JP2000512044A - インターネット・ファイル・システム - Google Patents

インターネット・ファイル・システム

Info

Publication number
JP2000512044A
JP2000512044A JP10500715A JP50071598A JP2000512044A JP 2000512044 A JP2000512044 A JP 2000512044A JP 10500715 A JP10500715 A JP 10500715A JP 50071598 A JP50071598 A JP 50071598A JP 2000512044 A JP2000512044 A JP 2000512044A
Authority
JP
Japan
Prior art keywords
file
internet
access
access server
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10500715A
Other languages
English (en)
Inventor
ハーマン ラオ,チュン―フワ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT&T Corp filed Critical AT&T Corp
Publication of JP2000512044A publication Critical patent/JP2000512044A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/957Browsing optimisation, e.g. caching or content distillation
    • G06F16/9574Browsing optimisation, e.g. caching or content distillation of access to content, e.g. by caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • H04L2101/365Application layer names, e.g. buddy names, unstructured names chosen by a user or home appliance name
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 計算システムがインターネットに接続された資源をトランスパレントにアクセスする方法及びシステム。この計算システムのメモリは、操作システム、該操作システムと関連するキャッシュ、共有ライブラリ及びアクセスサーバを含んでいる。この共有ライブラリは、ファイルについてのシステム呼に応答して、ファイルについてのパス名がメモリ中の個人名の下に位置づけられているかどうかを決定し、及びファイルがキャッシュに格納されておらず個人名スペースの下に位置づけられたパス名を有しているときに、個人名スペースの下に位置づけられたパス名に基づいてインターネットからファイルを検索するための要求を発行する。アクセスサーバは、共有ライブラリからの要求に応答してインターネット資源からファイルを検索するための適当なアクセスプロトコルを選択し、及びインターネット資源からファイルを検索する。共有ライブラリは、ついでアクセスサーバがファイルを検索するときに操作システムに対してシステム呼を発行するアクセスサーバは、アプリケーションがファイルを閉じるときにインターネット資源にファイルを再格納する。

Description

【発明の詳細な説明】 インターネット・ファイル・システム関連出願 本願は、C.H.Raoの1996年6月7日付け米国特許仮出願第60/019,303号「 インターネットのファイルシステムへの統合」についての優先権を主張するもの である。発明の背景 1.発明の分野 本願発明は、コンピュータ分野に関するものである。より詳細には、本願発明 は、インターネットを経由することが可能なリソースへのアクセスのための方法 及びシステムに関する。 2.従来技術の記述 より多くのリソースがインターネットを介して利用できるようになり、ウエブ ・ページ、ゴーファ情報、ネットワーク・ニュース、出版された文書や技術レポ ート、パブリック・ドメイン・ソフトウエア、共同研究リソースや草案のような リソースを位置付け、管理し統合することがますます困難になってきている。事 実上の業界標準(de facto standard)であるユニフォーム・リソース・ロケー タ(Uniform Resource Locator:URL)プロトコルによって定義された命名( naming)スキームを用いて、インターネットに接続されたリソースにアクセスす る。他の標準的なアクセス・プロトコル、例えば、ファイル・サーバへのファイ ル・トランスファ・プロトコル(file transfer protocol:FTP)、ウエブ・ サーバへのハイパ・テキスト・トランスポート・プロトコル(hyper transport protocol:HTTP)、ゴーファ・サーバに対するゴーファ・プロトコル(GO PHER)、ニュースサーバに対するネットワーク・ニュース・トランスファ・ プロトコル(network news transferprotocol:NNTP)及びファイル・サー バに対するリモート・シェル(remote shell:RSH)を用いても、インターネ ット・リソースにアクセスする。これら特定のアクセスプロトコルの各々は、イ ンターネットに接続されるサーバからリソースを引き出すアクセス機構を規定す る。モザイク(Mosaic)やネットスケープ(Netscape)のようなインターネット ブラウザが、ネットワークを便利に検索し、情報を引き出すために紹介されてい るが、この様な伝統的なブラウザは、リソースを検索し引き出すためには完璧に 適切ではあるものの、制限的であり、より大きなツールセット(toolset)にそ れ自身を統合することには適していない。 インターネットのファイルへより簡単にそしてより効率的にアクセスするため に、いくつかのシステムが開発されている。例えば、Andrew File Systemは、フ ァイルシステムの範囲をローカル・エリア・ネットワーク(local area network :LAN)からインターネットヘ拡大することによって、広域ファイルサービス を提供する。しかしながら、Andrew File Systemはそれ独自のプロトコルを用い ており、上述した標準のインターネットプロトコルを用いていない。その結果と して、Andrewのためのファイルサーバが必要となる。 インターネットを介してファイルにアクセスするために開発された別のシステ ムには、新しいオペレーティング・システムを導入することによってインターネ ット・ファイル・サーバをローカル・ネーム・スペースへマウントすることがで きるBell laboratory Plan9がある。Plan9は、パープロセス・ネーム・スペース(per-process name space)とメッセージ指向ファイル・システム・プロトコル(message-oriented file system protocol)をサポートし、ファイル・システムに類似するインタ ーフェースが実行される。異なるアクセス・プロトコルが推奨されるが、Plan9 オペレーティング・システムは現存するアプリケーション・ツールとは透過(tr ansparent)ではなく、Plan9で使うためにはカーネルとそのカーネル上で動作 するアプリケーションの変更が必要となる。 Alex File Systemは、現存するネットワーク・ファイル・システム(Network File System:NFS)の上位で設計したことによって、仮想ファイル・システ ム(Vertual File System:VFS)として迫加されたAlexサーバにより、イン ターネット・リソースへ透過な読み出しアクセス(transparent read accesss) を提供する。LAN上のホストはNFSプロトコルを用いてコール(call)をAl exサーバへ送信する。コールは、Alexサーバが動作するNFSサーバカーネルへ の位置であるカーネル上のNFSクライアントを介して通る。次に、コールがN FSサーバカーネルからAlexサーバへアップコール(upcall)される。それにも 関わらず、NFSプロトコルはAlexシステムを制限してしまう。なぜなら、NF Sプロトコルはファイル・サービスを実行しているが、認証アクセスを実行する のに重要な要求の初期化プロセスに関して、いかなる情報をも提供しないからで ある。その結果として、Alexシステムは、匿名FTPアクセス(anonymous FTP access)等の制限されたファイル指向ファイルアクセス(file-oriented file a ccess)しかサポートしない。 Jade File Systemは、自主的(autonomy)故に変更されない 下位の現存するファイルシステムの異種収集(heterogeneouscollection)を統 合する新しいパーソナル・ネーム・サーバ(personal name server)を用いて、 インターネット環境にあるファイルを命名(naming)し、アクセスする均一の方 法を提供する。以下の2つの要素をサポートするプライベート・ネーム・スペー スを、各ユーザが定義することができる。即ち、1つのディレクトリにマウント することができる多重ファイル・システム(multiplefile system)、そして、 他の論理的ネームスペース(logicalname space)をマウントすることができる 1つの論理的ネームスペースである。しかしながら、Jade File SystemはURL 命名を利用することができない。その代わりとして、別個のネーム・サーバがパ ス名に対して提供される。さらに、別個のアクセス・サーバをマウントしなけれ ばならず、ユーザがファイルシステムにアクセスする前に、ホストで動作するプ ログラムを再度コンパイルしなければならない。 Multiple Dimensional file System(n−DFS)は、アプリケーションやオ ペレーティング・システム・カーネルの変更を必要とせず、下位にあるファイル ・システムに新しいサービスを追加することができる論理的ファイルシステムで ある。n−DFSが現存する物理的なファイル・システムの上位層にあるが、現 存するプロトコルを用いた伝統的なインターネット・アクセスは提供しない。 インターネット・リソースにアクセスするための現存するオペレーティング・ システム・カーネル、アプリケーション及びファイルサーバとの関係で、現存す るプロトコルを透過的に用いるインターネット・ファイル・システムが望まれて いる。発明の概要 本願発明は、インターネット・リソースへアクセスするための現存するオペレ ーティング・システム・カーネル、アプリケーション及びファイルサーバとの関 係で現存するプロトコルを透過的に用いるインターネット・ファイル・システム を提供する。従って、アプリケーション・プログラマは、ローカルに保存されて いたり、インターネット・リソースにある取り扱っているファイルと同じシステ ム・コールを用いることができる。本願発明の有利な点が、インターネットヘ接 続されたリソースに透過的にアクセスするプロセッサとメモリを有するコンピュ ータ・システムである方法及びシステムによって提供される。コンピュータシス テムのメモリは、オペレーティング・システムと、オペレーティング・システム に関するキャッシュと、共用ライブラリと、アクセス・サーバとを含んでいる。 共用ライブラリはファイルに対するシステム・コールに応動して、メモリのパー ソナル・ネームスペースの下で、ファイルに対するパス名が位置しているかどう かを決定し、ファイルがキャッシュに記憶されておらず、パーソナル・ネーム・ スペースの下に位置するパス名を有しているときには、パーソナル・ネーム・ス ペースの下に位置するパス名に基づいてインターネット・リソースからファイル を引き出す要求を発する。共用ライブラリからの要求に応動して、アクセス・サ ーバはインターネット・リソースからのファイルを引き出すのに適切なアクセス ・プロトコルを選択し、インターネット・リソースからファイルを引き出す。ア クセス・サーバがファイルを引き出したときには、次に共用ライブラリは、シス テム・コールをオペレーティング・システムに発する。アクセスサーバは、 アプリケーションがファイルを閉じたときには、インターネットリソースへファ イルを元に戻す。 図面の簡単な説明 本願発明は、いくつかの例によって説明されているが、同じ引用数字が同じ要 素を示す添付図面に限定されるものではない。 第1図は、本願発明に従ったシステムのアーキテクチャのブロック図であり、 第2図は、本願発明に従った異なるアプリケーションに対する矛盾のない共有 をサポートするアーキテクチャを有するシステムのブロック図であり、 第3図は、本願発明に従ったパーソナル・ネーム・スペース(PNS)の概念 を示す図であり、 第4図は、本願発明に従った遠隔ファイルシステムのマウントを説明する図で あり、 第5図は、本願発明に従った認証プロセスを示す流れ図であり、 第6図は、第5図の認証プロセスの段階の詳細を示す流れ図である。 詳細な記述 本願発明は、現存するプロトコルを透過的に統合することによって、ソフトウ エアの変更や遠隔サーバの管理の変更を必要としない、パーソナル・ネーム・ス ペース(Personal Name Space:PNS)のインターネット・ファイルをユーザ が管理することができる、インターネット・ファイル・システム(Internet Fil e System:IFS)に関する。本願発明は、オペレーティング・システムと、下 位のオペレーティングシステムが提供するシステム・コール・イン タフェースと全く同じものをアプリケーションに与えるオペレーティングシステ ム上で動作するアプリケーションとの間で論理的な層(layer)を導入する。本 願発明の論理層は、オペレーティング・システムの変更を必要とすることなくア プリケーションと同じアドレス・スペースで動作する。 本願発明に従うと、各ユーザはPNS内のファイルを組織化することによって アクセスするインターネットファイルを選択し、これにより、システム・ワイド なグローバル・ネーム・スペースを維持する複雑さを回避する。本願発明に従う と、PSNは自己負担であり、他の全てのユーザに対して無定義(undefined) を維持する。PSNの所有者だけがPSNへアクセスする。PNSを「マウント する」即ち、共通のネーム・スペースやURL命名をサポートする他のネーム・ スペースへアタッチ(attach)することができる。URL名をパス名として用い ることでインターネットファイルへ直接アクセスすることができる。例えば、 http://www.att.com/reserch.html によって識別されるホームページを 〜/IFS/http://www.att.com/reserch.html と命名する。ここで、「〜/IFS」はPNSに対するローカル・ファイル・システ ム上のマウント・ポイントである。さらに、PNSは、インターネット・ファイ ル・サーバのネーム・スペースを、例えばファイル・トランスポート・プロトコ ル(file transport protocol:FTP)のようなアクセス・プロトコルを用い てPSNのノードへアタッチするマウント動作をサポートする。即ち、PNSは 、ファイルシステムに対し、命名及びファイルへのアクセス、 及び位置に依存しない命名をサポートするマウント動作を実行させることができ る。 図1は、本発明によるシステムの構成のブロック線図である。システム10は 、メモリ12に結合されたプロセッサ11を含む。メモリ12は、ブラウザー、 共有ライブラリ16及びアクセスサーバ17のような、動作のためのシステムカ ーネル(システム中心部)13、カーネル13のためのキャッシュ(貯蔵所)1 4、少なくとも1つのアプリケーション15を蓄えるためのメモリスペースを含 む。プロセッサ11及びメモリ12は、物理的にシングルデバイスの中に配置さ れうるか、又は、よく知られたLANの技術を使用して分配される複数のプロセ ッサ及びメモリデバイスとして形成され得る。複数のアプリケーションも、よく 知られた技術を使用してシステム10により処理されうる。 アプリケーション15が、例えば、ファイルを開き、読み込み、書き込み、閉 じるために、要求又はシステムコールをカーネル13へと送るとき、要求は、共 有ライブラリ16及びアクセスサーバ17を含む論理層22により受信される。 好ましくは、共有ライブラリ16は、アプリケーションに完全なPOSIXシス テムインターフェイスを与える。共有ライブラリ16は、アプリケーション15 によりリンクされ、アプリケーション15のアドレススペースにおいて動作する 。システムコールを取り扱うために必要な機能性の全ては、共有ライブラリ16 により提供される。本発明によれば、共有ライブラリ16は、PNSを取り扱う 能力を備える、すなわち、共有ライブラリ16は、システムコールにおいて特定 されるファイルのためのパスネイムがアプリケーションのユーザーのためにPN Sのもとに配置されているかどうかを決定する能力がある。決定は、マウントポ イント(iroot)を検査することにより為される。特定されたファイルが、 PNSのもとに配置されている場合、共有ライブラリ16は、要求されるファイ ルがインターネットファイルであるか又は近くに蓄えられているかを決定する。 ファイルがインターネットファイルである場合、共有ライブラリ16は、よく知 られた方法で、要求を内部処理通信(インタープロセスコミュニケイション:I PC)を通してアプリケーション15からアクセスサーバ17へと伝達する。ダ イナミックな共有ライブラリを提供する計算システムについては、アプリケーシ ョン15は、共有ライブラリ16を含むライブラリーサーチパスを単に再調査す ることにより、共有ライブラリ16を呼び出し得る。ダイナミックな共有ライブ ラリを持たない計算システムについては、アプリケーションは、共有ライブラリ 16と再リンクされねばならない。 アクセスサーバ17は、特定されるファイルに適するアクセスプロトコルを選 択し、インターネット18経由で遠隔サーバ19へと接続し、遠隔サーバ19か らメモリ20に蓄えられる特定されるファイルを得る。アクセスサーバ17は、 アプリケーション15を処理しているユーザーに代わって、インターネットサー バの認証されるアクセスを実行する能力がある。すなわち、アクセスサーバ17 は、ユーザーのパスワード情報を使用して、遠隔ファイルサーバへとアクセス可 能である。このアクセスを実行するために、共有ライブラリ16は、アクセスサ ーバ17に対して自分自身を認証する能力を持つ。 一度特定されるファイルが得られれば、アクセスサーバ17は、 ファイルを近くにキャッシュ14中に貯蔵する。アクセスサーバ17は、特定の アクセスプロトコルを実行する各々のエージェントを持つ、複数のエージェント を含む。図1は、例示的なエージェント17a、17b及び17cを示す。エー ジェントは、直接に或いは代理サーバ21のような代理サーバを通して遠隔サー バに接続し得る。アクセスサーバ17は、ローカルネイムスペイス上での遠隔フ ァイルシステムのマウント、遠隔ファイルの検索及びファイルをその最初のサー バへと戻すことという3つの基本的な機能を実行する。検索及び戻す機能は、特 定のプロトコルにより確認される対応するコマンドへと写像され、一方、マウン トの機能は、ローカルな処理である。 アクセスサーバ17は、システム10において限定される各々のPNSのため にマウントのためのデータベースを支える。アクセスプロトコル、ホスト、認証 情報、遠隔パス情報等のようなインターネットファイルにアクセスするために必 要とされる情報は、データベースに蓄えられる。PNSのための各々のエントリ ーは、PNSのためのマウントポイントも含む。アクセスサーバ17は、ファイ ルを配置し、検索し及び処理のためのシステムカーネル13のキャッシュ14中 に蓄えるために、マウントのためのデータベースにおいてマウントのための情報 を参照する。特定されたファイルが既に貯蔵されているとき、アクセスサーバ1 7は、IPCメッセージを共有ライブラリへと送る。共有ライブラリ16は、そ れから、特定されたファイルをキャッシュ14から取り出す。ファイルがアプリ ケーション15により閉じられているとき、アクセスサーバ17は、ファイルを 遠隔サーバ19へと戻す。特定されたファイルがローカ ルファイルである、すなわち、システム10中のどこかほかの近くの場所に蓄え られているとき、共有ライブラリ16は、直接的にファイルにアクセスする。 遠隔ファイルサーバは、個々のファイルの読み込み及び書き込みのためではな くシステムファイルを開く及び閉じるためのみに接続されるので、好ましくは、 インターネットファイルは、開いているとき、ローカルファイルシステム上でそ っくりそのまま貯蔵される。この方法において、むしろ個々のページに対する一 連のシステムの要求及び応答として手付かずのファイルが取り出されるとき、フ ァイルを伝送することにより上に背負い込まれた全体のネットワークは、降ろさ れる。インターネットを介してのファイルへのアクセスは、包括的なシステム資 源の消費に関して無駄が多いので、ファイルの貯蔵されたコピーがアクセスを受 けたとき、本発明は、貯蔵されたコピーのデータが遠隔サーバに蓄えられたマス ターコピーデータと矛盾しないかどうかを決定する。 単一のアクセスサーバ17が図1中の層22に示されているが、複数のアクセ スサーバが使用され得る。例えば、本発明の基本的な構成は、各々のシステムユ ーザーのためのアクセスサーバ17及び各々のユーザーのアクセスサーバの配置 のためのシステムワイドネイムサーバを含み得る。 二者択一的に、ユーザーのグループは、特定のアクセスサーバ17を共有し得 る。本発明は、インターネット上に配置されたファイルサーバが、伝統的なシス テムにおけるようにカーネルの実行としてよりもむしろ図2に示されるようにユ ーザー・レベルの実行としてマウントされることを可能とする。図2において、 プロセス 23と関連する各々の共有ライブラリ16は、従来技術において現在為されてい るように、関連するカーネル、(示されていない)NFSプロトコル及び(示さ れていない)アクセスサーバを通して処理されつつあるアプリケーションよりむ しろアクセスサーバ17に直接的にアクセスする。 図3は、ローカルシステム30中のPNSの概念を示す。第一のPNS31は 、/home/bob/IFSにおいてローカルファイルシステム30へとマウ ントされ、ユーザーBobにより所有されるということが示される。第二のPN S32は、/home/stephanie/tmp/IFSにおいてマウント され、ユーザーStephanieにより所有されるということが示される。P NSは、ディレクトリの組(マウントポイント、キャッシュディレクトリ)によ り意味を明らかにされ、ここでマウントポイントは、PNSがマウントされる或 いはつながれるファイルシステムにおけるローカルパスネイムであり、キャッシ ュディレクトリは、遠隔ファイル及びディレクトリが貯蔵されるローカルディレ クトリである。本質的に、マウントポイントは、マウントがどこに向いているか を表示する。図3において、PNS31のためのマウントポイントは、/hom e/bob/IFSであり、PNS32のためのマウントポイントは、/hom e/stephanie/IFSである。キャッシュディレクトリは、ファイル システムの構造においてキャッシュファイルを入れる場所として必要となる。多 数のPNSを支えるというタスクを簡単にするために、本発明は、マウントポイ ント及びキャッシュディレクトリのためにIRootと呼ばれる単一のディレク トリを使用する。IRootは、遠隔ファイル及び ディレクトリが貯蔵される遠隔ファイルシステム上でのPNS及び物理的なディ レクトリのためのマウントポイントである。即ち、IRootはマウントポイン ト及びキャッシュディレクトリを含む。ユーザーは、コマンドiroot:$i root pathnameをしようしてIRootを簡単にすることによりP NSの意味を明らかにする。 図3に示されるように、PNS31のためのIRootは、/home/bo b/IFSであることが明らかにされ、一方PNS32のためのIRootは、 /home/stephanie/tmp/IFSであることが明らかにされる 。PNS31及び32は、ローカルネイムスペイス30上で各々マウントされる 。PNS31(/home/bob/IFS)のもとに配置されたファイル及び ディレクトリは、PNS31の意味を明らかにする特定のユーザーの対してのみ アクセス可能である。PNS12の意味を明らかにしたユーザーのような他のユ ーザーに対しては、/home/bob/IFSのもとにあるファイル及びディ レクトリは、不確定にされる。 機構を名付けるユニバーサルリソースロケイター(URL)は、本発明のシス テム中に埋め込まれる。機構を名付けるURLは、形式: protocol://user:password@host/path を有し、ここで、“protoco”は、アクセスプロトコルであり、“user”は、オ プショナルユーザーネイムであり、“password”は、オプショナルパスワードで あり、“host”は、ネットワークホスト又はそのIPアドレスの完全に資格を与 えられたドメインネイムで あり、“port”は、接続されるオプショナルポートナンバーであり、及び“path ”は、要求されるリソースにアクセスするために遠隔サーバにより使用されるパ スである。アクセスプロトコルは、遠隔サーバに配置されるインターネットリソ ースへのアクセスに対するキーを提供するばかりでなく、アクセスサーバが配置 されるシステムの異質性を隠しもする。すなわち、一度アクセスプロトコルが利 用可能になれば、マシンタイプ又はサーバの動作システムに関係なく、プロトコ ルをしようしてサーバにより提供されるリソースにアクセスすることが可能であ る。結果的に、本発明は、アクセスプロトコルの異質な集合を支える。 表Iは、マウントポイント及びキャッシュディレクトリを含むIRootを示 す“〜IFS”を持つ例示的なパスネイム及び対応するURLネイムを示す。 次の典型的な仮コードは、 システムコールopen0を用いて、ホームページを開き、システムコールread0を用 いてURL名に位置するファイルを読み込み、生データとして同じくファイルの コンテンツを処理しシステムコールclose0を用いて、ファイルを閉じる。 システム・コールclose0: 本発明は、さらに、 インターネット・リソースが、設置管理及び現在コマンド及びリールを用いて相 互に対話出来ることを可能なサービスを提供する。 例えば、コマンド・ラインは、 $ls-/IFSnntp;/ulysses/comp.os.research/* ニュース・サーバ“ulysses”上に格納されたニュース・グループ“comp.os.res earch”の中の記事を列挙する。更に、コマンドラインは、 $grep thread〜/IFS/nntp:/ulysses/comp.os.research/* ニュース・グループ“comp.os.researc”の中で、キーワード“thread”を検索 する。 マウントは、遠隔サーバに接続することに対して間接的ネーミングを提供する ことでファイルをネーミングし、又、証明情報を維持する場合に生成されるべき ショートカットを割り当てる。さらに、 マウントは、代理サーバに本件発明を所望されたファイルサーバにアクセスする 経路を特定することを許可する。PNSの範囲内でPNS及びマウント地点の両 方は、ユーザ単位を基本に定義される。本発明によれば、マウント操作は、グロ ーバル名空間のトップにPNSを結びつけることが可能で、遠隔ファイルシステ ムをPNSに接続することが可能である。 マウントポイントは、コマンドマウントによって特定される: $mount URLName MountPoint[Boxy Server:Port] [有効期間] “URLName”は、インターネットを越えてアクセス可能なファイル/階層のU RL名であり、“Mount Point”は、PNS(例えば、IFS、図3)の中の定 義されたマウントポイントで“proxy Server”は、任意の代理サーバパラメータ であり、そして“Port”は、代理サーバのトップポートを特定するための任意の パラメータである。 代理サーバとポートパラメータが、特定された場合、本件発明は、特定された 代理サーバを通って特定遠隔サーバにアクセスする。そのパラメータ有効期間( 秒)は、有効であると考えられるマウント地点のもとにキャッシュされたファイ ルを一定期間中、特定する。特に、ファイルがアクセスされた場合、キャッシュ されたファイルは、その保持時間が、特定された有効期間での範囲内まで利用す ることが出来る。有効期間が終了すると、そのファイルは、ネットワークから獲 得しなければならない。URL名は、ユーザ名及びパスワードを含み、そして、 表れた場合、本件発明は、パスワードを用いて、ユーザに代わって遠隔サーバに アクセスを証明する。もし、パスワードの値が“−”であるならば、マウントコ マンドは、願わ くば次のプロントでパスワードを入力する様、ユーザに要求する。 図4は、遠隔ファイルシステムは、本件発明に従ってどの様にマウントされる かを描いている。図4では、異なるプロトコルを用いる遠隔ファイルシステムは 、IRoot/home/bob/IFS(PNS31,図3上にマウントされる。gryphon.att.comのフ ァイルサーバ40は、以下の様に/home/bob/IFSにマウントされる。 $mount ftp://bob:-@gryphon.att.com.home/bob /home/bob/IFS/research password:****** このコマンドは、ftpプロトコルを用いて、ノード/home/bob/IFS/reseachの PNS31上のgryphon.att.com.上のファイルサーバ40に位置する階層ボブに マウントさせる。この実施例の中で、そのマウントコマンドは“−”がパスワー ド領域で特定されたとして、パスワードを入力するようにBobに入力を促す。 ユーザBobが、/home/bob/IFS/researchの下のファイルをいつアクセスしよう とも、本発明は、ユーザBobの入力したパスワードを用いて、Bobに代わっ てgryphon.att.com.から一致しているファイルを回復させる。マウントコマンド の他の実施例は: $mount rsh://king/home/rao/project/home/bob/IFS/project この実施例に対して、 rsh protocolを経て、ノード-/home/bob/IFS/projectの所でPNS31上のki ng(階層)でファイルサーバ41に位置する階層“project”は、確証された アクセスを提供する。ユーザーは、URL名の内側で、ユーザ名とパスワードを 指定する。そのシステムは、ユーザのホームディレクトリ中の.rhostファイルか ら証明情報を得 る。この事は、ネットワークを経て、許可パスワード情報を無効にする。マウン ト・コマンドの以下の実施例の中で、マウント地点は匿名のftpアクセスを用 いて生成される。: $mount ftp://tsx-11.mit.edu/pub/llnux /home/bob/IFS/src/linux radish:8000 ポート8000上のradish上の代理サーバはtsx-ll.mit.eduにアクセスするため に促される。この実施例に対して、tsx-ll.mit.edu上のファイル・サーバ42の 中の遠隔ディレクトリ'linux'は、PNS31の中のノード'linux'上にマウント される。 本件発明は、キャッシュ確認プロセスを制御する2つの方法を提供している。 まず、マウント・コマンドを用いて割り当てられた属性有効期間は、各ディレク トリに割り当てられる。各ディレクトリは、その親ディレクトリから有効期間を 継承する。生成されたディレクトリの元で、コピーが有効期間中に回復されるな らば、ファイルのキャッシュされたコピーは、その初期のコピーをチェックする ことなく、有効であるとして取り扱われる。例えば、キャッシュされたファイル に対して有効期間が7200秒に設定されるならば、キャッシュされたコピーは 、7200秒に対して有効であると考慮される。有効期間が、“−1”の場合は 、キャッシュされたコピーは、常に有効であるとされる。有効期間が“0”の場 合は、キャッシュされたコピーは、常に無効であるとされる。有効期間は、ディ レクトリに関連されて多くの他の属性の用に動的に変更可能である。 第2の有効制御方法に対して、有効マスクとして述べられるプロセス単位での マスクは、ディレクトリの有効期間を上書きする構成 要件を提供する。子プロセスは、その親プロセスから有効マスクを継承し、ビル ト−イン シェルコマンド‘vmask’は、プロセス有効マスクを定義し、更新す るために使用される。プロセス毎の有効マスクは、ディレクトリ毎の有効期間よ り高い優先順位を持っている。つまり、ファイルの特殊なタイプを扱う場合は、 その有効時間は、例えば、アクセスに所望されるファイル・マウントに従って決 定される。ファイルを使用することに対して目的を考慮する場合は、その有効期 間は、例えばファイルを使用するアプリケーションの時間、アプリケーションに 従って、プロセスの時間である。このように、有効期間を使って、キャッシュ有 効プロセスは共通著作文書対ネットワークニュースの様なインターネットのファ イルタイプに従って、制御可能である。一方では、有効マスクはリフレッシュキ ャッシュ14の様な特定の環境の中のプロセスレベル上の有効期間の上書きを許 可する。 図5は、本件発明に従って、有効プロセス50に対する流れ図を示す。ステッ プ51で、キャッシュの中に要求された情報が存在するかどうか決定される。要 求された情報が、そのキャッシュに存在するならば、処理の流れは、ステップ5 2に引き継がれ、キャッシュが、有効期間又は有効マスクの下で有効かどうか決 定される。有効であるならば、処理の流れは、ステップ53に引き継がれ、キャ ッシュの中の情報は、システムコールに対して回復される。又、情報がキャッシ ュ(ステップ51)の中に存在しない、又は、キャッシュが有効ではない(ステ ップ52)であるならば、処理の流れはステップ54に引き継がれ、メッセージ は、共有ライブラリからアクセスサーバに送られる。処理の流れは、ステップ5 5に引き継 がれ、ここで、インターネットにアクセスし、その情報は回復され、そしてその 後キャッシュに格納される。 図6は、図5に示されたプロセス50のステップ52の詳細な流れ図60を示 している。ステップ52Aでは、キャッシュが最後に、更新された時を決定する 。次に、ステップ52Bで、最後の更新時刻は、キャッシュされたコピーが有効 であるかいなかを決定するための有効期間又は有効マスクと比較する。 本件発明は、サーバへ使用者を確認するためにそれ自身を確認する。その結果 、共有ライブラリ16及びアクセスサーバ17は、好ましくは、分離実在として システム10の内部に設定される。この方法で、共有ライブラリ16は、ユーザ の確認を認識する。アクセスサーバ17は、アクセスサーバ17が、システムコ ール要求をさせるユーザの確認を決定させるために設定されないという理由で、 インターネットに接続されたサーバに通知するために共有ライブラリ16から情 報を得る。次に、共有ライブラリ16は、アクセスサーバが、ユーザ確認面実施 が可能になる前にそれ自身は、アクセスサーバ17を確認する。 本件発明は、又、匿名及び確認されたインターネットへの直接的アクセス又は 代理サーバ経由の両方をサポートする。本件発明に従えば、ユーザは、ファイル アクセスのための適切なログイン名及びパスワード情報を用いて、サーバに遠隔 操作するために、彼ら自身確認できる。確認されたアクセスは、要求が許可され るべきアクセスサーバ17と最初に通信する共有ライブラリ16のハンドシェイ クプロセスを含んでいる。アクセスサーバ17は、その時、時刻刻印を得るため に生成されるべきファイルでのある共有ライブラリ 16に通信する。共有ライブラリ16は、一度生成されたアクセスサーバ17に ファイルを確認する。アクセスサーバ17は、その時、情報を確かめるために共 有ライブラリ16によって生成されたファイルにアクセスする。 本件発明が、描かれた実施例と関連して記載された一方で、本件の本質及び範 囲からそれることなしに改良されることは、評価され、理解されるであろう。
───────────────────────────────────────────────────── 【要約の続き】 納する。

Claims (1)

  1. 【特許請求の範囲】 1.プロセッサ及び該プロセッサに結合されるメモリを含む計算システムであっ て、 該メモリは、 操作システムと、 該操作システムと関連するキャッシュと、 ファイルに対するシステム呼に応答して、該ファイルに関するパス名が該メモ リ中の個人名の下に位置づけられているかどうかを決定し、及び 該ファイルが該キャッシュに記憶されておらず該個人名スペースの下に位置づ けられたパス名を有するときに、該個人名スペースの下に位置づけられた該パス 名に基づいてインターネット資源から該ファイルを検索するための要求を発行す る共有ライブラリと、 該共有ライブラリからの要求に応答して該インターネットからの該ファイルを 検索するアクセスサーバとを含み、 該アクセスサーバが該インターネットからの該ファイルを検索するときに、該 共有ライブラリは操作システムに該システム呼を発呼するようになっている計算 システム。 2.請求の範囲第1項に記載の計算システムにおいて、 該アクセスサーバが、各々が所定のインターネットプロトコルを実施する複数 のエージェントを含み、及び 該アクセスサーバが、該インターネットからのファイルを検索するための適当 なアクセスプロトコルを選択するようになっている計算システム。 3.請求の範囲第2項に記載の計算システムにおいて、 該共有ライブラリ及び該アクセスサーバが該システム呼に応答してトランスパ レントに動作する計算システム。 4.請求の範囲第3項に記載の計算システムにおいて、 該共有ライブラリが、該メモリで走行しているアプリケーションからの該シス テム呼を受信するものである計算システム。 5.請求の範囲第4項に記載の計算システムにおいて、 該アプリケーションが該ファイルを閉じるときに、該アクセスサーバが、該イ ンターネット資源に対して該ファイルを再格納する計算システム。 6.請求の範囲第4項に記載の計算システムにおいて、 該アクセスサーバが、ユーザのパスワード情報を用いて該インターネット資源 から該ファイルをアクセスする計算システム。 7.請求の範囲第6項に記載の計算システムにおいて、 該アクセスサーバが、該ユーザのパスワード情報を用いて該インターネット資 源から該ファイルをアクセスするときに、該共有ライブラリがそれ自身の正当性 を該アクセスサーバに対して証明する計算システム。 8.請求の範囲第2項に記載の計算システムにおいて、 該アクセスサーバが、該インターネット資源と関連する遠隔サーバと直接接触 することにより、該インターネット資源から該ファイルを検索する計算システム 。 9.請求の範囲第2項に記載の計算システムにおいて、 該アクセスサーバが、該インターネット資源と関連する遠隔サーバと、代理サ ーバを通して接触することによって該インター ネット資源から該ファイルを検索する計算システム。 10.インターネットに接続される資源をアクセスする方法であって、共有ライブ ラリにてファイルについてのシステム呼を受信するステップと、 該ファイルが局部的にキャッシュ化されているかどうかを決定するステップと 、 該ファイルについてのパス名が個人名スペースの下に位置づけられているかど うかを決定するステップと、 該ファイルが該キャッシュに格納されておらず該個人名スペースの下に位置づ けられているパス名を有しているときに、該個人名スペースの下に位置づけられ ている該パス名に基づいてインターネットから該ファイルを検索するステップと 、 該ファイルが該インターネット資源から検索されるときに計算システムの操作 システムに対して該システム呼を発行するステップとを含む方法。 11.請求の範囲第10項に記載の方法において、さらに 該ファイルが閉じられるときに該インターネット資源に対して該ファイルを再 格納するステップを含む方法。 12.請求の範囲第11項に記載の方法において、 該インターネット資源から該ファイルを検索するステップが、ユーザのパスワ ード情報を用いて該インターネット資源から該ファイルをアクセスするステップ を含む方法。 13.請求の範囲第10項に記載の方法において、さらに 該ファイルがキャッシュ化された最後の時間及び有効ファイルキャッシュ時間 に局部的に基づいて、該ファイルがキャッシュ化 されるときに該ファイルが有効であるかどうかを決定するステップを含む方法。
JP10500715A 1996-06-07 1997-06-06 インターネット・ファイル・システム Pending JP2000512044A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US1930396P 1996-06-07 1996-06-07
US60/019,303 1996-06-07
PCT/US1997/009295 WO1997046956A1 (en) 1996-06-07 1997-06-06 Internet file system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006273051A Division JP4060874B2 (ja) 1996-06-07 2006-10-04 インターネット・ファイル・システム

Publications (1)

Publication Number Publication Date
JP2000512044A true JP2000512044A (ja) 2000-09-12

Family

ID=21792486

Family Applications (2)

Application Number Title Priority Date Filing Date
JP10500715A Pending JP2000512044A (ja) 1996-06-07 1997-06-06 インターネット・ファイル・システム
JP2006273051A Expired - Lifetime JP4060874B2 (ja) 1996-06-07 2006-10-04 インターネット・ファイル・システム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2006273051A Expired - Lifetime JP4060874B2 (ja) 1996-06-07 2006-10-04 インターネット・ファイル・システム

Country Status (6)

Country Link
US (1) US6078929A (ja)
EP (1) EP0944873B1 (ja)
JP (2) JP2000512044A (ja)
CA (1) CA2257309C (ja)
GB (1) GB9826731D0 (ja)
WO (1) WO1997046956A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003532941A (ja) * 1999-08-02 2003-11-05 テ グ リー インターネット上で検索された情報を遠隔格納する方法
JP2005018773A (ja) * 2003-06-23 2005-01-20 Microsoft Corp キャッシュエントリを無効化する汎用依存関係モデル
JPWO2004105333A1 (ja) * 2003-05-22 2006-07-20 富士通株式会社 安全な仮想プライベート・ネットワーク
JP2019528497A (ja) * 2016-12-23 2019-10-10 ゾルーテ ゲーエムベーハー 一次情報に関する追加情報を提供する方法及びシステム

Families Citing this family (168)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6678724B2 (en) * 1997-03-12 2004-01-13 Microsoft Corporation Common namespace for internet and local filesystem objects
JP2002528819A (ja) 1998-10-28 2002-09-03 バーティカルワン コーポレイション 自動集合の装置および方法、電子パーソナルインフォメーションあるいはデータを送達する装置および方法、ならびに電子パーソナルインフォメーションあるいはデータを含むトランザクション
AT412131B (de) * 1998-11-24 2004-09-27 Automationx Software For Ind A Automatisierungssystem zur lösung einer prozesstechnischen aufgabenstellung und verfahren hierzu
US8069407B1 (en) 1998-12-08 2011-11-29 Yodlee.Com, Inc. Method and apparatus for detecting changes in websites and reporting results to web developers for navigation template repair purposes
US6802042B2 (en) * 1999-06-01 2004-10-05 Yodlee.Com, Inc. Method and apparatus for providing calculated and solution-oriented personalized summary-reports to a user through a single user-interface
US7085997B1 (en) 1998-12-08 2006-08-01 Yodlee.Com Network-based bookmark management and web-summary system
US7672879B1 (en) 1998-12-08 2010-03-02 Yodlee.Com, Inc. Interactive activity interface for managing personal data and performing transactions over a data packet network
US6922708B1 (en) 1999-02-18 2005-07-26 Oracle International Corporation File system that supports transactions
US6804718B1 (en) 1999-03-18 2004-10-12 Kent Ridge Digital Labs Computing system and method for migrating a mobile computing environment
SG104254A1 (en) * 1999-03-18 2004-06-21 Kent Ridge Digital Labs A computing system and method for migrating a mobile computing environment
US8275661B1 (en) 1999-03-31 2012-09-25 Verizon Corporate Services Group Inc. Targeted banner advertisements
US8572069B2 (en) 1999-03-31 2013-10-29 Apple Inc. Semi-automatic index term augmentation in document retrieval
WO2000058863A1 (en) 1999-03-31 2000-10-05 Verizon Laboratories Inc. Techniques for performing a data query in a computer system
US6513062B1 (en) * 1999-05-25 2003-01-28 Grischa Corporation Method, apparatus, and computer program product for efficient server response generation using intermediate state caching
US7752535B2 (en) 1999-06-01 2010-07-06 Yodlec.com, Inc. Categorization of summarized information
US7100116B1 (en) 1999-06-02 2006-08-29 International Business Machines Corporation Visual indicator of network user status based on user indicator
WO2000073919A1 (en) * 1999-06-02 2000-12-07 International Business Machines Corporation Visual indicator of network user status based on user indicator
US7143356B1 (en) 1999-06-02 2006-11-28 International Business Machines Corporation Communication link system based on user indicator
US7103846B1 (en) 1999-06-02 2006-09-05 International Business Machines Corporation Collaborative application with indicator of concurrent users
US6629127B1 (en) * 1999-07-26 2003-09-30 Microsoft Corporation Methods and systems for processing HTTP requests
US6718363B1 (en) * 1999-07-30 2004-04-06 Verizon Laboratories, Inc. Page aggregation for web sites
US8335775B1 (en) 1999-08-05 2012-12-18 Oracle International Corporation Versioning in internet file system
JP5113967B2 (ja) * 1999-08-05 2013-01-09 オラクル・インターナショナル・コーポレイション インターネットファイルシステム
US6549916B1 (en) 1999-08-05 2003-04-15 Oracle Corporation Event notification system tied to a file system
US7280995B1 (en) 1999-08-05 2007-10-09 Oracle International Corporation On-the-fly format conversion
US6594675B1 (en) * 1999-08-26 2003-07-15 International Business Machines Corporation Method, system for using file name to access application program where a logical file system processes pathname to determine whether the request is a file on storage device or operation for application program
US6895591B1 (en) * 1999-10-18 2005-05-17 Unisys Corporation Virtual file system and method
US6351776B1 (en) * 1999-11-04 2002-02-26 Xdrive, Inc. Shared internet storage resource, user interface system, and method
US20100185614A1 (en) 1999-11-04 2010-07-22 O'brien Brett Shared Internet storage resource, user interface system, and method
US6976258B1 (en) 1999-11-30 2005-12-13 Ensim Corporation Providing quality of service guarantees to virtual hosts
WO2001046854A1 (en) * 1999-12-23 2001-06-28 Permitsnow, Inc. A system and method for inter-enterprise workflow and document management
US6718372B1 (en) * 2000-01-07 2004-04-06 Emc Corporation Methods and apparatus for providing access by a first computing system to data stored in a shared storage device managed by a second computing system
US7343421B1 (en) * 2000-02-14 2008-03-11 Digital Asset Enterprises Llc Restricting communication of selected processes to a set of specific network addresses
US6948003B1 (en) 2000-03-15 2005-09-20 Ensim Corporation Enabling a service provider to provide intranet services
US6912525B1 (en) 2000-05-08 2005-06-28 Verizon Laboratories, Inc. Techniques for web site integration
US6985937B1 (en) 2000-05-11 2006-01-10 Ensim Corporation Dynamically modifying the resources of a virtual server
US6907421B1 (en) * 2000-05-16 2005-06-14 Ensim Corporation Regulating file access rates according to file type
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US6938039B1 (en) * 2000-06-30 2005-08-30 Emc Corporation Concurrent file across at a target file server during migration of file systems between file servers using a network file system access protocol
US7143024B1 (en) 2000-07-07 2006-11-28 Ensim Corporation Associating identifiers with virtual processes
US20020078445A1 (en) * 2000-07-11 2002-06-20 Imran Sharif Internet appliance for interactive audio/video display using a remote control unit for user input
US7245291B2 (en) 2000-07-11 2007-07-17 Imran Sharif System and method for internet appliance data entry and navigation
US20030115167A1 (en) * 2000-07-11 2003-06-19 Imran Sharif Web browser implemented in an Internet appliance
US6980313B2 (en) * 2000-07-11 2005-12-27 Imran Sharif Fax-compatible internet appliance
US6909691B1 (en) 2000-08-07 2005-06-21 Ensim Corporation Fairly partitioning resources while limiting the maximum fair share
US6842770B1 (en) 2000-08-18 2005-01-11 Apple Computer, Inc. Method and system for seamlessly accessing remotely stored files
US7058648B1 (en) 2000-12-01 2006-06-06 Oracle International Corporation Hierarchy-based secured document repository
US7219354B1 (en) 2000-12-22 2007-05-15 Ensim Corporation Virtualizing super-user privileges for multiple virtual processes
US8239354B2 (en) 2005-03-03 2012-08-07 F5 Networks, Inc. System and method for managing small-size files in an aggregated file system
EP1368736A2 (en) * 2001-01-11 2003-12-10 Z-Force Communications, Inc. File switch and switched file system
US7383288B2 (en) 2001-01-11 2008-06-03 Attune Systems, Inc. Metadata based file switch and switched file system
US7509322B2 (en) 2001-01-11 2009-03-24 F5 Networks, Inc. Aggregated lock management for locking aggregated files in a switched file system
US7788335B2 (en) * 2001-01-11 2010-08-31 F5 Networks, Inc. Aggregated opportunistic lock and aggregated implicit lock management for locking aggregated files in a switched file system
US7512673B2 (en) 2001-01-11 2009-03-31 Attune Systems, Inc. Rule based aggregation of files and transactions in a switched file system
US8195760B2 (en) 2001-01-11 2012-06-05 F5 Networks, Inc. File aggregation in a switched file system
US20040133606A1 (en) * 2003-01-02 2004-07-08 Z-Force Communications, Inc. Directory aggregation for files distributed over a plurality of servers in a switched file system
US7209973B2 (en) 2001-04-09 2007-04-24 Swsoft Holdings, Ltd. Distributed network data storage system and method
US7185013B2 (en) * 2001-04-12 2007-02-27 International Business Machines Corporation Method for constructing and caching a chain of file identifiers and enabling inheritance of resource properties in file systems
US7194513B2 (en) * 2001-07-08 2007-03-20 Imran Sharif System and method for using an internet appliance to send/receive digital content files as E-mail attachments
US7093002B2 (en) * 2001-12-06 2006-08-15 Mcafee, Inc. Handling of malware scanning of files stored within a file storage device of a computer network
US7150042B2 (en) * 2001-12-06 2006-12-12 Mcafee, Inc. Techniques for performing malware scanning of files stored within a file storage device of a computer network
US7171396B2 (en) * 2002-04-04 2007-01-30 Hewlett-Packard Development Company, L.P. Method and program product for specifying the different data access route for the first data set includes storing an indication of the different access for the first data set providing alternative data access routes to a data storage
US6836775B2 (en) * 2002-04-24 2004-12-28 International Business Machines Corporation Method, apparatus and computer program product for file system referrals
US7546364B2 (en) * 2002-05-16 2009-06-09 Emc Corporation Replication of remote copy data for internet protocol (IP) transmission
US8612404B2 (en) * 2002-07-30 2013-12-17 Stored Iq, Inc. Harvesting file system metsdata
AU2003265335A1 (en) * 2002-07-30 2004-02-16 Deepfile Corporation Method and apparatus for managing file systems and file-based data storage
US8417678B2 (en) 2002-07-30 2013-04-09 Storediq, Inc. System, method and apparatus for enterprise policy management
US7801894B1 (en) 2004-10-28 2010-09-21 Stored IQ Method and apparatus for harvesting file system metadata
US6934822B2 (en) * 2002-08-06 2005-08-23 Emc Corporation Organization of multiple snapshot copies in a data storage system
US6957362B2 (en) * 2002-08-06 2005-10-18 Emc Corporation Instantaneous restoration of a production copy from a snapshot copy in a data storage system
US6792518B2 (en) 2002-08-06 2004-09-14 Emc Corporation Data storage system having mata bit maps for indicating whether data blocks are invalid in snapshot copies
US8819285B1 (en) 2002-10-01 2014-08-26 Trustwave Holdings, Inc. System and method for managing network communications
US7506360B1 (en) 2002-10-01 2009-03-17 Mirage Networks, Inc. Tracking communication for determining device states
US7469418B1 (en) 2002-10-01 2008-12-23 Mirage Networks, Inc. Deterring network incursion
US7464143B2 (en) * 2002-10-25 2008-12-09 Intraware, Inc. Digital object delivery and management system with dynamically created temporary FTP access codes
US7877511B1 (en) 2003-01-13 2011-01-25 F5 Networks, Inc. Method and apparatus for adaptive services networking
US7877426B2 (en) * 2003-07-17 2011-01-25 International Business Machines Corporation Performance-enhancing system and method of accessing file system objects
US8694510B2 (en) 2003-09-04 2014-04-08 Oracle International Corporation Indexing XML documents efficiently
US7941748B1 (en) 2003-10-21 2011-05-10 Adobe Systems Incorporated Systems and methods for web site editing interfaces
US7921360B1 (en) 2003-10-21 2011-04-05 Adobe Systems Incorporated Content-restricted editing
US7809858B1 (en) * 2003-10-21 2010-10-05 Adobe Systems Incorporated Cross-protocol URL mapping
US7263534B1 (en) 2003-10-21 2007-08-28 Adobe Systems Incorporated Automatic set up for editing a web site
US7367508B2 (en) * 2004-09-24 2008-05-06 Microsoft Corporation System and method for tracking URL usage
US8510331B1 (en) 2004-10-28 2013-08-13 Storediq, Inc. System and method for a desktop agent for use in managing file systems
US7844582B1 (en) 2004-10-28 2010-11-30 Stored IQ System and method for involving users in object management
US7921076B2 (en) 2004-12-15 2011-04-05 Oracle International Corporation Performing an action in response to a file system event
US8131766B2 (en) 2004-12-15 2012-03-06 Oracle International Corporation Comprehensive framework to integrate business logic into a repository
US7548918B2 (en) 2004-12-16 2009-06-16 Oracle International Corporation Techniques for maintaining consistency for different requestors of files in a database management system
US7716260B2 (en) 2004-12-16 2010-05-11 Oracle International Corporation Techniques for transaction semantics for a database server performing file operations
US7904570B1 (en) 2004-12-21 2011-03-08 Adobe Systems Incorporated Configurable file placement
US7885970B2 (en) * 2005-01-20 2011-02-08 F5 Networks, Inc. Scalable system for partitioning and accessing metadata over multiple servers
US20060167838A1 (en) * 2005-01-21 2006-07-27 Z-Force Communications, Inc. File-based hybrid file storage scheme supporting multiple file switches
US7958347B1 (en) 2005-02-04 2011-06-07 F5 Networks, Inc. Methods and apparatus for implementing authentication
US8290901B2 (en) * 2005-03-07 2012-10-16 Novell, Inc. Techniques for remote resource mounting
US7546431B2 (en) * 2005-03-21 2009-06-09 Emc Corporation Distributed open writable snapshot copy facility using file migration policies
US8055724B2 (en) * 2005-03-21 2011-11-08 Emc Corporation Selection of migration methods including partial read restore in distributed storage management
US7536391B2 (en) * 2005-05-20 2009-05-19 Microsoft Corporation System and method for URL virtualization and mapping
US8224837B2 (en) 2005-06-29 2012-07-17 Oracle International Corporation Method and mechanism for supporting virtual content in performing file operations at a RDBMS
US7809675B2 (en) 2005-06-29 2010-10-05 Oracle International Corporation Sharing state information among a plurality of file operation servers
US8356053B2 (en) 2005-10-20 2013-01-15 Oracle International Corporation Managing relationships between resources stored within a repository
US8949455B2 (en) 2005-11-21 2015-02-03 Oracle International Corporation Path-caching mechanism to improve performance of path-related operations in a repository
US9189291B2 (en) * 2005-12-12 2015-11-17 International Business Machines Corporation Sharing a kernel of an operating system among logical partitions
US8170985B2 (en) * 2006-01-31 2012-05-01 Emc Corporation Primary stub file retention and secondary retention coordination in a hierarchical storage system
US8417746B1 (en) 2006-04-03 2013-04-09 F5 Networks, Inc. File system management with enhanced searchability
US20070255677A1 (en) * 2006-04-28 2007-11-01 Sun Microsystems, Inc. Method and apparatus for browsing search results via a virtual file system
US20080005111A1 (en) * 2006-05-08 2008-01-03 Microsoft Corporation Atomic transaction file manager
US7546432B2 (en) * 2006-05-09 2009-06-09 Emc Corporation Pass-through write policies of files in distributed storage management
US9201703B2 (en) * 2006-06-07 2015-12-01 International Business Machines Corporation Sharing kernel services among kernels
US7606752B2 (en) 2006-09-07 2009-10-20 Yodlee Inc. Host exchange in bill paying services
US7827177B2 (en) 2006-10-16 2010-11-02 Oracle International Corporation Managing compound XML documents in a repository
US9183321B2 (en) 2006-10-16 2015-11-10 Oracle International Corporation Managing compound XML documents in a repository
US7996421B2 (en) * 2007-01-03 2011-08-09 International Business Machines Corporation Method, computer program product, and system for coordinating access to locally and remotely exported file systems
US20080183844A1 (en) * 2007-01-26 2008-07-31 Andrew Gavin Real time online video editing system and method
US8218830B2 (en) * 2007-01-29 2012-07-10 Myspace Llc Image editing system and method
US20080235302A1 (en) * 2007-03-19 2008-09-25 Childress Rhonda L Transparent allocation of a unique per user/tmp fs
US9110920B1 (en) 2007-05-03 2015-08-18 Emc Corporation CIFS access to NFS files and directories by translating NFS file handles into pseudo-pathnames
WO2008147973A2 (en) * 2007-05-25 2008-12-04 Attune Systems, Inc. Remote file virtualization in a switched file system
CN101316226B (zh) * 2007-06-01 2011-11-02 阿里巴巴集团控股有限公司 一种获取资源的方法、装置及系统
US7958200B2 (en) * 2007-08-14 2011-06-07 International Business Machines Corporation Methods, computer program products, and apparatuses for providing remote client access to exported file systems
JP4907482B2 (ja) * 2007-09-27 2012-03-28 株式会社日立製作所 計算機システム及びファイル管理方法
US8180747B2 (en) 2007-11-12 2012-05-15 F5 Networks, Inc. Load sharing cluster file systems
US20090204705A1 (en) * 2007-11-12 2009-08-13 Attune Systems, Inc. On Demand File Virtualization for Server Configuration Management with Limited Interruption
US8117244B2 (en) 2007-11-12 2012-02-14 F5 Networks, Inc. Non-disruptive file migration
US8548953B2 (en) * 2007-11-12 2013-10-01 F5 Networks, Inc. File deduplication using storage tiers
US20090204650A1 (en) * 2007-11-15 2009-08-13 Attune Systems, Inc. File Deduplication using Copy-on-Write Storage Tiers
US8352785B1 (en) 2007-12-13 2013-01-08 F5 Networks, Inc. Methods for generating a unified virtual snapshot and systems thereof
US8261334B2 (en) 2008-04-25 2012-09-04 Yodlee Inc. System for performing web authentication of a user by proxy
US8549582B1 (en) 2008-07-11 2013-10-01 F5 Networks, Inc. Methods for handling a multi-protocol content name and systems thereof
US7958112B2 (en) * 2008-08-08 2011-06-07 Oracle International Corporation Interleaving query transformations for XML indexes
US8555359B2 (en) 2009-02-26 2013-10-08 Yodlee, Inc. System and methods for automatically accessing a web site on behalf of a client
US10721269B1 (en) 2009-11-06 2020-07-21 F5 Networks, Inc. Methods and system for returning requests with javascript for clients before passing a request to a server
US8627500B2 (en) * 2009-12-31 2014-01-07 Redigi, Inc. Methods and apparatus for sharing, transferring and removing previously owned digital media
US9195500B1 (en) 2010-02-09 2015-11-24 F5 Networks, Inc. Methods for seamless storage importing and devices thereof
US8204860B1 (en) 2010-02-09 2012-06-19 F5 Networks, Inc. Methods and systems for snapshot reconstitution
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
US9286298B1 (en) 2010-10-14 2016-03-15 F5 Networks, Inc. Methods for enhancing management of backup data sets and devices thereof
US8495108B2 (en) 2010-11-30 2013-07-23 International Business Machines Corporation Virtual node subpool management
WO2012116365A1 (en) 2011-02-27 2012-08-30 Redigi, Inc. Methods and apparatus for sharing, transferring and removing previously owned digital media
US8396836B1 (en) 2011-06-30 2013-03-12 F5 Networks, Inc. System for mitigating file virtualization storage import latency
JP2013058101A (ja) * 2011-09-08 2013-03-28 Interlink:Kk クラウドコンピューティングシステム
US8463850B1 (en) 2011-10-26 2013-06-11 F5 Networks, Inc. System and method of algorithmically generating a server side transaction identifier
US20130204979A1 (en) * 2012-02-06 2013-08-08 Redigi, Inc. Digital data commerce system and methods with digital media object to cloud redirection
US9020912B1 (en) 2012-02-20 2015-04-28 F5 Networks, Inc. Methods for accessing data in a compressed file system and devices thereof
US9519501B1 (en) 2012-09-30 2016-12-13 F5 Networks, Inc. Hardware assisted flow acceleration and L2 SMAC management in a heterogeneous distributed multi-tenant virtualized clustered system
US10375155B1 (en) 2013-02-19 2019-08-06 F5 Networks, Inc. System and method for achieving hardware acceleration for asymmetric flow connections
US9554418B1 (en) 2013-02-28 2017-01-24 F5 Networks, Inc. Device for topology hiding of a visited network
US20150229723A1 (en) * 2014-02-09 2015-08-13 OpenForest BV Method for Personalization and Utilization of a Series of Connected Devices
US9449346B1 (en) 2014-05-21 2016-09-20 Plaid Technologies, Inc. System and method for programmatically accessing financial data
US9595023B1 (en) 2014-05-21 2017-03-14 Plaid Technologies, Inc. System and method for facilitating programmatic verification of transactions
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
WO2017044479A1 (en) 2015-09-08 2017-03-16 Plaid Technologies, Inc. Secure permissioning of access to user accounts, including secure deauthorization of access to user accounts
US10726491B1 (en) 2015-12-28 2020-07-28 Plaid Inc. Parameter-based computer evaluation of user accounts based on user account data stored in one or more databases
US10984468B1 (en) 2016-01-06 2021-04-20 Plaid Inc. Systems and methods for estimating past and prospective attribute values associated with a user account
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
US10412198B1 (en) 2016-10-27 2019-09-10 F5 Networks, Inc. Methods for improved transmission control protocol (TCP) performance visibility and devices thereof
US10567492B1 (en) 2017-05-11 2020-02-18 F5 Networks, Inc. Methods for load balancing in a federated identity environment and devices thereof
US10878421B2 (en) 2017-07-22 2020-12-29 Plaid Inc. Data verified deposits
US11468085B2 (en) 2017-07-22 2022-10-11 Plaid Inc. Browser-based aggregation
US11223689B1 (en) 2018-01-05 2022-01-11 F5 Networks, Inc. Methods for multipath transmission control protocol (MPTCP) based session migration and devices thereof
US10833943B1 (en) 2018-03-01 2020-11-10 F5 Networks, Inc. Methods for service chaining and devices thereof
US10783012B2 (en) 2018-04-20 2020-09-22 CopyBucket, Inc. Systems and methods for efficient inter-device data exchange
US11316862B1 (en) 2018-09-14 2022-04-26 Plaid Inc. Secure authorization of access to user accounts by one or more authorization mechanisms
US11887069B2 (en) 2020-05-05 2024-01-30 Plaid Inc. Secure updating of allocations to user accounts
US11327960B1 (en) 2020-10-16 2022-05-10 Plaid Inc. Systems and methods for data parsing

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5553235A (en) * 1992-10-23 1996-09-03 International Business Machines Corporation System and method for maintaining performance data in a data processing system
US5572709A (en) * 1993-06-18 1996-11-05 Lucent Technologies Inc. Using dynamically-linked libraries to add side effects to operations
US5530852A (en) * 1994-12-20 1996-06-25 Sun Microsystems, Inc. Method for extracting profiles and topics from a first file written in a first markup language and generating files in different markup languages containing the profiles and topics for use in accessing data described by the profiles and topics
US5696898A (en) * 1995-06-06 1997-12-09 Lucent Technologies Inc. System and method for database access control
US5572643A (en) * 1995-10-19 1996-11-05 Judson; David H. Web browser with dynamic display of information objects during linking
US5715453A (en) * 1996-05-31 1998-02-03 International Business Machines Corporation Web server mechanism for processing function calls for dynamic data queries in a web page

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003532941A (ja) * 1999-08-02 2003-11-05 テ グ リー インターネット上で検索された情報を遠隔格納する方法
JPWO2004105333A1 (ja) * 2003-05-22 2006-07-20 富士通株式会社 安全な仮想プライベート・ネットワーク
JP2005018773A (ja) * 2003-06-23 2005-01-20 Microsoft Corp キャッシュエントリを無効化する汎用依存関係モデル
JP4629371B2 (ja) * 2003-06-23 2011-02-09 マイクロソフト コーポレーション キャッシュエントリを無効化する汎用依存関係モデル
JP2019528497A (ja) * 2016-12-23 2019-10-10 ゾルーテ ゲーエムベーハー 一次情報に関する追加情報を提供する方法及びシステム

Also Published As

Publication number Publication date
WO1997046956A1 (en) 1997-12-11
US6078929A (en) 2000-06-20
EP0944873B1 (en) 2007-08-22
GB9826731D0 (en) 1999-01-27
JP4060874B2 (ja) 2008-03-12
EP0944873A1 (en) 1999-09-29
JP2007115244A (ja) 2007-05-10
CA2257309C (en) 2002-06-11
CA2257309A1 (en) 1997-12-11

Similar Documents

Publication Publication Date Title
JP4060874B2 (ja) インターネット・ファイル・システム
JP3967806B2 (ja) リソースの位置を指名するためのコンピュータ化された方法及びリソース指名機構
RU2367997C2 (ru) Усовершенствованные системы и способы ранжирования документов на основании структурно взаимосвязанной информации
EP1546924B1 (en) Method, system, and program for maintaining data in distributed caches
JP4846922B2 (ja) ネットワーク上の情報へのアクセス方法及びシステム
US6457130B2 (en) File access control in a multi-protocol file server
CN1262940C (zh) 提供全程会话持续性的设备和方法
CN100527684C (zh) 用于管理多主机环境下的公共信息模型的方法和系统
US8515995B2 (en) Presenting multiple possible selectable domain names from a URL entry
JP4979683B2 (ja) 分散型ディレクトリ中でのグループ・メンバーシップを伴うアクセス許可のための方法およびシステム
US7281139B2 (en) Authenticating legacy service via web technology
US7827280B2 (en) System and method for domain name filtering through the domain name system
RU2358306C2 (ru) Подстановка после кэширования
US20020099784A1 (en) System and method for storing and retrieving bookmark information
RU2453916C1 (ru) Способ поиска информационных ресурсов с использованием переадресаций
WO1999066385A2 (en) Scalable proxy servers with plug in filters
US20050050319A1 (en) License control for web applications
CN1531303A (zh) 协议无关的客户端高速缓存系统和方法
US8392911B2 (en) Download discovery for web servers
US7448032B2 (en) Method and apparatus for integration of URL into standard file systems
JP2007034677A (ja) ディレクトリ情報提供方法、ディレクトリ情報提供装置、ディレクトリ情報提供システム、及びプログラム
JP2002358229A (ja) キャッシュ装置及びコンピュータプログラム
JP4440608B2 (ja) ネットワークブートシステム,ネットワークブート方法およびネットワークブート用キャッシュ装置
Rao et al. An Overview of the Internet File System
MXPA98010324A (en) Inter archive system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050906

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20051206

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060306

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060606

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100406

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100706

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100706