JPH07210442A - ディレクトリサービスのファイルシステムサービスとの統一 - Google Patents
ディレクトリサービスのファイルシステムサービスとの統一Info
- Publication number
- JPH07210442A JPH07210442A JP6313489A JP31348994A JPH07210442A JP H07210442 A JPH07210442 A JP H07210442A JP 6313489 A JP6313489 A JP 6313489A JP 31348994 A JP31348994 A JP 31348994A JP H07210442 A JPH07210442 A JP H07210442A
- Authority
- JP
- Japan
- Prior art keywords
- directory service
- storage device
- storing
- distributed
- entry
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/964—Database arrangement
- Y10S707/966—Distributed
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99944—Object-oriented database structure
- Y10S707/99945—Object-oriented database structure processing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99948—Application of database or data structure, e.g. distributed, multimedia, or image
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
統一するソフトウエアシステムを提供する。 【構成】 ディレクトリサービスエントリ及びその他の
ファイルはすべて、オブジェクトフォーマットなどの共
通の論理フォーマットで記憶する。ファイルのディレク
トリサービスエントリとの統一により共通のツール集合
でそのような両方のエンティティに対して作動を行うこ
とが出来、共通の名前スペースを利用することが出来
る。機密対策を取ってディレクトリサービスエントリに
対する無許可のアクセスを防ぐようにする。
Description
ムに関し、特にディレクトリサービスのファイルシステ
ムサービスとの統一に関する。
に、ファイルシステムサービスとディレクトリサービス
を独立したサブシステムで提供し、各々のサブシステム
は別々のツールの集合と別々の名前スペースを必要とし
ていた。その結果、それらの別々のサブシステムを維持
するオーバーヘッドは非常に大きくなっていた。
従来技術のその限界を克服することである。
は、分散システムは少なくとも1つの記憶装置を含む構
成要素を有している。特定の論理構造でファイルを記憶
装置に記憶するこの分散システムで本発明の方法を実施
する。記憶装置にはファイルを記憶する論理構造と同一
の論理構造でディレクトリエントリをも記憶する。少な
くとも一部のディレクトリエントリは分散システムで論
理構造をどの様に探索するかに関する情報を保持する。
論理構造の第1のものは記憶装置を通してアクセスす
る。論理構造の第1のものは少なくとも1つのディレク
トリエントリを記憶し、そこに記憶した情報は第2の論
理構造を探索するのに使用する。
ァイルシステムと統一するものである。本発明の実施例
では、ディレクトリサービスエントリと他の種類のファ
イルはすべて分散名前スペースを共有し、同一アプリケ
ーション・プログラム・インターフェイス(API)で
操作する「オブジェクト」となる。本発明の実施例で
は、ファイルとディレクトリサービスエントリの両方を
オブジェクトとして扱うことで生じる機密問題を解決す
る方法を提供する。ディレクトリサービスエントリはフ
ァイルシステムの名前スペースに記憶し、ファイルシス
テムに対して名前サービスを提供する。
クトリサービスエントリ並びにシステム内の他のファイ
ルをオブジェクトとして扱う。それでも当業者は本発明
はオブジェクト向け環境で実施する必要がないことが分
かるであろう。本発明の別の実施例では、ディレクトリ
サービスエントリはオブジェクトとしてよりもファイル
(システム内の他のファイルと同様に)として扱うこと
ができる。
テム10のブロック図である。当業者には図1に示す分散
システム10は単に例示的なもので、本発明を実施するの
に他の分散システムを用いることができることが理解さ
れよう。更に本発明は単一プロセッサシステムで実施す
ることもできる。分散システム10にはコンピュータシス
テム12A、12B、12C、12D、12Eが含まれている。コ
ンピュータシステム12A、12B、12C、12D、12Eはロ
ーカルエリアネットワーク(LAN)などのネットワー
ク14で相互接続する。
細に示すブロック図である。他のコンピュータシステム
12B、12C、12D、12Eはコンピュータシステム12Aと
同一構成を持つ必要はない。コンピュータシステム12A
にはメモリ18とディスク記憶装置20にアクセスする中央
演算処理装置(CPU)16が含まれている。更にコンピ
ュータシステム12Aはキーボード22、マウス24、映像デ
ィスプレイ26などのいくつかの入出力装置を含んでい
る。図2に示すコンピュータシステム12Aの構成要素は
単に例示的なもので、他の構成要素を代わりに用いるこ
とができることを理解すべきである。
ブジェクト向けソフトウエアシステム28のコピーを保持
している。コンピュータシステム12B、12C、12D、12
E(図1)も同様にこのオブジェクト向けソフトウエア
システム28のコピーを保持することができる(しかし全
てのコンピュータシステムがオブジェクト向けソフトウ
エアシステムのコピーを保持する必要はない)。ディレ
クトリサービスのファイルシステムとの統一は、オブジ
ェクト向けソフトウエアシステム28を通して実現する。
オブジェクト向けソフトウエアシステム28はファイルシ
ステム、ディレクトリサービス及び機密システムを含ん
でいる。ファイルシステムは、共通譲渡人に譲渡され、
その内容をここに参照として明示的に組み込んだ「分散
ファイルシステム」の名称の同時係属出願でより詳細に
記述されている。
最初に特定の概念を見直すのが有用であろう。そのよう
な1つの概念が「オブジェクト」の概念である。オブジ
ェクトとはデータを保持するデータ構造を含む論理構造
であり、そのデータ構造で保持されるデータ上で作動す
る機能を含めることができる。オブジェクトはデータ
(属性情報など)だけを保持でき、データを操作するコ
ードは含まない。オブジェクトはファイルデータ及びフ
ァイル挙動を単一の論理エンティティに要約するのに有
用な構造である。本発明の実施例では、オブジェクトの
データ構造は属性ないし属性の集合を保持する。
ブジェクトクラスは類似の属性と共通の挙動を有するオ
ブジェクトのグループである。各々のオブジェクトはク
ラスのメンバであり、オブジェクトクラスのインスタン
スを構成する。クラスの全てのメンバは少なくともオブ
ジェクトクラスに対して定義された属性を含むが、それ
らの属性の値はオブジェクトクラスのオブジェクト間で
変化することがある。ディレクトリサービスエントリは
分散システム10の他のオブジェクトとそれらのクラスに
より区別する。
ンターフェイス」の概念である。インターフェイスとは
1組の論理的に関係した機能の指定された集合である。
インターフェイスは1組の機能の特徴(パラメータな
ど)をリストする。インターフェイスは機能を実施する
コードを提供せず、むしろ機能を実施するコードはオブ
ジェクトにより提供される。インターフェイスの機能を
実施するコードを提供するオブジェクトはインターフェ
イスを「支援する」という。インターフェイスを支援す
るオブジェクトにより与えられるコードはインターフェ
イス内で提供される特徴に従ったものでなければならな
い。C++プログラミング言語では、インターフェイスは
1組の仮想機能からなる。
追加の概念を検討する必要がある。それらの概念は本発
明の実施例で採用する管理モデルに関連している。この
管理モデルでは、分散システム10は論理的にいくつかの
「ドメイン」に区分される。ドメインとはユーザ、サー
ビス、オブジェクト、マシンを含む自己充足的な資源の
集合である。図3は3つだけのドメイン30A、30B、30
Cを有する分散システムの単純化した例である。ドメイ
ンは資源の分散システム内の論理装置への基準化(即ち
新しい資源のシステムへの追加)と密封とを容易にする
ために設ける。ドメインは管理、命名、機密のための単
一のエンティティと見られる。各々のドメインはそれ自
身の管理及び機密ポリシーを実施する。資源の密封によ
りドメインは他のドメインに関して自律的に作用するこ
とができる。
くつかのオブジェクトが存在することが分かる。図4は
分散名前スペース33の1例を示したものである。この図
は分散システム10の構成要素を示すための図3と混同し
ないようにする必要がある。分散名前スペース33は論理
的なツリー状の構造である。分散名前スペース33には各
々のドメイン35A、35B、35C、35Dの一部であるオブ
ジェクト37の名前が含まれる。各々のドメイン内のオブ
ジェクトの集合は分散名前スペース33のサブツリーであ
る別のドメイン名前スペースを示す。
るオブジェクトの論理的な区分であるファイルシステム
構成概念である。各々のボリュームはオブジェクトのグ
ループを保持している。各々のボリュームはそれと関連
したボリュームオブジェクトを有している。ボリューム
オブジェクトは経路名を実際のボリュームと関連付け
る。各々のドメインはドメインに対してローカルな名前
スペースを定義する(即ちどのボリュームがドメインに
対してローカルか)それ自身のボリュームオブジェクト
を有している。
ムのエントリ経路を記憶する(即ちボリュームの名前ス
ペースのルートに対する論理的経路名)。更に各々のボ
リュームオブジェクトは同一ドメイン内の他のボリュー
ムのエントリ経路並びにすぐ上位ないし下位のドメイン
のエントリ経路を記憶する。エントリ経路はボリューム
及び隣接ボリュームの名前スペースをトラバースする際
に有用である。
のをより詳細に示している。図5は分散名前スペース33
を示すためのものである図4と混同しないようにすべき
である。図5はドメイン内に含まれる構成要素を示して
いる。図5のドメイン30C内に示されるエンティティは
単に例示的なもので各々のドメインがそれらの構成要素
を含まなければならないことを意味するものではない。
しかし各々のドメインは少なくとも1つのドメインコン
トローラを含んでいる。ドメイン30Cにはドメインコン
トローラ34Aとドメインコントローラ34Bの2つのドメ
インコントローラが含まれている。ドメインコントロー
ラはドメインコントローラ資源の使用可能性を増し、ロ
ードバランスを提供するために備えている。各々のドメ
インコントローラ34Aと34Bは区分されたマシンであ
る。ドメインコントローラ34A、34Bの役割は、以下に
詳細に説明する。ドメイン30Cは更にワークステーショ
ン36A、36Bを含んでいる。またドメイン30Cにはプリ
ンタ38が映像ディスプレイ42と共に備えられている。ま
たファイルサーバ40とファイル44A、44B、44Cが含ま
れている。
かの主要な機能的構成要素を示すブロック図である。各
々のドメインコントローラはそれらの機能的構成要素並
びに追加構成要素を含んでいる。ドメインコントローラ
34Aはディレクトリサービスエントリ46の集合を含んで
いる。各々のDSエントリは属性情報を保持する別々の
オブジェクトである。大域カタログ(GC)52がディレ
クトリサービスエントリ46内に備えられている。大域カ
タログ52は後に詳細に説明する。ディレクトリサービス
(DS)サーバ47もドメインコントローラ34A内に設け
られている。DSサーバ47はディレクトリサービスエン
トリ46へのアクセスを仲介する責任を持っている。主要
配分センタ(KDC)48がドメインコントローラ34A内
に設けられていてドメイン内の機密を維持する役割をす
る。サービスとオブジェクトを探索するロケータ50が主
要配分センタ48の一部として含まれている。主要配分セ
ンタ48の役割とロケータ50の役割は後に詳細に説明す
る。最後に分散ファイルシステムマネジャ49がドメイン
コントローラ34A内に設けられている。これはファイル
システム及びドメイン内の様々なボリュームに付いての
知識を管理する責任を有している。
ステム10内の他のオブジェクトと同様のオブジェクトで
ある。ディレクトリサービスエントリ46は2種類で得る
ことができる。第1の種類は分散システム10(図1)の
構造を記述する。この種類のディレクトリサービスエン
トリは例えばオブジェクトのグループがどこに記憶され
ているかを指定することができる。第2の種類のディレ
クトリサービスエントリはプリンタなどの資源を記述す
る。第2の種類のディレクトリサービスエントリは関連
資源の属性を記憶する。そのような資源は次に関連ディ
レクトリサービスエントリに保持されている属性に対し
て照会することで捜し出すことができる。
ントリ46は大域カタログ52を含んでいる。大域カタログ
52はディレクトリサービスエントリ46内に記憶されてい
る選択属性の値をコピーすることで作製され、それらは
他のドメイン内の類似の集合と、本出願の共通譲渡人に
譲渡され、その内容をここに明示的に参考として取り入
れている「複製機能」の名称の同時係属出願に記載され
ているような複製機能を用いて併合される。大域カタロ
グ52は、各々の行64がディレクトリサービスエントリ
(図7のDSエントリ1、DSエントリ2、DSエント
リ3を参照)を示し、各々の列66が関連ディレクトリサ
ービスエントリの属性(図7の「名前」、「メールボッ
クス」、「電話」など)を示す(図7に示すような)表
である。大域カタログ52には更に大域カタログ用に属性
情報が得られたディレクトリサービスエントリに対する
リンク65が含まれている。ディレクトリサービスエント
リに対するリンクはディレクトリサービスエントリに
「束縛」するためにあだ名に変換することができる。こ
の文脈のあだ名は、ワシントン州レッドモンドのマイク
ロソフト社により確立されたマクロソフト・オブジェク
ト・リンク及び組み込み方式バージョン2プロトコルで
定義されたものと同様である。大域カタログは特殊な種
類の要約カタログである。要約カタログは本出願と共通
の譲渡人に譲渡された「要約カタログ」の名称の係属出
願に詳述されている。この係属出願はここに参考として
明示的に組み込んでいる。
複製することで分散システム10のドメイン間で共有す
る。大域カタログ52はそれがリストするディレクトリサ
ービスエントリ46の早い探索や走査を可能にするために
編成する。大域カタログ52は所望の情報を保持するディ
レクトリサービスエントリ46を探索する必要なくディレ
クトリ情報にアクセス可能にする。大域カタログ52はま
たディレクトリサービスエントリを直接的に探索する別
の早くて低コストの方法を提供する。
システムの本人とサービスを示すエントリが含まれてい
る。本人はオブジェクトへのアクセスが与えられるある
いはアクセス制御決定に影響を与えるステートメントを
作製できるユーザなどのエンティティである。ディレク
トリサービスエントリ46には更にユーザに対するパスワ
ードや資格証明を含む顧客情報が含まれる。オブジェク
ト向けソフトウエアシステム28(図2)は、サーバから
のサービスを要求する顧客により活動が生じる顧客/サ
ーバモデルを採用している。ディレクトリサービスエン
トリ46はシステムのディレクトリサービスを実施する責
任を有している。ディレクトリサービスエントリ46の主
要な役割の1つはユーザ及びプログラムが分散システム
10内でサービスなどの事柄を見つけることができるよう
にすることである。
域カタログ52を含む)をどの様に利用して分散システム
10内のものを見つける助けをするかの代替方法を示す流
れ図である。ディレクトリサービスエントリ46は分散シ
ステム10の各々のドメインコントローラ内の良く知られ
た位置に記憶されている。そうすることでユーザやプロ
グラムはシステムの分散名前スペース33(図4)内のど
こでディレクトリサービスエントリ46を探せば良いか分
かる。従ってディレクトリサービスエントリ46を使用す
ることに対する1つの方法はディレクトリサービスエン
トリに付いて分散名前スペース33を走査することである
(図8のステップ68)。ディレクトリサービスエントリ
46の各々は名前を分散名前スペース33内に持つ別々のオ
ブジェクトである。そのような走査によりユーザないし
プログラムは所望の情報を得ることができる(図8のス
テップ74)。
クトであるので、それらは直接照会できる属性情報を保
持している。オブジェクト向けソフトウエアシステム28
(図2)はオブジェクトの照会を可能にするいくつかの
標準化インターフェイスを支援している。従ってディレ
クトリサービスエントリ46を用いて分散システム10内の
事柄を見つける第2の別の方法は、ディレクトリサービ
スエントリを直接照会することである(図8のステップ
70)。その照会でユーザないしプログラムが所望する適
切な情報が回答される(ステップ74)。そのような照会
はシステム内の他のオブジェクトに対しても行うことが
できる。
ゲートないしディレクトリサービスエントリ46を照会す
ることによる走査は面倒なタスクとなり得る。例えば分
散システム10は多数のドメインを含み、各々のドメイン
に付いて名前スペースを訪れることは時間がかかったり
高く付き、あるいは断路器や区分により不可能となるこ
とがある。その結果、ディレクトリサービスエントリ46
を直接的に用いずむしろ大域カタログ52を利用すること
がより実際的あるいは必要なことがしばしばある。大域
カタログ52は全てのドメインにわたるオブジェクトに付
いての情報を含んでおり、照会と走査の両方を支援する
ように編成されている。従って第3の別の方法は、大域
カタログ52を用いて(即ち走査ないし照会して)(ステ
ップ72)、所望の情報を得ることである(ステップ7
4)。
クトリサービスエントリ46が分散名前スペース33内で見
えるオブジェクトである自己参照システムを提供する
が、分散名前スペースを構築する情報をも提供する。デ
ィレクトリサービスエントリ46はオブジェクトであるの
で、照会などの標準化動作をそれらに対して行うことが
できる。更にディレクトリサービスエントリ46はオブジ
ェクトに密封されているので、標準化APIを利用して
それらのオブジェクトを操作することができる。従って
APIを複製してファイルシステム及びディレクトリサ
ービスシステム用の別々のツールを提供する必要はな
い。更にディレクトリサービスエントリはオブジェクト
であるので、それらの照会を可能にする属性を持ち、有
用な追加情報を保持することができる。更にまた、同様
の複製メカニズムを利用して、全ての他のオブジェクト
を複製するのに使用するように大域カタログ52を含むデ
ィレクトリユーザエントリを複製することができる。デ
ィレクトリサービスエントリ46はディレクトリサービス
エントリ上で作動するクラス専用コードで他のオブジェ
クトと区分する。
前スペース内にあると想定すると、システム初期化中に
どの様に分散名前スペースが構築されるかという疑問が
生じる。オブジェクト向けソフトウエアシステム28の機
密システムは、分散名前スペースを構築できるようにシ
ステム初期化でディレクトリサービスエントリ46の探索
を可能にする。特にシステムブートルーチンは図5に示
すようなロケータ50を含んでいる。このロケータを利用
して分散システム10を通してディレクトリサービスエン
トリ46を探索する。
探索するのに行うステップの流れ図である。図9に示す
ステップはシステム初期化中だけでなくディレクトリサ
ービスエントリ46を探索するために他の時点でも行うこ
とができる。例えば図9のステップは局所に保持された
ディレクトリサービス情報が旧くなり更新する必要があ
る、あるいはアドミニストレータがディレクトリサービ
スエントリ46の探索を望む場合に行うことができる。
50を含んでいる。ディレクトリサービスエントリはドメ
インコントローラ上で探索する。ロケータ50はドメイン
コントローラを探索するために同報及びリモートプロシ
ージャコール(RPC)プロトコルの組合せを使用し、
それにより顧客はディレクトリサービスエントリを見つ
けることができる(ステップ76)。要求には、ドメイン
コントローラ上で実行する主要配分センタ48と顧客間で
共有する共有機密を顧客が知っていることを示す情報が
ある。要求の確認はそのような共有機密を利用して行
う。従ってステップ78で、ドメインコントローラの主要
配分センタ48は顧客を確認する。上記の説明からディレ
クトリサービスエントリ46が各々の顧客の確認情報を保
持することを想起する価値がある。顧客と主要配分セン
タ48は、顧客が共有機密を証すことなく知識を実証する
ことが可能になる確認プロトコル(例えばカベロス)に
加わる。共有機密の実証された知識が十分であれば、応
答がロケータに返答される(ステップ80)。その応答は
顧客が主要配分センタ48にアクセスでき、それによりデ
ィレクトリサービスエントリ46へのアクセスを得ること
ができるように主要配分センタ48に付いての十分なアド
レス情報を提供する。顧客用のロケータ50は次に受信し
た応答を顧客に提供する(ステップ82)。応答内のアド
レス情報は次に後に使用するために記憶される(ステッ
プ84)。
と統一することで生じる別の複雑な問題はディレクトリ
サービスエントリ46を他の種類のオブジェクトから保護
することである。本発明の実施例のディレクトリサービ
スエントリの保護は少なくとも2つの方法で実現する。
第1に信頼されたマシンだけがディレクトリサービスエ
ントリに対するアクセスを得ることができる。図8に関
して上述したように、要求当事者はディレクトリサービ
スエントリへのアクセスを得るために供給機密の知識を
実証しなければならない。第2に要求当事者はディレク
トリサービスエントリの記憶装置への直接的なアクセス
を得ず、むしろ(リモートプロシージャコールを通して
呼ばれた)リモートエージェントが要求当事者に代わっ
て活動する。エージェントは遠隔的に起動されて要求当
事者のために活動する(即ち顧客からの全ての要求はこ
の実際のオブジェクトにアクセスするエージェントに送
られる)。そのようにすることで、要求当事者がディレ
クトリサービスエントリあるいはディレクトリサービス
エントリを保持しているドメインコントローラ上の他の
保護情報に害を与えることはなくなる。アクセス制御リ
スト(ACL)を用いて誰(即ちどの顧客)が何の目的
(例えば読み取りアクセス、書き込みアクセスなど)で
ディレクトリサービスエントリにアクセスできるかを制
御する。
ーション36Aなどのいくつかの別々のマシンを含むこと
ができる。ネットワークないしドメインコントローラが
ない場合にマシンが別個に走行できるようにするそれぞ
れ別々のマシン上の一定の局所的に関連したディレクト
リサービスエントリを備えることが有用である。図10は
ディレクトリサービスエントリのドメイン及びマシン集
合を維持するために本発明の実施例で行われるステップ
を示した流れ図である。ディレクトリサービスエントリ
を局所マシン上に持つことから生じる複雑な問題は、デ
ィレクトリサービスエントリのドメイン集合とディレク
トリサービスエントリのマシン集合の間の一貫性を維持
することである。ディレクトリサービスエントリのドメ
イン集合はマシンを含むドメインに備える(ステップ8
6)。ディレクトリサービスエントリのマシン集合はま
たマシンに備える(ステップ88)。ディレクトリサービ
スエントリのマシン集合はドメインディレクトリサービ
スエントリの名前が透明な複製者であり、マシンに特有
のものである。ディレクトリサービスエントリのマシン
集合の構造は、ディレクトリサービスエントリのドメイ
ン集合の構造を反映している。ディレクトリサービスエ
ントリのマシン集合はマシンがスタンドアロンないし切
り離された環境でブートし、作業するのに必要な全ての
データを保持している。2つの類似したディレクトリサ
ービスエントリの集合を維持する際の1つの困難な問題
は、ディレクトリサービスエントリの集合の間でどの様
に一貫性を維持するかである。本発明の実施例では、デ
ィレクトリサービスエントリの集合の1つが変化すると
(ステップ90)、ディレクトリサービスエントリの集合
を調停しなければならない(ステップ92)。調停はオブ
ジェクト向けソフトウエアシステム28の複製メカニズム
により行う。適切な複製メカニズムは、本発明の共通譲
渡人に譲渡され、その内容を明示的にここに組み込んだ
「複製機能」の名称の同時係属出願に記載されている。
複製機能によりディレクトリサービスエントリの集合の
1つに為された変更をディレクトリサービスエントリの
他の集合に対して行う。
当業者には添付した特許請求項で定義した本発明から逸
脱せずに様々な変更を広く詳細に行うことができること
が理解されよう。例えば本発明はオペレーティングシス
テムで実施する必要はなく、むしろ本発明はオペレーテ
ィングシステムから別の図形ユーザインターフェイスあ
るいはその他のコードで実施することができる。更に上
述したように本発明はオブジェクト向け環境で実施する
必要はない。
ック図である。
テムのより詳細なブロック図である。
た分散システムを例示する図である。
する図である。
インのブロック図である。
ック図である。
得るために行うステップを示した流れ図である。
ビスを用いて位置づけする場合に本発明の実施例により
行われるステップを例示する流れ図である。
ジェクトのマシン集合とディレクトリサービスオブジェ
クトのドメイン集合の取り扱いを例示した流れ図であ
る。
Claims (33)
- 【請求項1】 少なくとも1つの記憶装置を含む構成要
素を有する分散システムで、 ファイルを特定種類の論理構造で前記記憶装置に記憶
し、 ディレクトリエントリを前記記憶装置にファイルを記憶
する論理構造と同じ種類の論理構造で記憶し、少なくと
も前記ディレクトリエントリの一部は分散システム内で
論理構造をどの様に探索するかに関した情報を保持し、 少なくとも1つのディレクトリエントリを記憶する前記
記憶装置内の論理構造の第1のものにアクセスして第1
の論理構造で記憶された情報を用いて論理構造の第2の
ものを探索するステップからなる方法。 - 【請求項2】 更に記憶装置に記憶された論理構造にア
クセスするコードを含む記憶装置内にオペレーティング
システムを記憶するステップからなり、少なくとも1つ
のディレクトリエントリを記憶する前記記憶装置内の論
理構造の第1のものにアクセスするステップは、前記記
憶装置に記憶された論理構造にアクセスするために分散
システム上でコードを実行して少なくとも1つのディレ
クトリエントリを記憶した前記記憶装置内に記憶された
論理構造の第1のものにアクセスして、第1の論理構造
に記憶された情報を用いて論理構造の第2のものを探索
するステップからなる請求項1の方法。 - 【請求項3】 更に分散システムで前記記憶装置に記憶
された論理構造にアクセスするオペレーティングシステ
ムに含まれるコードを実行してファイルを記憶する論理
構造の1つにアクセスするステップからなる請求項2の
方法。 - 【請求項4】 プロセッサと、 分散された記憶装置の集合と、 前記記憶装置の集合に特定種類の論理構造でファイルを
記憶する分散ファイルシステムと、 分散ファイルシステムの構造を記述するディレクトリサ
ービスエントリを、ファイルを前記記憶装置の集合に記
憶するのに使用するのと同じ種類の論理構造で記憶する
手段からなる分散システム。 - 【請求項5】 ファイルを記憶する前記手段はファイル
を前記記憶装置にオブジェクトとして記憶し、ディレク
トリサービスエントリを記憶する前記手段はディレクト
リサービスエントリを前記記憶装置内のオブジェクトに
記憶する請求項4の分散システム。 - 【請求項6】 分散記憶装置集合を有する分散システム
で、 ディレクトリサービスエントリを前記記憶装置に記憶
し、 ファイルを前記記憶装置に記憶し、 照会メカニズムを備え、 前記照会メカニズムを用いてディレクトリサービスエン
トリに対して第1の照会を行ってディレクトリサービス
エントリに記憶された情報を得、 前記照会メカニズムを用いて前記ファイルに対して第2
の照会を行ってファイルに記憶された情報を得るステッ
プからなる方法。 - 【請求項7】 ディレクトリサービスエントリとファイ
ルの両方は前記記憶装置にオブジェクトとして記憶され
る請求項6の方法。 - 【請求項8】 呼び出して機能を行うことができるプロ
グラミングインターフェイスと分散された記憶装置の集
合を有するソフトウエアシステムを実行する分散システ
ムで、 前記記憶装置内にディレクトリサービスエントリを記憶
し、 ファイルを前記記憶装置に記憶し、 前記プログラミングインターフェイスを呼び出して前記
ディレクトリサービスエントリに対して機能を行い、 前記プログラミングインターフェイスを呼び出してファ
イルに対して機能を行うステップからなる方法。 - 【請求項9】 前記ディレクトリサービスエントリとフ
ァイルの両方は前記記憶装置にオブジェクトとして記憶
される請求項8の方法。 - 【請求項10】 論理的にドメインに区分される資源を有
する分散システムで、 少なくとも1つのディレクトリサービスエントリの集合
を各々のドメインに記憶し、 第1のドメインから要求を発生して第2のドメインのデ
ィレクトリサービスエントリにアクセスし、 要求に対応して第2のドメインのディレクトリサービス
エントリにアクセスするステップからなる方法。 - 【請求項11】 前記第2のドメインのディレクトリサー
ビスエントリにアクセスする前記ステップは更に、第1
のドメインの代わりに作動する第2のドメインのエージ
ェントで第2のドメインのディレクトリサービスにアク
セスするステップからなる請求項10の方法。 - 【請求項12】 記憶装置を含む資源を有するデータ処理
システムで、 第1の種類のディレクトリサービスエントリを前記記憶
装置に記憶し、前記第1の種類のディレクトリサービス
エントリは資源を記述する属性値を保持し、 第2の種類のディレクトリサービスエントリを前記記憶
装置に記憶し、前記第2の種類のディレクトリサービス
エントリは分散システム内の資源をどの様に探索するか
に関する情報を保持するステップからなる方法。 - 【請求項13】 少なくとも1つの記憶装置と処理を行う
プロセッサを含むハードウエア構成要素を有する分散シ
ステムで、 ファイルを前記記憶装置に記憶し、 前記記憶装置に記憶されたファイルの名前を記憶して、
記憶されたファイルが処理に対して見えるように分散名
前スペースを作成し、 分散名前スペース内の記憶されたファイルの名前をファ
イルグループに論理的に区分し、 ファイルの各々のグループに付いて、関連したディレク
トリサービスエントリの集合をファイルとして前記記憶
装置に記憶し、前記ディレクトリサービスエントリは記
憶されたファイルの位置を記述し、 ファイルの各々のグループに付いて、関連ディレクトリ
サービスエントリの名前を記憶装置に記憶された分散名
前スペース内のグループに付加するステップからなる方
法。 - 【請求項14】 ファイルの各々のグループに付いて関連
ディレクトリサービスエントリの集合をファイルとして
記憶装置に記憶する前記ステップは更に、ファイルの各
々のグループに付いて関連ディレクトリサービスエント
リの集合をオブジェクトとして前記記憶装置に記憶する
ステップからなる請求項13の方法。 - 【請求項15】 更に1つの処理内のディレクトリサービ
スエントリの1つを探索してそこに保持されたディレク
トリサービス情報を得るステップからなる請求項13の方
法。 - 【請求項16】 各々のグループに付いて関連ディレクト
リサービスエントリの集合を前記記憶装置に記憶する前
記ステップは更に、前記記憶装置内の機密エントリを各
々のグループに付いてのディレクトリサービスエントリ
として前記記憶装置に記憶するステップからなり、前記
機密エントリはグループ内のエントリに付いての機密情
報を提供する請求項13の方法。 - 【請求項17】 ファイルを前記記憶装置に記憶する前記
ステップは更に、少なくとも1つのファイルをハードウ
エア構成要素の1つをモデルにした前記記憶装置に記憶
するステップからなる請求項13の方法。 - 【請求項18】 ファイルを前記記憶装置に記憶する前記
ステップは更に、少なくとも1つのファイルを処理の1
つに対する命令を保持する前記記憶装置に記憶するステ
ップからなる請求項17の方法。 - 【請求項19】 複数のデータ処理システムを有し、各々
のデータ処理システムは記憶装置他の資源を含む分散シ
ステムで、 少なくとも1つの前記記憶装置に、分散システム内のフ
ァイル用にツリー構造の分散名前スペースを記憶し、前
記分散名前スペースは論理的にドメインに区分され、各
々のドメインは分散名前スペースのサブツリーからな
り、 少なくとも1つの前記記憶装置に各々のドメインに付い
てのディレクトリサービスエントリのドメイン集合を記
憶し、前記ディレクトリサービスエントリはドメインの
分散名前スペースのサブツリーとドメイン内の資源を記
述する情報を保持し、 選択されたデータ処理システムの記憶装置にデータ処理
システムの選択されたもののディレクトリサービスエン
トリの局所集合を記憶し、ディレクトリサービスエント
リの前記局所集合は少なくともディレクトリサービスエ
ントリの前記ドメイン集合の一部を含み、 前記ディレクトリサービスエントリの局所集合を用いて
前記データ処理システムの選択されたものでのディレク
トリ情報を得、 前記データ処理システムの選択されたものでディレクト
リサービスエントリの前記局所集合に対して局所的に変
更を行うステップからなる方法。 - 【請求項20】 更に前記ディレクトリサービスエントリ
のドメイン集合が前記ディレクトリサービスエントリの
局所集合に対して為された変化を含むように前記ディレ
クトリサービスエントリのドメイン集合を前記ディレク
トリサービスエントリの局所集合と調停するステップか
らなる請求項19の方法。 - 【請求項21】 少なくとも1つの前記記憶装置に各々の
ドメインに付いてディレクトリサービスエントリのドメ
イン集合を記憶するステップは更に少なくとも1つの前
記記憶装置に前記ディレクトリサービスエントリのドメ
イン集合を各々のドメインに付いてのオブジェクトとし
て記憶するステップからなる請求項19の方法。 - 【請求項22】 選択されたデータ処理システムの記憶装
置に前記ディレクトリサービスエントリの局所集合を記
憶するステップは更に、選択されたデータ処理システム
の前記記憶装置に前記ディレクトリサービスエントリの
局所集合をオブジェクトとして記憶するステップからな
る請求項19の方法。 - 【請求項23】 分散ファイルシステムと資源を探索する
ロケータサービスを含む分散機密システムを含む複数の
資源を有する分散システムで、前記分散システムの構造
に関する情報を含むディレクトリサービスエントリを提
供し、 システム初期化で、前記分散機密システムの前記ロケー
タサービスを用いてディレクトリサービスエントリを探
索し、 前記探索したディレクトリサービスエントリにアクセス
してそれに含まれる分散システムの構造に関する情報を
得、 前記ディレクトリサービスエントリに含まれる分散シス
テムの構造に関する情報を用いて分散システムの分散名
前スペースを構築するステップからなる方法。 - 【請求項24】 機密システムと、ファイルシステムと、
ディレクトリサービスエントリを有する分散システム
で、 ロケータサービスを分散システム内で物事を探索する機
密システムの一部として提供し、 ディレクトリサービスエントリの選択されたものを探索
する要求に対応して、前記ロケータサービスを用いて選
択されたディレクトリサービスエントリを探索するステ
ップからなる方法。 - 【請求項25】 更に選択されたディレクトリサービスエ
ントリが探索されればそれにアクセスするステップから
なる請求項24の方法。 - 【請求項26】 分散ファイルシステムとオブジェクトを
記憶する少なくとも1つの記憶装置を有する分散システ
ムで、 オブジェクトを前記記憶装置に記憶し、 ディレクトリサービスオブジェクトを顧客のアクセス用
に前記記憶装置に記憶し、前記ディレクトリサービスオ
ブジェクトは分散システムに対するディレクトリサービ
スを提供し、 ディレクトリサービスオブジェクトにアクセスを望む顧
客にアクセスが許可される前に秘密に付いての知識を提
示するように求めることでディレクトリサービスオブジ
ェクトを無許可のアクセスから保護するステップからな
る方法。 - 【請求項27】 更にエージエントによる顧客のためのデ
ィレクトリサービスエントリへのアクセスを必要とする
ことで前記ディレクトリサービスオブジェクトの追加の
保護を設けるステップからなる請求項26の方法。 - 【請求項28】 ディレクトリサービスを有する分散シス
テムで、 分散システムのディレクトリサービスで使用するディレ
クトリサービスエントリを提供し、 ユーザに付いての確認情報をディレクトリサービスエン
トリに記憶し、 ディレクトリサービスエントリに記憶された前記確認情
報を用いてユーザがディレクトリサービスエントリにア
クセスする資格を有しているかどうかを確認するステッ
プからなる方法。 - 【請求項29】 ユーザについての確認情報をディレクト
リサービスエントリに記憶する前記ステップは更にディ
レクトリサービスエントリに前記ユーザに付いてのパス
ワードを記憶するステップからなる請求項28の方法。 - 【請求項30】 ユーザについての確認情報をディレクト
リサービスエントリに記憶する前記ステップは更に、前
記ユーザの資格証明をディレクトリサービスエントリに
記憶するステップからなる請求項28の方法。 - 【請求項31】 分散記憶システムを有する分散システム
で、 ディレクトリサービスエントリの集合を前記分散記憶シ
ステムに記憶し、各々のディレクトリサービス情報は属
性を保持し、 ディレクトリサービスエントリの前記集合に対して照会
を行って選択されたディレクトリサービスエントリから
少なくとも1つの属性を抽出し、 前記選択されたディレクトリサービスエントリから抽出
された前記属性を大域カタログに記憶するステップから
なる方法。 - 【請求項32】 更に分散システムに渡って前記大域カタ
ログを複製するステップからなる請求項31の方法。 - 【請求項33】 更に各々のディレクトリサービスエント
リに対するリンクを選択されたディレクトリサービスエ
ントリに大域カタログの一部として記憶するステップか
らなり、前記リンクは選択されたディレクトリサービス
エントリに対するアクセスを可能にする請求項31の方
法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/175,063 US5689700A (en) | 1993-12-29 | 1993-12-29 | Unification of directory service with file system services |
US08/175063 | 1993-12-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH07210442A true JPH07210442A (ja) | 1995-08-11 |
JP3696639B2 JP3696639B2 (ja) | 2005-09-21 |
Family
ID=22638706
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP31348994A Expired - Lifetime JP3696639B2 (ja) | 1993-12-29 | 1994-12-16 | ディレクトリサービスのファイルシステムサービスとの統一 |
Country Status (5)
Country | Link |
---|---|
US (4) | US5689700A (ja) |
EP (1) | EP0661651B1 (ja) |
JP (1) | JP3696639B2 (ja) |
CA (1) | CA2138623A1 (ja) |
DE (1) | DE69428262T2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001516093A (ja) * | 1997-08-13 | 2001-09-25 | マイクロソフト コーポレイション | ネットワークの位相的データの表現及び応用方法及び装置 |
JP2001344419A (ja) * | 2000-03-31 | 2001-12-14 | Yasuda Fire & Marine Insurance Co Ltd | ユーザ指向処理実行装置、記録媒体及びユーザ指向処理実行方法 |
Families Citing this family (144)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5884322A (en) * | 1994-05-24 | 1999-03-16 | Apple Computer, Inc. | Method and apparatus for creating and assigning unique identifiers for network entities and database items in a networked computer system |
JPH096706A (ja) * | 1995-06-22 | 1997-01-10 | Hitachi Ltd | 疎結合計算機システム |
US5768519A (en) * | 1996-01-18 | 1998-06-16 | Microsoft Corporation | Method and apparatus for merging user accounts from a source security domain into a target security domain |
US6374329B1 (en) | 1996-02-20 | 2002-04-16 | Intergraph Corporation | High-availability super server |
US5794232A (en) * | 1996-03-15 | 1998-08-11 | Novell, Inc. | Catalog services for distributed directories |
US6412017B1 (en) | 1996-07-01 | 2002-06-25 | Microsoft Corporation | Urgent replication facility |
US5893107A (en) * | 1996-07-01 | 1999-04-06 | Microsoft Corporation | Method and system for uniformly accessing multiple directory services |
US5832225A (en) * | 1996-07-12 | 1998-11-03 | Microsoft Corporation | Method computer program product and system for maintaining replication topology information |
GB2315576B (en) * | 1996-07-19 | 2001-04-18 | Ericsson Telefon Ab L M | Database access |
US5790789A (en) * | 1996-08-02 | 1998-08-04 | Suarez; Larry | Method and architecture for the creation, control and deployment of services within a distributed computer environment |
US6026474A (en) * | 1996-11-22 | 2000-02-15 | Mangosoft Corporation | Shared client-side web caching using globally addressable memory |
US6647393B1 (en) * | 1996-11-22 | 2003-11-11 | Mangosoft Corporation | Dynamic directory service |
US6148377A (en) * | 1996-11-22 | 2000-11-14 | Mangosoft Corporation | Shared memory computer networks |
US5987506A (en) * | 1996-11-22 | 1999-11-16 | Mangosoft Corporation | Remote access and geographically distributed computers in a globally addressable storage environment |
US5909540A (en) * | 1996-11-22 | 1999-06-01 | Mangosoft Corporation | System and method for providing highly available data storage using globally addressable memory |
US7136903B1 (en) | 1996-11-22 | 2006-11-14 | Mangosoft Intellectual Property, Inc. | Internet-based shared file service with native PC client access and semantics and distributed access control |
US5991877A (en) * | 1997-04-03 | 1999-11-23 | Lockheed Martin Corporation | Object-oriented trusted application framework |
US6119230A (en) * | 1997-10-01 | 2000-09-12 | Novell, Inc. | Distributed dynamic security capabilities |
US6167449A (en) * | 1997-11-19 | 2000-12-26 | Apple Computer, Inc. | System and method for identifying and locating services on multiple heterogeneous networks using a query by type |
US7010532B1 (en) * | 1997-12-31 | 2006-03-07 | International Business Machines Corporation | Low overhead methods and apparatus for shared access storage devices |
US6694317B1 (en) * | 1997-12-31 | 2004-02-17 | International Business Machines Corporation | Method and apparatus for high-speed access to and sharing of storage devices on a networked digital data processing system |
US6658417B1 (en) | 1997-12-31 | 2003-12-02 | International Business Machines Corporation | Term-based methods and apparatus for access to files on shared storage devices |
US6192405B1 (en) * | 1998-01-23 | 2001-02-20 | Novell, Inc. | Method and apparatus for acquiring authorized access to resources in a distributed system |
FR2774190B1 (fr) * | 1998-01-29 | 2001-10-19 | Gemplus Card Int | Systeme et procede de gestion de securite d'applications informatiques |
US6965999B2 (en) * | 1998-05-01 | 2005-11-15 | Microsoft Corporation | Intelligent trust management method and system |
US6256031B1 (en) * | 1998-06-26 | 2001-07-03 | Microsoft Corporation | Integration of physical and virtual namespace |
US9361243B2 (en) | 1998-07-31 | 2016-06-07 | Kom Networks Inc. | Method and system for providing restricted access to a storage medium |
US7392234B2 (en) | 1999-05-18 | 2008-06-24 | Kom, Inc. | Method and system for electronic file lifecycle management |
US6961748B2 (en) * | 1998-10-27 | 2005-11-01 | Murrell Stephen J | Uniform network access |
US7076476B2 (en) * | 1999-03-02 | 2006-07-11 | Microsoft Corporation | Method and system for integrated service administration via a directory service |
US6477576B2 (en) | 1999-06-17 | 2002-11-05 | International Business Machines Corporation | Methods, systems and computer program products for the automated discovery of a services menu |
US6981155B1 (en) * | 1999-07-14 | 2005-12-27 | Symantec Corporation | System and method for computer security |
US7117532B1 (en) * | 1999-07-14 | 2006-10-03 | Symantec Corporation | System and method for generating fictitious content for a computer |
AU6218800A (en) * | 1999-07-14 | 2001-01-30 | Recourse Technologies, Inc. | System and method for quickly authenticating messages using sequence numbers |
AU6346400A (en) * | 1999-07-15 | 2001-02-05 | Richard B. Himmelstein | Communication device for efficiently accessing internet resources |
US7272637B1 (en) | 1999-07-15 | 2007-09-18 | Himmelstein Richard B | Communication system and method for efficiently accessing internet resources |
US9607041B2 (en) | 1999-07-15 | 2017-03-28 | Gula Consulting Limited Liability Company | System and method for efficiently accessing internet resources |
US7203962B1 (en) | 1999-08-30 | 2007-04-10 | Symantec Corporation | System and method for using timestamps to detect attacks |
US6826697B1 (en) | 1999-08-30 | 2004-11-30 | Symantec Corporation | System and method for detecting buffer overflow attacks |
US7085936B1 (en) | 1999-08-30 | 2006-08-01 | Symantec Corporation | System and method for using login correlations to detect intrusions |
US6996843B1 (en) | 1999-08-30 | 2006-02-07 | Symantec Corporation | System and method for detecting computer intrusions |
US7065657B1 (en) | 1999-08-30 | 2006-06-20 | Symantec Corporation | Extensible intrusion detection system |
US6647400B1 (en) | 1999-08-30 | 2003-11-11 | Symantec Corporation | System and method for analyzing filesystems to detect intrusions |
US6870921B1 (en) * | 1999-11-12 | 2005-03-22 | Metro One Telecommunications, Inc. | Enhanced directory assistance service providing individual or group directories |
US20020055351A1 (en) * | 1999-11-12 | 2002-05-09 | Elsey Nicholas J. | Technique for providing personalized information and communications services |
US6542901B1 (en) * | 1999-11-29 | 2003-04-01 | International Business Machines Corporation | Formatting input data file compatible with workstation application into formatted input data file compatible with second application utilizing user-customized settings |
US6484177B1 (en) | 2000-01-13 | 2002-11-19 | International Business Machines Corporation | Data management interoperability methods for heterogeneous directory structures |
US6578035B1 (en) | 2000-01-14 | 2003-06-10 | Novell, Inc. | Method for dynamic validation of a distributed database segment which yields a suitable successor |
US6742035B1 (en) | 2000-02-28 | 2004-05-25 | Novell, Inc. | Directory-based volume location service for a distributed file system |
US20020103907A1 (en) * | 2000-06-20 | 2002-08-01 | Erik Petersen | System and method of storing data to a recording medium |
US7162499B2 (en) | 2000-06-21 | 2007-01-09 | Microsoft Corporation | Linked value replication |
US6731927B1 (en) | 2000-07-14 | 2004-05-04 | Context Connect, Inc. | System and method for context association |
US7899173B2 (en) * | 2000-07-14 | 2011-03-01 | Context Connect, Llc | Communication connectivity via context association, advertising sponsorship, and multiple contact databases |
US7340048B2 (en) * | 2000-07-14 | 2008-03-04 | Context Connect Llc | System and method for directory services and e-commerce across multi-provider networks |
US7032114B1 (en) | 2000-08-30 | 2006-04-18 | Symantec Corporation | System and method for using signatures to detect computer intrusions |
US7039177B1 (en) | 2000-09-13 | 2006-05-02 | International Business Machines Corp. | Automatic update of a directory entry within a directory of an electronic communication device by electronic notification |
US6603839B1 (en) | 2000-09-13 | 2003-08-05 | International Business Machines Corporation | Automatic transfer of electronic directory entries from directory assistance service to a directory within an electronic communication device |
US20030163438A1 (en) * | 2000-10-19 | 2003-08-28 | General Electric Company | Delegated administration of information in a database directory using at least one arbitrary group of users |
TW561358B (en) | 2001-01-11 | 2003-11-11 | Force Corp Z | File switch and switched file system |
US20040133606A1 (en) * | 2003-01-02 | 2004-07-08 | Z-Force Communications, Inc. | Directory aggregation for files distributed over a plurality of servers in a switched file system |
US7512673B2 (en) | 2001-01-11 | 2009-03-31 | Attune Systems, Inc. | Rule based aggregation of files and transactions in a switched file system |
US7383288B2 (en) | 2001-01-11 | 2008-06-03 | Attune Systems, Inc. | Metadata based file switch and switched file system |
US7788335B2 (en) * | 2001-01-11 | 2010-08-31 | F5 Networks, Inc. | Aggregated opportunistic lock and aggregated implicit lock management for locking aggregated files in a switched file system |
US7509322B2 (en) | 2001-01-11 | 2009-03-24 | F5 Networks, Inc. | Aggregated lock management for locking aggregated files in a switched file system |
US8239354B2 (en) * | 2005-03-03 | 2012-08-07 | F5 Networks, Inc. | System and method for managing small-size files in an aggregated file system |
US8195760B2 (en) | 2001-01-11 | 2012-06-05 | F5 Networks, Inc. | File aggregation in a switched file system |
US6862692B2 (en) | 2001-01-29 | 2005-03-01 | Adaptec, Inc. | Dynamic redistribution of parity groups |
US6990667B2 (en) | 2001-01-29 | 2006-01-24 | Adaptec, Inc. | Server-independent object positioning for load balancing drives and servers |
US7054927B2 (en) * | 2001-01-29 | 2006-05-30 | Adaptec, Inc. | File system metadata describing server directory information |
US20020138559A1 (en) * | 2001-01-29 | 2002-09-26 | Ulrich Thomas R. | Dynamically distributed file system |
US6879564B2 (en) * | 2001-02-28 | 2005-04-12 | Microsoft Corp. | Method for designating communication paths in a network |
US20040029567A1 (en) * | 2001-05-25 | 2004-02-12 | Timmins Timothy A. | Technique for effectively providing personalized communications and information assistance services |
US7136934B2 (en) | 2001-06-19 | 2006-11-14 | Request, Inc. | Multimedia synchronization method and device |
US7117504B2 (en) * | 2001-07-10 | 2006-10-03 | Microsoft Corporation | Application program interface that enables communication for a network software platform |
US7546602B2 (en) * | 2001-07-10 | 2009-06-09 | Microsoft Corporation | Application program interface for network software platform |
US7165239B2 (en) * | 2001-07-10 | 2007-01-16 | Microsoft Corporation | Application program interface for network software platform |
US7017162B2 (en) | 2001-07-10 | 2006-03-21 | Microsoft Corporation | Application program interface for network software platform |
US6920461B2 (en) | 2001-07-10 | 2005-07-19 | Microsoft Corp. | Application program interface for network software platform |
US7581231B2 (en) | 2001-07-10 | 2009-08-25 | Microsoft Corporation | Computing system and method for allowing plurality of applications written in different programming languages to communicate and request resources or services via a common language runtime layer |
US7269648B1 (en) * | 2001-09-27 | 2007-09-11 | Emc Corporation | Resolving multiple master node conflict in a DDB |
US6892264B2 (en) | 2001-10-05 | 2005-05-10 | International Business Machines Corporation | Storage area network methods and apparatus for associating a logical identification with a physical identification |
US7035922B2 (en) * | 2001-11-27 | 2006-04-25 | Microsoft Corporation | Non-invasive latency monitoring in a store-and-forward replication system |
US7185359B2 (en) * | 2001-12-21 | 2007-02-27 | Microsoft Corporation | Authentication and authorization across autonomous network systems |
US6836775B2 (en) * | 2002-04-24 | 2004-12-28 | International Business Machines Corporation | Method, apparatus and computer program product for file system referrals |
US20030204602A1 (en) | 2002-04-26 | 2003-10-30 | Hudson Michael D. | Mediated multi-source peer content delivery network architecture |
US8544084B2 (en) | 2002-08-19 | 2013-09-24 | Blackberry Limited | System and method for secure control of resources of wireless mobile communication devices |
US7568218B2 (en) * | 2002-10-31 | 2009-07-28 | Microsoft Corporation | Selective cross-realm authentication |
US7877511B1 (en) | 2003-01-13 | 2011-01-25 | F5 Networks, Inc. | Method and apparatus for adaptive services networking |
US7409721B2 (en) * | 2003-01-21 | 2008-08-05 | Symantac Corporation | Network risk analysis |
US7412042B2 (en) * | 2003-02-14 | 2008-08-12 | Grape Technology Group, Inc. | Technique for providing information assistance including a concierge-type service |
US7290052B2 (en) * | 2003-06-19 | 2007-10-30 | Microsoft Corporation | System and method for enforcing quotas on object creation in a replicated directory service database |
US20050039049A1 (en) * | 2003-08-14 | 2005-02-17 | International Business Machines Corporation | Method and apparatus for a multiple concurrent writer file system |
US7426734B2 (en) * | 2003-10-24 | 2008-09-16 | Microsoft Corporation | Facilitating presentation functionality through a programming interface media namespace |
US7493592B2 (en) | 2003-10-24 | 2009-02-17 | Microsoft Corporation | Programming interface for a computer platform |
US7146466B2 (en) * | 2004-03-23 | 2006-12-05 | International Business Machines | System for balancing multiple memory buffer sizes and method therefor |
US7519596B2 (en) * | 2004-03-30 | 2009-04-14 | Microsoft Corporation | Globally trusted credentials leveraged for server access control |
US20050278385A1 (en) * | 2004-06-10 | 2005-12-15 | Hewlett-Packard Development Company, L.P. | Systems and methods for staggered data replication and recovery |
US7630955B2 (en) * | 2004-08-10 | 2009-12-08 | International Business Machines Corporation | Apparatus, system, and method for analyzing the association of a resource to a business process |
US7546601B2 (en) * | 2004-08-10 | 2009-06-09 | International Business Machines Corporation | Apparatus, system, and method for automatically discovering and grouping resources used by a business process |
US20060036579A1 (en) * | 2004-08-10 | 2006-02-16 | Byrd Stephen A | Apparatus, system, and method for associating resources using a time based algorithm |
US20060059118A1 (en) * | 2004-08-10 | 2006-03-16 | Byrd Stephen A | Apparatus, system, and method for associating resources using a behavior based algorithm |
US7661135B2 (en) * | 2004-08-10 | 2010-02-09 | International Business Machines Corporation | Apparatus, system, and method for gathering trace data indicative of resource activity |
US7584220B2 (en) * | 2004-10-01 | 2009-09-01 | Microsoft Corporation | System and method for determining target failback and target priority for a distributed file system |
US7885970B2 (en) | 2005-01-20 | 2011-02-08 | F5 Networks, Inc. | Scalable system for partitioning and accessing metadata over multiple servers |
US20060167838A1 (en) * | 2005-01-21 | 2006-07-27 | Z-Force Communications, Inc. | File-based hybrid file storage scheme supporting multiple file switches |
US7958347B1 (en) | 2005-02-04 | 2011-06-07 | F5 Networks, Inc. | Methods and apparatus for implementing authentication |
US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
US8272058B2 (en) | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
US7895651B2 (en) | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
US8417746B1 (en) | 2006-04-03 | 2013-04-09 | F5 Networks, Inc. | File system management with enhanced searchability |
US7849069B2 (en) * | 2006-06-21 | 2010-12-07 | International Business Machines Corporation | Method and system for federated resource discovery service in distributed systems |
US8307404B2 (en) * | 2007-04-16 | 2012-11-06 | Microsoft Corporation | Policy-management infrastructure |
WO2008147973A2 (en) | 2007-05-25 | 2008-12-04 | Attune Systems, Inc. | Remote file virtualization in a switched file system |
US8548953B2 (en) | 2007-11-12 | 2013-10-01 | F5 Networks, Inc. | File deduplication using storage tiers |
US8180747B2 (en) | 2007-11-12 | 2012-05-15 | F5 Networks, Inc. | Load sharing cluster file systems |
US8117244B2 (en) | 2007-11-12 | 2012-02-14 | F5 Networks, Inc. | Non-disruptive file migration |
US20090204705A1 (en) * | 2007-11-12 | 2009-08-13 | Attune Systems, Inc. | On Demand File Virtualization for Server Configuration Management with Limited Interruption |
US20090204650A1 (en) * | 2007-11-15 | 2009-08-13 | Attune Systems, Inc. | File Deduplication using Copy-on-Write Storage Tiers |
US8352785B1 (en) | 2007-12-13 | 2013-01-08 | F5 Networks, Inc. | Methods for generating a unified virtual snapshot and systems thereof |
US8549582B1 (en) | 2008-07-11 | 2013-10-01 | F5 Networks, Inc. | Methods for handling a multi-protocol content name and systems thereof |
US8271558B1 (en) | 2009-02-26 | 2012-09-18 | Symantec Corporation | Creating a unification directory that unifies a plurality of file system directories |
US10721269B1 (en) | 2009-11-06 | 2020-07-21 | F5 Networks, Inc. | Methods and system for returning requests with javascript for clients before passing a request to a server |
US8204860B1 (en) | 2010-02-09 | 2012-06-19 | F5 Networks, Inc. | Methods and systems for snapshot reconstitution |
US9195500B1 (en) | 2010-02-09 | 2015-11-24 | F5 Networks, Inc. | Methods for seamless storage importing and devices thereof |
US8347100B1 (en) | 2010-07-14 | 2013-01-01 | F5 Networks, Inc. | Methods for DNSSEC proxying and deployment amelioration and systems thereof |
US9286298B1 (en) | 2010-10-14 | 2016-03-15 | F5 Networks, Inc. | Methods for enhancing management of backup data sets and devices thereof |
US9225727B2 (en) | 2010-11-15 | 2015-12-29 | Blackberry Limited | Data source based application sandboxing |
US8396836B1 (en) | 2011-06-30 | 2013-03-12 | F5 Networks, Inc. | System for mitigating file virtualization storage import latency |
US8463850B1 (en) | 2011-10-26 | 2013-06-11 | F5 Networks, Inc. | System and method of algorithmically generating a server side transaction identifier |
US9020912B1 (en) | 2012-02-20 | 2015-04-28 | F5 Networks, Inc. | Methods for accessing data in a compressed file system and devices thereof |
US9519501B1 (en) | 2012-09-30 | 2016-12-13 | F5 Networks, Inc. | Hardware assisted flow acceleration and L2 SMAC management in a heterogeneous distributed multi-tenant virtualized clustered system |
US10375155B1 (en) | 2013-02-19 | 2019-08-06 | F5 Networks, Inc. | System and method for achieving hardware acceleration for asymmetric flow connections |
US9554418B1 (en) | 2013-02-28 | 2017-01-24 | F5 Networks, Inc. | Device for topology hiding of a visited network |
US11838851B1 (en) | 2014-07-15 | 2023-12-05 | F5, Inc. | Methods for managing L7 traffic classification and devices thereof |
US10182013B1 (en) | 2014-12-01 | 2019-01-15 | F5 Networks, Inc. | Methods for managing progressive image delivery and devices thereof |
US11895138B1 (en) | 2015-02-02 | 2024-02-06 | F5, Inc. | Methods for improving web scanner accuracy and devices thereof |
US10834065B1 (en) | 2015-03-31 | 2020-11-10 | F5 Networks, Inc. | Methods for SSL protected NTLM re-authentication and devices thereof |
US10404698B1 (en) | 2016-01-15 | 2019-09-03 | F5 Networks, Inc. | Methods for adaptive organization of web application access points in webtops and devices thereof |
US10797888B1 (en) | 2016-01-20 | 2020-10-06 | F5 Networks, Inc. | Methods for secured SCEP enrollment for client devices and devices thereof |
US10412198B1 (en) | 2016-10-27 | 2019-09-10 | F5 Networks, Inc. | Methods for improved transmission control protocol (TCP) performance visibility and devices thereof |
US10567492B1 (en) | 2017-05-11 | 2020-02-18 | F5 Networks, Inc. | Methods for load balancing in a federated identity environment and devices thereof |
US11223689B1 (en) | 2018-01-05 | 2022-01-11 | F5 Networks, Inc. | Methods for multipath transmission control protocol (MPTCP) based session migration and devices thereof |
US10833943B1 (en) | 2018-03-01 | 2020-11-10 | F5 Networks, Inc. | Methods for service chaining and devices thereof |
US12003422B1 (en) | 2018-09-28 | 2024-06-04 | F5, Inc. | Methods for switching network packets based on packet data and devices |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4652990A (en) * | 1983-10-27 | 1987-03-24 | Remote Systems, Inc. | Protected software access control apparatus and method |
US5001628A (en) * | 1987-02-13 | 1991-03-19 | International Business Machines Corporation | Single system image uniquely defining an environment for each user in a data processing system |
US5151989A (en) * | 1987-02-13 | 1992-09-29 | International Business Machines Corporation | Directory cache management in a distributed data processing system |
US5175852A (en) * | 1987-02-13 | 1992-12-29 | International Business Machines Corporation | Distributed file access structure lock |
US5202971A (en) * | 1987-02-13 | 1993-04-13 | International Business Machines Corporation | System for file and record locking between nodes in a distributed data processing environment maintaining one copy of each file lock |
GB8704883D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure information storage |
US4914571A (en) * | 1987-06-15 | 1990-04-03 | International Business Machines Corporation | Locating resources in computer networks |
US4962449A (en) * | 1988-04-11 | 1990-10-09 | Artie Schlesinger | Computer security system having remote location recognition and remote location lock-out |
US5144659A (en) * | 1989-04-19 | 1992-09-01 | Richard P. Jones | Computer file protection system |
US5560008A (en) * | 1989-05-15 | 1996-09-24 | International Business Machines Corporation | Remote authentication and authorization in a distributed data processing system |
AU631276B2 (en) * | 1989-12-22 | 1992-11-19 | Bull Hn Information Systems Inc. | Name resolution in a directory database |
GB9105278D0 (en) * | 1990-04-27 | 1991-04-24 | Sun Microsystems Inc | Method and apparatus for implementing object-oriented programming using unmodified c for a window-based computer system |
US5410691A (en) * | 1990-05-07 | 1995-04-25 | Next Computer, Inc. | Method and apparatus for providing a network configuration database |
US5091939A (en) * | 1990-06-22 | 1992-02-25 | Tandy Corporation | Method and apparatus for password protection of a computer |
AU628753B2 (en) * | 1990-08-14 | 1992-09-17 | Digital Equipment Corporation | Method and apparatus for implementing server functions in a distributed heterogeneous environment |
US5229764A (en) * | 1991-06-20 | 1993-07-20 | Matchett Noel D | Continuous biometric authentication matrix |
FR2681451B1 (fr) * | 1991-09-13 | 1993-11-12 | Bull Sa | Procede de gestion d'objets structures. |
US5377323A (en) * | 1991-09-13 | 1994-12-27 | Sun Microsytems, Inc. | Apparatus and method for a federated naming system which can resolve a composite name composed of names from any number of disparate naming systems |
US5414812A (en) * | 1992-03-27 | 1995-05-09 | International Business Machines Corporation | System for using object-oriented hierarchical representation to implement a configuration database for a layered computer network communications subsystem |
US5434974A (en) * | 1992-03-30 | 1995-07-18 | International Business Machines Corporation | Name resolution for a multisystem network |
US5291598A (en) * | 1992-04-07 | 1994-03-01 | Gregory Grundy | Method and system for decentralized manufacture of copy-controlled software |
US5418854A (en) * | 1992-04-28 | 1995-05-23 | Digital Equipment Corporation | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system |
US5345586A (en) * | 1992-08-25 | 1994-09-06 | International Business Machines Corporation | Method and system for manipulation of distributed heterogeneous data in a data processing system |
US5287519A (en) * | 1992-09-17 | 1994-02-15 | International Business Machines Corp. | LAN station personal computer system with controlled data access for normal and unauthorized users and method |
US5497463A (en) * | 1992-09-25 | 1996-03-05 | Bull Hn Information Systems Inc. | Ally mechanism for interconnecting non-distributed computing environment (DCE) and DCE systems to operate in a network system |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
US5463774A (en) * | 1993-06-28 | 1995-10-31 | Digital Equipment Corporation | Object oriented computer architecture using directory objects |
US5526524A (en) * | 1993-12-23 | 1996-06-11 | International Business Machines Corporation | Method and system for management of locked objects in a computer supported cooperative work environment |
-
1993
- 1993-12-29 US US08/175,063 patent/US5689700A/en not_active Expired - Lifetime
-
1994
- 1994-12-16 JP JP31348994A patent/JP3696639B2/ja not_active Expired - Lifetime
- 1994-12-20 CA CA002138623A patent/CA2138623A1/en not_active Abandoned
- 1994-12-27 EP EP94120711A patent/EP0661651B1/en not_active Expired - Lifetime
- 1994-12-27 DE DE69428262T patent/DE69428262T2/de not_active Expired - Lifetime
-
1995
- 1995-06-02 US US08/460,137 patent/US5675787A/en not_active Expired - Lifetime
- 1995-06-02 US US08/459,809 patent/US5649194A/en not_active Expired - Lifetime
-
1997
- 1997-08-05 US US08/906,346 patent/US6081898A/en not_active Expired - Lifetime
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001516093A (ja) * | 1997-08-13 | 2001-09-25 | マイクロソフト コーポレイション | ネットワークの位相的データの表現及び応用方法及び装置 |
JP2001344419A (ja) * | 2000-03-31 | 2001-12-14 | Yasuda Fire & Marine Insurance Co Ltd | ユーザ指向処理実行装置、記録媒体及びユーザ指向処理実行方法 |
Also Published As
Publication number | Publication date |
---|---|
JP3696639B2 (ja) | 2005-09-21 |
CA2138623A1 (en) | 1995-06-30 |
EP0661651A1 (en) | 1995-07-05 |
DE69428262T2 (de) | 2002-04-11 |
US5689700A (en) | 1997-11-18 |
US5649194A (en) | 1997-07-15 |
EP0661651B1 (en) | 2001-09-12 |
US6081898A (en) | 2000-06-27 |
US5675787A (en) | 1997-10-07 |
DE69428262D1 (de) | 2001-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3696639B2 (ja) | ディレクトリサービスのファイルシステムサービスとの統一 | |
US6061726A (en) | Dynamic rights assignment apparatus and method using network directory services | |
US5842214A (en) | Distributed file system providing a unified name space with efficient name resolution | |
US7219234B1 (en) | System and method for managing access rights and privileges in a data processing system | |
KR100974149B1 (ko) | 네임스페이스에 대한 정보 유지 방법, 시스템 및 컴퓨터 판독가능 저장 매체 | |
EP0752652B1 (en) | System and method for implementing a hierarchical policy for computer system administration | |
US6606627B1 (en) | Techniques for managing resources for multiple exclusive groups | |
US7337174B1 (en) | Logic table abstraction layer for accessing configuration information | |
JP4571746B2 (ja) | アプリケーション機能に対するアクセスを選択的に規定するためのシステムおよび方法 | |
JP2020504395A (ja) | マルチテナントデータベースシステムにおけるデータ共有 | |
US6886100B2 (en) | Disabling tool execution via roles | |
US20070011136A1 (en) | Employing an identifier for an account of one domain in another domain to facilitate access of data on shared storage media | |
US7475199B1 (en) | Scalable network file system | |
US20060230282A1 (en) | Dynamically managing access permissions | |
KR100293795B1 (ko) | 분산형데이터베이스시스템및데이터엔티티액세스방법 | |
US20060101019A1 (en) | Systems and methods of access control enabling ownership of access control lists to users or groups | |
US7533157B2 (en) | Method for delegation of administrative operations in user enrollment tasks | |
US7363328B2 (en) | Method and system for modifying schema definitions | |
US20050234966A1 (en) | System and method for managing supply of digital content | |
US11892992B2 (en) | Unique identification management | |
US20020188774A1 (en) | Virtualizing external data as native data | |
JP2000505921A (ja) | 分散オペレーティング・システム | |
US20020188727A1 (en) | Method for processing external data for access and manipulation through a host operating environment | |
US20040073667A1 (en) | System and method for providing access to computer program applications | |
JP2002049641A (ja) | 複数プロファイル管理装置,管理方法,複数プロファイル管理用プログラム記録媒体および複数プロファイル管理用プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041005 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20050105 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20050112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050405 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050603 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050630 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080708 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090708 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090708 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100708 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110708 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110708 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120708 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120708 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130708 Year of fee payment: 8 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |