JP4234086B2 - ファイル・リクエストを処理するための方法、システム、およびプログラム - Google Patents

ファイル・リクエストを処理するための方法、システム、およびプログラム Download PDF

Info

Publication number
JP4234086B2
JP4234086B2 JP2004292249A JP2004292249A JP4234086B2 JP 4234086 B2 JP4234086 B2 JP 4234086B2 JP 2004292249 A JP2004292249 A JP 2004292249A JP 2004292249 A JP2004292249 A JP 2004292249A JP 4234086 B2 JP4234086 B2 JP 4234086B2
Authority
JP
Japan
Prior art keywords
file
rule
condition
request
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004292249A
Other languages
English (en)
Other versions
JP2005115953A (ja
Inventor
クリストファー・ジョン・スタクティス
ウィリアム・ロバート・ハセルトン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2005115953A publication Critical patent/JP2005115953A/ja
Application granted granted Critical
Publication of JP4234086B2 publication Critical patent/JP4234086B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • G06F16/148File search processing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99932Access augmentation or optimizing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • Y10S707/99935Query augmenting and refining, e.g. inexact access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99955Archiving or backup

Description

本発明は、ファイル・リクエストを処理するための方法、システム、およびプログラムに関するものである。
共用コンピューティング環境では、データ保護、ストレージ・スペース管理、およびセキュリティを提供するためにアプリケーション・プログラムが使用されることが多い。例えば、或るストレージ管理アプリケーションは、ファイルおよびデータのミラーリングされたバックアップ・コピーを維持するために使用可能である。そのようなアプリケーションは、初期ミラー・コピー・オペレーションが完了するまで、ミラーリングの過程にあるファイルへのアクセスを阻止することが多い。ファイルをアクセスするときに即時肯定応答を必要とする主幹業務のアプリケーションは、最初にミラー・ファイルにコピーされる、ミラー・コピー関係にあるファイルをアクセスするために待機している間に遅延が生じる場合、いくつかの問題を経験することがある。データ・セキュリティおよびスペース管理を行うために、更なるアプリケーション・プログラムが提供されることもある。ストレージ管理アプリケーションは、一般に、オペレーティング・システムとインターフェースしてアーカイブ関連オペレーションを遂行するために、カスタマイズされたグラフィカル・ユーザ・インターフェース(GUI)およびアプリケーション・プログラム・インターフェース(API)を利用する。ユーザは、データ保護、セキュリティ、およびスペース管理のような種々のストレージ管理オペレーションを遂行するために、全社的コンピューティング環境では特に複雑であることが多いこれらの種々のアプリケーション・プログラムを使用する方法を学ぶためのかなりの訓練を受けなければならないであろう。更に、種々のストレージ管理オペレーションを管理および遂行するためには、ユーザは、かなりのコンピューティング・リソースを消費し且つデータベースのような専用のハードウェアおよびソフトウェア・コンポーネントを必要とすることが多いインストール済みのアプリケーションを効果的に呼び出して使用しなければならない。
本発明の目的は、ターゲット・ファイルの操作のためにファイル・システムに送られるファイル・リクエストを処理する方法、システム、およびプログラムを提供することにある。
ターゲット・ファイルが満足するファイル属性をルールが指定するかどうかに関して、決定が行われる。ターゲット・ファイルがそのルールのファイル属性に満足するという決定に応答して、その決定されたルールが指定する条件が満たされるかどうかに関する決定が行われる。その条件が満たされるという決定に応答して、その決定されたルールにより指定されたアクションが遂行される。ファイル・リクエストがファイル・システムに送られ、ルールがそのファイル・リクエストを禁止しない場合に実行される。
更なる実施例では、ルールがファイル属性を指定するかどうかの決定は、複数のルールを含むルール・データベースを処理することを含む。各ルールは、ファイル属性、条件、並びに、その条件およびファイル属性が満たされる場合に遂行されるアクションを示す。
更に、ルール・データベースにおけるルールは、スペース管理、セキュリティ、およびデータ保護ポリシーを実装してもよい。
