JPH0619771A - 異種のクライアントによる共用ファイルのファイル管理機構 - Google Patents

異種のクライアントによる共用ファイルのファイル管理機構

Info

Publication number
JPH0619771A
JPH0619771A JP5043426A JP4342693A JPH0619771A JP H0619771 A JPH0619771 A JP H0619771A JP 5043426 A JP5043426 A JP 5043426A JP 4342693 A JP4342693 A JP 4342693A JP H0619771 A JPH0619771 A JP H0619771A
Authority
JP
Japan
Prior art keywords
file
client
protocol
request
protocol converter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5043426A
Other languages
English (en)
Inventor
Marc M Eshel
マーク・モーデカイ・エセル
Guerney D H Hunt
ガーニー・ダグラス・ハロウェイ・ハント
Donald N Jones
ドナルド・ニューランド・ジョーンズ
Christopher Meyer
クリストファー・メイヤー
Frederick A Schwartz
フレデリック・アロン・シュワルツ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH0619771A publication Critical patent/JPH0619771A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/178Techniques for file synchronisation in file systems
    • G06F16/1794Details of file format conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1824Distributed file systems implemented using Network-attached Storage [NAS] architecture

Abstract

(57)【要約】 【目的】 第1及び第2の異種プロトコルを使用するク
ライアントによって共用されるファイルの管理を行うコ
ンピュータ・システムを提供することである。 【構成】 該システムは、ファイルを作成し、読み取
り、更新する要求を第1のクライアントから受け取り、
そしてその要求を共通プロトコルによる相当する要求に
変換するための第1のプロトコル変換器からなる。さら
に該システムは、同様な要求を第2のクライアントから
受け取り、共通プロトコルによる相当する要求に変換す
るための第2のプロトコル変換器からなる。また、両方
のクライアント及び両方のプロトコル変換器に共通のフ
ァイル管理機構からなり、該ファイル管理機構は、共通
プロトコルによる要求を受け取り、第1及び第2のクラ
イアントの両方に共通のネーム空間及びデータ領域にお
いて実行する。ここで該ネーム空間はファイルの名前を
記憶し、該データ領域はファイルを記憶する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、広くはコンピュータ・
システムとネットワークに関し、特には異なる通信プロ
トコルを使用する異種のクライアントによって共有され
るファイルのためのファイル管理機構に関するものであ
る。
【0002】
【従来の技術】ローカル・エリア・ネットワーク(LA
N)は既に知られているものであり、多数の同種のクラ
イアントとネットワーク・サーバを持っている。例え
ば、1つのネットワーク上のクライアントは、すべてネ
ットワーク・ファイル・システム(NFS)プロトコル
またはサーバ・メッセージ・ブロック(SMB)プロト
コルを使用している。それぞれのクライアントは、IB
MのDOSあるいはAT&TのUNIX等のオペレーテ
ィング・システムを備えたパーソナル・コンピュータま
たはワークステーション、及びそのパーソナル・コンピ
ュータまたはワークステーションと他のクライアント及
び他のネットワーク・サーバとのインターフェースを行
うネットワーク・アダプタ・カード(トークン・リング
あるいはイーサネット・アダプタ・カード等)とクライ
アント・プログラムから構成されている。さらにそのネ
ットワーク・サーバは、IBMのOS/2あるいはノー
ベル・ネットウエアのオペレーティング・システムを備
えたパーソナル・コンピュータまたはワークステーショ
ン、及びネットワーク・サーバであるそのパーソナル・
コンピュータまたはワークステーションと他のクライア
ントとのインターフェースを行い、かつクライアントに
様々なサービスを提供するネットワーク・アダプタ・カ
ードとクライアント・プログラムとから構成されてい
る。例えば、ネットワーク・サーバは共通の記憶ディス
ク、印刷装置、及びモデムを管理する。従って、どのク
ライアントも、共通の記憶ディスク上に記憶されている
共通のディレクトリ及び共通のファイルから読取った
り、またそこへ書込んだり、印刷装置を使用したり、モ
デムを介して通信したりできる。
【0003】IBMのホスト・コンピュータであるシス
テム/370内で実行されるIBMのVM/ECFプロ
グラムもまた、サーバ・リクエスト・プログラミング・
インターフェース(SRPI)プロトコルを使用する多
数の同種のクライアントへサービスを提供するものとし
て知られている。このシステムにおいては、それぞれの
クライアントは、論理的に連結されて、ホスト・コンピ
ュータ内にある異なる仮想計算機へ割り当てられかつそ
れからサービスを受けており、それぞれのクライアント
のための仮想計算機は、そのクライアントが占有してい
る資源または資源の集合を管理している。
【0004】IBMのホスト・コンピュータであるシス
テム/370内で実行されるIBMのVM/ECFプロ
グラムはさらに、NFSプロトコルを使用する多数の同
種のクライアントへサービスを提供することでも知られ
ている。このシステムにおいては、それぞれのクライア
ントは、サービスを受けるために1つ以上のホスト・コ
ンピュータと通信することができる。例えば、それらの
ホスト・コンピュータのそれぞれが全てのクライアント
に対して共通のファイル管理を行う。共通のファイル管
理機構は、NFSプロトコルをCMSプロトコルに変換
することによってNFSのクライアントに要求を与え
る。しかしながら、そのファイル管理機構はCMSと互
換性のあるNFSデータ・フォーマットのみをサポート
する。
【0005】別の既知のコンピュータ・ネットワークで
あるノーベル・ネットウエア3.1は2つのローカル・
エリア・ネットワークから構成され、1つは、NFSプ
ロトコルを使用してAT&Tのオペレーティング・シス
テムUNIXを使用する全てのクライアントをサポート
し、他の1つは、ノーベルのSPXプロトコルを使用し
てDOSあるいはOS/2をオペレーティング・システ
ムとして使用する全てのクライアントをサポートする。
異なるクライアントが全て、同じネットワーク内で任意
に存在することができる。任意の場合において、それぞ
れのネットワークあるいは単独のネットワークは、個々
のクライアントのプロトコルの形式のための異なるプロ
トコル変換器を有す共通のサーバに連結されている。上
記の例においては、1つは、NFSプロトコルのクライ
アント用であり、他の1つはSPXプロトコルのクライ
アント用である。それぞれのプロトコル変換器は、それ
ぞれのクライアント形式からの要求を解釈し、ファイル
・システム操作を行う。全てのプロトコル変換器及びク
ライアント形式に対して1つのファイル管理機構がある
一方、それぞれのプロトコル形式のクライアントによっ
て作られたファイルの名前のための独立したファイル名
空間が存在する。このファイル名空間はまた、その空間
の中のそれぞれのファイル名から共通のディスク上の記
憶場所へのポインタをも含んでいる。ファイル管理機構
は、人間であるネットワーク・サービス管理者からの要
求をサポートして、1つのファイル名空間にあるファイ
ル名を別のファイル名空間へとリンクさせる。そのよう
な要求に従って、ファイル管理機構は、その名前とそれ
に関係するポインタを1つのネーム空間から別のネーム
空間へ複写する。そのようなリンクの後に、この別のネ
ーム空間に関係するクライアントが、この別のネーム空
間内のファイル名を読み、変更し、または消去すること
ができ、また最初のネーム空間からリンクされたファイ
ルを読取ったり、それへ書込んだりできる。にもかかわ
らず、この別のネーム空間に関係するクライアントは、
最初のネーム空間にアクセスすることはできず、またお
そらくは最初のネーム空間からリンクされたファイルを
消去することもできない。さらに、このシステムは1つ
の(あるいは複数の)ロック管理機構を含んでおり、そ
れは最初のネーム空間内のみでのファイル名のロックに
関係している。その結果、(最初のネーム空間内の)ク
ライアントが要求する目的のファイルあるいはファイル
名をロックするために、そのロック管理機構が呼び出さ
れたとしても、別のネーム空間上においてはそのファイ
ル名はロックされないため、この別のネーム空間に関係
するクライアントは、同時に同じファイルにアクセスす
ることができる。このロックは、同じ形式のクライアン
トあるいはロックする要求をしたクライアントであっ
て、同じネーム空間を使用している者に対してのみ有効
である。
【0006】
【発明が解決しようとする課題】本発明の主な目的は、
異種のクライアントの間での、真のファイルの共用のた
めのシステムを提供することである。
【0007】本発明の別の主な目的は、真のロック管理
機構を含む前記の形式のシステムを提供することであ
る。
【0008】本発明の別の目的は、それぞれのクライア
ントに占有されているファイルをもまたサポートする、
前記の形式のシステムを提供することである。
【0009】
【課題を解決するための手段】本発明は、第1及び第2
の異種のクライアントによって共用されるファイルまた
は他のデータ・オブジェクト(本願明細書ではファイル
等という)を管理するためのコンピュータ・システムに
関するものである。第1のクライアントは第1のプロト
コルを使用し、第2のクライアントは第2の、異なるプ
ロトコルを使用している。そのシステムは、ファイル等
を作成し、読取り、また更新するための要求を第1のク
ライアントから受け取り、その要求を共通プロトコルに
よる相当する要求へと変換する第1のプロトコル変換器
を備えている。さらにこのシステムは、ファイル等を作
成し、読取り、また更新するための要求を第2のクライ
アントから受け取り、その要求を共通プロトコルによる
相当する要求へと変換する第2のプロトコル変換器もま
た備えている。さらにこのシステムは、双方のクライア
ント及び双方のプロトコル変換器に共通のファイル管理
機構をも備えており、このファイル管理機構は、共通プ
ロトコルによる変換された要求を受け取り、第1及び第
2のクライアントの双方に共通のネーム空間及びデータ
領域においてその要求を実行する。ネーム空間は、ファ
イル等の名前を記憶しており、データ領域は、ファイル
等を記憶している。ファイル管理機構は、他のクライア
ントによって作成されたファイル等の名前に対して、ま
た他のクライアントによって書込まれたファイル等に対
して、それぞれのクライアントによるアクセスを行うも
のである。
【0010】本発明の1つの態様によれば、このシステ
ムはさらに、共通のネーム空間及び共通のデータ領域の
ための共通のロック管理機構を備えている。
【0011】本発明の別の態様によれば、このシステム
はさらに、他のファイル等の名前のための第2のネーム
空間、及びこれら他のファイル等を記憶するための第2
のデータ領域を備えている。第2のネーム空間及び第2
のデータ領域は、第1のクライアントに占有されてお
り、第2のクライアントによってはアクセスされない。
第1のプロトコル変換器は、第2のネーム空間及び第2
のデータ領域にアクセスするために第1のクライアント
からの要求を受け取り、そして実行するために変換され
た要求をファイル管理機構へと渡す。このシステムはま
た、他のファイル等の名前のための第3のネーム空間、
及びこれら他のファイル等を記憶するための第3のデー
タ領域を備えている。第3のネーム空間及び第3のデー
タ領域は、第2のクライアントに占有されており、第1
のクライアントによってはアクセスされない。第2のプ
ロトコル変換器は、第3のネーム空間及び第3のデータ
領域にアクセスするために第2のクライアントからの要
求を受け取り、そして実行するために変換された要求を
ファイル管理機構へと渡す。
【0012】
【実施例】ここで図を詳細に参照すると、図1では、1
0で示されるコンピュータ・ネットワークが描かれてい
る。それは、本発明によるホスト・コンピュータ12、
及びホスト・コンピュータに連結された混在する種類の
クライアント14a、14b、16、18から構成され
ている。クライアント14a、14bは、例えばSMB
等のプロトコルの1形式を使用している。クライアント
16は、NFSの様な別の形式のプロトコルを使用し、
クライアント18は、トランスアーク社のAFSやアッ
プル・コンピュータ社のSPXあるいはAFPの様なま
た別の形式のプロトコルを使用している。しかしなが
ら、記述された例では、クライアント14aはSMBプ
ロトコルのDOSあるいはOS/2 1.1に準ずる形
式を使用する。クライアント14bはSMBプロトコル
のOS/2 1.2に準ずる形式を使用する。「プロト
コル」は、3つの構成からなっており、即ち、通信規
約、指令フォーマット、及びデータ・フォーマットであ
る。通信規約は、それぞれの動作が行われた後に、指令
と動作の順序と要求者への回答あるいは復帰のそれぞれ
の形式から、期待される動作を規定している。特定の指
令及びデータ・フォーマットは以下に記述されている。
【0013】クライアント14a、14bは、トークン
・リング方式のアダプタ・カードとIBMのPC−LA
NプログラムあるいはIBMのDOS−LAN要求者プ
ログラム等のネットワーク・コードのクライアント部分
とを備えた、パーソナル・コンピュータまたはワークス
テーションから構成されており、それによって、他のク
ライアント及びネットワーク・サーバ25へのインター
フェースを行うことができる。ネットワーク・サーバは
また、トークン・リング・アダプタ・カードとIBMの
OS/2−LANサーバ 2.0プログラム等のネット
ワーク・コードのサーバ部分とを備えたパーソナル・コ
ンピュータまたはワークステーションから構成されてい
る。ネットワーク・サーバは、ホスト・コンピュータ1
2への通信を含む様々なサービスをクライアントへ提供
している。そのような通信をサポートするために、ネッ
トワーク・サーバは、既に知られている並列チャネル・
アダプタ(PCA)カード(IBM社から入手可能)を
備え、ホスト・コンピュータ12は、ブロック多重チャ
ネルを備えている。ブロック多重チャネルについては、
注文番号GA22−7000によりIBM社から入手可
能な、「システム/370操作指針」と題する文書に詳
細に述べられている。PCAカードはまた、1992年
4月17日に出願された米国特許「ローカル及び遠隔資
源のためのネットワーク・サーバ」に記述されている。
この特許出願はここに参照することによって本開示の一
部として一体化されるものとする。クライアント16及
び18のそれぞれは、イーサネットのアダプタ・カード
とネットワーク・コードのクライアント部分を備えたパ
ーソナル・コンピュータまたはワークステーションから
構成され、それによって他のクライアントへのインター
フェースを行っている。クライアント16及び18は、
TCP/IP通信リンクによってホスト・コンピュータ
12に連結されている。
【0014】例えば、ホスト・コンピュータ12は、V
M/ESAオペレーティング・システムを備えたIBM
のシステム/370またはシステム/390コンピュー
タである。ホスト・コンピュータ12は、クライアント
14a、14b、16、18によるアクセスのための直
接アクセス記憶装置(DASD)20から23までと、
ホスト・アプリケーション・プログラム26を管理す
る。記載された例では、DASD20は、ホスト・コン
ピュータ本来のデータ・フォーマットでディレクトリと
ファイルを記憶している。例えば、EBCDIC文字を
用いたCMSデータ・フォーマットである。
【0015】ホスト・アプリケーション・プログラム2
6は、CMSプロトコル(即ち、CMS通信規約、CM
S指令フォーマット、及びCMSデータ・フォーマッ
ト)を用いており、プロトコル変換器46とファイル
(及びディレクトリ)管理機構30を介してDASD2
0にアクセスできる。CMS指令フォーマットは、ファ
イル・システム指令、及びまたはFSOPEN、FSC
LOSE、FSREAD、FSWRITE等のマクロ、
あるいはDMSOPEN等の呼び出し可能保守ライブラ
リ機能を用いている。これらは、IBMから出ている
「VM/ESAアプリケーション・リファレンス」中に
記載されている。
【0016】ファイル名と他のデータのためのCMSデ
ータ・フォーマットには、以下の制限がある。即ち、フ
ァイル名が8文字まで、ファイル形式が8文字まで、大
文字、及び前記の「VM/ESAアプリケーション・リ
ファレンス」に記載されている他の文字が使用可能、及
び階層ディレクトリが無いことである。ホスト・アプリ
ケーションだけが、DASC20内のディレクトリ及び
ファイルにアクセスできる。そのようなアクセスは、共
通アプリケーション・プログラム・インターフェース
(API)50の共通通信規約及び共通指令フォーマッ
トに対して通信規約変換及び指令フォーマット変換を行
う、ファイル管理機構30及びプロトコル変換器46を
介してなされる。プロトコル変換器46は、DASD2
0にアクセスするために、共通APIプロトコルを用い
てファイル管理機構を呼び出す。データは、CMSデー
タ・フォーマットで記憶されているため、データ・フォ
ーマットの変換はない。
【0017】DASD21は、全てのSMBのクライア
ントのためにDOS及びOS/21.1のSMBデータ
・フォーマットでディレクトリ及びファイルを記憶して
いる。上記のように、クライアント14a、14bはS
MBプルトコルを使用している。SMB指令フォーマッ
トは、全ての指令形式に共通のヘッダ・フォーマット
と、パラメータの形式によって変わるパラメータ・フォ
ーマットから構成される。パラメータ・フォーマットに
ついては、マイクロソフト社、インテル社によるインテ
ル・パートNo.138446バージョン1.9の「マ
イクロソフト・ネットワークス/オープンネット・ファ
イル共用プロトコル」、マイクロソフト社による文書バ
ージョン3.2の「マイクロソフト・ネットワークSM
Bファイル共用プロトコル拡張:SMBファイル共用プ
ロトコル拡張バージョン2.0」、及びマイクロソフト
社の文書バージョン1.09の「マイクロソフト・ネッ
トワークSMBファイル共用プロトコル拡張:SMBフ
ァイル共用プロトコル拡張バージョン3.0」に記載さ
れている。ヘッダ・フォーマットは、以下のようなもの
である。 この指令構造の識別子、すなわち「SMB」 ネットワーク要求あるいは指令コード 動作を修飾するために応答フラグを送るときの復帰コー
ド及びエラー・クラスのための空間 動作を修飾するための付加的なフラグ 動作の修飾にホストが用いるために予約されたフラグ 資源、トリーID、呼び出し者のプロセスID、ユーザ
・レベル・セキュリティ・モードにおけるユーザID−
資源接続のためにトークンまたはハンドルを与えられた
ネットワーク(またはホスト)、アカウント名、ファイ
ル名、及び多重化相関定数を識別するために用いられる
フィールド 要求と応答の相関のための多重ID
【0018】SMBデータ・フォーマットは、以下の制
限のあるASCII文字を使用している。即ち、DOS
及びOS/2 1.1に準ずる形式は、最大8文字のフ
ァイル名、ピリオド、及び最大3文字のファイル形式で
なければならない。OS/21.2に準ずる形式は、最
大255文字のファイル名が可能である(ピリオドやフ
ァイル形式は必要ない)。OS/2 1.2のクライア
ントがファイル名に使用できる文字は、英大文字、数
字、及び以下のものを除く他の特殊文字である。 ”(2重引用符) :(コロン) >(比較記号) <(比較記号) |(オア・バー) /(前傾斜線) \(後傾斜線) *(星印) ?(疑問符) DOSのクライアントは、英大文字、数字(0−9)、
及び以下のものを除く他の特殊文字が使用可能である。 ”(2重引用符) :(コロン) >(比較記号) <(比較記号) |(オア・バー) /(前傾斜線) \(後傾斜線) *(星印) ?(疑問符) .(ピリオド) [(左かっこ) ](右かっこ) +(加算記号) =(等号) ;(セミコロン) ,(コンマ) SMBのクライアントである14a、14bのみが、D
ASD21のディレクトリとファイルにアクセスでき
る。そのようなアクセスは、共通APIの通信規約及び
指令フォーマットに対して通信規約変換及び指令フォー
マット変換を行う、ファイル管理機構30及びプロトコ
ル変換器34を介してなされる。プロトコル変換器34
は、共通APIプロトコルを用いてDASD21にアク
セスするためにファイル管理機構30を呼び出す。デー
タ・フォーマットはSMBデータ・フォーマットで記憶
されているので、データ・フォーマット変換はない。
【0019】DASD22は、NFSフォーマットでデ
ィレクトリとファイルを記憶している。上記のようにク
ライアント16は、NFSプロトコル(NFS通信規
約、NFS指令フォーマット、及びNFSデータ・フォ
ーマットを含む)を使用している。NFSプロトコル及
び付随するデータ表現については、以下のインターネッ
トによる文書「コメントの要求」(RFC)に、NFS
−RFC#1094、RPC−RFC#1057、XD
R(外部データ表現)即ちRF#1014について記載
されている。
【0020】NFSデータ・フォーマットは、自由度の
高いASCII文字を使用している。即ち小文字、大文
字、及びそれらが混在するもの、1ファイル名につき最
大255文字、及び英数字、記号が使用可能である。N
FSのクライアント16のみが、DASD22のディレ
クトリ及びファイルにアクセスできる。そのようなアク
セスは、共通APIの通信規約及び指令フォーマットに
対して通信規約変換及び指令フォーマット変換を行う、
ファイル管理機構30及びプロトコル変換器36を介し
てなされる。プロトコル変換器36は、共通APIプロ
トコルを用いてDASD22にアクセスするためにファ
イル管理機構30を呼び出す。データ・フォーマットは
NFSデータ・フォーマットで記憶されているので、デ
ータ・フォーマット変換はない。
【0021】DASD23は、共通データ・フォーマッ
トでディレクトリ及びファイルを記憶している。共通デ
ータ・フォーマットは、ASCII文字を使用し、以下
のことが許容されている。即ち、ファイル名は、DOS
のSMB文字セットのみから成っているが、255文字
まで可能である。階層ディレクトリも維持されている。
どのクライアントも、どのホスト・アプリケーション・
プログラムも、DASD23のディレクトリとファイル
にアクセスできるので、ディレクトリとファイルは「共
用」されている。そのようなアクセスは、ファイル管理
機構30と、それぞれのクライアント14aと14b、
16、及び18の形式に対応するプロトコル変換器3
4、36、及び38と、ホスト・アプリケーション・プ
ログラム26のためのプロトコル変換器46を介してな
される。プロトコル変換器は、共通APIプロトコルを
用いてDASD23にアクセスするために、ファイル管
理機構30を呼び出す。しかしながら、ファイル名の構
文をクライアントが受け入れることができない場合は、
そのファイル名はクライアントに与えられない。例え
ば、DOSあるいはOS/2 1.1のSMB形式のク
ライアントがディレクトリを読取る要求をしたときに、
そのディレクトリ内のファイル名に、8文字以上のもの
や、左右どちらかに少なくとも1つの文字を持つピリオ
ドが無いものや、ピリオドの後に3個以上文字があるも
のがある場合、プロトコル変換器はそのようなファイル
名を、SMBクライアントへ送るディレクトリ・リステ
ィングの中に含めない。そのディレクトリは、DASD
23内の共通のネーム空間27に記憶されている。
【0022】本発明の1つの目的によれば、全ての混在
する種類のクライアント14aと14b、16、及び1
8、及びホスト・アプリケーション・プログラム26
は、DASD23の共用ディレクトリとファイルに、そ
れらが書込まれるとすぐにアクセスすることができ(そ
して書込み者は、他のアクセスが競合している場合、そ
のアクセスを完了する)、そしてその共用アクセスは包
括的であり、即ち、クライアントは、あたかもそのファ
イルを自分の占有するDASDに作ったかのように見え
る。クライアントは、これらのクライアント及びホスト
・アプリケーション・プログラムが使用する通常のプロ
トコルをなんら変えることなく、アクセス要求をし、ま
た回答を受け取る。プロトコル変換器34、36、3
8、及び46は、ファイル管理機構30のために共通の
API50のプロトコルに対して、必要なプロトコル変
換を行う。それぞれの復帰フォーマットが従う共通AP
Iの主要指令のための指令フォーマットは、以下のよう
なものである。 指令:探し出す ファイルを含むディレクトリを探し出すためのパス・ト
ークン ファイル名 復帰:ファイル名のためのトークン ファイル・トークン 完了あるいは未完了の探索コード 指令:開く ファイル・トークン 復帰:ファイル属性 指令:読取る ファイル・トークン 読取りパラメータ・リスト、即ち、読取り開始のための
ファイルの中へのオフセットとデータ・バッファへのポ
インタ読取りのためのバイト数 復帰:データ 指令:書込む ファイル・トークン 書込みパラメータ・リスト、即ち、書込み開始のための
ファイルの中へのオフセットと、書込みと書込むデータ
のポインタのバイト数(要求に含まれている) 復帰:完了あるいは未完了のコード 指令:閉じる ファイル・トークン 復帰:完了あるいは未完了のコード 指令:作成する ファイル・トークン名 属性 復帰:完了あるいは未完了のコード 指令:ロックする ファイル・トークン アクセス/共用形式、即ち、排他的読取り/書込み 読取り/書込みのアクセス、読取りのみ共用 書込みのアクセス、書込みの共用 書込みのアクセス、読取りの共用 読取り専用、読取りと書込みの共用 読取り専用、書込みの共用 読取り専用、共用無し 書込み専用、読取りと書込みの共用 書込み専用、書込みの共用 書込み専用、読取りの共用 書込み専用、共用無し 読取りと書込み、読取りと書込みを共用 読取りと書込み、書込みの共用 読取りと書込み、読取りの共用 読取りと書込み、共用無し 復帰:完了あるいは未完了のコード 指令:ロック解除する ファイル・トークン 復帰:完了あるいは未完了のコード
【0023】主要な指令のための通信規約は、図2から
図7までと、以下に記述されている。上記のように、共
用のディレクトリとファイルにアクセスするクライアン
トのそれぞれの形式のために、1つのプロトコル変換器
がある。
【0024】図2から図7は、DASD23の共用ディ
レクトリとファイルにアクセスする混在する種類のクラ
イアント14aと14b、16、及び18、及びホスト
・アプリケーション・プログラム26による、主要な要
求/指令に対して応答するホスト・コンピュータ12の
動作を記載している。段階100で、クライアント14
a(SMBのDOS形式)は、ファイル名AAA.BB
Bで共用アクセス用のファイルを作るようSMBプロト
コルを用いて要求する。即ち、そのファイルは、DAS
D23に記憶されるべきものであり、全てのクライアン
ト14aと14b、16、及び18、及びホスト・アプ
リケーション・プログラム26がアクセスすることがで
きる。この要求はまた、DASD23を識別するファイ
ル・トークンを含んでいる。これは、先にクライアント
が資源に接続を要求した時点で、クライアントに与えら
れたものである。この要求は、SMBのDOSプロトコ
ルをサポートする(即ち、理解する)プロトコル変換器
34へ渡される。プロトコル変換器34は、それ自身の
中のその指令形式に相当する処理ルーチンを呼び出す。
そしてこの処理ルーチンがその指令を処理する。その場
合、処理ルーチンは共通のAPIプロトコルを用いてフ
ァイル管理機構へ要求を行い、ファイル名AAA.BB
Bを探し出し、位置指定(パス)によってファイルを識
別するファイル・トークンを戻す。プロトコル変換器3
4は、小文字のファイル名を大文字へ変換する機能を持
っているが、この例では必要ない。なぜならファイル名
は、大文字のみでクライアントから与えられるからであ
る。この要求に応答して、ファイル管理機構はDASD
23から共用ファイルのディレクトリを読み出し、ファ
イル名AAA.BBBを探索し、このファイル名がその
ディレクトリ内に存在しないことを判断し、ファイルが
存在しないという標示をプロトコル変換器34へ返す
(段階104)。しかし一方で、ファイル管理機構は、
そのファイル名に関係付けられるトークンを予約し、後
にそのファイルが作られた場合のそのファイルのための
「位置」を有効に予約しておく。
【0025】返ってきた標示を受け取った後に、プロト
コル変換器34は、ファイルをロックする(段階10
8)ためにロック管理機構プログラム105を呼び出す
(段階106)ことによって、クライアントの要求の次
の部分を開始する。このロック(及び共用ファイルへの
要求のためにロック管理機構105によって設定される
全てのロック)は、どの様なクライアントによるファイ
ル及びファイル名へのアクセスにも適用される。プロト
コル変換器は、クライアントの与えた要求パラメータに
基づいてロックのために適当なレベルを決定し、呼び出
しの時にそのレベル(「アクセス/共用の状態」)を指
定する。このロックはファイル名に関係し、他の全ての
クライアント及びアプリケーション・プログラムによる
その名前のついたファイルへのいくつかのあるいは全て
のアクセスを拒否する。たとえ、そのファイルがまだ
「作成されて」いない場合でもそのアクセスを拒否す
る。ロックが行われた後に、ロック管理機構は、プロト
コル変換器34へ制御を戻す。次に、プロトコル変換器
は、実際にファイルを作成するためにファイル管理機構
を呼び出すことによって、クライアントの要求の第3の
部分を開始する(段階110)。そして、ファイル管理
機構は、そのファイル名に対するファイル・ディレクト
リ・エントリを行いまた他の制御ブロック構造を作るこ
とによってファイルを作成する(段階112)。ディレ
クトリ・エントリ113は、たとえそのファイルの中に
データが全く無く、ファイル名のみだとしても、DAS
D23内にファイルAAA.BBBが存在することを示
している。ファイルを作成した後に、ファイル管理機構
は、プロトコル変換器34に制御を戻し、プロトコル変
換器34はクライアントに制御を戻す(段階114)。
【0026】その後すぐに、段階108のロックがまだ
設定されているとき、クライアント14aが、プロトコ
ル変換器34に対してファイルAAA.BBB内のデー
タに書込みをするよう要求をし、書込むデータを与える
(段階116)。プロトコル変換器は書込み要求ととも
にファイル管理機構を呼出し、データ・バッファ中のデ
ータにポインタを与え、そのデータが記憶されるべきフ
ァイル中にオフセットを与える(段階118)。それか
らファイル管理機構は、そのファイル・データを記憶す
るDASD23内の位置を決定し、プロトコル変換器に
よって特定されたデータ・バッファ内の位置から、その
ファイル・オフセットに基づいてファイル管理機構によ
って決定されたDASD23内の位置へそのデータを書
込むためにDASD制御装置119を呼び出す。それか
ら、制御をプロトコル変換器へ戻す(段階120)。D
ASD制御装置の活動の後に、ファイル名AAA.BB
Bとファイル・データが、DASD23内に記憶される
(状態121)。プロトコル変換器は、その後クライア
ントへ制御を戻し(段階124)、クライアントは、フ
ァイルAAA.BBBを閉じるよう、プロトコル変換器
34へ要求する(段階130)。それに応答して、プロ
トコル変換器は、ファイルAAA.BBBを閉じるため
にファイル管理機構を呼出し(段階132)、そしてフ
ァイル管理機構は、先の書込み要求に対してまだ書込み
の終了していないデータの書込みを完了し、そして前記
のディレクトリ・エントリ及び制御ブロックを更新する
ことによって、そのファイルを閉じる(段階134)。
その後、ファイル管理機構は制御をプロトコル変換器へ
戻し、プロトコル変換器はファイルAAA.BBBのロ
ックを解除するためにロック管理機構を呼出す(段階1
36)。ロック管理機構は、ロックを解除し、その後制
御をプロトコル変換器へ戻し(段階138)、プロトコ
ル変換器は制御をクライアントへ戻す(段階140)。
もしそのロックが排他的ロックであったならば、他のク
ライアントまたはホスト・アプリケーション・プログラ
ムは、この時点でそのファイル名とファイル・データに
アクセス可能になる。
【0027】続いて、クライアント14b(SMBのO
S/2 1.2を使用)が、プロトコル変換器34にフ
ァイルAAA.BBBを開くように要求する(段階15
0)。この段階では、クライアント14bがファイルA
AA.BBBの存在を、例えば別のユーザから知らされ
