JP3696639B2 - ディレクトリサービスのファイルシステムサービスとの統一 - Google Patents
ディレクトリサービスのファイルシステムサービスとの統一 Download PDFInfo
- Publication number
- JP3696639B2 JP3696639B2 JP31348994A JP31348994A JP3696639B2 JP 3696639 B2 JP3696639 B2 JP 3696639B2 JP 31348994 A JP31348994 A JP 31348994A JP 31348994 A JP31348994 A JP 31348994A JP 3696639 B2 JP3696639 B2 JP 3696639B2
- Authority
- JP
- Japan
- Prior art keywords
- directory service
- storing
- service entry
- file
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/964—Database arrangement
- Y10S707/966—Distributed
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99944—Object-oriented database structure
- Y10S707/99945—Object-oriented database structure processing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99948—Application of database or data structure, e.g. distributed, multimedia, or image
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Description
【産業上の利用分野】
本発明は一般にデータ処理システムに関し、特にディレクトリサービスのファイルシステムサービスとの統一に関する。
【0002】
【従来の技術】
従来のオペレーティングシステムは一般に、ファイルシステムサービスとディレクトリサービスを独立したサブシステムで提供し、各々のサブシステムは別々のツールの集合と別々の名前スペースを必要としていた。その結果、それらの別々のサブシステムを維持するオーバーヘッドは非常に大きくなっていた。
【0003】
【発明が解決しようとする課題】
従って本発明の目的は従来技術のその限界を克服することである。
【0004】
【課題を解決するための手段】
本発明の1つの態様では、分散システムは少なくとも1つの記憶装置を含む構成要素を有している。特定の論理構造でファイルを記憶装置に記憶するこの分散システムで本発明の方法を実施する。記憶装置にはファイルを記憶する論理構造と同一の論理構造でディレクトリエントリをも記憶する。少なくとも一部のディレクトリエントリは分散システムで論理構造をどの様に探索するかに関する情報を保持する。論理構造の第1のものは記憶装置を通してアクセスする。論理構造の第1のものは少なくとも1つのディレクトリエントリを記憶し、そこに記憶した情報は第2の論理構造を探索するのに使用する。
【0005】
【実施例】
本発明の実施例はディレクトリサービスをファイルシステムと統一するものである。本発明の実施例では、ディレクトリサービスエントリと他の種類のファイルはすべて分散名前スペースを共有し、同一アプリケーション・プログラム・インターフェイス(API)で操作する「オブジェクト」となる。本発明の実施例では、ファイルとディレクトリサービスエントリの両方をオブジェクトとして扱うことで生じる機密問題を解決する方法を提供する。ディレクトリサービスエントリはファイルシステムの名前スペースに記憶し、ファイルシステムに対して名前サービスを提供する。
【0006】
上述したように、本発明の実施例はディレクトリサービスエントリ並びにシステム内の他のファイルをオブジェクトとして扱う。それでも当業者は本発明はオブジェクト向け環境で実施する必要がないことが分かるであろう。本発明の別の実施例では、ディレクトリサービスエントリはオブジェクトとしてよりもファイル(システム内の他のファイルと同様に)として扱うことができる。
【0007】
図1は本発明の実施例を実施する分散システム10のブロック図である。当業者には図1に示す分散システム10は単に例示的なもので、本発明を実施するのに他の分散システムを用いることができることが理解されよう。更に本発明は単一プロセッサシステムで実施することもできる。分散システム10にはコンピュータシステム12A、12B、12C、12D、12Eが含まれている。コンピュータシステム12A、12B、12C、12D、12Eはローカルエリアネットワーク(LAN)などのネットワーク14で相互接続する。
【0008】
図2はコンピュータシステム12Aを更に詳細に示すブロック図である。他のコンピュータシステム12B、12C、12D、12Eはコンピュータシステム12Aと同一構成を持つ必要はない。コンピュータシステム12Aにはメモリ18とディスク記憶装置20にアクセスする中央演算処理装置(CPU)16が含まれている。更にコンピュータシステム12Aはキーボード22、マウス24、映像ディスプレイ26などのいくつかの入出力装置を含んでいる。図2に示すコンピュータシステム12Aの構成要素は単に例示的なもので、他の構成要素を代わりに用いることができることを理解すべきである。
【0009】
コンピュータシステム12Aのメモリ18はオブジェクト向けソフトウエアシステム28のコピーを保持している。コンピュータシステム12B、12C、12D、12E(図1)も同様にこのオブジェクト向けソフトウエアシステム28のコピーを保持することができる(しかし全てのコンピュータシステムがオブジェクト向けソフトウエアシステムのコピーを保持する必要はない)。ディレクトリサービスのファイルシステムとの統一は、オブジェクト向けソフトウエアシステム28を通して実現する。オブジェクト向けソフトウエアシステム28はファイルシステム、ディレクトリサービス及び機密システムを含んでいる。ファイルシステムは、共通譲渡人に譲渡され、その内容をここに参照として明示的に組み込んだ「分散ファイルシステム」の名称の同時係属出願でより詳細に記述されている。
【0010】
本発明の実施例を完全に理解するために、最初に特定の概念を見直すのが有用であろう。そのような1つの概念が「オブジェクト」の概念である。オブジェクトとはデータを保持するデータ構造を含む論理構造であり、そのデータ構造で保持されるデータ上で作動する機能を含めることができる。オブジェクトはデータ(属性情報など)だけを保持でき、データを操作するコードは含まない。オブジェクトはファイルデータ及びファイル挙動を単一の論理エンティティに要約するのに有用な構造である。本発明の実施例では、オブジェクトのデータ構造は属性ないし属性の集合を保持する。
【0011】
オブジェクトは「クラス」に編成する。オブジェクトクラスは類似の属性と共通の挙動を有するオブジェクトのグループである。各々のオブジェクトはクラスのメンバであり、オブジェクトクラスのインスタンスを構成する。クラスの全てのメンバは少なくともオブジェクトクラスに対して定義された属性を含むが、それらの属性の値はオブジェクトクラスのオブジェクト間で変化することがある。
ディレクトリサービスエントリは分散システム10の他のオブジェクトとそれらのクラスにより区別する。
【0012】
本発明の実施例で利用する他の概念は「インターフェイス」の概念である。インターフェイスとは1組の論理的に関係した機能の指定された集合である。インターフェイスは1組の機能の特徴(パラメータなど)をリストする。インターフェイスは機能を実施するコードを提供せず、むしろ機能を実施するコードはオブジェクトにより提供される。インターフェイスの機能を実施するコードを提供するオブジェクトはインターフェイスを「支援する」という。インターフェイスを支援するオブジェクトにより与えられるコードはインターフェイス内で提供される特徴に従ったものでなければならない。C++プログラミング言語では、インターフェイスは1組の仮想機能からなる。
【0013】
本発明の実施例を理解するにはいくつかの追加の概念を検討する必要がある。
それらの概念は本発明の実施例で採用する管理モデルに関連している。この管理モデルでは、分散システム10は論理的にいくつかの「ドメイン」に区分される。ドメインとはユーザ、サービス、オブジェクト、マシンを含む自己充足的な資源の集合である。図3は3つだけのドメイン30A、30B、30Cを有する分散システムの単純化した例である。ドメインは資源の分散システム内の論理装置への基準化(即ち新しい資源のシステムへの追加)と密封とを容易にするために設ける。
ドメインは管理、命名、機密のための単一のエンティティと見られる。各々のドメインはそれ自身の管理及び機密ポリシーを実施する。資源の密封によりドメインは他のドメインに関して自律的に作用することができる。
【0014】
上記の説明から分散システム10を通していくつかのオブジェクトが存在することが分かる。図4は分散名前スペース33の1例を示したものである。この図は分散システム10の構成要素を示すための図3と混同しないようにする必要がある。
分散名前スペース33は論理的なツリー状の構造である。分散名前スペース33には各々のドメイン35A、35B、35C、35Dの一部であるオブジェクト37の名前が含まれる。各々のドメイン内のオブジェクトの集合は分散名前スペース33のサブツリーである別のドメイン名前スペースを示す。
【0015】
「ボリューム」はシステムにより記憶されるオブジェクトの論理的な区分であるファイルシステム構成概念である。各々のボリュームはオブジェクトのグループを保持している。各々のボリュームはそれと関連したボリュームオブジェクトを有している。ボリュームオブジェクトは経路名を実際のボリュームと関連付ける。各々のドメインはドメインに対してローカルな名前スペースを定義する(即ちどのボリュームがドメインに対してローカルか)それ自身のボリュームオブジェクトを有している。
【0016】
各々のボリュームオブジェクトはボリュームのエントリ経路を記憶する(即ちボリュームの名前スペースのルートに対する論理的経路名)。更に各々のボリュームオブジェクトは同一ドメイン内の他のボリュームのエントリ経路並びにすぐ上位ないし下位のドメインのエントリ経路を記憶する。エントリ経路はボリューム及び隣接ボリュームの名前スペースをトラバースする際に有用である。
【0017】
図5はドメイン30C(図3)に含まれるものをより詳細に示している。図5は分散名前スペース33を示すためのものである図4と混同しないようにすべきである。図5はドメイン内に含まれる構成要素を示している。図5のドメイン30C内に示されるエンティティは単に例示的なもので各々のドメインがそれらの構成要素を含まなければならないことを意味するものではない。しかし各々のドメインは少なくとも1つのドメインコントローラを含んでいる。ドメイン30Cにはドメインコントローラ34Aとドメインコントローラ34Bの2つのドメインコントローラが含まれている。ドメインコントローラはドメインコントローラ資源の使用可能性を増し、ロードバランスを提供するために備えている。各々のドメインコントローラ34Aと34Bは区分されたマシンである。ドメインコントローラ34A、34Bの役割は、以下に詳細に説明する。ドメイン30Cは更にワークステーション36A、36Bを含んでいる。またドメイン30Cにはプリンタ38が映像ディスプレイ42と共に備えられている。またファイルサーバ40とファイル44A、44B、44Cが含まれている。
【0018】
図6はドメインコントローラ34Aのいくつかの主要な機能的構成要素を示すブロック図である。各々のドメインコントローラはそれらの機能的構成要素並びに追加構成要素を含んでいる。ドメインコントローラ34Aはディレクトリサービスエントリ46の集合を含んでいる。各々のDSエントリは属性情報を保持する別々のオブジェクトである。大域カタログ(GC)52がディレクトリサービスエントリ46内に備えられている。大域カタログ52は後に詳細に説明する。ディレクトリサービス(DS)サーバ47もドメインコントローラ34A内に設けられている。DSサーバ47はディレクトリサービスエントリ46へのアクセスを仲介する責任を持っている。主要配分センタ(KDC)48がドメインコントローラ34A内に設けられていてドメイン内の機密を維持する役割をする。サービスとオブジェクトを探索するロケータ50が主要配分センタ48の一部として含まれている。主要配分センタ48の役割とロケータ50の役割は後に詳細に説明する。最後に分散ファイルシステムマネジャ49がドメインコントローラ34A内に設けられている。これはファイルシステム及びドメイン内の様々なボリュームに付いての知識を管理する責任を有している。
【0019】
ディレクトリサービスエントリ46は分散システム10内の他のオブジェクトと同様のオブジェクトである。ディレクトリサービスエントリ46は2種類で得ることができる。第1の種類は分散システム10(図1)の構造を記述する。この種類のディレクトリサービスエントリは例えばオブジェクトのグループがどこに記憶されているかを指定することができる。第2の種類のディレクトリサービスエントリはプリンタなどの資源を記述する。第2の種類のディレクトリサービスエントリは関連資源の属性を記憶する。そのような資源は次に関連ディレクトリサービスエントリに保持されている属性に対して照会することで捜し出すことができる。
【0020】
上述したように、ディレクトリサービスエントリ46は大域カタログ52を含んでいる。大域カタログ52はディレクトリサービスエントリ46内に記憶されている選択属性の値をコピーすることで作製され、それらは他のドメイン内の類似の集合と、本出願の共通譲渡人に譲渡され、その内容をここに明示的に参考として取り入れている「複製機能」の名称の同時係属出願に記載されているような複製機能を用いて併合される。大域カタログ52は、各々の行64がディレクトリサービスエントリ(図7のDSエントリ1、DSエントリ2、DSエントリ3を参照)を示し、各々の列66が関連ディレクトリサービスエントリの属性(図7の「名前」、「メールボックス」、「電話」など)を示す(図7に示すような)表である。大域カタログ52には更に大域カタログ用に属性情報が得られたディレクトリサービスエントリに対するリンク65が含まれている。ディレクトリサービスエントリに対するリンクはディレクトリサービスエントリに「束縛」するためにあだ名に変換することができる。この文脈のあだ名は、ワシントン州レッドモンドのマイクロソフト社により確立されたマクロソフト・オブジェクト・リンク及び組み込み方式バージョン2プロトコルで定義されたものと同様である。大域カタログは特殊な種類の要約カタログである。要約カタログは本出願と共通の譲渡人に譲渡された「要約カタログ」の名称の係属出願に詳述されている。この係属出願はここに参考として明示的に組み込んでいる。