更に、ファイル・システムにおけるファイルを更新データで更新するためのリクエストを処理する方法、システム、およびプログラムが提供される。ファイル・システムに送られる、ミラー・ファイルとミラー・コピー関係にあるターゲット・ファイルに対する更新リクエストが処理される。ターゲット・ファイルからミラー・ファイルへのコピー・オペレーションが進行中であるかどうか、および、コピー・オペレーションが進行中である場合に、ターゲット・ファイルにおける更新すべきバイトがミラー・ファイルにコピーされてしまったかどうかに関する決定が行われる。更新すべきバイトがミラー・ファイルにコピーされてないという決定に応答して、更新データがターゲット・ファイルにおける更新すべきバイトにコピーされる。この場合、更新データは、その後のコピー・オペレーションの進行中にミラー・ファイルにコピーされる。
更なる実施例では、更新すべきバイトがミラー・ファイルにコピーされてしまったという決定に応答して、更新データがターゲット・ファイルにおける更新すべきバイトおよびミラー・ファイルにコピーされる。
更に、更新すべきバイトが、現在、ミラー・ファイルにコピーされつつあるという決定に応答して、コピー・オペレーションの進行がモニタされる。コピー・オペレーションの進行をモニタしている間にその更新すべきバイトがミラー・ファイルにコピーされてしまったという決定に応答して、更新データがターゲット・ファイルにおける更新すべきバイトにコピーされ且つミラー・ファイルにコピーされる。
以下、添付図面を参照しながら、本発明の幾つかの実施例について説明するが、他の実施例が利用可能であること、並びに、本発明の範囲から逸脱することなく、構成上のおよび動作上の変更を行い得ることは当然である。
図1は、本発明の実施例を実装し得るコンピューティング環境を示す。ホスト・システム2はオペレーティング・システム4と、ストレージ・デバイスに保存されたファイルの編成を提供するファイル・システム6を含む。ファイル・システム6は、階層ツリー状のファイル構成を提供する。そのファイル構成は、ファイルを保存し得るディレクトリおよびサブディレクトリの使用を含んでもよい。その場合、何れのディレクトリも他のディレクトリまたはルート・ディレクトリのサブディレクトリを含んでもよい。ファイル・システム・ユーザ・インターフェース8は、ユーザがファイル・システムを活用すること、並びに、指定されたディレクトリにファイルを移動すること、ファイルを削除すること、ファイルの名前を変更すること、ファイルを作成すること等のようなファイル・システム関連のオペレーションを遂行することを可能にするために、コマンド・ラインまたはグラフィカル・ユーザ・インターフェースを提供する。ファイル・システム・ユーザ・インターフェース8は、ファイルの階層構成の表示を行うファイル管理プログラムを含んでもよい。ファイル・システム・ユーザ・インターフェース8は、独立型のファイル管理プログラムまたはアプリケーション・プログラムを通してアクセスされるファイル管理機能を含んでもよい。
ファイル・フィルタ10のプログラムは、ファイル・システム・ユーザ・インターフェース8またはアプリケーション・プログラム(図示されてない)からファイル・システム6に送られたユーザ・ファイル・リクエストをインターセプトし、いずれかのストレージ管理ポリシーが適用されるべきかどうかを決定し、リクエストされたファイル・オペレーションを阻止すべきか或いはオペレーションがファイル・システム6に進んで実行されることを可能にすべきかを決定する。或る実施例では、ファイル・フィルタ10はオペレーティング・システム4のカーネル5において高優先順位のタスクとして実行される。
ファイル・システム6は、コネクション14を介して、ストレージ・システム12に保存されたファイルへのアクセスを行い得る。ルール・データベース11は1つまたは複数のルールのリストを提供する。このリストは、ルールで指定された属性を有するファイルに関して遂行すべきアクションを指定する。ルール・データベース11は、ASCIIテキスト・ファイル、拡張可能マークアップ言語(XML)ファイル、リレーショナル・データベース等のような公知のデータ構造で実装可能である。ファイル・フィルタ10は、ファイル・オペレーションをフィルタするときにルール・データベース11をアクセスし、アクセスされつつあるファイルにルールが適用するかどうか、およびどのようなアクションを取るべきかを決定する。
ホスト・システム2は、サーバ・クラス・マシン、ワークステーション、デスクトップ・コンピュータ等のような公知の任意のコンピューティング・デバイスを含み得る。ストレージ・システム12は、RAID、JBOD、もしくはDASDとして構成された1つもしくは複数の相互接続ディスク・ドライブ、テープ・ライブラリのようなテープ・ストレージ・デバイス、または単一もしくは複数のストレージ・ユニット等のような公知のストレージ・デバイスを含み得る。コネクション14は、ネットワーク接続(例えば、イーサネット、無線イーサネット、ファイバ・チャネル等)のような公知のストレージおよびホストの間の任意のインターフェース、或いは、ホスト2の筐体の外部または内部にあるATA、シリアルATA(SATA)、SCSIのような公知の他の任意のデータ転送インターフェースでもよい。
ファイル・フィルタ10がオペレーティング・システム6のカーネル5において実行される実施例では、ファイル・フィルタ10のオペレーションはユーザにとって透明のままであり、ユーザは、ファイル・フィルタ10がオペレーティング・システム6の拡張として遂行するルール・ベースのチェックおよびファイル管理オペレーションには気づかない。更に、或る実施例では、ファイル・システムに対するファイル・フィルタ10の拡張は、異なるオペレーティング・システムおよびファイル・システムのために書かれることもある。このように、ファイル・フィルタ10はそれらのファイル・システムに対して同じ機能を遂行し且つ同様に動作し、それによって、ユーザが操作するファイル・システムおよびオペレーティング・システムに関係なく、ユーザがフィルタリング・オペレーションを制御するためのルールを作成することを可能にするために同様のユーザ・インターフェースを提供するようオペレーティング・システム・プラットフォームとは独立にフィルタ・オペレーションを標準化するであろう。
図2は、ルール・データベース11におけるルール・エントリを示す。各ルール・エントリは、次のような情報を示す:
ファイル属性52:ルールが適用されるファイルの1つまたは複数の属性。属性は、特定のファイル名、ディレクトリ名、ファイル・サイズ、ファイル・タイプ、ファイルの作成者、日付、リクエストを発したアプリケーションまたはユーザ等を含んでもよい。
条件54:ファイル属性52を満足するファイルに関して、指定されたアクション56が遂行される前に存在しなければならない条件を指定する。その条件は、ファイル・サイズ、ファイル・タイプ、ファイル名等、或いは、ファイルに関連した他の条件、または、ホストにおける利用可能なストレージ・スペース等のようなそのファイルにとって外部のパラメータに関連した何らかの他の条件を指定してもよい。条件は、リクエストを発生するアプリケーション・プログラムのソース、リクエストを開始したユーザ等のようなそのファイルに送られるI/Oリクエストの属性を示してもよい。例えば、セキュリティ・ルールは、ファイルをアクセスするための許可を有するユーザまたはアプリケーションを指定する条件を有してもよい。更に、条件は、書き込みリクエストまたは読み取りリクエストのような特定のタイプのI/Oリクエストのみに適用してもよい。例えば、更新がファイルのミラー・コピーに適用されることを確実にするためのデータ保護ルールを、指定された属性を有するファイルへの何らかの書き込みに適用してもよく、或いは、リクエストを開始するユーザが指定されたアイデンティティを持たない場合のようなユーザ・アイデンティティの条件に基づいて特定のファイルに対する読み取りまたは書き込みを、セキュリティ・ルールが制限してもよい。属性/条件が満たされる場合にアクションが遂行されるターゲット・ファイルの条件を属性自体が含むように、条件および属性情報が結合されてもよい。
アクション56:1つまたは複数のファイル属性52を有するファイルに関して条件54が満たされる場合に遂行すべきアクションを指定する。セキュリティ・ルールの場合、アクションは、読み取り専用、読み取りおよび書き込み等のような或るレベルのアクセスを可能にする。データ保護ルールの場合、アクションはいかなる更新または変更もミラー・コピーにコピーすることを指定するようにしてもよい。
図3は、ファイル・システム6において表されたターゲット・ファイルに送られるI/Oリクエストを受け取ったとき、ルール・データベース11を処理するためにファイル・フィルタ10によって遂行されるオペレーションを示す。I/Oリクエストを受け取ったことに応答して(ブロック100)、ルール・データベース11における各ルールiに対して、ブロック102乃至ブロック108におけるループが遂行される。ルールiにより指定された1つまたは複数の属性52および条件54がターゲット・ファイルおよびそのターゲット・ファイルに関連した他の任意のパラメータによって満たされる場合(ブロック104)、ルールiのためのアクション56において指定されたオペレーションが実行される(ブロック106)。アクションを実行した後(ブロック106から)、または条件が満たされない場合(ブロック104のノー・ブランチから)、ルール・データベース11における更なるルールを考察するように制御が進行する(ブロック108)。すべてのルールを処理した後、I/Oリクエストを拒否または許容するためのアクションが存在しない場合(ブロック110)、ファイル・フィルタ10が、実行すべきI/O(アクセス)リクエストをファイル・システム6に送る(ブロック112)。
前述したように、属性、条件、およびアクションは、ルールによって定義されたセキュリティ、データ保護、またはスペース管理ポリシーのタイプ次第で変り得るものである。セキュリティ指向のルールに関して、属性52は、ディレクトリ・パス、ファイル名、ファイル・タイプ等、またはターゲット・ファイルにおける他の任意の属性を指定してもよいし、条件54は、ターゲット・ファイルをアクセスすることを許可された1以上のユーザまたはアプリケーションのグループを指定してもよい。セキュリティ条件54は、1つまたは複数の特定タイプのI/Oリクエスト、例えば、読み取り、書き込み、削除、名前変更、修正、移動等、およびファイルをアクセスしようとしているユーザまたはアプリケーションのアイデンティティに対するチェックのように多層化されてもよい。ユーザ・アイデンティティは、特定のユーザ、またはそのユーザが関連するもっと大きいワークグループを指定してもよい。セキュリティ条件は、更に、アクセスを許可するためにI/Oリクエストと関連付けられるべきパス・コードを指定してもよい。アクション56は、アクセスを可能にするように、或いは、アクセスを拒否するように指定することも可能である。更に、アクションは、条件が満たされる場合にアクセスを可能にするように、および、条件が満たされない場合にアクセスを拒否するように、指定することも可能である。更に、セキュリティ・ポリシーは、リクエストが書き込みであるとき、ファイルがウイルスまたはワームのような不正コードを含むかどうかを決定するために、および不正コードの条件が満たされる場合に阻止アクションを指定するために、何らかの属性を有するファイルの内容をチェックしてもよい。更に、アクションは、外部機能を呼び出してチェック・オペレーションを遂行させてもよい。
スペース管理ルールに関して、属性52は、ターゲット・ファイルを識別するためにパス、ファイル名、ファイル・タイプ等、または他の任意の属性を指定してもよく、条件54は、ファイルの属性がサイズ条件、ファイル・タイプ等のような条件を満たすことを指定してもよい。アクション56は、指定された属性を有するファイルが条件を満たす場合、I/Oリクエストを許容すべきか或いは許容すべきでないかを指定してもよい。例えば、スペース管理ルール属性/条件は、或るタイプ(例えば、MP3、音楽、ビデオ等)のファイルがサイズ制約を越える場合、そのようなファイルは加えられなくてもよいということを指定してもよい。更に、条件は、利用可能なストレージ・スペースのような特定のファイルに関係のないパラメータまたは加えるべきファイルのサイズをチェックしてもよい。この方法では、スペース管理ルールは、或るタイプのファイルの付加が余りにも多くの利用可能なストレージ・スペースを使い果たす場合、またはそれらの付加によって特定のタイプのファイルが加えられるのを妨げる場合、そのファイルが加えられることを制限してもよい。
データ保護ルールに関して、ルール50(図2)は、ファイル名のような指定された属性/条件を有する1つのファイル、ディレクトリにおけるすべてのファイル、または或るタイプ、日付、もしくはサイズのすべてのファイルのミラー・コピー関係を維持すること(アクション56)を指定してもよい。ミラー・コピー・データ保護ルールがルール・データベース11に加えられる場合、ミラー・コピーを必要とする1つまたは複数のファイルの初期コピーが、アクション56において指定されたミラー・ロケーションにコピーされる。ユーザは、ミラー・コピー・ファイルを初期設定および維持するようにファイル・システム・ユーザ・インターフェース8を介して指定し、それによって、ユーザ・アクションは、ソース・ファイルを1つのロケーションからミラー・ロケーションにコピーするためのプロセスを開始すると共に、同時に、ソースに対して行われたすべての更新をミラー・ロケーションにコピーするためのルールを加えるようにしてもよい。ミラー・コピーを必要とするファイルは、データベースまたは公知の他の任意のタイプのデータ・オブジェクトを含んでもよい。
図4は、ファイル・フィルタ10が、ルール・データベース11におけるルールによりミラー・コピー関係にあるファイルに対する更新リクエストを受け取ったときに遂行するオペレーションを示す。そのような更新リクエストを受け取ったとき(ブロック150)、更新のターゲットがオープンしてなく且つミラー・コピー・ファイルにコピーされる過程にない(ブロック152)、即ち、既にコピーされている場合、更新が書き込みのターゲットおよびミラー・コピーの両方に対して行われる(ブロック154)。そうでない場合、書き込みのターゲットが初期のミラー・コピー動作の一部としてコピーされる過程にある場合、ファイル・フィルタ10は、現在ミラー・ファイルにコピーされつつあるターゲット・ファイルにおけるバイト・オフセット、並びに、ターゲット・ファイルに対する更新のバイト・オフセットおよび長さを決定する(ブロック156)。ファイルにおける更新すべきバイトが、現在ミラー・ファイルにコピーされつつあるターゲット・ファイルにおけるバイトに先行する場合(ブロック158)、更新すべきバイトが既にミラーリングされているため、更新が、ターゲット・ファイルおよびミラー・ファイルの両方に対して行われる(ブロック160)。これに対して、ファイルにおける更新すべきバイトが現在ミラー・ファイルにコピーされつつあるターゲット・ファイルにおけるバイトに続く場合(ブロック162)、ファイル・フィルタ10はターゲット・ファイルに対してのみ更新を行う(ブロック164)。そのような場合、それらの更新されたバイトがその後ミラー・コピーの初期コピー・オペレーションの対象になるとき、更新がミラー・コピーに対して行われるであろう。
更新すべきバイトが初期コピーの一部としてミラー・コピーにコピーされる過程にある場合(ブロック162からのノー・ブランチ)、ファイル・フィルタ10は、ターゲット・ファイルにおける更新すべきバイトが現在ミラー・コピー・ファイルにコピーされつつあるバイトに先行するまで、初期ミラー・コピー・プロセスをモニタする(ブロック166)。初期コピーが更新すべきバイトを越えて進行したとき、ファイル・フィルタ10はブロック160に進み、ターゲット・ファイルおよびミラー・コピーの両方で更新を行わせる。
上記の論理では、ファイル・フィルタ10は、ファイルにおけるどのバイトがコピーされつつあるかに基づいて、ターゲット・ファイルまたはミラー・コピーに対して更新を行うべきかどうかを決定する。別の実施例では、ファイル・フィルタ10は、ミラー・コピーの現在のサイズがターゲット・ファイルにおける更新すべきバイト・オフセットよりも大きいかどうかを考慮することによってこの決定を行ってもよい。そのような手法を使用すると、ターゲット・ファイルにおける更新すべきバイトは、ミラー・コピーが更新すべき範囲における最後のバイトよりも多くのバイトを有する場合にはコピーされており、一方、ミラー・コピーがターゲット・ファイルにおける更新すべき最後のバイトのオフセットよりも少ないバイトを有する場合にはミラー・ファイルにコピーされてない。更に、ファイル・システム6における1つのターゲット・ファイルは、そのターゲット・ファイルのコピーがファイル・システム6における複数のミラー・ファイルに維持されるように、複数のミラー・コピー関係(ルール)と関連付けられてもよい。
更に、ミラー・コピー関係が、特定のファイルではなく、ディレクトリと関連付けられる場合、そのミラー・コピー関係は、ディレクトリにおけるすべてのファイルに対してミラー・ファイルをコピーおよび維持するためにミラー・ディレクトリを指定してもよい。そのような実施例では、ミラー・コピー・ファイルは、元のディレクトリにおけるファイルと同じ名前、または元のディレクトリにおけるファイルから引き出された名前を有してもよい。
図4における上記のオペレーションの場合、たとえ更新すべきターゲット・ファイルが、現在、初期ミラー・コピー・オペレーションの一部としてコピーされつつあっても、書き込みが進行することを可能にされる。これは、ターゲット・ファイルがコピーされつつある間、書き込みおよびユーザ・アクセスが進行することを可能にする。
上述の実施例の場合、セキュリティ、スペース管理、およびデータ保護オペレーションは、ユーザがこれらの機能の各々に対して別々のアプリケーション・プログラムをインストールおよび学習する必要がないように、ファイル・システムと統合されてもよい。更に、セキュリティ、スペース管理、およびデータ保護ポリシーをユーザにとって透明な態様で実装することも可能である。その場合、1つまたは複数のルールが適合するかどうかを決定してルール・リクエスト間の競合を管理するためにすべてのアクセス・リクエストを自動的に処理する、カーネル内で稼動するフィルタがそれらのポリシーを処理する。
本明細書において開示されるストレージ管理オペレーションは、ソフトウェア、ファームウェア、ハードウェア、またはそれらの組み合わせを生成するための標準的なプログラミングまたは技術的手法を使って、方法、装置またはプログラムとして実装可能である。製造物による実装も本発明の範囲内である。ここで「製造物」とは、ハードウェア・ロジック(例えば、集積回路チップ、プログラマブル・ゲート・アレイ、ASIC等)、または、磁気記憶媒体(例えば、ハードディスク・ドライブ、フレキシブル・ディスク、テープ等)、光ディスク記憶装置(例えば、CD−ROM、光ディスク等)、揮発性および不揮発性メモリ・デバイス(例えば、EEPROM、ROM、PROM、RAM、DRAM、SRAM、ファームウェア、プログラマブル・ロジック等)のようなコンピュータ可読媒体において実現されるコードまたはロジックを指す。コンピュータ可読媒体におけるコードはプロセッサによってアクセスおよび実行される。好適な実施例が実装されるコードは、更に、伝送媒体を介して、または、ファイル・サーバからネットワークを介してアクセス可能なものであってもよい。そのような場合、コードが実装される製造物は、更に、ネットワーク伝送線、無線伝送媒体、信号伝播空間、無線波、赤外線信号等のような伝送媒体を含んでもよい。従って、「製造物」は、コードが組み込まれる媒体を含んでもよい。更に、「製造物」は、コードが組み込まれ、処理され、および実行されるハードウェアおよびソフトウェア・コンポーネントの組み合わせを含んでもよい。勿論、本発明の範囲から逸脱することなく、この構成に対して多くの修正を行い得ること、および製造物が公知の任意の情報保持媒体を含み得ることは当業者には明らかであろう。
上記の実施例では、セキュリティ、スペース管理、およびデータ保護ポリシーは、ルール・データベースにおけるルールによって定義される。別の実施例では、セキュリティ、スペース管理、およびデータ保護ポリシーは、ルールが、そのようなルールを有する属性を持ったファイるまたはディレクトリにおけるすべてのファイルに適用されるように、ファイルまたはディレクトリと関連した属性によって定義されてもよい。例えば、ユーザは、セキュリティ、スペース管理、およびデータ保護ポリシーを、ファイル・システムのディレクトリに対して定義された属性と関連付けてもよい。Windows(登録商標)のようなオペレーティング・システムでは、ディレクトリに割り当て可能な属性は、メニューを表示するためにユーザ・インターフェース・ウィンドウにおいて表示されたディレクトリの名前の上でマウス・ボタンを右クリックすること、および、しかる後にそのメニューにおいて表示されたプロパティ・オプションを選択することによってアクセスされる。
上記の特定の実施例では、ファイル・フィルタ10が別のプログラム・コンポーネントとして示される。ファイル・フィルタ10は、ファイル・システム6とは別に、たとえばアプリケーション・プログラムとしてインストールされてもよい。このアプリケーション・プログラムは、オペレーティング・システム4およびファイル・システム6が初期設定されるときに実行され且つユーザが修正または移動しようとしているファイルを遮蔽する。或いは、ファイル・フィルタの機能がオペレーティング・システム内に直接に組み込まれてもよく、オペレーティング・システムと共にインストールされたファイル・システムの機能として使用可能にされてもよい。
図3および図4は、特定の順序で生じる特定のオペレーションを示しているが、選択されたオペレーションを異なる順序で実行したり、修正したり、除去したりすることも可能である。更に、上記の実施例の要旨を変えることなく、ステップを追加することも可能である。更に、本明細書で説明したオペレーションは逐次に生じてもよく、或いは、選択されたオペレーションが並列に処理されてもよい。更に、オペレーションが単一の処理ユニットまたは分散処理ユニットによって実行されてもよい。
図5は、図1に示されたホスト・システム2のコンピュータ・アーキテクチャ200の一実施例を示す。アーキテクチャ200は、プロセッサ202(例えば、マイクロプロセッサ)、メモリ204(例えば、揮発性メモリ装置)、およびストレージ206(例えば、磁気ディスク・ドライブ、光ディスク・ドライブ、テープ・ドライブ等)を含み得る。ストレージ206は、内部ストレージ・デバイスまたはネットワーク接続ストレージを含み得る。ストレージ206におけるプログラムは、公知の態様でメモリ204にロードされ、プロセッサ202によって実行される。更に、アーキテクチャ200は、ネットワークとの通信を可能にするためのネットワーク・カード208を含む。プロセッサ202にユーザ入力を供給するために入力装置210が使用され、それは、キーボード、マウス、ペン・スタイラス、マイクロフォン、タッチ検知ディスプレイ・スクリーン、または、公知の他の任意の活動化機構もしくは入力機構を含み得る。出力装置212は、プロセッサ202または他のコンポーネントから伝送された情報を表示することができるディスプレイ・モニタ、プリンタ等である。
以上、本発明の実施例について詳細に説明してきたが、上記の実施例は例示のためだけに示されており、本発明を限定することを意図するものでもない。上記の教示するところに照らして、多くの修正および変更が可能であることは言うまでもない。
本発明の実施例が実装されるコンピューティング環境を示すブロック図である。 本発明の実装に従ってストレージ管理ルールに維持される情報を示す図である。 本発明の実装によるストレージ管理オペレーションのフローチャートである。 本発明の実装によるストレージ管理オペレーションのフローチャートである。 図1に関連して説明したコンピューティング環境を実現するために使用可能なコンピューティング・アーキテクチャを示すブロック図である。

Claims (11)

  1. ターゲット・ファイルをファイル・システムに加えるためのファイル・リクエストを処理するステップと、
    前記ターゲット・ファイルによって満足されるファイル・タイプ属性を示したファイル属性を、ルールが指定しているかどうかを決定するステップと、
    前記ルールの前記ファイル・タイプ属性を前記ターゲット・ファイルが満足するという決定に応答して、前記ルールによって指定された、サイズ閾値に関する条件が満たされるかどうかを決定するステップと、
    前記条件が満たされるという決定に応答して、前記ルールによって指定されたアクションを遂行するステップであって、前記アクションは、前記ターゲット・ファイルを前記ファイル・システムに加えるための前記ファイル・リクエストを阻止することを含む、ステップと、
    前記指定された前記サイズ閾値に関する条件が満足されない場合に、前記ターゲット・ファイルを前記ファイル・システムに加えるための前記ファイル・リクエストを前記ファイル・システムに転送するステップと、
    を含む方法。
  2. 前記ファイル属性をルールが指定しているかどうかを決定するステップは、前記ターゲット・ファイルに関連したファイル属性を処理するステップであって、当該ステップの結果、前記ファイル属性が前記ルールに含まれるかどうかが決定される、ステップを含む、請求項1に記載の方法。
  3. 前記ファイル属性をルールが指定するかどうかを決定するステップは、複数のルールを含むルール・データベースを処理するステップを含み、
    前記複数のルールにおける各ルールがファイル属性、条件、並びに、前記条件およびファイル属性が満たされる場合に遂行されるアクションを示す、
    請求項1に記載の方法。
  4. 前記ルール・データベースにおけるルールがスペース管理、セキュリティ、およびデータ保護ポリシーを実装する、請求項3に記載の方法。
  5. 複数のルールを前記ファイル・リクエストに当てはめることによって、前記ファイル・リクエストに応答して複数のアクションを実行すべきかどうかを決定する、請求項3に記載の方法。
  6. 少なくとも1つの更なるルールにおけるファイル属性は、
    ファイル名、
    ファイル・ディレクトリ、および
    前記ファイル・リクエストを発生したアプリケーション
    を含む複数の属性のうちの少なくとも1つの属性を有するファイルに、前記少なくとも1つの更なるルールにおいて指定されたアクションを適用するために使用される、請求項1に記載の方法。
  7. 少なくとも1つの更なるルールは条件を指定し、前記条件が満たされる場合に、前記条件は、前記少なくとも1つの更なるルールにおいて指定されたアクションを適用するために使用され、前記少なくとも1つの更なるルールにおける前記条件は、
    前記ファイル・リクエストのソースが指定されたアプリケーションから発生するという条件、
    ファイル・リクエストを開始したユーザが許可ユーザとして指定されているという条件、および
    前記ターゲット・ファイルを含むストレージ・システム内の利用可能スペースが最小の利用可能スペースを有するという条件、
    を含む複数の条件のうちの少なくとも1つの条件を有する、請求項1に記載の方法。
  8. 少なくとも1つの更なるルールにおいて指定された属性および条件は、前記ファイル・リクエストを発生したアプリケーションが許可アプリケーションであるかどうかをチェックし、
    前記少なくとも1つの更なるルールにおいて指定されたアクションは、
    前記アプリケーションが許可されてない場合に前記ファイル・リクエストを阻止し、
    前記アプリケーションが許可されている場合に前記ファイル・リクエストを前記ファイル・システムに送って実行させる、
    請求項1に記載の方法。
  9. 前記ファイル・リクエスト及び前記ルールの処理が、前記ファイル・システムに送られるすべてのリクエストを処理するためにオペレーティング・システムのカーネルにおいて実行されるプログラムによって遂行され、
    前記プログラムが前記ファイル・システムの拡張を含む、
    請求項1に記載の方法。
  10. 複数のファイルを含むファイル・システムと、
    ターゲット・ファイルを前記ファイル・システムに加えるためのファイル・リクエストを処理するための手段と、
    前記ターゲット・ファイルによって満足されるファイル・タイプ属性を示したファイル属性を、ルールが指定しているかどうかを決定するための手段と、
    前記ルールの前記ファイル・タイプ属性を前記ターゲット・ファイルが満足するという決定に応答して、前記ルールによって指定された、サイズ閾値に関する条件が満たされるかどうかを決定するための手段と、
    前記条件が満たされるという決定に応答して、前記ルールによって指定されたアクションを遂行するための手段であって、前記アクションは、前記ターゲット・ファイルを前記ファイル・システムに加えるための前記ファイル・リクエストを阻止することを含む、手段と、
    前記指定された前記サイズ閾値に関する条件が満足されない場合に、前記ターゲット・ファイルを前記ファイル・システムに加えるための前記ファイル・リクエストを前記ファイル・システムに転送するための手段と、
    を含むシステム。
  11. ファイル・システムに送られる、ターゲット・ファイルを操作すべきファイル・リクエストを処理するためのプログラムであって、コンピュータに、
    ターゲット・ファイルをファイル・システムに加えるためのファイル・リクエストを処理するステップと、
    前記ターゲット・ファイルによって満足されるファイル・タイプ属性を示したファイル属性を、ルールが指定しているかどうかを決定する手順と、
    前記ルールの前記ファイル・タイプ属性を前記ターゲット・ファイルが満足するという決定に応答して、前記ルールによって指定された、サイズ閾値に関する条件が満たされるかどうかを決定する手順と、
    前記条件が満たされるという決定に応答して、前記ルールによって指定されたアクションを遂行する手順であって、前記アクションは、前記ターゲット・ファイルを前記ファイル・システムに加えるための前記ファイル・リクエストを阻止することを含む、手段と、
    前記指定された前記サイズ閾値に関する条件が満足されない場合に、前記ターゲット・ファイルを前記ファイル・システムに加えるための前記ファイル・リクエストを前記ファイル・システムに転送する手順と、
    を実行させるプログラム。
JP2004292249A 2003-10-07 2004-10-05 ファイル・リクエストを処理するための方法、システム、およびプログラム Active JP4234086B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/681,557 US7188127B2 (en) 2003-10-07 2003-10-07 Method, system, and program for processing a file request

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008281586A Division JP4378421B2 (ja) 2003-10-07 2008-10-31 更新するためのリクエストを処理するための方法、システム、およびプログラム

Publications (2)

Publication Number Publication Date
JP2005115953A JP2005115953A (ja) 2005-04-28
JP4234086B2 true JP4234086B2 (ja) 2009-03-04

Family

ID=34394480

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2004292249A Active JP4234086B2 (ja) 2003-10-07 2004-10-05 ファイル・リクエストを処理するための方法、システム、およびプログラム
JP2008281586A Active JP4378421B2 (ja) 2003-10-07 2008-10-31 更新するためのリクエストを処理するための方法、システム、およびプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2008281586A Active JP4378421B2 (ja) 2003-10-07 2008-10-31 更新するためのリクエストを処理するための方法、システム、およびプログラム

Country Status (5)

Country Link
US (2) US7188127B2 (ja)
JP (2) JP4234086B2 (ja)
CN (1) CN1606011A (ja)
SG (1) SG111227A1 (ja)
TW (1) TWI333614B (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7107416B2 (en) 2003-09-08 2006-09-12 International Business Machines Corporation Method, system, and program for implementing retention policies to archive records
US7996470B2 (en) * 2003-10-14 2011-08-09 At&T Intellectual Property I, L.P. Processing rules for digital messages
US7650512B2 (en) * 2003-11-18 2010-01-19 Oracle International Corporation Method of and system for searching unstructured data stored in a database
US7958148B2 (en) * 2004-11-17 2011-06-07 Iron Mountain Incorporated Systems and methods for filtering file system input and output
US7599907B2 (en) * 2004-11-30 2009-10-06 Microsoft Corporation Method and system applying policy on screened files
EP1684151A1 (en) * 2005-01-20 2006-07-26 Grant Rothwell William Computer protection against malware affection
US7644350B2 (en) * 2005-02-18 2010-01-05 Ricoh Company, Ltd. Techniques for validating multimedia forms
WO2007011816A2 (en) * 2005-07-15 2007-01-25 Atka Software, Llc An improved means for protecting computers from malicious software
US20070028291A1 (en) * 2005-07-29 2007-02-01 Bit 9, Inc. Parametric content control in a network security system
US20070078914A1 (en) * 2005-09-30 2007-04-05 International Business Machines Corporation Method, apparatus and program storage device for providing a centralized policy based preallocation in a distributed file system
US8326899B2 (en) 2005-11-09 2012-12-04 Ca, Inc. Method and system for improving write performance in a supplemental directory
US20070112791A1 (en) * 2005-11-09 2007-05-17 Harvey Richard H Method and system for providing enhanced read performance for a supplemental directory
US8458176B2 (en) * 2005-11-09 2013-06-04 Ca, Inc. Method and system for providing a directory overlay
US8321486B2 (en) * 2005-11-09 2012-11-27 Ca, Inc. Method and system for configuring a supplemental directory
US20070234331A1 (en) * 2006-01-06 2007-10-04 Sun Microsystems, Inc. Targeted automatic patch retrieval
KR100746029B1 (ko) * 2006-01-11 2007-08-06 삼성전자주식회사 파일 시스템과 호환성을 유지하는 심볼릭 링크를 생성하는방법, 상기 심볼릭 링크를 이용하여 파일/디렉토리에접근하는 방법 및 장치
US8909799B2 (en) 2006-07-13 2014-12-09 International Business Machines Corporation File system firewall
WO2008128194A2 (en) * 2007-04-12 2008-10-23 Rutgers, The State University Of New Jersey System and method for controlling a file system
US8433927B2 (en) * 2007-05-29 2013-04-30 International Business Machines Corporation Cryptographically-enabled privileged mode execution
US8332635B2 (en) * 2007-05-29 2012-12-11 International Business Machines Corporation Updateable secure kernel extensions
US8422674B2 (en) * 2007-05-29 2013-04-16 International Business Machines Corporation Application-specific secret generation
US8332636B2 (en) * 2007-10-02 2012-12-11 International Business Machines Corporation Secure policy differentiation by secure kernel design
US8166304B2 (en) * 2007-10-02 2012-04-24 International Business Machines Corporation Support for multiple security policies on a unified authentication architecture
US7856434B2 (en) * 2007-11-12 2010-12-21 Endeca Technologies, Inc. System and method for filtering rules for manipulating search results in a hierarchical search and navigation system
WO2010011467A1 (en) * 2008-06-29 2010-01-28 Oceans' Edge, Inc. Mobile telephone firewall and compliance enforcement system and method
US8135762B2 (en) * 2008-09-15 2012-03-13 Bruce R. Backa System and method for determining true computer file type identity
US8423561B2 (en) * 2009-07-02 2013-04-16 Catavolt, Inc. Method and system for simplifying object mapping for a user interface
US8983984B2 (en) 2009-07-02 2015-03-17 Catavolt, Inc. Methods and systems for simplifying object mapping for external interfaces
TWI396987B (zh) * 2009-11-03 2013-05-21 Wistron Corp 儲存檔案於一網路儲存裝置的方法及應用該方法的網路儲存裝置
CN102143258A (zh) * 2010-01-28 2011-08-03 比亚迪股份有限公司 一种用于移动终端的铃声设定装置、移动通讯设备
CN101795320A (zh) * 2010-01-28 2010-08-04 惠州Tcl移动通信有限公司 一种移动通信终端文件清理的方法
US10289684B2 (en) * 2011-05-03 2019-05-14 Vmware, Inc. Live migration of virtual machine persistent data using mirrored input-output operations
JP2013045359A (ja) * 2011-08-25 2013-03-04 Oki Data Corp 画像処理システム
RU2584505C2 (ru) * 2014-04-18 2016-05-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ предварительной фильтрации файлов для контроля приложений
CN104133846B (zh) * 2014-06-30 2017-11-07 珠海市君天电子科技有限公司 文件复制方法和装置
US20160019300A1 (en) * 2014-07-18 2016-01-21 Microsoft Corporation Identifying Files for Data Write Operations
CN106796509B (zh) * 2014-09-26 2020-10-16 宇龙计算机通信科技(深圳)有限公司 操作系统分区的保护方法、保护装置和终端
US10445289B1 (en) * 2015-03-31 2019-10-15 EMC IP Holding Company LLC Method and apparatus for automatic cleanup of disfavored content
JP6806433B2 (ja) * 2015-10-21 2021-01-06 株式会社エヌ・ティ・ティ・データ 鍵管理システム、鍵管理装置、鍵管理方法、およびプログラム
CN105653627A (zh) * 2015-12-28 2016-06-08 湖南蚁坊软件有限公司 一种基于布隆过滤器的数据分类方法
US11074199B2 (en) * 2016-01-27 2021-07-27 Hewlett Packard Enterprise Development Lp Securing a memory device
US10552371B1 (en) 2017-04-30 2020-02-04 EMC IP Holding Company LLC Data storage system with transparent presentation of file attributes during file system migration
GB201813951D0 (en) * 2018-08-28 2018-10-10 Palantir Technologies Inc Data storage method and system
US11151273B2 (en) * 2018-10-08 2021-10-19 Microsoft Technology Licensing, Llc Controlling installation of unauthorized drivers on a computer system
US11055015B2 (en) * 2019-04-16 2021-07-06 International Business Machines Corporation Fine-grain asynchronous mirroring suppression

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5276867A (en) * 1989-12-19 1994-01-04 Epoch Systems, Inc. Digital data storage system with improved data migration
CA2045799C (en) * 1990-07-11 1999-03-23 Kenneth L. Thompson File system with read/write and read only storage
JPH0644218B2 (ja) 1990-10-22 1994-06-08 インターナショナル・ビジネス・マシーンズ・コーポレイション ミラー化された記憶装置の管理方法および装置
JPH04181423A (ja) * 1990-11-16 1992-06-29 Fujitsu Ltd バージョン管理方式
US5463772A (en) * 1993-04-23 1995-10-31 Hewlett-Packard Company Transparent peripheral file systems with on-board compression, decompression, and space management
US5495603A (en) * 1993-06-14 1996-02-27 International Business Machines Corporation Declarative automatic class selection filter for dynamic file reclassification
US5991753A (en) * 1993-06-16 1999-11-23 Lachman Technology, Inc. Method and system for computer file management, including file migration, special handling, and associating extended attributes with files
US5495607A (en) * 1993-11-15 1996-02-27 Conner Peripherals, Inc. Network management system having virtual catalog overview of files distributively stored across network domain
US5813009A (en) * 1995-07-28 1998-09-22 Univirtual Corp. Computer based records management system method
US5819020A (en) * 1995-10-16 1998-10-06 Network Specialists, Inc. Real time backup system
JPH10143407A (ja) 1996-11-08 1998-05-29 Nippon Telegr & Teleph Corp <Ntt> 情報提供システム
US5925126A (en) * 1997-03-18 1999-07-20 Memco Software, Ltd. Method for security shield implementation in computer system's software
US6336120B1 (en) * 1997-08-26 2002-01-01 International Business Machines Corporation Method and system for supporting hierarchical storage management (HSM) file system across multiple platforms
US6098079A (en) 1998-04-02 2000-08-01 Mitsubishi Electric Information Technology Center America, Inc. (Ita) File version reconciliation using hash codes
US6438642B1 (en) * 1999-05-18 2002-08-20 Kom Networks Inc. File-based virtual storage file system, method and computer program product for automated file management on multiple file system storage devices
US6321219B1 (en) * 1998-08-14 2001-11-20 Microsoft Corporation Dynamic symbolic links for computer file systems
US6240421B1 (en) * 1998-09-08 2001-05-29 Edwin J. Stolarz System, software and apparatus for organizing, storing and retrieving information from a computer database
US6901413B1 (en) 1999-03-19 2005-05-31 Microsoft Corporation Removing duplicate objects from an object store
US20020174329A1 (en) * 1999-04-28 2002-11-21 Bowler Richard A. Method and system for automatically transitioning files among computer systems
JP2001075786A (ja) 1999-07-05 2001-03-23 Mitsubishi Electric Corp プログラムファイルダウンロードシステム
US6549916B1 (en) * 1999-08-05 2003-04-15 Oracle Corporation Event notification system tied to a file system
US6671705B1 (en) 1999-08-17 2003-12-30 Emc Corporation Remote mirroring system, device, and method
US20010044904A1 (en) * 1999-09-29 2001-11-22 Berg Ryan J. Secure remote kernel communication
US6631480B2 (en) * 1999-11-10 2003-10-07 Symantec Corporation Methods and systems for protecting data from potential corruption by a crashed computer program
US6460055B1 (en) * 1999-12-16 2002-10-01 Livevault Corporation Systems and methods for backing up data files
US6847984B1 (en) * 1999-12-16 2005-01-25 Livevault Corporation Systems and methods for backing up data files
GB0002019D0 (en) * 2000-01-29 2000-03-22 Ibm Data migration tool
US6910182B2 (en) 2000-01-31 2005-06-21 Xmlcities, Inc. Method and apparatus for generating structured documents for various presentations and the uses thereof
US6823398B1 (en) 2000-03-31 2004-11-23 Dphi Acquisitions, Inc. File system management embedded in a storage device
CA2424352A1 (en) 2000-05-28 2001-12-06 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
US20040034794A1 (en) * 2000-05-28 2004-02-19 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
US20020161846A1 (en) * 2001-01-29 2002-10-31 Ulrich Thomas R. Data path controller architecture
US7313694B2 (en) * 2001-10-05 2007-12-25 Hewlett-Packard Development Company, L.P. Secure file access control via directory encryption
US20040054782A1 (en) * 2002-09-16 2004-03-18 Fabian Donze Software application domain and storage domain stitching process and method
US7146388B2 (en) * 2003-10-07 2006-12-05 International Business Machines Corporation Method, system, and program for archiving files
US8417673B2 (en) * 2003-10-07 2013-04-09 International Business Machines Corporation Method, system, and program for retaining versions of files

Also Published As

Publication number Publication date
JP2005115953A (ja) 2005-04-28
US7882065B2 (en) 2011-02-01
JP4378421B2 (ja) 2009-12-09
TWI333614B (en) 2010-11-21
US7188127B2 (en) 2007-03-06
CN1606011A (zh) 2005-04-13
US20050076041A1 (en) 2005-04-07
SG111227A1 (en) 2005-05-30
US20070150522A1 (en) 2007-06-28
TW200521676A (en) 2005-07-01
JP2009026338A (ja) 2009-02-05

Similar Documents

Publication Publication Date Title
JP4234086B2 (ja) ファイル・リクエストを処理するための方法、システム、およびプログラム
US10169383B2 (en) Method and system for scrubbing data within a data storage subsystem
US7765177B2 (en) Method, system and program for archiving files
JP4931255B2 (ja) 仮想化されたファイル・システム
US7308543B2 (en) Method and system for shredding data within a data storage subsystem
US8417673B2 (en) Method, system, and program for retaining versions of files
US8898116B2 (en) Partitioning management of system resources across multiple users
US10366252B2 (en) Method and system for storage-based intrusion detection and recovery
JP2006048641A (ja) 長期間データアーカイブ用ファイルサーバ
KR101806499B1 (ko) 파일 관리 방법 및 이를 이용한 파일 관리 장치
US20070300034A1 (en) Virtual storage control apparatus
US8356054B2 (en) Management of resources in a host system
JP2007183703A (ja) データの改竄を防止する記憶装置
JP5460042B2 (ja) ストレージ・インフラにおけるストレージ仮想化を管理するための方法、システム、およびコンピュータ・プログラム
JP2005276158A (ja) ストレージシステム、計算機システムまたは記憶領域の属性設定方法
KR20120037381A (ko) 소프트웨어 컴포넌트 상태에 대한 접근 제어
JP5212921B2 (ja) ファイルサーバシステム及びファイル管理方法
JP2005267599A (ja) ストレージエリアネットワークとネットワークアタチドストレージの混在環境でのデータの書き込み保護
US20070174539A1 (en) System and method for restricting the number of object copies in an object based storage system
JP2007334577A (ja) ファイル管理装置及びファイル管理プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080819

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081210

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111219

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4234086

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111219

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121219

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121219

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131219

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131219

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131219

Year of fee payment: 5

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131219

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250