て事前に知っていると仮定している。しかしながら、段
階150は、以下に記述する段階290から318のよ
うに、クライアント14bがファイルAAA.BBBの
ことを知るために共用ファイル用のDASD23内のデ
ィレクトリを読取る要求をしてから、それに続いてなさ
れるはずのものである。プロトコル変換器34は、呼出
しに応答して、クライアント14bがファイルAAA.
BBBにアクセスする特権を有しているかを判断する
(段階152)。クライアント14bはファイルAA
A.BBBを作成していないのでこの判断が必要である
し、またこの判断は、このクライアント用の特権化ファ
イルに基づいてなされる。次に、プロトコル変換器34
は、ファイルAAA.BBBをロックするためにロック
管理機構105を呼び出す。ロックの形式は、読取りと
共用であり、クライアントがそのファイルを読取るため
に次に考えるアクセスの性質に相当する、クライアント
要求の中のパラメータに基づいている。ロック管理機構
はロックを設定し、プロトコル変換器34へ制御を戻す
(段階154)。その後、プロトコル変換器34は、フ
ァイルAAA.BBBを開くためにファイル管理機構を
呼び出し(段階156)、そしてファイル管理機構は、
ファイルへのアクセスを初期化し、その後のアクセスの
ためのトークンを作り、前記のディレクトリ・エントリ
と制御ブロックを更新することによって対応する(段階
158)。それから、ファイル管理機構は制御をプロト
コル変換器34へ戻し、プロトコル変換器34は制御を
クライアント14bに戻す(段階159)。
【0028】制御が戻ってきた後に、クライアント14
bは、プロトコル変換器34へのファイルAAA.BB
Bの読取り要求を続行する(段階170)。それに応答
して、プロトコル変換器はファイルAAA.BBBのデ
ータを読取るためにファイル管理機構を呼び出し(段階
172)、そしてファイル管理機構は、前記のディレク
トリ・エントリと制御ブロックによってファイルの位置
を判断して、その位置の内容をデータ・バッファ115
の中へ読み出すために、DASD制御装置119を呼び
出す(段階174)。読取り要求はファイルAAA.B
BBの内容を変えない(状態176)。
【0029】読取りのアクセスが完了した後に、クライ
アント14bは、プロトコル変換器に対してファイルA
AA.BBBを閉じる要求をし(段階180)、そして
プロトコルは変換器34は、ファイルを閉じるためにフ
ァイル管理機構を呼び出す(段階182)。ファイル管
理機構は、前記のディレクトリ・エントリと制御ブロッ
クを更新することによって対応する(段階184)。そ
れから、ファイル管理機構は、制御をプロトコル変換器
へ戻し、プロトコル変換器は、ファイルAAA.BBB
のロックを解除するためにロック管理機構を呼び出す
(段階186)。ロック管理機構はファイルAAA.B
BBのロックを解除してから、制御をプロトコル変換器
へ戻し(段階188)、プロトコル変換器は、クライア
ント14bへ制御を戻す(段階190)。これは、クラ
イアント14bによる共用ファイルへのアクセスの例で
ある。
【0030】次に、クライアント16(NFSプロトコ
ルを使用)はホスト・コンピュータ12に対して、ファ
イル名CCCC.DDDDパラメータと共用アクセス・
パラメータを持つファイルを作成するよう要求を行う
(段階200)。経路指定処理201が、その要求を受
け取る。経路指定処理は、その要求を受信した通信経路
に基づいてクライアントの形式を判断し、そのクライア
ントの形式に対応する形式のプロトコル変換器にその要
求を送る。この例においては、クライアントはNFSプ
ロトコルを使用しており、従って経路指定処理はその要
求を、プロトコル変換器36へ送る。それに応答して、
プロトコル変換器36は、クライアント16がDASD
21へアクセスする特権を有しているかどうかを判断す
る(段階202)。それから、プロトコル変換器36
は、ファイル名CCCC.DDDDが既に使用されてい
るかどうかを判断するために、そのファイル名を探し出
すためにファイル管理機構30を呼び出す。それに応答
して、ファイル管理機構はディレクトリを探索して共用
ファイルを探し、このファイル名CCCC.DDDDが
得られるかどうかを判断し(段階204)、そしてプロ
トコル変換器36へ制御を戻す。次に、プロトコル変換
器36は、ファイルCCCC.DDDDがまだ作成され
ていない場合でも、そのファイル名をロックするために
ロック管理機構を呼び出す(段階206)。ロック管理
機構105はそのファイルをロックしてから、制御をプ
ロトコル変換器へ戻す(段階208)。次に、プロトコ
ル変換器は、実際にそのファイルを作成するためにファ
イル管理機構30を呼び出し(段階210)、そしてフ
ァイル管理機構は、別のディレクトリ・エントリ及び関
係する制御ブロックを作ることによってそのファイルを
作成する(段階212)。その後、ファイル管理機構は
制御をプロトコル変換器へ戻し、プロトコル変換器は、
制御をクライアントへ戻す(段階216)。この時点で
共用ファイルには、ファイル名CCCC.DDDDが含
まれているが、このファイルのためのデータは入ってい
ない(状態214)。
【0031】制御が戻ってきた後、直ちに、クライアン
ト16はホスト・コンピュータ12に対して、ファイル
CCCC.DDDDに書込みをするよう要求し、データ
を与える(段階220)。経路指定処理201はその要
求をプロトコル変換器36へ送り、プロトコル変換器3
6はそのデータをファイルCCCC.DDDDへ書込む
ためにファイル管理機構30を呼び出す(段階22
2)。それに応答して、ファイル管理機構は、ファイル
CCCC.DDDDの位置を判断する。それからデータ
とアドレスと供にDASD制御装置119を呼び出し
(段階224)、そしてDASD制御装置はファイルC
CCC.DDDDの中にそのデータを書込む。この時点
で共用ファイルは、ファイル名AAA.BBBとその関
係するデータと同様に、ファイル名CCCC.DDDD
とその関係するデータを含んでいる(状態226)。そ
れから、ファイル管理機構はプロトコル変換器36へ制
御を戻し、プロトコル変換器は、ファイルCCCC.D
DDDを閉じるためにファイル管理機構を呼び出す(段
階228)。NFSプロトコルでは、クライアントはフ
ァイルを開く指令も閉じる指令も与えないことに注目す
るべきである。つまり、ファイルを開く指令は書込み動
作に先立つものとみなされ、またファイルを閉じる指令
は書込み動作の後に続くものとみなされている。(この
ことは、SMBプロトコルと対照的であり、SMBプロ
トコルでは、クライアントは段階130で述べたように
書込み指令の後にファイルを閉じる指令を与えなければ
ならない。)ファイル管理機構は、そのファイルを閉じ
てから制御をプロトコル変換器36に戻す(段階23
0)。次に、プロトコル変換器は、ファイルCCCC.
DDDDのロックを解除するためにロック管理機構を呼
び出す(段階232)。ロック管理機構はそれに対応し
てからプロトコル変換器に制御を戻す(段階234)
し、プロトコル変換器は制御をクライアントに戻す(段
階246)。
【0032】それに続いて、クライアント14bがプロ
トコル変換器34に対してファイルCCCC.DDDD
を開くように要求をする(段階240)。このことは、
クライアント14bが事前にファイルCCCC.DDD
Dの存在を知っていることを前提としている。SMBの
クライアント14bは、NFSのクライアント16によ
って作成され書込まれたファイルを開くことができる
(そしてさらにそれを読取りあるいはそれへ書込むこと
ができる)ことに注目すべきである。呼び出しに応答し
て、プロトコル変換器34は、クライアント14bがフ
ァイルCCCC.DDDDへアクセスする特権を有して
いるかどうかを判断する(段階242)。もし有してい
れば、プロトコル変換器34は、ファイルCCCC.D
DDDをロックするためにロック管理機構105を呼び
出し、ロック管理機構は、そのファイルをロックしてか
らプロトコル変換器へ制御を戻す(段階244)。その
後プロトコル変換器はファイルCCCC.DDDDを開
くためにファイル管理機構を呼び出し(段階246)、
ファイル管理機構は、ファイル・ディレクトリ・エント
リへアクセスすることによって対応する(段階24
8)。それから、ファイル管理機構30はプロトコル変
換器34へ制御を戻し、プロトコル変換器34は制御を
クライアントに戻す(段階150)
【0033】制御が戻った後に、クライアント14bは
プロトコル変換器34へ書込み要求をし、データとファ
イル名CCCC.DDDDパラメータを与える(段階2
60)。そのデータは、ファイルCCCC.DDDDの
追加データであるか、現在のデータの変更であるか、ま
たは現在のデータの削除である。それに応答して、プロ
トコル変換器は、そのデータをその名前のファイルに書
込むためにファイル管理機構を呼び出し(段階26
2)、そしてファイル管理機構はDASD23内のファ
イルの位置を判断して、そのデータとアドレスを与える
ためにDASD制御装置119を呼び出す(段階26
4)。DASD制御装置はそのデータをDASD23内
に書込み、そしてその結果はデータ’として表示される
(状態266)。それから、ファイル管理機構は制御を
プロトコル変換器34へ戻し、プロトコル変換器は制御
をクライアントへ戻す(段階268)。次に、クライア
ント14bは、プロトコル変換器34に対しファイルC
CCC.DDDDを閉じる要求を行い(段階170)、
プロトコル変換器34は、ファイルCCCC.DDDD
を閉じるためにファイル管理機構30を呼び出す(段階
272)。それに応答して、ファイル管理機構はファイ
ルCCCC.DDDDを閉じてから、制御をプロトコル
変換器へ戻す(段階274)。次に、プロトコル変換器
は、ファイルCCCC.DDDDのロックを解除するた
めにロック管理機構を呼び出し(段階276)、ロック
管理機構はそれに対応してから制御をプロトコル変換器
に戻し(段階278)、プロトコル変換器は制御をクラ
イアントに戻す(段階280)。
【0034】それに続いて、クライアント14bは、プ
ロトコル変換器34に対して全ての共用ファイルをリス
トするよう要求する(この要求は、共用ファイルのディ
レクトリを読取る要求と概念的に類似している)(段階
290)。それに応答して、プロトコル変換器は、クラ
イアント14bが全てのファイルにアクセスする特権を
有しているかどうかを判断する(段階292)。クライ
アント14bがそのような特権を有していると仮定する
と、プロトコル変換器は、ディレクトリ探索用のトーク
ンのためにファイル管理機構を呼び出す。トークンは、
ファイル管理機構による、探索されるべきディレクトリ
の表現である。ファイル管理機構は、その内部制御ブロ
ックによって共用ファイルのディレクトリをそのトーク
ンと関係付け、それから制御をプロトコル変換器に戻す
(段階294)。次に、プロトコル変換器は、その探索
ディレクトリをロックするためにロック管理機構を呼び
出し(段階296)、そしてロック管理機構はそれに対
応してから制御をプロトコル変換器に戻す(段階29
8)。次に、プロトコル変換器は、ファイル管理機構に
よるアクセスのためにそのディレクトリをデータ・バッ
ファ115へ読み出すためにファイル管理機構を呼び出
す(段階300)。それに応答して、ファイル管理機構
はディレクトリの位置を判断し、そして読取り指令、読
取りのためのDASDアドレスとデータを受け取るため
のデータ・バッファ・アドレス、をDASD制御装置1
19へ送る(段階302)。それからDASD制御装置
は読取り動作を行う。その後、ファイル管理機構はプロ
トコル変換器へ制御を戻し、ディレクトリを記憶してい
るデータ・バッファ115中のアドレスを与える。次に
プロトコル変換器は、探索ディレクトリのロックを解除
するためにロック管理機構を呼び出し(段階306)、
ロック管理機構はそれに対応してから、制御をプロトコ
ル変換器へ戻す(段階308)。次に、プロトコル変換
器は探索トークンを解放するためにファイル管理機構を
呼び出し(段階310)、ファイル管理機構は、探索ト
ークンとこのディレクトリとを無関係にしてからプロト
コル変換器へ制御を戻す(段階312)。次に、プロト
コル変換器は、DASD23から読取ったファイル名と
段階290の探索要求においてクライアント14bによ
って特定された探索基準とを比較する(即ち、全てのフ
ァイルをリストする)(段階314)。探索基準は、特
定のファイルでも、全てのファイルでも、あるいはその
名前にある特徴を持つ全てのファイルでもあってもよ
い。その後、プロトコル変換器は、その基準に適合する
ファイル名をクライアントへ送り、制御をクライアント
に戻す(段階316)。これらのファイル名はAAA.
BBBおよびCCCC.DDDDである。SMBのクラ
イアント14bが、NFSのクライアント16によって
作成されたファイル名CCCC.DDDDを読取る(そ
して上記のようにそのファイル・データに書込み、また
そのファイル・データから読取る)ことができることに
注目すべきである。
【0035】それに続いて、クライアント14bは、プ
ロトコル変換器34へファイルCCCC.DDDDのフ
ァイル名をXXXX.YYYYへ変えるよう要求をする
(段階320)。ファイルCCCC.DDDDは、クラ
イアント16によって作成されたものである。それに応
答して、プロトコル変換器34は、クライアント14b
がこのファイルへアクセスする特権を有しているかどう
かを判断し、それから、ディレクトリ及び新旧双方のフ
ァイル名とトークンを関係付けるためにファイル管理機
構30を呼び出す(これは、実際には3つの別々のファ
イル管理機構呼び出しとなる)(段階321)。そして
ファイル管理機構は、ディレクトリ及びファイル名をト
ークンと関係付け、そのトークンをプロトコル変換器へ
返す(段階322)。次に、プロトコル変換器はディレ
クトリをロックするためにロック管理機構を呼び出し
(段階323)、ロック管理機構はそれに対応してから
肯定応答を返す(段階324)。次に、プロトコル変換
器はファイル名をCCCC.DDDDからXXXX.Y
YYYへ変えるためにファイル管理機構を呼び出し(段
階325)、そしてファイル管理機構は、ディレクトリ
の入力と関係する制御ブロックを変えることによってそ
れに対応し(段階326)、制御を戻す。その後、プロ
トコル変換器はトークンを返すためにファイル管理機構
を呼び出し(段階330)、それに応答して、ファイル
管理機構はディレクトリとファイルのトークンを解放
し、そのトークンを無関係なものとしてから、制御をプ
ロトコル変換器へ戻す(段階331)。最後に、プロト
コル変換器は、ファイル名が付け変えられたという肯定
応答と供に制御をクライアントに戻す(段階332)。
【0036】それに続いて、ホスト・アプリケーション
26が、ファイルAAA.BBBを開くためにプロトコ
ル変換器46へ要求をする(段階338)。それに応答
して、プロトコル変換器は、ホスト・アプリケーション
26がファイルAAA.BBBにアクセスする特権を有
しているかどうかを判断し、そしてここでは特権を有し
ていると仮定すると、プロトコル変換器はそのファイル
のトークンを得るためにファイル管理機構を呼び出す
(段階339)。ファイル管理機構はトークンをそのフ
ァイルと関係づけて、そのトークンをプロトコル変換器
へ返す(段階340)。次に、プロトコル変換器はその
ファイルをロックするためにロック管理機構を呼び出し
(段階341)、そしてロック管理機構はそれに対応し
てから制御をプロトコル変換器へ戻す(段階342)。
次に、プロトコル変換器は実際にそのファイルを開くた
めにファイル管理機構を呼び出す(段階343)。ファ
イル管理機構はファイルを開いてから、制御を戻す(段
階344)。最後に、プロトコル変換器は、ファイルが
開かれたという標示と供にホスト・アプリケーションに
制御を戻す(段階345)。
【0037】その後直ちに、ホスト・アプリケーション
26は、開かれたばかりのファイルAAA.BBBに書
込みをするためにプロトコル変換器46に対して要求す
る(段階350)。ホスト・アプリケーション26は要
求と供にデータを与え、そしてそのデータは一時的にデ
ータ・バッファ115に記憶される。呼び出しに応答し
て、プロトコル変換器はそのデータをDASD23内に
書込むためにファイル管理機構を呼び出し(段階35
2)、そしてファイル管理機構は、DASD制御装置1
19の補助を受けてそれに対応し、制御をプロトコル変
換器へ戻す(段階353)。それから、プロトコル変換
器は、データが書込まれたという標示と供にホスト・ア
プリケーションへ制御を戻す(段階354)。次に、ホ
スト・アプリケーションは、ファイルAAA.BBBを
閉じるようプロトコル変換器へ要求する(段階35
5)。それに応答して、プロトコル変換器はそのファイ
ルを閉じるためにファイル管理機構を呼び出す(段階3
56)。ファイル管理機構はそれに対応してから制御を
プロトコル変換器に戻す(段階357)。次に、プロト
コル変換器46はファイルAAA.BBBのロックを解
除するためにロック管理機構を呼び出し(段階35
8)、ロック管理機構はそれに対応してから制御をプロ
トコル変換器に戻す(段階359)。次に、プロトコル
変換器46は、ファイルAAA.BBBに関係付けられ
たトークンを返すためにファイル管理機構を呼び出し
(段階360)、それに応答して、ファイル管理機構は
そのファイルとそのトークンと無関係にしてから、制御
をプロトコル変換器へ戻す(段階361)。最後に、プ
ロトコル変換器は、そのファイルが閉じられたという標
示と供にホスト・アプリケーションに制御を戻す(段階
362)。
【0038】それに続いて、NFSのクライアント16
が、ホスト・コンピュータ12に対して、SMBのクラ
イアント14bによって作成されたファイルAAA.B
BBを削除するよう要求する(段階366)。経路指定
処理201が、その要求を、対応するプロトコル変換器
36へ経路指定し、プロトコル変換器36はファイルA
AA.BBBのトークンを得るためにファイル管理機構
30を呼び出す(段階367)。ファイル管理機構はト
ークンをそのファイルと関係付けて、そのトークンと制
御をプロトコル変換器へ返す(段階368)。次に、プ
ロトコル変換器36は、削除のためにファイルAAA.
BBBをロックするため、ロック管理機構を呼び出す
(段階370)。そのファイルは削除されるので、ロッ
ク管理機構はそのファイルに排他的ロックをしてから、
制御をプロトコル変換器へ戻す(段階371)。次に、
プロトコル変換器はそのファイルを削除するためにファ
イル管理機構を呼び出し(段階374)、ファイル管理
機構は、ファイル名AAA.BBBをディレクトリから
消去し、関係する制御ブロックを消去し、そのファイル
からデータを消去することによってそれに対応する(段
階375)。次に、プロトコル変換器はそのファイルA
AA.BBBのロック管理機構を解除するために、ロッ
ク管理機構を呼び出し(段階378)、そしてロック管
理機構はそれに対応してから制御をプロトコル変換器に
戻す(段階379)。次に、プロトコル変換器はファイ
ルAAA.BBBのためのトークンを返すために、ファ
イル管理機構を呼び出し(段階380)、そしてファイ
ル管理機構は、そのファイルをトークンと無関係にして
から、制御をプロトコル変換器に戻す(段階381)。
最後に、プロトコル変換器はファイルAAA.BBBが
削除されたという標示と供にクライアント16へ制御を
戻す(段階382)。
【0039】本発明の別の目的として、個々のクライア
ント14aと14b、16、26が、図2から図7に記
載したものと同じ流れを利用して自分の個人的なDAS
D21、21、22、20へも、それぞれアクセスでき
る。その流れに対する唯一の相違点は、個人的なファイ
ルを作成及びリストするための要求が、(共用アクセス
の代わりに)DASDの中の1つを特定することであ
り、それぞれの個人的ファイル及びディレクトリはそれ
ぞれ個人的DASD内に記憶されていて、それぞれの個
人的DASDは、他の形式のクライアントによって作成
されたファイルを全く含んでいない。1つのDASD内
の個人的ファイル及びファイル名は、同じ形式のクライ
アントによってのみアクセスすることができる。
【0040】図8から図13は、プロトコル変換器34
の機能をより詳細に記載したものである。段階400に
おいて、SMBのクライアント14aまたは14bから
の遠隔要求が、APPC/VM等の通信の経路指定機能
を介してまたはCPチャネル管理を介したディレクトリ
を通して受信される。要求が受信されると、プロトコル
変換器は遠隔要求の形式に対して適当なはハンドラ・ル
ーチンを呼び込む(段階402)。
【0041】ファイルを作成する要求は、入口点404
へ経路指定され、それから判断414において、プロト
コル変換器34が顧客が特定のディレクトリ内で、一般
的にでも特別にでもその共用ファイル・システムにファ
イルを加える特権を有しているかどうかを判断する。も
し顧客がその特権を有していない場合は、プロトコル変
換器は許可が拒絶されたというエラー標示と供に顧客へ
応答する。一方、ユーザが適当な特権を有している場合
は、プロトコル変換器はそのファイル名が小文字で与え
られている場合大文字で登録し、共用ファイルのデータ
・フォーマットの規格に合わせる。それから、プロトコ
ル変換器はそのファイルを探し出し、その名前に基づく
ハンドルまたはトークンを返すために、ファイル管理機
構を呼び出す(段階418)。そのファイルが既に存在
している場合(判断420)、プロトコル変換器はエラ
ー標示と供に顧客へ応答し、そのファイルに関係付けら
れたトークンを返すためにファイル管理機構を呼び出す
ことを含む適当な終結処置を行う(段階422)。その
ファイルがまだ存在していない場合、プロトコル変換器
は、ファイル・トークンとそのファイルに関係する構造
をロックするためにロック管理機構を呼び出す(段階4
22)。次にプロトコル変換器はそのファイルを作成す
るためにファイル管理機構を呼び出す(段階423)。
もしそのファイルの作成が完了したなら(判断42
4)、プロトコル変換器は、完了の標示及びファイルの
属性と供に、顧客に応答する。しかしながら、ファイル
が作成されなかったなら、プロトコル変換器は、エラー
標示だけで顧客に応答する。
【0042】再び図8を参照すると、ファイルを開くた
めの要求は、入口点406へ経路指定され、そして図1
0の判断427で、プロトコル変換器が、その顧客がそ
のファイル名を開く特権を有しているかどうかを判断す
る。もし有していなければ、プロトコル変換器はエラー
標示とファイルを開く許可を拒絶されたことを顧客へ応
答する。一方、その顧客が特権を有していれば、プロト
コル変換器は、開かれるファイルの名前が小文字で与え
られている場合それを大文字で登録し、共用ファイルの
データ・フォーマットに合うようにする(段階42
8)。それから、プロトコル変換器はファイルを探し出
してファイル名に基づくハンドルまたはトークンを返す
ためにファイル管理機構を呼び出す(段階430)。も
しそのファイルが存在しなければ(段階432)、ファ
イル管理機構はそのようにプロトコル変換器に知らせ
る。そしてプロトコル変換器は、ファイルを開けないこ
とを示す応答をクライアントへ送り、適当な終結処理を
行い、そのファイルに関係付けられたトークンを返すた
めにファイル管理機構を呼び出す(段階433)。一
方、ファイルが存在するならば、ファイルを開く要求を
実行することができ、プロトコル変換器はファイル・ト
ークンとそのファイルに関係付けられた構造をロックす
るためにロック管理機構を呼び出す(段階434)。
もしそのファイルが既に別のクライアントによってロッ
クされており、またそのロック管理機構が今ファイルを
開く要求をしたクライアントによるアクセスを排除する
とき、ロック管理機構はエラー標示によってプロトコル
変換器に応答し、プロトコル変換器はこの応答をクライ
アントへ送って、適当な終結処理を行う(段階43
7)。しかしながら、ロック要求が容認されたなら、プ
ロトコル変換器はそのファイルを開くためにファイル管
理機構を呼び出す(段階438)。ファイル管理機構は
ファイルを開いたならば(段階439)、そのことをプ
ロトコル変換器へ示し、プロトコル変換器はその応答を
クライアントへ送る(段階440)。
【0043】また、図8を参照すると、クライアントの
ファイル読取り要求によって、プロトコル変換器34は
その中に入口点408を呼び出す。それから、その遠隔
要求が適合しており、またその遠隔ネットワークを阻害
しようとするクライアントによる攻撃でないことを確認
するためにカーソルによる特権検査を行う(段階44
1)。この検査は遠隔要求の中の値と、プロトコル変換
器によってユーザに割り当てられている値とを比較する
ことによって行われる。そのクライアントが読取り要求
をする特権を有していると仮定すると(段階442)、
プロトコル変換器は、読み取るファイルからデータを抽
出してそのデータをデータ・バッファ115の中へ複写
するために、ファイル管理機構を呼び出す(段階44
4)。この場合、読み取るファイルは事前に作成され、
開かれているものとする。そしてそのファイルを作成す
る要求及び開く要求が実行された後にそのクライアント
に返されるトークンまたはハンドルを、クライアント要
求の中で引用する。ファイル管理機構は、データ・バッ
ファ115の中へデータを読み出すことができたかどう
かを示すとともにプロトコル変換器へ応答する。ファイ
ル管理機構がデータを読み取れたならば(判断44
5)、プロトコル変換器は、完了の標示と要求されたデ
ータをクライアントへ返答する(段階446)。
【0044】また、図8を参照すると、クライアントに
よるファイルへの書込み要求がプロトコル変換器34に
送られ、プロトコル変換器はその中に、入口点410を
呼び出す。この場合、書込まれるファイルは事前に作成
され開かれたファイルと同じであるとし、従ってクライ
アントは、そのファイルを作成して、それを開く動作の
実行の後にトークンまたはハンドルを受け取っている。
クライアントは、このトークンまたはハンドルを書込み
要求で用いる。それから、プロトコル変換器は、その遠
隔要求が適合しており、またその遠隔ネットワークを阻
害しようとするクライアントによる攻撃でないことを確
認するためにもう一度カーソルによる特権検査を行う
(段階448)。クライアントからの書込み要求はま
た、データ・バッファ115へ書込むデータも含んでい
る。このクライアントが書込み要求をする特権を有して
いると仮定すると(判断450)、プロトコル変換器3
4は、データ・バッファ115からDASD23内へデ
ータを書込む(段階452)。ファイル管理機構は、書
込み動作を補助してもらうためにDASD制御装置11
9を呼び出す。
【0045】さらに、図8を参照すると、クライアント
による探索の要求、即ち、共用ファイルのディレクトリ
内のファイル名または他のオブジェクトの名前のリスト
を検索する要求が、プロトコル変換器へ送られ、プロト
コル変換器はその中に入口点412を呼び出す。クライ
アントによる探索要求には、クライアントに返されるフ
ァイルが適合しなければならないパターンを特定する、
テンプレートが含まれている。そのテンプレートは、事
前にリストされた可能なファイル名の文字の組及びワイ
ルド・カードの両方からの文字を含んでいる。ワイルド
・カードは、ファイル名の一部として許容されておら
ず、特別な意味のある文字である。記述された例では、
ワイルド・カード文字は「*」(星印)と「?」(疑問
符)である。*は、どのような文字数にでも適合する
が、?は、どれか1つの文字または文字が無い場合に適
合する。その後、プロトコル変換器は、上記のカーソル
による特権検査を行い(段階454)、そしてもし、ク
ライアントがディレクトリを探索する特権を有していれ
ば(判断456)、プロトコル変換器はその内容が読み
取られている間、更新に対してそのディレクトリをロッ
クするためにロック管理機構を呼び出す(段階45
8)。このロックは、他のクライアントが同時に同じデ
ィレクトリを読み取ることができる、共用読取りロック
である。それから、プロトコル変換器34は、ディレク
トリの内容を得るためにファイル管理機構を呼び出し
(段階460)、そしてファイル管理機構は、DASD
制御装置119に補助されてディレクトリの内容をデー
タ・バッファ115へ読み出す。その後、プロトコル変
換器は、そのディレクトリのロックを解除するためにロ
ック管理機構を呼び出し(段階462)、それによっ
て、他のクライアントがそのディレクトリを更新できる
ようにする。もし、そのディレクトリから得られるファ
イル名の1つ以上がそのテンプレートに適合するなら、
それらは、クライアントの探索要求に従ってクライアン
トに返されるファイルのリストの中に含まれる。そうで
ないものは、クライアントへの応答の中に含まれない。
プロトコル変換器34はそれから、ディレクトリから入
力されたリスト全体がテンプレートと比較されたかどう
かを判断し(段階466)、もしそうであるなら、テン
プレートと適合する入力の全てをクライアントへ応答す
る(段階474)。しかしながら、リスト全体がテンプ
レートと比較されていなかった場合、プロトコル変換器
はディレクトリから得られた次の入力を比較し、もしそ
の入力がテンプレートに適合しているならば(判断46
8)、(その前のものに追加する)この入力が、クライ
アントの能力の範躊内であるかどうかを判断する(判断
470)。例えば、もしそのクライアントがDOSのク
ライアント14bであるなら、8.3データ・フォーマ
ットの制限内でしかファイル名を扱えない。このフォー
マットによれば、それぞれのファイル名はピリオドを分
離記号として含み、分離記号の前に1から8文字、後ろ
に0から3文字がある。従って、ディレクトリからのフ
ァイル名が、そのクライアントのデータ・フォーマット
の範躊外のものであれば、そのファイル名はクライアン
トへ返されないことになる。そうでなければ、クライア
ントのテンプレートに適合するこの追加の入力はクライ
アントへ返される(段階472)。それから、プロトコ
ル変換器は、ディレクトリから受け取った残りの入力に
対して、前記の判断と段階を実行する。
【0046】図14から図18は、NFS用のプロトコ
ル変換器36の一般的な動作を記載したものである。段
階500では、プロトコル変換器36は、VM IUC
V等の通信経路指定機能及びNFSのクライアントと適
当なプロトコル変換器、この場合はプロトコル変換器3
6とを関係付ける経路指定処理201を通してクライア
ントの要求を受け取る。
【0047】プロトコル変換器36は、ファイルを作成
しようとするクライアントの要求を受け取り、入口点5
04において作成サブルーチンを呼び出す(段階50
2)。次に、図14に記載されたように、プロトコル変
換器36は、このクライアントが共通のファイル・シス
テムに対してファイルを追加する特権を有しているかど
うかを判断する。NFSプロトコルにおいては、クライ
アントの特権は特定のディレクトリに対してのみ検査さ
れる。もしそのクライアントがこのディレクトリ内にフ
ァイルを作成する特権を有している場合は(判断51
2)、プロトコル変換器はファイルを探し出し、その名
前に基づいてハンドルまたはトークンを返すためにファ
イル管理機構30を呼び出す(段階514)。もしその
ファイル名が既に存在している場合は、ファイル管理機
構はエラー標示を返す。しかし、そのファイル名がまだ
使用されていないものであれば、ファイル管理機構は、
ファイル名使用可能の標示及びそのファイル名に関係付
けられたハンドルまたはトークンを返し、プロトコル変
換器は、ロック管理機構を呼び出しそのファイル名をロ
ックする要求をする(段階518)。ロックされた後
に、プロトコル変換器は実際にファイルを作成するため
にファイル管理機構を呼び出し(段階520)、ファイ
ルの作成が完了したなら(判断522)、プロトコル変
換器は完了の標示及びファイル・トークン疑問符と供に
クライアントに応答する(段階525)。そして、ファ
イルのロックを解除するためにロック管理機構を呼び出
す(段階526)。最後に、そのファイル名に関係付け
られたハンドルを返すためにファイル管理機構を呼び出
す(段階527)。それによって他のクライアントがそ
のファイルにアクセスできるようになる。NFSプロト
コルの場合注目すべき点は、ファイルが、これらの特定
のクライアント要求が実行される前に自動的に開かれ、
そして実行された後に閉じられるようにするための、そ
れぞれのクライアント要求は、きわめて小さく、それ自
身に含まれていると考えられていることである。対照的
に、SMBプロトコルの場合は、ファイルがクライアン
トによって開かれたとき、そのファイルはそのクライア
ントが(ファイルを開く動作を繰り返すことなく)続い
て読取りあるいは書込み動作を要求できるように、開か
れたままであり、そのクライアントによって実際に閉じ
られるまでは開かれている。さらに、プロトコル変換器
36が、ファイルを閉じるためにファイル管理機構を呼
び出す前には、その度に遅延を設定することによって最
適化することができることに注目すべきである。この遅
延はクライアントに対して、そのファイルを閉じる前に
その同じファイルに別の書込みまたは読取りを行うため
の時間を与えるものである。その場合、不必要にファイ
ルを閉じたり、また開いたりすることが避けられる。
【0048】さらに、図14を参照すると、プロトコル
変換器は、ファイルから読取りを行うためのクライアン
ト要求(段階500)を受け取り、読取りサブルーチン
506を呼び出す(段階502)。その後、プロトコル
変換器36は、ファイルを探し出し、そのファイル名に
基づいてトークンまたはハンドルを返すためにファイル
