DE69428262T2 - Vereinigung von Dateiverzeichnisdienst mit Dateisystemdiensten - Google Patents

Vereinigung von Dateiverzeichnisdienst mit Dateisystemdiensten

Info

Publication number
DE69428262T2
DE69428262T2 DE69428262T DE69428262T DE69428262T2 DE 69428262 T2 DE69428262 T2 DE 69428262T2 DE 69428262 T DE69428262 T DE 69428262T DE 69428262 T DE69428262 T DE 69428262T DE 69428262 T2 DE69428262 T2 DE 69428262T2
Authority
DE
Germany
Prior art keywords
directory service
storing
entries
storage device
file system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69428262T
Other languages
English (en)
Other versions
DE69428262D1 (de
Inventor
Aaron M. Contorer
Arnold Miller
Pradyumna K. Misra
Yuval Neeman
Darryl E. Rubin
Michael R.C. Seaman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of DE69428262D1 publication Critical patent/DE69428262D1/de
Application granted granted Critical
Publication of DE69428262T2 publication Critical patent/DE69428262T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/964Database arrangement
    • Y10S707/966Distributed
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • Y10S707/99945Object-oriented database structure processing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99948Application of database or data structure, e.g. distributed, multimedia, or image

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Description

  • Die vorliegende Erfindung betrifft im allgemeinem Datenverarbeitungssysteme, und insbesondere eine Vereinigung eines Verzeichnisdienstes mit Dateisystemdiensten.
  • In herkömmlichen Betriebssystemen sind Dateisystemdienste und ein Verzeichnisdienst üblicherweise in unabhängigen Subsystemen vorgesehen. Jedes dieser Subsysteme erforderte einen getrennten Satz von Werkzeugen und einen getrennten Namensraum. Demzufolge war der Gesamtaufwand für die Verwaltung dieser getrennten Subsysteme ziemlich groß.
  • "A taxonomy of issues in name systems design and implementation" by Yeo A. K. et al. (Operating Systems Rewiew, July 1993, USA, vol. 27, no. 3, ISSN 0163-5980, pages 4- 17) offenbart verschiedene Namensysteme in heterogenen verteilten Systemen. In verteilten Systemen werden human-orientierte Namen zur Bezeichnung von Objekten oder Ressourcen in einem Netzwerk verwendet. Das Namensystem stellt zwei Klassen von Diensten bereit: einen "Weiße Seiten"- und einen "Gelbe Seiten"-Dienst. Ein "Gelbe Seiten"-Dienst gibt eine Klasse von Objekten zurück, die einer allgemeinen Beschreibung entsprechen. Ein Namensserver implementiert üblicherweise mehrere Abbildungen von Namen für unterschiedliche Zwecke. Ein Abbildungstyp bedingt einen absoluten Namen, welcher global einmalig ist. Um diese mehrfachen Abbildungen von Namen zu implementieren, werden dynamische Bindungen eingesetzt. Durch die Anwendung verschiedener Bindetabellen ist ein Server in der Lage, einen Namen auf eine Vielzahl von Namen abzubilden. In einigen Namenssystemen ist der Kontext explizit als ein Teil des Namens spezifiziert. Ein Kontext wird üblicherweise einen Abschnitt eines Namensraums entsprechend erstellt.
  • Es ist die Aufgabe dieser Erfindung, ein Verfahren und ein verteiltes System bereitzustellen, welche den Gesamtaufwand für die Verwaltung getrennter Subsysteme für Datei- und Verzeichnisdienste reduzieren.
  • Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1 und ein verteiltes System gemäß Anspruch 16 gelöst.
  • Bevorzugte Ausführungsformen der Erfindungen sind Gegenstand der Unteransprüche.
  • Nachstehend werden bevorzugte Ausführungsformen dieser Erfindung unter Bezugnahme auf die beigefügten Zeichnungen beschrieben.
  • In den Zeichnungen ist:
  • Fig. 1 eine Blockdarstellung eines verteilten Systems für die Praxisumsetzung einer bevorzugten Ausführungsform der vorliegenden Erfindung.
  • Fig. 2 eine detailliertere Blockdarstellung eines Computersystems für das verteilte System von Fig. 1.
  • Fig. 3 eine Beispieldarstellung eines verteilten Systems, das gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung in Bereiche unterteilt ist.
  • Fig. 4 eine Beispieldarstellung eines verteilten Namensraums gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung.
  • Fig. 5 eine Blockdarstellung eines Beispielbereichs des verteilten Systems der bevorzugten Ausführungsform der vorliegenden Erfindung.
  • Fig. 6 eine detailliertere Blockdarstellung einer Bereichsteuerung von Fig. 5.
  • Fig. 7 eine detailliertere Darstellung eines globalen Katalogs von Fig. 6.
  • Fig. 8 ein Flußdiagramm, welches Schritte darstellt, die zum Erhalten von Verzeichnisdienstinformation in der bevorzugten Ausführungsform der vorliegenden Erfindung durchgeführt werden.
  • Fig. 9 ein Flußdiagramm, welche Schritte darstellt, die von der bevorzugten Ausführungsform der vorliegenden Erfindung durchgeführt werden, wenn Verzeichnisdiensteinträge unter Verwendung eines Lokalisierdienstes lokalisiert werden.
  • Fig. 10 ein Flußdiagramm, welches die Handhabung von Verzeichnisdienstobjekten eines Maschinensatzes und von Verzeichnisdienstobjekten eines Bereichsatzes in der bevorzugten Ausführungsform der vorliegenden Erfindung darstellt.
  • Die bevorzugte Ausführungsform der vorliegenden Erfindung vereint den Verzeichnisdienst mit dem Dateisystem. In der bevorzugten Ausführungsform der vorliegenden Erfindung sind Verzeichnisdiensteinträge und andere Arten von Dateien alle in "Objekte", die sich einen Namensraum teilen und die von den selben Anwendungsprogrammschnittstellen (API) manipuliert werden. Die bevorzugte Ausführungsform der vorliegenden Erfindung stellt Maßnahmen zur Lösung der Sicherheitsprobleme bereit, welche entstehen, wenn sowohl Dateien als auch Verzeichnisdiensteinträge als Objekte behandelt werden. Die Verzeichnisdiensteinträge werden in dem Namensraum des Dateisystems gespeichert und stellen den Namensdienst für das Dateisystem bereit.
  • Wie vorstehend erwähnt, behandelt die bevorzugte Ausführungsform der vorliegenden Erfindung Verzeichnisdiensteinträge sowie andere Dateien in dem System als Objekte. Selbstverständlich wird der Fachmann auf dem Gebiet erkennen, daß die vorliegende Erfindung nicht in einer Objekt-orientierten Umgebung ausgeführt werden muß. In alternativen Ausführungsformen der vorliegenden Erfindung können Verzeichnisdiensteinträge als Dateien (wie andere Dateien in dem System) statt als Objekte behandelt werden.
  • Fig. 1 ist eine Blockdarstellung eines verteilten Systems für die Praxisumsetzung der bevorzugten Ausführungsform der vorliegenden Erfindung. Der Fachmann auf diesem Gebiet wird erkennen, daß das in Fig. 1 dargestellte verteilte System 10 lediglich veranschaulichend ist und daß auch andere verteilte Systeme für die Umsetzung der vorliegenden Erfindung in die Praxis verwendet werden können. Ferner kann die vorliegende Erfindung auch in einem Einprozessorsystem ausgeführt werden. Das verteilte System 10 enthält Computersysteme 12A, 12B, 12C, 12D und 12E. Die Computersysteme 12A, 12B, 12C, 12D und 12E sind über ein Netz 14, wie z. B. ein lokales Netz (LAN) miteinander verbunden.
  • Fig. 2 ist eine Blockdarstellung, welche das Computersystem 12A detaillierter darstellt. Die anderen Computersysteme 12B, 12C, 12D und 12E müssen nicht dieselbe Konfiguration wie das Computersystem 12A aufweisen. Das Computersystem 12A enthält eine zentrale Verarbeitungseinheit (CPU) 16 welche Zugriff auf einen Speicher 18 und einen Festplattenspeicher 20 hat. Zusätzlich enthält das Computersystem 12A eine Anzahl von Eingabe/Ausgabe-Vorrichtungen, wie z. B. eine Tastatur 22, eine Maus 24 und eine Videoanzeige 26. Es dürfte klar erkennbar sein, daß die Komponenten des Computersystems 12A, welche in Fig. 2 dargestellt sind, lediglich veranschaulichend sind und daß alternativ auch andere Komponenten verwendet werden können.
  • Der Speicher 18 des Computersystems 12A enthält eine Kopie eines Objekt-orientierten Softwaresystems 28. Die Computersysteme 12B, 12C, 12D und 12E (Fig. 1) können ebenfalls eine Kopie dieses Objekt-orientierten Softwaresystems 28 enthalten (obwohl nicht alle Computersysteme eine Kopie des Objekt-orientierten Softwaresystems enthalten müssen). Die Vereinigung des Verzeichnisdienstes mit dem Dateisystem wird über das Objekt-orientierte Softwaresystem 28 realisiert. Das Objekt-orientierte Softwaresystem 28 enthält ein Dateisystem, die Verzeichnisdienste und ein Sicherheitssystem. Das Dateisystem ist detaillierter in der gleichzeitig anhängigen Patentanmeldung EP 661652A1 mit dem Titel "Distributed File System" beschrieben.
  • Für ein vollständiges Verständnis der bevorzugten Ausführungsform der vorliegenden Erfindung, ist es hilfreich, zuerst einige bestimmte Konzepte zu betrachten. Ein derartiges Konzept ist das Konzept eines "Objekts". Eine Objekt ist eine logische Struktur, die Datenstrukturen zum Speichern von Daten enthält und Funktionen enthalten kann, die auf die in den Datenstrukturen gespeicherten Daten einwirken. Ein Objekt kann lediglich Daten (wie z. B. Eigenschaftsinformation) speichern und keine Code für die Manipulation der Daten enthalten. Ein Objekt ist eine nützliche Struktur, um Dateidaten und Dateiverhalten in eine einzige logische Einheit einzukapseln. In der bevorzugten Ausführungsform der vorliegenden Erfindung speichern die Datenstrukturen von Objekten Eigenschaften oder Eigenschaftssätze.
  • Objekte sind in "Klassen" organisiert. Eine Objektklasse ist eine Gruppe von Objekten mit ähnlichen Eigenschaften und gemeinsamen Verhalten. Jedes Objekt ist ein Mitglied einer Klasse und stellt einen Fall der Objektklasse dar. Alle Mitglieder einer Klasse enthalten mindestens die für die Objektklasse definierten Eigenschaften, wobei aber der Wert dieser Eigenschaften zwischen den Objekten der Objektklasse variieren kann. Verzeichnisdiensteinträge werden von anderen Objekten in dem System 10 anhand ihrer Klasse unterschieden.