【0021】
大域カタログ52はドメインに渡ってそれを複製することで分散システム10のドメイン間で共有する。大域カタログ52はそれがリストするディレクトリサービスエントリ46の早い探索や走査を可能にするために編成する。大域カタログ52は所望の情報を保持するディレクトリサービスエントリ46を探索する必要なくディレクトリ情報にアクセス可能にする。大域カタログ52はまたディレクトリサービスエントリを直接的に探索する別の早くて低コストの方法を提供する。
【0022】
ディレクトリサービスエントリ46には分散システムの本人とサービスを示すエントリが含まれている。本人はオブジェクトへのアクセスが与えられるあるいはアクセス制御決定に影響を与えるステートメントを作製できるユーザなどのエンティティである。ディレクトリサービスエントリ46には更にユーザに対するパスワードや資格証明を含む顧客情報が含まれる。オブジェクト向けソフトウエアシステム28(図2)は、サーバからのサービスを要求する顧客により活動が生じる顧客/サーバモデルを採用している。ディレクトリサービスエントリ46はシステムのディレクトリサービスを実施する責任を有している。ディレクトリサービスエントリ46の主要な役割の1つはユーザ及びプログラムが分散システム10内でサービスなどの事柄を見つけることができるようにすることである。
【0023】
図8はディレクトリサービスエントリ(大域カタログ52を含む)をどの様に利用して分散システム10内のものを見つける助けをするかの代替方法を示す流れ図である。ディレクトリサービスエントリ46は分散システム10の各々のドメインコントローラ内の良く知られた位置に記憶されている。そうすることでユーザやプログラムはシステムの分散名前スペース33(図4)内のどこでディレクトリサービスエントリ46を探せば良いか分かる。従ってディレクトリサービスエントリ46を使用することに対する1つの方法はディレクトリサービスエントリに付いて分散名前スペース33を走査することである(図8のステップ68)。ディレクトリサービスエントリ46の各々は名前を分散名前スペース33内に持つ別々のオブジェクトである。そのような走査によりユーザないしプログラムは所望の情報を得ることができる(図8のステップ74)。
【0024】
ディレクトリサービスエントリはオブジェクトであるので、それらは直接照会できる属性情報を保持している。オブジェクト向けソフトウエアシステム28(図2)はオブジェクトの照会を可能にするいくつかの標準化インターフェイスを支援している。従ってディレクトリサービスエントリ46を用いて分散システム10内の事柄を見つける第2の別の方法は、ディレクトリサービスエントリを直接照会することである(図8のステップ70)。その照会でユーザないしプログラムが所望する適切な情報が回答される(ステップ74)。そのような照会はシステム内の他のオブジェクトに対しても行うことができる。
【0025】
ディレクトリサービス名前スペースをナビゲートないしディレクトリサービスエントリ46を照会することによる走査は面倒なタスクとなり得る。例えば分散システム10は多数のドメインを含み、各々のドメインに付いて名前スペースを訪れることは時間がかかったり高く付き、あるいは断路器や区分により不可能となることがある。その結果、ディレクトリサービスエントリ46を直接的に用いずむしろ大域カタログ52を利用することがより実際的あるいは必要なことがしばしばある。大域カタログ52は全てのドメインにわたるオブジェクトに付いての情報を含んでおり、照会と走査の両方を支援するように編成されている。従って第3の別の方法は、大域カタログ52を用いて(即ち走査ないし照会して)(ステップ72)、所望の情報を得ることである(ステップ74)。
【0026】
上述したように、本発明の実施例はディレクトリサービスエントリ46が分散名前スペース33内で見えるオブジェクトである自己参照システムを提供するが、分散名前スペースを構築する情報をも提供する。ディレクトリサービスエントリ46はオブジェクトであるので、照会などの標準化動作をそれらに対して行うことができる。更にディレクトリサービスエントリ46はオブジェクトに密封されているので、標準化APIを利用してそれらのオブジェクトを操作することができる。
従ってAPIを複製してファイルシステム及びディレクトリサービスシステム用の別々のツールを提供する必要はない。更にディレクトリサービスエントリはオブジェクトであるので、それらの照会を可能にする属性を持ち、有用な追加情報を保持することができる。更にまた、同様の複製メカニズムを利用して、全ての他のオブジェクトを複製するのに使用するように大域カタログ52を含むディレクトリユーザエントリを複製することができる。ディレクトリサービスエントリ46はディレクトリサービスエントリ上で作動するクラス専用コードで他のオブジェクトと区分する。
【0027】
ディレクトリサービスエントリ46が分散名前スペース内にあると想定すると、システム初期化中にどの様に分散名前スペースが構築されるかという疑問が生じる。オブジェクト向けソフトウエアシステム28の機密システムは、分散名前スペースを構築できるようにシステム初期化でディレクトリサービスエントリ46の探索を可能にする。特にシステムブートルーチンは図5に示すようなロケータ50を含んでいる。このロケータを利用して分散システム10を通してディレクトリサービスエントリ46を探索する。
【0028】
図9はディレクトリサービスエントリ46を探索するのに行うステップの流れ図である。図9に示すステップはシステム初期化中だけでなくディレクトリサービスエントリ46を探索するために他の時点でも行うことができる。例えば図9のステップは局所に保持されたディレクトリサービス情報が旧くなり更新する必要がある、あるいはアドミニストレータがディレクトリサービスエントリ46の探索を望む場合に行うことができる。
【0029】
分散システム10内の各々の顧客はロケータ50を含んでいる。ディレクトリサービスエントリはドメインコントローラ上で探索する。ロケータ50はドメインコントローラを探索するために同報及びリモートプロシージャコール(RPC)プロトコルの組合せを使用し、それにより顧客はディレクトリサービスエントリを見つけることができる(ステップ76)。要求には、ドメインコントローラ上で実行する主要配分センタ48と顧客間で共有する共有機密を顧客が知っていることを示す情報がある。要求の確認はそのような共有機密を利用して行う。従ってステップ78で、ドメインコントローラの主要配分センタ48は顧客を確認する。上記の説明からディレクトリサービスエントリ46が各々の顧客の確認情報を保持することを想起する価値がある。顧客と主要配分センタ48は、顧客が共有機密を証すことなく知識を実証することが可能になる確認プロトコル(例えばカベロス)に加わる。共有機密の実証された知識が十分であれば、応答がロケータに返答される(ステップ80)。その応答は顧客が主要配分センタ48にアクセスでき、それによりディレクトリサービスエントリ46へのアクセスを得ることができるように主要配分センタ48に付いての十分なアドレス情報を提供する。顧客用のロケータ50は次に受信した応答を顧客に提供する(ステップ82)。応答内のアドレス情報は次に後に使用するために記憶される(ステップ84)。
【0030】
ディレクトリサービスをファイルシステムと統一することで生じる別の複雑な問題はディレクトリサービスエントリ46を他の種類のオブジェクトから保護することである。本発明の実施例のディレクトリサービスエントリの保護は少なくとも2つの方法で実現する。第1に信頼されたマシンだけがディレクトリサービスエントリに対するアクセスを得ることができる。図8に関して上述したように、要求当事者はディレクトリサービスエントリへのアクセスを得るために供給機密の知識を実証しなければならない。第2に要求当事者はディレクトリサービスエントリの記憶装置への直接的なアクセスを得ず、むしろ(リモートプロシージャコールを通して呼ばれた)リモートエージェントが要求当事者に代わって活動する。エージェントは遠隔的に起動されて要求当事者のために活動する(即ち顧客からの全ての要求はこの実際のオブジェクトにアクセスするエージェントに送られる)。そのようにすることで、要求当事者がディレクトリサービスエントリあるいはディレクトリサービスエントリを保持しているドメインコントローラ上の他の保護情報に害を与えることはなくなる。アクセス制御リスト(ACL)を用いて誰(即ちどの顧客)が何の目的(例えば読み取りアクセス、書き込みアクセスなど)でディレクトリサービスエントリにアクセスできるかを制御する。
【0031】
分散システム10は図5に示したワークステーション36Aなどのいくつかの別々のマシンを含むことができる。ネットワークないしドメインコントローラがない場合にマシンが別個に走行できるようにするそれぞれ別々のマシン上の一定の局所的に関連したディレクトリサービスエントリを備えることが有用である。図10はディレクトリサービスエントリのドメイン及びマシン集合を維持するために本発明の実施例で行われるステップを示した流れ図である。ディレクトリサービスエントリを局所マシン上に持つことから生じる複雑な問題は、ディレクトリサービスエントリのドメイン集合とディレクトリサービスエントリのマシン集合の間の一貫性を維持することである。ディレクトリサービスエントリのドメイン集合はマシンを含むドメインに備える(ステップ86)。ディレクトリサービスエントリのマシン集合はまたマシンに備える(ステップ88)。ディレクトリサービスエントリのマシン集合はドメインディレクトリサービスエントリの名前が透明な複製者であり、マシンに特有のものである。ディレクトリサービスエントリのマシン集合の構造は、ディレクトリサービスエントリのドメイン集合の構造を反映している。ディレクトリサービスエントリのマシン集合はマシンがスタンドアロンないし切り離された環境でブートし、作業するのに必要な全てのデータを保持している。2つの類似したディレクトリサービスエントリの集合を維持する際の1つの困難な問題は、ディレクトリサービスエントリの集合の間でどの様に一貫性を維持するかである。本発明の実施例では、ディレクトリサービスエントリの集合の1つが変化すると(ステップ90)、ディレクトリサービスエントリの集合を調停しなければならない(ステップ92)。調停はオブジェクト向けソフトウエアシステム28の複製メカニズムにより行う。適切な複製メカニズムは、本発明の共通譲渡人に譲渡され、その内容を明示的にここに組み込んだ「複製機能」の名称の同時係属出願に記載されている。複製機能によりディレクトリサービスエントリの集合の1つに為された変更をディレクトリサービスエントリの他の集合に対して行う。
【0032】
本発明をその実施例に関して説明したが、当業者には添付した特許請求項で定義した本発明から逸脱せずに様々な変更を広く詳細に行うことができることが理解されよう。例えば本発明はオペレーティングシステムで実施する必要はなく、むしろ本発明はオペレーティングシステムから別の図形ユーザインターフェイスあるいはその他のコードで実施することができる。更に上述したように本発明はオブジェクト向け環境で実施する必要はない。
【図面の簡単な説明】
【図1】本発明の実施例を実施する分散システムのブロック図である。
【図2】図1の分散システムのためのコンピュータシステムのより詳細なブロック図である。
【図3】本発明の実施例にしたがってドメインに区分した分散システムを例示する図である。
【図4】本発明の実施例による分散名前スペースを例示する図である。
【図5】本発明の実施例の分散システムの例示的なドメインのブロック図である。
【図6】図5のドメインコントローラのより詳細なブロック図である。
【図7】図6の大域カタログのより詳細な図である。
【図8】本発明の実施例でディレクトリサービス情報を得るために行うステップを示した流れ図である。
【図9】ディレクトリサービスエントリをロケータサービスを用いて位置づけする場合に本発明の実施例により行われるステップを例示する流れ図である。
【図10】本発明の実施例でディレクトリサービスオブジェクトのマシン集合とディレクトリサービスオブジェクトのドメイン集合の取り扱いを例示した流れ図である。
Claims (36)
- 少なくとも一つの記憶装置と少なくとも一つのコンピュータシステムとを包含するコンポーネントを有する分散システムで用いる方法であって、分散ファイルシステムが、各々明確な名前が一つのファイルシステム構成だけを参照するファイルシステム構成の名前の分散名前スペースとファイルシステム構成にファイルを記憶する方法において、
前記ファイルシステム構成における前記記憶装置にファイルを記憶し、
ディレクトリサービスエントリが前記分散名前スペースにおいて名付けられるように、前記ファイルを記憶する前記ファイルシステム構成における前記記憶装置に前記ディレクトリサービスエントリを記憶し、
少なくとも幾つかの前記ディレクトリサービスエントリが、前記分散システムにおいて前記ファイルシステム構成をどの様に突き止めるかに関する情報を保持し、
第1のファイルシステム構成に記憶された情報を利用して、第2のファイルシステム構成を突き止める少なくとも一つのディレクトリサービスエントリを記憶する記憶装置における第1のファイルシステム構成に対してアクセスする、
ステップを有することを特徴とする方法。 - 前記記憶装置に記憶されたファイルシステム構成にアクセスするためのコードを含むオペレーティングシステムを記憶装置に記憶するステップを更に有し、
少なくとも一つのディレクトリサービスエントリを記憶する記憶装置における第1のファイルシステム構成にアクセスする前記ステップが更に、
前記記憶装置に記憶されたファイルシステム構成にアクセスするために、前記分散システムで前記コードを実行して、前記第1のファイルシステム構成に記憶された情報を利用して前記第2のファイルシステム構成を突き止めるために少なくとも一つのディレクトリサービスエントリを記憶する前記記憶装置に記憶された前記第1のファイルシステム構成にアクセスするステップを更に有することを特徴とする請求項1に記載の方法。 - 前記分散システムで前記記憶装置に記憶された前記ファイルシステム構成にアクセスする前記オペレーティングシステムに含まれた前記コードを実行して、ファイルを記憶する前記ファイルシステム構成の1つにアクセスするステップを更に有することを特徴とする請求項2記載の方法。
- ディレクトリサービスエントリを記憶する前記ステップは、各ディレクトリサービスエントリがプロパティを備えた別々のオブジェクトにカプセル化されたオブジェクトとして、前記記憶装置に、前記ディレクトリサービスエントリを記憶し、ファイルを記憶する前記ステップは、プロパティを備えたオブジェクトとして、前記記憶装置に、前記ファイルを記憶し、前記方法は、
クエリ機構を前記分散システムに提供し、
前記ディレクトリサービスエントリにてプロパティの第1の照会を実行するために前記クエリ機構を利用し、
前記ファイルでプロパティの第2の照会を実行するために前記クエリ機構を利用する、
ステップをさらに有することを特徴とする請求項1に記載の方法。 - ディレクトリサービスエントリを記憶する前記ステップは、各ディレクトリサービスエントリが別々のオブジェクトにカプセル化されるように、ディレクトリサービスエントリを前記記憶装置に記憶し、ファイルを記憶する前記ステップは、オブジェクトとして前記ファイルを前記記憶装置に記憶し、前記方法は、
少なくとも一つのディレクトリサービスエントリオブジェクトでファンクションを実行するためにアプリケーションプログラミングインターフェースを呼び出し、
ファイルを保持した少なくとも一つの前記オブジェクトでファンクションを実行するために前記アプリケーションプログラミングインターフェースを呼び出す、
ステップをさらに有することを特徴とする請求項1に記載の方法。 - 前記分散システムは、第1及び第2のドメインを含むドメインに論理的に区分けされたリソースを有し、前記各ドメインは、少なくとも一つのコンピュータシ ステムを含み、ディレクトリサービスエントリを記憶する前記ステップは、各ドメインの選択されたコンピュータシステムにディレクトリサービスエントリの少なくとも一つのセットを記憶し、ファイルを記憶する前記ステップは、前記選択されたコンピュータシステムではない第2のドメインのコンピュータシステムにファイルを記憶し、前記方法は、
(a)前記第2のドメインにおいてディレクトリサービスエントリにアクセスするために、前記第1のドメインからリクエストを生成させるステップと、
(b)前記ステップ(a)に応答して、前記第2のドメインに記憶されたファイルにアクセスするために前記第1のドメインにおけるコンピュータシステムからリクエストを生成させるステップと、
(c)前記ステップ(b)に応答して、前記第2のドメインにおいて選択されたマシンのディレクトリサービスエントリにアクセスするステップと、
(d)前記第2のドメインの選択されたマシンのディレクトリサービスエントリにアクセスすることにより得られた情報を利用して選択されたコンピュータシステムではない第2のドメインのコンピュータに記憶されたファイルにアクセスするステップと、
をさらに有することを特徴とする請求項1に記載の方法。 - 前記第2のドメインのディレクトリサービスエントリにアクセスするステップが更に、前記第1のドメインの代わりに活動する、前記第2のドメインでのエージントにより、前記第2のドメインのディレクトリサービスエントリにアクセスするステップを有することを特徴とする請求項6に記載の方法。
- 前記分散システムは、前記記憶装置の一つを含む、リソースを有し、前記ディレクトリサービスエントリを記憶する前記ステップは、
第1のタイプのディレクトリサービスエントリを前記記憶装置に記憶し、前記第1のタイプのディレクトリサービスエントリが、リソースを記述したプロパティ値を保持し、
第2のタイプのディレクトリサービスエントリを前記記憶装置に記憶し、前記第2のタイプのディレクトリサービスエントリが、分散システム内のリソースをどの様に突き止めるのかに関する情報を保持し、単一の機構が、リソースのプロパティ値を照会するために第1のタイプのディレクトリサービスエントリと、前記分散システム内のリソースを突き止めるための第2のタイプのディレクトリサービスエントリの両方にアクセスするように使用されることを特徴とする請求項1に記載の方法。 - 前記分散システムは、リソースを突き止めるためのロケータサービスを含む分散セキュリティシステムを更に備え、
ディレクトリサービスエントリを記憶する前記ステップは、前記分散システムの構造に関する情報を含むディレクトリサービスエントリを記憶し、前記方法は、
システムの初期化で、前記ディレクトリサービスエントリを突き止めるための前記分散セキュリティシステムのロケータサービスを使用し、
分散システムに包含された分散システムの構造に関する情報を得るために突き止められたディレクトリサービスエントリにアクセスし、
前記分散システムに関する分散名前スペースを構築するために前記ディレクトリサービスエントリを含む前記分散システムの構造に関する情報を利用する、
ステップをさらに有することを特徴とする請求項1に記載の方法。 - 前記分散システムは、セキュリティシステムを有し、前記方法は、
前記分散システム内のものを突き止めるためのセキュリティシステムの一部としてロケータサービスを提供し、
前記ディレクトリサービスエントリの選択された一つを突き止めるためのリクエストに応じて、前記ロケータサービスを使用する前記選択されたディレクトリサービスエントリを突き止める、
ステップを更に有することを特徴とする請求項1に記載の方法。 - 前記選択されたディレクトリサービスエントリが、いったん突き止められたならば、前記選択されたディレクトリサービスエントリにアクセスするステップを更に有することを特徴とする請求項10に記載の方法。
- 前記分散システムは、前記記憶装置に記憶されたオブジェクトを操作するアプリケーションプログラムインターフェースを有し、前記方法は、
前記記憶装置に記憶されたディレクトリサービスオブジェクトを操作するためのリクエストをクライアントから受信し、
前記リクエストに応答して、
クライアントに代わってディレクトリサービスオブジェクトを操作するためにエージェントを活性化させ、
前記活性化されたエージェントの管理下で、前記ディレクトリサービスオブジェクトを操作するアプリケーションプログラミングインターフェースを呼び出すステップを有し、
クライアントが前記活性化されたエージェントを介して前記ディレクトリサービスオブジェクトを操作することを特徴とする請求項1に記載の方法。 - 秘密の表示を、前記ディレクトリサービスエントリの選択された一つに記憶するステップであって、前記秘密の表示は、前記選択されたディレクトリサービスエントリにアクセスする資格のあるユーザのみが知っている表示であるステップと、
前記選択されたディレクトリサービスエントリに記憶された前記秘密の表示を用いて、前記選択されたディレクトリサービスエントリにアクセスすることを試みるユーザが前記選択されたディレクトリサービスエントリにアクセスする資格があるか否かを判定するステップと
を更に有することを特徴とする請求項1に記載の方法。 - ユーザについての確認情報を前記ディレクトリサービスエントリに記憶する前記ステップは、ユーザに対するパスワードを前記ディレクトリサービスエントリに記憶するステップを更に有することを特徴とする請求項13に記載の方法。
- ユーザについての確認情報を前記ディレクトリサービスエントリに記憶する前記ステップは、ユーザに対する資格照明を前記ディレクトリサービスエントリに記憶するステップを更に有することを特徴とする請求項13に記載の方法。
- 請求項1に記載の方法を実行する分散システムであって、
プロセッサと、
記憶装置の分散セットと、
記憶装置のセットにおけるファイルシステム構成にファイルを記憶するための分散ファイルシステムと、
各々明確な名前が一つのファイルシステム構成だけを参照する、ファイルシステム構成を名前管理する分散名前スペースを提供する手段と、
ディレクトリサービスエントリが分散名前スペースによって名付けられ、記憶装置のセットにファイルを記憶するように使用されるように、同じファイルシステム構成に、分散ファイルシステムの構成を記述するディレクトリサービスエントリを記憶する手段と、
を有することを特徴とする分散システム。 - ファイルを記憶するための前記手段が、前記記憶装置にオブジェクトとしてファイルを記憶し、
ディレクトリサービスエントリを記憶するための前記手段が、前記記憶装置のオブジェクトに前記ディレクトリサービスエントリを記憶することを特徴する請求項16に記載の分散システム。 - 前記記憶されたファイルが前記コンピュータシステムのプロセスに対して可視状態であり、各々明確な名前が一つの記憶されたファイルだけを参照するように、前記記憶装置における前記記憶されたファイルの名前を、前記分散名前スペースに記憶し、
前記分散名前スペースに記憶されたファイルの名前を、ファイルのグループに論理的に区分けし、
ファイルの各グループに関し、関連したディレクトリサービスエントリのセットをファイルとして前記記憶装置に記憶し、前記ディレクトリサービスエントリが記憶されたファイルの位置を記述し、
ファイルの各グループに関し、関連したディレクトリサービスエントリの名前を、前記記憶装置に記憶された分散名前スペースにおけるグループに加える、
ステップを更に有することを特徴とする請求項1に記載の方法。 - 関連するディレクトリサービスエントリのセットをファイルとして、ファイルの各グループに関して前記記憶装置に記憶する前記ステップが更に、
ファイルの各グループに関して、関連するディレクトリサービスエントリのセットをオブジェクトとして、前記記憶装置に記憶するステップを有することを特徴とする請求項18に記載の方法。 - 前記ディレクトリサービスエントリに保持されたディレクトリサービス情報を得るために、プロセスの一つにおけるディレクトリサービスエントリの一つを突き止めるステップを更に有することを特徴とする請求項18に記載の方法。
- 各グループに関して関連したディレクトリサービスエントリのセットを前記記憶装置に記憶する前記ステップが更に、前記記憶装置におけるセキュリティエントリを、各グループに関するディレクトリサービスエントリとして前記記憶装置に記憶するステップを有することを特徴とする請求項18に記載の方法。
- ファイルを前記記憶装置に記憶する前記ステップが更に、ハードウェアコンポーネントの一つを形作る記憶装置に少なくとも一つのファイルを記憶するステップを有することを特徴とする請求項18に記載の方法。
- ファイルを前記記憶装置に記憶する前記ステップが更に、プロセスの一つに関する命令を保持する記憶装置に少なくとも一つのファイルを記憶するステップを有することを特徴とする請求項22に記載の方法。
- 前記分散システムのファイルに関するツリー構造分散名前スペースを、前記記憶装置の少なくとも1つに記憶し、前記分散名前スペースがドメインに論理的に区分けされ、前記各ドメインが前記ツリー構造分散名前スペースのサブツリー構造を備え、
各ドメインに関するディレクトリサービスエントリのドメインセットを前記記憶装置の少なくとも1つに記憶し、前記ディレクトリサービスは、前記ドメインのツリー構造分散名前スペースのサブツリーと前記ドメインのリソースとを記述した情報を保持し、
選択されたデータ処理システムの一つに関するディレクトリサービスエントリのローカルセットを、前記選択されたデータ処理システムの記憶装置に記憶し、前記ディレクトリサービスエントリのローカルセットが、ディレクトリサービスエントリのドメインセットの少なくとも一部を包含し、
前記データ処理システムの選択された一つでディレクトリ情報を得るために、ディレクトリサービスエントリのローカルセットを使用し、
前記データ処理システムの選択された一つで前記ディレクトリサービスエントリのローカルセットに変化を局所的に作る、
ステップを更に有することを特徴とする請求項1に記載の方法。 - 前記ディレクトリサービスエントリのドメインセットが、前記ディレクトリサービスエントリのローカルセットに対して成された変化を含むように、前記ディレクトリサービスエントリのドメインセットと前記ディレクトリサービスエントリのローカルセットとを矛盾のないようにさせるステップを更に有することを特徴とする請求項24に記載の方法。
- 各ドメインに関するディレクトリサービスエントリのドメインセットを前記記憶装置の少なくとも1つに記憶する前記ステップが更に、各ドメインに関するオブジェクトとして前記ディレクトリサービスエントリのドメインセットを前記記憶装置の少なくとも1つに記憶するステップを有することを特徴とする請求項24に記載の方法。
- 前記ディレクトリサービスエントリのローカルセットを選択されたデータ処理システムの記憶装置に記憶するステップが更に、オブジェクトとしてディレクトリサービスエントリのローカルセットを前記選択されたデータ処理システムの記憶装置 に記憶するステップを有することを特徴とする請求項24に記載の方法。
- 各ディレクトリサービスエントリが別々のオブジェクトにカプセル化されるようなオブジェクトとして、ディレクトリサービスエントリのセットを、分散記憶装置に記憶し、各ディレクトリサービスエントリオブジェクトがプロパティを保持し、
選択されたディレクトリサービスエントリオブジェクトから少なくとも一つのプロパテ
ィを抽出するために、前記ディレクトリサービスエントリのセットの照会を実行し、
前記選択されたディレクトリサービスエントリから抽出されたプロパティを大域カタログに記憶する、
ステップを更に有することを特徴とする請求項1に記載の方法。 - 前記分散システムにわたって前記大域カタログを複製するステップを更に有することを特徴とする請求項28に記載の方法。
- 前記大域カタログの一部として、各ディレクトリサービスエントリに対するリンクを、前記選択されたディレクトリサービスエントリに記憶するステップを更に有し、
前記リンクが、前記選択されたディレクトリサービスエントリへのアクセスを有効にさ
せることを特徴とする請求項28に記載の方法。 - 少なくとも一つの記憶装置と少なくとも一つのコンピュータシステムとを包含するコンポーネントを備える分散システムであって、分散ファイルシステムが、各々明確な名前が一つのファイルシステム構成だけを参照するファイルシステム構成の名前の分散名前スペースとファイルシステム構成にファイルを記憶する分散システムにおいて、
前記ファイルシステム構成における前記記憶装置にファイルを記憶する手段と、
ディレクトリサービスエントリが前記分散名前スペースにおいて名付けられるように、前記ファイルを記憶する前記ファイルシステム構成における前記記憶装置に前記ディレクトリサービスエントリを記憶する手段と、
少なくとも幾つかの前記ディレクトリサービスエントリが、前記分散システムにおいて前記ファイルシステム構成をどの様に突き止めるかに関する情報を保持する手段と、
第1のファイルシステム構成に記憶された情報を利用して、第2のファイルシステム構成を突き止める少なくとも一つのディレクトリサービスエントリを記憶する記憶装置における第1のファイルシステム構成に対してアクセスする手段と
を備えることを特徴とする分散システム。 - 前記記憶装置に記憶されたファイルシステム構成にアクセスするためのコードを含むオペレーティングシステムを記憶装置に記憶する手段を更に備え、
少なくとも一つのディレクトリサービスエントリを記憶する記憶装置における第1のファイルシステム構成にアクセスする前記手段が更に、
前記記憶装置に記憶されたファイルシステム構成にアクセスするために、前記分散システムで前記コードを実行して、前記第1のファイルシステム構成に記憶された情報を利用して前記第2のファイルシステム構成を突き止めるために少なくとも一つのディレクトリサービスエントリを記憶する前記記憶装置に記憶された前記第1のファイルシステム構成にアクセスする手段を更に備えることを特徴とする請求項31に記載の分散システム。 - 前記分散システムで前記記憶装置に記憶された前記ファイルシステム構成にアクセスする前記オペレーティングシステムに含まれた前記コードを実行して、ファイルを記憶する前記ファイルシステム構成の1つにアクセスする手段を更に備えることを特徴とする請求項32記載の分散システム。
- ディレクトリサービスエントリを記憶する前記手段は、各ディレクトリサービスエントリが別々のオブジェクトにカプセル化されるように、ディレクトリサービスエントリを前記記憶装置に記憶し、ファイルを記憶する前記手段は、オブジェクトとして前記ファイルを前記記憶装置に記憶し、前記分散システムは、
少なくとも一つのディレクトリサービスエントリオブジェクトでファンクションを実行するためにアプリケーションプログラミングインターフェースを呼び出す手段と、
ファイルを保持した少なくとも一つの前記オブジェクトでファンクションを実行するために前記アプリケーションプログラミングインターフェースを呼び出す手段と
をさらに備えることを特徴とする請求項31に記載の分散システム。 - 前記分散システムは、前記記憶装置の一つを含む、リソースを有し、前記ディレクトリサービスエントリを記憶する前記手段は、
第1のタイプのディレクトリサービスエントリを前記記憶装置に記憶する手段であって、前記第1のタイプのディレクトリサービスエントリが、リソースを記述したプロパティ値を保持する手段と、
第2のタイプのディレクトリサービスエントリを前記記憶装置に記憶する手段であって、前記第2のタイプのディレクトリサービスエントリが、分散システム内のリソースをどの様に突き止めるのかに関する情報を保持する手段とを備え、
単一の機構が、リソースのプロパティ値を照会するために第1のタイプのディレクトリサービスエントリと、前記分散システム内のリソースを突き止めるための第2のタイプのディレクトリサービスエントリの両方にアクセスするように使用されることを特徴とする請求項31に記載の分散システム。 - 前記記憶装置に記憶されたオブジェクトを操作するアプリケーションプログラムインターフェースと、
前記記憶装置に記憶されたディレクトリサービスオブジェクトを操作するためのリクエストをクライアントから受信する手段と、
前記リクエストに応答する手段と、
クライアントに代わってディレクトリサービスオブジェクトを操作するためにエージェントを活性化させる手段と、
前記活性化されたエージェントの管理下で、前記ディレクトリサービスオブジェクトを操作するアプリケーションプログラミングインターフェースを呼び出す手段とを備え、
クライアントが前記活性化されたエージェントを介して前記ディレクトリサービスオブジェクトを操作することを特徴とする請求項31に記載の分散システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/175,063 US5689700A (en) | 1993-12-29 | 1993-12-29 | Unification of directory service with file system services |
US08/175063 | 1993-12-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH07210442A JPH07210442A (ja) | 1995-08-11 |
JP3696639B2 true JP3696639B2 (ja) | 2005-09-21 |
Family
ID=22638706
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP31348994A Expired - Lifetime JP3696639B2 (ja) | 1993-12-29 | 1994-12-16 | ディレクトリサービスのファイルシステムサービスとの統一 |
Country Status (5)
Country | Link |
---|---|
US (4) | US5689700A (ja) |
EP (1) | EP0661651B1 (ja) |
JP (1) | JP3696639B2 (ja) |
CA (1) | CA2138623A1 (ja) |
DE (1) | DE69428262T2 (ja) |
Families Citing this family (145)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5884322A (en) * | 1994-05-24 | 1999-03-16 | Apple Computer, Inc. | Method and apparatus for creating and assigning unique identifiers for network entities and database items in a networked computer system |
JPH096706A (ja) * | 1995-06-22 | 1997-01-10 | Hitachi Ltd | 疎結合計算機システム |
US5768519A (en) * | 1996-01-18 | 1998-06-16 | Microsoft Corporation | Method and apparatus for merging user accounts from a source security domain into a target security domain |
EP0882266A1 (en) | 1996-02-20 | 1998-12-09 | Intergraph Corporation | High-availability super server |
US5794232A (en) * | 1996-03-15 | 1998-08-11 | Novell, Inc. | Catalog services for distributed directories |
US6412017B1 (en) | 1996-07-01 | 2002-06-25 | Microsoft Corporation | Urgent replication facility |
US5893107A (en) | 1996-07-01 | 1999-04-06 | Microsoft Corporation | Method and system for uniformly accessing multiple directory services |
US5832225A (en) * | 1996-07-12 | 1998-11-03 | Microsoft Corporation | Method computer program product and system for maintaining replication topology information |
GB2315576B (en) * | 1996-07-19 | 2001-04-18 | Ericsson Telefon Ab L M | Database access |
US5790789A (en) * | 1996-08-02 | 1998-08-04 | Suarez; Larry | Method and architecture for the creation, control and deployment of services within a distributed computer environment |
US7058696B1 (en) | 1996-11-22 | 2006-06-06 | Mangosoft Corporation | Internet-based shared file service with native PC client access and semantics |
US5909540A (en) * | 1996-11-22 | 1999-06-01 | Mangosoft Corporation | System and method for providing highly available data storage using globally addressable memory |
US5987506A (en) * | 1996-11-22 | 1999-11-16 | Mangosoft Corporation | Remote access and geographically distributed computers in a globally addressable storage environment |
US6026474A (en) * | 1996-11-22 | 2000-02-15 | Mangosoft Corporation | Shared client-side web caching using globally addressable memory |
US6647393B1 (en) * | 1996-11-22 | 2003-11-11 | Mangosoft Corporation | Dynamic directory service |
US6148377A (en) * | 1996-11-22 | 2000-11-14 | Mangosoft Corporation | Shared memory computer networks |
US5991877A (en) * | 1997-04-03 | 1999-11-23 | Lockheed Martin Corporation | Object-oriented trusted application framework |
US5968121A (en) * | 1997-08-13 | 1999-10-19 | Microsoft Corporation | Method and apparatus for representing and applying network topological data |
US6119230A (en) * | 1997-10-01 | 2000-09-12 | Novell, Inc. | Distributed dynamic security capabilities |
US6167449A (en) * | 1997-11-19 | 2000-12-26 | Apple Computer, Inc. | System and method for identifying and locating services on multiple heterogeneous networks using a query by type |
US6658417B1 (en) | 1997-12-31 | 2003-12-02 | International Business Machines Corporation | Term-based methods and apparatus for access to files on shared storage devices |
US7010532B1 (en) | 1997-12-31 | 2006-03-07 | International Business Machines Corporation | Low overhead methods and apparatus for shared access storage devices |
US6694317B1 (en) * | 1997-12-31 | 2004-02-17 | International Business Machines Corporation | Method and apparatus for high-speed access to and sharing of storage devices on a networked digital data processing system |
US6192405B1 (en) * | 1998-01-23 | 2001-02-20 | Novell, Inc. | Method and apparatus for acquiring authorized access to resources in a distributed system |
FR2774190B1 (fr) * | 1998-01-29 | 2001-10-19 | Gemplus Card Int | Systeme et procede de gestion de securite d'applications informatiques |
US6965999B2 (en) * | 1998-05-01 | 2005-11-15 | Microsoft Corporation | Intelligent trust management method and system |
US6256031B1 (en) * | 1998-06-26 | 2001-07-03 | Microsoft Corporation | Integration of physical and virtual namespace |
US9361243B2 (en) | 1998-07-31 | 2016-06-07 | Kom Networks Inc. | Method and system for providing restricted access to a storage medium |
US7392234B2 (en) * | 1999-05-18 | 2008-06-24 | Kom, Inc. | Method and system for electronic file lifecycle management |
US6961748B2 (en) * | 1998-10-27 | 2005-11-01 | Murrell Stephen J | Uniform network access |
US7076476B2 (en) * | 1999-03-02 | 2006-07-11 | Microsoft Corporation | Method and system for integrated service administration via a directory service |
US6477576B2 (en) | 1999-06-17 | 2002-11-05 | International Business Machines Corporation | Methods, systems and computer program products for the automated discovery of a services menu |
US7117532B1 (en) * | 1999-07-14 | 2006-10-03 | Symantec Corporation | System and method for generating fictitious content for a computer |
US6981155B1 (en) * | 1999-07-14 | 2005-12-27 | Symantec Corporation | System and method for computer security |
WO2001005168A1 (en) * | 1999-07-14 | 2001-01-18 | Recourse Technologies, Inc. | System and method for preventing detection of a computer connection to an external device |
ATE258700T1 (de) * | 1999-07-15 | 2004-02-15 | Richard B Himmelstein | Kommunikationsvorrichtung zum effizienten zugang zu daten aus dem internet |
US9607041B2 (en) * | 1999-07-15 | 2017-03-28 | Gula Consulting Limited Liability Company | System and method for efficiently accessing internet resources |
US7272637B1 (en) | 1999-07-15 | 2007-09-18 | Himmelstein Richard B | Communication system and method for efficiently accessing internet resources |
US7065657B1 (en) | 1999-08-30 | 2006-06-20 | Symantec Corporation | Extensible intrusion detection system |
US6996843B1 (en) | 1999-08-30 | 2006-02-07 | Symantec Corporation | System and method for detecting computer intrusions |
US6647400B1 (en) | 1999-08-30 | 2003-11-11 | Symantec Corporation | System and method for analyzing filesystems to detect intrusions |
US7203962B1 (en) | 1999-08-30 | 2007-04-10 | Symantec Corporation | System and method for using timestamps to detect attacks |
US7085936B1 (en) | 1999-08-30 | 2006-08-01 | Symantec Corporation | System and method for using login correlations to detect intrusions |
US6826697B1 (en) | 1999-08-30 | 2004-11-30 | Symantec Corporation | System and method for detecting buffer overflow attacks |
US20020055351A1 (en) * | 1999-11-12 | 2002-05-09 | Elsey Nicholas J. | Technique for providing personalized information and communications services |
US6870921B1 (en) * | 1999-11-12 | 2005-03-22 | Metro One Telecommunications, Inc. | Enhanced directory assistance service providing individual or group directories |
US6542901B1 (en) * | 1999-11-29 | 2003-04-01 | International Business Machines Corporation | Formatting input data file compatible with workstation application into formatted input data file compatible with second application utilizing user-customized settings |
US6484177B1 (en) | 2000-01-13 | 2002-11-19 | International Business Machines Corporation | Data management interoperability methods for heterogeneous directory structures |
US6578035B1 (en) | 2000-01-14 | 2003-06-10 | Novell, Inc. | Method for dynamic validation of a distributed database segment which yields a suitable successor |
US6742035B1 (en) | 2000-02-28 | 2004-05-25 | Novell, Inc. | Directory-based volume location service for a distributed file system |
JP2001344419A (ja) * | 2000-03-31 | 2001-12-14 | Yasuda Fire & Marine Insurance Co Ltd | ユーザ指向処理実行装置、記録媒体及びユーザ指向処理実行方法 |
WO2001098952A2 (en) * | 2000-06-20 | 2001-12-27 | Orbidex | System and method of storing data to a recording medium |
US7162499B2 (en) * | 2000-06-21 | 2007-01-09 | Microsoft Corporation | Linked value replication |
US7899173B2 (en) * | 2000-07-14 | 2011-03-01 | Context Connect, Llc | Communication connectivity via context association, advertising sponsorship, and multiple contact databases |
US7340048B2 (en) * | 2000-07-14 | 2008-03-04 | Context Connect Llc | System and method for directory services and e-commerce across multi-provider networks |
US6731927B1 (en) | 2000-07-14 | 2004-05-04 | Context Connect, Inc. | System and method for context association |
US7032114B1 (en) | 2000-08-30 | 2006-04-18 | Symantec Corporation | System and method for using signatures to detect computer intrusions |
US6603839B1 (en) | 2000-09-13 | 2003-08-05 | International Business Machines Corporation | Automatic transfer of electronic directory entries from directory assistance service to a directory within an electronic communication device |
US7039177B1 (en) | 2000-09-13 | 2006-05-02 | International Business Machines Corp. | Automatic update of a directory entry within a directory of an electronic communication device by electronic notification |
US20030163438A1 (en) * | 2000-10-19 | 2003-08-28 | General Electric Company | Delegated administration of information in a database directory using at least one arbitrary group of users |
US20040133606A1 (en) * | 2003-01-02 | 2004-07-08 | Z-Force Communications, Inc. | Directory aggregation for files distributed over a plurality of servers in a switched file system |
US8239354B2 (en) * | 2005-03-03 | 2012-08-07 | F5 Networks, Inc. | System and method for managing small-size files in an aggregated file system |
US7383288B2 (en) | 2001-01-11 | 2008-06-03 | Attune Systems, Inc. | Metadata based file switch and switched file system |
EP1368736A2 (en) * | 2001-01-11 | 2003-12-10 | Z-Force Communications, Inc. | File switch and switched file system |
US7788335B2 (en) * | 2001-01-11 | 2010-08-31 | F5 Networks, Inc. | Aggregated opportunistic lock and aggregated implicit lock management for locking aggregated files in a switched file system |
US7512673B2 (en) | 2001-01-11 | 2009-03-31 | Attune Systems, Inc. | Rule based aggregation of files and transactions in a switched file system |
US8195760B2 (en) | 2001-01-11 | 2012-06-05 | F5 Networks, Inc. | File aggregation in a switched file system |
US7509322B2 (en) | 2001-01-11 | 2009-03-24 | F5 Networks, Inc. | Aggregated lock management for locking aggregated files in a switched file system |
US20020138559A1 (en) * | 2001-01-29 | 2002-09-26 | Ulrich Thomas R. | Dynamically distributed file system |
US6990667B2 (en) | 2001-01-29 | 2006-01-24 | Adaptec, Inc. | Server-independent object positioning for load balancing drives and servers |
US6862692B2 (en) | 2001-01-29 | 2005-03-01 | Adaptec, Inc. | Dynamic redistribution of parity groups |
US7054927B2 (en) * | 2001-01-29 | 2006-05-30 | Adaptec, Inc. | File system metadata describing server directory information |
US6879564B2 (en) * | 2001-02-28 | 2005-04-12 | Microsoft Corp. | Method for designating communication paths in a network |
US20040029567A1 (en) * | 2001-05-25 | 2004-02-12 | Timmins Timothy A. | Technique for effectively providing personalized communications and information assistance services |
US7136934B2 (en) * | 2001-06-19 | 2006-11-14 | Request, Inc. | Multimedia synchronization method and device |
US7165239B2 (en) * | 2001-07-10 | 2007-01-16 | Microsoft Corporation | Application program interface for network software platform |
US7581231B2 (en) | 2001-07-10 | 2009-08-25 | Microsoft Corporation | Computing system and method for allowing plurality of applications written in different programming languages to communicate and request resources or services via a common language runtime layer |
US7017162B2 (en) | 2001-07-10 | 2006-03-21 | Microsoft Corporation | Application program interface for network software platform |
US6920461B2 (en) | 2001-07-10 | 2005-07-19 | Microsoft Corp. | Application program interface for network software platform |
US7546602B2 (en) * | 2001-07-10 | 2009-06-09 | Microsoft Corporation | Application program interface for network software platform |
US7117504B2 (en) | 2001-07-10 | 2006-10-03 | Microsoft Corporation | Application program interface that enables communication for a network software platform |
US7269648B1 (en) * | 2001-09-27 | 2007-09-11 | Emc Corporation | Resolving multiple master node conflict in a DDB |
US6892264B2 (en) | 2001-10-05 | 2005-05-10 | International Business Machines Corporation | Storage area network methods and apparatus for associating a logical identification with a physical identification |
US7035922B2 (en) * | 2001-11-27 | 2006-04-25 | Microsoft Corporation | Non-invasive latency monitoring in a store-and-forward replication system |
US7185359B2 (en) * | 2001-12-21 | 2007-02-27 | Microsoft Corporation | Authentication and authorization across autonomous network systems |
US6836775B2 (en) * | 2002-04-24 | 2004-12-28 | International Business Machines Corporation | Method, apparatus and computer program product for file system referrals |
US20030204602A1 (en) * | 2002-04-26 | 2003-10-30 | Hudson Michael D. | Mediated multi-source peer content delivery network architecture |
EP1535444B1 (en) | 2002-08-19 | 2013-04-17 | Research In Motion Limited | System and method for secure control of resources of wireless mobile communication devices |
US7568218B2 (en) * | 2002-10-31 | 2009-07-28 | Microsoft Corporation | Selective cross-realm authentication |
US7877511B1 (en) | 2003-01-13 | 2011-01-25 | F5 Networks, Inc. | Method and apparatus for adaptive services networking |
US7409721B2 (en) * | 2003-01-21 | 2008-08-05 | Symantac Corporation | Network risk analysis |
US7412042B2 (en) * | 2003-02-14 | 2008-08-12 | Grape Technology Group, Inc. | Technique for providing information assistance including a concierge-type service |
US7290052B2 (en) * | 2003-06-19 | 2007-10-30 | Microsoft Corporation | System and method for enforcing quotas on object creation in a replicated directory service database |
US20050039049A1 (en) * | 2003-08-14 | 2005-02-17 | International Business Machines Corporation | Method and apparatus for a multiple concurrent writer file system |
US7493592B2 (en) | 2003-10-24 | 2009-02-17 | Microsoft Corporation | Programming interface for a computer platform |
US7426734B2 (en) * | 2003-10-24 | 2008-09-16 | Microsoft Corporation | Facilitating presentation functionality through a programming interface media namespace |
US7146466B2 (en) * | 2004-03-23 | 2006-12-05 | International Business Machines | System for balancing multiple memory buffer sizes and method therefor |
US7519596B2 (en) * | 2004-03-30 | 2009-04-14 | Microsoft Corporation | Globally trusted credentials leveraged for server access control |
US20050278385A1 (en) * | 2004-06-10 | 2005-12-15 | Hewlett-Packard Development Company, L.P. | Systems and methods for staggered data replication and recovery |
US7661135B2 (en) * | 2004-08-10 | 2010-02-09 | International Business Machines Corporation | Apparatus, system, and method for gathering trace data indicative of resource activity |
US20060036579A1 (en) * | 2004-08-10 | 2006-02-16 | Byrd Stephen A | Apparatus, system, and method for associating resources using a time based algorithm |
US7630955B2 (en) * | 2004-08-10 | 2009-12-08 | International Business Machines Corporation | Apparatus, system, and method for analyzing the association of a resource to a business process |
US20060059118A1 (en) * | 2004-08-10 | 2006-03-16 | Byrd Stephen A | Apparatus, system, and method for associating resources using a behavior based algorithm |
US7546601B2 (en) * | 2004-08-10 | 2009-06-09 | International Business Machines Corporation | Apparatus, system, and method for automatically discovering and grouping resources used by a business process |
US7584220B2 (en) * | 2004-10-01 | 2009-09-01 | Microsoft Corporation | System and method for determining target failback and target priority for a distributed file system |
US7885970B2 (en) | 2005-01-20 | 2011-02-08 | F5 Networks, Inc. | Scalable system for partitioning and accessing metadata over multiple servers |
US20060167838A1 (en) * | 2005-01-21 | 2006-07-27 | Z-Force Communications, Inc. | File-based hybrid file storage scheme supporting multiple file switches |
US7958347B1 (en) | 2005-02-04 | 2011-06-07 | F5 Networks, Inc. | Methods and apparatus for implementing authentication |
US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US7895651B2 (en) | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
US8272058B2 (en) | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
US8417746B1 (en) | 2006-04-03 | 2013-04-09 | F5 Networks, Inc. | File system management with enhanced searchability |
US7849069B2 (en) * | 2006-06-21 | 2010-12-07 | International Business Machines Corporation | Method and system for federated resource discovery service in distributed systems |
US8307404B2 (en) * | 2007-04-16 | 2012-11-06 | Microsoft Corporation | Policy-management infrastructure |
WO2008147973A2 (en) | 2007-05-25 | 2008-12-04 | Attune Systems, Inc. | Remote file virtualization in a switched file system |
US8117244B2 (en) | 2007-11-12 | 2012-02-14 | F5 Networks, Inc. | Non-disruptive file migration |
US8548953B2 (en) | 2007-11-12 | 2013-10-01 | F5 Networks, Inc. | File deduplication using storage tiers |
US8180747B2 (en) | 2007-11-12 | 2012-05-15 | F5 Networks, Inc. | Load sharing cluster file systems |
US20090204705A1 (en) * | 2007-11-12 | 2009-08-13 | Attune Systems, Inc. | On Demand File Virtualization for Server Configuration Management with Limited Interruption |
US20090204650A1 (en) * | 2007-11-15 | 2009-08-13 | Attune Systems, Inc. | File Deduplication using Copy-on-Write Storage Tiers |
US8352785B1 (en) | 2007-12-13 | 2013-01-08 | F5 Networks, Inc. | Methods for generating a unified virtual snapshot and systems thereof |
US8549582B1 (en) | 2008-07-11 | 2013-10-01 | F5 Networks, Inc. | Methods for handling a multi-protocol content name and systems thereof |
US8271558B1 (en) | 2009-02-26 | 2012-09-18 | Symantec Corporation | Creating a unification directory that unifies a plurality of file system directories |
US10721269B1 (en) | 2009-11-06 | 2020-07-21 | F5 Networks, Inc. | Methods and system for returning requests with javascript for clients before passing a request to a server |
US8204860B1 (en) | 2010-02-09 | 2012-06-19 | F5 Networks, Inc. | Methods and systems for snapshot reconstitution |
US9195500B1 (en) | 2010-02-09 | 2015-11-24 | F5 Networks, Inc. | Methods for seamless storage importing and devices thereof |
US8347100B1 (en) | 2010-07-14 | 2013-01-01 | F5 Networks, Inc. | Methods for DNSSEC proxying and deployment amelioration and systems thereof |
US9286298B1 (en) | 2010-10-14 | 2016-03-15 | F5 Networks, Inc. | Methods for enhancing management of backup data sets and devices thereof |
EP2453631B1 (en) | 2010-11-15 | 2016-06-22 | BlackBerry Limited | Data source based application sandboxing |
US8396836B1 (en) | 2011-06-30 | 2013-03-12 | F5 Networks, Inc. | System for mitigating file virtualization storage import latency |
US8463850B1 (en) | 2011-10-26 | 2013-06-11 | F5 Networks, Inc. | System and method of algorithmically generating a server side transaction identifier |
US9020912B1 (en) | 2012-02-20 | 2015-04-28 | F5 Networks, Inc. | Methods for accessing data in a compressed file system and devices thereof |
US9519501B1 (en) | 2012-09-30 | 2016-12-13 | F5 Networks, Inc. | Hardware assisted flow acceleration and L2 SMAC management in a heterogeneous distributed multi-tenant virtualized clustered system |
US10375155B1 (en) | 2013-02-19 | 2019-08-06 | F5 Networks, Inc. | System and method for achieving hardware acceleration for asymmetric flow connections |
US9554418B1 (en) | 2013-02-28 | 2017-01-24 | F5 Networks, Inc. | Device for topology hiding of a visited network |
US11838851B1 (en) | 2014-07-15 | 2023-12-05 | F5, Inc. | Methods for managing L7 traffic classification and devices thereof |
US10182013B1 (en) | 2014-12-01 | 2019-01-15 | F5 Networks, Inc. | Methods for managing progressive image delivery and devices thereof |
US11895138B1 (en) | 2015-02-02 | 2024-02-06 | F5, Inc. | Methods for improving web scanner accuracy and devices thereof |
US10834065B1 (en) | 2015-03-31 | 2020-11-10 | F5 Networks, Inc. | Methods for SSL protected NTLM re-authentication and devices thereof |
US10404698B1 (en) | 2016-01-15 | 2019-09-03 | F5 Networks, Inc. | Methods for adaptive organization of web application access points in webtops and devices thereof |
US10797888B1 (en) | 2016-01-20 | 2020-10-06 | F5 Networks, Inc. | Methods for secured SCEP enrollment for client devices and devices thereof |
US10412198B1 (en) | 2016-10-27 | 2019-09-10 | F5 Networks, Inc. | Methods for improved transmission control protocol (TCP) performance visibility and devices thereof |
US10567492B1 (en) | 2017-05-11 | 2020-02-18 | F5 Networks, Inc. | Methods for load balancing in a federated identity environment and devices thereof |
US11223689B1 (en) | 2018-01-05 | 2022-01-11 | F5 Networks, Inc. | Methods for multipath transmission control protocol (MPTCP) based session migration and devices thereof |
US10833943B1 (en) | 2018-03-01 | 2020-11-10 | F5 Networks, Inc. | Methods for service chaining and devices thereof |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4652990A (en) * | 1983-10-27 | 1987-03-24 | Remote Systems, Inc. | Protected software access control apparatus and method |
US5202971A (en) * | 1987-02-13 | 1993-04-13 | International Business Machines Corporation | System for file and record locking between nodes in a distributed data processing environment maintaining one copy of each file lock |
US5175852A (en) * | 1987-02-13 | 1992-12-29 | International Business Machines Corporation | Distributed file access structure lock |
US5151989A (en) * | 1987-02-13 | 1992-09-29 | International Business Machines Corporation | Directory cache management in a distributed data processing system |
US5001628A (en) * | 1987-02-13 | 1991-03-19 | International Business Machines Corporation | Single system image uniquely defining an environment for each user in a data processing system |
GB8704883D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure information storage |
US4914571A (en) * | 1987-06-15 | 1990-04-03 | International Business Machines Corporation | Locating resources in computer networks |
US4962449A (en) * | 1988-04-11 | 1990-10-09 | Artie Schlesinger | Computer security system having remote location recognition and remote location lock-out |
US5144659A (en) * | 1989-04-19 | 1992-09-01 | Richard P. Jones | Computer file protection system |
US5560008A (en) * | 1989-05-15 | 1996-09-24 | International Business Machines Corporation | Remote authentication and authorization in a distributed data processing system |
AU631276B2 (en) * | 1989-12-22 | 1992-11-19 | Bull Hn Information Systems Inc. | Name resolution in a directory database |
GB9105278D0 (en) * | 1990-04-27 | 1991-04-24 | Sun Microsystems Inc | Method and apparatus for implementing object-oriented programming using unmodified c for a window-based computer system |
US5410691A (en) * | 1990-05-07 | 1995-04-25 | Next Computer, Inc. | Method and apparatus for providing a network configuration database |
US5091939A (en) * | 1990-06-22 | 1992-02-25 | Tandy Corporation | Method and apparatus for password protection of a computer |
AU628753B2 (en) * | 1990-08-14 | 1992-09-17 | Digital Equipment Corporation | Method and apparatus for implementing server functions in a distributed heterogeneous environment |
US5229764A (en) * | 1991-06-20 | 1993-07-20 | Matchett Noel D | Continuous biometric authentication matrix |
FR2681451B1 (fr) * | 1991-09-13 | 1993-11-12 | Bull Sa | Procede de gestion d'objets structures. |
US5377323A (en) * | 1991-09-13 | 1994-12-27 | Sun Microsytems, Inc. | Apparatus and method for a federated naming system which can resolve a composite name composed of names from any number of disparate naming systems |
US5414812A (en) * | 1992-03-27 | 1995-05-09 | International Business Machines Corporation | System for using object-oriented hierarchical representation to implement a configuration database for a layered computer network communications subsystem |
US5434974A (en) * | 1992-03-30 | 1995-07-18 | International Business Machines Corporation | Name resolution for a multisystem network |
US5291598A (en) * | 1992-04-07 | 1994-03-01 | Gregory Grundy | Method and system for decentralized manufacture of copy-controlled software |
US5418854A (en) * | 1992-04-28 | 1995-05-23 | Digital Equipment Corporation | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system |
US5345586A (en) * | 1992-08-25 | 1994-09-06 | International Business Machines Corporation | Method and system for manipulation of distributed heterogeneous data in a data processing system |
US5287519A (en) * | 1992-09-17 | 1994-02-15 | International Business Machines Corp. | LAN station personal computer system with controlled data access for normal and unauthorized users and method |
US5497463A (en) * | 1992-09-25 | 1996-03-05 | Bull Hn Information Systems Inc. | Ally mechanism for interconnecting non-distributed computing environment (DCE) and DCE systems to operate in a network system |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
US5463774A (en) * | 1993-06-28 | 1995-10-31 | Digital Equipment Corporation | Object oriented computer architecture using directory objects |
US5526524A (en) * | 1993-12-23 | 1996-06-11 | International Business Machines Corporation | Method and system for management of locked objects in a computer supported cooperative work environment |
-
1993
- 1993-12-29 US US08/175,063 patent/US5689700A/en not_active Expired - Lifetime
-
1994
- 1994-12-16 JP JP31348994A patent/JP3696639B2/ja not_active Expired - Lifetime
- 1994-12-20 CA CA002138623A patent/CA2138623A1/en not_active Abandoned
- 1994-12-27 EP EP94120711A patent/EP0661651B1/en not_active Expired - Lifetime
- 1994-12-27 DE DE69428262T patent/DE69428262T2/de not_active Expired - Lifetime
-
1995
- 1995-06-02 US US08/459,809 patent/US5649194A/en not_active Expired - Lifetime
- 1995-06-02 US US08/460,137 patent/US5675787A/en not_active Expired - Lifetime
-
1997
- 1997-08-05 US US08/906,346 patent/US6081898A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US6081898A (en) | 2000-06-27 |
CA2138623A1 (en) | 1995-06-30 |
DE69428262T2 (de) | 2002-04-11 |
US5675787A (en) | 1997-10-07 |
US5689700A (en) | 1997-11-18 |
JPH07210442A (ja) | 1995-08-11 |
EP0661651B1 (en) | 2001-09-12 |
US5649194A (en) | 1997-07-15 |
DE69428262D1 (de) | 2001-10-18 |
EP0661651A1 (en) | 1995-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3696639B2 (ja) | ディレクトリサービスのファイルシステムサービスとの統一 | |
US5842214A (en) | Distributed file system providing a unified name space with efficient name resolution | |
US6061726A (en) | Dynamic rights assignment apparatus and method using network directory services | |
US5778222A (en) | Method and system for managing access to objects | |
US8069269B2 (en) | Methods and apparatus for accessing content in a virtual pool on a content addressable storage system | |
US5475819A (en) | Distributed configuration profile for computing system | |
US6606627B1 (en) | Techniques for managing resources for multiple exclusive groups | |
US6742035B1 (en) | Directory-based volume location service for a distributed file system | |
US6236996B1 (en) | System and method for restricting database access to managed object information using a permissions table that specifies access rights to the managed objects | |
US5987471A (en) | Sub-foldering system in a directory-service-based launcher | |
US6085191A (en) | System and method for providing database access control in a secure distributed network | |
US20070011136A1 (en) | Employing an identifier for an account of one domain in another domain to facilitate access of data on shared storage media | |
US6886100B2 (en) | Disabling tool execution via roles | |
US7475199B1 (en) | Scalable network file system | |
EP1333389A2 (en) | Directory server software architecture | |
US7533157B2 (en) | Method for delegation of administrative operations in user enrollment tasks | |
JPH07219830A (ja) | レプリケーション・ファシリティ | |
US7093125B2 (en) | Rote based tool delegation | |
US8380806B2 (en) | System and method for absolute path discovery by a storage virtualization system | |
US7539813B1 (en) | Methods and apparatus for segregating a content addressable computer system | |
Ni et al. | Trader cooperation to enable object sharing among users of homogeneous distributed systems | |
CA1260151A (en) | Propagation of network queries through superior- subordinate and peer-peer data distribution relationships | |
EP0278314B1 (en) | Single system image | |
Gustafsson et al. | Using nfs to implement role-based access control | |
Pinardi et al. | Active Directory as a Directory Service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041005 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20050105 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20050112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050405 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050603 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050630 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080708 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090708 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090708 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100708 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110708 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110708 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120708 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120708 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130708 Year of fee payment: 8 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |