JP4748463B2 - ファイルシステム、ファイルシステムの制御方法 - Google Patents

ファイルシステム、ファイルシステムの制御方法 Download PDF

Info

Publication number
JP4748463B2
JP4748463B2 JP2008096518A JP2008096518A JP4748463B2 JP 4748463 B2 JP4748463 B2 JP 4748463B2 JP 2008096518 A JP2008096518 A JP 2008096518A JP 2008096518 A JP2008096518 A JP 2008096518A JP 4748463 B2 JP4748463 B2 JP 4748463B2
Authority
JP
Japan
Prior art keywords
file
client
path
entity
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008096518A
Other languages
English (en)
Other versions
JP2009251760A (ja
Inventor
浩明 長野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008096518A priority Critical patent/JP4748463B2/ja
Priority to EP09156004A priority patent/EP2107479A1/en
Priority to CA2660916A priority patent/CA2660916C/en
Priority to US12/414,051 priority patent/US20090254559A1/en
Publication of JP2009251760A publication Critical patent/JP2009251760A/ja
Application granted granted Critical
Publication of JP4748463B2 publication Critical patent/JP4748463B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/116Details of conversion of file system types or formats

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

本発明は、ファイルシステムに関し、特にクライアントからネットワークを介してアクセスされるファイルシステムに関する。
NAS(Network Attached Storage)は、ネットワークを介してストレージ(記憶媒体)資源へのアクセスを可能とすることで、複数のクライアントで使用するストレージ資源の共有化を可能とした技術である。クライアントは、例えば、IP(Internet Protocol)ネットワークを介して、NFS(Network File System)やCIFS(Common Internet File System)といったファイルアクセスプロトコルを用いて、NAS上のファイルの読み書きを行うことが可能である。
NASのような、ネットワークを介してアクセスされる装置のファイルシステムには、複数のクライアント間で共有するデータの他に、専ら特定のクライアントのみがアクセスするようなデータを置くことも運用上よく行われている。実質的にそのようなデータが置かれている領域は、そのクライアントの専用領域と言える。クライアントは、専用領域へアクセスするために、割り当てられた領域へのパス情報を用いる。そして、クライアントは、各々の専用領域へのパス情報を固有設定情報として保存することになる。ここで、ほぼ同一の構成のコンピュータを並列接続して運用するグリッドコンピューティングや、ほぼ同様の構成の仮想PC(Personal Computer)を多数集約する仮想PCサーバの運用を考える。これらのストレージ領域として、ネットワーク接続されたNASを用いることは、管理の集約、構成の柔軟性の観点からもよく行われている。しかし、NAS上に置いたグリッドコンピューティング用の各コンピュータや、各仮想PC用にNAS上に割り当てられた、各々の専用領域へアクセスするためのパス情報は、一般的に各クライアントによって各々異なる。そのため、本来全く同じで良いはずの設定が、各クライアント毎に異なってしまう。これは、膨大な設定作業を伴い、管理コストの増加を招く。
このような課題を解決するために、従来のファイルサーバは、ファイルサーバ上でファイルアクセスプロトコルを解釈する段階で、クライアントに提供する専用領域へのアクセス手段として共通に提供する仮想パスによるアクセス要求のパス情報を、アクセス元のクライアントやユーザ情報を用いてファイルシステム内のパス情報へ変換して対応している。このような方式をとるファイルサーバでは、変換を正しく行うために、ファイルアクセスプロトコル解釈部が持つ変換ルールと変換の行き先となるファイルシステム内の実体ファイル構成との整合性を常に運用で維持する必要がある。変換ルールの設定は複雑であり、人為的に行う場合には設定ミスの発生する危険も高い。さらに、ファイルサーバは、変換ルールと実体ファイルとを分散して保存しているため、障害などに備えてバックアップを取る場合は、双方の同期をとって行う必要がある。しかし、実際に双方の同期を厳密に保証して運用することは難しく、効果的な解決方法は確立されていない。
ネットワークを介したファイルアクセスシステムに関する技術として次のようなものが開示されている。
特許文献1は、きめ細かいOSレベルのアクセス制御の実現、セキュリティポリシ自動生成による運用性の確保及び仮想ディレクトリを用いた供給リソースの集約によるユーザの利便性を確保するセキュアファイル共有方法を開示している。特許文献1のセキュアファイル共有方法は、記憶装置に格納されているファイルを共有する方法であって、セキュアOS上でオブジェクトとなるプロセスにユーザ単位に異なる識別子を付与し、サブジェクトとなるリソースにユーザ単位かつ共有グループ単位かつ許容するパーミッション単位に識別子を付与し、アクセス制御する。
特許文献2は、ユーザーに対して複数のネットワークストレージを単一のネットワークストレージとして見せることを可能としたファイルシステムを開示している。特許文献2のファイルシステムは、ネットワークストレージと独立して機能する分散制御部を備え、分散制御部は、クライアントからのファイルアクセス要求を受信し、目的のファイルが格納されたネットワークストレージをクライアントに通知して再接続を促す。また、分散制御部は、各ファイルへのアクセス履歴をファイル管理テーブルに記録し、これらの情報に応じてネットワークストレージ間でファイルの移動やコピーを行う。これにより、各ネットワークストレージにかかる負荷を分散し、各ネットワークストレージの空き容量を平滑化することができる。
特開2005−063223号公報 特開2006−003962号公報
本発明の目的は、前述したような従来分散して保持されていた仮想パスの変換ルール等をアクセス対象となる実体ファイルと同じファイルシステム内に保持することにより、設定の不整合を解消するとともに運用管理を柔軟に行うことが可能なNAS用ファイルシステムを提供することである。
また、本発明の他の目的は、同一設定による複数のファイルアクセスに対して、異なる実体ファイルへの安全なアクセスを可能とするファイルシステムを提供することである。
本発明のファイルシステムは、クライアントがネットワークを介してアクセスするファイルシステムであって、クライアントに割り当てられた実体ファイル領域と、クライアントがネットワークを介して実体ファイル領域へアクセスする時に指定する仮想パスを、ファイルシステム内で実体ファイル領域を指定する実体パスに、クライアントの属性情報に基づいて変換する変換ルールを記録するコンディショナルシンボリックリンクファイルと、コンディショナルシンボリックリンクファイルを用いて、仮想パスを実体パスへ変換して、ファイルシステム内の実体ファイル領域を特定するパス解析手段とを備える。
本発明のファイルシステムの制御方法は、ネットワークを介してクライアントにアクセスされるファイルシステムの制御方法であって、クライアントに実体ファイル領域を割り当てるステップと、クライアントがネットワークを介して実体ファイル領域へアクセスする時に指定する仮想パスを、ファイルシステム内で実体ファイル領域を指定する実体パスへ、クライアントの属性情報に基づいて変換する変換ルールを記録するステップと、仮想パスを実体パスへ変換するステップと、ファイルシステム内の実体ファイル領域を特定するステップとを備える。
本発明によれば、複数のクライアントからの仮想パスによるアクセスを変換するルールの管理と変換先となる実体ファイルの管理を柔軟かつ容易に整合をとりつつ行うことが可能なファイルシステムを提供できる。
さらに、本発明によれば、同一設定による複数のファイルアクセスに対して、異なる実体ファイルへの安全なアクセスを可能とするファイルシステムを提供できる。
添付図面を参照して、本発明の実施形態によるファイルシステムを、以下に説明する。
[構成の説明]
始めに、本実施形態における、ファイルシステムの構成の説明を行う。図1は、本実施形態における、ファイルシステムを実現するネットワークストレージシステムの機能ブロックを示している。本実施形態における、ファイルシステムを実現するネットワークストレージシステムは、クライアント101、クライアント102、ファイルサーバ1を備える。
始めに、クライアント101及びクライアント102の説明を行う。クライアント101及びクライアント102は、ネットワークストレージシステムにおいて、ユーザーの使用するクライアント端末である。クライアント101及びクライアント102は、例えば、PC端末である。クライアント101及びクライアント102は、図示されないネットワークを介して、ファイルサーバ1にアクセスする。クライアント101及びクライアント102は、ファイルサーバ1に格納されるファイル(あるいはディレクトリ、以下、ファイル等と表記する。)にアクセスするために、アクセス要求(以下、ファイルアクセス要求)を送信する。クライアント101及びクライアント102は、ファイルサーバ1に格納されるファイル等にアクセスして、編集作業等を行う。なお、本実施形態において、説明の簡易のため、クライアントは、クライアント101及びクライアント102の2台のみを用いて説明を行う。しかし、クライアントの数はこれに限らず、より多数のクライアントが存在する場合がある。クライアント101及びクライアント102は、従来技術によって構成されるため詳細な説明を省略する。
次に、ファイルサーバ1の説明を行う。ファイルサーバ1は、プロトコル解析手段3とファイルシステム2を備える。
まず、プロトコル解析手段3の説明を行う。プロトコル解析手段3は、ネットワーク上で使用さるファイルアクセスプロトコルを、ファイルシステム2内で使用するプロトコルへ変換する。ネットワークストレージシステムにおいて、ファイルサーバ1とクライアント101及びクライアント102との間で使用されるファイルアクセスプロトコルには、例えば、NFS(Network File System)やCIFS(Common Internet File System)等がある。これらのファイルアクセスプロトコルは、従来技術であるため詳細な説明を省略する。プロトコル解析手段3は、クライアント101あるいはクライアント102が送信したファイルアクセス要求を受信する。プロトコル解析手段3は、ネットワーク上で使用されるファイルアクセスプロトコルによるファイルアクセス要求を、ファイルシステム2内で使用するファイルアクセス要求へ変換する。プロトコル解析手段3は、変換後のファイルアクセス要求を、ファイルシステム2へ出力する。
次に、ファイルシステム2の説明を行う。ファイルシステム2は、パス解析手段4と、コンディショナルシンボリックリンクファイル(以下、リンクファイル)5と、実体ファイル領域6と、実体ファイル領域7と、アクセスコントロールリスト(以下、ACL)61と、ACL71とを備える。
まず、パス解析手段4の説明を行う。パス解析手段4は、ファイルアクセス要求に含まれるパスを解析する。クライアント101及びクライアント102は、ファイルシステム2内に専用領域をそれぞれ割り当てられている。専用領域は、実体ファイル領域6及び実体ファイル領域7である。なお、説明の簡易のために専用領域は、クライアント101及びクライアント102に対して割り当てられた実体ファイル領域6及び実体ファイル領域7のみとして説明を行う。しかし、他にクライアントが多数存在する場合には、各クライアント毎に専用領域が割り当てられることがある。
クライアント101及びクライアント102は、ファイルシステム2内における、各々の専用領域を含むファイル等へアクセスするために、ファイルシステム2内のパスをファイルアクセス要求に含めて送信する。本実施形態では、クライアント101及びクライアント102がファイルアクセス要求において指定するパスを仮想パスと呼ぶ。一方、ファイルシステム2内で、ファイル等へアクセスするためのパスを実体パスと呼ぶ。
パス解析手段4は、ファイルアクセス要求に含まれる仮想パスを解析して、仮想パスによって指定された対象ディレクトリやファイル等の実体パスを特定する。パス解析手段4は、プロトコル解析手段3からファイルアクセス要求を入力する。パス解析手段4は、ファイルアクセス要求に含まれた仮想パスを取得する。パス解析手段4は、仮想パスを解析して、ファイル等の実体パスを特定する。パス解析手段4は、仮想パスの解析にあたり、仮想パスがリンクファイル5を用いて変換を行う必要がある場合、リンクファイル5を用いて実体パスを特定する。
次に、リンクファイル5の説明を行う。リンクファイル5は、ファイルシステム2内の特定の領域へのリダイレクト情報を記録している。リンクファイル5は、仮想パスを、予め定められたルールに基づいて、実体パスへ変換するように記録されている。本実施形態において、リンクファイル5は、アクセス元のクライアントのホスト名に基づいて、仮想パスを実体パスへ変換するように記録されている。リンクファイル5については、後に詳述する。
次に、実体ファイル領域6の説明を行う。実体ファイル領域6は、ファイルシステム2において、実体ファイル内の特定の領域を示している。本実施形態において、実体ファイル領域6は、クライアント101が使用するための領域として割り当てられている。
次に、実体ファイル領域7の説明を行う。実体ファイル領域7は、ファイルシステム2内において、実体ファイル内の特定の領域を示している。本実施形態において、実体ファイル領域7は、クライアント102が使用するための領域として割り当てられている。
次に、ACL61の説明を行う。ACL61は、実体ファイル領域6のアクセス制御情報を記録している。
次に、ACL71の説明を行う。ACL71は、実体ファイル領域7のアクセス制御情報を記録している。
以上が、ファイルサーバ1の構成の説明である。
なお、ファイルサーバ1の各機能は、図2に示されるようなコンピュータシステム構成により実現する。図2は、ファイルサーバ1の構成を示している。ファイルサーバ1は、通信部10と、制御部20と、記憶部30と、入出力部40とを備えている。
通信部10は、通信ポート等で構成されている。通信部10は、ネットワークを介して、クライアント101及びクライアント102と通信を行う。
制御部20は、CPU(Central Processing Unit)等で構成されている。制御部20は、記憶部30に記憶される処理用プログラムを読み込んで実行することによりファイルサーバ1の機能を実現する。制御部20は、プロトコル解析手段3や、パス解析手段4の機能を実現する。
記憶部30は、ROM(Read Only Memory)や、RAM(Random Access Memory)、ハードディスク等で構成される。記憶部30は、ファイルサーバ1の機能を実現するための処理用プログラムやデータを保存している。記憶部30は、リンクファイル5、実体ファイル領域6、実体ファイル領域7、ACL61、およびACL71を保存している。
入出力部40は、キーボードや、マウスや、LCD(Liquid Crystal Display)等で構成される。入出力部40は、ファイルサーバ1の操作を行う者との、インターフェイスである。
ここで、図3を用いて、パス解析手段4とリンクファイル5を詳細に説明する。図3は、ファイルシステム2の実際の処理例を示している。図3において、実体ファイル領域6に、実体パス「/home_client1/」が割り当てられている。前述のとおり、実体ファイル領域6は、クライアント101の専用領域である。また、実体ファイル領域7に、実体パス「/home_client2」が割り当てられている。前述のとおり、実体ファイル領域7は、クライアント102の専用領域である。
通常、クライアント101及びクライアント102は、それぞれの専用領域にアクセスする場合、各々割り当てられた専用領域の実体パスを直接指すパスを指定してファイルアクセス要求を行う。つまり、クライアント101は、パス「/home_client1/」を指定してファイルアクセス要求を行えばよい。また、クライアント102は、パス「/home_client2」を指定してファイルアクセス要求を行えばよい。しかし、このように各々の専用領域を指すパス情報が異なることは、クライアント毎の設定が異なることを意味している。そのため、クライアントの台数が増加する場合には、各クライアントへの設定作業が膨大となる。そこで、本実施形態では、リンクファイル5に予め記録したルールに基づいて、各々のクライアントに共通して提供されるリンクファイル5を指す仮想パスから、各々の専用領域を指す実体パスへの変換を行う。
図3を参照すると、リンクファイル5は、変換ルール「/home_$client」を記録している。リンクファイル5の記録している変換ルールは、仮想パス「/home_$client」へのアクセスにおいて、「$client」という文字列をアクセスしてきたクライアントのホスト名に置き換えるという内容である。例えば、クライアント101のホストが「client1」である場合を考える。クライアント101は、仮想パス「/home」宛てのファイルアクセス要求を送信する。パス解析手段4は、プロトコル解析手段3からファイルシステム2へのファイルアクセス要求を入力する。パス解析手段4は、仮想パス「/home」をリンクファイル5に記載された変換ルールに基づいて、実体パス「/home_client1」を得る。パス解析手段4は、実体パス「/home_client1」へアクセスする。
同様に、クライアント102のホストが「client2」である場合を考える。クライアント102は、仮想パス「/home」宛てのファイルアクセス要求を送信する。パス解析手段4は、プロトコル解析手段3からファイルシステム2内のプロトコルに変換されたファイルアクセス要求を入力する。パス解析手段4は、仮想パス「/home」をリンクファイル5に記載された変換ルールに基づいて、実体パス「/home_client2」を得る。パス解析手段4は、実体パス「/home_client2」へアクセスする。
このように、パス解析手段4は、リンクファイル5に予め設定された変換ルールに基づいて仮想パスを実体パスへ変換することで、異なるクライアントからの同一の仮想パス「/home」を、異なる実体ファイルへの実体パスへ変換することができる。そのため、クライアント数が多数にのぼる場合にも、各クライアントは、同じ仮想パスを用いてファイルアクセス要求を行えばよい。また、ファイルシステム2内で実体ファイルへの実体パスに変更が発生したとしても、リンクファイル5において変換ルールの設定変更を行うことで対応することができる。
次に、図3及び図4を用いて、ACL61及びACL71を説明する。
本実施形態において、クライアント102は、クライアント101用の専用領域である実体ファイル領域6に、直接的にパス「/home_client1」を指定することでアクセスを試みることが可能である。このようなアクセスは、ファイルサーバ1の管理者が、ファイルシステム2のバックアップを行うような場合に必要となる。しかしながら、他のクライアントから専用領域へのアクセスが可能であることは管理上の問題となる。そこで、本実施形態におけるアクセス制御手段は、従来のアクセスコントロールリストを拡張している。具体的には、ACL61及びACL71は、アクセス元情報を、アクセス制御に用いることができる。
図4は、ACL61の例を示している。ACL61は、実体ファイル領域6に対するアクセス制御情報を記録している。図4を参照すると、ACL61は、実体ファイル6へのアクセスは、「client1」及び「管理用クライアント」のみが許可されている。また、その上で、従来用いられるユーザーベース、グループベースのアクセス制御情報が記録されている。これによって、パス解析手段4は、ファイルアクセス要求を受信した受信元のクライアントのホスト名を用いて、アクセス制御を行うことが可能となる。また、本実施形態では、図3に示すように、ACL61及びACL71は、ファイルシステム2内に備えられている。そのため、従来のような、プロトコル解析手段3でアクセス制御を行う場合と異なり、各ACLとファイル実体との整合性の問題や、バックアップおよびリストアを行う際のデータ同期の問題を解決することが可能となる。
以上が、本実施形態における、ファイルシステムの構成の説明である。
[動作方法の説明]
次に、図3及び図5を用いて、本実施形態におけるファイルシステムの動作方法の説明を行う。図5は、本実施形態におけるファイルシステムの動作フローを示している。なお、本動作方法の説明においては、クライアント101及びクライアント102のうち、クライアント101のみを、また、ACL61及びACL71のうち、ACL61のみを、用いて説明を行う。
(ステップS10)
ファイルシステム2は、予めクライアント101の専用領域として、実体ファイル領域6(実体パス「/home_client1」)を割り当てている。クライアント101(ホスト名:client1)は、クライアント101の専用領域である実体ファイル領域6へアクセスする。クライアント101は、ファイルサーバ1との間で使用するファイルアクセスプロトコルに基づいたファイルアクセス要求を、ネットワークを介してファイルサーバ1へ送信する。クライアント101は、アクセス先として仮想パス「/home」を、ファイルアクセス要求に含めて送信する。
(ステップS20)
プロトコル解析手段3は、クライアント101からのファイルアクセス要求を入力する。プロトコル解析手段3は、ファイルサーバ1とクライアント101の間で使用されるファイルアクセスプロトコルに基づいたファイルアクセス要求を、ファイルシステム2内で使用する手段へ変換する。プロトコル解析手段3は、変換後のファイルアクセス要求をパス解析手段4へ出力する。
(ステップS30)
パス解析手段4は、プロトコル解析手段3からファイルアクセス要求を入力する。パス解析手段4は、ファイルアクセス要求からアクセス要求先の仮想パス「/home」を取得する。パス解析手段4は、仮想パスを解析して、アクセス先のディレクトリあるいはファイルへの実体パスを特定する。パス解析手段4は、パス解析にあたり、仮想パス「/home」を、リンクファイル5を用いて実体パスへ変換する。本実施形態において、リンクファイル5には、「/home_$client」が記述されている。パス解析手段4は、リンクファイル5を用いて、仮想パス「/home」から、実体パス「/home_client1」を得る。
(ステップS40)
パス解析手段4は、実体パス「/home_client1」へアクセスする。
(ステップS50)
実体ファイル領域6には、ACL61によるアクセス制御が設定されている。パス解析手段4は、ACL61を参照する。パス解析手段4は、ファイルアクセス要求の送信元であるクライアント101が実体パス「/home_client1」へアクセス可能であるかを判定する。アクセス可能である場合、ステップS60へ進む。一方、アクセス可能でない場合、ステップS70へ進む。
(ステップS60)
ACL61は、予めアクセス制御情報にホスト名「client1」からのアクセス許可を記録している。ACL61が、ホスト名「client1」から実体パス「/home_client1」へのアクセスを許可している場合、クライアント101は、実体ファイル領域6へアクセスすることができる。
(ステップS70)
ACL61は、予めアクセス制御情報にホスト名「client1」からのアクセス許可を記録していない。ACL61が、ホスト名「client1」から「/home_client1」へのアクセスを拒否している場合、クライアント101は、実体ファイル領域6へアクセスすることはできない。
以上が、本実施形態における、ファイルシステムの動作方法の説明である。
以上が、本実施形態の説明である。なお、本実施形態において、リンクファイル5の記録するコンディショナルシンボリックリンクの解釈方式は、「$client」という文字列をアクセス元クライアントのホスト名に置き換える、というものである。しかし、コンディショナルシンボリックリンクの記述は、これに限定せず、様々な方法を取ることが可能である。
また、リンクファイル5の記録するコンディショナルシンボリックリンクは、変換対象をアクセス元クライアントのホスト名としている。これを、アクセス元クライアントのIPアドレスや、アクセス元クライアントが使用するファイルアクセスプロトコル等のいずれか、あるいは、アクセス元クライアントのホスト名を含め、それら複数の組合せを対象としてもよい。このようにすることで、同一のクライアントが、複数のファイルアクセスプロトコルを用いてファイルサーバ1へアクセスしてくる場合に、それぞれのファイルアクセスプロトコルに対応させて、全く違った実体ファイル領域へアクセスさせることも可能である。なお、この場合は、ACL61、ACL71における記述もIPアドレス等に基づく記述へ対応させればよい。
ここまで説明してきたとおり、本発明によれば、仮想パスから実体パスへの変換ルール、及び実体ファイルへのアクセス制御情報は、全てファイルシステム2内に備えられている。そのため、実体ファイルと変換ルール及びアクセス制御情報との間の不整合が発生しない。さらに、ファイルシステム2のバックアップ処理のみによって、実体ファイルだけでなく変換ルールやアクセス制御情報の退避も可能である。よって、ファイルシステム2のリストア処理のみによって、実体ファイルだけでなく変換ルールやアクセス制御情報の回復が可能である。
また、本発明によれば、リンクファイル5のコンディショナルシンボリックリンクの書き換えを行うことで、仮想パスから実体パスへの変換ルールの設定変更することができる。そのため、これに伴うクライアント側への設定変更が不要となり、ファイルシステム2内において、実体ファイルの格納位置の自由度を高くできる。さらに、多数存在するクライアントは、それぞれ同じ設定を用いて、ファイルサーバ1内の専用領域へアクセスすることが可能となる。各専用領域は、アクセス元クライアントのホスト名等の属性情報に基づくアクセス制御可能としている。そのため、各クライアントは、それぞれ同じ設定を用いて、各々の専用領域へ安全にアクセスすることが可能となる。
以上、実施形態を参照して本発明を説明したが、本発明は、上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明の範囲内で当業者が理解し得る様々な変更をすることができる。
ファイルシステム2の機能ブロックである。 ファイルサーバ1の構成を示す図である。 ファイルシステムの実処理の例を示した図である。 ACL61の例を示した図である。 ファイルシステムの動作フローである。
符号の説明
1 ファイルサーバ
2 ファイルシステム
3 プロトコル解析手段
4 パス解析手段
5 コンディショナルシンボリックリンクファイル
6 実体ファイル領域
7 実体ファイル領域
10 通信部
20 制御部
30 記憶部
40 入出力部
61 アクセスコントロールリスト
71 アクセスコントロールリスト
101 クライアント
102 クライアント

Claims (2)

  1. クライアントがネットワークを介してアクセスするファイルシステムであって、
    前記クライアントに割り当てられた実体ファイル領域格納手段と、
    前記クライアントが前記ネットワークを介して前記実体ファイル領域格納手段へアクセスする時に指定する仮想パスを、前記ファイルシステム内で前記実体ファイル領域格納手段を指定する実体パスに、前記クライアントのホスト名、IPアドレス、あるいは前記クライアントが前記ネットワークを介して前記実体ファイル領域格納手段へアクセスする時に使用するファイルアクセスプロトコルのいずれか、もしくはそれら複数の組合せに基づいて変換する変換ルールを記録するコンディショナルシンボリックリンクファイル格納手段と、
    前記コンディショナルシンボリックリンクファイル格納手段を用いて、前記仮想パスを前記実体パスへ変換して、前記ファイルシステム内の前記実体ファイル領域格納手段を特定するパス解析手段と
    を備えるファイルシステム。
  2. 請求項1に記載のファイルシステムであって、
    前記クライアントから前記実体ファイル領域格納手段へのアクセス可否を、前記クライアントのホスト名、IPアドレス、あるいは前記クライアントが前記ネットワークを介して前記実体ファイル領域格納手段へアクセスする時に使用するファイルアクセスプロトコルのいずれか、もしくはそれら複数の組合せに基づいて決定するアクセス制御情報を記録するアクセスコントロールリスト格納手段をさらに備え、
    前記パス解析手段は、前記アクセスコントロールリスト格納手段に基づいて、前記クライアントから前記実体ファイル領域格納手段へのアクセス可否を判定する
    ファイルシステム。
JP2008096518A 2008-04-02 2008-04-02 ファイルシステム、ファイルシステムの制御方法 Expired - Fee Related JP4748463B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2008096518A JP4748463B2 (ja) 2008-04-02 2008-04-02 ファイルシステム、ファイルシステムの制御方法
EP09156004A EP2107479A1 (en) 2008-04-02 2009-03-24 File system and method for controlling file system
CA2660916A CA2660916C (en) 2008-04-02 2009-03-30 File system and method for controlling file system
US12/414,051 US20090254559A1 (en) 2008-04-02 2009-03-30 File system and method for controlling file system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008096518A JP4748463B2 (ja) 2008-04-02 2008-04-02 ファイルシステム、ファイルシステムの制御方法

Publications (2)

Publication Number Publication Date
JP2009251760A JP2009251760A (ja) 2009-10-29
JP4748463B2 true JP4748463B2 (ja) 2011-08-17

Family

ID=40668293

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008096518A Expired - Fee Related JP4748463B2 (ja) 2008-04-02 2008-04-02 ファイルシステム、ファイルシステムの制御方法

Country Status (4)

Country Link
US (1) US20090254559A1 (ja)
EP (1) EP2107479A1 (ja)
JP (1) JP4748463B2 (ja)
CA (1) CA2660916C (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8621477B2 (en) 2010-10-29 2013-12-31 International Business Machines Corporation Real-time monitoring of job resource consumption and prediction of resource deficiency based on future availability
US9043312B2 (en) 2010-11-02 2015-05-26 International Business Machines Corporation Identifying symbolic links
CN102332008A (zh) * 2011-08-31 2012-01-25 北京邦诺存储科技有限公司 基于标准文件访问协议的文件管理方法和设备
CN103856504A (zh) * 2012-11-29 2014-06-11 英业达科技有限公司 分析存取路径以存取映像文件中目标文件的系统及其方法
WO2017052581A1 (en) 2015-09-25 2017-03-30 Hewlett Packard Enterprise Development Lp Setup file system without editing kernel code
JP6810353B2 (ja) * 2017-02-22 2021-01-06 富士通株式会社 情報処理システム、情報処理装置およびプログラム
JP7259591B2 (ja) * 2019-06-27 2023-04-18 コニカミノルタ株式会社 情報処理システム及びプログラム
CN117640626B (zh) * 2024-01-25 2024-04-26 合肥中科类脑智能技术有限公司 文件传输方法、装置及系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0368042A (ja) * 1989-08-07 1991-03-25 Nec Corp ファイルアクセス方式
JPH0573383A (ja) * 1991-09-18 1993-03-26 Kobe Nippon Denki Software Kk フアイルアクセス方式
JPH06290096A (ja) * 1993-03-31 1994-10-18 Matsushita Electric Ind Co Ltd パス名解決装置
US5701462A (en) * 1993-12-29 1997-12-23 Microsoft Corporation Distributed file system providing a unified name space with efficient name resolution
US6195650B1 (en) * 2000-02-02 2001-02-27 Hewlett-Packard Company Method and apparatus for virtualizing file access operations and other I/O operations
JP2005502096A (ja) * 2001-01-11 2005-01-20 ゼット−フォース コミュニケイションズ インコーポレイテッド ファイルスイッチ及び交換ファイルシステム
US7260718B2 (en) * 2001-04-26 2007-08-21 International Business Machines Corporation Method for adding external security to file system resources through symbolic link references
US20050044075A1 (en) * 2003-07-29 2005-02-24 Microsoft Corporation Method and apparatus for late-binding/dynamic pathname resolution
JP4342242B2 (ja) 2003-08-15 2009-10-14 日本電信電話株式会社 セキュアファイル共有方法および装置
JP2005148913A (ja) * 2003-11-12 2005-06-09 Hitachi Ltd ファイル監視装置
JP2006003962A (ja) 2004-06-15 2006-01-05 Hitachi Ltd ネットワークストレージシステム
JP2007193826A (ja) * 2007-02-19 2007-08-02 Ricoh Co Ltd データ管理装置、データ管理処理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
US8332375B2 (en) * 2007-08-29 2012-12-11 Nirvanix, Inc. Method and system for moving requested files from one storage location to another

Also Published As

Publication number Publication date
US20090254559A1 (en) 2009-10-08
CA2660916A1 (en) 2009-10-02
JP2009251760A (ja) 2009-10-29
EP2107479A1 (en) 2009-10-07
CA2660916C (en) 2013-10-15

Similar Documents

Publication Publication Date Title
JP4748463B2 (ja) ファイルシステム、ファイルシステムの制御方法
JP4567293B2 (ja) ファイルサーバ
US20160239320A1 (en) File mapping and converting for dynamic disk personalization for multiple platforms
JP4568502B2 (ja) 情報処理システムおよび管理装置
US7840995B2 (en) File level security for a metadata controller in a storage area network
US7007024B2 (en) Hashing objects into multiple directories for better concurrency and manageability
JP6894985B2 (ja) データストレージシステムへのユーザアクセスを制御するための方法、装置、及びシステム
JP4699768B2 (ja) アクセス負荷を分散するストレージシステム
JP2005535019A (ja) ストレージ管理ブリッジ
JP2006092322A (ja) ファイルアクセスサービスシステムとスイッチ装置及びクオータ管理方法並びにプログラム
JP2005228278A (ja) 記憶領域の管理方法、管理装置及び管理プログラム
JP4863905B2 (ja) ストレージ利用排他方式
JP2015509235A (ja) 記憶階層化のためのコンテンツ選択
US8380806B2 (en) System and method for absolute path discovery by a storage virtualization system
US8140622B2 (en) Parallel metadata service in storage area network environment
WO2014101612A1 (en) Access and control of mainframe-based data in non-mainframe format
US20050256898A1 (en) Computer system including file sharing device and a migration method
US8838768B2 (en) Computer system and disk sharing method used thereby
JP4342242B2 (ja) セキュアファイル共有方法および装置
JP2009064055A (ja) 計算機システム及びセキュリティ管理方法
Nelson et al. Syndicate: Virtual cloud storage through provider composition
JP4258768B2 (ja) ファイル配置システム
KR101993309B1 (ko) 클라우드계정을 이용한 서비스내부데이터 저장방법 및 프로그램
Baranov et al. Methods and means of distributed storage systems implementation
US20240004575A1 (en) Storage system and data management method of storage system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110425

R150 Certificate of patent or registration of utility model

Ref document number: 4748463

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110508

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140527

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees