JP3696639B2 - ディレクトリサービスのファイルシステムサービスとの統一 - Google Patents

ディレクトリサービスのファイルシステムサービスとの統一 Download PDF

Info

Publication number
JP3696639B2
JP3696639B2 JP31348994A JP31348994A JP3696639B2 JP 3696639 B2 JP3696639 B2 JP 3696639B2 JP 31348994 A JP31348994 A JP 31348994A JP 31348994 A JP31348994 A JP 31348994A JP 3696639 B2 JP3696639 B2 JP 3696639B2
Authority
JP
Japan
Prior art keywords
directory service
storing
service entry
file
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP31348994A
Other languages
English (en)
Other versions
JPH07210442A (ja
Inventor
エス ミラー アーノルド
ニーマン ユーヴァル
エム コントラー アーロン
ケイ ミスラ プラデュームナ
アール シー シーマン マイケル
イー ルービン ダーリル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JPH07210442A publication Critical patent/JPH07210442A/ja
Application granted granted Critical
Publication of JP3696639B2 publication Critical patent/JP3696639B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/964Database arrangement
    • Y10S707/966Distributed
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • Y10S707/99945Object-oriented database structure processing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99948Application of database or data structure, e.g. distributed, multimedia, or image

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Description

【0001】
【産業上の利用分野】
本発明は一般にデータ処理システムに関し、特にディレクトリサービスのファイルシステムサービスとの統一に関する。
【0002】
【従来の技術】
従来のオペレーティングシステムは一般に、ファイルシステムサービスとディレクトリサービスを独立したサブシステムで提供し、各々のサブシステムは別々のツールの集合と別々の名前スペースを必要としていた。その結果、それらの別々のサブシステムを維持するオーバーヘッドは非常に大きくなっていた。
【0003】
【発明が解決しようとする課題】
従って本発明の目的は従来技術のその限界を克服することである。
【0004】
【課題を解決するための手段】
本発明の1つの態様では、分散システムは少なくとも1つの記憶装置を含む構成要素を有している。特定の論理構造でファイルを記憶装置に記憶するこの分散システムで本発明の方法を実施する。記憶装置にはファイルを記憶する論理構造と同一の論理構造でディレクトリエントリをも記憶する。少なくとも一部のディレクトリエントリは分散システムで論理構造をどの様に探索するかに関する情報を保持する。論理構造の第1のものは記憶装置を通してアクセスする。論理構造の第1のものは少なくとも1つのディレクトリエントリを記憶し、そこに記憶した情報は第2の論理構造を探索するのに使用する。
【0005】
【実施例】
本発明の実施例はディレクトリサービスをファイルシステムと統一するものである。本発明の実施例では、ディレクトリサービスエントリと他の種類のファイルはすべて分散名前スペースを共有し、同一アプリケーション・プログラム・インターフェイス(API)で操作する「オブジェクト」となる。本発明の実施例では、ファイルとディレクトリサービスエントリの両方をオブジェクトとして扱うことで生じる機密問題を解決する方法を提供する。ディレクトリサービスエントリはファイルシステムの名前スペースに記憶し、ファイルシステムに対して名前サービスを提供する。
【0006】
上述したように、本発明の実施例はディレクトリサービスエントリ並びにシステム内の他のファイルをオブジェクトとして扱う。それでも当業者は本発明はオブジェクト向け環境で実施する必要がないことが分かるであろう。本発明の別の実施例では、ディレクトリサービスエントリはオブジェクトとしてよりもファイル(システム内の他のファイルと同様に)として扱うことができる。
【0007】
図1は本発明の実施例を実施する分散システム10のブロック図である。当業者には図1に示す分散システム10は単に例示的なもので、本発明を実施するのに他の分散システムを用いることができることが理解されよう。更に本発明は単一プロセッサシステムで実施することもできる。分散システム10にはコンピュータシステム12A、12B、12C、12D、12Eが含まれている。コンピュータシステム12A、12B、12C、12D、12Eはローカルエリアネットワーク(LAN)などのネットワーク14で相互接続する。
【0008】
図2はコンピュータシステム12Aを更に詳細に示すブロック図である。他のコンピュータシステム12B、12C、12D、12Eはコンピュータシステム12Aと同一構成を持つ必要はない。コンピュータシステム12Aにはメモリ18とディスク記憶装置20にアクセスする中央演算処理装置(CPU)16が含まれている。更にコンピュータシステム12Aはキーボード22、マウス24、映像ディスプレイ26などのいくつかの入出力装置を含んでいる。図2に示すコンピュータシステム12Aの構成要素は単に例示的なもので、他の構成要素を代わりに用いることができることを理解すべきである。
【0009】
コンピュータシステム12Aのメモリ18はオブジェクト向けソフトウエアシステム28のコピーを保持している。コンピュータシステム12B、12C、12D、12E(図1)も同様にこのオブジェクト向けソフトウエアシステム28のコピーを保持することができる(しかし全てのコンピュータシステムがオブジェクト向けソフトウエアシステムのコピーを保持する必要はない)。ディレクトリサービスのファイルシステムとの統一は、オブジェクト向けソフトウエアシステム28を通して実現する。オブジェクト向けソフトウエアシステム28はファイルシステム、ディレクトリサービス及び機密システムを含んでいる。ファイルシステムは、共通譲渡人に譲渡され、その内容をここに参照として明示的に組み込んだ「分散ファイルシステム」の名称の同時係属出願でより詳細に記述されている。
【0010】
本発明の実施例を完全に理解するために、最初に特定の概念を見直すのが有用であろう。そのような1つの概念が「オブジェクト」の概念である。オブジェクトとはデータを保持するデータ構造を含む論理構造であり、そのデータ構造で保持されるデータ上で作動する機能を含めることができる。オブジェクトはデータ(属性情報など)だけを保持でき、データを操作するコードは含まない。オブジェクトはファイルデータ及びファイル挙動を単一の論理エンティティに要約するのに有用な構造である。本発明の実施例では、オブジェクトのデータ構造は属性ないし属性の集合を保持する。
【0011】
オブジェクトは「クラス」に編成する。オブジェクトクラスは類似の属性と共通の挙動を有するオブジェクトのグループである。各々のオブジェクトはクラスのメンバであり、オブジェクトクラスのインスタンスを構成する。クラスの全てのメンバは少なくともオブジェクトクラスに対して定義された属性を含むが、それらの属性の値はオブジェクトクラスのオブジェクト間で変化することがある。
ディレクトリサービスエントリは分散システム10の他のオブジェクトとそれらのクラスにより区別する。
【0012】
本発明の実施例で利用する他の概念は「インターフェイス」の概念である。インターフェイスとは1組の論理的に関係した機能の指定された集合である。インターフェイスは1組の機能の特徴(パラメータなど)をリストする。インターフェイスは機能を実施するコードを提供せず、むしろ機能を実施するコードはオブジェクトにより提供される。インターフェイスの機能を実施するコードを提供するオブジェクトはインターフェイスを「支援する」という。インターフェイスを支援するオブジェクトにより与えられるコードはインターフェイス内で提供される特徴に従ったものでなければならない。C++プログラミング言語では、インターフェイスは1組の仮想機能からなる。
【0013】
本発明の実施例を理解するにはいくつかの追加の概念を検討する必要がある。
それらの概念は本発明の実施例で採用する管理モデルに関連している。この管理モデルでは、分散システム10は論理的にいくつかの「ドメイン」に区分される。ドメインとはユーザ、サービス、オブジェクト、マシンを含む自己充足的な資源の集合である。図3は3つだけのドメイン30A、30B、30Cを有する分散システムの単純化した例である。ドメインは資源の分散システム内の論理装置への基準化(即ち新しい資源のシステムへの追加)と密封とを容易にするために設ける。
ドメインは管理、命名、機密のための単一のエンティティと見られる。各々のドメインはそれ自身の管理及び機密ポリシーを実施する。資源の密封によりドメインは他のドメインに関して自律的に作用することができる。
【0014】
上記の説明から分散システム10を通していくつかのオブジェクトが存在することが分かる。図4は分散名前スペース33の1例を示したものである。この図は分散システム10の構成要素を示すための図3と混同しないようにする必要がある。
分散名前スペース33は論理的なツリー状の構造である。分散名前スペース33には各々のドメイン35A、35B、35C、35Dの一部であるオブジェクト37の名前が含まれる。各々のドメイン内のオブジェクトの集合は分散名前スペース33のサブツリーである別のドメイン名前スペースを示す。
【0015】
「ボリューム」はシステムにより記憶されるオブジェクトの論理的な区分であるファイルシステム構成概念である。各々のボリュームはオブジェクトのグループを保持している。各々のボリュームはそれと関連したボリュームオブジェクトを有している。ボリュームオブジェクトは経路名を実際のボリュームと関連付ける。各々のドメインはドメインに対してローカルな名前スペースを定義する(即ちどのボリュームがドメインに対してローカルか)それ自身のボリュームオブジェクトを有している。
【0016】
各々のボリュームオブジェクトはボリュームのエントリ経路を記憶する(即ちボリュームの名前スペースのルートに対する論理的経路名)。更に各々のボリュームオブジェクトは同一ドメイン内の他のボリュームのエントリ経路並びにすぐ上位ないし下位のドメインのエントリ経路を記憶する。エントリ経路はボリューム及び隣接ボリュームの名前スペースをトラバースする際に有用である。
【0017】
図5はドメイン30C(図3)に含まれるものをより詳細に示している。図5は分散名前スペース33を示すためのものである図4と混同しないようにすべきである。図5はドメイン内に含まれる構成要素を示している。図5のドメイン30C内に示されるエンティティは単に例示的なもので各々のドメインがそれらの構成要素を含まなければならないことを意味するものではない。しかし各々のドメインは少なくとも1つのドメインコントローラを含んでいる。ドメイン30Cにはドメインコントローラ34Aとドメインコントローラ34Bの2つのドメインコントローラが含まれている。ドメインコントローラはドメインコントローラ資源の使用可能性を増し、ロードバランスを提供するために備えている。各々のドメインコントローラ34Aと34Bは区分されたマシンである。ドメインコントローラ34A、34Bの役割は、以下に詳細に説明する。ドメイン30Cは更にワークステーション36A、36Bを含んでいる。またドメイン30Cにはプリンタ38が映像ディスプレイ42と共に備えられている。またファイルサーバ40とファイル44A、44B、44Cが含まれている。
【0018】
図6はドメインコントローラ34Aのいくつかの主要な機能的構成要素を示すブロック図である。各々のドメインコントローラはそれらの機能的構成要素並びに追加構成要素を含んでいる。ドメインコントローラ34Aはディレクトリサービスエントリ46の集合を含んでいる。各々のDSエントリは属性情報を保持する別々のオブジェクトである。大域カタログ(GC)52がディレクトリサービスエントリ46内に備えられている。大域カタログ52は後に詳細に説明する。ディレクトリサービス(DS)サーバ47もドメインコントローラ34A内に設けられている。DSサーバ47はディレクトリサービスエントリ46へのアクセスを仲介する責任を持っている。主要配分センタ(KDC)48がドメインコントローラ34A内に設けられていてドメイン内の機密を維持する役割をする。サービスとオブジェクトを探索するロケータ50が主要配分センタ48の一部として含まれている。主要配分センタ48の役割とロケータ50の役割は後に詳細に説明する。最後に分散ファイルシステムマネジャ49がドメインコントローラ34A内に設けられている。これはファイルシステム及びドメイン内の様々なボリュームに付いての知識を管理する責任を有している。
【0019】
ディレクトリサービスエントリ46は分散システム10内の他のオブジェクトと同様のオブジェクトである。ディレクトリサービスエントリ46は2種類で得ることができる。第1の種類は分散システム10(図1)の構造を記述する。この種類のディレクトリサービスエントリは例えばオブジェクトのグループがどこに記憶されているかを指定することができる。第2の種類のディレクトリサービスエントリはプリンタなどの資源を記述する。第2の種類のディレクトリサービスエントリは関連資源の属性を記憶する。そのような資源は次に関連ディレクトリサービスエントリに保持されている属性に対して照会することで捜し出すことができる。
【0020】
上述したように、ディレクトリサービスエントリ46は大域カタログ52を含んでいる。大域カタログ52はディレクトリサービスエントリ46内に記憶されている選択属性の値をコピーすることで作製され、それらは他のドメイン内の類似の集合と、本出願の共通譲渡人に譲渡され、その内容をここに明示的に参考として取り入れている「複製機能」の名称の同時係属出願に記載されているような複製機能を用いて併合される。大域カタログ52は、各々の行64がディレクトリサービスエントリ(図7のDSエントリ1、DSエントリ2、DSエントリ3を参照)を示し、各々の列66が関連ディレクトリサービスエントリの属性(図7の「名前」、「メールボックス」、「電話」など)を示す(図7に示すような)表である。大域カタログ52には更に大域カタログ用に属性情報が得られたディレクトリサービスエントリに対するリンク65が含まれている。ディレクトリサービスエントリに対するリンクはディレクトリサービスエントリに「束縛」するためにあだ名に変換することができる。この文脈のあだ名は、ワシントン州レッドモンドのマイクロソフト社により確立されたマクロソフト・オブジェクト・リンク及び組み込み方式バージョン2プロトコルで定義されたものと同様である。大域カタログは特殊な種類の要約カタログである。要約カタログは本出願と共通の譲渡人に譲渡された「要約カタログ」の名称の係属出願に詳述されている。この係属出願はここに参考として明示的に組み込んでいる。
【0021】
大域カタログ52はドメインに渡ってそれを複製することで分散システム10のドメイン間で共有する。大域カタログ52はそれがリストするディレクトリサービスエントリ46の早い探索や走査を可能にするために編成する。大域カタログ52は所望の情報を保持するディレクトリサービスエントリ46を探索する必要なくディレクトリ情報にアクセス可能にする。大域カタログ52はまたディレクトリサービスエントリを直接的に探索する別の早くて低コストの方法を提供する。
【0022】
ディレクトリサービスエントリ46には分散システムの本人とサービスを示すエントリが含まれている。本人はオブジェクトへのアクセスが与えられるあるいはアクセス制御決定に影響を与えるステートメントを作製できるユーザなどのエンティティである。ディレクトリサービスエントリ46には更にユーザに対するパスワードや資格証明を含む顧客情報が含まれる。オブジェクト向けソフトウエアシステム28(図2)は、サーバからのサービスを要求する顧客により活動が生じる顧客/サーバモデルを採用している。ディレクトリサービスエントリ46はシステムのディレクトリサービスを実施する責任を有している。ディレクトリサービスエントリ46の主要な役割の1つはユーザ及びプログラムが分散システム10内でサービスなどの事柄を見つけることができるようにすることである。
【0023】
図8はディレクトリサービスエントリ(大域カタログ52を含む)をどの様に利用して分散システム10内のものを見つける助けをするかの代替方法を示す流れ図である。ディレクトリサービスエントリ46は分散システム10の各々のドメインコントローラ内の良く知られた位置に記憶されている。そうすることでユーザやプログラムはシステムの分散名前スペース33(図4)内のどこでディレクトリサービスエントリ46を探せば良いか分かる。従ってディレクトリサービスエントリ46を使用することに対する1つの方法はディレクトリサービスエントリに付いて分散名前スペース33を走査することである(図8のステップ68)。ディレクトリサービスエントリ46の各々は名前を分散名前スペース33内に持つ別々のオブジェクトである。そのような走査によりユーザないしプログラムは所望の情報を得ることができる(図8のステップ74)。
【0024】
ディレクトリサービスエントリはオブジェクトであるので、それらは直接照会できる属性情報を保持している。オブジェクト向けソフトウエアシステム28(図2)はオブジェクトの照会を可能にするいくつかの標準化インターフェイスを支援している。従ってディレクトリサービスエントリ46を用いて分散システム10内の事柄を見つける第2の別の方法は、ディレクトリサービスエントリを直接照会することである(図8のステップ70)。その照会でユーザないしプログラムが所望する適切な情報が回答される(ステップ74)。そのような照会はシステム内の他のオブジェクトに対しても行うことができる。
【0025】
ディレクトリサービス名前スペースをナビゲートないしディレクトリサービスエントリ46を照会することによる走査は面倒なタスクとなり得る。例えば分散システム10は多数のドメインを含み、各々のドメインに付いて名前スペースを訪れることは時間がかかったり高く付き、あるいは断路器や区分により不可能となることがある。その結果、ディレクトリサービスエントリ46を直接的に用いずむしろ大域カタログ52を利用することがより実際的あるいは必要なことがしばしばある。大域カタログ52は全てのドメインにわたるオブジェクトに付いての情報を含んでおり、照会と走査の両方を支援するように編成されている。従って第3の別の方法は、大域カタログ52を用いて(即ち走査ないし照会して)(ステップ72)、所望の情報を得ることである(ステップ74)。
【0026】
上述したように、本発明の実施例はディレクトリサービスエントリ46が分散名前スペース33内で見えるオブジェクトである自己参照システムを提供するが、分散名前スペースを構築する情報をも提供する。ディレクトリサービスエントリ46はオブジェクトであるので、照会などの標準化動作をそれらに対して行うことができる。更にディレクトリサービスエントリ46はオブジェクトに密封されているので、標準化APIを利用してそれらのオブジェクトを操作することができる。
従ってAPIを複製してファイルシステム及びディレクトリサービスシステム用の別々のツールを提供する必要はない。更にディレクトリサービスエントリはオブジェクトであるので、それらの照会を可能にする属性を持ち、有用な追加情報を保持することができる。更にまた、同様の複製メカニズムを利用して、全ての他のオブジェクトを複製するのに使用するように大域カタログ52を含むディレクトリユーザエントリを複製することができる。ディレクトリサービスエントリ46はディレクトリサービスエントリ上で作動するクラス専用コードで他のオブジェクトと区分する。
【0027】
ディレクトリサービスエントリ46が分散名前スペース内にあると想定すると、システム初期化中にどの様に分散名前スペースが構築されるかという疑問が生じる。オブジェクト向けソフトウエアシステム28の機密システムは、分散名前スペースを構築できるようにシステム初期化でディレクトリサービスエントリ46の探索を可能にする。特にシステムブートルーチンは図5に示すようなロケータ50を含んでいる。このロケータを利用して分散システム10を通してディレクトリサービスエントリ46を探索する。
【0028】
図9はディレクトリサービスエントリ46を探索するのに行うステップの流れ図である。図9に示すステップはシステム初期化中だけでなくディレクトリサービスエントリ46を探索するために他の時点でも行うことができる。例えば図9のステップは局所に保持されたディレクトリサービス情報が旧くなり更新する必要がある、あるいはアドミニストレータがディレクトリサービスエントリ46の探索を望む場合に行うことができる。
【0029】
分散システム10内の各々の顧客はロケータ50を含んでいる。ディレクトリサービスエントリはドメインコントローラ上で探索する。ロケータ50はドメインコントローラを探索するために同報及びリモートプロシージャコール(RPC)プロトコルの組合せを使用し、それにより顧客はディレクトリサービスエントリを見つけることができる(ステップ76)。要求には、ドメインコントローラ上で実行する主要配分センタ48と顧客間で共有する共有機密を顧客が知っていることを示す情報がある。要求の確認はそのような共有機密を利用して行う。従ってステップ78で、ドメインコントローラの主要配分センタ48は顧客を確認する。上記の説明からディレクトリサービスエントリ46が各々の顧客の確認情報を保持することを想起する価値がある。顧客と主要配分センタ48は、顧客が共有機密を証すことなく知識を実証することが可能になる確認プロトコル(例えばカベロス)に加わる。共有機密の実証された知識が十分であれば、応答がロケータに返答される(ステップ80)。その応答は顧客が主要配分センタ48にアクセスでき、それによりディレクトリサービスエントリ46へのアクセスを得ることができるように主要配分センタ48に付いての十分なアドレス情報を提供する。顧客用のロケータ50は次に受信した応答を顧客に提供する(ステップ82)。応答内のアドレス情報は次に後に使用するために記憶される(ステップ84)。
【0030】
ディレクトリサービスをファイルシステムと統一することで生じる別の複雑な問題はディレクトリサービスエントリ46を他の種類のオブジェクトから保護することである。本発明の実施例のディレクトリサービスエントリの保護は少なくとも2つの方法で実現する。第1に信頼されたマシンだけがディレクトリサービスエントリに対するアクセスを得ることができる。図8に関して上述したように、要求当事者はディレクトリサービスエントリへのアクセスを得るために供給機密の知識を実証しなければならない。第2に要求当事者はディレクトリサービスエントリの記憶装置への直接的なアクセスを得ず、むしろ(リモートプロシージャコールを通して呼ばれた)リモートエージェントが要求当事者に代わって活動する。エージェントは遠隔的に起動されて要求当事者のために活動する(即ち顧客からの全ての要求はこの実際のオブジェクトにアクセスするエージェントに送られる)。そのようにすることで、要求当事者がディレクトリサービスエントリあるいはディレクトリサービスエントリを保持しているドメインコントローラ上の他の保護情報に害を与えることはなくなる。アクセス制御リスト(ACL)を用いて誰(即ちどの顧客)が何の目的(例えば読み取りアクセス、書き込みアクセスなど)でディレクトリサービスエントリにアクセスできるかを制御する。
【0031】
分散システム10は図5に示したワークステーション36Aなどのいくつかの別々のマシンを含むことができる。ネットワークないしドメインコントローラがない場合にマシンが別個に走行できるようにするそれぞれ別々のマシン上の一定の局所的に関連したディレクトリサービスエントリを備えることが有用である。図10はディレクトリサービスエントリのドメイン及びマシン集合を維持するために本発明の実施例で行われるステップを示した流れ図である。ディレクトリサービスエントリを局所マシン上に持つことから生じる複雑な問題は、ディレクトリサービスエントリのドメイン集合とディレクトリサービスエントリのマシン集合の間の一貫性を維持することである。ディレクトリサービスエントリのドメイン集合はマシンを含むドメインに備える(ステップ86)。ディレクトリサービスエントリのマシン集合はまたマシンに備える(ステップ88)。ディレクトリサービスエントリのマシン集合はドメインディレクトリサービスエントリの名前が透明な複製者であり、マシンに特有のものである。ディレクトリサービスエントリのマシン集合の構造は、ディレクトリサービスエントリのドメイン集合の構造を反映している。ディレクトリサービスエントリのマシン集合はマシンがスタンドアロンないし切り離された環境でブートし、作業するのに必要な全てのデータを保持している。2つの類似したディレクトリサービスエントリの集合を維持する際の1つの困難な問題は、ディレクトリサービスエントリの集合の間でどの様に一貫性を維持するかである。本発明の実施例では、ディレクトリサービスエントリの集合の1つが変化すると(ステップ90)、ディレクトリサービスエントリの集合を調停しなければならない(ステップ92)。調停はオブジェクト向けソフトウエアシステム28の複製メカニズムにより行う。適切な複製メカニズムは、本発明の共通譲渡人に譲渡され、その内容を明示的にここに組み込んだ「複製機能」の名称の同時係属出願に記載されている。複製機能によりディレクトリサービスエントリの集合の1つに為された変更をディレクトリサービスエントリの他の集合に対して行う。
【0032】
本発明をその実施例に関して説明したが、当業者には添付した特許請求項で定義した本発明から逸脱せずに様々な変更を広く詳細に行うことができることが理解されよう。例えば本発明はオペレーティングシステムで実施する必要はなく、むしろ本発明はオペレーティングシステムから別の図形ユーザインターフェイスあるいはその他のコードで実施することができる。更に上述したように本発明はオブジェクト向け環境で実施する必要はない。
【図面の簡単な説明】
【図1】本発明の実施例を実施する分散システムのブロック図である。
【図2】図1の分散システムのためのコンピュータシステムのより詳細なブロック図である。
【図3】本発明の実施例にしたがってドメインに区分した分散システムを例示する図である。
【図4】本発明の実施例による分散名前スペースを例示する図である。
【図5】本発明の実施例の分散システムの例示的なドメインのブロック図である。
【図6】図5のドメインコントローラのより詳細なブロック図である。
【図7】図6の大域カタログのより詳細な図である。
【図8】本発明の実施例でディレクトリサービス情報を得るために行うステップを示した流れ図である。
【図9】ディレクトリサービスエントリをロケータサービスを用いて位置づけする場合に本発明の実施例により行われるステップを例示する流れ図である。
【図10】本発明の実施例でディレクトリサービスオブジェクトのマシン集合とディレクトリサービスオブジェクトのドメイン集合の取り扱いを例示した流れ図である。

Claims (36)

  1. 少なくとも一つの記憶装置と少なくとも一つのコンピュータシステムとを包含するコンポーネントを有する分散システムで用いる方法であって、分散ファイルシステムが、各々明確な名前が一つのファイルシステム構成だけを参照するファイルシステム構成の名前の分散名前スペースとファイルシステム構成にファイルを記憶する方法において、
    前記ファイルシステム構成における前記記憶装置にファイルを記憶し、
    ディレクトリサービスエントリが前記分散名前スペースにおいて名付けられるように、前記ファイルを記憶する前記ファイルシステム構成における前記記憶装置に前記ディレクトリサービスエントリを記憶し、
    少なくとも幾つかの前記ディレクトリサービスエントリが、前記分散システムにおいて前記ファイルシステム構成をどの様に突き止めるかに関する情報を保持し、
    第1のファイルシステム構成に記憶された情報を利用して、第2のファイルシステム構成を突き止める少なくとも一つのディレクトリサービスエントリを記憶する記憶装置における第1のファイルシステム構成に対してアクセスする、
    ステップを有することを特徴とする方法
  2. 前記記憶装置に記憶されたファイルシステム構成にアクセスするためのコードを含むオペレーティングシステムを記憶装置に記憶するステップを更に有し、
    少なくとも一つのディレクトリサービスエントリを記憶する記憶装置における第1のファイルシステム構成にアクセスする前記ステップが更に、
    前記記憶装置に記憶されたファイルシステム構成にアクセスするために、前記分散システムで前記コードを実行して、前記第1のファイルシステム構成に記憶された情報を利用して前記第2のファイルシステム構成を突き止めるために少なくとも一つのディレクトリサービスエントリを記憶する前記記憶装置に記憶された前記第1のファイルシステム構成にアクセスするステップを更に有することを特徴とする請求項1に記載の方法
  3. 前記分散システムで前記記憶装置に記憶された前記ファイルシステム構成にアクセスする前記オペレーティングシステムに含まれた前記コードを実行して、ファイルを記憶する前記ファイルシステム構成の1つにアクセスするステップを更に有することを特徴とする請求項2記載の方法。
  4. ディレクトリサービスエントリを記憶する前記ステップは、各ディレクトリサービスエントリがプロパティを備えた別々のオブジェクトにカプセル化されたオブジェクトとして、前記記憶装置に、前記ディレクトリサービスエントリを記憶し、ファイルを記憶する前記ステップは、プロパティを備えたオブジェクトとして、前記記憶装置に、前記ファイルを記憶し、前記方法は、
    クエリ機構を前記分散システムに提供し、
    前記ディレクトリサービスエントリにてプロパティの第1の照会を実行するために前記クエリ機構を利用し、
    前記ファイルでプロパティの第2の照会を実行するために前記クエリ機構を利用する、
    ステップをさらに有することを特徴とする請求項1に記載の方法。
  5. ディレクトリサービスエントリを記憶する前記ステップは、各ディレクトリサービスエントリが別々のオブジェクトにカプセル化されるように、ディレクトリサービスエントリを前記記憶装置に記憶し、ファイルを記憶する前記ステップは、オブジェクトとして前記ファイルを前記記憶装置に記憶し、前記方法は、
    少なくとも一つのディレクトリサービスエントリオブジェクトでファンクションを実行するためにアプリケーションプログラミングインターフェースを呼び出し、
    ファイルを保持した少なくとも一つの前記オブジェクトでファンクションを実行するために前記アプリケーションプログラミングインターフェースを呼び出す、
    ステップをさらに有することを特徴とする請求項1に記載の方法。
  6. 前記分散システムは、第1及び第2のドメインを含むドメインに論理的に区分けされたリソースを有し、前記各ドメインは、少なくとも一つのコンピュータシ ステムを含み、ディレクトリサービスエントリを記憶する前記ステップは、各ドメインの選択されたコンピュータシステムにディレクトリサービスエントリの少なくとも一つのセットを記憶し、ファイルを記憶する前記ステップは、前記選択されたコンピュータシステムではない第2のドメインのコンピュータシステムにファイルを記憶し、前記方法は、
    (a)前記第2のドメインにおいてディレクトリサービスエントリにアクセスするために、前記第1のドメインからリクエストを生成させるステップと、
    (b)前記ステップ(a)に応答して、前記第2のドメインに記憶されたファイルにアクセスするために前記第1のドメインにおけるコンピュータシステムからリクエストを生成させるステップと、
    (c)前記ステップ(b)に応答して、前記第2のドメインにおいて選択されたマシンのディレクトリサービスエントリにアクセスするステップと、
    (d)前記第2のドメインの選択されたマシンのディレクトリサービスエントリにアクセスすることにより得られた情報を利用して選択されたコンピュータシステムではない第2のドメインのコンピュータに記憶されたファイルにアクセスするステップと、
    をさらに有することを特徴とする請求項1に記載の方法。
  7. 前記第2のドメインのディレクトリサービスエントリにアクセスするステップが更に、前記第1のドメインの代わりに活動する、前記第2のドメインでのエージントにより、前記第2のドメインのディレクトリサービスエントリにアクセスするステップを有することを特徴とする請求項6に記載の方法。
  8. 前記分散システムは、前記記憶装置の一つを含む、リソースを有し、前記ディレクトリサービスエントリを記憶する前記ステップは、
    第1のタイプのディレクトリサービスエントリを前記記憶装置に記憶し、前記第1のタイプのディレクトリサービスエントリが、リソースを記述したプロパティ値を保持し、
    第2のタイプのディレクトリサービスエントリを前記記憶装置に記憶し、前記第2のタイプのディレクトリサービスエントリが、分散システム内のリソースをどの様に突き止めるのかに関する情報を保持し、単一の機構が、リソースのプロパティ値を照会するために第1のタイプのディレクトリサービスエントリと、前記分散システム内のリソースを突き止めるための第2のタイプのディレクトリサービスエントリの両方にアクセスするように使用されることを特徴とする請求項1に記載の方法。
  9. 前記分散システムは、リソースを突き止めるためのロケータサービスを含む分散セキュリティシステムを更に備え、
    ディレクトリサービスエントリを記憶する前記ステップは、前記分散システムの構造に関する情報を含むディレクトリサービスエントリを記憶し、前記方法は、
    システムの初期化で、前記ディレクトリサービスエントリを突き止めるための前記分散セキュリティシステムのロケータサービスを使用し、
    分散システムに包含された分散システムの構造に関する情報を得るために突き止められたディレクトリサービスエントリにアクセスし、
    前記分散システムに関する分散名前スペースを構築するために前記ディレクトリサービスエントリを含む前記分散システムの構造に関する情報を利用する、
    ステップをさらに有することを特徴とする請求項1に記載の方法。
  10. 前記分散システムは、セキュリティシステムを有し、前記方法は、
    前記分散システム内のものを突き止めるためのセキュリティシステムの一部としてロケータサービスを提供し、
    前記ディレクトリサービスエントリの選択された一つを突き止めるためのリクエストに応じて、前記ロケータサービスを使用する前記選択されたディレクトリサービスエントリを突き止める、
    ステップを更に有することを特徴とする請求項1に記載の方法。
  11. 前記選択されたディレクトリサービスエントリが、いったん突き止められたならば、前記選択されたディレクトリサービスエントリにアクセスするステップを更に有することを特徴とする請求項10に記載の方法。
  12. 前記分散システムは、前記記憶装置に記憶されたオブジェクトを操作するアプリケーションプログラムインターフェースを有し、前記方法は、
    前記記憶装置に記憶されたディレクトリサービスオブジェクトを操作するためのリクエストをクライアントから受信し、
    前記リクエストに応答して、
    クライアントに代わってディレクトリサービスオブジェクトを操作するためにエージェントを活性化させ、
    前記活性化されたエージェントの管理下で、前記ディレクトリサービスオブジェクトを操作するアプリケーションプログラミングインターフェースを呼び出すステップを有し、
    クライアントが前記活性化されたエージェントを介して前記ディレクトリサービスオブジェクトを操作することを特徴とする請求項1に記載の方法。
  13. 秘密の表示を、前記ディレクトリサービスエントリの選択された一つに記憶するステップであって、前記秘密の表示は、前記選択されたディレクトリサービスエントリにアクセスする資格のあるユーザのみが知っている表示であるステップと、
    前記選択されたディレクトリサービスエントリに記憶された前記秘密の表示を用いて、前記選択されたディレクトリサービスエントリにアクセスすることを試みるユーザが前記選択されたディレクトリサービスエントリにアクセスする資格があるか否かを判定するステップと
    を更に有することを特徴とする請求項1に記載の方法。
  14. ユーザについての確認情報を前記ディレクトリサービスエントリに記憶する前記ステップは、ユーザに対するパスワードを前記ディレクトリサービスエントリに記憶するステップを更に有することを特徴とする請求項13に記載の方法。
  15. ユーザについての確認情報を前記ディレクトリサービスエントリに記憶する前記ステップは、ユーザに対する資格照明を前記ディレクトリサービスエントリに記憶するステップを更に有することを特徴とする請求項13に記載の方法。
  16. 請求項1に記載の方法を実行する分散システムであって、
    プロセッサと、
    記憶装置の分散セットと、
    記憶装置のセットにおけるファイルシステム構成にファイルを記憶するための分散ファイルシステムと、
    各々明確な名前が一つのファイルシステム構成だけを参照する、ファイルシステム構成を名前管理する分散名前スペースを提供する手段と、
    ディレクトリサービスエントリが分散名前スペースによって名付けられ、記憶装置のセットにファイルを記憶するように使用されるように、同じファイルシステム構成に、分散ファイルシステムの構成を記述するディレクトリサービスエントリを記憶する手段と、
    を有することを特徴とする分散システム。
  17. ファイルを記憶するための前記手段が、前記記憶装置にオブジェクトとしてファイルを記憶し、
    ディレクトリサービスエントリを記憶するための前記手段が、前記記憶装置のオブジェクトに前記ディレクトリサービスエントリを記憶することを特徴する請求項16に記載の分散システム。
  18. 前記記憶されたファイルが前記コンピュータシステムのプロセスに対して可視状態であり、各々明確な名前が一つの記憶されたファイルだけを参照するように、前記記憶装置における前記記憶されたファイルの名前を、前記分散名前スペースに記憶し、
    前記分散名前スペースに記憶されたファイルの名前を、ファイルのグループに論理的に区分けし、
    ファイルの各グループに関し、関連したディレクトリサービスエントリのセットをファイルとして前記記憶装置に記憶し、前記ディレクトリサービスエントリが記憶されたファイルの位置を記述し、
    ファイルの各グループに関し、関連したディレクトリサービスエントリの名前を、前記記憶装置に記憶された分散名前スペースにおけるグループに加える、
    ステップを更に有することを特徴とする請求項1に記載の方法。
  19. 関連するディレクトリサービスエントリのセットをファイルとして、ファイルの各グループに関して前記記憶装置に記憶する前記ステップが更に、
    ファイルの各グループに関して、関連するディレクトリサービスエントリのセットをオブジェクトとして、前記記憶装置に記憶するステップを有することを特徴とする請求項18に記載の方法。
  20. 前記ディレクトリサービスエントリに保持されたディレクトリサービス情報を得るために、プロセスの一つにおけるディレクトリサービスエントリの一つを突き止めるステップを更に有することを特徴とする請求項18に記載の方法。
  21. 各グループに関して関連したディレクトリサービスエントリのセットを前記記憶装置に記憶する前記ステップが更に、前記記憶装置におけるセキュリティエントリを、各グループに関するディレクトリサービスエントリとして前記記憶装置に記憶するステップを有することを特徴とする請求項18に記載の方法。
  22. ファイルを前記記憶装置に記憶する前記ステップが更に、ハードウェアコンポーネントの一つを形作る記憶装置に少なくとも一つのファイルを記憶するステップを有することを特徴とする請求項18に記載の方法。
  23. ファイルを前記記憶装置に記憶する前記ステップが更に、プロセスの一つに関する命令を保持する記憶装置に少なくとも一つのファイルを記憶するステップを有することを特徴とする請求項22に記載の方法。
  24. 前記分散システムのファイルに関するツリー構造分散名前スペースを、前記記憶装置の少なくとも1つに記憶し、前記分散名前スペースがドメインに論理的に区分けされ、前記各ドメインが前記ツリー構造分散名前スペースのサブツリー構造を備え、
    各ドメインに関するディレクトリサービスエントリのドメインセットを前記記憶装置の少なくとも1つに記憶し、前記ディレクトリサービスは、前記ドメインのツリー構造分散名前スペースのサブツリーと前記ドメインのリソースとを記述した情報を保持し、
    選択されたデータ処理システムの一つに関するディレクトリサービスエントリのローカルセットを、前記選択されたデータ処理システムの記憶装置に記憶し、前記ディレクトリサービスエントリのローカルセットが、ディレクトリサービスエントリのドメインセットの少なくとも一部を包含し、
    前記データ処理システムの選択された一つでディレクトリ情報を得るために、ディレクトリサービスエントリのローカルセットを使用し、
    前記データ処理システムの選択された一つで前記ディレクトリサービスエントリのローカルセットに変化を局所的に作る、
    ステップを更に有することを特徴とする請求項1に記載の方法。
  25. 前記ディレクトリサービスエントリのドメインセットが、前記ディレクトリサービスエントリのローカルセットに対して成された変化を含むように、前記ディレクトリサービスエントリのドメインセットと前記ディレクトリサービスエントリのローカルセットとを矛盾のないようにさせるステップを更に有することを特徴とする請求項24に記載の方法。
  26. 各ドメインに関するディレクトリサービスエントリのドメインセットを前記記憶装置の少なくとも1つに記憶する前記ステップが更に、各ドメインに関するオブジェクトとして前記ディレクトリサービスエントリのドメインセットを前記記憶装置の少なくとも1つに記憶するステップを有することを特徴とする請求項24に記載の方法。
  27. 前記ディレクトリサービスエントリのローカルセットを選択されたデータ処理システムの記憶装置に記憶するステップが更に、オブジェクトとしてディレクトリサービスエントリのローカルセットを前記選択されたデータ処理システムの記憶装置 に記憶するステップを有することを特徴とする請求項24に記載の方法。
  28. 各ディレクトリサービスエントリが別々のオブジェクトにカプセル化されるようなオブジェクトとして、ディレクトリサービスエントリのセットを、分散記憶装置に記憶し、各ディレクトリサービスエントリオブジェクトがプロパティを保持し、
    選択されたディレクトリサービスエントリオブジェクトから少なくとも一つのプロパテ
    ィを抽出するために、前記ディレクトリサービスエントリのセットの照会を実行し、
    前記選択されたディレクトリサービスエントリから抽出されたプロパティを大域カタログに記憶する、
    ステップを更に有することを特徴とする請求項1に記載の方法。
  29. 前記分散システムにわたって前記大域カタログを複製するステップを更に有することを特徴とする請求項28に記載の方法。
  30. 前記大域カタログの一部として、各ディレクトリサービスエントリに対するリンクを、前記選択されたディレクトリサービスエントリに記憶するステップを更に有し、
    前記リンクが、前記選択されたディレクトリサービスエントリへのアクセスを有効にさ
    せることを特徴とする請求項28に記載の方法。
  31. 少なくとも一つの記憶装置と少なくとも一つのコンピュータシステムとを包含するコンポーネントを備える分散システムであって、分散ファイルシステムが、各々明確な名前が一つのファイルシステム構成だけを参照するファイルシステム構成の名前の分散名前スペースとファイルシステム構成にファイルを記憶する分散システムにおいて、
    前記ファイルシステム構成における前記記憶装置にファイルを記憶する手段と、
    ディレクトリサービスエントリが前記分散名前スペースにおいて名付けられるように、前記ファイルを記憶する前記ファイルシステム構成における前記記憶装置に前記ディレクトリサービスエントリを記憶する手段と、
    少なくとも幾つかの前記ディレクトリサービスエントリが、前記分散システムにおいて前記ファイルシステム構成をどの様に突き止めるかに関する情報を保持する手段と、
    第1のファイルシステム構成に記憶された情報を利用して、第2のファイルシステム構成を突き止める少なくとも一つのディレクトリサービスエントリを記憶する記憶装置における第1のファイルシステム構成に対してアクセスする手段と
    を備えることを特徴とする分散システム。
  32. 前記記憶装置に記憶されたファイルシステム構成にアクセスするためのコードを含むオペレーティングシステムを記憶装置に記憶する手段を更に備え、
    少なくとも一つのディレクトリサービスエントリを記憶する記憶装置における第1のファイルシステム構成にアクセスする前記手段が更に、
    前記記憶装置に記憶されたファイルシステム構成にアクセスするために、前記分散システムで前記コードを実行して、前記第1のファイルシステム構成に記憶された情報を利用して前記第2のファイルシステム構成を突き止めるために少なくとも一つのディレクトリサービスエントリを記憶する前記記憶装置に記憶された前記第1のファイルシステム構成にアクセスする手段を更に備えることを特徴とする請求項31に記載の分散システム。
  33. 前記分散システムで前記記憶装置に記憶された前記ファイルシステム構成にアクセスする前記オペレーティングシステムに含まれた前記コードを実行して、ファイルを記憶する前記ファイルシステム構成の1つにアクセスする手段を更に備えることを特徴とする請求項32記載の分散システム。
  34. ディレクトリサービスエントリを記憶する前記手段は、各ディレクトリサービスエントリが別々のオブジェクトにカプセル化されるように、ディレクトリサービスエントリを前記記憶装置に記憶し、ファイルを記憶する前記手段は、オブジェクトとして前記ファイルを前記記憶装置に記憶し、前記分散システムは、
    少なくとも一つのディレクトリサービスエントリオブジェクトでファンクションを実行するためにアプリケーションプログラミングインターフェースを呼び出す手段と、
    ファイルを保持した少なくとも一つの前記オブジェクトでファンクションを実行するために前記アプリケーションプログラミングインターフェースを呼び出す手段と
    をさらに備えることを特徴とする請求項31に記載の分散システム。
  35. 前記分散システムは、前記記憶装置の一つを含む、リソースを有し、前記ディレクトリサービスエントリを記憶する前記手段は、
    第1のタイプのディレクトリサービスエントリを前記記憶装置に記憶する手段であって、前記第1のタイプのディレクトリサービスエントリが、リソースを記述したプロパティ値を保持する手段と、
    第2のタイプのディレクトリサービスエントリを前記記憶装置に記憶する手段であって、前記第2のタイプのディレクトリサービスエントリが、分散システム内のリソースをどの様に突き止めるのかに関する情報を保持する手段とを備え、
    単一の機構が、リソースのプロパティ値を照会するために第1のタイプのディレクトリサービスエントリと、前記分散システム内のリソースを突き止めるための第2のタイプのディレクトリサービスエントリの両方にアクセスするように使用されることを特徴とする請求項31に記載の分散システム。
  36. 前記記憶装置に記憶されたオブジェクトを操作するアプリケーションプログラムインターフェースと、
    前記記憶装置に記憶されたディレクトリサービスオブジェクトを操作するためのリクエストをクライアントから受信する手段と、
    前記リクエストに応答する手段と、
    クライアントに代わってディレクトリサービスオブジェクトを操作するためにエージェントを活性化させる手段と、
    前記活性化されたエージェントの管理下で、前記ディレクトリサービスオブジェクトを操作するアプリケーションプログラミングインターフェースを呼び出す手段とを備え、
    クライアントが前記活性化されたエージェントを介して前記ディレクトリサービスオブジェクトを操作することを特徴とする請求項31に記載の分散システム。
JP31348994A 1993-12-29 1994-12-16 ディレクトリサービスのファイルシステムサービスとの統一 Expired - Lifetime JP3696639B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/175,063 US5689700A (en) 1993-12-29 1993-12-29 Unification of directory service with file system services
US08/175063 1993-12-29

Publications (2)

Publication Number Publication Date
JPH07210442A JPH07210442A (ja) 1995-08-11
JP3696639B2 true JP3696639B2 (ja) 2005-09-21

Family

ID=22638706

Family Applications (1)

Application Number Title Priority Date Filing Date
JP31348994A Expired - Lifetime JP3696639B2 (ja) 1993-12-29 1994-12-16 ディレクトリサービスのファイルシステムサービスとの統一

Country Status (5)

Country Link
US (4) US5689700A (ja)
EP (1) EP0661651B1 (ja)
JP (1) JP3696639B2 (ja)
CA (1) CA2138623A1 (ja)
DE (1) DE69428262T2 (ja)

Families Citing this family (145)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5884322A (en) * 1994-05-24 1999-03-16 Apple Computer, Inc. Method and apparatus for creating and assigning unique identifiers for network entities and database items in a networked computer system
JPH096706A (ja) * 1995-06-22 1997-01-10 Hitachi Ltd 疎結合計算機システム
US5768519A (en) * 1996-01-18 1998-06-16 Microsoft Corporation Method and apparatus for merging user accounts from a source security domain into a target security domain
EP0882266A1 (en) 1996-02-20 1998-12-09 Intergraph Corporation High-availability super server
US5794232A (en) * 1996-03-15 1998-08-11 Novell, Inc. Catalog services for distributed directories
US6412017B1 (en) 1996-07-01 2002-06-25 Microsoft Corporation Urgent replication facility
US5893107A (en) 1996-07-01 1999-04-06 Microsoft Corporation Method and system for uniformly accessing multiple directory services
US5832225A (en) * 1996-07-12 1998-11-03 Microsoft Corporation Method computer program product and system for maintaining replication topology information
GB2315576B (en) * 1996-07-19 2001-04-18 Ericsson Telefon Ab L M Database access
US5790789A (en) * 1996-08-02 1998-08-04 Suarez; Larry Method and architecture for the creation, control and deployment of services within a distributed computer environment
US7058696B1 (en) 1996-11-22 2006-06-06 Mangosoft Corporation Internet-based shared file service with native PC client access and semantics
US5909540A (en) * 1996-11-22 1999-06-01 Mangosoft Corporation System and method for providing highly available data storage using globally addressable memory
US5987506A (en) * 1996-11-22 1999-11-16 Mangosoft Corporation Remote access and geographically distributed computers in a globally addressable storage environment
US6026474A (en) * 1996-11-22 2000-02-15 Mangosoft Corporation Shared client-side web caching using globally addressable memory
US6647393B1 (en) * 1996-11-22 2003-11-11 Mangosoft Corporation Dynamic directory service
US6148377A (en) * 1996-11-22 2000-11-14 Mangosoft Corporation Shared memory computer networks
US5991877A (en) * 1997-04-03 1999-11-23 Lockheed Martin Corporation Object-oriented trusted application framework
US5968121A (en) * 1997-08-13 1999-10-19 Microsoft Corporation Method and apparatus for representing and applying network topological data
US6119230A (en) * 1997-10-01 2000-09-12 Novell, Inc. Distributed dynamic security capabilities
US6167449A (en) * 1997-11-19 2000-12-26 Apple Computer, Inc. System and method for identifying and locating services on multiple heterogeneous networks using a query by type
US6658417B1 (en) 1997-12-31 2003-12-02 International Business Machines Corporation Term-based methods and apparatus for access to files on shared storage devices
US7010532B1 (en) 1997-12-31 2006-03-07 International Business Machines Corporation Low overhead methods and apparatus for shared access storage devices
US6694317B1 (en) * 1997-12-31 2004-02-17 International Business Machines Corporation Method and apparatus for high-speed access to and sharing of storage devices on a networked digital data processing system
US6192405B1 (en) * 1998-01-23 2001-02-20 Novell, Inc. Method and apparatus for acquiring authorized access to resources in a distributed system
FR2774190B1 (fr) * 1998-01-29 2001-10-19 Gemplus Card Int Systeme et procede de gestion de securite d'applications informatiques
US6965999B2 (en) * 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
US6256031B1 (en) * 1998-06-26 2001-07-03 Microsoft Corporation Integration of physical and virtual namespace
US9361243B2 (en) 1998-07-31 2016-06-07 Kom Networks Inc. Method and system for providing restricted access to a storage medium
US7392234B2 (en) * 1999-05-18 2008-06-24 Kom, Inc. Method and system for electronic file lifecycle management
US6961748B2 (en) * 1998-10-27 2005-11-01 Murrell Stephen J Uniform network access
US7076476B2 (en) * 1999-03-02 2006-07-11 Microsoft Corporation Method and system for integrated service administration via a directory service
US6477576B2 (en) 1999-06-17 2002-11-05 International Business Machines Corporation Methods, systems and computer program products for the automated discovery of a services menu
US7117532B1 (en) * 1999-07-14 2006-10-03 Symantec Corporation System and method for generating fictitious content for a computer
US6981155B1 (en) * 1999-07-14 2005-12-27 Symantec Corporation System and method for computer security
WO2001005168A1 (en) * 1999-07-14 2001-01-18 Recourse Technologies, Inc. System and method for preventing detection of a computer connection to an external device
ATE258700T1 (de) * 1999-07-15 2004-02-15 Richard B Himmelstein Kommunikationsvorrichtung zum effizienten zugang zu daten aus dem internet
US9607041B2 (en) * 1999-07-15 2017-03-28 Gula Consulting Limited Liability Company System and method for efficiently accessing internet resources
US7272637B1 (en) 1999-07-15 2007-09-18 Himmelstein Richard B Communication system and method for efficiently accessing internet resources
US7065657B1 (en) 1999-08-30 2006-06-20 Symantec Corporation Extensible intrusion detection system
US6996843B1 (en) 1999-08-30 2006-02-07 Symantec Corporation System and method for detecting computer intrusions
US6647400B1 (en) 1999-08-30 2003-11-11 Symantec Corporation System and method for analyzing filesystems to detect intrusions
US7203962B1 (en) 1999-08-30 2007-04-10 Symantec Corporation System and method for using timestamps to detect attacks
US7085936B1 (en) 1999-08-30 2006-08-01 Symantec Corporation System and method for using login correlations to detect intrusions
US6826697B1 (en) 1999-08-30 2004-11-30 Symantec Corporation System and method for detecting buffer overflow attacks
US20020055351A1 (en) * 1999-11-12 2002-05-09 Elsey Nicholas J. Technique for providing personalized information and communications services
US6870921B1 (en) * 1999-11-12 2005-03-22 Metro One Telecommunications, Inc. Enhanced directory assistance service providing individual or group directories
US6542901B1 (en) * 1999-11-29 2003-04-01 International Business Machines Corporation Formatting input data file compatible with workstation application into formatted input data file compatible with second application utilizing user-customized settings
US6484177B1 (en) 2000-01-13 2002-11-19 International Business Machines Corporation Data management interoperability methods for heterogeneous directory structures
US6578035B1 (en) 2000-01-14 2003-06-10 Novell, Inc. Method for dynamic validation of a distributed database segment which yields a suitable successor
US6742035B1 (en) 2000-02-28 2004-05-25 Novell, Inc. Directory-based volume location service for a distributed file system
JP2001344419A (ja) * 2000-03-31 2001-12-14 Yasuda Fire & Marine Insurance Co Ltd ユーザ指向処理実行装置、記録媒体及びユーザ指向処理実行方法
WO2001098952A2 (en) * 2000-06-20 2001-12-27 Orbidex System and method of storing data to a recording medium
US7162499B2 (en) * 2000-06-21 2007-01-09 Microsoft Corporation Linked value replication
US7899173B2 (en) * 2000-07-14 2011-03-01 Context Connect, Llc Communication connectivity via context association, advertising sponsorship, and multiple contact databases
US7340048B2 (en) * 2000-07-14 2008-03-04 Context Connect Llc System and method for directory services and e-commerce across multi-provider networks
US6731927B1 (en) 2000-07-14 2004-05-04 Context Connect, Inc. System and method for context association
US7032114B1 (en) 2000-08-30 2006-04-18 Symantec Corporation System and method for using signatures to detect computer intrusions
US6603839B1 (en) 2000-09-13 2003-08-05 International Business Machines Corporation Automatic transfer of electronic directory entries from directory assistance service to a directory within an electronic communication device
US7039177B1 (en) 2000-09-13 2006-05-02 International Business Machines Corp. Automatic update of a directory entry within a directory of an electronic communication device by electronic notification
US20030163438A1 (en) * 2000-10-19 2003-08-28 General Electric Company Delegated administration of information in a database directory using at least one arbitrary group of users
US20040133606A1 (en) * 2003-01-02 2004-07-08 Z-Force Communications, Inc. Directory aggregation for files distributed over a plurality of servers in a switched file system
US8239354B2 (en) * 2005-03-03 2012-08-07 F5 Networks, Inc. System and method for managing small-size files in an aggregated file system
US7383288B2 (en) 2001-01-11 2008-06-03 Attune Systems, Inc. Metadata based file switch and switched file system
EP1368736A2 (en) * 2001-01-11 2003-12-10 Z-Force Communications, Inc. File switch and switched file system
US7788335B2 (en) * 2001-01-11 2010-08-31 F5 Networks, Inc. Aggregated opportunistic lock and aggregated implicit lock management for locking aggregated files in a switched file system
US7512673B2 (en) 2001-01-11 2009-03-31 Attune Systems, Inc. Rule based aggregation of files and transactions in a switched file system
US8195760B2 (en) 2001-01-11 2012-06-05 F5 Networks, Inc. File aggregation in a switched file system
US7509322B2 (en) 2001-01-11 2009-03-24 F5 Networks, Inc. Aggregated lock management for locking aggregated files in a switched file system
US20020138559A1 (en) * 2001-01-29 2002-09-26 Ulrich Thomas R. Dynamically distributed file system
US6990667B2 (en) 2001-01-29 2006-01-24 Adaptec, Inc. Server-independent object positioning for load balancing drives and servers
US6862692B2 (en) 2001-01-29 2005-03-01 Adaptec, Inc. Dynamic redistribution of parity groups
US7054927B2 (en) * 2001-01-29 2006-05-30 Adaptec, Inc. File system metadata describing server directory information
US6879564B2 (en) * 2001-02-28 2005-04-12 Microsoft Corp. Method for designating communication paths in a network
US20040029567A1 (en) * 2001-05-25 2004-02-12 Timmins Timothy A. Technique for effectively providing personalized communications and information assistance services
US7136934B2 (en) * 2001-06-19 2006-11-14 Request, Inc. Multimedia synchronization method and device
US7165239B2 (en) * 2001-07-10 2007-01-16 Microsoft Corporation Application program interface for network software platform
US7581231B2 (en) 2001-07-10 2009-08-25 Microsoft Corporation Computing system and method for allowing plurality of applications written in different programming languages to communicate and request resources or services via a common language runtime layer
US7017162B2 (en) 2001-07-10 2006-03-21 Microsoft Corporation Application program interface for network software platform
US6920461B2 (en) 2001-07-10 2005-07-19 Microsoft Corp. Application program interface for network software platform
US7546602B2 (en) * 2001-07-10 2009-06-09 Microsoft Corporation Application program interface for network software platform
US7117504B2 (en) 2001-07-10 2006-10-03 Microsoft Corporation Application program interface that enables communication for a network software platform
US7269648B1 (en) * 2001-09-27 2007-09-11 Emc Corporation Resolving multiple master node conflict in a DDB
US6892264B2 (en) 2001-10-05 2005-05-10 International Business Machines Corporation Storage area network methods and apparatus for associating a logical identification with a physical identification
US7035922B2 (en) * 2001-11-27 2006-04-25 Microsoft Corporation Non-invasive latency monitoring in a store-and-forward replication system
US7185359B2 (en) * 2001-12-21 2007-02-27 Microsoft Corporation Authentication and authorization across autonomous network systems
US6836775B2 (en) * 2002-04-24 2004-12-28 International Business Machines Corporation Method, apparatus and computer program product for file system referrals
US20030204602A1 (en) * 2002-04-26 2003-10-30 Hudson Michael D. Mediated multi-source peer content delivery network architecture
EP1535444B1 (en) 2002-08-19 2013-04-17 Research In Motion Limited System and method for secure control of resources of wireless mobile communication devices
US7568218B2 (en) * 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
US7877511B1 (en) 2003-01-13 2011-01-25 F5 Networks, Inc. Method and apparatus for adaptive services networking
US7409721B2 (en) * 2003-01-21 2008-08-05 Symantac Corporation Network risk analysis
US7412042B2 (en) * 2003-02-14 2008-08-12 Grape Technology Group, Inc. Technique for providing information assistance including a concierge-type service
US7290052B2 (en) * 2003-06-19 2007-10-30 Microsoft Corporation System and method for enforcing quotas on object creation in a replicated directory service database
US20050039049A1 (en) * 2003-08-14 2005-02-17 International Business Machines Corporation Method and apparatus for a multiple concurrent writer file system
US7493592B2 (en) 2003-10-24 2009-02-17 Microsoft Corporation Programming interface for a computer platform
US7426734B2 (en) * 2003-10-24 2008-09-16 Microsoft Corporation Facilitating presentation functionality through a programming interface media namespace
US7146466B2 (en) * 2004-03-23 2006-12-05 International Business Machines System for balancing multiple memory buffer sizes and method therefor
US7519596B2 (en) * 2004-03-30 2009-04-14 Microsoft Corporation Globally trusted credentials leveraged for server access control
US20050278385A1 (en) * 2004-06-10 2005-12-15 Hewlett-Packard Development Company, L.P. Systems and methods for staggered data replication and recovery
US7661135B2 (en) * 2004-08-10 2010-02-09 International Business Machines Corporation Apparatus, system, and method for gathering trace data indicative of resource activity
US20060036579A1 (en) * 2004-08-10 2006-02-16 Byrd Stephen A Apparatus, system, and method for associating resources using a time based algorithm
US7630955B2 (en) * 2004-08-10 2009-12-08 International Business Machines Corporation Apparatus, system, and method for analyzing the association of a resource to a business process
US20060059118A1 (en) * 2004-08-10 2006-03-16 Byrd Stephen A Apparatus, system, and method for associating resources using a behavior based algorithm
US7546601B2 (en) * 2004-08-10 2009-06-09 International Business Machines Corporation Apparatus, system, and method for automatically discovering and grouping resources used by a business process
US7584220B2 (en) * 2004-10-01 2009-09-01 Microsoft Corporation System and method for determining target failback and target priority for a distributed file system
US7885970B2 (en) 2005-01-20 2011-02-08 F5 Networks, Inc. Scalable system for partitioning and accessing metadata over multiple servers
US20060167838A1 (en) * 2005-01-21 2006-07-27 Z-Force Communications, Inc. File-based hybrid file storage scheme supporting multiple file switches
US7958347B1 (en) 2005-02-04 2011-06-07 F5 Networks, Inc. Methods and apparatus for implementing authentication
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US8417746B1 (en) 2006-04-03 2013-04-09 F5 Networks, Inc. File system management with enhanced searchability
US7849069B2 (en) * 2006-06-21 2010-12-07 International Business Machines Corporation Method and system for federated resource discovery service in distributed systems
US8307404B2 (en) * 2007-04-16 2012-11-06 Microsoft Corporation Policy-management infrastructure
WO2008147973A2 (en) 2007-05-25 2008-12-04 Attune Systems, Inc. Remote file virtualization in a switched file system
US8117244B2 (en) 2007-11-12 2012-02-14 F5 Networks, Inc. Non-disruptive file migration
US8548953B2 (en) 2007-11-12 2013-10-01 F5 Networks, Inc. File deduplication using storage tiers
US8180747B2 (en) 2007-11-12 2012-05-15 F5 Networks, Inc. Load sharing cluster file systems
US20090204705A1 (en) * 2007-11-12 2009-08-13 Attune Systems, Inc. On Demand File Virtualization for Server Configuration Management with Limited Interruption
US20090204650A1 (en) * 2007-11-15 2009-08-13 Attune Systems, Inc. File Deduplication using Copy-on-Write Storage Tiers
US8352785B1 (en) 2007-12-13 2013-01-08 F5 Networks, Inc. Methods for generating a unified virtual snapshot and systems thereof
US8549582B1 (en) 2008-07-11 2013-10-01 F5 Networks, Inc. Methods for handling a multi-protocol content name and systems thereof
US8271558B1 (en) 2009-02-26 2012-09-18 Symantec Corporation Creating a unification directory that unifies a plurality of file system directories
US10721269B1 (en) 2009-11-06 2020-07-21 F5 Networks, Inc. Methods and system for returning requests with javascript for clients before passing a request to a server
US8204860B1 (en) 2010-02-09 2012-06-19 F5 Networks, Inc. Methods and systems for snapshot reconstitution
US9195500B1 (en) 2010-02-09 2015-11-24 F5 Networks, Inc. Methods for seamless storage importing and devices thereof
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
US9286298B1 (en) 2010-10-14 2016-03-15 F5 Networks, Inc. Methods for enhancing management of backup data sets and devices thereof
EP2453631B1 (en) 2010-11-15 2016-06-22 BlackBerry Limited Data source based application sandboxing
US8396836B1 (en) 2011-06-30 2013-03-12 F5 Networks, Inc. System for mitigating file virtualization storage import latency
US8463850B1 (en) 2011-10-26 2013-06-11 F5 Networks, Inc. System and method of algorithmically generating a server side transaction identifier
US9020912B1 (en) 2012-02-20 2015-04-28 F5 Networks, Inc. Methods for accessing data in a compressed file system and devices thereof
US9519501B1 (en) 2012-09-30 2016-12-13 F5 Networks, Inc. Hardware assisted flow acceleration and L2 SMAC management in a heterogeneous distributed multi-tenant virtualized clustered system
US10375155B1 (en) 2013-02-19 2019-08-06 F5 Networks, Inc. System and method for achieving hardware acceleration for asymmetric flow connections
US9554418B1 (en) 2013-02-28 2017-01-24 F5 Networks, Inc. Device for topology hiding of a visited network
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
US10412198B1 (en) 2016-10-27 2019-09-10 F5 Networks, Inc. Methods for improved transmission control protocol (TCP) performance visibility and devices thereof
US10567492B1 (en) 2017-05-11 2020-02-18 F5 Networks, Inc. Methods for load balancing in a federated identity environment and devices thereof
US11223689B1 (en) 2018-01-05 2022-01-11 F5 Networks, Inc. Methods for multipath transmission control protocol (MPTCP) based session migration and devices thereof
US10833943B1 (en) 2018-03-01 2020-11-10 F5 Networks, Inc. Methods for service chaining and devices thereof

