JP6483459B2 - ファイル管理システム及びファイル管理プログラム - Google Patents

ファイル管理システム及びファイル管理プログラム Download PDF

Info

Publication number
JP6483459B2
JP6483459B2 JP2015024056A JP2015024056A JP6483459B2 JP 6483459 B2 JP6483459 B2 JP 6483459B2 JP 2015024056 A JP2015024056 A JP 2015024056A JP 2015024056 A JP2015024056 A JP 2015024056A JP 6483459 B2 JP6483459 B2 JP 6483459B2
Authority
JP
Japan
Prior art keywords
virtual file
area
ram disk
file
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015024056A
Other languages
English (en)
Other versions
JP2016148904A (ja
Inventor
敦 小川
敦 小川
勝也 石原
勝也 石原
Original Assignee
株式会社アール・アイ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社アール・アイ filed Critical 株式会社アール・アイ
Priority to JP2015024056A priority Critical patent/JP6483459B2/ja
Publication of JP2016148904A publication Critical patent/JP2016148904A/ja
Application granted granted Critical
Publication of JP6483459B2 publication Critical patent/JP6483459B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、PC(パーソナルコンピュータ)の紛失、盗難による情報漏洩のリスクを低減させるファイル管理システム及びファイル管理プログラムに関する。
近年、社外に持ち出したPCの紛失、盗難による情報漏洩の対策強化が求められている。このような情報漏洩の対策に有効なシステムとしては、シンクライアントシステム(例えば、特許文献1参照)やリモートストレージシステム(ファイルサーバシステム)が知られている。
シンクライアントシステムは、最小構成のクライアントコンピュータと、ネットワークを介して複数のクライアントコンピュータが接続されるシンクライアントサーバとを備えて構成されており、クライアントコンピュータのユーザは、シンクライアントサーバ上のアプリケーションを用いて作業を行うとともに、それにより作成・更新されたファイルもシンクライアントサーバ上に保存するようになっている。したがって、このシステムでは、クライアントコンピュータの紛失、盗難が発生しても、情報漏洩のリスクは低いといえる。
リモートストレージシステムは、クライアントコンピュータと、ネットワークを介して複数のクライアントコンピュータが接続されるリモートストレージ(ファイルサーバ)とを備えて構成されており、クライアントコンピュータのユーザは、クライアントコンピュータ上のアプリケーションを用いて作業を行うとともに、それにより作成・更新されたファイルをリモートストレージに保存するようになっている。したがって、このシステムでは、ファイルをリモートストレージに保存し、クライアントコンピュータ上には残さないという運用ルールを守れば、クライアントコンピュータの紛失、盗難が発生しても、情報漏洩のリスクは低いといえる。
特開2003−323402号公報
しかしながら、シンクライアントシステムは、システム構築に際し、特別なハードウェアやオペレーティングシステムの導入が必要になるため、導入コストがどうしても高くなり、また、クライアントコンピュータの同時接続数が多い状況では、サーバ混雑によるユーザストレスが大きいという問題がある。
一方、リモートストレージシステムは、比較的安価にシステムを構築することが可能であるが、リモートストレージに対するファイルの保存は、ユーザが手動で行う必要があるので、保存先の指定などに手間がかかり、ユーザの操作負担が増大する虞がある。また、重要なファイルをリモートストレージに保存し、クライアントコンピュータに残さないという運用ルールは、全てのユーザが守ることが前提であり、一人でもこのルールを守らないユーザがいれば、クライアントコンピュータの紛失、盗難による情報漏洩のリスクが増大するという問題がある。
本発明は、上記の如き実情に鑑みこれらの課題を解決することを目的として創作されたものであって、請求項1の発明は、クライアントコンピュータと、ネットワークを介して前記クライアントコンピュータと通信可能に接続されるリモートストレージと、を備えるファイル管理システムであって、前記クライアントコンピュータは、前記リモートストレージに格納されている当該ユーザのファイルを、前記クライアントコンピュータのRAM上に確保されたRAMディスク領域に仮想ファイルとしてダウンロードするとともに、前記RAMディスク領域において更新及び/又は作成された仮想ファイルを前記リモートストレージにアップロードする仮想ファイルロード手段と、前記RAMディスク領域を前記クライアントコンピュータのローカルストレージに実在するユーザ領域であると前記クライアントコンピュータのオペレーティングシステムに認識させ、該オペレーティングシステムからユーザ領域に対する要求をインターセプトするユーザ領域仮想化手段と、前記ユーザ領域仮想化手段によってインターセプトされた要求が、前記RAMディスク領域の仮想ファイルに対する要求であるのか、或いは、前記ローカルストレージのユーザ領域にある非仮想ファイルに対する要求であるのか、を判別する要求判別手段と、前記RAMディスク領域の仮想ファイルに対する要求を処理する仮想ファイル処理手段と、前記ローカルストレージのユーザ領域にある非仮想ファイルに対する要求を処理する非仮想ファイル処理手段と、前記RAMディスク領域にある仮想ファイルの一覧情報を前記ローカルストレージに保存する仮想ファイル一覧情報保存手段と、を備えることを特徴とする。
請求項の発明は、請求項1に記載のファイル管理システムであって、前記仮想ファイルロード手段は、前記RAMディスク領域にある仮想ファイルの一覧情報を前記リモートストレージにアップロードすることを特徴とする。
請求項の発明は、請求項1又は2に記載のファイル管理システムであって、前記クライアントコンピュータは、前記RAMディスク領域の空きメモリ領域を監視し、該空きメモリ領域が所定の閾値を下回った場合は、前記RAMディスク領域にある仮想ファイルの実体を暗号化して前記ローカルストレージに書き出す仮想ファイル書き出し手段を備えることを特徴とする。
請求項の発明は、ネットワークを介してリモートストレージと通信可能に接続されるクライアントコンピュータを動作させるファイル管理プログラムであって、前記クライアントコンピュータを、前記リモートストレージに格納されている当該ユーザのファイルを、前記クライアントコンピュータのRAM上に確保されたRAMディスク領域に仮想ファイルとしてダウンロードするとともに、前記RAMディスク領域において更新及び/又は作成された仮想ファイルを前記リモートストレージにアップロードする仮想ファイルロード手段と、前記RAMディスク領域を前記クライアントコンピュータのローカルストレージに実在するユーザ領域であると前記クライアントコンピュータのオペレーティングシステムに認識させ、該オペレーティングシステムからユーザ領域に対する要求をインターセプトするユーザ領域仮想化手段と、前記ユーザ領域仮想化手段によってインターセプトされた要求が、前記RAMディスク領域の仮想ファイルに対する要求であるのか、或いは、前記ローカルストレージのユーザ領域にある非仮想ファイルに対する要求であるのか、を判別する要求判別手段と、前記RAMディスク領域の仮想ファイルに対する要求を処理する仮想ファイル処理手段と、前記ローカルストレージのユーザ領域にある非仮想ファイルに対する要求を処理する非仮想ファイル処理手段と、前記RAMディスク領域にある仮想ファイルの一覧情報を前記ローカルストレージに保存する仮想ファイル一覧情報保存手段と、として機能させることを特徴とする。
請求項の発明は、請求項に記載のファイル管理プログラムであって、前記仮想ファイルロード手段は、前記RAMディスク領域にある仮想ファイルの一覧情報を前記リモートストレージにアップロードすることを特徴とする。
請求項の発明は、請求項4又は5に記載のファイル管理プログラムであって、前記クライアントコンピュータを、前記RAMディスク領域の空きメモリ領域を監視し、該空きメモリ領域が所定の閾値を下回った場合は、前記RAMディスク領域にある仮想ファイルの実体を暗号化して前記ローカルストレージに書き出す仮想ファイル書き出し手段として機能させることを特徴とする。
請求項1又はの発明によれば、リモートストレージと同期されるRAMディスク領域を、ローカルストレージに実在するユーザ領域であるとオペレーティングシステムに認識させるので、ユーザにRAMディスク領域やリモートストレージの存在を意識させることなく、ユーザが作成したファイルや更新したファイルを自動的にリモートストレージに保存することができ、その結果、ユーザによるリモートストレージへの保存操作を不要にしてユーザの操作負担を軽減できる。また、ローカルストレージのユーザ領域とRAMディスク領域とが統合されるので、ユーザは、両領域の違いを意識することなく、非仮想ファイル及び仮想ファイルを同様に扱うことができる。また、クライアントコンピュータの電源を落とせば、RAMディスク領域の仮想ファイルが消失するので、クライアントコンピュータの紛失、盗難による情報漏洩のリスクを低減できる。なお、クライアントコンピュータの紛失、盗難に際しては、リモートストレージのユーザアカウントを停止することにより、リモートストレージへのアクセスを禁止して情報漏洩を阻止することができる。また、RAMディスク領域にある仮想ファイルの一覧情報がローカルストレージに保存されるので、クライアントコンピュータの起動時に際し、ローカルストレージに保存された一覧情報に基いて、リモートストレージと同期したRAMディスク領域を構築することができる。
請求項2又は5の発明によれば、RAMディスク領域にある仮想ファイルの一覧情報がリモートストレージにアップロードされるので、ローカルストレージに一覧情報がない場合(同一ユーザが2台目のPCでログインする場合など)であっても、リモートストレージに保存された一覧情報に基いて、リモートストレージと同期したRAMディスク領域を構築することができる。
請求項3又は6の発明によれば、RAMディスク領域の空きメモリ領域が所定の閾値を下回った場合は、RAMディスク領域にある仮想ファイルの実体を暗号化してローカルストレージに書き出すので、仮想ファイルの容量が増大しても、RAMディスク領域のメモリを開放し、RAMディスク領域のメモリ容量を確保することができる。
ファイル管理システムの概略構成を示すブロック図である。 クライアントコンピュータのハードウェア構成を示すブロック図である。 クライアントコンピュータの機能構成を示すブロック図である。 仮想ファイル一覧情報の内容を説明した表図である。 仮想ファイル一覧情報のサンプル(1/3)を示す表図である。 仮想ファイル一覧情報のサンプル(2/3)を示す表図である。 仮想ファイル一覧情報のサンプル(3/3)を示す表図である。 起動時の処理手順を示す処理シーケンス図である。 ファイル処理時の処理手順を示す処理シーケンス図である。
[ファイル管理システム]
以下、本発明の実施の形態について、図面に基づいて説明する。図1において、100はファイル管理システムであって、該ファイル管理システム100は、クライアントコンピュータ2と、リモートストレージ3と、ユーザ認証サーバ4と、これらを通信可能に接続するインターネットなどのネットワーク1とを備えて構成されている。
[クライアントコンピュータ]
図2に示すように、クライアントコンピュータ2は、CPU5、RAM6、ROM7、入力部8、表示部9、通信部10及びローカルストレージ11を備えており、これらがバス12を介して接続されている。
CPU5は、中央制御装置であり、ROM7やローカルストレージ11に記憶されている各種プログラムをRAM6上に読み出して実行し、各部の制御を行う。RAM6は、揮発性のメモリであり、各種プログラムの一時的な記憶領域やCPU5の作業領域として使用される。ROM7は、不揮発性のメモリであり、BIOSなどの基本プログラムが記憶されている。また、入力部8は、キーボード、マウスなどの入力装置であり、表示部9は、液晶ディスプレイなどの表示装置であり、通信部10は、ネットワーク1を介したリモートストレージ3及びユーザ認証サーバ4との通信を可能にする通信インタフェースである。
ローカルストレージ11は、ハードディスクドライブなどの外部記憶装置であり、オペレーティングシステム13、各種のアプリケーションプログラム、該アプリケーションプログラムなどで作成した各種のファイルに加え、本発明に係るファイル管理プログラム14が格納されている。オペレーティングシステム13は、ローカルストレージ11にユーザ領域を確保し、ここにユーザの作成ファイルが保存される。ユーザ領域としては、例えば、オペレーティングシステムが自動的に作成するマイドキュメント領域、デスクトップ画面にファイル一覧が表示されるデスクトップ領域などが含まれる。ファイル管理プログラム14は、ローカルストレージ11のユーザ領域を仮想化するソフトウエアであり、その詳細は後述する。
[ユーザ認証サーバ]
ユーザ認証サーバ4は、ファイル管理プログラム14の起動に際してユーザ認証(ログイン認証)を行うためのサーバであり、このユーザ認証に成功した場合にのみファイル管理プログラム14の実行が許容される。ユーザ認証サーバ4は、各ユーザの認証情報及び仮想化設定情報が保存されたデータベースを有しており、該データベースの認証情報(例えば、コンピュータ名とユーザ名)に基いてクライアントコンピュータ2のユーザ認証が行われるとともに、該データベースの仮想化設定情報に基いてファイル管理プログラム14により仮想化されるローカルストレージ11のユーザ領域(フォルダ)が特定される。なお、データベースに保存された情報の変更は、システム管理者の権限を有する者だけが許される。
[リモートストレージ]
リモートストレージ3は、クライアントコンピュータ2からネットワーク1を介してファイルの書き込み及び読み出しが可能な遠隔記憶装置である。本発明の実施形態に係るクライアントコンピュータ2は、ファイル管理プログラム14との協働により、リモートストレージ3に対するファイルの書き込み及び読み出しを自動的に行う。したがって、ユーザ認証サーバ4とのユーザ認証に失敗してファイル管理プログラム14が起動できない状況では、リモートストレージ3へのアクセスが禁止される。つまり、クライアントコンピュータ2の紛失又は盗難が発生した場合には、ユーザ認証サーバ4のデータベースに保存されている当該ユーザの認証情報をシステム管理者が変更することにより、紛失又は盗難されたクライアントコンピュータ2からリモートストレージ3へのアクセスを規制し、リモートストレージ3に格納されたファイルの漏洩を阻止することができる。
[ファイル管理プログラム]
本発明の実施形態に係るファイル管理プログラム14は、ローカルストレージ11に格納されており、オペレーティングシステム13の起動又はユーザログインに際して自動的に起動される。そして、ファイル管理プログラム14は、図3に示すように、クライアントコンピュータ2を、後述するユーザ領域仮想化手段15、要求判別手段16、非仮想ファイル処理手段17、仮想ファイル処理手段18、仮想ファイルロード手段19、リモートストレージアダプタ19a、仮想ファイル一覧情報保存手段20及び仮想ファイル書き出し手段21として機能させる。
ユーザ領域仮想化手段15は、RAM6上に確保されたRAMディスク領域22を、ローカルストレージ11に実在するユーザ領域であるとオペレーティングシステム13に認識させ、該オペレーティングシステム13からユーザ領域に対する要求(読み出し要求、書き込み要求など)をインターセプトする。そして、インターセプトした要求は、ユーザ領域仮想化手段15から要求判別手段16を介して非仮想ファイル処理手段17や仮想ファイル処理手段18に送られる。また、読み出し要求に応じて非仮想ファイル処理手段17や仮想ファイル処理手段18が読み出したファイルは、要求判別手段16及びユーザ領域仮想化手段15を介してオペレーティングシステム13に送られる。
要求判別手段16は、ユーザ領域仮想化手段15からの要求が、RAMディスク領域22の仮想ファイルに対する要求であるのか、或いはローカルストレージ11のユーザ領域にある非仮想ファイルに対する要求であるのかを判別する。そして、RAMディスク領域22の仮想ファイルに対する要求は、仮想ファイル処理手段18に送られ、ローカルストレージ11のユーザ領域にある非仮想ファイルに対する要求は、非仮想ファイル処理手段17に送られる。
非仮想ファイル処理手段17は、ローカルストレージ11のユーザ領域にある非仮想ファイルに対する要求を処理する。例えば、読み出し要求である場合は、要求により指定された非仮想ファイルをローカルストレージ11のユーザ領域から読み出して要求判別手段16に渡し、書き込み要求である場合は、要求に含まれるファイルをローカルストレージ11のユーザ領域に書き込む。
仮想ファイル処理手段18は、RAMディスク領域22の仮想ファイルに対する要求を処理する。例えば、読み出し要求である場合は、要求により指定された仮想ファイルをRAMディスク領域22から読み出して要求判別手段16に渡し、書き込み要求である場合は、要求に含まれるファイルをRAMディスク領域22に書き込む。
仮想ファイルロード手段19は、リモートストレージ3に格納されている当該ユーザのファイルをRAMディスク領域22に仮想ファイルとしてダウンロードするとともに、RAMディスク領域22において更新及び/又は作成された仮想ファイルをリモートストレージ3にアップロードする。また、仮想ファイルロード手段19は、仮想ファイル一覧情報保存手段20がローカルストレージ11に保存した後述の仮想ファイル一覧情報を一定時間ごとにリモートストレージ3にアップロードする。
リモートストレージアダプタ19aは、様々なリモートストレージ3に対応するために、仮想ファイルロード手段19から分離されたアダプタである。つまり、ファイル管理プログラム14は、様々なリモートストレージ3に対応する複数のリモートストレージアダプタ19aを有し、使用するリモートストレージ3に応じてリモートストレージアダプタ19aが選択される。
仮想ファイル一覧情報保存手段20は、RAMディスク領域22にある仮想ファイルの一覧情報をローカルストレージ11に保存する。なお、仮想ファイル一覧情報の詳細は後述する。
仮想ファイル書き出し手段21は、RAMディスク領域22の空きメモリ領域を監視し、該空きメモリ領域が所定の閾値を下回る場合は、RAMディスク領域22にある仮想ファイルの実体を暗号化してローカルストレージ11に書き出し、RAMディスク領域22のメモリ領域を開放する。また、書き出した仮想ファイルに対する読み出し要求があった場合は、暗号化された仮想ファイルを復号化してローカルストレージ11から読み出す。
[仮想ファイル一覧情報]
図4〜図7に示すように、仮想ファイル一覧情報は、RAMディスク領域22にある仮想ファイルの一覧表示を行う際に必要な情報群(ファイル実体を除く)であり、具体的には、リモートストレージ3において仮想ファイルを特定するためのキー情報となる「key」、クライアントコンピュータ2における仮想ファイルのローカル相対パスである「local_path」、仮想ファイルのファイル名である「file_name」、仮想ファイル又はディレクトリを一意に表すIDである「file_guid」、仮想ファイルのサイズ(byte)である「size」、仮想ファイルのファイル属性である「file_attr」、仮想ファイルのファイル作成日時である「creation_time」、ファイルアクセス日時である「last_access_time」、ファイル最終更新日時である「last_write_time」、仮想ファイルとディレクトリとを識別するフォルダフラグである「is_dir」、リモートストレージ3に対する最終アップロード日時である「last_uproad_time」、仮想ファイルの圧縮後のファイルサイズである「compress_size」、仮想ファイルの圧縮の有無を識別する圧縮フラグである「compress_flg」、通常の仮想ファイルと削除された仮想ファイルを識別する削除フラグである「del_flg」、リモートストレージ3に対するアップロードの有無を識別するアップロードフラグである「upload_flg」などの項目が含まれている。
[ファイル管理システムの処理手順]
つぎに、本発明の実施形態に係るファイル管理システム100の処理手順について、図8及び図9を参照して説明する。
図8は、起動時の処理手順を示す処理シーケンス図であり、ユーザがオペレーティングシステム13にログインすると(S101)、オペレーティングシステム13が予め設定された自動起動設定(スタートアップ登録)に基いてファイル管理プログラム14を自動的に起動する(S102)。ファイル管理プログラム14は、その起動に際し、コンピュータ名及びユーザ名によるログイン認証をユーザ認証サーバ4に要求する(S103)。ユーザ認証サーバ4は、データベースにおけるコンピュータ名及びユーザ名の存在を確認して認証を行う(S104)。ここで、認証に失敗した場合は、認証に失敗した旨の認証結果をファイル管理プログラム14に送り(図示せず)、ファイル管理プログラム14の実行を規制する。一方、認証に成功した場合は、当該ユーザの仮想化設定情報をデータベースから読み出すとともに(S105)、認証結果と仮想化設定情報をファイル管理プログラム14に送る(S106)。ファイル管理プログラム14は、受信した仮想化設定情報を読み込むとともに(S107)、ローカルストレージ11における仮想化ファイル一覧情報の有無を判断し、仮想化ファイル一覧情報がないと判断した場合は、リモートストレージ3から当該ユーザの仮想化ファイル一覧情報をダウンロードする(S108)。つぎに、仮想化ファイル一覧情報に基いてRAMディスク領域22を構築するとともに(S109)、このRAMディスク領域22を、仮想化設定情報に基いて特定されるローカルストレージ11のユーザ領域であるとオペレーティングシステム13に認識させる(S110)。
図9は、ファイル処理時の処理手順を示す処理シーケンス図であり、ユーザがファイル操作を行うと(S201)、オペレーティングシステム13からユーザ領域に対する要求をユーザ領域仮想化手段15がインターセプトし(S202)、要求判別手段16に渡す(S203)。要求判別手段16は、ユーザ領域仮想化手段15からの要求が、RAMディスク領域22の仮想ファイルに対する要求であるのか、或いはローカルストレージ11のユーザ領域にある非仮想ファイルに対する要求であるのかを判別する(S204)。そして、RAMディスク領域22の仮想ファイルに対する要求は、仮想ファイル処理手段18に渡し(S206)、ローカルストレージ11のユーザ領域にある非仮想ファイルに対する要求は、非仮想ファイル処理手段17に渡す(S205)。
非仮想ファイル処理手段17は、要求判別手段16から要求を受け取ると、ローカルストレージ11のユーザ領域にある非仮想ファイルを要求に応じて処理するが(S207)、要求が読み出し要求である場合は、ローカルストレージ11からデータ(非仮想ファイルの実体)を取得し、要求判別手段16及びユーザ領域仮想化手段15を介してオペレーティングシステム13に渡す(S208〜S210)。
一方、仮想ファイル処理手段18は、要求判別手段16から要求を受け取ると、対象となる仮想ファイルの実体(データ)がRAMディスク領域22に存在するか否かを判断し、該判断結果がNOである場合は、仮想ファイルロード手段19及びリモートストレージアダプタ19aを介して当該データをリモートストレージ3からダウンロードする(S211〜S213)。そして、仮想ファイル処理手段18は、RAMディスク領域22の仮想ファイルを要求に応じて処理するが(S214)、要求が読み出し要求である場合は、RAMディスク領域22からデータ(仮想ファイルの実体)を取得し、要求判別手段16及びユーザ領域仮想化手段15を介してオペレーティングシステム13に渡す(S215、S209、S210)。また、RAMディスク領域22の仮想ファイルに対する処理の終了後は、該処理による変更箇所を仮想ファイル一覧情報保存手段20に通知し(S216)、ローカルストレージ11に保存されている仮想ファイル一覧情報を更新する(S217)。
なお、仮想ファイルロード手段19は、所定時間毎に、仮想ファイル一覧情報に基いてアップロードすべき仮想ファイルの有無を確認する(S301)。そして、アップロードすべき仮想ファイルがある場合は、該当する仮想ファイルをRAMディスク領域22から読み出し(S302)、リモートストレージアダプタ19aを介してリモートストレージ3にアップロードする(S303、S304)。また、仮想ファイルのアップロードに際しては、仮想ファイル一覧情報も一緒にリモートストレージ3にアップロードされる。
叙述の如く構成された本実施形態によれば、リモートストレージ3と同期されるRAMディスク領域22を、ローカルストレージ11に実在するユーザ領域であるとオペレーティングシステム13に認識させるので、ユーザにRAMディスク領域22やリモートストレージ3の存在を意識させることなく、ユーザが作成したファイルや更新したファイルを自動的にリモートストレージ3に保存することができ、その結果、ユーザによるリモートストレージ3への保存操作を不要にしてユーザの操作負担を軽減できる。
また、ローカルストレージ11のユーザ領域とRAMディスク領域22とが統合されるので、ユーザは、両領域の違いを意識することなく、非仮想ファイル及び仮想ファイルを同様に扱うことができる。
また、クライアントコンピュータ2の電源を落とせば、RAMディスク領域22の仮想ファイルが消失するので、クライアントコンピュータ2の紛失、盗難による情報漏洩のリスクを低減できる。なお、クライアントコンピュータ2の紛失、盗難に際しては、ユーザ認証サーバ4又はリモートストレージ3のユーザアカウントを停止することにより、リモートストレージ3へのアクセスを禁止して情報漏洩を阻止することが可能である。
また、RAMディスク領域22にある仮想ファイルの一覧情報がローカルストレージ11に保存されるので、クライアントコンピュータ2の起動時に際し、ローカルストレージ11に保存された一覧情報に基いて、リモートストレージ3と同期したRAMディスク領域22を構築することができる。
また、RAMディスク領域22にある仮想ファイルの一覧情報がリモートストレージ3にアップロードされるので、ローカルストレージ11に一覧情報がない場合(同一ユーザが2台目のPCでログインする場合など)であっても、リモートストレージ3に保存された一覧情報に基いて、リモートストレージ3と同期したRAMディスク領域22を構築することができる。
また、RAMディスク領域22の空きメモリ領域が所定の閾値を下回った場合は、RAMディスク領域22にある仮想ファイルの実体を暗号化してローカルストレージ11に書き出すので、仮想ファイルの容量が増大しても、RAMディスク領域22のメモリを開放し、RAMディスク領域22のメモリ容量を確保することができる。
1 ネットワーク
2 クライアントコンピュータ
3 リモートストレージ
4 ユーザ認証サーバ
6 RAM
11 ローカルストレージ
13 オペレーティングシステム
14 ファイル管理プログラム
15 ユーザ領域仮想化手段
16 要求判別手段
17 非仮想ファイル処理手段
18 仮想ファイル処理手段
19 仮想ファイルロード手段
19a リモートストレージアダプタ
20 仮想ファイル一覧情報保存手段
21 仮想ファイル書き出し手段
22 RAMディスク領域
100 ファイル管理システム

Claims (6)

  1. クライアントコンピュータと、
    ネットワークを介して前記クライアントコンピュータと通信可能に接続されるリモートストレージと、を備えるファイル管理システムであって、
    前記クライアントコンピュータは、
    前記リモートストレージに格納されている当該ユーザのファイルを、前記クライアントコンピュータのRAM上に確保されたRAMディスク領域に仮想ファイルとしてダウンロードするとともに、前記RAMディスク領域において更新及び/又は作成された仮想ファイルを前記リモートストレージにアップロードする仮想ファイルロード手段と、
    前記RAMディスク領域を前記クライアントコンピュータのローカルストレージに実在するユーザ領域であると前記クライアントコンピュータのオペレーティングシステムに認識させ、該オペレーティングシステムからユーザ領域に対する要求をインターセプトするユーザ領域仮想化手段と、
    前記ユーザ領域仮想化手段によってインターセプトされた要求が、前記RAMディスク領域の仮想ファイルに対する要求であるのか、或いは、前記ローカルストレージのユーザ領域にある非仮想ファイルに対する要求であるのか、を判別する要求判別手段と、
    前記RAMディスク領域の仮想ファイルに対する要求を処理する仮想ファイル処理手段と、
    前記ローカルストレージのユーザ領域にある非仮想ファイルに対する要求を処理する非仮想ファイル処理手段と、
    前記RAMディスク領域にある仮想ファイルの一覧情報を前記ローカルストレージに保存する仮想ファイル一覧情報保存手段と、を備えることを特徴とするファイル管理システム。
  2. 前記仮想ファイルロード手段は、前記RAMディスク領域にある仮想ファイルの一覧情報を前記リモートストレージにアップロードすることを特徴とする請求項1に記載のファイル管理システム。
  3. 前記クライアントコンピュータは、
    前記RAMディスク領域の空きメモリ領域を監視し、該空きメモリ領域が所定の閾値を下回った場合は、前記RAMディスク領域にある仮想ファイルの実体を暗号化して前記ローカルストレージに書き出す仮想ファイル書き出し手段を備えることを特徴とする請求項1又は2に記載のファイル管理システム。
  4. ネットワークを介してリモートストレージと通信可能に接続されるクライアントコンピュータを動作させるファイル管理プログラムであって、
    前記クライアントコンピュータを、
    前記リモートストレージに格納されている当該ユーザのファイルを、前記クライアントコンピュータのRAM上に確保されたRAMディスク領域に仮想ファイルとしてダウンロードするとともに、前記RAMディスク領域において更新及び/又は作成された仮想ファイルを前記リモートストレージにアップロードする仮想ファイルロード手段と、
    前記RAMディスク領域を前記クライアントコンピュータのローカルストレージに実在するユーザ領域であると前記クライアントコンピュータのオペレーティングシステムに認識させ、該オペレーティングシステムからユーザ領域に対する要求をインターセプトするユーザ領域仮想化手段と、
    前記ユーザ領域仮想化手段によってインターセプトされた要求が、前記RAMディスク領域の仮想ファイルに対する要求であるのか、或いは、前記ローカルストレージのユーザ領域にある非仮想ファイルに対する要求であるのか、を判別する要求判別手段と、
    前記RAMディスク領域の仮想ファイルに対する要求を処理する仮想ファイル処理手段と、
    前記ローカルストレージのユーザ領域にある非仮想ファイルに対する要求を処理する非仮想ファイル処理手段と、
    前記RAMディスク領域にある仮想ファイルの一覧情報を前記ローカルストレージに保存する仮想ファイル一覧情報保存手段と、として機能させることを特徴とするファイル管理プログラム。
  5. 前記仮想ファイルロード手段は、前記RAMディスク領域にある仮想ファイルの一覧情報を前記リモートストレージにアップロードすることを特徴とする請求項に記載のファイル管理プログラム。
  6. 前記クライアントコンピュータを、
    前記RAMディスク領域の空きメモリ領域を監視し、該空きメモリ領域が所定の閾値を下回った場合は、前記RAMディスク領域にある仮想ファイルの実体を暗号化して前記ローカルストレージに書き出す仮想ファイル書き出し手段として機能させることを特徴とする請求項4又は5に記載のファイル管理プログラム。
JP2015024056A 2015-02-10 2015-02-10 ファイル管理システム及びファイル管理プログラム Active JP6483459B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015024056A JP6483459B2 (ja) 2015-02-10 2015-02-10 ファイル管理システム及びファイル管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015024056A JP6483459B2 (ja) 2015-02-10 2015-02-10 ファイル管理システム及びファイル管理プログラム

Publications (2)

Publication Number Publication Date
JP2016148904A JP2016148904A (ja) 2016-08-18
JP6483459B2 true JP6483459B2 (ja) 2019-03-13

Family

ID=56687924

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015024056A Active JP6483459B2 (ja) 2015-02-10 2015-02-10 ファイル管理システム及びファイル管理プログラム

Country Status (1)

Country Link
JP (1) JP6483459B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7164176B2 (ja) * 2018-12-14 2022-11-01 アップデータ株式会社 仮想ファイル処理システム及び仮想ファイル処理プログラム
JP2020095588A (ja) * 2018-12-14 2020-06-18 株式会社アール・アイ 仮想ファイル処理システム及び仮想ファイル処理プログラム
CN113302598B (zh) * 2019-01-09 2023-11-07 科学园株式会社 电子数据管理装置、电子数据管理系统、其所用的方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4731305B2 (ja) * 2005-12-19 2011-07-20 株式会社日立ソリューションズ 利用者端末の管理方法および利用者端末
JP2010266933A (ja) * 2009-05-12 2010-11-25 Ri Co Ltd ドキュメント管理プログラム、ドキュメント管理システム及びドキュメント管理方法

Also Published As

Publication number Publication date
JP2016148904A (ja) 2016-08-18

Similar Documents

Publication Publication Date Title
US9424058B1 (en) File deduplication and scan reduction in a virtualization environment
US8943506B2 (en) Client-side virtualization architecture using differential bi-directional synchronization and closed computing
US10210085B2 (en) Leveraging non-volatile memory for persisting data
US9807135B1 (en) Methods and computing systems for sharing cloud files using a social network
US20130275973A1 (en) Virtualisation system
US20160239320A1 (en) File mapping and converting for dynamic disk personalization for multiple platforms
US9760720B2 (en) Securing temporary data on untrusted devices
US8843926B2 (en) Guest operating system using virtualized network communication
CA2896080C (en) Interfacing with remote content management systems
US10091290B1 (en) Methods for synchronizing files in a cloud network
US20180046809A1 (en) Secure host operating system running a virtual guest operating system
JP2006107185A (ja) オフライン作業可能な端末を有する計算機システム
US11341230B1 (en) Maintaining dual-party authentication requirements for data retention compliance
US10108434B2 (en) Booting a computing device by streaming a desktop image over a network
JP6483459B2 (ja) ファイル管理システム及びファイル管理プログラム
US9135116B1 (en) Cloud enabled filesystems provided by an agent which interfaces with a file system on a data source device
GB2525409A (en) Enabling an external operating system to access encrypted data units of a data storage system
US9348849B1 (en) Backup client zero-management
US20120016847A1 (en) File Management System And Method
CN113302598B (zh) 电子数据管理装置、电子数据管理系统、其所用的方法
JP7164176B2 (ja) 仮想ファイル処理システム及び仮想ファイル処理プログラム
US10038694B1 (en) System and method for security mode-based authorization for data management operations in a multi-tenant protection storage system
JP7489548B2 (ja) プログラム、情報処理装置、方法
US11601425B1 (en) Maintaining dual-party authentication requirements for data retention compliance within a distributed server environment
KR102233705B1 (ko) 모바일 가상화 방법 및 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180109

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190214

R150 Certificate of patent or registration of utility model

Ref document number: 6483459

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250