管理機構を呼び出す(段階528)。クライアント要求
には、そのファイルを識別するトークンまたはハンドル
が含まれている。そのファイルが存在すれば(判断53
0)、プロトコル変換器は、クライアントがこのファイ
ルへアクセスする特権を有しているかどうかを判断する
(判断532)。もし有していれば、プロトコル変換器
は読取りのためにそのファイルをロックするようロック
管理機構を呼び出す。即ち、他のクライアントは、その
ファイルを同時に読取ることはできるが、更新すること
はできない(段階534)。全てのプロトコル変換器3
4、36、38、46が全ての共用ファイルに対して共
通のロック管理機構105を使用することが、共通ファ
イル及び共通ディレクトリを共用することを容易にして
いることは重要である。ロックが完了したなら(判断5
36)、プロトコル変換器は、そのファイルを開くため
にファイル管理機構を呼び出す(段階538)。次に、
プロトコル変換器36は、そのファイルからデータ・バ
ッファ115の中へデータを読み出すためにファイル管
理機構を呼び出す(段階540)。ファイル管理機構
が、DASD制御装置119に補助されてデータ・バッ
ファ115の中へデータを複写した後に、プロトコル変
換器はそのデータをクライアントへ返す(段階54
2)。その後プロトコル変換器は、ファイルを閉じるた
めにファイル管理機構を呼び出し、そのファイルのロッ
クを解除するためにロック管理機構を呼び出す(段階5
44)。最後に、プロトコル変換器は、他の終結処理を
行う。即ち、制御ブロックと他の作業記憶装置を解除す
る(段階545)。
【0049】さらに図14を参照すると、ファイルへ書
込みをしようとするクライアント要求が、プロトコル変
換器36へ送られ、そしてプロトコル変換器は、入口点
508においてその書込みサブルーチンを呼び出す(段
階502)。それから、プロトコル変換器36は、ファ
イルを探し出し、クライアント要求に含まれているファ
イル名に基づいてトークンまたはハンドルを返す(段階
546)。ファイルがその時存在していれば(判断54
8)、プロトコル変換器はこのクライアントがこのファ
イルへアクセスする特権を有しているかどうかを判断す
る(判断550)。もし有していれば、プロトコル変換
器は、読取り動作のため、そのファイルをロックするよ
うロック管理機構を呼び出す(段階552)。ロック管
理機構は、ロック動作の完了あるいは未完了の標示を返
し、もしそのファイル名のロックが完了したなら(判断
554)、プロトコル変換器はそのファイルを開くため
にファイル管理機構を呼び出す(段階556)。次に、
プロトコル変換器は、データをファイルの中へ書込むた
めにファイル管理機構を呼び出す。そのデータは、クラ
イアント要求の中に含まれ、一時的にデータ・バッファ
115に記憶されている(段階558)。それに応答し
て、ファイル管理機構は、DASD制御装置119に補
助されてデータをDASD23の中に書込む。その後、
プロトコル変換器は書込み動作の完了の標示と供にクラ
イアントに応答し(段階560)、ファイルを閉じるた
めにファイル管理機構を呼び出し(段階561)、そし
てファイルのロックを解除するためにロック管理機構を
呼び出す(段階562)。最後に、プロトコル変換器は
他の終結処理を行う(段階563)。
【0050】さらに、図14では、プロトコル変換器3
6は、ディレクトリを読取ろうとするクライアント要求
を受け取り、入口点510においてその読取りサブルー
チンを呼び出す(段階502)。それから、プロトコル
変換器36は、その名前のオブジェクトが実際にディレ
クトリ内にあるかどうかを判断する(判断564)。も
しあれば、そのクライアントがそのディレクトリを読む
特権を有しているかどうかを判断する(判断566)。
NFSデータ・フォーマットは、スリー(three)
の許容度が最も大きいので、ディレクトリ内の全てのフ
ァイル名が最終的にクライアントに返されることになる
が特徴的である。もしクライアントが要求する特権を有
していれば、プロトコル変換器は、ファイルが読まれて
いる間に更新されないよう、ディレクトリをロックする
ためにロック管理機構を呼び出す(段階568)。ロッ
クが完了したなら(判断570)、プロトコル変換器3
6は、ディレクトリの内容をバッファ115へ読み出す
(段階572)。その後、プロトコル変換器はディレク
トリのロックを解除するためにロック管理機構を呼び出
し、他のクライアントがそのディレクトリを更新できる
ようにする(段階574)。最後に、プロトコル変換器
はディレクトリ内の全てのエントリをクライアントに戻
す(段階576)。
【0051】図20から図23に、本発明によるプロト
コル変換器46の一般的な動作と機能を記載する。段階
600において、プロトコル変換器46は、ホスト・ア
プリケーション26から、おそらくはAPPC/VM等
の通信経路指定機能を介して要求を受け取る。段階60
2において、プロトコル変換器46は、相当するハンド
ラに対してその要求の経路指定をする。そのハンドラは
それぞれの入口点において実行を開始する。
【0052】図20は、作成要求のための、プロトコル
変換器46内の要求ハンドラを記載している。この要求
ハンドラは入口点604において開始され、プロトコル
変換器46は、ホスト・アプリケーションが、一般的な
ファイル収納場所及び要求で特定されたディレクトリに
関するファイル収納場所の両方へファイルを追加する特
権を有しているかどうかを判断する。もしホスト・アプ
リケーションがそのような特権を有していれば、プロト
コル変換器は、ファイルを探し出し、そのファイル名に
相当するハンドルまたはトークンを返すためにファイル
管理機構30を呼び出す(段階616)。もしそのファ
イル名が使用できない場合は、即ち、そのファイル名が
既に使用されている場合は、ファイル管理機構はエラー
を返し、プロトコル変換器はそのエラーをクライアント
に送り、そのファイル名に関係付けられたトークンを返
すためにファイル管理機構を呼び出すことを含む適当な
終結処理を行う(段階621)。一方、そのファイル名
が使用できる場合は、プロトコル変換器はそのファイル
・トークンとそのファイルに関係する構造をロックする
ためにロック管理機構を呼び出す(段階620)。それ
から、プロトコル変換器46はそのファイルを作成する
ために、ファイル管理機構を呼び出す(段階622)。
そのファイルの作成が完了したなら(判断624)、プ
ロトコル変換器は完了の標示でクライアントに応答し、
全てのトークンあるいはクライアントが必要とする他の
情報を返す(段階626)。しかしながら、もしファイ
ルが作成されなかった場合、プロトコル変換器はハンド
ルまたはトークンを返すためにファイル管理機構を呼び
出し、エラー標示でクライアントに応答する(段階62
8)。
【0053】さらに、図19では、ホスト・アプリケー
ション26よる、ファイルを探し出し、そのファイル名
に基づくハンドルまたはトークンを返す要求をプロトコ
ル変換器46が受け取る(段階600)。プロトコル変
換器は、オープン・サブルーチンへ経路指定し、それは
入口点606から開始される。図21に示すように、次
にプロトコル変換器は、ファイルを探し出して、それと
トークンを関係付けるためにファイル管理機構を呼び出
す(段階630)。そのファイルが、その時存在しなけ
れば(判断632)、プロトコル変換器は、エラー標示
でホスト・アプリケーションに応答し、そのファイル名
に関係付けられたトークンを返すためにファイル管理機
構を呼び出すことを含む適当な終結処理を行う(段階6
33)。しかし、ファイルが存在するならば、プロトコ
ル変換器は、ホスト・アプリケーションがそのファイル
を開く特権を有しているかどうかを判断する(判断63
4)。もしホスト・アプリケーションが特権を有してい
れば、プロトコル変換器は、そのファイル・トークンと
そのファイルに関係する構造をロックするためにロック
管理機構を呼び出す(段階636)。もし、そのファイ
ルが既にホスト・アプリケーション26以外に対してロ
ックされているなら、プロトコル変換器は、ホスト・ア
プリケーションに対してエラー標示で応答し、トークン
を返してファイルのロックを解除する適当な終結処理を
行う(段階644)。一方、ロック動作を完了したな
ら、プロトコル変換器は、ファイルを開くためにファイ
ル管理機構を呼び出し(段階640)、ファイルを開く
動作の完了の標示でホスト・アプリケーションに応答
し、そのファイル名に関係付けられたトークンまたはハ
ンドルをホスト・アプリケーションに送る(段階64
2)。
【0054】さらに、図19を参照すると、ホスト・ア
プリケーションによる、ファイルから読取りを行う要求
をプロトコル変換器46が受け取る(段階600)。プ
ロトコル変換器46は、読取りサブルーチンを呼び出
し、入口点608においてそれが開始される。それか
ら、プロトコル変換器46は、要求で特定されたデータ
をデータ・バッファ115内へ読み出すためにファイル
管理機構30を呼び出すことにより、読取りサブルーチ
ンを開始する(段階646)。記載された例では、ホス
ト・アプリケーションが読取り要求をするファイルは、
先に作成され開かれたものと同じファイルであり、その
作成及びオープン動作が完了した後にクライアントに返
されたトークンまたはハンドラを用いて、段階600に
おいてクライアントによって参照されている。読取り動
作が完了したなら(判断648)、プロトコル変換器4
6はホスト・アプリケーションにデータを送り、もし読
取りできなければ、エラー標示で応答する(段階65
1)。
【0055】さらに、図19を参照すると、今度はホス
ト・アプリケーションから同じファイルへ書込みをしよ
うとする要求をプロトコル変換器が受け取る(段階60
0)。プロトコル変換器は、入口点610において開始
される書込みサブルーチンを呼び出す。書込みサブルー
チンを開始するために、プロトコル変換器46はホスト
・アプリケーションの要求に含まれているデータをその
名前のファイルに書込むためにファイル管理機構を呼び
出す(段階654)。記載された例では、その要求で特
定されたファイルは、先に作成され、開かれ、読取られ
たものと同じファイルであり、ホスト・アプリケーショ
ン要求には、その作成とオープン要求が完了した後にク
ライアントに送り返されたトークンまたはハンドルが含
まれている。ファイル管理機構がそのデータを共用ファ
イルの中へ書込んだならば(判断656)、プロトコル
変換器は完了の標示でホスト・アプリケーションに応答
し(段階658)、もし書込みできなければ、エラー標
示で応答する(段階659)。
【0056】さらに図19を参照すると、プロトコル変
換器46は、ホスト・アプリケーション26からある名
前のファイルの存在を確認したいという要求を受け取る
(段階600)。そしてプロトコル変換器46は、存在
サブルーチンを呼び出し、それは入口点612から開始
される。それから、プロトコル変換器46は、ファイル
を探し出して、そのファイル名に基づくハンドルまたは
トークンを返すためにファイル管理機構を呼び出す(段
階660)。もしそのファイルが存在しなければ、プロ
トコル変換器はエラーの標示でホスト・アプリケーショ
ンに応答し、ハンドルまたはトークンを返すためにファ
イル管理機構を呼び出す(段階667)。しかし、その
ファイルが存在するならば、プロトコル変換器は、その
ファイルのついての情報、例えばアクセスの日時、ファ
イル属性、そのファイルに関するその他の統計及び数量
を検索するためにファイル管理機構を呼び出す(段階6
64)。最後に、プロトコル変換器は、存在確認要求の
完了の標示でホスト・アプリケーションに応答し、そし
てまたそのファイルについての情報も送る。
【0057】以上に基づいて、本発明によるコンピュー
タ・システムは開示された。しかしながら、本発明の範
囲から逸脱することなく、無数の変形や代用が可能であ
る。例えば、他のクライアント形式のための他のプロト
コル変換器を追加することができる。従って、本発明
は、記述するために開示されたのであって、制限するた
めではない。本発明の範囲は特許請求の範囲によって表
される。
【0058】
【発明の効果】本発明によって、混在する種類のクライ
アントの間で、真にファイルを共用するためのシステム
が提供される。
【図面の簡単な説明】
【図1】本発明によるファイル管理機構とロック管理機
構を含むホスト・コンピュータ、及びファイル管理機構
とロック管理機構によってサービスを受ける異種のクラ
イアントの概略図である。
【図2】クライアントからの特定の要求に応答する、図
1のファイル管理機構とロック管理機構の動作を記述し
た流れ図である。
【図3】クライアントからの特定の要求に応答する、図
1のファイル管理機構とロック管理機構の動作を記述し
た流れ図である。
【図4】クライアントからの特定の要求に応答する、図
1のファイル管理機構とロック管理機構の動作を記述し
た流れ図である。
【図5】クライアントからの特定の要求に応答する、図
1のファイル管理機構とロック管理機構の動作を記述し
た流れ図である。
【図6】クライアントからの特定の要求に応答する、図
1のファイル管理機構とロック管理機構の動作を記述し
た流れ図である。
【図7】クライアントからの特定の要求に応答する、図
1のファイル管理機構とロック管理機構の動作を記述し
た流れ図である。
【図8】図1のファイル管理機構内のSMB形式のプロ
トコル変換器の一般的な動作を記述した流れ図である。
【図9】図1のファイル管理機構内のSMB形式のプロ
トコル変換器の一般的な動作を記述した流れ図である。
【図10】図1のファイル管理機構内のSMB形式のプ
ロトコル変換器の一般的な動作を記述した流れ図であ
る。
【図11】図1のファイル管理機構内のSMB形式のプ
ロトコル変換器の一般的な動作を記述した流れ図であ
る。
【図12】図1のファイル管理機構内のSMB形式のプ
ロトコル変換器の一般的な動作を記述した流れ図であ
る。
【図13】図1のファイル管理機構内のSMB形式のプ
ロトコル変換器の一般的な動作を記述した流れ図であ
る。
【図14】図1のファイル管理機構内のNFS形式のプ
ロトコル変換器の一般的な動作を記述した流れ図であ
る。
【図15】図1のファイル管理機構内のNFS形式のプ
ロトコル変換器の一般的な動作を記述した流れ図であ
る。
【図16】図1のファイル管理機構内のNFS形式のプ
ロトコル変換器の一般的な動作を記述した流れ図であ
る。
【図17】図1のファイル管理機構内のNFS形式のプ
ロトコル変換器の一般的な動作を記述した流れ図であ
る。
【図18】図1のファイル管理機構内のNFS形式のプ
ロトコル変換器の一般的な動作を記述した流れ図であ
る。
【図19】図1のファイル管理機構内のCMS形式のプ
ロトコル変換器の一般的な動作を記述した流れ図であ
る。
【図20】図1のファイル管理機構内のCMS形式のプ
ロトコル変換器の一般的な動作を記述した流れ図であ
る。
【図21】図1のファイル管理機構内のCMS形式のプ
ロトコル変換器の一般的な動作を記述した流れ図であ
る。
【図22】図1のファイル管理機構内のCMS形式のプ
ロトコル変換器の一般的な動作を記述した流れ図であ
る。
【図23】図1のファイル管理機構内のCMS形式のプ
ロトコル変換器の一般的な動作を記述した流れ図であ
る。
【符号の説明】
10 コンピュータ・ネットワーク 12 ホスト・コンピュータ 14 SMBプロトコル使用のクライアント 16 NFSプロトコル使用のクライアント 18 NFSプロトコル使用のクライアント 20 ホスト・アプリケーション用直接アクセス記憶装
置(DASD) 21 SMB使用クライアント用DASD 22 NFS使用クライアント用DASD 23 共通データ・フォーマット用DASD 26 ホスト・アプリケーション 27 共通のネーム空間 30 ファイル管理機構 34 SMB用プロトコル変換器 36 NFS用プロトコル変換器 38 NFS用プロトコル変換器 46 ホスト・アプリケーション用プロトコル変換器 50 アプリケーション・プログラム・インターフェー
ス(API) 105 ロック管理機構 115 データ・バッファ 119 DASD制御装置 201 経路指定処理
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ガーニー・ダグラス・ハロウェイ・ハント アメリカ合衆国14850 ニューヨーク州イ サカ、スレイターヴィル・ロード 1442 (72)発明者 ドナルド・ニューランド・ジョーンズ アメリカ合衆国13850 ニューヨーク州ヴ ェスタル、オールド・ヴェスタル・ロード ナンバー11 3360 (72)発明者 クリストファー・メイヤー アメリカ合衆国13850 ニューヨーク州ヴ ェスタル、ジョディー・ドライブ 317 (72)発明者 フレデリック・アロン・シュワルツ アメリカ合衆国13905 ニューヨーク州ビ ングハムトン、ステイシー・ドライブ、ボ ックス 294エヌ、アール.アール. 4

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】第1のプロトコルによるファイルあるいは
    他のデータ・オブジェクトを作成し、読取り、及び書込
    むための要求を第1のクライアントから受け取るために
    第1のクライアントに接続された、該要求を共通プロト
    コルによる相当する要求へ変換するための第1のプロト
    コル変換器手段と、 第2のプロトコルによるファイルあるいは他のデータ・
    オブジェクトを作成し、読取り、及び書込むための要求
    を第2のクライアントから受け取るために第2のクライ
    アントに接続された、該要求を共通プロトコルによる相
    当する要求へ変換するための第2のプロトコル変換器手
    段と、 該共通プロトコルによる該変換された要求を該第1及び
    第2のプロトコル変換器から受け取るために該第1及び
    第2のプロトコル変換器手段に接続された、該第1及び
    第2のクライアントの両方に共通の名前空間とデータ領
    域において該変換された要求を実行するためのファイル
    管理機構手段とからなり、 上記名前空間は、該ファイル名あるいは他のデータ・オ
    ブジェクトの名前を記憶し、また上記データ領域は、該
    ファイルあるいは他のデータ・オブジェクトを記憶し、
    上記ファイル管理機構手段は、他のクライアントによっ
    て作成された該ファイル名あるいは他のデータ・オブジ
    ェクトの名前へのそれぞれの該クライアントによるアク
    セス、及び他のクライアントによって書込まれた該ファ
    イルあるいは他のデータ・オブジェクトへのそれぞれの
    該クライアントによるアクセスを可能にすることを特徴
    とする、 該第1のクライアントが該第1のプロトコルを使用し、
    また該第2のクライアントが該第2の、異なるプロトコ
    ルを使用している、該第1と第2の異種のクライアント
    によって共用される該ファイルあるいは他のデータ・オ
    ブジェクトを管理するためのコンピュータ・システム。
  2. 【請求項2】前記プロトコル変換器の双方に共通であ
    り、かつ前記共通プロトコルを用いて前記プロトコル変
    換器の双方によって呼び出し可能である、 それぞれの前記クライアントによるアクセスの間に他の
    クライアントによる競合するアクセスを防ぐために、前
    記名前空間全域に渡って前記ファイル名あるいは他のデ
    ータ・オブジェクトの名前を、また前記データ領域全域
    に渡って前記ファイルあるいは他のデータ・オブジェク
    トをロックするための、 ロック管理機構手段をさらに含む請求項1に記載のコン
    ピュータ・システム。
  3. 【請求項3】前記ファイル管理機構が、それぞれの前記
    プロトコル変換器によるプロトコル変換の後に、他のク
    ライアントによって作成されたファイル名あるいは他の
    データ・オブジェクトの名前及び該他のクライアントに
    よって書込まれた関係するファイルあるいは他のデータ
    ・オブジェクトを削除するための、それぞれの前記クラ
    イアントによる要求をサポートすることを特徴とする、 請求項1に記載のコンピュータ・システム。
  4. 【請求項4】前記ファイル管理機構手段がさらに、前記
    第1のクライアントによる、前記第1のクライアントに
    占有されていて前記第2のクライアントによるアクセス
    はできない他のファイル名あるいは他のデータ・オブジ
    ェクトの名前のために行う第2の名前空間へのアクセ
    ス、及び該他のファイルあるいは他のデータ・オブジェ
    クトのために行う第2のデータ領域へのアクセスを管理
    し、かつ前記第2のクライアントによる、前記第2のク
    ライアントに占有されていて前記第1のクライアントに
    よるアクセスはできない他のファイル名あるいは他のデ
    ータ・オブジェクトの名前のために行う第3の名前空間
    へのアクセス、及び該他のファイルあるいは他のデータ
    ・オブジェクトのために行う第3のデータ領域へのアク
    セスを管理し、 該第1のクライアントは、前記第1のプロトコルを用い
    て、該第2の名前空間及び該第2のデータ領域へアクセ
    スするために前記第1のプロトコル変換器手段に前記要
    求を行い、そして該第1のプロトコル変換器手段は、該
    要求を前記共通プロトコルによる要求に変換して、実行
    するために該共通プロトコルによる該変換された要求を
    該ファイル管理機構手段に渡し、 また、該第2のクライアントは、前記第2のプロトコル
    を用いて、該第3の名前空間及び該第3のデータ領域へ
    アクセスするために前記第2のプロトコル変換器手段に
    前記要求を行い、そして該第2のプロトコル変換器手段
    は、該要求を前記共通プロトコルによる要求に変換し
    て、実行するために該共通プロトコルによる該変換され
    た要求を該ファイル管理機構手段に渡すことを特徴とす
    る、 請求項1に記載のコンピュータ・システム。
  5. 【請求項5】前記第1のクライアントがSMBプロトコ
    ルを使用し、かつ前記第1のプロトコル変換器が該SM
    Bプロトコルをサポートし、また前記第2のクライアン
    トがNFSプロトコルを使用し、かつ前記第2のプロト
    コル変換器が該NFSプロトコルをサポートすることを
    特徴とする、 請求項1に記載のコンピュータ・システム。
  6. 【請求項6】前記ファイル管理機構手段がホスト・コン
    ピュータ内で実行され、前記第1のクライアントが遠隔
    のワークステーションあるいはパーソナル・コンピュー
    タであり、かつ前記第2のクライアントが該ホスト・コ
    ンピュータ内で実行されるアプリケーションであること
    を特徴とする、 請求項1に記載のコンピュータ・システム。
  7. 【請求項7】前記第1及び第2のプロトコルをそれぞれ
    使用する前記第1及び第2のクライアントからの前記要
    求を受け取るために接続された、該要求を行ったクライ
    アントの形式に基づいて該要求を前記第1及び第2のプ
    ロトコル変換器へそれぞれ経路指定するための、 経路指定プログラム手段をさらに含む請求項1に記載の
    コンピュータ・システム。
JP5043426A 1992-04-20 1993-03-04 異種のクライアントによる共用ファイルのファイル管理機構 Pending JPH0619771A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US871204 1986-06-05
US87120492A 1992-04-20 1992-04-20

Publications (1)

Publication Number Publication Date
JPH0619771A true JPH0619771A (ja) 1994-01-28

Family

ID=25356935

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5043426A Pending JPH0619771A (ja) 1992-04-20 1993-03-04 異種のクライアントによる共用ファイルのファイル管理機構

Country Status (4)

Country Link
US (1) US5535375A (ja)
EP (1) EP0566895B1 (ja)
JP (1) JPH0619771A (ja)
DE (1) DE69325049T2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0922374A (ja) * 1995-07-05 1997-01-21 Hitachi Ltd 異種ファイルへのアクセスを可能とする情報処理システム及びその制御方法
FR2769911A1 (fr) * 1997-08-07 1999-04-23 F Tech Inc Procede pour preparer des derives de 5-perfluoroalkyluracile
JP2000347907A (ja) * 1999-06-03 2000-12-15 Nec Software Kobe Ltd データファイル自動変換装置
JP2006244493A (ja) * 2005-02-28 2006-09-14 Microsoft Corp データベース内で表現されるファイル・システム
JP2009026323A (ja) * 1995-11-07 2009-02-05 Nokia Corp テレコミュニケーションネットワークにおいて電子支払トランザクションを行うシステム、方法および装置

Families Citing this family (194)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2110243C (en) * 1992-12-31 1998-08-11 Philip Steven Winterbottom Apparatus and methods for making a portion of a first name space available as a portion of a second name space
US6230211B1 (en) * 1993-01-19 2001-05-08 Canon Kabushiki Kaisha Container-based method for exchanging information between computer processes
CA2120461C (en) * 1993-04-01 2009-09-22 Aaron R. Reynolds Common name space for long and short filenames
US6286013B1 (en) * 1993-04-01 2001-09-04 Microsoft Corporation Method and system for providing a common name space for long and short file names in an operating system
US6604118B2 (en) 1998-07-31 2003-08-05 Network Appliance, Inc. File system image transfer
JP3317763B2 (ja) * 1993-11-05 2002-08-26 富士通株式会社 プログラム起動方法およびその処理装置
FR2728088A1 (fr) * 1994-12-13 1996-06-14 Inst Nat Rech Inf Automat Procede d'echange d'informations en mode client/serveur, entre stations reliees par un reseau de communication
US5850522A (en) * 1995-02-03 1998-12-15 Dex Information Systems, Inc. System for physical storage architecture providing simultaneous access to common file by storing update data in update partitions and merging desired updates into common partition
US6182121B1 (en) * 1995-02-03 2001-01-30 Enfish, Inc. Method and apparatus for a physical storage architecture having an improved information storage and retrieval system for a shared file environment
US5956712A (en) * 1995-06-07 1999-09-21 International Business Machines Corporation Byte range locking in a distributed environment
JP3778593B2 (ja) * 1995-06-23 2006-05-24 富士通株式会社 システム資源管理装置および管理方法
US5706434A (en) * 1995-07-06 1998-01-06 Electric Classifieds, Inc. Integrated request-response system and method generating responses to request objects formatted according to various communication protocols
US5668958A (en) * 1995-09-12 1997-09-16 International Business Machines Corporation Heterogeneous filing system with common API and reconciled file management rules
US6098128A (en) 1995-09-18 2000-08-01 Cyberstorage Systems Corporation Universal storage management system
US5953514A (en) * 1995-10-23 1999-09-14 Apple Computer, Inc. Method and apparatus for transparent remote execution of commands
JP2765538B2 (ja) * 1995-11-30 1998-06-18 日本電気株式会社 データ転送制御装置
US5832483A (en) * 1995-12-15 1998-11-03 Novell, Inc. Distributed control interface for managing the interoperability and concurrency of agents and resources in a real-time environment
US5761415A (en) * 1995-12-15 1998-06-02 Banyan Systems, Inc. Maintaining distribution lists in a naming service with information for routing messages to users in a network and to remote users
US6334148B1 (en) * 1995-12-21 2001-12-25 Axis Ab Method and a multiprotocol network CD-ROM server for sharing information on CD-ROM
US6115039A (en) * 1996-03-15 2000-09-05 Novell, Inc. Processes and apparatuses for creating non-native displays on a computer
US6108655A (en) 1996-07-19 2000-08-22 Cisco Technology, Inc. Method and apparatus for transmitting images and other objects over a computer network system
US6076105A (en) * 1996-08-02 2000-06-13 Hewlett-Packard Corp. Distributed resource and project management
US5832501A (en) * 1996-12-31 1998-11-03 Apple Computer, Inc. Method and system for filtering file manager attribute values
US6105026A (en) * 1997-07-03 2000-08-15 Oracle Corporation Multi-phase locking for partition maintenance operations
US6044465A (en) * 1997-07-07 2000-03-28 International Business Machines Corporation User profile storage on and retrieval from a non-native server domain for use in a client running a native operating system
US6032216A (en) * 1997-07-11 2000-02-29 International Business Machines Corporation Parallel file system with method using tokens for locking modes
US5999976A (en) * 1997-07-11 1999-12-07 International Business Machines Corporation Parallel file system and method with byte range API locking
US8539112B2 (en) 1997-10-14 2013-09-17 Alacritech, Inc. TCP/IP offload device
US6226680B1 (en) * 1997-10-14 2001-05-01 Alacritech, Inc. Intelligent network interface system method for protocol processing
US6687758B2 (en) * 2001-03-07 2004-02-03 Alacritech, Inc. Port aggregation for network connections that are offloaded to network interface devices
US7133940B2 (en) * 1997-10-14 2006-11-07 Alacritech, Inc. Network interface device employing a DMA command queue
US8621101B1 (en) 2000-09-29 2013-12-31 Alacritech, Inc. Intelligent network storage interface device
US6434620B1 (en) 1998-08-27 2002-08-13 Alacritech, Inc. TCP/IP offload network interface device
US6697868B2 (en) 2000-02-28 2004-02-24 Alacritech, Inc. Protocol processing stack for use with intelligent network interface device
US7185266B2 (en) 2003-02-12 2007-02-27 Alacritech, Inc. Network interface device for error detection using partial CRCS of variable length message portions
US8782199B2 (en) 1997-10-14 2014-07-15 A-Tech Llc Parsing a packet header
US6757746B2 (en) * 1997-10-14 2004-06-29 Alacritech, Inc. Obtaining a destination address so that a network interface device can write network data without headers directly into host memory
US6658480B2 (en) 1997-10-14 2003-12-02 Alacritech, Inc. Intelligent network interface system and method for accelerated protocol processing
US7167927B2 (en) 1997-10-14 2007-01-23 Alacritech, Inc. TCP/IP offload device with fast-path TCP ACK generating and transmitting mechanism
US7237036B2 (en) 1997-10-14 2007-06-26 Alacritech, Inc. Fast-path apparatus for receiving data corresponding a TCP connection
US7174393B2 (en) 2000-12-26 2007-02-06 Alacritech, Inc. TCP/IP offload network interface device
US6516351B2 (en) * 1997-12-05 2003-02-04 Network Appliance, Inc. Enforcing uniform file-locking for diverse file-locking protocols
US6658417B1 (en) 1997-12-31 2003-12-02 International Business Machines Corporation Term-based methods and apparatus for access to files on shared storage devices
US7010532B1 (en) 1997-12-31 2006-03-07 International Business Machines Corporation Low overhead methods and apparatus for shared access storage devices
US6694317B1 (en) 1997-12-31 2004-02-17 International Business Machines Corporation Method and apparatus for high-speed access to and sharing of storage devices on a networked digital data processing system
US6457130B2 (en) 1998-03-03 2002-09-24 Network Appliance, Inc. File access control in a multi-protocol file server
US6317844B1 (en) 1998-03-10 2001-11-13 Network Appliance, Inc. File server storage arrangement
JP3545256B2 (ja) * 1998-04-17 2004-07-21 松下電器産業株式会社 送信装置及び受信装置
US6233644B1 (en) * 1998-06-05 2001-05-15 International Business Machines Corporation System of performing parallel cleanup of segments of a lock structure located within a coupling facility
US6279011B1 (en) 1998-06-19 2001-08-21 Network Appliance, Inc. Backup and restore for heterogeneous file server environment
US7664883B2 (en) * 1998-08-28 2010-02-16 Alacritech, Inc. Network interface device that fast-path processes solicited session layer read commands
US7013305B2 (en) 2001-10-01 2006-03-14 International Business Machines Corporation Managing the state of coupling facility structures, detecting by one or more systems coupled to the coupling facility, the suspended state of the duplexed command, detecting being independent of message exchange
US6216162B1 (en) * 1998-10-19 2001-04-10 International Business Machines Corp. Extending alias support to heterogeneous servers
US6074345A (en) * 1998-10-27 2000-06-13 University Of Florida Patient data acquisition and control system
US6343984B1 (en) 1998-11-30 2002-02-05 Network Appliance, Inc. Laminar flow duct cooling system
US7031904B1 (en) 1999-01-26 2006-04-18 Adaptec, Inc. Methods for implementing an ethernet storage protocol in computer networks
US6738821B1 (en) * 1999-01-26 2004-05-18 Adaptec, Inc. Ethernet storage protocol networks
US6615224B1 (en) * 1999-02-23 2003-09-02 Lewis B. Davis High-performance UNIX file undelete
WO2000070828A1 (de) * 1999-05-18 2000-11-23 Siemens Aktiengesellschaft Lokales netz zur verbindung von netzeinrichtungen
US6708207B1 (en) * 1999-06-03 2004-03-16 Fujitsu Network Communications, Inc. Method and system for managing multiple management protocols in a network element
US6631406B1 (en) * 1999-06-03 2003-10-07 Fujitsu Network Communications, Inc. Common management information base (MIB)
US6438548B1 (en) * 1999-06-30 2002-08-20 International Business Machines Corporation Method of and system for managing documents in a bandwidth constrained environment
US6950860B1 (en) * 1999-07-02 2005-09-27 Master Solutions, Inc. Method and system for integrating building services by developing and loading an adapter element for each of the devices and applications of plurality of integrated building services to encapsulate the plurality of integrated building services with a standard interconnection behavior
US7117532B1 (en) * 1999-07-14 2006-10-03 Symantec Corporation System and method for generating fictitious content for a computer
US6981155B1 (en) * 1999-07-14 2005-12-27 Symantec Corporation System and method for computer security
AU6218800A (en) * 1999-07-14 2001-01-30 Recourse Technologies, Inc. System and method for quickly authenticating messages using sequence numbers
US6708276B1 (en) 1999-08-03 2004-03-16 International Business Machines Corporation Architecture for denied permissions in Java
US7203962B1 (en) * 1999-08-30 2007-04-10 Symantec Corporation System and method for using timestamps to detect attacks
US6674767B1 (en) * 1999-10-04 2004-01-06 Microsoft Corporation Flexible system and method for communicating between a broad range of networks and devices
US6578054B1 (en) * 1999-10-04 2003-06-10 Microsoft Corporation Method and system for supporting off-line mode of operation and synchronization using resource state information
US6385701B1 (en) 1999-11-19 2002-05-07 International Business Machines Corporation Method, system and program products for sharing data between varied clients using token management
US6718372B1 (en) * 2000-01-07 2004-04-06 Emc Corporation Methods and apparatus for providing access by a first computing system to data stored in a shared storage device managed by a second computing system
US6917942B1 (en) 2000-03-15 2005-07-12 International Business Machines Corporation System for dynamically evaluating locks in a distributed data storage system
US6651123B1 (en) * 2000-03-30 2003-11-18 International Business Machines Corporation File system locking
US6970942B1 (en) * 2000-05-08 2005-11-29 Crossroads Systems, Inc. Method of routing HTTP and FTP services across heterogeneous networks
JP2002014777A (ja) * 2000-06-29 2002-01-18 Hitachi Ltd データ移行方法並びにプロトコル変換装置及びそれを用いたスイッチング装置
US6751635B1 (en) * 2000-08-18 2004-06-15 Network Appliance, Inc. File deletion and truncation using a zombie file space
US8019901B2 (en) 2000-09-29 2011-09-13 Alacritech, Inc. Intelligent network storage interface system
US20020055923A1 (en) * 2000-11-01 2002-05-09 Sun Microsystems, Inc. Mandatory locking mechanisms for UNIX file systems
AU2002241498A1 (en) * 2000-11-28 2002-06-11 P And S Datacom Corporation Microprocessor-network communicaiton method and apparatus
US20020184362A1 (en) * 2001-05-31 2002-12-05 International Business Machines Corporation System and method for extending server security through monitored load management
US7009938B2 (en) * 2001-06-27 2006-03-07 International Business Machines Corporation Reduction of server overload
US7076736B2 (en) * 2001-07-31 2006-07-11 Thebrain Technologies Corp. Method and apparatus for sharing many thought databases among many clients
US7406519B2 (en) * 2001-11-13 2008-07-29 Microsoft Corporation Method and system for locking resources in a distributed environment
US6748470B2 (en) * 2001-11-13 2004-06-08 Microsoft Corporation Method and system for locking multiple resources in a distributed environment
US7028300B2 (en) * 2001-11-13 2006-04-11 Microsoft Corporation Method and system for managing resources in a distributed environment that has an associated object
US7631184B2 (en) 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7529778B1 (en) 2001-12-12 2009-05-05 Microsoft Corporation System and method for providing access to consistent point-in-time file versions
US7478418B2 (en) 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7562232B2 (en) 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US6909910B2 (en) * 2002-02-01 2005-06-21 Microsoft Corporation Method and system for managing changes to a contact database
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7496689B2 (en) 2002-04-22 2009-02-24 Alacritech, Inc. TCP/IP offload device
US20050071657A1 (en) * 2003-09-30 2005-03-31 Pss Systems, Inc. Method and system for securing digital assets using time-based security criteria
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7748045B2 (en) 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US7543087B2 (en) 2002-04-22 2009-06-02 Alacritech, Inc. Freeing transmit memory on a network interface device prior to receiving an acknowledgement that transmit data has been received by a remote device
US20040064733A1 (en) * 2002-07-05 2004-04-01 Judosoft Inc. System and method for Concurrent Version Control and Information Management of files and documents sent as attachments through e-mail or web-mail
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7171469B2 (en) * 2002-09-16 2007-01-30 Network Appliance, Inc. Apparatus and method for storing data in a proxy cache in a network
US7284030B2 (en) * 2002-09-16 2007-10-16 Network Appliance, Inc. Apparatus and method for processing data in a network
US7552223B1 (en) 2002-09-16 2009-06-23 Netapp, Inc. Apparatus and method for data consistency in a proxy cache
US7337241B2 (en) * 2002-09-27 2008-02-26 Alacritech, Inc. Fast-path apparatus for receiving data corresponding to a TCP connection
US7191241B2 (en) * 2002-09-27 2007-03-13 Alacritech, Inc. Fast-path apparatus for receiving data corresponding to a TCP connection
US8495131B2 (en) * 2002-10-08 2013-07-23 International Business Machines Corporation Method, system, and program for managing locks enabling access to a shared resource
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US20040088262A1 (en) * 2002-11-06 2004-05-06 Alacritech, Inc. Enabling an enhanced function of an electronic device
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US7577838B1 (en) 2002-12-20 2009-08-18 Alain Rossmann Hybrid systems for securing digital assets
JP2004280283A (ja) * 2003-03-13 2004-10-07 Hitachi Ltd 分散ファイルシステム、分散ファイルシステムサーバ及び分散ファイルシステムへのアクセス方法
JP4320195B2 (ja) * 2003-03-19 2009-08-26 株式会社日立製作所 ファイルストレージサービスシステム、ファイル管理装置、ファイル管理方法、id指定型nasサーバ、および、ファイル読出方法
EP1617333B1 (en) * 2003-04-24 2012-01-04 Mitsubishi Denki Kabushiki Kaisha Video device, video module unit, and video device operation method
US7289992B2 (en) * 2003-05-01 2007-10-30 International Business Machines Corporation Method, system, and program for lock and transaction management
US7496574B2 (en) * 2003-05-01 2009-02-24 International Business Machines Corporation Managing locks and transactions
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7370333B2 (en) * 2003-06-02 2008-05-06 Microsoft Corporation Efficient processing of a convoy workflow scenario in a message driven process
US7730543B1 (en) * 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
WO2005013136A1 (ja) * 2003-08-04 2005-02-10 Mitsubishi Denki Kabushiki Kaisha 映像情報装置及びモジュールユニット
US7555558B1 (en) 2003-08-15 2009-06-30 Michael Frederick Kenrich Method and system for fault-tolerant transfer of files across a network
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7644376B2 (en) * 2003-10-23 2010-01-05 Microsoft Corporation Flexible architecture for notifying applications of state changes
US20050120382A1 (en) * 2003-11-07 2005-06-02 Televiewer Systems Ltd. System and method of remotely controlling a TV tuner over a TCP/IP network
JP4491269B2 (ja) * 2004-04-22 2010-06-30 株式会社日立製作所 ストレージシステム及びファイル管理装置
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US7617256B2 (en) * 2004-07-19 2009-11-10 Microsoft Corporation Remote file updates through remote protocol
US8248939B1 (en) 2004-10-08 2012-08-21 Alacritech, Inc. Transferring control of TCP connections between hierarchy of processing mechanisms
US8321439B2 (en) 2004-12-17 2012-11-27 Microsoft Corporation Quick filename lookup using name hash
US20060136490A1 (en) * 2004-12-17 2006-06-22 International Business Machines Corporation Autonomic creation of shared workflow components in a provisioning management system using multi-level resource pools
US9639554B2 (en) 2004-12-17 2017-05-02 Microsoft Technology Licensing, Llc Extensible file system
US7499865B2 (en) * 2004-12-17 2009-03-03 International Business Machines Corporation Identification of discrepancies in actual and expected inventories in computing environment having multiple provisioning orchestration server pool boundaries
US8606830B2 (en) * 2004-12-17 2013-12-10 Microsoft Corporation Contiguous file allocation in an extensible file system
US7873596B2 (en) * 2006-05-23 2011-01-18 Microsoft Corporation Extending cluster allocations in an extensible file system
US7966353B2 (en) * 2005-01-31 2011-06-21 Broadcom Corporation Method and system for flexibly providing shared access to non-data pool file systems
US7953703B2 (en) * 2005-02-17 2011-05-31 International Business Machines Corporation Creation of highly available pseudo-clone standby servers for rapid failover provisioning
US8332355B2 (en) 2005-03-28 2012-12-11 Symantec Corporation Method and apparatus for generating readable, unique identifiers
US8316129B2 (en) 2005-05-25 2012-11-20 Microsoft Corporation Data communication coordination with sequence numbers
US8126856B2 (en) * 2005-05-26 2012-02-28 Hewlett-Packard Development Company, L.P. File access management system
US20060277268A1 (en) * 2005-06-02 2006-12-07 Everhart Craig F Access method for file systems
US8666957B2 (en) * 2005-08-29 2014-03-04 Hewlett-Packard Development Company, L.P. Method or apparatus for locking shared data
US7738500B1 (en) 2005-12-14 2010-06-15 Alacritech, Inc. TCP timestamp synchronization for network connections that are offloaded to network interface devices
US20070195959A1 (en) * 2006-02-21 2007-08-23 Microsoft Corporation Synchronizing encrypted data without content decryption
US20070233844A1 (en) 2006-03-29 2007-10-04 Murata Kikai Kabushiki Kaisha Relay device and communication system
US8788685B1 (en) * 2006-04-27 2014-07-22 Netapp, Inc. System and method for testing multi-protocol storage systems
US8417791B1 (en) * 2006-06-30 2013-04-09 Google Inc. Hosted calling service
US7679443B2 (en) 2006-08-31 2010-03-16 Texas Instruments Incorporated System and method for common mode translation
EP1942634B1 (en) * 2006-11-24 2012-08-29 Murata Machinery, Ltd. Relay server, relay communication system, and communication device
US8010647B2 (en) * 2006-12-11 2011-08-30 Murata Machinery, Ltd. Relay server and relay communication system arranged to share resources between networks
JP4333736B2 (ja) * 2006-12-19 2009-09-16 村田機械株式会社 中継サーバおよびクライアント端末
US8990954B2 (en) * 2007-06-20 2015-03-24 International Business Machines Corporation Distributed lock manager for file system objects in a shared file system
US8966000B2 (en) * 2007-06-22 2015-02-24 Microsoft Corporation Aggregation and re-ordering of input/output requests for better performance in remote file systems
US20090006401A1 (en) * 2007-06-27 2009-01-01 Davis Gregg A File monitoring method, system, and program product
US8156164B2 (en) * 2007-07-11 2012-04-10 International Business Machines Corporation Concurrent directory update in a cluster file system
US8954526B2 (en) * 2007-09-28 2015-02-10 Xcerion Aktiebolag Network operating system
FR2927452B1 (fr) * 2008-02-12 2013-07-05 Ingenico Sa Procede de controle d'acces, dispositif et produit programme d'ordinateur correspondants.
US8539513B1 (en) 2008-04-01 2013-09-17 Alacritech, Inc. Accelerating data transfer in a virtual computer system with tightly coupled TCP connections
US8341286B1 (en) 2008-07-31 2012-12-25 Alacritech, Inc. TCP offload send optimization
US9306793B1 (en) 2008-10-22 2016-04-05 Alacritech, Inc. TCP offload device that batches session layer headers to reduce interrupts as well as CPU copies
US8732700B2 (en) * 2008-12-18 2014-05-20 Vmware, Inc. Virtualization system with a remote proxy
US8566362B2 (en) 2009-01-23 2013-10-22 Nasuni Corporation Method and system for versioned file system using structured data representations
US8335835B2 (en) * 2010-03-31 2012-12-18 Lenovo (Singapore) Pte. Ltd. Optimizing scheduling of client applications in diskless environments
US8631277B2 (en) 2010-12-10 2014-01-14 Microsoft Corporation Providing transparent failover in a file system
US9331955B2 (en) 2011-06-29 2016-05-03 Microsoft Technology Licensing, Llc Transporting operations of arbitrary size over remote direct memory access
US8856582B2 (en) 2011-06-30 2014-10-07 Microsoft Corporation Transparent failover
US8788579B2 (en) 2011-09-09 2014-07-22 Microsoft Corporation Clustered client failover
US20130067095A1 (en) 2011-09-09 2013-03-14 Microsoft Corporation Smb2 scaleout
US9594762B2 (en) * 2012-01-06 2017-03-14 International Business Machines Corporation Intelligent file management
US10013429B2 (en) * 2012-03-29 2018-07-03 Tracelink, Inc. Computer-implemented methods and systems for facilitating business-to-business transactions on a collaborative business network and for system integration message routing and identifier mapping utilizing a shared workspace mechanism
US9454348B2 (en) 2013-06-21 2016-09-27 Here Global B.V. Methods, apparatuses, and computer program products for facilitating a data interchange protocol modeling language
US9485306B2 (en) 2013-06-21 2016-11-01 Here Global B.V. Methods, apparatuses, and computer program products for facilitating a data interchange protocol
US20150142804A1 (en) * 2013-11-21 2015-05-21 Here Global B.V. Methods, apparatuses and computer program products for utilizing subtyping to support evolution of data types
EP3080742A4 (en) * 2013-12-11 2017-08-30 Intralinks, Inc. Customizable secure data exchange environment
US9454620B2 (en) 2014-02-28 2016-09-27 Here Global B.V. Methods, apparatuses and computer program products for automated learning of data models
EP3224744A4 (en) * 2014-11-28 2018-08-01 Nasuni Corporation Versioned file system with global lock
EP3320439A4 (en) * 2015-07-07 2018-09-05 Nasuni Corporation Systems and methods for restoring an interface to a global file system
US10810109B2 (en) 2017-11-14 2020-10-20 Microsoft Technology Licensing, Llc Architecture for remoting language services
US11196797B2 (en) 2018-08-21 2021-12-07 International Business Machines Corporation Transferring files between computer nodes on different networks
CN110781152B (zh) * 2019-10-09 2022-04-22 济南浪潮数据技术有限公司 一种多协议数据共享架构
US20230251980A1 (en) * 2022-02-10 2023-08-10 Mellanox Technologies, Ltd. Devices, methods, and systems for disaggregated memory resources in a computing environment

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01320551A (ja) * 1988-06-13 1989-12-26 Internatl Business Mach Corp <Ibm> フアイル転送方法
JPH0375949A (ja) * 1989-08-18 1991-03-29 Fuji Xerox Co Ltd ネットワークシステム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3735360A (en) * 1971-08-25 1973-05-22 Ibm High speed buffer operation in a multi-processing system
US3889237A (en) * 1973-11-16 1975-06-10 Sperry Rand Corp Common storage controller for dual processor system
US4281315A (en) * 1979-08-27 1981-07-28 Bell Telephone Laboratories, Incorporated Collection of messages from data terminals using different protocols and formats
US4648061A (en) * 1982-11-09 1987-03-03 Machines Corporation, A Corporation Of New York Electronic document distribution network with dynamic document interchange protocol generation
US4513373A (en) * 1982-12-28 1985-04-23 Electronic Data Systems Corporation Local area network
US4597078A (en) * 1983-10-19 1986-06-24 Digital Equipment Corporation Bridge circuit for interconnecting networks
GB8407102D0 (en) * 1984-03-19 1984-04-26 Int Computers Ltd Interconnection of communications networks
JPH0618374B2 (ja) * 1985-03-18 1994-03-09 株式会社日立製作所 マルチネツトワ−クシステムのデ−タ伝送方法
JPH0648811B2 (ja) * 1986-04-04 1994-06-22 株式会社日立製作所 複合ネツトワ−クのデ−タ通信方式
US4831620A (en) * 1986-07-28 1989-05-16 Bull Hn Information Systems Inc. Controller for controlling multiple LAN types
US4780821A (en) * 1986-07-29 1988-10-25 International Business Machines Corp. Method for multiple programs management within a network having a server computer and a plurality of remote computers
US4989139A (en) * 1987-07-17 1991-01-29 International Business Machines Corporation Map case network virtual connection interface system
US4811337A (en) * 1988-01-15 1989-03-07 Vitalink Communications Corporation Distributed load sharing
US4975906A (en) * 1988-02-15 1990-12-04 Hitachi, Ltd. Network system
JPH01208934A (ja) * 1988-02-16 1989-08-22 Sumitomo Electric Ind Ltd ノード装置
CA1328027C (en) * 1988-07-14 1994-03-22 Toshio Kashio Data processing apparatus
TW226047B (ja) * 1990-03-27 1994-07-01 Ibm

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01320551A (ja) * 1988-06-13 1989-12-26 Internatl Business Mach Corp <Ibm> フアイル転送方法
JPH0375949A (ja) * 1989-08-18 1991-03-29 Fuji Xerox Co Ltd ネットワークシステム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0922374A (ja) * 1995-07-05 1997-01-21 Hitachi Ltd 異種ファイルへのアクセスを可能とする情報処理システム及びその制御方法
JP2009026323A (ja) * 1995-11-07 2009-02-05 Nokia Corp テレコミュニケーションネットワークにおいて電子支払トランザクションを行うシステム、方法および装置
FR2769911A1 (fr) * 1997-08-07 1999-04-23 F Tech Inc Procede pour preparer des derives de 5-perfluoroalkyluracile
JP2000347907A (ja) * 1999-06-03 2000-12-15 Nec Software Kobe Ltd データファイル自動変換装置
JP2006244493A (ja) * 2005-02-28 2006-09-14 Microsoft Corp データベース内で表現されるファイル・システム

Also Published As

Publication number Publication date
EP0566895A2 (en) 1993-10-27
EP0566895B1 (en) 1999-05-26
DE69325049T2 (de) 1999-12-09
DE69325049D1 (de) 1999-07-01
EP0566895A3 (ja) 1994-03-16
US5535375A (en) 1996-07-09

Similar Documents

Publication Publication Date Title
JPH0619771A (ja) 異種のクライアントによる共用ファイルのファイル管理機構
US6324581B1 (en) File server system using file system storage, data movers, and an exchange of meta data among data movers for file locking and direct access to shared file systems
US6453354B1 (en) File server system using connection-oriented protocol and sharing data sets among data movers
US7437407B2 (en) File server system providing direct data sharing between clients with a server acting as an arbiter and coordinator
US7831643B1 (en) System, method and computer program product for multi-level file-sharing by concurrent users
US7120631B1 (en) File server system providing direct data sharing between clients with a server acting as an arbiter and coordinator
US6385701B1 (en) Method, system and program products for sharing data between varied clients using token management
US6516351B2 (en) Enforcing uniform file-locking for diverse file-locking protocols
US6205466B1 (en) Infrastructure for an open digital services marketplace
US5634122A (en) System and method for multi-level token management for distributed file systems
AU2005316812B2 (en) Infrastructure for performing file operations by a database server
US6718372B1 (en) Methods and apparatus for providing access by a first computing system to data stored in a shared storage device managed by a second computing system
US6065065A (en) Parallel computer system and file processing method using multiple I/O nodes
US5574903A (en) Method and apparatus for handling request regarding information stored in a file system
US7409397B2 (en) Supporting replication among a plurality of file operation servers
JP4613023B2 (ja) プロトコル独立型クライアント側キャッシュ(protocol−independentclient−sidecaching)システムおよび方法
EP0605959A2 (en) Apparatus and methods for making a portion of a first name space available as a portion of a second name space
JPH07175704A (ja) ファイル装置およびデータオブジェクトアクセス方法
US7716260B2 (en) Techniques for transaction semantics for a database server performing file operations
US20040267754A1 (en) Access to shared disk device on storage area network
Bresnahan et al. PATHWORKS for VMS file server
KR20010001364A (ko) 멀티 프로토콜 단일화 파일 록킹