のディレクトリ同期を実行した時間以
降に更新されたファイルの情報だけを,第一のサーバ情
報処理装置に送らせる。更新手段は,前記更新されたフ
ァイルについての情報にしたがい,第一のサーバ情報処
理装置のディレクトリ構造中に追加されている,前記異
種ファイルのディレクトリ構造のコピーを更新する。
【0037】このように前回のディレクトリ同期実行時
刻以後に変更されたファイルだけを同期処理の対象とす
ることによって,第二のサーバ情報処理装置から第一の
サーバ情報処理装置に送る情報量を少なくすることがで
きる。
【0038】また,フック手段は,第一のサーバ情報処
理装置のファイルシステムに対するアクセス要求をフッ
クし,該アクセス要求が,クライアント情報処理装置か
ら前記ディレクトリ同期手段によってコピーされ作成さ
れた異種ファイルのディレクトリ構造のコピー内に属す
るファイルへのオープン,クローズ,削除要求のいづれ
かかどうかを判定する。
【0039】前記判定の結果,オープン要求であった場
合には,ファイルコピー手段によって該ファイルの実体
である,当該ファイルに格納されているデータを,第二
のサーバ情報処理装置から第一のサーバ情報処理装置へ
とコピーする。このとき,該ファイルに既にデータが存
在するかを調べ,存在しない場合にだけコピーを行う。
また,前記オープン要求がリードモードかライトモード
かによって,該ファイルについてのリードオープン,ラ
イトオープン数を設定する。
【0040】また,上記フック手段での判定結果が削除
要求であった場合には,該ファイルが存在するかどうか
を調べ,さらにコピーバック待ちフラグを調べセットさ
れていたら,削除待ちフラグをセットする。
【0041】また,上記フック手段での判定結果がクロ
ーズ要求であった場合には,コピーファイルテーブル手
段のリードオープン,ライトオープン数を該クローズに
対応するオープンで加算していた分だけ減算する。この
結果,ライトオープン数が0となれば,コピーバック手
段を別プロセスとして起動し,前記フック処理自体は終
了する。
【0042】コピーバック手段は,コピーバック待ちフ
ラグを設定し,その後オープン待ちフラグ,削除待ちフ
ラグが設定されていないかを監視しながら,予め定めた
時間だけ待つ。前記待ち時間の間に削除待ちフラグがセ
ットされれば,以後のコピーバック処理を中止する。ま
た,オープン待ちフラグがセットされれば,待ち時間の
完了を待たずに第一のサーバ情報処理装置にコピーした
ファイルを再び第二のサーバ情報処理装置に書き戻すコ
ピーバック処理を行う。
【0043】コピーバック処理が終了し,オープン待ち
フラグがセットされず,かつリードオープン数,ライト
オープン数が共に0の場合には,該ファイルのコピーは
不要であるので,該ファイルのコピーを中身のないスパ
ーズファイルとする。
【0044】以上の構成の処理によれば,複数ユーザー
が同時に同一ファイルを使用する際にも無駄なコピー処
理が発生しない。さらに,複数のユーザーが使用中であ
ったり,クローズに続いて再度オープンされる場合にス
パーズファイル化ぜず,コピーファイルを引き続き利用
できる。さらに,クローズに続いて削除される場合に,
不要なコピーバックをせずに済む。
【0045】また,コピーバック手段は,別プロセスと
してバックグラウンドで動作するので,前記コピーバッ
ク手段の完了を待つことなくクライアント情報処理装置
からのクローズ要求は終了するので,ユーザは直ちに次
の処理を行うことができる。
【0046】
【実施例】以下,本発明の一実施例を図を用いて説明す
る。
【0047】最初,本実施例の情報処理システム全体の
構成を説明する。本実施例のシステムは,図1に示すよ
うに,第一のクライアント情報処理装置110,第二の
クライアント情報処理装置140,第一のサーバ情報処
理装置120,及び,第二のサーバ情報処理装置130
を有する。
【0048】クライアント情報処理装置110,14
0,サーバ情報処理装置120,130には,中央処理
装置(CPU)1a,1d,1b,1c,メモリ2a,
2d,2b,2c,LANコントローラ3a,3d,3
b,3c,ディスクコントローラ4a,4d,4b,4
c,磁気ディスク5a,5d,5b,5cがそれぞれ具
備されている。各情報処理装置はローカルエリアネット
ワーク(LAN)101を介して相互に接続されてお
り,各々のLANコントローラ3を介して通信ができる
構成を有している。
【0049】なお,本実施例ではネットワークとしてL
ANを用いているが,本発明においては,各情報処理装
置を互いに接続する通信路の具体的形態について限定す
るものではなく,例えばワイドエリアネットワーク(W
AN)を使用する構成としても良い。
【0050】クライアント情報処理装置110のメモリ
2a上には,オペレーティングシステムプログラム(O
S)6a,ファイルサーバプログラム9b用のクライア
ントプログラム7a,アプリケーションプログラム8a
が,起動時に磁気ディスク5aからロードされる。クラ
イアント情報処理装置140のメモリ2d上には,オペ
レーティングシステムプログラム(OS)6d,ファイ
ルサーバプログラム9c用のクライアントプログラム7
d,アプリケーションプログラム8dが,起動時に磁気
ディスク5dからロードされる。
【0051】第一のサーバ情報処理装置120のメモリ
2b上には,ゲートウェイプログラム20,OS6b,
第一のファイルサーバプログラム9bが起動時に磁気デ
ィスク5bからロードされる。また,第二のサーバ情報
処理装置130のメモリ2c上には,エージェントプロ
グラム30,OS6c,第二のファイルサーバプログラ
ム9cが起動時に磁気ディスク5cからロードされる。
【0052】これらサーブにロードされるプログラムの
うち,ゲートウェイプログラム20,エージェントプロ
グラム30が,本発明で新たに追加した特徴的な構成で
あり,その他の構成は従来のファイルサーバシステムで
用いられていたものである。
【0053】なお,本実施例では,ゲートウエイプログ
ラム20が第一のサーバ情報処理装置120に,エージ
ェントプログラム30が第二のサーバ情報処理装置13
0に記憶されている場合の構成を例にとって説明する
が,各サーバ情報処理装置がそれぞれ,他方へのアクセ
ス及び他方からのアクセスを可能とする,ゲートウエイ
プログラム及びエージェントプログラムを記憶する構成
としても良い。
【0054】クライアント情報処理装置110のユーザ
ー(以下,単にユーザーと呼ぶ)は,クライアントプロ
グラム7aを介して,サーバ情報処理装置120のファ
イルサーバプログラム9bにログインし,アプリケーシ
ョンプログラム8aから磁気ディスク5b上の共用ファ
イルをアクセスする。
【0055】ここで,本実施例のゲートウェイプログラ
ム20とエージェントプログラム30とにより,ユーザ
ーが前記アクセスと全く同じ方法で,磁気ディスク5b
上のファイルであるがごとく,磁気ディスク5c上の共
用ファイルへアクセスできる仕組みが提供される。
【0056】ゲートウェイプログラム20は,初期化,
終了処理を行うメインルーチン21,ユーザーが第一の
ファイルサーバプログラム9bへログインしたことを検
出して第二のファイルサーバプログラム9cへの自動ロ
グインを指示するログインルーチン22,前記自動ログ
インを各ユーザー対応に実行するユーザープロセスルー
チン23,前記ユーザーからのファイルアクセスをフッ
クし,第二のサーバ情報処理装置130へのアクセスへ
とリダイレクトするファイルアクセスフックルーチン2
4,第二のサーバ情報処理装置130から第一のサーバ
情報処理装置120上にコピーされ修正を加えられたフ
ァイルを,再び第二のサーバ情報処理装置130へ転送
するコピーバックルーチン25,及び,第二のサーバ情
報処理装置130上のディレクトリ構造の指定した部分
と同じ構造を第一のサーバ情報処理装置120上に作成
するディレクトリ同期ルーチン26を具備する。
【0057】エージェントプログラム30は,前記ユー
ザープロセスルーチン23からのログイン要求をうけつ
けるリモートログインサービスルーチン31,前記ログ
イン受け付け時に起動され,第二のファイルサーバプロ
グラム9cへのログインを実行し,その後,前記ファイ
ルアクセスフックルーチン24によってリダイレクトさ
れた各ユーザーからのファイルアクセスに応答するユー
ザープロセスサービスルーチン32,及び,前記ディレ
クトリ同期ルーチン26からの要求に応じて,第二のサ
ーバ情報処理装置130のディレクトリ構造情報を返す
ディレクトリ同期サービスルーチン33を具備する。
【0058】次に,本システムの動作の概要を説明す
る。図21は,本発明のゲートウェイプログラム20を
起動する前に第一のサーバ情報処理装置120の磁気デ
ィスク5b上に作成されているファイルのディレクトリ
構造の一例を示す図である。ここで,括弧([ ])で
囲んだファイル名のファイルは,ディレクトリファイル
であり,その下につながっているファイルの情報が格納
されている。図22は,第二のサーバ情報処理装置13
0の磁気ディスク5c上に作成されているファイルのデ
ィレクトリ構造の一例を示す図である。
【0059】本実施例においては,ゲートウェイプログ
ラム20を起動すると,第一のサーバ情報処理装置12
0の磁気ディスク5b上に作成されるファイルのディレ
クトリ構造は,例えば図23に示すような構造となる。
ここで,破線で囲った部分には,上述のディレクトリ同
期ルーチン26の機能によって,図22で示した第二の
サーバ情報処理装置130上のディレクトリ構造の内,
research/hardから下位の構造がコピーさ
れている。
【0060】コピーしたディレクトリ構造内のファイル
は,ファイルサーバプログラム9bがOS6bを介して
管理する通常のファイルとして磁気ディスク5b上に作
成する。これによって,クライアント情報処理装置11
0上のアプリケーションソフトウェア8aからは,第二
のサーバ情報処理装置130上のディレクトリ構造の一
部を,第一のサーバ情報処理装置120上のディレクト
リ構造として参照することができる。
【0061】ここで,コピーしたディレクトリ構造内の
ファイルの内,ディレクトリファイルでない通常ファイ
ルは,その中身のデータを第二のサーバ情報処理装置1
30からコピーせず,1バイトだけのダミーデータを格
納したスパーズファイルとして作成する。図25にスパ
ーズファイルの例を示す。ここで,ファイルVOL1/
mpdl/circ/log1は,そのファイルサイズ
が,524950バイトであるが,データは先頭から2
4950バイト目に1バイトだけ書かれているだけであ
る。このようなファイルでは,先頭のブロックと最終ブ
ロックだけが実際に磁気ディスク5b上の記憶領域を使
い,他のブロックは磁気ディスク5bの領域を使用しな
い。本例では,ブロックサイズが4096バイトである
ので,ファイルサイズが524950バイトでも実際に
使用する磁気ディスク5bの容量は4096の2倍の8
192バイトで済む。
【0062】このように,ディレクトリ構造のコピー部
分のファイルにデータの実体のないスパーズファイルを
用いることによって,ファイル情報としてのファイルサ
イズはコピー元のサイズを反映し,かつ磁気ディスク5
bの使用容量を少なくすることができる。
【0063】クライアント情報処理装置110のアプリ
ケーションプログラム8aからのファイルのデータへの
アクセスは,以下のように実現される。
【0064】ゲートウェイプログラム20のファイルア
クセスフックルーチン24が,アプリケーションプログ
ラム8aからのファイルオープン要求を検出し,第二の
サーバ情報処理装置130から該ファイルのデータを第
一のサーバ情報処理装置120上のスパーズファイル化
している当該ファイルへ上書きコピーする。前記オープ
ン後の該ファイルに対するアプリケーションプログラム
8aからのリードライトアクセスは,ゲートウェイプロ
グラム20の関与無しに行われる。一方,アプリケーシ
ョンプログラム8aからのクローズ要求を検出すると,
該ファイルへのデータの書き込みが行われたかどうかを
判定し,書き込みが行われていたときには上記コピーバ
ックルーチン25が,第二の情報処理装置130へデー
タを書き戻す。また,クローズ後は再び第一の情報処理
装置上の当該ファイルを上述のスパーズファイルとす
る。このコピーバック処理は,一端開始の指示が発行さ
れるされると,ユーザーとの関与なしにバックグラウン
ドで行なわれる。このため,アプリケーションプログラ
ム8aはコピーバック処理の終了を待つことなく,次の
処理を行うことができる。また,コピーバック処理はフ
ァイルのクローズ後すぐには開始せず,しばらく時間を
おいてから開始する。この時間をコピーバックディレイ
タイムと呼ぶ。
【0065】システム管理者が作成し,磁気ディスク5
b上に格納するゲートウェイパラメータ設定ファイル1
99の一例を図24に示す。本図の一行目(2410)
では,第二の情報処理装置130上のディレクトリ構造
のどの部分を第一の情報処理装置120のどのディレク
トリに割り当てるかを示している。ここでは,”SRV
2”という名称の第二のサーバ情報処理装置130の”
research/hard”以下のディレクトリ構造
を,第一のサーバ情報処理装置120の”VOL1/m
pdl”に割り当てる例を示している。二行目(242
0)は,アプリケーションプログラム8aがファイルを
クローズしてからコピーバックルーチン25が,ファイ
ルのコピーバックを開始するまでの時間であるコピーバ
ックディレイタイムを指定する。本例では,500m秒
を指定する例を示している。三行目(2430)は,デ
ィレクトリ同期を行う時間間隔を指定する。ここでは,
6000秒,即ち10分とした例を示す。
【0066】以下,上述した各ルーチンの処理を詳細に
説明する。
【0067】最初,ルーチンの説明に先立ち,ゲートウ
ェイプログラム20内の各ルーチンでメモリ2b上に設
定,参照するテーブルの例を示す。
【0068】図14は,マウントパステーブル1400
の一例である。マウントパステーブル1400は,上述
のゲートウェイパラメータ設定ファイル199に記述さ
れた,第二の情報処理装置130上のディレクトリ構造
のどの部分を第一の情報処理装置120のどのディレク
トリに割り当てるかの情報を格納するテーブルである。
複数の割り当てを可能とするため,マウントパステーブ
ル1400は複数のノード1490と,最初のノードを
示す先頭ポインタ1401から構成される線形リスト構
造としている。各ノード1490には,次のノードを指
し示すポインタ1402,第一の情報処理装置120の
ディレクトリのパスであるマウントパス1403,及
び,第二の情報処理装置130のディレクトリのパスで
あるリモートパス1404が格納される。最後のノード
のポインタ1402は,空きを示す“NULL”が格納
されている。
【0069】図15は,ユーザーコネクションテーブル
1500の一例である。ユーザーコネクションテーブル
1500は,最初のノードを示す先頭ポインタ1501
とログインした各ユーザーに対応した複数のノード15
90とから構成される。各ノード1590は,次のノー
ドを指し示すポインタ1502,第一のファイルサーバ
プログラム9bがログインしたユーザーに割り当てたコ
ネクション番号1503,ログインルーチン22が各ユ
ーザー毎に起動し割り当てたユーザープロセスのプロセ
ス番号1504,該ユーザープロセスが,エージェント
プログラム30のユーザーサービスルーチン32と通信
するためのソケット番号1505,及び,各ユーザーが
使用中の第二の情報処理装置130上のファイルに関す
る情報を記憶したファイルハンドルテーブル1600へ
のポインタであるファイルハンドルテーブルポインタ1
506から構成される。
【0070】図16は,前記ファイルハンドルテーブル
1600の一例である。このテーブルはユーザー毎に作
成され,テーブルの各ノード1690は,次のノードを
指し示すポインタ1602,第一の情報処理装置120
上のパス名を含むファイル名1603,該ファイルをオ
ープンした際にOS6bから与えられるのファイルハン
ドル番号1604,第二の情報処理装置130上のパス
名を含むリモートファイル名1605,及び,該ファイ
ルをオープンした際にOS6cから与えられるのリモー
トファイルハンドル番号1606から構成される。
【0071】図17は,第二の情報処理装置から第一の
情報処理装置へファイルのデータが一時的にコピーされ
ているファイルの情報を示すコピーファイルテーブル1
700の一例である。コピーファイルテーブル1700
は,最初のノードを示す先頭ポインタ1701と前記フ
ァイル毎に対応した複数のノード1790とから構成さ
れる。各ノード1790は,次のノードを指し示すポイ
ンタ1702,第一の情報処理装置120上のパス名を
含むファイル名1703,該ファイルに対して第一の情
報処理装置120上でリードモードでオープンしている
数を示すリードオープン数1704,同じくライトオー
プン数1705,該ファイルが第二の情報処理装置13
0へ書き戻し処理が起動されていることを示すコピーバ
ックフラグ1706,該ファイルに対してオープン待ち
のプロセスがあることを示すオープン待ちフラグ170
7,及び,同じく削除待ちのプロセスがあることを示す
イレース待ちフラグ1708から構成される。
【0072】以下,上述の各ルーチンの処理フローを説
明する。
【0073】最初に,ゲートウエイプログラム20のメ
インルーチン21の処理フローを,図2を参照して説明
する。
【0074】本処理フローにおいて,ステップ201で
は,上記ユーザーコネクションテーブル1500の先頭
ポインタ1501,ユーザーコネクションテーブル15
00の先頭ポインタ1501などのシステム変数を初期
化する。ステップ203では,予めシステム管理者が作
成し磁気ディスク5b上に格納しているゲートウェイパ
ラメータ設定ファイル199を参照し,上記マウントパ
ステーブル1400を作成する。
【0075】ステップ204でディレクトリ同期ルーチ
ン26を新たなプロセスとして起動し,上記マウントパ
ステーブルで設定した対応関係にしたがい,第二の情報
処理装置130の磁気ディスク5c上のディレクトリ構
造の一部を第一の情報処理装置120の磁気ディスク5
b上に再現する。なお,各プロセスは,OSのタイムス
ライス機能によって,並行処理が行われる。
【0076】ステップ205から207では,ファイル
サーバプログラム9b等から発行されるファイルアクセ
ス要求をフックするため,OS6bのファイルシステム
へのファンクションコールのサービスベクタを書き換え
る。ここでサービスベクタとは,該ファンクションコー
ル発行時に実行されるCPU1bのソフトウェア割り込
み命令で参照される分岐先アドレスのことである。ま
ず,ステップ205でOS6bが設定したファンクショ
ンコールのサービスベクタを取得し,ステップ206で
前記サービスベクタをシステム変数として記憶し保存す
る。ステップ207では,本ゲートウェイプログラム2
0内のファイルアクセスフックルーチン24のエントリ
ーアドレスを新たなファイルアクセスサービスベクタと
して設定し,ファイルアクセス要求をフックするための
設定を終える。
【0077】次に,ステップ208でログインルーチン
22を新たなプロセスとして起動し,ユーザーからのロ
グイン監視を開始する。ステップ209では自らスリー
プ状態となり停止指令を待つ。この時点でゲートウェイ
プログラム20の初期化は終了し,ユーザーは第二の情
報処理装置130上のファイルをアクセスできるように
なる。
【0078】システム管理者がゲートウェイプログラム
20の停止命令を発行すると,メインルーチンはスリー
プ状態から抜け,ステップ210以降の終了処理を行
う。ステップ210では,ログインルーチン22を終了
させるためのシグナルをログインプロセスに送り,ステ
ップ211では同様にディレクトリ同期プロセスへの終
了指示を送る。ステップ212では,ステップ207で
書き換えたファイルアクセスサービスベクタをステップ
206で保存しておいた元の値に戻す。以上でメインル
ーチン21を終了する。
【0079】次に,リモートログインルーチン22の処
理フローを,図3を参照して説明する。本処理フローに
おいて,ステップ301では,ファイルサーバプログラ
ム9bへのユーザーのログインまたはログアウト,上述
のメインルーチン21からのログインプロセス停止指示
などのイベントを監視し待つ。該イベントが発生すると
ステップ302でログインかどうかを判定し,ログイン
の場合は,ステップ303でユーザープロセスルーチン
23を新たなプロセスとして起動する。
【0080】一方,ステップ302でログインではない
と判定した場合はステップ304を実行し,ログアウト
かどうかを調べる。ログアウトだった場合にはステップ
305を実行し,ログアウトでなければステップ306
を実行する。前記ステップ305では,上述のユーザー
コネクションテーブル1500を参照し,ログアウト要
求元のコネクション番号1503からユーザープロセス
番号1504を調べ,該プロセスにログアウト指示のシ
グナルを送る。
【0081】ステップ306では,発生したイベントが
サービス停止指示かどうかを判定し,停止指示であった
場合には,ログインプロセスを終了する。前記停止指示
以外のイベントであった場合には,再びステップ301
でのイベント待ちを行う。
【0082】次に,上記ログインルーチン22のステッ
プ303で生成,起動されるユーザープロセスルーチン
23の処理フローを,図4を参照して説明する。本処理
フローでは,最初,ステップ400で,第二の情報処理
装置130上のエージェントプログラム30のリモート
ログインサービスルーチン31に対してソケットを作成
し新たな通信コネクションを確立する。次にステップ4
01で,前記リモートログインサービスルーチン31に
対して,第二のファイルサーバプログラム9cへのログ
インを依頼する。
【0083】このとき,前記リモートログインサービス
ルーチン31は,まずユーザープロセスサービスルーチ
ン32を新たなプロセスとして起動し,ここからログイ
ンを実行する。前記ユーザープロセスサービスルーチン
32は,リモートログインサービスルーチン31から引
き継いだソケットを用いて前記ユーザープロセスルーチ
ン23に前記ログインの結果を伝える。ステップ402
では該結果を判定し,ログイン成功であった場合にはス
テップ403以降を実行し,ログイン失敗であった場合
には前記ユーザープロセスルーチンを終了するように制
御する。
【0084】ステップ403では,前記ユーザーコネク
ションテーブル1500に新たなノード1590を追加
し,コネクション番号1503,プロセス番号150
4,ソケット番号1505,ファイルハンドルテーブル
ポインタ1506の各値を設定する。続くステップ40
4では,前記ログインルーチン22からログアウト指示
を受け取るまでスリープして待つ。前記ログアウト指示
を受け取ると,ステップ405で,第二のファイルサー
バプログラム9cからのログアウトを,ユーザープロセ
スサービスルーチン32に依頼し実行する。前記ログア
ウトの後,ユーザープロセスルーチン23は終了する。
【0085】次に,ファイルアクセスフックルーチン2
4の処理フローを,図5を参照して説明する。上述のメ
インルーチン21で行ったファイルアクセスサービスベ
クタ書き換えによって,OS6bのファイルシステムへ
のファンクションコールが発行される度に本ルーチンが
呼ばれる。
【0086】本ルーチンが呼ばれると,ステップ501
でファイルアクセス要求元のコネクション番号が,ユー
ザーコネクションテーブル1500にあるかどうかを調
査する。該調査の結果,ユーザーコネクションテーブル
1500に存在しなければ,ファイルアクセスをリダイ
レクトする対象の要求元(ユーザー)ではないので,ス
テップ560で元のベクタをコールし本来の処理を行っ
た後,ステップ599で本ルーチンの呼び出し元へリタ
ーンする。
【0087】ステップ502では,ファイルアクセス要
求のあったファイル(以下単に要求ファイルと呼ぶ)
が,第二の情報処理装置130のディレクトリをマウン
トしたディレクトリ部分に含まれるかどうかを調査す
る。該調査は,マウントパステーブル1400を参照
し,マウントパス1403と要求ファイルの完全なパス
名とを比較することによって行う。
【0088】なお,ファイルアクセス要求がクローズの
場合には,ファイル名ではなくファイルハンドル番号が
引き渡されるが,この場合には,まず,ユーザーコネク
ションテーブル1500のファイルハンドルテーブルポ
インタ1506から当該ユーザーのファイルハンドルテ
ーブル1600の先頭ポインタを求め,次に前記ポイン
タが示すファイルハンドルテーブル1600内のファイ
ルハンドル番号1604に該当するものがあるかを調査
する。前記調査の結果,対象のファイルでなければ,ス
テップ560で元のベクタをコールし本来の処理を行っ
た後,ステップ599で本ルーチンの呼び出し元へリタ
ーンする。
【0089】次にステップ505,510,520,5
30,540で,ファイルオープン,ファイルクロー
ズ,ファイルイレース,ディレクトリ作成,ディレクト
リ削除のいずれかの要求かどうかをそれぞれ判定する。
【0090】ファイルオープンの場合には,まず,ステ
ップ506でオープンプリフックルーチン50をコール
する。ステップ507では,該コールの結果がエラーで
あったかどうかを調べ,エラーであった場合には続くス
テップ508をスキップする。ステップ508では,保
存してある元のファイルアクセスサービスベクタを参照
しそのアドレスをコールすることによって,OS6bの
ファイルシステムにオープン処理を要求する(以下,こ
のような処理を単に元のベクタをコールすると言う)。
次にステップ509でオープンポストフックルーチン5
1をコールし,ステップ599でファイルオープンの呼
び出し元にリターンする。
【0091】また,ファイルクローズの場合には,ま
ず,ステップ511でクローズプリフックルーチン53
をコールする。ステップ512では,該コールの結果が
エラーであったかどうかを調べ,エラーであった場合に
は続くステップ513をスキップする。ステップ513
では,もとのベクタをコールし,ステップ599でファ
イルクローズの呼び出し元にリターンする。
【0092】ファイルイレース,ディレクトリ作成,デ
ィレクトリ削除の場合も,図5に示すようにファイルク
ローズの場合と同様の処理を行う。
【0093】以上述べたように,本実施例のファイルア
クセスフックルーチン24の処理によって,OS6bに
対するファイルアクセス要求をフックし,第二の情報処
理装置のファイルアクセスへとリダイレクトするための
各処理ルーチンを呼び出すことができる。
【0094】次に,オープンプリフックルーチン50の
処理フローの一例を,図6を参照して説明する。本ルー
チンは,上記図5のファイルアクセスフックルーチン2
4のステップ506でコールされるものである。
【0095】本処理フローにおいては,最初,ステップ
603で,ファイルハンドルテーブル1600に新たな
ノード1690を追加する。ステップ605では,コピ
ーファイルテーブル1700の各ノード1790のファ
イル名1703に前記要求ファイル名が存在するかどう
かを調べ,存在すればさらにそのノード1790のコピ
ーバックフラグ1706を参照する。該参照の結果コピ
ーバック中ならば,ステップ606で当該ノード179
0のオープン待ちフラグ1707をセットし,さらにス
テップ607で当該ノードのコピーバックフラグ170
6を監視し,コピーバック終了を待つ。コピーバックが
終了すれば,ステップ608で前記オープン待ちフラグ
1707を解除する。ステップ605での判定結果がコ
ピーバック中でなければ,上記ステップ606,60
7,608は実行されない。
【0096】ステップ610では,要求ファイルのオー
プンモードを第二のファイルサーバプログラム9cが受
け付け可能かつ要求元のオープンモードになるべく等価
なオープンモードに変換する。ここで,オープンモード
とは,ファイルをリードモードでオープンするかライト
モードでオープンするか,ファイルが存在しなければ作
成するかどうか,排他制御はどうするかといった指定を
行うものである。
【0097】ステップ612では,エージェントプログ
ラム30のユーザープロセスサービスルーチン32に対
し,要求ファイルに対応する第二の情報処理装置130
上のファイルのオープンを依頼する。このとき,上記変
換後のオープンモードを用いる。前記オープンの結果を
前記ユーザープロセスサービスルーチン32から受け取
ると,ステップ613で該オープンが成功したかどうか
を判定し,失敗していた場合にはステップ660を実行
する。
【0098】ステップ660では,失敗の原因を調べ,
オープンファイル数が規定値を越えていた為であった場
合にはステップ661で時間待ちをした後再びステップ
612に戻りリトライする。他の原因であった場合に
は,ステップ665でエラーコードを設定してステップ
699で呼び出し元へリターンする。このリトライ処理
は,第一のOS6bと第二のOS6cで許容されている
同時オープンファイル数が異なることや,複数のコピー
バックルーチン25がマルチプロセスで実行されるため
に,ファイルサーバプログラム9bを介してオープンさ
れているファイル数よりも多くのファイルが同時にオー
プンされるために必要となる処理である。上記ステップ
613で,オープンが成功していた場合は,まずステッ
プ615でファイルハンドルテーブル1600の当該ノ
ード1690のリーモートファイルハンドル番号160
5に,前記オープンでユーザープロセスサービスルーチ
ン32から返されるファイルハンドル番号を格納する。
つぎにステップ620でコピーファイルテーブル170
0を検索し,要求ファイルのデータが既に第二の情報処
理装置130から第一の情報処理装置120上へとコピ
ーされているかを調べる。コピー済みであった場合には
ステップ650を,コピー済みでなかった場合にはステ
ップ622を実行する。
【0099】ステップ622からステップ630では,
要求ファイルのデータを第二の情報処理装置130から
第一の情報処理装置120上へとコピーする。まず,ス
テップ622で,第一の情報処理装置120のOS6b
に対して要求ファイルのオープンを指示する。ファイル
がなければ新たに作成する。次にステップ625で,第
二の情報処理装置130から当該ファイルのデータを読
み出す。この読出しは,上記ユーザープロセスサービス
ルーチン32を介して行う。前記読み出したデータは,
ステップ626で,第一の情報処理装置130上のスパ
ーズファイル化されている前記要求ファイルに書き込ま
れる。ステップ627では,全内容のコピーを終了した
かどうか判定し,終了していなければステップ625以
下を繰り返し実行する。ステップ630では,第一の情
報処理装置120のOS6bに対して要求ファイルのク
ローズを指示する。
【0100】ステップ631では,コピーファイルテー
ブル1700に,新たなノード1790を追加し,第一
の情報処理装置120上でのファイル名1703を設定
する。ステップ650では,要求ファイルのオープンモ
ードにしたがって,前記ノード1790のリードオープ
ン数,ライトオープン数の一方または両方に1を加え
る。以上述べた処理の後,ステップ699でオープンプ
リフックルーチンを終了し,呼び出し元へリターンす
る。
【0101】次に,オープンポストフックルーチン51
の処理フローの一例を図7を参照して説明する。ステッ
プ710で,本ルーチンが呼ばれる前に元のベクタをコ
ールすることによって実行したOS6bに対するファイ
ルオープンが正常終了したかどうかを調べ,正常終了し
ていた場合はステップ720を実行する。このステップ
720では,ファイルハンドルテーブル1600の該当
するノード1690のローカルファイルハンドル番号1
604に,前記オープンでOS6bから返されるファイ
ルハンドル番号を格納する。
【0102】一方,OS6bに対するファイルオープン
が異常終了していた場合には,該オープンを無効とし,
各テーブルへの登録情報を削除するためにステップ73
0以下を実行する。ステップ730では,オープンプリ
フックルーチン50で追加したファイルハンドルテーブ
ル1600の当該ノード1690を削除する。続くステ
ップ731では,同じくオープンプリフックルーチン5
0でカウントアップしたコピーファイルテーブル170
0のリードオープン数1704,ライトオープン数17
05を前記カウントアップ前の値に戻す。
【0103】以上の処理の後,ステップ799で呼び出
し元にリターンし,オープンポストフックルーチン51
を終了する。
【0104】次に,イレースプリフックルーチン52の
処理フローの一例を,図8を参照して説明する。まず,
ステップ810で,コピーファイルテーブル1700の
各ノード1790のファイル名1703に要求ファイル
名が存在するかどうかを調べ,存在すればさらにそのノ
ード1790のコピーバックフラグ1706を参照す
る。該参照の結果コピーバック中ならば,ステップ82
0で当該ノード1790のイレース待ちフラグ1707
をセットし,さらにステップ830で当該ノードのコピ
ーバックフラグを監視し,コピーバック終了を待つ。
【0105】コピーバック中でなかった場合,あるいは
コピーバックが終了するとステップ840が実行され
る。ステップ840では,エージェントプログラム30
のユーザープロセスサービスルーチン32に対し,要求
ファイルに対応する第二の情報処理装置130上のファ
イルの削除を依頼する。ステップ850では,前記削除
が正常終了したかどうかを判定し,異常終了の場合には
ステップ860でエラーコードを設定し呼び出し元にス
テップ899でリターンする。
【0106】次に,クローズプリフックルーチン53の
処理フローの一例を,図9を参照して説明する。まず,
ステップ910で,コピーファイルテーブル1700の
各ノード1790のファイル名1703に要求ファイル
名が存在するかどうかを調べ,存在すればさらにそのノ
ード1790のコピーバックフラグ1706を参照す
る。該参照の結果コピーバック中ならば,ステップ92
0で当該ノードのコピーバックフラグ1706を監視
し,コピーバック終了を待つ。
【0107】コピーバック中でなかった場合,あるいは
コピーバックが終了するとステップ930で前記コピー
バックフラグ1706をセットする。次にステップ94
0でコピーバックルーチン25を新たなプロセスとして
起動し,ステップ999で呼び出し元にリターンする。
【0108】次に,ディレクトリ作成プリフックルーチ
ン54の処理フローの一例を,図10を参照して説明す
る。まず,ステップ1010で,エージェントプログラ
ム30のユーザープロセスサービスルーチン32に対
し,要求ディレクトリに対応する第二の情報処理装置1
30上のディレクトリの作成を依頼する。ステップ10
20では,前記作成が正常終了したかどうかを判定し,
異常終了の場合にはステップ1030でエラーコードを
設定し呼び出し元にステップ1099でリターンする。
【0109】ディレクトリ削除プリフックルーチン55
の処理フローの一例を図11に示す。本ルーチンは,上
述のディレクトリ作成プリフックルーチン54とは,作
成か削除かが異なるだけで,その他の処理は同様である
ため,その説明は省略する。
【0110】次に,コピーバックルーチン25の処理フ
ローの一例を,図13を参照して説明する。本ルーチン
がプロセスとして起動されると,まず,ステップ130
5でコピーファイルテーブル1700の当該ノード17
90のイレース待ちフラグ1708がセットされている
かどうかを調べ,セットされていれば,以下のコピーバ
ック処理を行わずにステップ1360に制御を移す。ま
た,イレース待ちフラグ1708がセットされていなけ
ればステップ1306で,前記ノード1790のオープ
ン待ちフラグ1707がセットされているかどうかを調
査する。該調査の結果,セットされていた場合は,ステ
ップ1320に制御を移す。
【0111】イレース待ちフラグ1708,オープン待
ちフラグ1707の何れもセットされていなかった場合
にはステップ1307で時間待ちを行った後,ステップ
1308で,コピーバックディレイタイムとして指定さ
れた時間が経過したかどうかを調べ,経過していなけれ
ばステップ1305に戻る。ここで,前記経過時間は,
コピーバックルーチンが起動されてからの時間である。
また前記ステップ1307での時間待ちの時間は,前記
コピーバックディレイタイムの1/10以下の値を設定
する。
【0112】前記コピーバックディレイタイムが経過す
るか,オープン待ちフラグ1707が検出されると,ス
テップ1320が実行される。該ステップ1320で
は,コピーファイルテーブルのリードオープン数170
4,ライトオープン数1705を,要求ファイルのオー
プンモードにしたがって減算処理を行う。即ち,リード
モードだけならリードオープン数1704から,ライト
モードだけならライトオープン数1705から,リード
ライトモードならリードオープン数1704とライトオ
ープン数1705の両方からそれぞれ1を引いた値に設
定する。
【0113】次に,ステップ1330では要求ファイル
がライトオープンかどうかを判定する。続くステップ1
331では,ファイルへの書き込みが行われたかどうか
を,OS6bが提供する,例えばアーカイブビット等の
ファイル情報から判定する。ステップ1332では,最
後のライトオープンであったかどうかを,前記ライトオ
ープン数1705が0であるかどうかで判定する。以上
の判定の結果,最後のライトオープンで且つファイルへ
の書き込みがあった場合にだけステップ1333のコピ
ーバックを実行し,そうでなければ前記コピーバックは
行わないよう動作する。前記ステップ1333のコピー
バックとは,第一の情報処理装置120上に作成された
要求ファイルの内容コピーを,第二の情報処理装置13
0に書き戻す処理をいう。前記処理は,エージェントプ
ログラム30のユーザープロセスルーチン32を介して
行う。
【0114】次に,ステップ1350で,最後のクロー
ズかどうかを判定する。これは,前記リードオープン数
1704とライトオープン数1705の両方が0となっ
ているかどうかで容易に判定できる。また,ステップ1
351ではコピーファイルテーブル1700のオープン
待ちフラグ1707がセットされているかを調べる。上
記判定の結果,最後のクローズで,且つオープン待ちが
なければステップ1352,1355を実行する。ステ
ップ1352では,第一の情報処理装置120上に作成
された要求ファイルのファイルサイズを取得し,ステッ
プ1355でスパーズファイル化し,ファイルサイズを
保持したまま内容を消去する。
【0115】ステップ1358では,コピーファイルテ
ーブル1700から当該ノード1790を削除する。一
方,ステップ1370では,コピーファイルテーブル1
700の当該ノード1790のコピーバックフラグ17
06をクリアする。最後に,ステップ1360で,ファ
イルハンドルテーブル1600から,当該ノード169
0を消去し,ステップ1399で自プロセスであるコピ
ーバックプロセスを終了する。
【0116】以上述べたように,本ルーチンによれば,
コピーバックディレイタイムの期間に,同一ファイルに
対するファイル削除要求が発生した場合,コピーバック
を中止する。これによって,アプリケーションプログラ
ム8aが作業用の一時ファイルを作成し,用済み後にク
ローズ,削除という操作を行った場合などに,不要なコ
ピーバックを行わずに済む。
【0117】さらに,本ルーチンによれば,コピーバッ
クディレイタイムの期間に同一ファイルに対するオープ
ン要求が来たときは,直ちにコピーバックを開始し,該
オープン処理を早く開始できるように動作する。
【0118】さらに,本ルーチンによれば,コピーバッ
ク終了までに,同一ファイルに対するファイルオープン
要求が来たときは,コピーバック後のスパーズファイル
化を行わないので,該ファイルオープン時には,第二の
サーバ情報処理装置130からのファイルのデータコピ
ーを行わずに済む。
【0119】次に,ディレクトリ同期ルーチン26の処
理フローの一例を,図18を参照して説明する。本ルー
チンにおいては,最初,ステップ1810で前回設定さ
れた同期時刻(以下,前回同期時刻と呼ぶ)を初期化
し,0年0月0時0分0秒とする。次に,ステップ18
20でマウントパステーブル1400の先頭ポインタ1
820を取得する。ステップ1830では,取得した前
記ポインタが指し示すノード1490からマウントパス
1403,リモートパス1404のデータ組を取得す
る。
【0120】次に,ステップ1831で前回同期時刻を
取得し,ステップ1832で第二の情報処理装置130
のOS6cに時刻を問い合わせ,ステップ1833で前
記問い合わせで得た時刻を新たな前回同期時刻として格
納する。次に,ステップ1830で取得したマウントパ
ス,リモートパス,ステップ1831で取得した前回同
期時刻を引数として,ステップ1834で同期実行処理
ルーチン27をコールし,一つのマウントパスに対する
同期処理を実行する。
【0121】ステップ1835では,全マウントパスの
同期が終了したかどうかを,参照しているマウントパス
テーブル1400のノード1490のポインタ1402
がNULLであるかで判定する。全マウントパスの同期
が終了していなければ,再びステップ1830以下を実
行する。全マウントパスの同期が終了していたら,ディ
レクトリ同期インターバル時間で指定した時間,または
停止指示のシグナルをメインルーチン21から受け取る
までステップ1840でスリープする。
【0122】ステップ1850では,前記スリープから
抜けた原因が前記停止指示によるものかどうかを調べ,
停止指示ならばディレクトリ同期ルーチンを終了し,停
止指示でなければステップ1820以下を繰り返し実行
する。
【0123】以上述べたフローによって,同期対象ディ
レクトリの内,第一のサーバ情報処理装置120と第二
のサーバ情報処理装置130との差分だけを更新し,同
期することができる。
【0124】次に,同期実行処理ルーチン27の処理フ
ローの一例を,図19を参照して説明する。最初,ステ
ップ1910では,本ルーチンへ引数として渡された前
回同期時刻とリモートパスを,第二の情報処理装置上の
エージェントプログラム30のディレクトリ同期サービ
スルーチン33に渡し,リモートパスの下位階層部分の
ファイル(ディレクトリファイルを含む)で前回同期時
刻以降に更新されたものの名称と,ファイルサイズ,フ
ァイル日付の一覧を変更ファイルリストとして受け取
る。
【0125】ステップ1920以下では,前記リストの
ファイル,ディレクトリを一個毎に処理する。まず,ス
テップ1920でディレクトリファイルかどうかを判定
し,ディレクトリファイルであった場合には,ステップ
1960でサブディレクトリ同期ルーチン28をコール
し,そのディレクトリの下位の階層部分全ての同期をと
る。一方,データファイルであった場合には,ステップ
1930で,第一の情報処理装置上120上の対応する
マウントパスに既にそのファイルが存在するかを調べ,
存在しなければステップ1940を,存在した場合は1
935を実行する。
【0126】ステップ1935では,コピーファイルテ
ーブル1700に当該ファイルが登録されているかどう
かを検索することによって,該ファイルが使用中かどう
かを判定する。コピーファイルテーブル1700に当該
ファイルが登録されていた場合には,該ファイルは使用
中であるので,ステップ1940のスパーズファイル作
成をスキップする。ステップ1940では,ファイル
名,サイズ,日付を引数としてスパーズファイル作成ル
ーチン60をコールし,当該ファイルの内容を消去する
と共に,ファイルサイズ,ファイル日付を設定する。
【0127】ステップ1950では,ステップ1910
で取得した更新ファイル一覧の全てのファイル同期を終
了したかどうかを判定し,終了するまでステップ192
0以下を繰り返す。全ファイルの同期が終了するとステ
ップ1999で呼び出し元へリターンする。
【0128】次に,上記同期実行処理ルーチン27から
呼ばれるサブディレクトリ同期ルーチン28の処理フロ
ーを,図20を参照して説明する。ステップ2010で
は,引数として受け取ったディレクトリの直下のファイ
ルリリストを,第二の情報処理装置上のエージェントプ
ログラム30のディレクトリ同期サービスルーチン33
から得る。このリストには,各ファイル,ディレクトリ
の名称,日付,サイズの情報が含まれる。
【0129】ステップ2020以下では,前記ファイル
リストのファイル,ディレクトリを一個ずつ処理する。
ステップ2020では,ディレクトリファイルかどうか
を判定し,ディレクトリであった場合には,ステップ2
070でサブディレクトリ同期ルーチン28を再帰的に
呼び出す。ファイルであった場合には,ステップ202
5で,第一の情報処理装置上120上の対応するマウン
トパスに既にそのファイルが存在するかを調べ,存在し
なければステップ2030を,存在した場合は2026
を実行する。
【0130】ステップ2026では,コピーファイルテ
ーブル1700に当該ファイルが登録されているかどう
かを検索することによって,該ファイルが使用中かどう
かを判定する。コピーファイルテーブル1700に当該
ファイルが登録されていた場合には,該ファイルは使用
中であるので,ステップ2030のスパーズファイル作
成をスキップする。使用中でなかった場合には,ステッ
プ2030でスパーズファイル作成ルーチン60をファ
イル名称,サイズ,日付を引数としてコールし,当該フ
ァイルの内容を消去すると共に,ファイルサイズ,ファ
イル日付を設定する。
【0131】ステップ2040では,ステップ2010
で取得したファイルディレクトリ一覧の全てのファイル
同期を終了したかどうかを判定し,終了するまでステッ
プ2020以下を繰り返す。全ファイルの同期が終了す
ると,ステップ2050でファイルディレクトリリスト
に存在しないファイルまたはディレクトリが,ローカル
側の当該ディレクトリ内に存在しないかを調べ,存在し
た場合にはこれらを全て削除する。以上の処理を終える
と,ステップ2099で呼び出し元にリターンする。
【0132】次に,スパーズファイル作成ルーチン60
の処理フローの一例を,図12を参照して説明する。最
初,ステップ1205で,引数として受け取ったファイ
ル名のファイルが存在するかどうかを確認し,存在すれ
ばステップ1210で削除する。次にステップ1220
で新たにファイルを作成する。ステップ1225では,
引数として受け取ったファイルサイズ分ファイルポイン
タをずらして,ステップ1230で1バイトのダミーデ
ータを書き込む。そして,ステップ1235で該ファイ
ルをクローズする。
【0133】ステップ1240で,該ファイルの日付を
引数として受け取ったものに変更し,ステップ1245
でファイルの属性情報の一つである変更ビットをクリア
する。以上でスパーズファイルの作成を完了し,ステッ
プ1299で呼び出し元にリターンする。
【0134】次に,エージェントプログラム30に含ま
れる各ルーチンの処理フローを説明する。
【0135】最初に,上述したゲートウエイプログラム
20のユーザープロセスルーチン23からのログイン要
求をうけつけるリモートログインサービスルーチン31
について,図26を参照して説明する。
【0136】本処理において,ステップ2601では,
前記ユーザープロセスルーチン23からのログイン要求
あるいはサービス停止指示のイベントを監視し待つ。該
イベントが発生するとステップ2602でログイン要求
かどうかを判定し,ログイン要求の場合は,ステップ2
603でユーザープロセスサービスルーチン32を新た
なプロセスとして起動し,ここからログインを実行す
る。
【0137】一方,ステップ2602でログインではな
いと判定した場合は,発生したイベントがサービス停止
指示かどうかを判定し,サービス停止指示であった場合
には,ステップ2699へ進み,本処理を終了する。前
記サービス停止指示以外のイベントであった場合には,
ステップ2601へ戻り,イベント待ちを実行する。
【0138】次に,上記リモートログインサービスルー
チン31のステップ2603で生成,起動され,前記ゲ
ートウエイプログラム20の各ルーチンからリダイレク
トされた各種イベントに応答する,ユーザープロセスサ
ービスルーチン32の処理フローを,図27を参照して
説明する。
【0139】本処理は,上記リモートログインサービス
ルーチン31のステップ2603で起動された後,ステ
ップ2701でイベント待ちを行う。ここで,本ルーチ
ンにリダイレクトされるイベントとしては,前記ファイ
ルアクセスフックルーチン24からの各種ファイルアク
セス要求や,前記リモートログインルーチン22からの
ログイン,ログアウト要求等がある。
【0140】ステップ2702〜2710までの判定処
理では,該イベントが,ログイン要求,ログアウト要
求,ファイルオープン要求,ファイルクローズ要求,フ
ァイルリード要求,ファイルライト要求,ファイル削除
要求,ディレクトリ作成要求,及び,ディレクトリ削除
要求のいずれに該当するかを判定し,該判定結果に応じ
て,ステップ2731〜2739のうち該当する処理を
実行する。
【0141】次に,ステップ2740では,前記ユーザ
ープロセスルーチン23に,前記リモートログインサー
ビスルーチン31から引き継いだソケットを用いて,各
種要求に対する処理結果を伝えるためのリターンコード
を設定する。ステップ2741では,該リターンコード
を含む処理の実行結果を,前記ソケットを通して,第一
のサーバ情報処理装置120へ送信して前記イベントの
発行元へ伝え,その後,またステップ2701へ戻りイ
ベント待ちを行う。
【0142】上記ステップ2702〜2710で認識さ
れるアクセス要求以外のイベントの場合には,該イベン
トがサービス停止指示かどうかを判定し,サービス停止
指示であった場合には,ステップ2799へ進み,本ル
ーチンを終了する。前記サービス停止指示以外のイベン
トであった場合には,ステップ2701へ戻り,イベン
ト待ちを実行する。
【0143】次に,ディレクトリ同期サービスルーチン
33について,図28を参照して説明する。本ルーチン
は,前記ゲートウエイプログラム20のディレクトリ同
期ルーチン26からの要求に応じ,同期実行処理ルーチ
ン27のステップ1910の処理に対応して,第二のサ
ーバ情報処理装置130のディレクトリ構造に関する変
更ファイルリストを作成し,該作成したリストを返す処
理である。
【0144】本処理では,ステップ2801でイベント
待ちをして,ステップ2802で該イベントが前記同期
実行処理ルーチン27のステップ1910からの更新フ
ァイル取得指示かどうかを判定する。該判定の結果,そ
れが更新ファイル取得指示である場合には,ステップ2
803で更新ファイルリストを初期化し,ステップ28
04〜2807で,該更新ファイル取得指示に引数とし
て含まれている前回同期時刻と,マウントパステーブル
1400のリモートパス1404とに基づいて,更新フ
ァイルリストを作成する。
【0145】すなわち,ステップ2804で,前記引数
に含まれるリモートパス1404の下位層側に位置す
る,第二のサーバ情報処理装置130のディレクトリ構
造に含まれるファイル及びサブディレクトリファイルを
順次検索し,ステップ2805で,各ファイルについて
前記同期時刻以降に変更があったかどうかを判定し,該
判定の結果,変更があった場合には,ステップ2806
で,該当するファイルの名称を前記変更ファイルリスト
に追加する。ステップ2805で変更がないと判定され
た場合にはステップ2807へ進み,ステップ2807
で,検索の対象とされているファイルのすべてについて
検索が終了したかどうかを判定し,終了まで上記処理を
繰り返す。
【0146】ステップ2808では,ステップ2804
〜2807の処理の結果得られた変更ファイルリストを
第一のサーバ情報処理装置120へ送信して,前記同期
実行処理ルーチン27へ返す。
【0147】上記イベントが更新ファイル取得指示以外
のイベントの場合には,該イベントがサービス停止指示
かどうかを判定し,サービス停止指示であった場合に
は,ステップ2899へ進み,本ルーチンを終了する。
前記サービス停止指示以外のイベントであった場合に
は,ステップ2801へ戻り,イベント待ちを実行す
る。
【0148】
【発明の効果】本発明によれば,異なるファイルサーバ
プログラムを備えた複数のサーバ情報処理装置上のファ
イルに対してアクセスする場合でも,単一のファイルサ
ーバプログラムを備えたサーバ情報処理装置上のファイ
ルへアクセスする場合とほぼ同様な操作性を確保でき
る,異種ファイルへのアクセスを可能とする情報処理シ
ステム及びその制御方法を提供することができる。
【0149】さらに,本発明は,第二のサーバ情報処理
装置上のディレクトリ構造を第一のサーバ情報処理装置
上に定期的にコピーすることにより,第一の情報処理装
置用のファイル一覧表示プログラムがそのまま利用でき
るという効果がある。
【0150】さらに,本発明は,第二のサーバ情報処理
装置のディレクトリ構造を第一のサーバ情報処理装置上
に定期的にコピーする際に実行する前記第一のサーバ情
報処理装置上へのファイル作成において,ディレクトリ
ファイル以外の通常のファイルを,中身のないスパーズ
ファイルとしてファイルを作成することにより,前記フ
ァイルが使用する第一の情報処理装置の磁気ディスク容
量が少なくて済むという効果がある。
【0151】さらに,本発明は,前回のディレクトリ同
期実行時刻以後に変更されたファイルだけを同期処理の
対象とするので,第二のサーバ情報処理装置から第一の
サーバ情報処理装置に送る情報量が少なくて済み,処理
の高速化,LANトラフィックの低減を図れるという効
果がある。
【0152】さらに,本発明によれば,複数ユーザーが
同時に同一ファイルを使用する際にも無駄なコピー処理
が発生しない。また,複数のユーザーが使用中であった
り,クローズに続いて再度オープンされる場合には,当
該ファイルをスパーズファイル化ぜず,コピーファイル
を引き続き利用できる。また,クローズに続いて削除さ
れる場合に,不要なコピーバックをせずに済む。また,
コピーバック手段は,別プロセスとしてバックグラウン
ドで動作するので,前記コピーバック手段の完了を待つ
ことなくクライアント情報処理装置からのクローズ要求
は終了するので,直ちに次の処理を行うことができる。
【0153】よって,本発明は,クライアント情報処理
装置から出された第二のサーバ情報処理装置上のファイ
ルに対するアクセス処理の高速化と共に,LANトラフ
ィックの低減が図れるという効果がある。
【0154】
【図面の簡単な説明】
【図1】本発明を適用した異種ファイルアクセス手段を
備えた情報処理システムの一実施例の構成を示すブロッ
ク図である。
【図2】図1の実施例におけるゲートウェイプログラム
20のメインルーチン21の処理フローの一例を示すフ
ローチャートである。
【図3】図1の実施例におけるゲートウェイプログラム
20のリモートログインルーチン22の処理フローの一
例を示すフローチャートである。
【図4】図1の実施例におけるゲートウェイプログラム
20のユーザープロセスルーチン23の処理フローの一
例を示すフローチャートである。
【図5】図1の実施例におけるゲートウェイプログラム
20のファイルアクセスフックルーチン24の処理フロ
ーの一例を示すフローチャートである。
【図6】図1の実施例におけるゲートウェイプログラム
20のオープンプリフックルーチン50の処理フローの
一例を示すフローチャートである。
【図7】図1の実施例におけるゲートウェイプログラム
20のオープンポストフックルーチン51の処理フロー
の一例を示すフローチャートである。
【図8】図1の実施例におけるゲートウェイプログラム
20のイレースプリフックルーチン52の処理フローの
一例を示すフローチャートである。
【図9】図1の実施例におけるゲートウェイプログラム
20のクローズプリフックルーチン53の処理フローの
一例を示すフローチャートである。
【図10】図1の実施例におけるゲートウェイプログラ
ム20のディレクトリ作成プリフックルーチン54の処
理フローの一例を示すフローチャートである。
【図11】図1の実施例におけるゲートウェイプログラ
ム20のディレクトリ削除プリフックルーチン55の処
理フローの一例をフローチャートである。
【図12】図1の実施例におけるゲートウェイプログラ
ム20のスパーズファイル作成ルーチン60の処理フロ
ーの一例を示すフローチャートである。
【図13】図1の実施例におけるゲートウェイプログラ
ム20のコピーバックルーチン25の処理フローの一例
を示すフローチャートである。
【図14】図1の実施例におけるマウントパステーブル
1400の一例を示す説明図である。
【図15】図1の実施例におけるユーザーコネクション
テーブル1500の一例を示す説明図である。
【図16】図1の実施例におけるファイルハンドルテー
ブル1600の一例を示す説明図である。
【図17】図1の実施例におけるコピーファイルテーブ
ル1700の一例を示す説明図である。
【図18】図1の実施例におけるゲートウェイプログラ
ム20のディレクトリ同期ルーチン26の処理フローの
一例を示すフローチャートである。
【図19】図1の実施例におけるゲートウェイプログラ
ム20の同期実行処理ルーチン27の処理フローの一例
を示すフローチャートである。
【図20】図1の実施例におけるゲートウェイプログラ
ム20のサブディレクトリ同期ルーチン28の処理フロ
ーの一例を示すフローチャートである。
【図21】図1の実施例における第一のサーバ情報処理
装置120のディレクトリ構造の一例を示す説明図であ
る。
【図22】図1の実施例における第二のサーバ情報処理
装置130のディレクトリ構造の一例を示す説明図であ
る。
【図23】図1の実施例におけるゲートウェイプログラ
ム20稼働時の第一のサーバ情報処理装置120のディ
レクトリ構造の一例を示す説明図である。
【図24】図1の実施例におけるゲートウェイパラメー
タ設定ファイル199の一例を示す説明図である。
【図25】図1の実施例におけるスパーズファイルの構
造を示す説明図である。
【図26】図1の実施例におけるエージェントプログラ
ム30のリモートログインサービスルーチン31の処理
フローの一例を示すフローチャートである。
【図27】図1の実施例におけるエージェントプログラ
ム30のユーザープロセスサービスルーチン32の処理
フローの一例を示すフローチャートである。
【図28】図1の実施例におけるエージェントプログラ
ム30のディレクトリ同期サービスルーチン33の処理
フローの一例を示すフローチャートである。
【符号の説明】
1…CPU,2…主メモリ,3…LANコントローラ,
4…ディスクコントローラ,5…磁気ディスク,6…O
S,7…クライアントプログラム,8…アプリケーショ
ンプログラム,9…ファイルサーバプログラム,20…
ゲートウェイプログラム,30…エージェントプログラ
ム,101…LAN,110…第一のクライアント情報
処理装置,120…第一のサーバ情報処理装置,130
…第二のサーバ情報処理装置,140…第二のクライア
ント情報処理装置。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 荒井 正人 神奈川県川崎市麻生区王禅寺1099番地 株式会社日立製作所 システム開発研究 所内 (72)発明者 中田 幸男 神奈川県川崎市麻生区王禅寺1099番地 株式会社日立製作所 システム開発研究 所内 (72)発明者 伊藤 寿哉 神奈川県横浜市戸塚区戸塚町5030番地 株式会社日立製作所 ソフトウェア開発 本部内 (72)発明者 森 充 神奈川県横浜市中区尾上町6丁目81番地 日立ソフトウェアエンジニアリング株 式会社内 (56)参考文献 特開 平6−19771(JP,A) 特開 平1−112445(JP,A) 特開 平6−75846(JP,A) 特開 平3−129443(JP,A) 特開 平9−141399(JP,A) 特開 昭62−111348(JP,A) 特開 平5−274274(JP,A) 特開 平7−152623(JP,A) 特開 平7−182221(JP,A) 特開 平4−313126(JP,A) 特開 平3−75954(JP,A) 特開 昭63−100562(JP,A) 特開 平8−6825(JP,A) 特開 平8−95835(JP,A) 特表 平9−509768(JP,A) Johns M.B.,Interp osition agents:Tra nsparently interpo sing user code at the system interfa ce.,ACM SIGOPS Op e.Syst.Rev.,米国,AC M,1993年12月,27,5,p.80−93 Rao H.C.,Peterson L.L.,Accessing Fi les in an Interne t:The Jade File Sy stem,IEEE Transact ions on Software E ngineering,米国,IEE E,1993年6月,19,6,p.613−624 (58)調査した分野(Int.Cl.7,DB名) G06F 12/00 G06F 13/00

Claims (7)

    (57)【特許請求の範囲】
  1. 【請求項1】 ファイルの共用を可能とする第一のファ
    イルサーバプログラムを具備する第一のサーバ情報処理
    装置と,前記第一のファイルサーバプログラムとは,共
    用ファイルへのアクセスインタフェースが異なる第二の
    ファイルサーバプログラムを具備する第二のサーバ情報
    処理装置と,前記第一及び第二のサーバ情報処理装置を
    接続するネットワークとを備える情報処理システムであ
    って, 前記第一のサーバ情報処理装置は,前記第二のサーバ情
    報処理装置が管理するファイル(以下,異種ファイルと
    呼ぶ)へのアクセス処理を実行するアクセス手段を備
    え, 前記第二のサーバ情報処理装置は,前記アクセス手段か
    ら送られてくる処理要求を受け入れて,該処理要求に対
    応する処理を実行するサービス手段を備え, 前記アクセス手段は, 前記サービス手段を介して前記異種ファイルのディレク
    トリ構造の少なくとも一部の構造に関する情報を検出し
    て,該検出した情報に応じて,前記第一のファイルサー
    バプログラムが管理することができる形態を備えた,前
    記異種ファイルのディレクトリ構造のコピーを作成し,
    該作成した異種ファイルのディレクトリ構造のコピー
    を,前記第一のファイルサーバプログラムが管理するフ
    ァイルのディレクトリ構造中に追加すると共に,前記情
    報の検出を所定のタイミングで実行し,その度に異種フ
    ァイルのディレクトリ構造のコピーを更新するディレク
    トリ同期手段を備えることを特徴とする情報処理システ
    ム。
  2. 【請求項2】 ファイルの共用を可能とする第一のファ
    イルサーバプログラムを具備する第一のサーバ情報処理
    装置と,前記第一のファイルサーバプログラムとは,共
    用ファイルへのアクセスインタフェースが異なる第二の
    ファイルサーバプログラムを具備する第二のサーバ情報
    処理装置と,前記第一のファイルサーバプログラムを介
    して前記第一のサーバ情報処理装置上の共用ファイルへ
    アクセスするクライアントプログラムを具備する少なく
    とも1台のクライアント情報処理装置と,前記第一のサ
    ーバ情報処理装置及び前記少なくとも1台のクライアン
    ト情報処理装置を接続する第一のネットワーク,及び,
    前記第一及び第二のサーバ情報処理装置を接続する第二
    のネットワークとを備える情報処理システムであって, 前記第一のサーバ情報処理装置は,前記各クライアントプログラムから送られてくるファイ
    ルへの処理要求を受け入れ, 該処理要求が前記第二のファイルサーバプログラムが管
    理するファイル(以下,異種ファイルと呼ぶ)への処理
    要求を含むかどうかを判断し, それを含むと判断された場合には,前記処理要求に含ま
    れている異種ファイルへの処理要求を,前記第二のファ
    イルサーバプログラムで使用できる第二の処理要求に変
    換し, 該変換した第二の処理要求を前記第二のサーバ情報処理
    装置へ送る アクセス手段を備え, 前記第二のサーバ情報処理装置は,前記第一のサーバ情報処理装置から送られてくる,前記
    第二の処理要求を受け入れ,それに対応して予め定めら
    れている処理を実行する サービス手段を備え, 前記アクセス手段は,前記各クライアントプログラムから送られてくる,前記
    異種ファイルへのアクセスをフックするフック手段と, 前記アクセスが前記異種ファイルへのオープン要求であ
    った場合に,該当するファイルのデータを,前記サービ
    ス手段を介して前記第一のファイルサーバプログラムが
    管理するディレクトリ構造内へコピーするファイルコピ
    ー手段と, 前記ファイルコピー手段でコピーしたファイルを,前記
    サービス手段を介して前記第二のサーバ情報処理装置へ
    書き戻すコピーバック手段と, 前記アクセスが前記異種ファイルへのクローズ要求であ
    った場合に,前記コピーバック手段を別プロセスとして
    起動するコピーバック起動手段とを備えること を特徴と
    する情報処理システム。
  3. 【請求項3】 請求項2記載の情報処理システムにおい
    て, 前記アクセス手段は,前記クライアントプログラムからの前記異種ファイルへ
    のクローズ要求を,前 記コピーバック手段によるコピー
    バック処理の完了を待つことなく完了させ,前記クライ
    アントプログラムからの前記クローズ要求に続く処理を
    続けて受け入れること を特徴とする情報処理システム。
  4. 【請求項4】 請求項記載の情報処理システムにおい
    て,前記コピーバック手段は,コピーバック処理中に当該フ
    ァイルに対するオープン要求が発行されているか否かを
    確認し,発行されていないときはコピーバック処理終了
    後の当該ファイルのデータを消去し,発行されていると
    きはコピーバック処理終了後の当該ファイルのデータを
    消去しないこと を特徴とする情報処理システム。
  5. 【請求項5】 請求項記載の情報処理システムにおい
    て, 前記コピーバック手段は,コピーバック処理の開始を予
    め定めた時間だけ遅延し,この遅延時間内に,当該ファ
    イルに対するクローズ要求に引き続き,当該ファイルに
    対する削除要求が発行された場合は,コピーバック処理
    を実行しないことを特徴とする情報処理システム。
  6. 【請求項6】 請求項記載の情報処理システムにおい
    て, 前記コピーバック手段は,前記コピーしたファイルの属
    性のうち,当該ファイルに格納されているデータに対し
    ての修正処理の有無を示す属性を検査し,当該属性が前
    記データの修正を示していた場合にだけコピーバック処
    理を行うことを特徴とする情報処理システム。
  7. 【請求項7】 ファイルの共用を可能とする第一のファ
    イルサーバプログラムを具備する第一のサーバ情報処理
    装置と,前記第一のファイルサーバプログラムとは,共
    用ファイルへのアクセスインタフェースが異なる第二の
    ファイルサーバプログラムを具備する第二のサーバ情報
    処理装置と,前記第一のファイルサーバプログラムを介
    して前記第一のサーバ情報処理装置上の共用ファイルへ
    アクセスするクライアントプログラムを具備する少なく
    とも1台のクライアント情報処理装置と,前記第一のサ
    ーバ情報処理装置及び前記少なくとも1台のクライアン
    ト情報処理装置を接続する第一のネットワーク,及び,
    前記第一及び第二のサーバ情 報処理装置を接続する第二
    のネットワークとを備える情報処理システムの異種ファ
    イルへのアクセスを可能とする制御方法であって, 前記クライアントプログラムから送られてくる,前記第
    二のサーバ情報処理装置が管理するファイル(以下,異
    種ファイルと呼ぶ)へのアクセスをフックする処理と, 前記アクセスが前記異種ファイルへのオープン要求であ
    った場合に,該当するファイルのデータを,前記第一の
    ファイルサーバプログラムが管理するディレクトリ構造
    内へコピーする処理と, 前記ファイルコピー手段でコピーしたファイルを,前記
    サービス手段を介して,前記第二のサーバ情報処理装置
    に書き戻す処理と, 前記アクセスが前記異種ファイルへのクローズ要求であ
    った場合に,前記コピーバック手段を別プロセスとして
    起動する処理とを含むことを特徴とする情報処理システ
    ムの制御方法。
JP17001995A 1995-07-05 1995-07-05 異種ファイルへのアクセスを可能とする情報処理システム及びその制御方法 Expired - Fee Related JP3335801B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP17001995A JP3335801B2 (ja) 1995-07-05 1995-07-05 異種ファイルへのアクセスを可能とする情報処理システム及びその制御方法
US08/675,055 US5832510A (en) 1995-07-05 1996-07-03 Information processing system enabling access to different types of files, control method for the same and storage medium for storing programs to control the same
EP96110855A EP0752672B1 (en) 1995-07-05 1996-07-04 Information processing system enabling access to different types of files and control method for the same
DE69617112T DE69617112T2 (de) 1995-07-05 1996-07-04 Informationsverarbeitungssystem zur Ermöglichen des Zugriffs auf verschiedene Typen von Dateien und Steuerungsverfahren
KR1019960027009A KR100257061B1 (ko) 1995-07-05 1996-07-04 이종파일로의 액세스를 가능하게 하는 정보처리시스템 및 그 제어방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP17001995A JP3335801B2 (ja) 1995-07-05 1995-07-05 異種ファイルへのアクセスを可能とする情報処理システム及びその制御方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP11257413A Division JP2000082003A (ja) 1999-09-10 1999-09-10 異種ファイルへのアクセスを可能とする情報処理システム及びその制御方法

Publications (2)

Publication Number Publication Date
JPH0922374A JPH0922374A (ja) 1997-01-21
JP3335801B2 true JP3335801B2 (ja) 2002-10-21

Family

ID=15897098

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17001995A Expired - Fee Related JP3335801B2 (ja) 1995-07-05 1995-07-05 異種ファイルへのアクセスを可能とする情報処理システム及びその制御方法

Country Status (5)

Country Link
US (1) US5832510A (ja)
EP (1) EP0752672B1 (ja)
JP (1) JP3335801B2 (ja)
KR (1) KR100257061B1 (ja)
DE (1) DE69617112T2 (ja)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5918013A (en) 1996-06-03 1999-06-29 Webtv Networks, Inc. Method of transcoding documents in a network environment using a proxy server
US5812857A (en) * 1996-08-28 1998-09-22 Extended Systems, Inc. Field configurable embedded computer system
US5974425A (en) * 1996-12-17 1999-10-26 Oracle Corporation Method and apparatus for reapplying changes to a database
US6490584B2 (en) * 1997-11-26 2002-12-03 International Business Machines Corporation User-centered push methods and system
JP3507681B2 (ja) * 1998-01-08 2004-03-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理方法及び情報処理装置、情報処理システム、情報処理装置を制御するプログラムを格納した記憶媒体
KR19990079216A (ko) * 1998-04-02 1999-11-05 윤종용 인터넷상에서 데이터베이스의 공유방법
US6324544B1 (en) * 1998-10-21 2001-11-27 Microsoft Corporation File object synchronization between a desktop computer and a mobile device
US6363385B1 (en) * 1999-06-29 2002-03-26 Emc Corporation Method and apparatus for making independent data copies in a data processing system
US7634453B1 (en) 1999-08-13 2009-12-15 Storage Technology Corporation Distributed file data location
US6636897B1 (en) * 1999-09-28 2003-10-21 Microsoft Corporation Selective information subset synchronization based on single user action
US20020103907A1 (en) * 2000-06-20 2002-08-01 Erik Petersen System and method of storing data to a recording medium
JP3750504B2 (ja) * 2000-08-09 2006-03-01 セイコーエプソン株式会社 データ更新方法および情報処理装置
US7089311B2 (en) * 2001-01-31 2006-08-08 International Business Machines Corporation Methods, systems and computer program products for resuming SNA application-client communications after loss of an IP network connection
US7546305B2 (en) * 2001-04-13 2009-06-09 Oracle International Corporation File archival
US6889233B2 (en) * 2001-06-18 2005-05-03 Microsoft Corporation Selective file purging for delete or rename
JP4175789B2 (ja) * 2001-07-05 2008-11-05 株式会社日立製作所 記憶装置のファイルレベルリモートコピー方法
JP3776769B2 (ja) * 2001-08-08 2006-05-17 株式会社東芝 ファイルサーバシステムおよびその制御方法
EP1440402A1 (en) * 2001-10-22 2004-07-28 Apple Computer, Inc. Intelligent synchronization for a media player
JP3779592B2 (ja) * 2001-10-31 2006-05-31 株式会社東芝 情報記憶制御装置
JP3975480B2 (ja) * 2001-12-20 2007-09-12 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
CN100444128C (zh) * 2002-02-27 2008-12-17 科学园株式会社 计算机文件系统驱动器的控制方法和计算机系统
US8150937B2 (en) 2004-10-25 2012-04-03 Apple Inc. Wireless synchronization between media player and host device
US7680849B2 (en) 2004-10-25 2010-03-16 Apple Inc. Multiple media type synchronization between host computer and media device
JP4170702B2 (ja) * 2002-08-05 2008-10-22 株式会社Pfu ファイル管理システム並びにプログラム
US7571206B2 (en) * 2002-08-12 2009-08-04 Equallogic, Inc. Transparent request routing for a partitioned application service
US6947950B2 (en) * 2002-11-06 2005-09-20 Oracle International Corporation Techniques for managing multiple hierarchies of data from a single interface
JP2004178254A (ja) * 2002-11-27 2004-06-24 Hitachi Ltd 情報処理システム、ストレージシステム、記憶デバイス制御装置、及びプログラム
US7890477B2 (en) * 2003-08-20 2011-02-15 Total Training Network, Inc. Systems and methods for providing digital content
JP4577118B2 (ja) * 2005-06-24 2010-11-10 ブラザー工業株式会社 サービス提供システム、クライアント、サーバおよびプログラム
US7822749B2 (en) 2005-11-28 2010-10-26 Commvault Systems, Inc. Systems and methods for classifying and transferring information in a storage network
US7801864B2 (en) 2005-11-28 2010-09-21 Commvault Systems, Inc. Systems and methods for using metadata to enhance data identification operations
US20200257596A1 (en) 2005-12-19 2020-08-13 Commvault Systems, Inc. Systems and methods of unified reconstruction in storage systems
US8930496B2 (en) 2005-12-19 2015-01-06 Commvault Systems, Inc. Systems and methods of unified reconstruction in storage systems
US7769719B2 (en) * 2006-01-05 2010-08-03 International Business Machines Corporation File system dump/restore by node numbering
JP4857992B2 (ja) * 2006-07-31 2012-01-18 富士ゼロックス株式会社 電子ファイル変換プログラム、電子ファイル変換装置、及び電子ファイル変換システム。
US7882077B2 (en) 2006-10-17 2011-02-01 Commvault Systems, Inc. Method and system for offline indexing of content and classifying stored data
US8370442B2 (en) 2008-08-29 2013-02-05 Commvault Systems, Inc. Method and system for leveraging identified changes to a mail server
US20080228771A1 (en) 2006-12-22 2008-09-18 Commvault Systems, Inc. Method and system for searching stored data
US10083184B2 (en) 2007-01-07 2018-09-25 Apple Inc. Widget synchronization in accordance with synchronization preferences
US8631088B2 (en) * 2007-01-07 2014-01-14 Apple Inc. Prioritized data synchronization with host device
US8850140B2 (en) * 2007-01-07 2014-09-30 Apple Inc. Data backup for mobile device
US8738588B2 (en) * 2007-03-26 2014-05-27 International Business Machines Corporation Sequential media reclamation and replication
US8296301B2 (en) 2008-01-30 2012-10-23 Commvault Systems, Inc. Systems and methods for probabilistic data classification
US7836174B2 (en) 2008-01-30 2010-11-16 Commvault Systems, Inc. Systems and methods for grid-based data scanning
US8024719B2 (en) * 2008-11-03 2011-09-20 Advanced Micro Devices, Inc. Bounded hash table sorting in a dynamic program profiling system
US8204853B2 (en) * 2008-11-17 2012-06-19 Microsoft Corporation Maintaining client data integrity in a distributed environment using asynchronous data submission
US8171067B2 (en) * 2009-06-11 2012-05-01 International Business Machines Corporation Implementing an ephemeral file system backed by a NFS server
WO2011082113A1 (en) 2009-12-31 2011-07-07 Commvault Systems, Inc. Asynchronous methods of data classification using change journals and other data structures
US8738648B2 (en) * 2010-06-28 2014-05-27 At&T Mobility Ii Llc System and method for delivery of business information through an electronic address book
US8719264B2 (en) 2011-03-31 2014-05-06 Commvault Systems, Inc. Creating secondary copies of data based on searches for content
JP2013161451A (ja) * 2012-02-08 2013-08-19 Canon Inc 情報処理装置、情報処理方法、およびプログラム
JP5723812B2 (ja) * 2012-03-16 2015-05-27 株式会社 日立産業制御ソリューションズ ファイルサーバ、データ入出力方法、i/oフックモジュールプログラム及びi/o代行デーモンプログラム
US8892523B2 (en) 2012-06-08 2014-11-18 Commvault Systems, Inc. Auto summarization of content
US9279250B2 (en) 2013-12-24 2016-03-08 Awi Licensing Company Low density acoustical panels
US10706101B2 (en) 2016-04-14 2020-07-07 Advanced Micro Devices, Inc. Bucketized hash tables with remap entries
US10540516B2 (en) 2016-10-13 2020-01-21 Commvault Systems, Inc. Data protection within an unsecured storage environment
US10922189B2 (en) 2016-11-02 2021-02-16 Commvault Systems, Inc. Historical network data-based scanning thread generation
US10389810B2 (en) 2016-11-02 2019-08-20 Commvault Systems, Inc. Multi-threaded scanning of distributed file systems
US10984041B2 (en) 2017-05-11 2021-04-20 Commvault Systems, Inc. Natural language processing integrated with database and data storage management
US20190251204A1 (en) 2018-02-14 2019-08-15 Commvault Systems, Inc. Targeted search of backup data using calendar event data
US10642886B2 (en) 2018-02-14 2020-05-05 Commvault Systems, Inc. Targeted search of backup data using facial recognition
US10931656B2 (en) 2018-03-27 2021-02-23 Oracle International Corporation Cross-region trust for a multi-tenant identity cloud service
US11165634B2 (en) 2018-04-02 2021-11-02 Oracle International Corporation Data replication conflict detection and resolution for a multi-tenant identity cloud service
US11258775B2 (en) * 2018-04-04 2022-02-22 Oracle International Corporation Local write for a multi-tenant identity cloud service
US12019774B2 (en) * 2018-04-19 2024-06-25 Murata Machinery, Ltd. Exclusive control system and exclusive control method
US11159469B2 (en) 2018-09-12 2021-10-26 Commvault Systems, Inc. Using machine learning to modify presentation of mailbox objects
US11669321B2 (en) 2019-02-20 2023-06-06 Oracle International Corporation Automated database upgrade for a multi-tenant identity cloud service
US11494417B2 (en) 2020-08-07 2022-11-08 Commvault Systems, Inc. Automated email classification in an information management system

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4714995A (en) * 1985-09-13 1987-12-22 Trw Inc. Computer integration system
JPS63100562A (ja) * 1986-10-17 1988-05-02 Hitachi Ltd フアイルシステム管理方式
US4897782A (en) * 1987-10-19 1990-01-30 International Business Machines Corporation Local cache structure for maintaining updated file characteristics in a file sharing system
CA1323448C (en) * 1989-02-24 1993-10-19 Terrence C. Miller Method and apparatus for translucent file system
CA2014799A1 (en) * 1989-05-08 1990-11-08 John W. Whisler System and method for reading and writing disks formatted for an operating system foreign to the host computer
JPH0375954A (ja) * 1989-08-18 1991-03-29 Fuji Xerox Co Ltd ネットワークシステム
CA2046723C (en) * 1990-07-11 1998-11-24 Robert Charles Pike Distributed computing system
US5280610A (en) * 1990-08-14 1994-01-18 Digital Equipment Corporation Methods and apparatus for implementing data bases to provide object-oriented invocation of applications
JPH04313126A (ja) * 1991-04-11 1992-11-05 Nec Corp 分散ファイルシステムのファイル入出力方式
CA2067633C (en) * 1991-07-24 1996-10-01 Eric Jonathan Bauer Method and apparatus for accessing a computer-based file system
US5377323A (en) * 1991-09-13 1994-12-27 Sun Microsytems, Inc. Apparatus and method for a federated naming system which can resolve a composite name composed of names from any number of disparate naming systems
JPH0619771A (ja) * 1992-04-20 1994-01-28 Internatl Business Mach Corp <Ibm> 異種のクライアントによる共用ファイルのファイル管理機構
US5627996A (en) * 1992-08-19 1997-05-06 At&T Method and apparatus for accessing the same computer file using different file name formats
US5555388A (en) * 1992-08-20 1996-09-10 Borland International, Inc. Multi-user system and methods providing improved file management by reading
JPH06290096A (ja) * 1993-03-31 1994-10-18 Matsushita Electric Ind Co Ltd パス名解決装置
JPH0713845A (ja) * 1993-06-23 1995-01-17 Hitachi Ltd ネットワークシステム
EP0728333A1 (en) * 1993-11-09 1996-08-28 Arcada Software Data backup and restore system for a computer network
JPH07182221A (ja) * 1993-11-12 1995-07-21 Hitachi Ltd リモートファイルシステム及びファイル管理方法
JPH07152623A (ja) * 1993-11-29 1995-06-16 Nippon Telegr & Teleph Corp <Ntt> ファイルシステムおよびそのアクセス方法
US5548726A (en) * 1993-12-17 1996-08-20 Taligeni, Inc. System for activating new service in client server network by reconfiguring the multilayer network protocol stack dynamically within the server node
JPH086825A (ja) * 1994-06-17 1996-01-12 Hitachi Ltd ファイル生成方法
US5603019A (en) * 1994-07-25 1997-02-11 International Business Machines Corporation Takeover technique for networked virtual filesystems
US5642501A (en) * 1994-07-26 1997-06-24 Novell, Inc. Computer method and apparatus for asynchronous ordered operations
JPH0895835A (ja) * 1994-09-26 1996-04-12 Hitachi Software Eng Co Ltd ファイルスペースの予約方法
JP3417746B2 (ja) * 1995-11-22 2003-06-16 新日本製鐵株式会社 薄板連続鋳造方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Johns M.B.,Interposition agents:Transparently interposing user code at the system interface.,ACM SIGOPS Ope.Syst.Rev.,米国,ACM,1993年12月,27,5,p.80−93
Rao H.C.,Peterson L.L.,Accessing Files in an Internet:The Jade File System,IEEE Transactions on Software Engineering,米国,IEEE,1993年6月,19,6,p.613−624

Also Published As

Publication number Publication date
DE69617112D1 (de) 2002-01-03
DE69617112T2 (de) 2002-06-06
EP0752672B1 (en) 2001-11-21
JPH0922374A (ja) 1997-01-21
KR970007689A (ko) 1997-02-21
US5832510A (en) 1998-11-03
KR100257061B1 (ko) 2000-05-15
EP0752672A1 (en) 1997-01-08

Similar Documents

Publication Publication Date Title
JP3335801B2 (ja) 異種ファイルへのアクセスを可能とする情報処理システム及びその制御方法
EP1148416B1 (en) Computer system and snapshot data management method
JP4108973B2 (ja) バックアップシステム
US9037816B1 (en) Reversing a communication path between storage devices
US6862632B1 (en) Dynamic RDF system for transferring initial data between source and destination volume wherein data maybe restored to either volume at same time other data is written
JP3992427B2 (ja) ファイルシステム
US6363462B1 (en) Storage controller providing automatic retention and deletion of synchronous back-up data
US7509466B2 (en) Backup method for a copy pair using newly created logical volume via virtual server device
US8805889B2 (en) Metadata structures and related locking techniques to improve performance and scalability in a cluster file system
US7051053B2 (en) Method of lazily replicating files and monitoring log in backup file system
CN100416538C (zh) 动态修改通信路径的方法
JP4437870B2 (ja) 分散型トランザクション処理システムと方法
US20080027998A1 (en) Method and apparatus of continuous data protection for NAS
JPH11508071A (ja) 実時間データ保護システムおよび方法
US7921093B2 (en) Information processing apparatus and information processing method
US7290100B2 (en) Computer system for managing data transfer between storage sub-systems
KR20100061457A (ko) 스토리지 컨트롤러와 복제 엔진 사이에서 라이트들을 스플리트하는 기술
US6810447B2 (en) Hierarchical approach to identifying changing device characteristics
JP2000082003A (ja) 異種ファイルへのアクセスを可能とする情報処理システム及びその制御方法
JPH11120057A (ja) ファイルバックアップ方法
JP2830826B2 (ja) 分散ファイルの同期システムと方法
JP4187778B2 (ja) バックアップシステム及びバックアップ方法
JPH11316702A (ja) クライアント/サーバシステム
JP2007156933A (ja) ストレージアクセス中継装置並びにそのプログラム
JPH0981440A (ja) パーソナルコンピュータシステム

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees