KR20040107412A - 네트워크 환경에서의 섀도 카피 노출 메카니즘 - Google Patents

네트워크 환경에서의 섀도 카피 노출 메카니즘 Download PDF

Info

Publication number
KR20040107412A
KR20040107412A KR1020040043007A KR20040043007A KR20040107412A KR 20040107412 A KR20040107412 A KR 20040107412A KR 1020040043007 A KR1020040043007 A KR 1020040043007A KR 20040043007 A KR20040043007 A KR 20040043007A KR 20040107412 A KR20040107412 A KR 20040107412A
Authority
KR
South Korea
Prior art keywords
volume
shadow copy
file
shared
volume shadow
Prior art date
Application number
KR1020040043007A
Other languages
English (en)
Inventor
아메드하싼 모하메드
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20040107412A publication Critical patent/KR20040107412A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F2003/0697Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers device management, e.g. handlers, drivers, I/O schedulers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

공유 볼륨의 볼륨 섀도 카피를 네트워크를 통하여 원격지 클라이언트에게 노출하는 메카니즘이 설명된다. 공유 볼륨은 루트를 구비한 클라이언트 컴퓨팅 시스템에서 액세스된다. 볼륨의 볼륨 섀도 카피(또는 "스냅샷")는 공유 볼륨의 자식 리소스로써 식별된다. 스냅샷을 나타내는 자식 리소스 일반 보기에서는 디폴트로써 숨겨질 수 있다. 스냅샷을 액세스하기 위해, 사용자는 마치 자식 리소스가 공유 볼륨 상의 일반 파일 또는 디렉토리인 것 처럼 자식 리소스를 액세스할 수 있다. 이롭게도, 사용자는 스냅샷 볼륨을 나타내는 새로운 볼륨을 장착할 필요가 없고, 오히려 사용자는 스냅샷을 직접 액세스할 수 있다.

Description

네트워크 환경에서의 섀도 카피 노출 메카니즘{MECHANISM FOR EXPOSING SHADOW COPIES IN A NETWORKED ENVIRONMENT}
본 발명은 분산형 파일 시스템에 관한 것이다. 더 상세하게는, 본 발명은 분산형 파일 시스템 및 그 분산형 파일 시스템 상의 공유 볼륨의 섀도 카피를 노출(exposing)하는 것에 관한 것이다.
클라이언트/서버 네트워크 환경은 일상적인 것이 되었다. 오늘날, 클라이언트 컴퓨팅 시스템이 서버에 상주하는 파일 저장 장치에 네트워크를 통하여 접속하는 것은 일반적이다. 또한, 오늘날의 컴퓨팅 환경에서 사용되는 상이한 컴퓨팅 아키텍쳐 및 플랫폼이 다수 존재한다.
네트워크 하드웨어 및 소프트웨어 제공자들은 자신들의 제품과 관련하여 더욱더 고급 서비스를 제공하고자 서로 경쟁한다. 예를 들면, 간단한 백업 및 파일 복구 능력을 공통적으로 제공하고 있다. 오늘날, 많은 네트워크 서버는 네트워크 저장 장치의 사용자가 저장 장치의 상태를 이전 시간에 있었던 상태로 롤백(roll back)하게 하는 능력을 제공한다. 이러한 능력을 제공함으로써 하드웨어 고장에 가까운 일부 예기치 못한 사고의 경우의 손실 데이터를 간단하게 복구할 수 있다. 예를 들면, 네트워크 시스템의 사용자가 어느날 자신의 서버상에 있는 파일에 오류가 발생하였다는 것을 인식하거나 또는 일부 다른 이유로 머지않은 이전 시점에서 자신의 파일의 상태를 간단히 재방문하고자 할 수 있다. 특히 그러한 목적으로 오늘날 볼륨 섀도 카피(volume shadow copy)(또한 "스냅샷"으로 불림)를 사용한다. 볼륨 섀도 카피는 기본적으로 어느 정도의 이전 시점에서 볼륨의 상태를 보는 것이다. 볼륨 섀도 카피는 볼륨의 상태를 롤백하는 공통적인 메카니즘이 되었다. 본 명세서를 통해, 용어 볼륨 섀도 카피 및 스냅샷을 호환하여 사용할 수 있다.
현존하는 서버 기술의 한가지 단점은 클라이언트/서버 환경에서 볼륨 섀도 카피를 액세스하기 위해서는, 스냅샷이 클라이언트 머신에 장착되어야 한다는 점이다. 이러한 과정은 전형적으로 사용자가 클라이언트 머신에 로그하는 것을 요구하여 볼륨을 장착하게 되는데, 이것은 전형적으로 관리용 권한을 요구할 수 있다. 만약 사용자가 관리자 또는 다른 사용자에게 스냅샷을 액세스하고자 할 때마다 충분한 권한을 부여해야 한다면 볼륨 섀도 카피의 편리성이 감소된다.
이러한 기술의 다른 단점으로는 상이한 볼륨을 장착하여 공유의 각 섀도 카피를 노출하는 것은 네임스페이스(namespace)를 오염시키는 경향이 있다는 것이 있다. 다시 말하면, 공유 볼륨의 다수 섀도 카피가 장착된다면, 동일한 볼륨으로 나타나는 몇개의 상이한 버젼으로 인해 사용자가 혼동할 수 있다.
공유 볼륨의 섀도 카피를 네트워크 환경에 있는 클라이언트에 노출하는 충분한 메카니즘이 당분야에서 발견되지 않았다.
본 발명은 네트워크를 통하여 공유 볼륨의 볼륨 섀도 카피를 원격지 클라이언트에게 노출하는 시스템 및 방법에 관한 것이다. 간단하게 말하면, 공유 볼륨은 루트를 갖는 클라이언트 컴퓨팅 시스템에서 액세스된다. 볼륨의 볼륨 섀도 카피(또는 "스냅샷")는 공유 볼륨의 자식(child) 리소스로써 식별된다. 스냅샷을 나타내는 자식 리소스는 일반 보기에서는 디폴트로써 숨겨져 있을 수 있다. 스냅샷을 액세스하기 위해, 사용자는 마치 공유 볼륨상의 일반 파일 또는 디렉토리인 것 처럼 자식 리소스를 액세스할 수 있다. 이롭게도, 사용자는 스냅샷 볼륨을 나타내는 새로운 볼륨을 장착할 필요가 없고, 오히려 사용자는 스냅샷을 직접 액세스할 수 있다.
도 1은 본 발명을 구현하는데 사용될 수 있는 컴퓨팅 디바이스를 도시하는 기능 블록도.
도 2는 본 발명의 실시예를 구현할 수 있는 네트워크 환경을 일반적으로 도시하는 기능 블록도.
도 3은 공유 볼륨의 하나 이상의 스냅샷에 직접 액세스하는 서버에 의해 클라이언트에게 이용가능한 공유 볼륨에 대응하는 디렉토리 구조의 그래픽도.
도 4는 도 3에 도시된 자식 디렉토리 구조의 루트의 명칭에 대한 일반적인 명명 규칙의 그래픽도.
도 5는 스냅샷이 액세스 중이라는 것을 나타내기 위하여 스냅샷 플래그 필드를 포함하는 분산형 파일 시스템을 통하여 파일을 액세스하는데 사용되는 파일 핸들의 그래픽도.
도 6은 본 발명에 따라 스냅샷 상의 리소스가 액세스되는 방법을 일반적으로 도시하는 기능 흐름도.
<도면의 주요 부분에 대한 부호의 설명>
100 : 컴퓨팅 디바이스
102 : 프로세싱 유닛
104 : 시스템 메모리
105 : 오퍼레이팅 시스템
106 : 프로그램 모듈
107 : 프로그램 데이터
109 : 분리형 저장 장치
110 : 비분리형 저장 장치
112 : 입력 디바이스
114 : 출력 디바이스
본 발명은 우선 본 발명의 실시예가 구현될 수 있는 도시적 컴퓨팅 환경의 일 예를 참조하여 설명될 것이다. 다음에, 본 발명의 하나의 특정 구현의 상세한 예가 설명될 것이다. 특정 구현예의 임의의 상세를 참조하여 대안의 구현예가 또한 포함될 수 있다. 본 발명의 실시예가 여기에 기술된 실시예에 한정되지 않는다는 것이 이해될 것이다.
본 발명의 예시적 컴퓨팅 환경
도 1은 본 발명의 예시적 구현에 사용될 수 있는 컴퓨팅 디바이스를 도시한다. 도 1을 참조하면, 본 발명의 일예의 시스템은 컴퓨팅 디바이스(100) 같은 컴퓨팅 디바이스를 포함한다. 가장 기본적 구성에서, 컴퓨팅 디바이스(100)은 적어도 하나의 프로세싱 유닛(102)과 시스템 메모리(104)를 전형적으로 포함한다. 컴퓨팅 디바이스의 엄밀한 구성 및 타입에 따라, 시스템 메모리(104)는 (RAM과 같은) 휘발성, (ROM, 플래시 메모리 등의) 비휘발성 또는 그 둘의 일부 조합일 수 있다. 시스템 메모리(104)는 전형적으로 오퍼레이팅 시스템(105), 하나 이상의 프로그램 모듈(106)을 포함하고, 프로그램 데이터(107)를 포함할 수 있다. 컴퓨팅 디바이스(100)의 이러한 기본 구성은 도 1의 쇄선(108) 내의 컴포넌트들로써 도시되어 있다.
컴퓨팅 디바이스(100)는 부가의 특징 또는 기능성을 가질 수 있다. 예를 들면, 컴퓨팅 디바이스(100)는 또한, 예를 들면, 자기 디스크, 광 디스크 또는 테이프 등의 부가의 (분리형 및/또는 비분리형의) 데이터 저장 장치를 포함할 수 있다. 그러한 부가의 저장 장치는 분리형 저장 장치(109) 및 비분리형 저장 장치(110)로 도 1에 도시되어 있다. 컴퓨터 저장 매체는, 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 기타 데이터 등의 정보를 저장하는 방법 또는 기술에서 구현되는 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 포함할 수 있다. 시스템 메모리(104), 분리형 저장 장치(109) 및 비분리형 저장 장치(110)는 컴퓨터 저장 매체의 모든 예이다. 컴퓨터 저장 매체 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, 디지털 비디오 디스크("DVD") 또는 기타 광 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 디바이스, 또는 원하는 정보를 저장하기 위해 사용될 수 있고 컴퓨팅 디바이스(100)에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 임의의 그러한 컴퓨터 저장 매체는 디바이스(100)의 부분일 수 있다. 컴퓨팅 디바이스(100)는 또한 키보드(122), 마우스(123), 펜, 음성 입력 디바이스, 터치 입력 디바이스, 스캐너 등의 입력 디바이스(들)(112)를 구비할 수 있다. 디스플레이, 스피커, 프린터 등의 출력 디바이스가 또한 포함될 수 있다. 이러한 디바이스들은 당 분야에 공지되어 있으므로, 여기서 길게 논의될 필요는 없다.
컴퓨팅 디바이스(100)는 또한, 디바이스가 네트워크 등을 통하여 다른 컴퓨팅 디바이스(118)와 통신할 수 있는 통신 접속부(116)를 포함할 수 있다. 통신 접속부(116)는 통신 매체의 일예이다. 통신 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 반송파 또는 다른 트랜스포트 메카니즘 등의 프로그램 모듈 또는 변조 데이터 신호에서의 다른 데이터에 의해 구현될 수 있고 임의의 정보 전달 매체를 포함한다. 용어 "변조 데이터 신호"는 하나 이상의 자신의 특성 세트를 갖거나 또는 신호에 있는 정보를 인코딩하는 방식으로 변경되는 신호를 의미한다. 예를 들면, 통신 매체는 유선 네트워크 또는 직접 유선 접속 등의 유선 매체 및 음향, RF, 적외선 및 다른 무선 매체 등의 무선 매체를 포함하지만, 이에 한정되는 것은 아니다. 여기에 사용되는 용어 컴퓨터 판독가능 매체는 저장 매체와 통신 매체 모두를 포함한다.
특정 구현예의 논의
도 2는 본 발명의 실시예가 구현될 수 있는 네트워크 환경을 일반적으로 도시하는 기능 블록도이다. 도 2에 도시되는 바와 같이, 네트워크 환경(200)은 네트워크를 통해 접속된 서버(201) 및 클라이언트(203)를 포함한다. 서버(201)는 일부의 공유 볼륨(220)을 클라이언트(203)에게 이용가능하게 한다. 당분야에서 공지된 바와 같이, 클라이언트(203)의 사용자는 네트워크(210)를 통하여 서버(201)에 접속하여, 만약 사용자가 충분한 권한을 갖는다면 공유 볼륨(220) 상의 파일을 액세스할 수 있다. 접속된 경우, 공유 볼륨(220)은 공유 볼륨(220) 상에 저장된 파일 및 폴더를 나타내는 디렉토리 구조(240)로 클라이언트(203) 상에 나타난다. 도 2는 클라이언트(203)가 이용가능하게 될 모든 공유 볼륨(220)을 도시한다는 것을 이해해야 한다. 그러나, 공유 볼륨(220)의 단지 작은 부분(예를 들면, 서브 디렉토리 트리) 만이 실질적으로 "공유"로써 이용가능하고, 게다가 하나의 공유 볼륨은 전형적으로 다수의 공유를 갖는다. 서로 다른 클라이언트 및 사용자는 동일한 공유 볼륨 상에 서로 다르게 공유할 수 있다. 그러나, 단지 설명의 간소화를 위해, 본 명세서는 단일의 공유 볼륨(220)과 관계하여 시스템을 설명한다.
클라이언트(203) 및 서버(201)는 상이한 많은 통신 프로토콜 중의 하나를 이용하여 통신할 수 있다. 분산형 파일 시스템용으로 공통적으로 사용되는 하나의 프로토콜은 네트워크 파일 시스템(NFS) 프로토콜이다. NFS 프로토콜은 네트워크를 통하여 공유 파일 및 디렉토리에 손쉽게 원격 액세스를 제공한다. NFS 프로토콜은 서로 다른 머신, 오퍼레이팅 시스템, 네트워크 아키텍쳐 및 트랜스포트 프로토콜을통하여 이식성(portable)이 있도록 설계되어 있다. NFS 프로토콜에 관한 보다 많은 정보는 공개적으로 이용가능한 RFC 3530에서 찾아볼 수 있다.
서버(201)는 또한 사용자가 공유 볼륨(220)의 이전 상태로 복귀할 수 있는 볼륨 섀도 서비스를 제공한다. 다시 말하면, 서버(201)는 주기적으로 공유 볼륨(220)의 "스냅샷" 또는 이미지를 캡쳐한다. 도 2에 도시된 바와 같이, 제1 스냅샷(221)은 공유 볼륨(220)의 현재 상태 이전의 어느 시점에서의 공유 볼륨(220) 상의 데이터 상태를 나타낸다. 유사하게, 제2 스냅샷(222)은 제1 스냅샷(221)이 캡쳐된 시점 이전의 어느 시점에서의 공유 볼륨(220) 상의 데이터 상태를 나타낸다. 서버(201)는 많은 주기 시간에 걸쳐 공유 볼륨(220)의 매우 많은 스냅샷을 이용할 수 있게 한다.
클라이언트(203)에서, 현재의 디렉토리 구조(240)는 공유 볼륨(220) 상에 저장된 데이터의 현재 상태를 나타낸다. 부가하여, 클라이언트(203)의 사용자는 공유 볼륨(220)의 임의의 스냅샷을 잠재적으로 액세스할 수 있다. 공유 볼륨(220)의 각 스냅샷은 스냅샷에 대응하는 데이터를 나타내는 개별 디렉토리 구조로서 서버(201)에 의해 클라이언트(203)에 노출된다. 따라서, 현재의 디렉토리 구조(240)는 공유 볼륨(220)과 관련되고, 디렉토리 구조(241)는 제1 스냅샷(221)과 관련되며, 디렉토리 구조(242)는 제2 스냅샷(222)과 관련되고, 디렉토리 구조(243)는 N번째 스냅샷(223)과 관련된다.
전술한 바와 같이, 종래 기술을 사용하게 되면, 공유 볼륨(220)의 각 스냅샷(예를 들면, 제1 스냅샷(221), 제2 스냅샷(222), N번째 스냅샷(223))은 개별볼륨으로서 클라이언트(203)에서 액세스된다. 다시 말하면, 제1 스냅샷(221)을 보기 위하여, 사용자는 제1 스냅샷(221)에 대응하는 클라이언트 상에 새로운 볼륨을 장착해야 한다. 사용자가 다수개의 스냅샷을 보고자 한다면, 다수개의 새로운 볼륨이 클라이언트(203) 상에 장착될 필요가 있다. 전술한 바와 같이, 이러한 기술은 공통적으로 네임스페이스를 오염시키고, 사용자가 스냅샷을 장착하기에는 고도의 권한을 요구한다.
대조적으로, 본 발명은 각각의 스냅샷이 개별 볼륨 보다는 공유 볼륨(220)의 부분으로 클라이언트(203)에 나타날 수 있게 한다. 하기에 상술하는 바와 같이, 서버(201)는, 공유 볼륨(20)의 각 스냅샷에 직접 접속할 수 있게 하는 현재의 디렉토리 구조(240)와 관련하여 클라이언트(203)에게 정보를 제공한다. 이러한 방식으로, 본 발명은 부가의 볼륨을 장착하는데 현존하는 고도의 사용자 권한 필요성 극복한다. 부가하여, 기본적으로 적절한 시점의 서로 다른 지점에서 동일한 데이터의 상태를 각각 나타내는 클라이언트(203)의 네임스페이스에 다수의 볼륨을 장착함으로써 사용자가 혼란되지 않는다.
도 3은 공유 볼륨의 하나 이상의 스냅샷에 직접 액세스를 제공하는 서버에 의해 클라이언트(203)에 이용가능한 공유 볼륨에 대응하는 디렉토리 구조(240)의 그래픽 도면이다. 디렉토리 구조(240)는 클라이언트(203)가 이용가능한 공유 볼륨에 상주하는 파일 및 폴더의 보기를 나타낸다. 디렉토리 구조(240)는 공유의 루트(root)를 나타내는 루트(301)을 구비한 트리 구조이다. 디렉토리 구조(240)는 공유 볼륨(220)이 클라이언트(203)에 장착될 때 클라이언트(203)에 제공되어, 몇몇이벤트(예를 들면, 새로운 스냅샷의 부가 또는 구 스냅샷의 제거)에 응답하거나 또는 몇몇 주기적 간격에 근거하여 동적으로 갱신될 수 있다. 몇개의 다른 리소스가 파일(예를 들면, 파일 C 및 F) 및 폴더(예를 들면, 폴더 A 및 D)를 포함하는 루트(301)하의 디렉토리 구조(240)에 포함된다. 본 명세서에서 사용되는 바와 같이, 액세싱 리소스, 파일, 및 디렉토리 간을 구별할 필요는 없다는 것을 이해해야 한다. 사실상, 이러한 타입의 액세스 각각은 기본적으로 본 발명의 목적에 관해 한정해서 본다면 동일한 것이다.
본 발명에 따라, 또 다른 디렉토리 구조, 예를 들면, 디렉토리 구조(241)는 현재 디렉토리 구조(240)의 루트(301)의 자식으로서 상주한다. 자식 디렉토리 구조(241)는 현재 디렉토리 구조(240)에 의해 표현되는 공유 볼륨의 스냅샷과 관련된 디렉토리 구조를 나타낸다. 다시 말하면, 현재 디렉토리 구조(240)는 자신의 해당 공유 볼륨의 현재 상태를 나타내고, 자식 디렉토리 구조(241)는 해당 공유 볼륨의 이전 상태를 나타낸다.
이러한 특정 실시예에서, 자식 디렉토리 구조(241)는 루트(301)하에서 숨겨진 상태로 존재한다. 이러한 방식으로, 클라이언트(203)의 네임스페이스를 보는 사용자는 현재 디렉토리 구조(240)의 구성요소를 보게 되지만 자식 디렉토리 구조(241)를 디폴트로써 보지는 못할 것이다. 사용자가 공유 볼륨(220)의 스냅샷을 보고자 한다면, 사용자는 루트(301) 하의 숨겨진 파일 보기 옵션을 선택함으로써, 스냅샷의 디렉토리 구조(241)에 액세스할 수 있다.
본 과정은, 새로운 볼륨 장착과 관련된 권한 등의 고도의 권한을 요구하지않음으로써, 공통 사용자(예를 들면, 볼륨을 장착하기 위한 권한이 없는 사용자)가 스냅샷을 액세스할 수 있다는 것을 이해해야 한다. 부가하여, 사용자가 공유 볼륨에 대하여 하나 이상의 스냅샷을 장착한다면, 사용자는 클라이언트(203)의 네임스페이스에 상주하는 다수 버젼의 동일한 공유 볼륨을 가짐으로써 혼동되지 않을 것이다. 단지 단일의 자식 디렉토리 구조(241)가 도 3에 도시되었지만, 사실상 다수의 자식 디렉토리 구조가 공유 볼륨(220)의 복수의 스냅샷 각각에 대하여 한개인 현재 디렉토리 구조(240)에 존재할 수 있다는 것을 이해해야 한다.
자식 디렉토리 구조(241)로의 액세스는 파일 시스템의 부분으로써 저장된 허가에 근거하여 정상적인 액세스 제어 메카니즘을 사용한다. 특히, 사용자는 적어도 판독 액세스를 갖는 스냅샷의 존재를 볼 수 있다. 사용자가 스냅샷과 관련된 임의의 리소스를 수정하는 것을 방지하기 위해, 사용자의 소유권, 액세스 권리, 또는 파일상의 질의 허가에 관계없이 읽기 전용 액세스가 서버에 의해 강제된다. 다시말하면, 사용자가 스냅샷에 있는 리소스를 보고있는 중이라면, 사용자는 스냅샷이 캡쳐되었을 때의 리소스에 할당된 특정 액세스 권한을 검사할 수 있지만, 서버는 관계없이 읽기 전용 권한을 강제할 것이다. 그러나, 다른 구현예엣 몇몇의 부가 액세스를 스냅샷에 부여할 수 있다. 예를 들면, 다른 실시예에서, 특정 그룹의 사용자가 특정 권한을 부여받아 스냅샷을 수정할 수 있지만 일반 사용자는 단지 읽기 전용으로만 액세스할 수 있다.
본 실시예에서, 클라이언트에 노출된 자식 디렉토리 구조(241)의 명칭은 공통 툴이 스냅샷 볼륨을 열거하는 것을 방지하도록 선택된다. 더 상세하게는, 자식디렉토리 구조(241)의 명칭은 자신의 해당 스냅샷의 생성 시간에 근거한다. 일예에서, 도 4에 도시된 것과 같은 명칭이 사용될 수 있다. 도 4를 간단히 참조하면, 자식 디렉토리 구조(241)의 루트(305)의 명칭(410)에 대한 일반적인 명명 규칙이 도시되어 있다. 도시된 바와 같이, 마침표(420)를 사용하여 명칭을 시작함으로써, 부모 디렉토리 구조(240) 내에 엔트리가 숨겨질 것이라는 것을 나타내게 된다. 명칭(410)의 보디(430)는 해당 스냅샷의 생성관 관련된 그린위치 표준시간에 근거할 수 있다. 명명 규칙에 생성 시간을 사용함으로써, 각각의 스냅샷은 유일하게 판별가능하게 될 것이다. 이러한 명명 규칙은 사용될 수 있는 임의의 다수의 상이한 명명 규칙 중 일예로 제공된다. 본 예는 한정적인 것이 아니고, 본 발명의 사상을 벗어나지 않는 많은 대체 명명 규칙이 사용될 수 있다는 것은 당업자에게는 당연할 것이다.
스냅샷용으로 클라이언트에게 제공되는 명칭은 반드시 서버상에서만 고집될 필요는 없고 공유 볼륨 상의 실제 리소스를 명명하기 위해 사용되지도 않는다. 오히려, 스냅샷과 관련된 자식 디렉토리 구조에 사용되는 명칭은 단지 가상 디렉토리와 관련이 있고 실제 리소스에 고집되지 않는다. 따라서, 공유 볼륨이 클라이언트에서의 공유로서가 아닌 일부 메카니즘에 의해 검사된다면(예를 들면, 로컬 파일 시스템 액세스), 클라이언트에게 보내지는 명칭은 반드시 나타날 필요가 없을 것이다.
스냅샷으로서 자식 디렉토리 구조 식별
도 5 및 도 6은 본 발명의 구현예가 스냅샷으로서 리소스를 식별하기 위해리소스 핸들에 있는 플래그를 사용하는 방법을 도시한다. 당분야에 공지도니 바와 같이, 공유 볼륨 상의 각 리소스는 단일의 파일 핸들을 사용하여 클라이언트(203)에 의해 식별될 수 있다. 파일 핸들은 클라이언트(203)가 서버(201) 상의 파일 또는 디렉토리로 언급하는 토큰이다. 파일 핸들은 pathname-trnaslation request(룩업)가 클라이언트(203)로부터 서버(201)로 전송될 때 서버(201)에 의해 생성된다. 서버(201)는 요청 파일 또는 디렉토리를 찾고 요청 사용자가 액세스 허가가 있는지를 확실히 한다. 허가가 인정되면, 서버(201)는 요청된 파일에 대한 파일 핸들을 생성하고 그것을 클라이언트(203)에 보낸다. 파일 핸들은 클라이언트(203)에 의한 미래의 액세스 요청시 파일을 식별한다. 클라이언트(203)는 볼륨 핸들 테이블을 유지하여 클라이언트(203)에 의해 액세스되는 각 파일에 대한 파일 핸들을 저장한다.
서로 다른 네트워크 시스템으로 사용되는 파일 핸들의 구조는 변경될 수 있다. 도 5는 본 발명의 일 구현예에서 사용되는 하나의 파일 핸들(510)의 예를 도시한다. 일예인 파일 핸들(510)은 볼륨 ID(volume ID) 및 장착 ID(mount ID)를 포함하며, 이것은 함께 요청된 파일이 상주하는 볼륨의 특정 구체화를 식별한다. 파일 핸들(510)은 또한 공유 볼륨이 루트 리소스를 식별하는 공유 ID(share ID), 파일 핸들(510)에 의해 기준이 되는 특정 파일을 식별하는 파일 ID(file ID)(511)를 포함한다.
부가하여, 본 논의에서 사용되는 일예인 파일 핸들(510)은 기준 파일이 현재 볼륨 보다는 스냅샷에 상주하는 것을 나타내는 플래그 필드(flag field)(514)를 포함한다. 다시 말하면, 스냅샷과 관련된 디렉토리 구조는 현재 공유 상의 리소스로써 존재하기 때문에, 포텐셜은 기준이되는 파일이 현재 파일인지 또는 스냅샷에 상주하는 파일의 버젼인지를 식별할 때의 모호함을 위해 존재한다. 따라서, 플래그 필드(514)는 파일 핸들(510)에 포함되어 요청된 파일이 스냅샷 상에 상주하는지 그리고 파일 핸들(510)에 있는 공유 ID(512)가 스냅샷 공유를 언급하는지를 나타낸다. 부가하여, 스냅샷 플래그는 파일 핸들(510)에 의해 언급되는 리소스가 어떠한 수정 권한이 파일 상에 나타날 지라도 수정될 수 없다는 것을 서버(201)에게 알려준다.
도 6은 본 발명에 따라 스냅샷 상의 리소스가 액세스되는 방법을 일반적으로 도시한 기능 흐름도이다. 기능 흐름도는 이벤트의 발생 및 서버(201)과 클라이언트(203) 간의 메시지 이동 방향을 도시한다. 화살표는 메시지 이동의 방향, 즉 클라이언트(203)로부터 서버로(201) 또는 그 역을 나타낸다.
초기에, 메시지(605)에서, 클라이언트(203)는 서버(201)에게 특정 공유 볼륨 장착 요청을 발행한다. 서버(201)는, 메시지(607)에서,요청된 공유의 루트에 파일 핸들을 보냄으로써 응답한다. 이 시점에서, 클라이언트(203)는 공유 볼륨 내의 파일에 액세스를 요청할 수 있다. 사용자가 공유 볼륨의 스냅샷에 액세스하고자 한다면, 메시지(609)에서, 클라이언트(203)은 공유 볼륨의 루트 하에 저장된 파일에 파일 핸들용 요청을 발행한다. 그렇게 함으로써, 클라이언트(203)는 요청된 리소스에 대한 식별자 및 루트 핸들을 서버(201)에 보낸다(본 예에서는 스냅샷). 응답하여, 메시지(611)에서, 서버(201)는 스냅샷에 대한 핸들을 리턴한다. 상기에 논의된 바와 같이, 스냅샷에 대한 핸들은 핸들이 스냅샷과 관련이 있다는 것을 나타내는 플래그 비트를 포함할 수 있다. 마지막으로, 클라이언트는, 메시지(613)에서, 파일("Anyfile")에 대한 파일 핸들 요청을 발행함으로써 스냅샷 상의 임의의 파일을 액세스할 수 있다. 메시지(615)에서, 서버(201)는 요청된 파일에 대한 파일 핸들을 적당한 스냅샷 플래그 비트 세트로 리턴함으로써 응답한다.
이러한 방식에서, 공유 볼륨에 액세스하는 클라이언트 컴퓨터는 클라이언트 컴퓨터 상에 새로운 볼륨을 장착할 필요없이 공유 볼륨의 임의의 스냅샷을 직접 액세스할 수 있다. 이러한 잇점으로 인해, 종종 스냅샷을 액세스하는데 시간상 불편하게 만든 고도의 액세스 권한에 대한 이전의 필요성을 제거할 수 있다. 부가하여, 본 발명의 메카니즘을 통하여 스냅샷을 액세스하는 것은 현존의 네트워크 파일 액세스 프로토콜에 대한 수정을 요구하지 않고, 구현에 있어서 상당히 단순화한다.
상기의 설명, 실시예 및 데이터는 본 발명의 예시적 구현예 및 개념을 완전히 설명한다. 본 발명의 사상과 범위을 벗어나지않고 본 발명의 많은 실시예가 행해질 수 있기 때문에, 본 발명은 이후에 첨부되는 청구범위내에 있게 된다.
따라서, 사용자는 스냅샷 볼륨을 나타내는 새로운 볼륨을 장착할 필요가 없고, 오히려 사용자는 스냅샷을 직접 액세스할 수 있다.

Claims (22)

  1. 컴퓨터 실행가능 컴포넌트를 구비한 컴퓨터 판독가능 매체에 있어서,
    분산형 파일 시스템 서버 컴포넌트를 포함하고,
    상기 분산형 파일 시스템 서버 컴포넌트는 서버 컴퓨터 상에 상주하는 공유 볼륨을 노출하도록 구성되고, 상기 공유 볼륨은 루트 및 볼륨 섀도 카피를 구비하고, 상기 분산형 파일 시스템 서버 컴포넌트는 볼륨 섀도 카피를 식별하는 볼륨 섀도 카피 리소스를 포함하는 공유 볼륨의 루트 하의 리소스 리스트를 요청 클라이언트에 리턴하도록 더 구성되고, 상기 볼륨 섀도 카피 리소스는 요청 클라이언트에게 볼륨 섀도 카피로의 액세스를 제공하도록 동작하는
    것을 특징으로 하는 컴퓨터 판독가능 매체.
  2. 제1항에 있어서,
    상기 리소스 리스트는 디렉토리 트리 구조를 포함하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  3. 제1항에 있어서,
    상기 서버 컴퓨터 및 상기 클라이언트는 네트워크 파일 시스템 프로토콜을 사용하여 통신하도록 구성되는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  4. 제1항에 있어서,
    상기 볼륨 섀도 카피 리소스는 공유 볼륨의 루트 하의 엔트리를 포함하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  5. 제4항에 있어서,
    상기 엔트리는 디폴트로 숨겨지는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  6. 제4항에 있어서,
    상기 엔트리는 상기 볼륨 섀도 카피를 상기 공유 볼륨의 다른 볼륨 섀도 카피와는 유일하게 구별하는 명칭을 포함하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  7. 제6항에 있어서,
    상기 명칭은 상기 볼륨 섀도 카피의 생성 시간을 근거로 하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  8. 제6항에 있어서,
    상기 명칭은 가상 명칭인 것을 특징으로 하는 컴퓨터 판독가능 매체.
  9. 제1항에 있어서,
    상기 요청 클라이언트는 고도의 액세스 권한을 사용하지 않고 볼륨 섀도 카피에 액세스하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  10. 제1항에 있어서,
    상기 요청 클라이언트는 요청 클라이언트 상에 부가의 볼륨을 장착함이 없이 볼륨 섀도 카피에 액세스하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  11. 제1항에 있어서,
    상기 볼륨 섀도 카피 리소스로의 액세스는 상기 공유 볼륨과 관련하여 저장된 허가를 근거로 하는 액세스-제어 메카니즘을 사용하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  12. 제1항에 있어서,
    상기 볼륨 섀도 카피로의 액세스는 읽기 전용을 기초로 제공되는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  13. 제1항에 있어서,
    상기 볼륨 섀도 카피로의 액세스는 읽기/쓰기를 기초로 제공되는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  14. 데이터 구조로 인코딩된 컴퓨터 판독가능 매체에 있어서,
    공유 볼륨을 나타내고, 루트 엔트리를 구비하는 제1 디렉토리 구조; 및
    상기 제1 디렉토리 구조와 관련되고, 상기 공유 볼륨의 볼륨 섀도 카피를 나타내며, 상기 제1 디렉토리 구조의 루트 엔트리 하의 자식(child) 엔트리를 통하여 액세스 가능한 제2 디렉토리 구조
    를 포함하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  15. 제14항에 있어서,
    상기 제1 디렉토리 구조 및 상기 제2 디렉토리 구조는 서버 컴퓨터 상에 유지되고 네트워크를 통하여 요청 클라이언트 컴퓨터에 제공되는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  16. 제15항에 있어서,
    상기 서버 컴퓨터 및 상기 요청 클라이언트 컴퓨터는 네트워크 파일 시스템 프로토콜을 이용하여 통신하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  17. 제14항에 있어서,
    상기 자식 엔트리는 상기 볼륨 섀도 카피의 생성 시간을 근거로한 명칭을 포함하는 것을 특징으로 하는 컴퓨터 판독가능 매체.
  18. 제17항에 있어서,
    상기 명칭은 디폴트로써 상기 제1 디렉토리 구조에 있는 숨겨진 엔트리인 것을 특징으로 하는 컴퓨터 판독가능 매체.
  19. 데이터 구조로 인코딩된 컴퓨터 판독가능 매체에 있어서,
    분상형 파일 시스템을 통하여 파일을 액세스하는 파일 핸들을 포함하고,
    상기 파일 핸들은 상기 파일 핸들과 관련된 파일이 공유 볼륨의 볼륨 섀도 카피에 상주하는 것을 나타내는 볼륨 섀도 카피 플래그 비트를 포함하는
    것을 특징으로 하는 컴퓨터 판독가능 매체.
  20. 분산형 파일을 통하여 파일을 액세스하는 컴퓨터 구현 방법에 있어서,
    요청 클라이언트로부터의 공유 볼륨 장착에 대한 요청을 수신하는 단계;
    상기 공유 볼륨의 루트와 관련된 제1 파일 핸들을 요청 클라이언트에 리턴하는 단계;
    상기 루트의 자식 엔트리와 관련된 또 다른 파일 핸들에 대한 요청을 수신하는 단계 - 상기 자식 엔트리는 상기 공유 볼륨의 볼륨 섀도 카피를 나타냄 -; 및
    상기 볼륨 섀도 카피의 상기 루트와 관련된 제2 파일 핸들을 요청 클라이언트에 리턴하는 단계
    를 포함하는 것을 것을 특징으로 하는 컴퓨터 구현 방법.
  21. 제20항에 있어서,
    상기 볼륨 섀도 카피의 상기 루트와 관련된 상기 제1 파일 핸들을 리턴하는 단계는, 상기 제2 파일 핸들이 상기 볼륨 섀도 카피와 관련되어 있다는 것을 나타내는 볼륨 섀도 카피 플래그 비트 세트를 구비한 볼륨 섀도우 카피 파일 핸들을 생성하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 구현 방법.
  22. 제20항에 있어서,
    요청 클라이언트가 상기 볼륨 섀도 카피를 액세스하는 허가를 구비하였는지를 결정하기 위해 상기 요청 클라이언트와 관련된 액세스 허가를 평가하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 구현 방법.
KR1020040043007A 2003-06-13 2004-06-11 네트워크 환경에서의 섀도 카피 노출 메카니즘 KR20040107412A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/461,564 2003-06-13
US10/461,564 US7730033B2 (en) 2003-06-13 2003-06-13 Mechanism for exposing shadow copies in a networked environment

Publications (1)

Publication Number Publication Date
KR20040107412A true KR20040107412A (ko) 2004-12-20

Family

ID=33418110

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040043007A KR20040107412A (ko) 2003-06-13 2004-06-11 네트워크 환경에서의 섀도 카피 노출 메카니즘

Country Status (5)

Country Link
US (1) US7730033B2 (ko)
EP (1) EP1489510A3 (ko)
JP (1) JP2005004778A (ko)
KR (1) KR20040107412A (ko)
CN (1) CN1573750A (ko)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7849112B2 (en) * 2003-09-03 2010-12-07 Emc Corporation Using a file handle for associating the file with a tree quota in a file server
JP4495508B2 (ja) * 2004-04-23 2010-07-07 株式会社日立製作所 計算機システムの構成管理方法および構成管理装置
US7366858B2 (en) * 2004-09-09 2008-04-29 Microsoft Corporation Framework for taking shadow copies and performing backups in a networked environment
US20110181981A1 (en) * 2005-05-09 2011-07-28 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Method and system for rotational control of data storage devices
US8099608B2 (en) 2005-05-09 2012-01-17 The Invention Science Fund I, Llc Limited use data storing device
US9396752B2 (en) 2005-08-05 2016-07-19 Searete Llc Memory device activation and deactivation
US7565596B2 (en) * 2005-09-09 2009-07-21 Searete Llc Data recovery systems
US8462605B2 (en) * 2005-05-09 2013-06-11 The Invention Science Fund I, Llc Method of manufacturing a limited use data storing device
US8224837B2 (en) * 2005-06-29 2012-07-17 Oracle International Corporation Method and mechanism for supporting virtual content in performing file operations at a RDBMS
US8037026B1 (en) * 2005-07-01 2011-10-11 Hewlett-Packard Development Company, L.P. Protected user-controllable volume snapshots
US20070022117A1 (en) * 2005-07-21 2007-01-25 Keohane Susann M Accessing file system snapshots directly within a file system directory
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
JP4795787B2 (ja) * 2005-12-09 2011-10-19 株式会社日立製作所 ストレージシステム、nasサーバ、及びスナップショット方法
US8150936B2 (en) * 2006-01-30 2012-04-03 Emc Corporation Methods and apparatus to manage shadow copy providers
US7461223B2 (en) * 2006-05-29 2008-12-02 Microsoft Corporation Retaining shadow copy data during replication
US8264928B2 (en) * 2006-06-19 2012-09-11 The Invention Science Fund I, Llc Method and system for fluid mediated disk activation and deactivation
US7953946B2 (en) * 2007-04-16 2011-05-31 Microsoft Corporation Controlled anticipation in creating a shadow copy
US9110920B1 (en) 2007-05-03 2015-08-18 Emc Corporation CIFS access to NFS files and directories by translating NFS file handles into pseudo-pathnames
US8533847B2 (en) 2007-05-24 2013-09-10 Sandisk Il Ltd. Apparatus and method for screening new data without impacting download speed
US8271445B2 (en) * 2007-06-08 2012-09-18 Apple Inc. Storage, organization and searching of data stored on a storage medium
US7877553B2 (en) * 2007-08-06 2011-01-25 Microsoft Corporation Sharing volume data via shadow copies using differential areas
US8725967B2 (en) 2008-08-08 2014-05-13 Amazon Technologies, Inc. Providing executing programs with access to stored block data of others
US8205060B2 (en) 2008-12-16 2012-06-19 Sandisk Il Ltd. Discardable files
WO2010074848A2 (en) * 2008-12-16 2010-07-01 Sandisk Il Ltd. Discardable files
US9015209B2 (en) 2008-12-16 2015-04-21 Sandisk Il Ltd. Download management of discardable files
US9020993B2 (en) 2008-12-16 2015-04-28 Sandisk Il Ltd. Download management of discardable files
US8849856B2 (en) 2008-12-16 2014-09-30 Sandisk Il Ltd. Discardable files
US9104686B2 (en) 2008-12-16 2015-08-11 Sandisk Technologies Inc. System and method for host management of discardable objects
US8375192B2 (en) 2008-12-16 2013-02-12 Sandisk Il Ltd. Discardable files
US8566362B2 (en) 2009-01-23 2013-10-22 Nasuni Corporation Method and system for versioned file system using structured data representations
US8392481B2 (en) * 2009-04-22 2013-03-05 International Business Machines Corporation Accessing snapshots of a time based file system
US8447943B2 (en) * 2010-02-24 2013-05-21 Hitachi, Ltd. Reduction of I/O latency for writable copy-on-write snapshot function
US20110231698A1 (en) * 2010-03-22 2011-09-22 Zlati Andrei C Block based vss technology in workload migration and disaster recovery in computing system environment
US8086638B1 (en) 2010-03-31 2011-12-27 Emc Corporation File handle banking to provide non-disruptive migration of files
US8549229B2 (en) 2010-08-19 2013-10-01 Sandisk Il Ltd. Systems and methods for managing an upload of files in a shared cache storage system
US8463802B2 (en) 2010-08-19 2013-06-11 Sandisk Il Ltd. Card-based management of discardable files
US8799231B2 (en) 2010-08-30 2014-08-05 Nasuni Corporation Versioned file system with fast restore
EP2628100A4 (en) 2010-10-12 2016-12-21 Nasuni Corp SHARED VERSION FILE SYSTEM
US8788849B2 (en) 2011-02-28 2014-07-22 Sandisk Technologies Inc. Method and apparatus for protecting cached streams
US8818951B1 (en) * 2011-12-29 2014-08-26 Emc Corporation Distributed file system having separate data and metadata and providing a consistent snapshot thereof
US10417027B1 (en) * 2012-03-30 2019-09-17 EMC IP Holding Company LLC Virtual machine proxy server for hyper-V image backup and recovery
US20140250075A1 (en) * 2013-03-03 2014-09-04 Jacob Broido Using a file system interface to access a remote storage system
GB2520043A (en) 2013-11-07 2015-05-13 Ibm Sharing of snapshots among multiple computing machines
US20160012070A1 (en) * 2014-07-08 2016-01-14 Netapp, Inc. Methods for managing a request to list previous versions of an object and devices thereof
WO2016085541A1 (en) 2014-11-28 2016-06-02 Nasuni Corporation Versioned file system with global lock
US9998528B2 (en) 2016-02-17 2018-06-12 International Business Machines Corporation Direct access storage device analyzer
US10356158B2 (en) * 2016-05-16 2019-07-16 Carbonite, Inc. Systems and methods for aggregation of cloud storage
US11100107B2 (en) 2016-05-16 2021-08-24 Carbonite, Inc. Systems and methods for secure file management via an aggregation of cloud storage services
US10606766B1 (en) 2017-07-14 2020-03-31 STEALTHbits Technologies, Inc. Systems and methods for shadow copy access prevention
CN109324929B (zh) * 2018-09-17 2021-11-09 郑州云海信息技术有限公司 一种快照创建方法、装置、设备及可读存储介质
CN109460319A (zh) * 2018-11-01 2019-03-12 郑州云海信息技术有限公司 一种可写快照的创建方法、装置、系统、设备及存储介质

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5043876A (en) 1988-05-27 1991-08-27 International Business Machines Corporation N-level file shadowing and recovery in a shared file system
US5778395A (en) * 1995-10-23 1998-07-07 Stac, Inc. System for backing up files from disk volumes on multiple nodes of a computer network
US5706510A (en) 1996-03-15 1998-01-06 Hewlett-Packard Company Zymbolic history management system
US5905990A (en) 1997-06-23 1999-05-18 International Business Machines Corporation File system viewpath mechanism
JPH11134234A (ja) * 1997-08-26 1999-05-21 Reliatec Ltd バックアップ・リストア方法およびその制御装置,並びにバックアップ・リストアプログラムを記録したコンピュータ読み取り可能な記録媒体
US6073220A (en) * 1997-09-03 2000-06-06 Duocor, Inc. Apparatus and method for providing a transparent disk drive back-up
US6131148A (en) * 1998-01-26 2000-10-10 International Business Machines Corporation Snapshot copy of a secondary volume of a PPRC pair
US6792454B2 (en) 1998-02-04 2004-09-14 Interwoven, Inc. System and method for website development
US6026414A (en) * 1998-03-05 2000-02-15 International Business Machines Corporation System including a proxy client to backup files in a distributed computing environment
US6269431B1 (en) * 1998-08-13 2001-07-31 Emc Corporation Virtual storage and block level direct access of secondary storage for recovery of backup data
JP2001051882A (ja) * 1999-08-04 2001-02-23 Fujitsu Ltd スナップショット参照方法、及び記憶装置
US6760723B2 (en) * 2000-01-31 2004-07-06 Commvault Systems Inc. Storage management across multiple time zones
US6918113B2 (en) * 2000-11-06 2005-07-12 Endeavors Technology, Inc. Client installation and execution system for streamed applications
US6912645B2 (en) * 2001-07-19 2005-06-28 Lucent Technologies Inc. Method and apparatus for archival data storage
US20030097640A1 (en) 2001-07-25 2003-05-22 International Business Machines Corporation System and method for creating and editing documents
US20030220929A1 (en) * 2002-01-22 2003-11-27 Columbia Data Products, Inc. Managing finite data storage utilizing preservation weights
US7284016B2 (en) * 2002-12-03 2007-10-16 Emc Corporation Client-server protocol for directory access of snapshot file systems in a storage system
US6883083B1 (en) * 2002-12-20 2005-04-19 Veritas Operating Corporation System and method for maintaining and accessing information regarding virtual storage devices
US7155460B2 (en) * 2003-03-18 2006-12-26 Network Appliance, Inc. Write-once-read-many storage system and method for implementing the same

Also Published As

Publication number Publication date
US7730033B2 (en) 2010-06-01
EP1489510A3 (en) 2005-08-03
JP2005004778A (ja) 2005-01-06
US20040254936A1 (en) 2004-12-16
CN1573750A (zh) 2005-02-02
EP1489510A2 (en) 2004-12-22

Similar Documents

Publication Publication Date Title
KR20040107412A (ko) 네트워크 환경에서의 섀도 카피 노출 메카니즘
US11200332B2 (en) Passive distribution of encryption keys for distributed data stores
US8566299B2 (en) Method for managing lock resources in a distributed storage system
US7653935B2 (en) File server for translating user identifier
US6408298B1 (en) Methods and systems for copying and moving across virtual namespaces
KR100974149B1 (ko) 네임스페이스에 대한 정보 유지 방법, 시스템 및 컴퓨터 판독가능 저장 매체
US11574070B2 (en) Application specific schema extensions for a hierarchical data structure
US10061852B1 (en) Transparent proxy tunnel caching for database access
US6260069B1 (en) Direct data retrieval in a distributed computing system
US10296595B2 (en) Multi-level namespace management system and method thereof for hybrid cloud storage systems
US9614854B2 (en) System and method for maintenance of transitive closure of a graph and user authentication
US20020129216A1 (en) Apparatus and method for configuring available storage capacity on a network as a logical device
US9122397B2 (en) Exposing storage resources with differing capabilities
US20070005604A1 (en) Supporting replication among a plurality of file operation servers
US9229936B2 (en) Local storage of information pedigrees
US20170154039A1 (en) Enabling a hadoop file system with posix compliance
US8627446B1 (en) Federating data between groups of servers
JP2004348742A (ja) トランスペアレントなストレージ再編成のためのシステムおよび方法
US6519610B1 (en) Distributed reference links for a distributed directory server system
US20220141224A1 (en) Method and system for managing resource access permissions within a computing environment
US20060282434A1 (en) Access to fragmented database system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application