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
US5202971A (en) * 1987-02-13 1993-04-13 International Business Machines Corporation System for file and record locking between nodes in a distributed data processing environment maintaining one copy of each file lock
US5175852A (en) * 1987-02-13 1992-12-29 International Business Machines Corporation Distributed file access structure lock
US5151989A (en) * 1987-02-13 1992-09-29 International Business Machines Corporation Directory cache management in a distributed data processing system
US5001628A (en) * 1987-02-13 1991-03-19 International Business Machines Corporation Single system image uniquely defining an environment for each user in a data processing system
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
US4914571A (en) * 1987-06-15 1990-04-03 International Business Machines Corporation Locating resources in computer networks
US4962449A (en) * 1988-04-11 1990-10-09 Artie Schlesinger Computer security system having remote location recognition and remote location lock-out
US5144659A (en) * 1989-04-19 1992-09-01 Richard P. Jones Computer file protection system
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
AU631276B2 (en) * 1989-12-22 1992-11-19 Bull Hn Information Systems Inc. Name resolution in a directory database
GB9105278D0 (en) * 1990-04-27 1991-04-24 Sun Microsystems Inc Method and apparatus for implementing object-oriented programming using unmodified c for a window-based computer system
US5410691A (en) * 1990-05-07 1995-04-25 Next Computer, Inc. Method and apparatus for providing a network configuration database
US5091939A (en) * 1990-06-22 1992-02-25 Tandy Corporation Method and apparatus for password protection of a computer
AU628753B2 (en) * 1990-08-14 1992-09-17 Digital Equipment Corporation Method and apparatus for implementing server functions in a distributed heterogeneous environment
US5229764A (en) * 1991-06-20 1993-07-20 Matchett Noel D Continuous biometric authentication matrix
FR2681451B1 (fr) * 1991-09-13 1993-11-12 Bull Sa Procede de gestion d'objets structures.
US5377323A (en) * 1991-09-13 1994-12-27 Sun Microsytems, Inc. Apparatus and method for a federated naming system which can resolve a composite name composed of names from any number of disparate naming systems
US5414812A (en) * 1992-03-27 1995-05-09 International Business Machines Corporation System for using object-oriented hierarchical representation to implement a configuration database for a layered computer network communications subsystem
US5434974A (en) * 1992-03-30 1995-07-18 International Business Machines Corporation Name resolution for a multisystem network
US5291598A (en) * 1992-04-07 1994-03-01 Gregory Grundy Method and system for decentralized manufacture of copy-controlled software
US5418854A (en) * 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US5345586A (en) * 1992-08-25 1994-09-06 International Business Machines Corporation Method and system for manipulation of distributed heterogeneous data in a data processing system
US5287519A (en) * 1992-09-17 1994-02-15 International Business Machines Corp. LAN station personal computer system with controlled data access for normal and unauthorized users and method
US5497463A (en) * 1992-09-25 1996-03-05 Bull Hn Information Systems Inc. Ally mechanism for interconnecting non-distributed computing environment (DCE) and DCE systems to operate in a network system
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5463774A (en) * 1993-06-28 1995-10-31 Digital Equipment Corporation Object oriented computer architecture using directory objects
US5526524A (en) * 1993-12-23 1996-06-11 International Business Machines Corporation Method and system for management of locked objects in a computer supported cooperative work environment

Also Published As

Publication number Publication date
US6081898A (en) 2000-06-27
CA2138623A1 (en) 1995-06-30
DE69428262T2 (de) 2002-04-11
US5675787A (en) 1997-10-07
US5689700A (en) 1997-11-18
JPH07210442A (ja) 1995-08-11
EP0661651B1 (en) 2001-09-12
US5649194A (en) 1997-07-15
DE69428262D1 (de) 2001-10-18
EP0661651A1 (en) 1995-07-05

Similar Documents

Publication Publication Date Title
JP3696639B2 (ja) ディレクトリサービスのファイルシステムサービスとの統一
US5842214A (en) Distributed file system providing a unified name space with efficient name resolution
US6061726A (en) Dynamic rights assignment apparatus and method using network directory services
US5778222A (en) Method and system for managing access to objects
US8069269B2 (en) Methods and apparatus for accessing content in a virtual pool on a content addressable storage system
US5475819A (en) Distributed configuration profile for computing system
US6606627B1 (en) Techniques for managing resources for multiple exclusive groups
US6742035B1 (en) Directory-based volume location service for a distributed file system
US6236996B1 (en) System and method for restricting database access to managed object information using a permissions table that specifies access rights to the managed objects
US5987471A (en) Sub-foldering system in a directory-service-based launcher
US6085191A (en) System and method for providing database access control in a secure distributed network
US20070011136A1 (en) Employing an identifier for an account of one domain in another domain to facilitate access of data on shared storage media
US6886100B2 (en) Disabling tool execution via roles
US7475199B1 (en) Scalable network file system
EP1333389A2 (en) Directory server software architecture
US7533157B2 (en) Method for delegation of administrative operations in user enrollment tasks
JPH07219830A (ja) レプリケーション・ファシリティ
US7093125B2 (en) Rote based tool delegation
US8380806B2 (en) System and method for absolute path discovery by a storage virtualization system
US7539813B1 (en) Methods and apparatus for segregating a content addressable computer system
Ni et al. Trader cooperation to enable object sharing among users of homogeneous distributed systems
CA1260151A (en) Propagation of network queries through superior- subordinate and peer-peer data distribution relationships
EP0278314B1 (en) Single system image
Gustafsson et al. Using nfs to implement role-based access control
Pinardi et al. Active Directory as a Directory Service

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041005

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050105

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050603

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050630

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080708

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090708

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090708

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100708

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110708

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110708

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120708

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120708

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130708

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term