  • Ein weiteres, in der bevorzugten Ausführungsform der vorliegenden Erfindung genutztes Konzept besteht in dem Begriff einer "Schnittstelle". Eine Schnittstelle ist ein benamter Satz logisch verwandter Funktionen. Eine Schnittstelle listet Signaturen (wie z. B. Parameter) für einen Satz von Funktionen auf. Eine Schnittstelle stellt keinen Code für die Implementierung der Funktionen bereit; stattdessen wird der Code für die Implementierung der Funktionen durch die Objekte bereitgestellt. Objekte, die den Code für die Implementierung von Funktionen einer Schnittstelle bereitstellen, "unterstützen" die Schnittstelle. Der von einem Objekt bereitgestellte Code, der eine Schnittstelle unterstützt, muß mit den in der Schnittstelle bereitgestellten Signaturen übereinstimmen. In der Programmiersprache C++ stellt eine Schnittstelle einen Satz virtueller Funktionen dar.
  • Ein Anzahl zusätzlicher Konzepte muß diskutiert werden, um die bevorzugte Ausführungsform der vorliegenden Erfindung zu verstehen. Diese Konzepte betreffen ein Verwaltungsmodell, das von der bevorzugten Ausführungsform der vorliegenden Erfindung angewendet wird. In diesem Verwaltungsmodell ist das verteilte System 10 logisch in eine Anzahl von "Bereichen" unterteilt. Ein Bereich ist eine unabhängige Sammlung von Ressourcen, die Nutzer, Dienste, Objekte und Maschinen umfaßt. Fig. 3 stellt ein vereinfachtes Beispiel eines verteilten Systems dar, daß nur drei Bereiche 30A, 30B und 30C aufweist. Bereiche werden vorgesehen, um eine Skalierung (d. h. Hinzufügung neuer Ressourcen zu dem System) und eine Einkapselung von Ressourcen in eine logische Einheit innerhalb des verteilten Systems zu erleichtern. Ein Bereich wird als eine einzelne Einheit für die Zwecke der Verwaltung, Benamung und Sicherheit betrachtet. Jeder Bereich implementiert seine eigenen Verwaltungs- und Sicherheitsverfahren. Die Einkapselung von Ressourcen ermöglicht einem Bereich, autonom im Bezug auf andere Bereiche zu handeln.
  • Aus der vorstehenden Beschreibung ist ersichtlich, daß eine Anzahl von Objekten über das gesamte System 10 verteilt vorhanden ist. Fig. 4 stellt ein Beispiel eines verteilten Namensraums 33 dar. Diese Darstellung sollte nicht mit Fig. 3 verwechselt werden, welche Komponenten des verteilten Systems 10 darstellen soll. Der verteilte Namensraum 33 ist eine logische Baum-artige Struktur. Der verteilte Namensraum enthält den Namen von Objekten 37, die ein Teil der entsprechenden Bereiche 35A, 35B, 35C und 35D sind. Der Satz der Objekte in jedem Bereich stellt einen getrennten Bereichsnamensraum dar, welcher ein Unterbaum des verteilten Namensraums 33 ist.
  • Ein "Volumen" ist ein Dateisystemkonstrukt, der ein logischer Anteil der in dem System gespeicherten Objekte ist. Jedes Volumen speichert eine Gruppe von Objekten. Jedes Volumen weist ein ihm zugeordnetes Volumenobjekt auf. Das Volumenobjekt verbindet einen Pfadnamen mit einem tatsächlichen Volumen. Jeder Bereich weist seine eigenen Volumenobjekte auf, welche den Namensraum definieren, der für den Bereich lokal ist (d. h. welche Volumina für den Bereich lokal sind).
  • Jedes Volumenobjekt speichert ein Eintrittspfad des Volumens (d. h. den logischen Pfad für die Wurzel des Namensraums des Volumens). Zusätzlich speichert jedes Volumenobjekt Eintrittspfade für weitere Volumina in demselben Bereich, sowie Eintrittspfade für unmittelbar übergeordnete und untergeordnete Bereiche. Die Eintrittspfade sind bei dem Durchlauf des Namensbereich des Volumens und benachbarter Volumina nützlich.
  • Fig. 5 stellt detailliert dar, was in dem Bereich 30C (Fig. 3) enthalten ist. Fig. 5 sollte nicht mit Fig. 4 verwechselt werden, welche den Namensraum 33 darstellen soll. Fig. 5 stellt die in einem Bereich enthaltenen Komponenten dar. Die innerhalb des Bereichs 30C in Fig. 5 dargestellten Einheiten sind lediglich veranschaulichend und nicht für die Implikation gedacht, daß jeder Bereich diese Komponenten enthalten muß. Jeder Bereich enthält jedoch mindestens eine Bereichssteuerung. Der Bereich 30C enthält 2 Bereichssteuerungen: eine Bereichssteuerung 34A und eine Bereichssteuerung 34B. Es sind zwei Bereichssteuerungen vorgesehen, um die Verfügbarkeit zu verbessern und um eine Belastungsverteilung zwischen Bereichssteuerungsressourcen bereitzustellen. Jede Bereichsteuerung 34A und 34B ist eine unterschiedliche Maschine. Die Rolle der Bereichssteuerungen 34A und 34B wird nachstehend detaillierter beschrieben. Der Bereich 30C enthält auch Arbeitsstationen 36A und 36B. Ein Drucker 38 ist in dem Bereich 30C zusammen mit einer Videodarstellung 43 vorgesehen. Der Bereich 30C enthält auch einen Dateiserver 40 und Dateien 44A, 44B und 44C.
  • Fig. 6 ist eine Blockdarstellung, welche mehrere Hauptfunktionskomponenten einer Bereichsteuerung 34A darstellt. Jede Bereichsteuerung enthält diese Funktionskomponenten sowie zusätzliche Komponenten. Die Bereichssteuerung 34A enthält eine Sammlung von Verzeichnisdiensteinträgen 46. Jeder Verzeichnisdiensteintrag ist ein getrenntes Objekt, das Eigenschaftsinformation speichert. Ein globaler Katalog (GC) 52 ist in den DS-Einträgen 46 vorgesehen. Der GC 52 wird nachstehend detaillierter beschrieben. Ein Verzeichnisdienst-(DS)-Server 47 ist ebenfalls in der Bereichsteuerung 34A vorgesehen. Der DS-Server 47 ist für die Vermittlung von Zugriffen auf die Verzeichnisdiensteinträge 46 verantwortlich. Ein Schlüsselverteilungszentrum (KDC) 48 ist in der Bereichssteuerung 34A vorgesehen und spielt eine Rolle bei der Aufrechterhaltung der Sicherheit in dem Bereich. Ein Lokalisierer 50 für die Lokalisierung von Diensten und Objekten ist als Teil des KDC 48 enthalten. Die Rolle des KDC 48 und des Lokalisierers 50 werden nachstehend detaillierter beschrieben. Schließlich ist eine Verwaltungseinheit 49 für ein verteiltes Dateisystem in der Bereichsteuerung 34A vorgesehen. Es ist für die Verwaltung der Kenntnis über das Dateisystem und verschiedene Volumina in dem Bereich verantwortlich.
  • Die Verzeichnisdiensteinträge 46 sind Objekte wie alle anderen Objekte innerhalb des verteilten Systems 10. Verzeichnisdiensteinträge 46 stehen in zwei Varianten zur Verfügung. Eine erste Variante beschreibt die Struktur des verteilten Systems 10 (Fig. 1). Ein Verzeichnisdiensteintrag dieser Variante kann beispielsweise spezifizieren, wo eine Gruppe von Objekten gespeichert ist. Eine zweite Variante eines Verzeichnisdiensteintrags beschreibt eine Ressource, wie z. B. einen Drucker oder dergleichen. Die zweite Variante des Verzeichnisdiensteintrags speichert Eigenschaften der zugeordneten Ressource. Solche Ressourcen können dann lokalisiert werden, indem die in den zugeordneten Verzeichnisdiensteinträgen gespeicherten Eigenschaften abgefragt werden.
  • Wie vorstehend erwähnt, enthalten die Verzeichnisdiensteinträge 46 einen GC 52. Der GC 52 wird erzeugt, indem die Werte von in den Verzeichnisdiensteinträgen gespeicherten ausgewählten Eigenschaften kopiert werden und diese mit ähnlichen Sammlungen in anderen Bereichen unter Verwendung einer Replikationsmöglichkeit, wie der, die in der gleichzeitig anhängigen Anmeldung EP 663640 A1 mit dem Titel "Replication Facility" beschrieben sind, zusammengefaßt werden. Der GC 52 ist eine Tabelle (gemäß Darstellung in Fig. 7), in welcher jede Zeile 64 einen Verzeichnisdiensteintrag repräsentiert (siehe DS-Eintrag 1, DS-Eintrag 2 und DS-Eintrag 3 in Fig. 7), und jede Spalte 66 eine Eigenschaft des zugeordneten Verzeichnisdiensteintrags (wie z. B. "Name", "Briefkasten" und "Telefon", in Fig. 7) darstellt. Der GC 52 enthält auch eine Verknüpfung 65 auf den Verzeichnisdiensteintrag, von welchem die Eigenschaftsinformation für den GC erhalten wurde. Die Verknüpfung auf einem Verzeichnisdiensteintrag kann in einen Merknamen zur "Bindung" an den Verzeichnisdiensteintrag umgewandelt werden. Ein Merkname in diesem Zusammenhang ist wie ein solcher, der in dem Microsoft Object Linking and Embedding Protokoll Version 2.0, hergestellt von Microsoft Corporation of Redmond Washington, definiert ist. Der GC ist ein spezieller Typ eines Zusammenfassungskatalogs. Zusammenfassungskataloge sind detaillierter in der gleichzeitig anhängigen Patentanmeldung EP 663641 A1, mit dem Titel "Summary catalogs" beschrieben.
  • Der GC 52 wird gemeinsam von den Bereichen des verteilten Systems 10 genutzt, indem dieser über die Bereiche hinweg repliziert wird. Der GC 52 ist organisiert, um ein rasches Suchen oder Auswerten der Verzeichnisdiensteinträge 46 zu ermöglichen, die er auflistet. Der GC 52 erlaubt einen Zugriff auf Verzeichnisinformation ohne Verzeichnisdiensteinträge 46 lokalisieren zu müssen, welche die gewünschte Information enthalten. Der GC 52 stelle eine schnelle, preiswerte Alternative zu dem direkten Suchen der Verzeichnisdiensteinträge dar.
  • Die Verzeichnisdiensteinträge 46 enthalten Einträge, welche Hauptbestandteile und Dienste des verteilten Systems repräsentieren. Ein Hauptbestandteil ist eine Einheit, wie z. B. ein Nutzer, welchem ein Zugriff auf Objekte gewährt werden kann, oder welcher Erklärungen abgeben kann, welche Zugriffssteuerungsentscheidungen beeinflussen. Listeninformation, welche Paßwörter und Freigaben für Nutzer umfaßt, ist ebenfalls in den Verzeichnisdiensteinträge 46 gespeichert. Das Objekt-orientierte Softwaresystem 28 (Fig. 2) verwendet ein Client/Server-Model, in welchem Aktivitäten auftreten, indem Client Dienste von den Servern anfordern. Die Verzeichnisdiensteinträge 46 sind für die Implementierung des Verzeichnisdienstes des Systems verantwortlich. Eine der primären Rollen der Verzeichnisdiensteinträge 46 besteht darin, Nutzern und Programmen zu ermöglichen, Dinge (wie z. B. Dienste) innerhalb des verteilten Systems 10 zu finden.
  • Fig. 8 ist ein Flußdiagramm, welches Alternativen darstellt, wie Verzeichnisdiensteinträge(einschließlich ein GC 52) genutzt werden können, um zum Finden von Dingen innerhalb des verteilten Systems 10 beizutragen. Die Verzeichnisdiensteinträge 46 sind an allgemein bekannten Stellen innerhalb entsprechender Bereichsteuerungen des verteilten Systems 10 gespeichert. Somit wissen Nutzer und Programme, wo die Verzeichnisdiensteinträge 46 innerhalb des verteilten Namensraum 33 (Fig. 4) des Systems zu finden sind. Demzufolge besteht eine Möglichkeit der Nutzung der Verzeichnisdiensteinträge 46 in dem Durchsuchen des verteilten Namensraums 33 nach den Verzeichnisdiensteinträgen (Schritt 68 in Fig. 8). Jeder von den Verzeichnisdiensteinträgen 46 ist ein getrenntes Objekt, welches einen Namen innerhalb des verteilten Namensraums 33 aufweist. Ein derartiges Durchsuchen ermöglicht einem Nutzer oder einem Programm die gewünschte Information zu erhalten (Schritt 74 in Fig. 8).
  • Da die Verzeichnisdiensteinträge Objekte sind, enthalten sie Eigenschafteninformation, die direkt abgefragt werden kann. Das Objekt-orientierte Softwaresystem 28 (Fig. 2) unterstützt eine Reihe standardisierter Schnittstellen, welche die Abfrage von Objekten erlauben. Somit besteht eine zweite Alternative zum Finden von Dingen in dem verteilten System unter Verwendung der Verzeichnisdiensteinträge 46 in der direkten Abfrage der Verzeichnisdiensteinträge (Schritt 70 in Fig. 8). Die Abfrage gibt die Eigenschaftsinformation, welche der Nutzer oder das Programm wünscht, zurück (Schritt 74). Solche Abfragen können auch bei anderen Objekten in dem System durchgeführt werden.
  • Ein Absuchen durch Navigieren durch den Verzeichnisdienstnamensraum oder Abfragen der Verzeichnisdiensteinträge 46 kann eine mühsame Aufgabe sein. Beispielsweise kann das verteilte System eine große Anzahl von Bereichen aufweisen und ein Aufsuchen des Namensraum für jeden Bereich kann zeitaufwendig, teuer oder aufgrund von Abschaltungen oder Unterteilungen unmöglich sein. Demzufolge kann es oft praktischer oder sogar notwendig sein, nicht nur direkt die Verzeichnisdiensteinträge 46 zu nutzen, sondern statt dessen den GC 52. Der GC 52 enthält Information über Objekte über alle Bereich hinweg und ist so organisiert, daß er sowohl Abfragen als auch Durchsuchen unterstützt. Somit besteht die dritte Alternative in der Nutzung (d. h. in der Durchsuche oder Abfrage) des GC 52 (Schritt 72) um die gewünschte Information zu erhalten (Schritt 74).
  • Wie in der vorstehenden Diskussion erwähnt, stellt die bevorzugte Ausführungsform der vorliegenden Erfindung ein auf sich selbst bezogenes System bereit, in welchem die Verzeichnisdiensteinträge 46 Objekte sind, die in dem verteilten Namensraum 33 sichtbar sind, aber auch die Information für den Aufbau des verteilten Namensraums liefern. Da die Verzeichnisdiensteinträge 46 Objekte sind, könne standardisierte Operationen, wie z. B. Abfragen an diesen durchgeführt werden. Zusätzlich können, da die Verzeichnisdiensteinträge 46 in Objekte eingekapselt sind, standardisierte API's genutzt werden, um diese Objekte zu manipulieren. Somit ist keine Duplizierung von API's erforderlich, um getrennte Werkzeuge für das Dateisystem und das Verzeichnisdienstsystem bereitzustellen. Zusätzlich können diese, weil die Verzeichnisdiensteinträge Objekte sind, Eigenschaften aufweisen, die diesen erlauben, abgefragt zu werden und zusätzlich Information zu speichern, die nützlich ist. Des weiteren kann derselbe Replikationsmechanismus dazu benutzt werden, Verzeichnisdiensteinträge einschließlich des GC 52 zu replizieren, wie er zur Replikation für alle anderen Objekte verwendet wird. Die Verzeichnisdiensteinträge 46 werden von anderen Objekten, durch einen klassenspezifischen Code unterschieden, der anhand der Verzeichnisdiensteinträge arbeitet.
  • Unter der Voraussetzung, daß die Verzeichnisdiensteinträge 46 innerhalb des verteilten Namensraums lokalisiert sind, ergibt sich die Frage, wie der verteilte Namensraum während der Systeminitialisierung aufgebaut wird. Das Sicherheitssystem des Objekt- orientierten Softwaresystems 28 ermöglicht die Lokalisierung der Verzeichnisdiensteinträge 46 bei der Systeminitialisierung, so daß der verteilte Namensraum aufgebaut werden kann. Insbesondere enthält die Boot-Routine des Systems einen Lokalisierer 50 wie den in Fig. 5 dargestellten. Dieser Lokalisierer wird dazu verwendet, Verzeichnisdiensteinträge 46 in dem gesamten verteilten System 10 zu lokalisieren.
  • Fig. 9 ist ein Flußdiagramm der Schritte, die zum Lokalisieren der Verzeichnisdiensteinträge 46 ausgeführt werden. Die in Fig. 9 dargestellten Schritte können nicht nur während der Systeminitialisierung, sondern auch an anderen Zeitpunkten zum Lokalisieren von Verzeichnisdiensteinträgen 46 ausgeführt werden. Beispielsweise können die Schritte von Fig. 9 ausgeführt werden, wenn die an einer lokalen Stelle gespeicherten Verzeichnisdiensteinträge veraltet sind und aktualisiert werden müssen oder wenn ein Verwalter die Verzeichnisdiensteinträge 46 lokalisieren will.
  • Jeder Client innerhalb des verteilten Systems 10 enthält einen Lokalisierer 50. Verzeichnisdiensteinträge sind in den Bereichssteuerungen lokalisiert. Der Lokalisierer 50 verwendet eine Kombination von Rundruf- und ferngesteuerten Prozeduraufruf-(RPC)- Protokollen, um die Bereichssteuerung zu lokalisieren und somit können die Clients die Verzeichnisdiensteinträge finden (Schritt 76). Die Anforderung enthält Information, welche anzeigt, daß der Client ein gemeinsames Geheimnis kennt, das zwischen dem auf dem Bereichssteuerung laufenden KDC 48 und dem Client bekannt ist. Die Berechtigung einer Anforderung wird durch die Nutzung derartiger gemeinsamer Geheimnisse durchgeführt. Somit berechtigt im Schritt 78 der KDC 48 der Bereichssteuerung den Client. Es lohnt sich aus der vorstehenden Diskussion zurückzurufen, daß die Verzeichnisdiensteinträge 46 Berechtigungsinformation für jeden Zweck enthalten. Die Clients und der KDC beginnen ein Berechtigungsprotokoll (z. B. "Kerberos"), welches es den Clients ermöglicht, ihr Wissen zu demonstrieren, ohne daß gemeinsame Geheimnis aufzudecken. Wenn die demonstrierte Kenntnis des gemeinsamen Geheimnisses ausreicht, wird eine Antwort an den Lokalisierer (Schritt 80) zurückgegeben. Die Antwort liefert genügend Adressierungsinformation für das KDC 48, so daß der Client auf das KDC zugreifen kann und somit einen Zugriff auf die Verzeichnisdiensteinträge 46 erhält. Der Lokalisierer 50 für den Client stellt dann die empfangene Antwort dem Client (Schritt 82) zur Verfügung. Die Adresseninformation in der Antwort wird dann für eine spätere Nutzung gespeichert (84).
  • Eine weitere bei der Vereinigung des Verzeichnisdienstes mit dem Dateisystem auftretende Komplikation ist der Schutz der Verzeichnisdiensteinträge 46 vor anderen Objekttypen. Der Schutz der Verzeichnisdiensteinträge in der bevorzugten Ausführungsform der vorliegenden Erfindung, wird auf mindestens zwei Arten realisiert. Ersten können nur berechtigte Maschinen einen Zugriff auf die Verzeichnisdiensteinträge erhalten. Wie vorstehend unter Bezugnahme auf Fig. 8 beschrieben, muß eine anfragende Partei eine Kenntnis über ein gemeinsames Geheimnis demonstrieren, um einen Zugriff auf die Verzeichnisdiensteinträge zu erhalten. Zweitens erhält die anfragende Partei keinen direkten Zugriff zu dem Speicherraum der Verzeichnisdiensteinträge; statt dessen arbeitet ein (über einen ferngesteuerten Prozeduraufruf aufgerufener) Agent zugunsten der anfragenden Partei. Der Agent wird ferngesteuert aktiviert, daß er zugunsten der anfragenden Partei arbeitet (d. h., alle Anforderungen von Clients werden an diesen Agenten gesendet, welcher wiederum auf die tatsächlichen Objekte zugreift). Somit besteht keine Möglichkeit für die anfordernde Partei, die Verzeichnisdiensteinträge oder andere geschützte Information in der die Dienstverzeichniseinträge speichernden Bereichssteuerung zu beschädigen. Zugriffsteuerungslisten (ACL's) werden zur Steuerung verwendet, wer (d. h. welche Clients) auf einen Verzeichnisdiensteintrag zugreifen kann und für welchen Zweck (z. B. für einen Lesezugriff, Schreibzugriff usw.).
  • Das verteilte System 10 kann eine Reihe von getrennten Maschinen, wie z. B. die Arbeitsstation 36A enthalten, welche in Fig. 5 dargestellt ist. Es ist hilfreich, bestimmte lokal relevante Verzeichnisdiensteinträge auf getrennten Maschinen vorzusehen, welche es der Maschine ermöglichen, unabhängig in Abwesenheit eines Netzes oder einer Bereichssteuerung zu arbeiten.
  • Fig. 10 ist ein Flußdiagramm, welches die Schritte darstellt, welche in der bevorzugten Ausführungsform der vorliegenden Erfindung durchgeführt werden, um Sätze von Verzeichnisdiensteinträge für Bereiche und Maschinen zu verwalten. Eine Komplikation die daraus entsteht, daß Verzeichnisdiensteinträge auf lokalen Maschinen gehalten werden, besteht in einer Aufrechterhaltung der Konsistenz zwischen dem Satz der Verzeichnisdiensteinträge des Bereichs und den Sätzen der Verzeichnisdiensteinträge von Maschinen. Ein Bereichssatz von Verzeichnisdiensteinträgen ist für den Bereich vorgesehen, welcher eine Maschine enthält (Schritt 86). Ein Maschinensatz von Verzeichnisdiensteinträgen ist auch für die Maschine vorgesehen (Schritt 88). Der Maschinensatz der Verzeichnisdiensteinträge besteht aus namenstransparenten Replikaten der Verzeichnisdiensteinträge des Bereichs, welche für diese Maschine spezifisch sind. Der Struktur des Maschinensatzes der Verzeichnisdiensteinträge reflektiert die der Struktur des Bereichssatzes der Verzeichnisdiensteinträge. Der Maschinensatz der Verzeichnisdiensteinträge speichert alle Daten, die für das Booten und den Betrieb der Maschine in einem Alleinbetrieb oder in einer abgeschalteten Umgebung erforderlich sind. Eine Schwierigkeit in der Verwaltung von zwei ähnlichen Sätzen von Verzeichnisdiensteinträgen besteht in der Aufrechterhaltung der Übereinstimmungen zwischen den Sätzen der Verzeichnisdiensteinträge. In der bevorzugten Ausführungsform der vorliegenden Erfindung müssen, wenn sich einer von den Sätzen der Verzeichnisdiensteinträge verändert (Schritt 90), die Sätze der Verzeichnisdiensteinträge wieder angeglichen werden (Schritt 92). Die Angleichung wird mittels des Replikationsmechanismus des Objekt-orientierten Softwaresystems 28 durchgeführt. Ein geeigneter Replikationsmechanismus ist in der gleichzeitig anhängigen Anmeldung EP 663640 A1 mit dem Titel "Replication Facility" beschrieben. Die Replikationseinrichtung führt die Veränderungen, welche an einem der Sätze der Verzeichnisdiensteinträge durchgeführt wurden, an dem anderen Satz der Verzeichnisdiensteinträge ebenfalls aus.

Claims (21)

1. Verfahren zur Anwendung in einem verteilten System (10) mit Komponenten, welche mindestens eine Speichervorrichtung (20) und mindestens ein Computersystem (12A-12E) und einen verteilten Namensraum (33) von Namen der Dateisystemstrukturen enthalten, in welchen jeder einzelne Name sich auf nur eine Dateisystemstruktur beziehen kann, wobei das Verfahren die Schritte umfaßt:
Speichern von Dateien (44A, 44B, 44C) in der Speichervorrichtung (20) in den Dateisystemstrukturen;
Speichern von Verzeichnisdiensteinträgen (46) in der Speichervorrichtung (20) in den Dateisystemstrukturen, welche die Dateien so speichern, daß die Verzeichnisdiensteinträge (46) Namen in dem verteilten Namensraum haben, wobei mindestens ein Teil der Verzeichnisdiensteinträge Information bezüglich der Lokalisierung der Dateisystemstrukturen in dem verteilten System (10) enthält; und
Zugreifen auf eine erste von den Dateisystemstrukturen in der Speichervorrichtung (20), die mindestens einen Verzeichnisdiensteintrag speichert, um eine zweite von den Dateisystemstrukturen unter Verwendung der in der ersten Dateisystemstruktur gespeicherten Information zu lokalisieren.
2. Verfahren nach Anspruch 1, ferner mit dem Schritt einer Speicherung eines Betriebssystems in der Speichervorrichtung (20), welches Code für den Zugriff auf die in der Speichervorrichtung (20) gespeicherten Dateisystemstrukturen enthält, und wobei der Schritt des Zugriffs auf die erste von den Dateisystemstrukturen in der Speichervorrichtung (20), welche mindestens einen Verzeichnisdiensteintrag (46) speichert, ferner den Schritt der Ausführung des Codes umfaßt, um auf die in der Speichervorrichtung (20) gespeicherten Dateisystemstrukturen auf dem verteilten System zuzugreifen, um auf die erste von den in der Speichervorrichtung gespeicherte Dateisystemstrukturen zuzugreifen, die mindestens einen Verzeichnisdiensteintrag speichert, um die zweite von den Dateisystemstrukturen unter Verwendung der in der ersten Dateisystemstruktur gespeicherten Information zu lokalisieren.
3. Verfahren nach Anspruch 2, ferner mit dem Schritt einer Ausführung des in dem Betriebssystem enthaltenen Codes zum Zugreifen auf die in der Speichervorrichtung 20 auf dem verteilten System (10) gespeicherten Dateisystemstrukturen, um auf die eine von den Dateisystemstrukturen zuzugreifen, welche eine Datei speichert.
4. Verfahren nach einem der Ansprüche 1 bis 3, wobei der Schritt der Speicherung von Verzeichnisdiensteinträgen (46) die Verzeichnisdiensteinträge (46) in den Speichervorrichtungen (20) als Objekte so speichert, daß jeder Verzeichnisdiensteintrag in einem Eigenschaften aufweisenden getrennten Objekt eingekapselt ist, und wobei der Schritt der Speicherung von Dateien die Dateien in den Speichervorrichtungen als Objekte mit Eigenschaften speichert, und das Verfahren ferner die Schritte umfaßt:
Bereitstellen eines Abfragemechanismus (70) in dem verteilten System (10);
Verwenden des Abfragemechanismus (70) zum Durchführen einer ersten Abfrage der Eigenschaften der Verzeichnisdiensteinträge (46); und
Verwenden des Abfragemechanismus zum Durchführen einer zweiten Abfrage von Eigenschaften der Dateien.
5. Verfahren nach einem der Ansprüche 1 bis 4, wobei der Schritt der Speicherung von Verzeichnisdiensteinträgen (46) die Verzeichnisdiensteinträge (46) in den Speichervorrichtungen (20) als Objekte so speichert, daß jeder Verzeichnisdiensteintrag in einem getrennten Objekt eingekapselt ist, und wobei der Schritt der Speicherung von Dateien die Dateien in den Speichervorrichtungen als Objekte speichert, und das Verfahren ferner die Schritte umfaßt:
Aufrufen der Anwendungsprogrammschnittstelle, um die Funktion von mindestens einem von den Verzeichnisdiensteintragobjekten durchzuführen; und
Aufrufen der Anwendungsprogrammschnittstelle, um die Funktion von mindestens einer von den Objekte speichernden Dateien durchzuführen.
6. Verfahren nach einem der Ansprüche 1 bis 5 wobei, das verteilte System (10) Ressourcen aufweist, die logisch in Bereiche (12A bis 12E), die einen ersten und zweiten Bereich enthalten, eingeteilt sind, wobei jeder Bereich mindestens ein Computersystem enthält, und wobei der Schritt der Speicherung von Verzeichnisdiensteinträgen (46) mindestens einen Satz von Verzeichnisdiensteinträgen (46) in einem selektierten Computersystem in jedem Bereich speichert, und wobei der Schritt der Speicherung von Dateien eine Datei in einem von dem selektierten Computersystem verschiedenen zweiten Bereich speichert, und das Verfahren ferner die Schritte umfaßt:
(a) Erzeugen einer Anforderung aus dem ersten Bereich, um auf Verzeichnisdiensteinträge (46) in dem zweiten Bereich zuzugreifen;
(b) als Antwort auf den Schritt (a) Erzeugen einer Anforderung aus einem Computersystem in dem ersten Bereich, auf die in dem zweiten Bereich gespeicherten Datei zuzugreifen;
(c) als Antwort auf Schritt (b) Zugreifen auf die Verzeichnisdiensteinträge (46) in der selektierten Maschine in dem zweiten Bereich; und
(d) Zugreifen auf die in einem von dem selektierten Computersystem verschiedenen zweiten Bereich gespeicherte Datei anstelle des selektierten Computersystems unter Verwendung der durch den Zugriff auf die Verzeichnisdiensteinträge (46) in der selektierten Maschine in dem zweiten Bereich erhaltenen Information.
7. Verfahren nach Anspruch 6, wobei der Schritt des Zugriffs auf die Verzeichnisdiensteinträge in dem zweiten Bereich ferner den Schritt eines Zugriffs auf die Verzeichnisdiensteinträge in dem zweiten Bereich mit einem Agenten bei dem zweiten Bereich umfaßt, welches für den ersten Bereich arbeitet.
8. Verfahren nach einem der Ansprüche 1 bis 7, wobei das verteilte System Ressourcen, einschließlich einer der Speichervorrichtung (20) aufweist, und wobei der Schritt der Speicherung von Verzeichnisdiensteinträge (46) die Schritte umfaßt:
Speichern von Verzeichnisdiensteinträgen (46) eines ersten Typs in der Speichervorrichtung (20), wobei die Verzeichnisdiensteinträge (46) des ersten Typs eine Ressource beschreibende Eigenschaftswerte enthalten; und
Speichern von Verzeichnisdiensteinträgen (46) eines zweiten Typs in der Speichervorrichtung (20), wobei die Verzeichnisdiensteinträge des zweiten Typs Information bezüglich der Lokalisierung von Ressourcen innerhalb des verteilten Systems (10) enthalten,
so, daß ein einfacher Mechanismus für einen Zugriff sowohl auf einen Verzeichnisdiensteintrag des ersten Typs zum Abfragen von Eigenschaftswerten einer Ressource als auch auf einen Verzeichnisdiensteintrag (46) des zweiten Typs zur Lokalisierung einer Ressource innerhalb des verteilten Systems (10) verwendet werden kann.
9. Verfahren nach einem der Ansprüche 1 bis 8, wobei das verteilte System (10), ferner ein verteiltes Sicherheitssystem (48) besitzt, das einen Lokalisierungsdienst (50) zum Lokalisieren von Ressourcen enthält, wobei der Schritt der Speicherung von Verzeichnisdiensteinträgen (46) Verzeichnisdiensteinträge (46) speichert, welche Information bezüglich der Struktur des verteilten System (10) enthalten, und das Verfahren ferner die Schritte umfaßt:
eine Systeminitialisierung unter Verwendung des Lokalisierungsdienstes (50) des verteilten Sicherheitssystems (48), um die Verzeichnisdiensteinträge (46) zu lokalisieren;
Zugreifen auf die Verzeichnisdiensteinträge (46), um die darin enthaltene Information bezüglich der Struktur des verteilten Systems (10) zu erhalten; und
Verwenden der die Struktur des verteilten Systems (10) betreffenden Information, die in den Verzeichnisdiensteinträgen (46) enthalten ist, um einen verteilten Namensraum (33) für das verteilte System (10) aufzubauen.
10. Verfahren nach einem der Ansprüche 1 bis 8, wobei das verteilte System (10) ein Sicherheitssystem (48) besitzt und das Verfahren ferner die Schritte umfaßt:
Bereitstellen eines Lokalisierungsdienstes (50) als Teil des Sicherheitssystems (48) zum Lokalisieren von Dingen innerhalb des verteilten Systems (10); und
als Antwort auf eine Anforderung zur Lokalisierung selektierter von den Verzeichnisdiensteinträgen (46) Lokalisieren der selektierten Verzeichnisdiensteinträge (46) unter Anwendung des Lokalisierungsdienstes (50).
11. Verfahren nach Anspruch 10, ferner mit dem Schritt eines Zugriffs auf die selektierten Verzeichnisdiensteinträge sobald sie lokalisiert sind.
12. Verfahren nach einem der Ansprüche 1 bis 11, wobei das verteilte System (10) eine Anwendungsprogrammschnittstelle zur Manipulation von in der Speichervorrichtung (20) gespeicherten Objekten aufweist, und das Verfahren ferner die Schritte umfaßt:
Empfangen einer Anforderung aus einem Client zur Manipulation eines in dem der Speichervorrichtung (20) gespeicherten Verzeichnisdienstobjekts; und
als Antwort auf die Anforderung,
Aktivieren eines Agenten, zum Manipulieren des Verzeichnisdienstobjekts für den Client; und
unter der Steuerung des aktivierten Agenten, Aufrufen der Anwendungsprogrammschnittstelle, um das Verzeichnisdienstobjekt zu manipulieren,
wodurch der Client das Verzeichnisdienstobjekt über den aktivierten Agenten manipuliert (90).
13. Verfahren nach einem der Schritte 1 bis 12, welches ferner die Schritte umfaßt:
Speichern einer Darstellung eines Geheimnisses in einem selektierten von den Verzeichnisdiensteinträgen (46), das nur Nutzern bekannt ist, die für einen Zugriff auf den selektierten Verzeichnisdiensteintrag berechtigt sind; und
Verwenden der Darstellung des in dem selektierten Verzeichnisdiensteintrag gespeicherten Geheimnisses, um zu ermitteln, ob ein Benutzer, der einen Zugriff auf den selektierten Verzeichnisdiensteintrag versucht, berechtigt ist, auf den selektierten Verzeichnisdiensteintrag zuzugreifen.
14. Verfahren nach Anspruch 13, wobei der Schritt der Speicherung der Authentisierungsinformation für Nutzer in den Verzeichnisdiensteinträgen ferner den Schritt der Speicherung von Paßwörtern für die Nutzer in den Verzeichnisdiensteinträgen umfaßt.
15. Verfahren nach Anspruch 13, wobei der Schritt der Speicherung der Authentisierungsinformation für Benutzer in den Verzeichnisdiensteinträgen ferner den Schritt der Speicherung von Beglaubigungen für die Nutzer in den Verzeichnisdiensteinträgen umfaßt.
16. Verteiltes System mit Komponenten, welche mindestens eine Speichervorrichtung (20) und mindestens ein Computersystem (12A-12E) und einen verteilten Namensraum (33) von Namen von Dateisystemstrukturen enthalten, in welchem jeder einzelne Name sich auf nur eine Dateisystemstruktur beziehen kann, wobei das verteilte System umfaßt:
eine Einrichtung zum Speichern von Dateien in der Speichervorrichtung (20) in den Dateisystemstrukturen;
eine Einrichtung zum Speichern von Verzeichnisdiensteinträgen (46) in der Speichervorrichtung (20) in den Dateisystemstrukturen, welche die Dateien so speichern, daß die Verzeichnisdiensteinträge (46) Namen in dem verteilten Namensraum (33) haben, wobei mindestens ein Teil der Verzeichnisdiensteinträge (46) Information bezüglich der Lokalisierung der Dateisystemstrukturen in dem verteilten System (10) enthält; und
eine Einrichtung zum Zugreifen auf eine erste von den Dateisystemstrukturen in der Speichervorrichtung (20), die mindestens einen Verzeichnisdiensteintrag speichert, um eine zweite von den Dateisystemstrukturen unter Verwendung der in der ersten Dateisystemstruktur gespeicherten Information zu lokalisieren.
17. Verteiltes System nach Anspruch 16, welches ferner eine Einrichtung zum Speichern eines Betriebssystems in der Speichervorrichtung (20) umfaßt, welches Code für den Zugriff auf die in der Speichervorrichtung (20) gespeicherten Dateisystemstrukturen enthält, und wobei die Einrichtung für den Zugriff auf die erste von den Dateisystemstrukturen in der Speichervorrichtung, welche mindestens einen Verzeichnisdiensteintrag (46) speichert, ferner den Schritt der Ausführung des Codes (16) umfaßt, um auf die in der Speichervorrichtung (20) gespeicherten Dateisystemstrukturen auf dem verteilten System zuzugreifen, um auf die erste von den in der Vorrichtung gespeicherten Dateisystemstrukturen zuzugreifen, die mindestens einen Verzeichnisdiensteintrag speichert, um die zweite von den Dateisystemstrukturen unter Verwendung der in der ersten Dateisystemstruktur gespeicherten Information zu lokalisieren.
18. Verteiltes System nach Anspruch 17, ferner mit einer Einrichtung zum Ausführen des in dem Betriebssystem enthaltenen Codes (16), zum Zugreifen auf die in der Speichervorrichtung (20) auf dem verteilten System (10) gespeicherten Dateisystemstrukturen, um auf die eine von gespeicherten Dateisystemstrukturen zuzugreifen, welche eine Datei speichert.
19. Verteiltes System nach einem der Ansprüche 16 bis 18, wobei die Einrichtung zum Speichern von Verzeichnisdiensteinträgen (46) die Verzeichnisdiensteinträge in den Speichervorrichtungen so speichert, daß jeder Verzeichnisdiensteintrag (46) in einem getrennten Objekt eingekapselt ist, und wobei der Schritt der Speicherung von Dateien die Dateien in den Speichervorrichtungen als Objekte speichert, und die Vorrichtung ferner umfaßt:
eine Einrichtung zum Aufrufen der Anwendungsprogrammschnittstelle um die Funktion an mindestens einem von den Verzeichnisdiensteintragobjekten auszuführen; und
eine Einrichtung zum Aufrufen der Anwendungsprogrammschnittstelle, um die Funktion von mindestens einer von den Objekte speichernden Dateien durchzuführen.
20. Verteiltes System nach Anspruch 16 bis 19, wobei das verteilte System (10) Ressourcen besitzt, welche einer von den der Speichervorrichtung (20) beinhaltet, und wobei die Einrichtung zum Speichern von Verzeichnisdiensteinträgen (46) enthält:
eine Einrichtung zum Speichern von Verzeichnisdiensteinträgen eines ersten Typs in der Speichervorrichtung, wobei die Verzeichnisdiensteinträge des ersten Typs eine Ressource beschreibende Eigenschaftswerte enthalten; und
eine Einrichtung zum Speichern von Verzeichnisdiensteinträgen einen zweiten Typs in der Speichervorrichtung, wobei die Verzeichnisdiensteinträge des zweiten Typs Information bezüglich der Lokalisierung von Ressourcen innerhalb des verteilten Systems (10) enthalten,
so daß ein einziger Mechanismus dazu verwendet werden kann, um sowohl auf einen Verzeichnisdiensteintrag (46) des ersten Typs zur Abfrage von Eigenschaftswerten einer Ressource als auch auf einen Verzeichnisdiensteintrag des zweiten Typs zuzugreifen, um eine Ressource innerhalb des verteilten Systems zu lokalisieren.
21. Verteiltes System (10) nach einem der Ansprüche 16 bis 20, wobei das verteilte System eine Anwendungsprogrammschnittstelle aufweist, um in der Speichervorrichtung gespeicherte Objekte zu manipulieren, und die Vorrichtung ferner umfaßt: eine Einrichtung zum Empfangen einer Anforderung (76) aus einem Client, um ein in der Speichervorrichtung gespeichertes Verzeichnisdienstobjekt zu manipulieren; und
eine Einrichtung, um als Antwort auf den Empfang einer Anforderung,
einen Agenten dazu zu aktivieren, das Verzeichnisdienstobjekt für den Client zu manipulieren; und
unter der Steuerung des aktivierten Agenten die Anwendungsprogrammschnittstelle aufzurufen, um das Verzeichnisdienstobjekt zu manipulieren,
wodurch der Client das Verzeichnisdienstobjekt über den aktivierten Agenten manipuliert (90).
DE69428262T 1993-12-29 1994-12-27 Vereinigung von Dateiverzeichnisdienst mit Dateisystemdiensten Expired - Lifetime DE69428262T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/175,063 US5689700A (en) 1993-12-29 1993-12-29 Unification of directory service with file system services

Publications (2)

Publication Number Publication Date
DE69428262D1 DE69428262D1 (de) 2001-10-18
DE69428262T2 true DE69428262T2 (de) 2002-04-11

Family

ID=22638706

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69428262T Expired - Lifetime DE69428262T2 (de) 1993-12-29 1994-12-27 Vereinigung von Dateiverzeichnisdienst mit Dateisystemdiensten

Country Status (5)

Country Link
US (4) US5689700A (de)
EP (1) EP0661651B1 (de)
JP (1) JP3696639B2 (de)
CA (1) CA2138623A1 (de)
DE (1) DE69428262T2 (de)

Families Citing this family (146)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5884322A (en) * 1994-05-24 1999-03-16 Apple Computer, Inc. Method and apparatus for creating and assigning unique identifiers for network entities and database items in a networked computer system
JPH096706A (ja) * 1995-06-22 1997-01-10 Hitachi Ltd 疎結合計算機システム
US5768519A (en) * 1996-01-18 1998-06-16 Microsoft Corporation Method and apparatus for merging user accounts from a source security domain into a target security domain
EP0882266A1 (de) 1996-02-20 1998-12-09 Intergraph Corporation Hochverfügbarer superserver
US5794232A (en) * 1996-03-15 1998-08-11 Novell, Inc. Catalog services for distributed directories
US5893107A (en) * 1996-07-01 1999-04-06 Microsoft Corporation Method and system for uniformly accessing multiple directory services
US6412017B1 (en) 1996-07-01 2002-06-25 Microsoft Corporation Urgent replication facility
US5832225A (en) * 1996-07-12 1998-11-03 Microsoft Corporation Method computer program product and system for maintaining replication topology information
GB2315576B (en) * 1996-07-19 2001-04-18 Ericsson Telefon Ab L M Database access
US5790789A (en) * 1996-08-02 1998-08-04 Suarez; Larry Method and architecture for the creation, control and deployment of services within a distributed computer environment
US5909540A (en) * 1996-11-22 1999-06-01 Mangosoft Corporation System and method for providing highly available data storage using globally addressable memory
US5987506A (en) * 1996-11-22 1999-11-16 Mangosoft Corporation Remote access and geographically distributed computers in a globally addressable storage environment
US6148377A (en) * 1996-11-22 2000-11-14 Mangosoft Corporation Shared memory computer networks
US6647393B1 (en) * 1996-11-22 2003-11-11 Mangosoft Corporation Dynamic directory service
US6026474A (en) * 1996-11-22 2000-02-15 Mangosoft Corporation Shared client-side web caching using globally addressable memory
US7058696B1 (en) 1996-11-22 2006-06-06 Mangosoft Corporation Internet-based shared file service with native PC client access and semantics
US5991877A (en) * 1997-04-03 1999-11-23 Lockheed Martin Corporation Object-oriented trusted application framework
US5968121A (en) * 1997-08-13 1999-10-19 Microsoft Corporation Method and apparatus for representing and applying network topological data
US6119230A (en) * 1997-10-01 2000-09-12 Novell, Inc. Distributed dynamic security capabilities
US6167449A (en) * 1997-11-19 2000-12-26 Apple Computer, Inc. System and method for identifying and locating services on multiple heterogeneous networks using a query by type
US7010532B1 (en) 1997-12-31 2006-03-07 International Business Machines Corporation Low overhead methods and apparatus for shared access storage devices
US6658417B1 (en) 1997-12-31 2003-12-02 International Business Machines Corporation Term-based methods and apparatus for access to files on shared storage devices
US6694317B1 (en) * 1997-12-31 2004-02-17 International Business Machines Corporation Method and apparatus for high-speed access to and sharing of storage devices on a networked digital data processing system
US6192405B1 (en) * 1998-01-23 2001-02-20 Novell, Inc. Method and apparatus for acquiring authorized access to resources in a distributed system
FR2774190B1 (fr) * 1998-01-29 2001-10-19 Gemplus Card Int Systeme et procede de gestion de securite d'applications informatiques
US6965999B2 (en) * 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
US6256031B1 (en) * 1998-06-26 2001-07-03 Microsoft Corporation Integration of physical and virtual namespace
US7392234B2 (en) * 1999-05-18 2008-06-24 Kom, Inc. Method and system for electronic file lifecycle management
US9361243B2 (en) 1998-07-31 2016-06-07 Kom Networks Inc. Method and system for providing restricted access to a storage medium
US6961748B2 (en) 1998-10-27 2005-11-01 Murrell Stephen J Uniform network access
US7076476B2 (en) * 1999-03-02 2006-07-11 Microsoft Corporation Method and system for integrated service administration via a directory service
US6477576B2 (en) 1999-06-17 2002-11-05 International Business Machines Corporation Methods, systems and computer program products for the automated discovery of a services menu
US7117532B1 (en) * 1999-07-14 2006-10-03 Symantec Corporation System and method for generating fictitious content for a computer
US6981155B1 (en) * 1999-07-14 2005-12-27 Symantec Corporation System and method for computer security
WO2001006386A1 (en) * 1999-07-14 2001-01-25 Recourse Technologies, Inc. System and method for dynamically changing a computer port or address
US9607041B2 (en) 1999-07-15 2017-03-28 Gula Consulting Limited Liability Company System and method for efficiently accessing internet resources
AU6346400A (en) * 1999-07-15 2001-02-05 Richard B. Himmelstein Communication device for efficiently accessing internet resources
US7272637B1 (en) 1999-07-15 2007-09-18 Himmelstein Richard B Communication system and method for efficiently accessing internet resources
US6647400B1 (en) 1999-08-30 2003-11-11 Symantec Corporation System and method for analyzing filesystems to detect intrusions
US6826697B1 (en) 1999-08-30 2004-11-30 Symantec Corporation System and method for detecting buffer overflow attacks
US6996843B1 (en) 1999-08-30 2006-02-07 Symantec Corporation System and method for detecting computer intrusions
US7085936B1 (en) 1999-08-30 2006-08-01 Symantec Corporation System and method for using login correlations to detect intrusions
US7203962B1 (en) * 1999-08-30 2007-04-10 Symantec Corporation System and method for using timestamps to detect attacks
US7065657B1 (en) 1999-08-30 2006-06-20 Symantec Corporation Extensible intrusion detection system
US6870921B1 (en) * 1999-11-12 2005-03-22 Metro One Telecommunications, Inc. Enhanced directory assistance service providing individual or group directories
US20020055351A1 (en) * 1999-11-12 2002-05-09 Elsey Nicholas J. Technique for providing personalized information and communications services
US6542901B1 (en) * 1999-11-29 2003-04-01 International Business Machines Corporation Formatting input data file compatible with workstation application into formatted input data file compatible with second application utilizing user-customized settings
US6484177B1 (en) 2000-01-13 2002-11-19 International Business Machines Corporation Data management interoperability methods for heterogeneous directory structures
US6578035B1 (en) 2000-01-14 2003-06-10 Novell, Inc. Method for dynamic validation of a distributed database segment which yields a suitable successor
US6742035B1 (en) * 2000-02-28 2004-05-25 Novell, Inc. Directory-based volume location service for a distributed file system
JP2001344419A (ja) * 2000-03-31 2001-12-14 Yasuda Fire & Marine Insurance Co Ltd ユーザ指向処理実行装置、記録媒体及びユーザ指向処理実行方法
WO2001098952A2 (en) * 2000-06-20 2001-12-27 Orbidex System and method of storing data to a recording medium
US7162499B2 (en) 2000-06-21 2007-01-09 Microsoft Corporation Linked value replication
US7899173B2 (en) * 2000-07-14 2011-03-01 Context Connect, Llc Communication connectivity via context association, advertising sponsorship, and multiple contact databases
US7340048B2 (en) * 2000-07-14 2008-03-04 Context Connect Llc System and method for directory services and e-commerce across multi-provider networks
US6731927B1 (en) 2000-07-14 2004-05-04 Context Connect, Inc. System and method for context association
US7032114B1 (en) 2000-08-30 2006-04-18 Symantec Corporation System and method for using signatures to detect computer intrusions
US6603839B1 (en) 2000-09-13 2003-08-05 International Business Machines Corporation Automatic transfer of electronic directory entries from directory assistance service to a directory within an electronic communication device
US7039177B1 (en) 2000-09-13 2006-05-02 International Business Machines Corp. Automatic update of a directory entry within a directory of an electronic communication device by electronic notification
US20030163438A1 (en) * 2000-10-19 2003-08-28 General Electric Company Delegated administration of information in a database directory using at least one arbitrary group of users
US7788335B2 (en) * 2001-01-11 2010-08-31 F5 Networks, Inc. Aggregated opportunistic lock and aggregated implicit lock management for locking aggregated files in a switched file system
US7509322B2 (en) 2001-01-11 2009-03-24 F5 Networks, Inc. Aggregated lock management for locking aggregated files in a switched file system
US7562110B2 (en) * 2001-01-11 2009-07-14 F5 Networks, Inc. File switch and switched file system
US20040133606A1 (en) * 2003-01-02 2004-07-08 Z-Force Communications, Inc. Directory aggregation for files distributed over a plurality of servers in a switched file system
US8239354B2 (en) * 2005-03-03 2012-08-07 F5 Networks, Inc. System and method for managing small-size files in an aggregated file system
US7512673B2 (en) 2001-01-11 2009-03-31 Attune Systems, Inc. Rule based aggregation of files and transactions in a switched file system
US7383288B2 (en) 2001-01-11 2008-06-03 Attune Systems, Inc. Metadata based file switch and switched file system
US8195760B2 (en) 2001-01-11 2012-06-05 F5 Networks, Inc. File aggregation in a switched file system
US7054927B2 (en) * 2001-01-29 2006-05-30 Adaptec, Inc. File system metadata describing server directory information
US20020138559A1 (en) * 2001-01-29 2002-09-26 Ulrich Thomas R. Dynamically distributed file system
US6862692B2 (en) 2001-01-29 2005-03-01 Adaptec, Inc. Dynamic redistribution of parity groups
US6990667B2 (en) 2001-01-29 2006-01-24 Adaptec, Inc. Server-independent object positioning for load balancing drives and servers
US6879564B2 (en) * 2001-02-28 2005-04-12 Microsoft Corp. Method for designating communication paths in a network
US20040029567A1 (en) * 2001-05-25 2004-02-12 Timmins Timothy A. Technique for effectively providing personalized communications and information assistance services
US7136934B2 (en) 2001-06-19 2006-11-14 Request, Inc. Multimedia synchronization method and device
US7165239B2 (en) * 2001-07-10 2007-01-16 Microsoft Corporation Application program interface for network software platform
US7546602B2 (en) * 2001-07-10 2009-06-09 Microsoft Corporation Application program interface for network software platform
US7017162B2 (en) * 2001-07-10 2006-03-21 Microsoft Corporation Application program interface for network software platform
US6920461B2 (en) 2001-07-10 2005-07-19 Microsoft Corp. Application program interface for network software platform
US7581231B2 (en) 2001-07-10 2009-08-25 Microsoft Corporation Computing system and method for allowing plurality of applications written in different programming languages to communicate and request resources or services via a common language runtime layer
US7117504B2 (en) * 2001-07-10 2006-10-03 Microsoft Corporation Application program interface that enables communication for a network software platform
US7269648B1 (en) * 2001-09-27 2007-09-11 Emc Corporation Resolving multiple master node conflict in a DDB
US6892264B2 (en) 2001-10-05 2005-05-10 International Business Machines Corporation Storage area network methods and apparatus for associating a logical identification with a physical identification
US7035922B2 (en) * 2001-11-27 2006-04-25 Microsoft Corporation Non-invasive latency monitoring in a store-and-forward replication system
US7185359B2 (en) * 2001-12-21 2007-02-27 Microsoft Corporation Authentication and authorization across autonomous network systems
US6836775B2 (en) * 2002-04-24 2004-12-28 International Business Machines Corporation Method, apparatus and computer program product for file system referrals
US20030204602A1 (en) 2002-04-26 2003-10-30 Hudson Michael D. Mediated multi-source peer content delivery network architecture
WO2004017592A1 (en) * 2002-08-19 2004-02-26 Research In Motion Limited System and method for secure control of resources of wireless mobile communication device
US7568218B2 (en) * 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
US7877511B1 (en) 2003-01-13 2011-01-25 F5 Networks, Inc. Method and apparatus for adaptive services networking
US7409721B2 (en) * 2003-01-21 2008-08-05 Symantac Corporation Network risk analysis
US7412042B2 (en) * 2003-02-14 2008-08-12 Grape Technology Group, Inc. Technique for providing information assistance including a concierge-type service
US7290052B2 (en) * 2003-06-19 2007-10-30 Microsoft Corporation System and method for enforcing quotas on object creation in a replicated directory service database
US20050039049A1 (en) * 2003-08-14 2005-02-17 International Business Machines Corporation Method and apparatus for a multiple concurrent writer file system
US7426734B2 (en) * 2003-10-24 2008-09-16 Microsoft Corporation Facilitating presentation functionality through a programming interface media namespace
US7493592B2 (en) 2003-10-24 2009-02-17 Microsoft Corporation Programming interface for a computer platform
US7146466B2 (en) * 2004-03-23 2006-12-05 International Business Machines System for balancing multiple memory buffer sizes and method therefor
US7519596B2 (en) * 2004-03-30 2009-04-14 Microsoft Corporation Globally trusted credentials leveraged for server access control
US20050278385A1 (en) * 2004-06-10 2005-12-15 Hewlett-Packard Development Company, L.P. Systems and methods for staggered data replication and recovery
US7630955B2 (en) * 2004-08-10 2009-12-08 International Business Machines Corporation Apparatus, system, and method for analyzing the association of a resource to a business process
US7661135B2 (en) * 2004-08-10 2010-02-09 International Business Machines Corporation Apparatus, system, and method for gathering trace data indicative of resource activity
US7546601B2 (en) * 2004-08-10 2009-06-09 International Business Machines Corporation Apparatus, system, and method for automatically discovering and grouping resources used by a business process
US20060059118A1 (en) * 2004-08-10 2006-03-16 Byrd Stephen A Apparatus, system, and method for associating resources using a behavior based algorithm
US20060036579A1 (en) * 2004-08-10 2006-02-16 Byrd Stephen A Apparatus, system, and method for associating resources using a time based algorithm
US7584220B2 (en) * 2004-10-01 2009-09-01 Microsoft Corporation System and method for determining target failback and target priority for a distributed file system
US7885970B2 (en) 2005-01-20 2011-02-08 F5 Networks, Inc. Scalable system for partitioning and accessing metadata over multiple servers
US20060167838A1 (en) * 2005-01-21 2006-07-27 Z-Force Communications, Inc. File-based hybrid file storage scheme supporting multiple file switches
US7958347B1 (en) 2005-02-04 2011-06-07 F5 Networks, Inc. Methods and apparatus for implementing authentication
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8417746B1 (en) 2006-04-03 2013-04-09 F5 Networks, Inc. File system management with enhanced searchability
US7849069B2 (en) * 2006-06-21 2010-12-07 International Business Machines Corporation Method and system for federated resource discovery service in distributed systems
US8307404B2 (en) * 2007-04-16 2012-11-06 Microsoft Corporation Policy-management infrastructure
US8682916B2 (en) 2007-05-25 2014-03-25 F5 Networks, Inc. Remote file virtualization in a switched file system
US8117244B2 (en) 2007-11-12 2012-02-14 F5 Networks, Inc. Non-disruptive file migration
US8180747B2 (en) 2007-11-12 2012-05-15 F5 Networks, Inc. Load sharing cluster file systems
US8548953B2 (en) 2007-11-12 2013-10-01 F5 Networks, Inc. File deduplication using storage tiers
US20090204705A1 (en) * 2007-11-12 2009-08-13 Attune Systems, Inc. On Demand File Virtualization for Server Configuration Management with Limited Interruption
US20090204650A1 (en) * 2007-11-15 2009-08-13 Attune Systems, Inc. File Deduplication using Copy-on-Write Storage Tiers
US8352785B1 (en) 2007-12-13 2013-01-08 F5 Networks, Inc. Methods for generating a unified virtual snapshot and systems thereof
US8549582B1 (en) 2008-07-11 2013-10-01 F5 Networks, Inc. Methods for handling a multi-protocol content name and systems thereof
US8271558B1 (en) 2009-02-26 2012-09-18 Symantec Corporation Creating a unification directory that unifies a plurality of file system directories
US10721269B1 (en) 2009-11-06 2020-07-21 F5 Networks, Inc. Methods and system for returning requests with javascript for clients before passing a request to a server
US8204860B1 (en) 2010-02-09 2012-06-19 F5 Networks, Inc. Methods and systems for snapshot reconstitution
US9195500B1 (en) 2010-02-09 2015-11-24 F5 Networks, Inc. Methods for seamless storage importing and devices thereof
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
US9286298B1 (en) 2010-10-14 2016-03-15 F5 Networks, Inc. Methods for enhancing management of backup data sets and devices thereof
US9225727B2 (en) 2010-11-15 2015-12-29 Blackberry Limited Data source based application sandboxing
US8396836B1 (en) 2011-06-30 2013-03-12 F5 Networks, Inc. System for mitigating file virtualization storage import latency
US8463850B1 (en) 2011-10-26 2013-06-11 F5 Networks, Inc. System and method of algorithmically generating a server side transaction identifier
US9020912B1 (en) 2012-02-20 2015-04-28 F5 Networks, Inc. Methods for accessing data in a compressed file system and devices thereof
US9519501B1 (en) 2012-09-30 2016-12-13 F5 Networks, Inc. Hardware assisted flow acceleration and L2 SMAC management in a heterogeneous distributed multi-tenant virtualized clustered system
US10375155B1 (en) 2013-02-19 2019-08-06 F5 Networks, Inc. System and method for achieving hardware acceleration for asymmetric flow connections
US9554418B1 (en) 2013-02-28 2017-01-24 F5 Networks, Inc. Device for topology hiding of a visited network
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
US10412198B1 (en) 2016-10-27 2019-09-10 F5 Networks, Inc. Methods for improved transmission control protocol (TCP) performance visibility and devices thereof
US10567492B1 (en) 2017-05-11 2020-02-18 F5 Networks, Inc. Methods for load balancing in a federated identity environment and devices thereof
US11223689B1 (en) 2018-01-05 2022-01-11 F5 Networks, Inc. Methods for multipath transmission control protocol (MPTCP) based session migration and devices thereof
US10833943B1 (en) 2018-03-01 2020-11-10 F5 Networks, Inc. Methods for service chaining and devices thereof
US12003422B1 (en) 2018-09-28 2024-06-04 F5, Inc. Methods for switching network packets based on packet data and devices

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
US5175852A (en) * 1987-02-13 1992-12-29 International Business Machines Corporation Distributed file access structure lock
US5151989A (en) * 1987-02-13 1992-09-29 International Business Machines Corporation Directory cache management in a distributed data processing system
US5001628A (en) * 1987-02-13 1991-03-19 International Business Machines Corporation Single system image uniquely defining an environment for each user in a data processing system
US5202971A (en) * 1987-02-13 1993-04-13 International Business Machines Corporation System for file and record locking between nodes in a distributed data processing environment maintaining one copy of each file lock
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
US4914571A (en) * 1987-06-15 1990-04-03 International Business Machines Corporation Locating resources in computer networks
US4962449A (en) * 1988-04-11 1990-10-09 Artie Schlesinger Computer security system having remote location recognition and remote location lock-out
US5144659A (en) * 1989-04-19 1992-09-01 Richard P. Jones Computer file protection system
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
AU631276B2 (en) * 1989-12-22 1992-11-19 Bull Hn Information Systems Inc. Name resolution in a directory database
GB9105278D0 (en) * 1990-04-27 1991-04-24 Sun Microsystems Inc Method and apparatus for implementing object-oriented programming using unmodified c for a window-based computer system
US5410691A (en) * 1990-05-07 1995-04-25 Next Computer, Inc. Method and apparatus for providing a network configuration database
US5091939A (en) * 1990-06-22 1992-02-25 Tandy Corporation Method and apparatus for password protection of a computer
AU628753B2 (en) * 1990-08-14 1992-09-17 Digital Equipment Corporation Method and apparatus for implementing server functions in a distributed heterogeneous environment
US5229764A (en) * 1991-06-20 1993-07-20 Matchett Noel D Continuous biometric authentication matrix
FR2681451B1 (fr) * 1991-09-13 1993-11-12 Bull Sa Procede de gestion d'objets structures.
US5377323A (en) * 1991-09-13 1994-12-27 Sun Microsytems, Inc. Apparatus and method for a federated naming system which can resolve a composite name composed of names from any number of disparate naming systems
US5414812A (en) * 1992-03-27 1995-05-09 International Business Machines Corporation System for using object-oriented hierarchical representation to implement a configuration database for a layered computer network communications subsystem
US5434974A (en) * 1992-03-30 1995-07-18 International Business Machines Corporation Name resolution for a multisystem network
US5291598A (en) * 1992-04-07 1994-03-01 Gregory Grundy Method and system for decentralized manufacture of copy-controlled software
US5418854A (en) * 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US5345586A (en) * 1992-08-25 1994-09-06 International Business Machines Corporation Method and system for manipulation of distributed heterogeneous data in a data processing system
US5287519A (en) * 1992-09-17 1994-02-15 International Business Machines Corp. LAN station personal computer system with controlled data access for normal and unauthorized users and method
US5497463A (en) * 1992-09-25 1996-03-05 Bull Hn Information Systems Inc. Ally mechanism for interconnecting non-distributed computing environment (DCE) and DCE systems to operate in a network system
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5463774A (en) * 1993-06-28 1995-10-31 Digital Equipment Corporation Object oriented computer architecture using directory objects
US5526524A (en) * 1993-12-23 1996-06-11 International Business Machines Corporation Method and system for management of locked objects in a computer supported cooperative work environment

Also Published As

Publication number Publication date
EP0661651A1 (de) 1995-07-05
US5689700A (en) 1997-11-18
US5675787A (en) 1997-10-07
JP3696639B2 (ja) 2005-09-21
DE69428262D1 (de) 2001-10-18
CA2138623A1 (en) 1995-06-30
EP0661651B1 (de) 2001-09-12
US6081898A (en) 2000-06-27
US5649194A (en) 1997-07-15
JPH07210442A (ja) 1995-08-11

Similar Documents

Publication Publication Date Title
DE69428262T2 (de) Vereinigung von Dateiverzeichnisdienst mit Dateisystemdiensten
DE69625652T2 (de) Ereignisverwaltungsdienst
DE69625633T2 (de) System und Verfahren zur Bestimmung und Behandlung von Server-Konfigurationsinformation in einer Umgebung mit verteilten Objekten
DE69228621T2 (de) Objektorientiertes verteiltes Rechnersystem
DE60006451T2 (de) Verteilte Authentifizierungsmechanismen zur Behandlung von verschiedenen Authentifizierungssystemen in einem Betriebsrechnersystem
DE69502381T2 (de) Verfahren und vorrichtung zum steuern des zugriffs auf eine datenbank
DE69122830T2 (de) Verteiltes Konfigurationsprofil für ein Rechnersystem
DE69425699T2 (de) Integrierung von Systemverwaltungsdiensten mit einem unterliegenden Systemobjektmodell
DE69529092T2 (de) Einrichtung zur sicherheit eines hauptrechnersystems mit doppeldekor
DE69424597T2 (de) Erweiterbares Dateiensystem
DE69526184T2 (de) Zugriff auf unabhängige Netzmittel
DE69531513T2 (de) Vervielfältigungssystem
DE60006065T2 (de) Verfahren und system zur entwicklung, anwendung, fernladung, und ausfuhrung, von datenbank gesteuerten webseiten
DE69430942T2 (de) Verfahren zur sicheren Kommunikation mit nicht vertrauenswürdigen Servern
DE69323675T2 (de) Partner-Mechanismus zum Verbinden von Systemen mit einer Umgebung für verteilte Berechnungen (UVB) und non-UVB Systemen zum Betrieb in einem Netzwerksystem
DE69736697T2 (de) Verfahren und Gerät zur Steuerung von Zugriff auf Systembetriebsmittel
DE69231436T2 (de) Verfahren und Gerät um auf ein rechnergestütztes Dateiensystem zuzugreifen
DE3689569T2 (de) Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung.
DE69328162T2 (de) Gerät und Verfahren zum Verfügbarstellen eines Teiles eines Namensraumes als ein Teil eines anderen Namensraumes
DE69601149T2 (de) Systen und Verfahren zum Implementieren einer hierarchischen Politik für die Administration eines Computersystems
DE69630480T2 (de) Verfahren, Vorrichtung und Datenstrukturen zur Objektverwaltung
DE102009049674B4 (de) Segregieren von anonymem Zugriff auf dynamischen Inhalt auf einem Webserver mit gecachedten Anmeldungen
DE69427681T2 (de) Verteiltes Dateisystem
DE69327448T2 (de) Verfahren und Vorrichtung für Teilaufgaben in verteiltem Verarbeitungssystem
DE69605568T2 (de) Verfahren zum schaffen eines benutzerglobalen namenraums in einem mehrbenutzer-betriebssystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition