JPH07210442A - ディレクトリサービスのファイルシステムサービスとの統一 - Google Patents

ディレクトリサービスのファイルシステムサービスとの統一

Info

Publication number
JPH07210442A
JPH07210442A JP6313489A JP31348994A JPH07210442A JP H07210442 A JPH07210442 A JP H07210442A JP 6313489 A JP6313489 A JP 6313489A JP 31348994 A JP31348994 A JP 31348994A JP H07210442 A JPH07210442 A JP H07210442A
Authority
JP
Japan
Prior art keywords
directory service
storage device
storing
distributed
entry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP6313489A
Other languages
English (en)
Other versions
JP3696639B2 (ja
Inventor
Arnold S Miller
エス ミラー アーノルド
Yuval Neeman
ニーマン ユーヴァル
Aaron M Contorer
エム コントラー アーロン
Pradyumna K Misra
ケイ ミスラ プラデュームナ
Michael R C Seaman
アール シー シーマン マイケル
Darryl E Rubin
イー ルービン ダーリル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JPH07210442A publication Critical patent/JPH07210442A/ja
Application granted granted Critical
Publication of JP3696639B2 publication Critical patent/JP3696639B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/964Database arrangement
    • Y10S707/966Distributed
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • Y10S707/99945Object-oriented database structure processing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99948Application of database or data structure, e.g. distributed, multimedia, or image

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【目的】 ディレクトリサービスをファイルシステムと
統一するソフトウエアシステムを提供する。 【構成】 ディレクトリサービスエントリ及びその他の
ファイルはすべて、オブジェクトフォーマットなどの共
通の論理フォーマットで記憶する。ファイルのディレク
トリサービスエントリとの統一により共通のツール集合
でそのような両方のエンティティに対して作動を行うこ
とが出来、共通の名前スペースを利用することが出来
る。機密対策を取ってディレクトリサービスエントリに
対する無許可のアクセスを防ぐようにする。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は一般にデータ処理システ
ムに関し、特にディレクトリサービスのファイルシステ
ムサービスとの統一に関する。
【0002】
【従来の技術】従来のオペレーティングシステムは一般
に、ファイルシステムサービスとディレクトリサービス
を独立したサブシステムで提供し、各々のサブシステム
は別々のツールの集合と別々の名前スペースを必要とし
ていた。その結果、それらの別々のサブシステムを維持
するオーバーヘッドは非常に大きくなっていた。
【0003】
【発明が解決しようとする課題】従って本発明の目的は
従来技術のその限界を克服することである。
【0004】
【課題を解決するための手段】本発明の1つの態様で
は、分散システムは少なくとも1つの記憶装置を含む構
成要素を有している。特定の論理構造でファイルを記憶
装置に記憶するこの分散システムで本発明の方法を実施
する。記憶装置にはファイルを記憶する論理構造と同一
の論理構造でディレクトリエントリをも記憶する。少な
くとも一部のディレクトリエントリは分散システムで論
理構造をどの様に探索するかに関する情報を保持する。
論理構造の第1のものは記憶装置を通してアクセスす
る。論理構造の第1のものは少なくとも1つのディレク
トリエントリを記憶し、そこに記憶した情報は第2の論
理構造を探索するのに使用する。
【0005】
【実施例】本発明の実施例はディレクトリサービスをフ
ァイルシステムと統一するものである。本発明の実施例
では、ディレクトリサービスエントリと他の種類のファ
イルはすべて分散名前スペースを共有し、同一アプリケ
ーション・プログラム・インターフェイス(API)で
操作する「オブジェクト」となる。本発明の実施例で
は、ファイルとディレクトリサービスエントリの両方を
オブジェクトとして扱うことで生じる機密問題を解決す
る方法を提供する。ディレクトリサービスエントリはフ
ァイルシステムの名前スペースに記憶し、ファイルシス
テムに対して名前サービスを提供する。
【0006】上述したように、本発明の実施例はディレ
クトリサービスエントリ並びにシステム内の他のファイ
ルをオブジェクトとして扱う。それでも当業者は本発明
はオブジェクト向け環境で実施する必要がないことが分
かるであろう。本発明の別の実施例では、ディレクトリ
サービスエントリはオブジェクトとしてよりもファイル
(システム内の他のファイルと同様に)として扱うこと
ができる。
【0007】図1は本発明の実施例を実施する分散シス
テム10のブロック図である。当業者には図1に示す分散
システム10は単に例示的なもので、本発明を実施するの
に他の分散システムを用いることができることが理解さ
れよう。更に本発明は単一プロセッサシステムで実施す
ることもできる。分散システム10にはコンピュータシス
テム12A、12B、12C、12D、12Eが含まれている。コ
ンピュータシステム12A、12B、12C、12D、12Eはロ
ーカルエリアネットワーク(LAN)などのネットワー
ク14で相互接続する。
【0008】図2はコンピュータシステム12Aを更に詳
細に示すブロック図である。他のコンピュータシステム
12B、12C、12D、12Eはコンピュータシステム12Aと
同一構成を持つ必要はない。コンピュータシステム12A
にはメモリ18とディスク記憶装置20にアクセスする中央
演算処理装置(CPU)16が含まれている。更にコンピ
ュータシステム12Aはキーボード22、マウス24、映像デ
ィスプレイ26などのいくつかの入出力装置を含んでい
る。図2に示すコンピュータシステム12Aの構成要素は
単に例示的なもので、他の構成要素を代わりに用いるこ
とができることを理解すべきである。
【0009】コンピュータシステム12Aのメモリ18はオ
ブジェクト向けソフトウエアシステム28のコピーを保持
している。コンピュータシステム12B、12C、12D、12
E(図1)も同様にこのオブジェクト向けソフトウエア
システム28のコピーを保持することができる(しかし全
てのコンピュータシステムがオブジェクト向けソフトウ
エアシステムのコピーを保持する必要はない)。ディレ
クトリサービスのファイルシステムとの統一は、オブジ
ェクト向けソフトウエアシステム28を通して実現する。
オブジェクト向けソフトウエアシステム28はファイルシ
ステム、ディレクトリサービス及び機密システムを含ん
でいる。ファイルシステムは、共通譲渡人に譲渡され、
その内容をここに参照として明示的に組み込んだ「分散
ファイルシステム」の名称の同時係属出願でより詳細に
記述されている。
【0010】本発明の実施例を完全に理解するために、
最初に特定の概念を見直すのが有用であろう。そのよう
な1つの概念が「オブジェクト」の概念である。オブジ
ェクトとはデータを保持するデータ構造を含む論理構造
であり、そのデータ構造で保持されるデータ上で作動す
る機能を含めることができる。オブジェクトはデータ
(属性情報など)だけを保持でき、データを操作するコ
ードは含まない。オブジェクトはファイルデータ及びフ
ァイル挙動を単一の論理エンティティに要約するのに有
用な構造である。本発明の実施例では、オブジェクトの
データ構造は属性ないし属性の集合を保持する。
【0011】オブジェクトは「クラス」に編成する。オ
ブジェクトクラスは類似の属性と共通の挙動を有するオ
ブジェクトのグループである。各々のオブジェクトはク
ラスのメンバであり、オブジェクトクラスのインスタン
スを構成する。クラスの全てのメンバは少なくともオブ
ジェクトクラスに対して定義された属性を含むが、それ
らの属性の値はオブジェクトクラスのオブジェクト間で
変化することがある。ディレクトリサービスエントリは
分散システム10の他のオブジェクトとそれらのクラスに
より区別する。
【0012】本発明の実施例で利用する他の概念は「イ
ンターフェイス」の概念である。インターフェイスとは
1組の論理的に関係した機能の指定された集合である。
インターフェイスは1組の機能の特徴(パラメータな
ど)をリストする。インターフェイスは機能を実施する
コードを提供せず、むしろ機能を実施するコードはオブ
ジェクトにより提供される。インターフェイスの機能を
実施するコードを提供するオブジェクトはインターフェ
イスを「支援する」という。インターフェイスを支援す
るオブジェクトにより与えられるコードはインターフェ
イス内で提供される特徴に従ったものでなければならな
い。C++プログラミング言語では、インターフェイスは
1組の仮想機能からなる。
【0013】本発明の実施例を理解するにはいくつかの
追加の概念を検討する必要がある。それらの概念は本発
明の実施例で採用する管理モデルに関連している。この
管理モデルでは、分散システム10は論理的にいくつかの
「ドメイン」に区分される。ドメインとはユーザ、サー
ビス、オブジェクト、マシンを含む自己充足的な資源の
集合である。図3は3つだけのドメイン30A、30B、30
Cを有する分散システムの単純化した例である。ドメイ
ンは資源の分散システム内の論理装置への基準化(即ち
新しい資源のシステムへの追加)と密封とを容易にする
ために設ける。ドメインは管理、命名、機密のための単
一のエンティティと見られる。各々のドメインはそれ自
身の管理及び機密ポリシーを実施する。資源の密封によ
りドメインは他のドメインに関して自律的に作用するこ
とができる。
【0014】上記の説明から分散システム10を通してい
くつかのオブジェクトが存在することが分かる。図4は
分散名前スペース33の1例を示したものである。この図
は分散システム10の構成要素を示すための図3と混同し
ないようにする必要がある。分散名前スペース33は論理
的なツリー状の構造である。分散名前スペース33には各
々のドメイン35A、35B、35C、35Dの一部であるオブ
ジェクト37の名前が含まれる。各々のドメイン内のオブ
ジェクトの集合は分散名前スペース33のサブツリーであ
る別のドメイン名前スペースを示す。
【0015】「ボリューム」はシステムにより記憶され
るオブジェクトの論理的な区分であるファイルシステム
構成概念である。各々のボリュームはオブジェクトのグ
ループを保持している。各々のボリュームはそれと関連
したボリュームオブジェクトを有している。ボリューム
オブジェクトは経路名を実際のボリュームと関連付け
る。各々のドメインはドメインに対してローカルな名前
スペースを定義する(即ちどのボリュームがドメインに
対してローカルか)それ自身のボリュームオブジェクト
を有している。
【0016】各々のボリュームオブジェクトはボリュー
ムのエントリ経路を記憶する(即ちボリュームの名前ス
ペースのルートに対する論理的経路名)。更に各々のボ
リュームオブジェクトは同一ドメイン内の他のボリュー
ムのエントリ経路並びにすぐ上位ないし下位のドメイン
のエントリ経路を記憶する。エントリ経路はボリューム
及び隣接ボリュームの名前スペースをトラバースする際
に有用である。
【0017】図5はドメイン30C(図3)に含まれるも
のをより詳細に示している。図5は分散名前スペース33
を示すためのものである図4と混同しないようにすべき
である。図5はドメイン内に含まれる構成要素を示して
いる。図5のドメイン30C内に示されるエンティティは
単に例示的なもので各々のドメインがそれらの構成要素
を含まなければならないことを意味するものではない。
しかし各々のドメインは少なくとも1つのドメインコン
トローラを含んでいる。ドメイン30Cにはドメインコン
トローラ34Aとドメインコントローラ34Bの2つのドメ
インコントローラが含まれている。ドメインコントロー
ラはドメインコントローラ資源の使用可能性を増し、ロ
ードバランスを提供するために備えている。各々のドメ
インコントローラ34Aと34Bは区分されたマシンであ
る。ドメインコントローラ34A、34Bの役割は、以下に
詳細に説明する。ドメイン30Cは更にワークステーショ
ン36A、36Bを含んでいる。またドメイン30Cにはプリ
ンタ38が映像ディスプレイ42と共に備えられている。ま
たファイルサーバ40とファイル44A、44B、44Cが含ま
れている。
【0018】図6はドメインコントローラ34Aのいくつ
かの主要な機能的構成要素を示すブロック図である。各
々のドメインコントローラはそれらの機能的構成要素並
びに追加構成要素を含んでいる。ドメインコントローラ
34Aはディレクトリサービスエントリ46の集合を含んで
いる。各々のDSエントリは属性情報を保持する別々の
オブジェクトである。大域カタログ(GC)52がディレ
クトリサービスエントリ46内に備えられている。大域カ
タログ52は後に詳細に説明する。ディレクトリサービス
(DS)サーバ47もドメインコントローラ34A内に設け
られている。DSサーバ47はディレクトリサービスエン
トリ46へのアクセスを仲介する責任を持っている。主要
配分センタ(KDC)48がドメインコントローラ34A内
に設けられていてドメイン内の機密を維持する役割をす
る。サービスとオブジェクトを探索するロケータ50が主
要配分センタ48の一部として含まれている。主要配分セ
ンタ48の役割とロケータ50の役割は後に詳細に説明す
る。最後に分散ファイルシステムマネジャ49がドメイン
コントローラ34A内に設けられている。これはファイル
システム及びドメイン内の様々なボリュームに付いての
知識を管理する責任を有している。
【0019】ディレクトリサービスエントリ46は分散シ
ステム10内の他のオブジェクトと同様のオブジェクトで
ある。ディレクトリサービスエントリ46は2種類で得る
ことができる。第1の種類は分散システム10(図1)の
構造を記述する。この種類のディレクトリサービスエン
トリは例えばオブジェクトのグループがどこに記憶され
ているかを指定することができる。第2の種類のディレ
クトリサービスエントリはプリンタなどの資源を記述す
る。第2の種類のディレクトリサービスエントリは関連
資源の属性を記憶する。そのような資源は次に関連ディ
レクトリサービスエントリに保持されている属性に対し
て照会することで捜し出すことができる。
【0020】上述したように、ディレクトリサービスエ
ントリ46は大域カタログ52を含んでいる。大域カタログ
52はディレクトリサービスエントリ46内に記憶されてい
る選択属性の値をコピーすることで作製され、それらは
他のドメイン内の類似の集合と、本出願の共通譲渡人に
譲渡され、その内容をここに明示的に参考として取り入
れている「複製機能」の名称の同時係属出願に記載され
ているような複製機能を用いて併合される。大域カタロ
グ52は、各々の行64がディレクトリサービスエントリ
(図7のDSエントリ1、DSエントリ2、DSエント
リ3を参照)を示し、各々の列66が関連ディレクトリサ
ービスエントリの属性(図7の「名前」、「メールボッ
クス」、「電話」など)を示す(図7に示すような)表
である。大域カタログ52には更に大域カタログ用に属性
情報が得られたディレクトリサービスエントリに対する
リンク65が含まれている。ディレクトリサービスエント
リに対するリンクはディレクトリサービスエントリに
「束縛」するためにあだ名に変換することができる。こ
の文脈のあだ名は、ワシントン州レッドモンドのマイク
ロソフト社により確立されたマクロソフト・オブジェク
ト・リンク及び組み込み方式バージョン2プロトコルで
定義されたものと同様である。大域カタログは特殊な種
類の要約カタログである。要約カタログは本出願と共通
の譲渡人に譲渡された「要約カタログ」の名称の係属出
願に詳述されている。この係属出願はここに参考として
明示的に組み込んでいる。
【0021】大域カタログ52はドメインに渡ってそれを
複製することで分散システム10のドメイン間で共有す
る。大域カタログ52はそれがリストするディレクトリサ
ービスエントリ46の早い探索や走査を可能にするために
編成する。大域カタログ52は所望の情報を保持するディ
レクトリサービスエントリ46を探索する必要なくディレ
クトリ情報にアクセス可能にする。大域カタログ52はま
たディレクトリサービスエントリを直接的に探索する別
の早くて低コストの方法を提供する。
【0022】ディレクトリサービスエントリ46には分散
システムの本人とサービスを示すエントリが含まれてい
る。本人はオブジェクトへのアクセスが与えられるある
いはアクセス制御決定に影響を与えるステートメントを
作製できるユーザなどのエンティティである。ディレク
トリサービスエントリ46には更にユーザに対するパスワ
ードや資格証明を含む顧客情報が含まれる。オブジェク
ト向けソフトウエアシステム28(図2)は、サーバから
のサービスを要求する顧客により活動が生じる顧客/サ
ーバモデルを採用している。ディレクトリサービスエン
トリ46はシステムのディレクトリサービスを実施する責
任を有している。ディレクトリサービスエントリ46の主
要な役割の1つはユーザ及びプログラムが分散システム
10内でサービスなどの事柄を見つけることができるよう
にすることである。
【0023】図8はディレクトリサービスエントリ(大
域カタログ52を含む)をどの様に利用して分散システム
10内のものを見つける助けをするかの代替方法を示す流
れ図である。ディレクトリサービスエントリ46は分散シ
ステム10の各々のドメインコントローラ内の良く知られ
た位置に記憶されている。そうすることでユーザやプロ
グラムはシステムの分散名前スペース33(図4)内のど
こでディレクトリサービスエントリ46を探せば良いか分
かる。従ってディレクトリサービスエントリ46を使用す
ることに対する1つの方法はディレクトリサービスエン
トリに付いて分散名前スペース33を走査することである
(図8のステップ68)。ディレクトリサービスエントリ
46の各々は名前を分散名前スペース33内に持つ別々のオ
ブジェクトである。そのような走査によりユーザないし
プログラムは所望の情報を得ることができる(図8のス
テップ74)。
【0024】ディレクトリサービスエントリはオブジェ
クトであるので、それらは直接照会できる属性情報を保
持している。オブジェクト向けソフトウエアシステム28
(図2)はオブジェクトの照会を可能にするいくつかの
標準化インターフェイスを支援している。従ってディレ
クトリサービスエントリ46を用いて分散システム10内の
事柄を見つける第2の別の方法は、ディレクトリサービ
スエントリを直接照会することである(図8のステップ
70)。その照会でユーザないしプログラムが所望する適
切な情報が回答される(ステップ74)。そのような照会
はシステム内の他のオブジェクトに対しても行うことが
できる。
【0025】ディレクトリサービス名前スペースをナビ
ゲートないしディレクトリサービスエントリ46を照会す
ることによる走査は面倒なタスクとなり得る。例えば分
散システム10は多数のドメインを含み、各々のドメイン
に付いて名前スペースを訪れることは時間がかかったり
高く付き、あるいは断路器や区分により不可能となるこ
とがある。その結果、ディレクトリサービスエントリ46
を直接的に用いずむしろ大域カタログ52を利用すること
がより実際的あるいは必要なことがしばしばある。大域
カタログ52は全てのドメインにわたるオブジェクトに付
いての情報を含んでおり、照会と走査の両方を支援する
ように編成されている。従って第3の別の方法は、大域
カタログ52を用いて(即ち走査ないし照会して)(ステ
ップ72)、所望の情報を得ることである(ステップ7
4)。
【0026】上述したように、本発明の実施例はディレ
クトリサービスエントリ46が分散名前スペース33内で見
えるオブジェクトである自己参照システムを提供する
が、分散名前スペースを構築する情報をも提供する。デ
ィレクトリサービスエントリ46はオブジェクトであるの
で、照会などの標準化動作をそれらに対して行うことが
できる。更にディレクトリサービスエントリ46はオブジ
ェクトに密封されているので、標準化APIを利用して
それらのオブジェクトを操作することができる。従って
APIを複製してファイルシステム及びディレクトリサ
ービスシステム用の別々のツールを提供する必要はな
い。更にディレクトリサービスエントリはオブジェクト
であるので、それらの照会を可能にする属性を持ち、有
用な追加情報を保持することができる。更にまた、同様
の複製メカニズムを利用して、全ての他のオブジェクト
を複製するのに使用するように大域カタログ52を含むデ
ィレクトリユーザエントリを複製することができる。デ
ィレクトリサービスエントリ46はディレクトリサービス
エントリ上で作動するクラス専用コードで他のオブジェ
クトと区分する。
【0027】ディレクトリサービスエントリ46が分散名
前スペース内にあると想定すると、システム初期化中に
どの様に分散名前スペースが構築されるかという疑問が
生じる。オブジェクト向けソフトウエアシステム28の機
密システムは、分散名前スペースを構築できるようにシ
ステム初期化でディレクトリサービスエントリ46の探索
を可能にする。特にシステムブートルーチンは図5に示
すようなロケータ50を含んでいる。このロケータを利用
して分散システム10を通してディレクトリサービスエン
トリ46を探索する。
【0028】図9はディレクトリサービスエントリ46を
探索するのに行うステップの流れ図である。図9に示す
ステップはシステム初期化中だけでなくディレクトリサ
ービスエントリ46を探索するために他の時点でも行うこ
とができる。例えば図9のステップは局所に保持された
ディレクトリサービス情報が旧くなり更新する必要があ
る、あるいはアドミニストレータがディレクトリサービ
スエントリ46の探索を望む場合に行うことができる。
【0029】分散システム10内の各々の顧客はロケータ
50を含んでいる。ディレクトリサービスエントリはドメ
インコントローラ上で探索する。ロケータ50はドメイン
コントローラを探索するために同報及びリモートプロシ
ージャコール(RPC)プロトコルの組合せを使用し、
それにより顧客はディレクトリサービスエントリを見つ
けることができる(ステップ76)。要求には、ドメイン
コントローラ上で実行する主要配分センタ48と顧客間で
共有する共有機密を顧客が知っていることを示す情報が
ある。要求の確認はそのような共有機密を利用して行
う。従ってステップ78で、ドメインコントローラの主要
配分センタ48は顧客を確認する。上記の説明からディレ
クトリサービスエントリ46が各々の顧客の確認情報を保
持することを想起する価値がある。顧客と主要配分セン
タ48は、顧客が共有機密を証すことなく知識を実証する
ことが可能になる確認プロトコル(例えばカベロス)に
加わる。共有機密の実証された知識が十分であれば、応
答がロケータに返答される(ステップ80)。その応答は
顧客が主要配分センタ48にアクセスでき、それによりデ
ィレクトリサービスエントリ46へのアクセスを得ること
ができるように主要配分センタ48に付いての十分なアド
レス情報を提供する。顧客用のロケータ50は次に受信し
た応答を顧客に提供する(ステップ82)。応答内のアド
レス情報は次に後に使用するために記憶される(ステッ
プ84)。
【0030】ディレクトリサービスをファイルシステム
と統一することで生じる別の複雑な問題はディレクトリ
サービスエントリ46を他の種類のオブジェクトから保護
することである。本発明の実施例のディレクトリサービ
スエントリの保護は少なくとも2つの方法で実現する。
第1に信頼されたマシンだけがディレクトリサービスエ
ントリに対するアクセスを得ることができる。図8に関
して上述したように、要求当事者はディレクトリサービ
スエントリへのアクセスを得るために供給機密の知識を
実証しなければならない。第2に要求当事者はディレク
トリサービスエントリの記憶装置への直接的なアクセス
を得ず、むしろ(リモートプロシージャコールを通して
呼ばれた)リモートエージェントが要求当事者に代わっ
て活動する。エージェントは遠隔的に起動されて要求当
事者のために活動する(即ち顧客からの全ての要求はこ
の実際のオブジェクトにアクセスするエージェントに送
られる)。そのようにすることで、要求当事者がディレ
クトリサービスエントリあるいはディレクトリサービス
エントリを保持しているドメインコントローラ上の他の
保護情報に害を与えることはなくなる。アクセス制御リ
スト(ACL)を用いて誰(即ちどの顧客)が何の目的
(例えば読み取りアクセス、書き込みアクセスなど)で
ディレクトリサービスエントリにアクセスできるかを制
御する。
【0031】分散システム10は図5に示したワークステ
ーション36Aなどのいくつかの別々のマシンを含むこと
ができる。ネットワークないしドメインコントローラが
ない場合にマシンが別個に走行できるようにするそれぞ
れ別々のマシン上の一定の局所的に関連したディレクト
リサービスエントリを備えることが有用である。図10は
ディレクトリサービスエントリのドメイン及びマシン集
合を維持するために本発明の実施例で行われるステップ
を示した流れ図である。ディレクトリサービスエントリ
を局所マシン上に持つことから生じる複雑な問題は、デ
ィレクトリサービスエントリのドメイン集合とディレク
トリサービスエントリのマシン集合の間の一貫性を維持
することである。ディレクトリサービスエントリのドメ
イン集合はマシンを含むドメインに備える(ステップ8
6)。ディレクトリサービスエントリのマシン集合はま
たマシンに備える(ステップ88)。ディレクトリサービ
スエントリのマシン集合はドメインディレクトリサービ
スエントリの名前が透明な複製者であり、マシンに特有
のものである。ディレクトリサービスエントリのマシン
集合の構造は、ディレクトリサービスエントリのドメイ
ン集合の構造を反映している。ディレクトリサービスエ
ントリのマシン集合はマシンがスタンドアロンないし切
り離された環境でブートし、作業するのに必要な全ての
データを保持している。2つの類似したディレクトリサ
ービスエントリの集合を維持する際の1つの困難な問題
は、ディレクトリサービスエントリの集合の間でどの様
に一貫性を維持するかである。本発明の実施例では、デ
ィレクトリサービスエントリの集合の1つが変化すると
(ステップ90)、ディレクトリサービスエントリの集合
を調停しなければならない(ステップ92)。調停はオブ
ジェクト向けソフトウエアシステム28の複製メカニズム
により行う。適切な複製メカニズムは、本発明の共通譲
渡人に譲渡され、その内容を明示的にここに組み込んだ
「複製機能」の名称の同時係属出願に記載されている。
複製機能によりディレクトリサービスエントリの集合の
1つに為された変更をディレクトリサービスエントリの
他の集合に対して行う。
【0032】本発明をその実施例に関して説明したが、
当業者には添付した特許請求項で定義した本発明から逸
脱せずに様々な変更を広く詳細に行うことができること
が理解されよう。例えば本発明はオペレーティングシス
テムで実施する必要はなく、むしろ本発明はオペレーテ
ィングシステムから別の図形ユーザインターフェイスあ
るいはその他のコードで実施することができる。更に上
述したように本発明はオブジェクト向け環境で実施する
必要はない。
【図面の簡単な説明】
【図1】本発明の実施例を実施する分散システムのブロ
ック図である。
【図2】図1の分散システムのためのコンピュータシス
テムのより詳細なブロック図である。
【図3】本発明の実施例にしたがってドメインに区分し
た分散システムを例示する図である。
【図4】本発明の実施例による分散名前スペースを例示
する図である。
【図5】本発明の実施例の分散システムの例示的なドメ
インのブロック図である。
【図6】図5のドメインコントローラのより詳細なブロ
ック図である。
【図7】図6の大域カタログのより詳細な図である。
【図8】本発明の実施例でディレクトリサービス情報を
得るために行うステップを示した流れ図である。
【図9】ディレクトリサービスエントリをロケータサー
ビスを用いて位置づけする場合に本発明の実施例により
行われるステップを例示する流れ図である。
【図10】本発明の実施例でディレクトリサービスオブ
ジェクトのマシン集合とディレクトリサービスオブジェ
クトのドメイン集合の取り扱いを例示した流れ図であ
る。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ユーヴァル ニーマン アメリカ合衆国 ワシントン州 98004 ベルヴィュー ナインティファースト プ レイス ノースイースト 2765 (72)発明者 アーロン エム コントラー アメリカ合衆国 ワシントン州 98033 カークランド ノースイースト フィフィ ティエイス プレイス 11023 (72)発明者 プラデュームナ ケイ ミスラ アメリカ合衆国 ワシントン州 98027 イサカ サウスイースト サーティサカン ド プレイス 25735 (72)発明者 マイケル アール シー シーマン アメリカ合衆国 ワシントン州 98033 カークランド シックスス アベニュー 237 (72)発明者 ダーリル イー ルービン アメリカ合衆国 ワシントン州 98052 レッドモンド ノースイースト ワンハン ドレッドアンドフォーティファースト ス トリート 17707

Claims (33)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも1つの記憶装置を含む構成要
    素を有する分散システムで、 ファイルを特定種類の論理構造で前記記憶装置に記憶
    し、 ディレクトリエントリを前記記憶装置にファイルを記憶
    する論理構造と同じ種類の論理構造で記憶し、少なくと
    も前記ディレクトリエントリの一部は分散システム内で
    論理構造をどの様に探索するかに関した情報を保持し、 少なくとも1つのディレクトリエントリを記憶する前記
    記憶装置内の論理構造の第1のものにアクセスして第1
    の論理構造で記憶された情報を用いて論理構造の第2の
    ものを探索するステップからなる方法。
  2. 【請求項2】 更に記憶装置に記憶された論理構造にア
    クセスするコードを含む記憶装置内にオペレーティング
    システムを記憶するステップからなり、少なくとも1つ
    のディレクトリエントリを記憶する前記記憶装置内の論
    理構造の第1のものにアクセスするステップは、前記記
    憶装置に記憶された論理構造にアクセスするために分散
    システム上でコードを実行して少なくとも1つのディレ
    クトリエントリを記憶した前記記憶装置内に記憶された
    論理構造の第1のものにアクセスして、第1の論理構造
    に記憶された情報を用いて論理構造の第2のものを探索
    するステップからなる請求項1の方法。
  3. 【請求項3】 更に分散システムで前記記憶装置に記憶
    された論理構造にアクセスするオペレーティングシステ
    ムに含まれるコードを実行してファイルを記憶する論理
    構造の1つにアクセスするステップからなる請求項2の
    方法。
  4. 【請求項4】 プロセッサと、 分散された記憶装置の集合と、 前記記憶装置の集合に特定種類の論理構造でファイルを
    記憶する分散ファイルシステムと、 分散ファイルシステムの構造を記述するディレクトリサ
    ービスエントリを、ファイルを前記記憶装置の集合に記
    憶するのに使用するのと同じ種類の論理構造で記憶する
    手段からなる分散システム。
  5. 【請求項5】 ファイルを記憶する前記手段はファイル
    を前記記憶装置にオブジェクトとして記憶し、ディレク
    トリサービスエントリを記憶する前記手段はディレクト
    リサービスエントリを前記記憶装置内のオブジェクトに
    記憶する請求項4の分散システム。
  6. 【請求項6】 分散記憶装置集合を有する分散システム
    で、 ディレクトリサービスエントリを前記記憶装置に記憶
    し、 ファイルを前記記憶装置に記憶し、 照会メカニズムを備え、 前記照会メカニズムを用いてディレクトリサービスエン
    トリに対して第1の照会を行ってディレクトリサービス
    エントリに記憶された情報を得、 前記照会メカニズムを用いて前記ファイルに対して第2
    の照会を行ってファイルに記憶された情報を得るステッ
    プからなる方法。
  7. 【請求項7】 ディレクトリサービスエントリとファイ
    ルの両方は前記記憶装置にオブジェクトとして記憶され
    る請求項6の方法。
  8. 【請求項8】 呼び出して機能を行うことができるプロ
    グラミングインターフェイスと分散された記憶装置の集
    合を有するソフトウエアシステムを実行する分散システ
    ムで、 前記記憶装置内にディレクトリサービスエントリを記憶
    し、 ファイルを前記記憶装置に記憶し、 前記プログラミングインターフェイスを呼び出して前記
    ディレクトリサービスエントリに対して機能を行い、 前記プログラミングインターフェイスを呼び出してファ
    イルに対して機能を行うステップからなる方法。
  9. 【請求項9】 前記ディレクトリサービスエントリとフ
    ァイルの両方は前記記憶装置にオブジェクトとして記憶
    される請求項8の方法。
  10. 【請求項10】 論理的にドメインに区分される資源を有
    する分散システムで、 少なくとも1つのディレクトリサービスエントリの集合
    を各々のドメインに記憶し、 第1のドメインから要求を発生して第2のドメインのデ
    ィレクトリサービスエントリにアクセスし、 要求に対応して第2のドメインのディレクトリサービス
    エントリにアクセスするステップからなる方法。
  11. 【請求項11】 前記第2のドメインのディレクトリサー
    ビスエントリにアクセスする前記ステップは更に、第1
    のドメインの代わりに作動する第2のドメインのエージ
    ェントで第2のドメインのディレクトリサービスにアク
    セスするステップからなる請求項10の方法。
  12. 【請求項12】 記憶装置を含む資源を有するデータ処理
    システムで、 第1の種類のディレクトリサービスエントリを前記記憶
    装置に記憶し、前記第1の種類のディレクトリサービス
    エントリは資源を記述する属性値を保持し、 第2の種類のディレクトリサービスエントリを前記記憶
    装置に記憶し、前記第2の種類のディレクトリサービス
    エントリは分散システム内の資源をどの様に探索するか
    に関する情報を保持するステップからなる方法。
  13. 【請求項13】 少なくとも1つの記憶装置と処理を行う
    プロセッサを含むハードウエア構成要素を有する分散シ
    ステムで、 ファイルを前記記憶装置に記憶し、 前記記憶装置に記憶されたファイルの名前を記憶して、
    記憶されたファイルが処理に対して見えるように分散名
    前スペースを作成し、 分散名前スペース内の記憶されたファイルの名前をファ
    イルグループに論理的に区分し、 ファイルの各々のグループに付いて、関連したディレク
    トリサービスエントリの集合をファイルとして前記記憶
    装置に記憶し、前記ディレクトリサービスエントリは記
    憶されたファイルの位置を記述し、 ファイルの各々のグループに付いて、関連ディレクトリ
    サービスエントリの名前を記憶装置に記憶された分散名
    前スペース内のグループに付加するステップからなる方
    法。
  14. 【請求項14】 ファイルの各々のグループに付いて関連
    ディレクトリサービスエントリの集合をファイルとして
    記憶装置に記憶する前記ステップは更に、ファイルの各
    々のグループに付いて関連ディレクトリサービスエント
    リの集合をオブジェクトとして前記記憶装置に記憶する
    ステップからなる請求項13の方法。
  15. 【請求項15】 更に1つの処理内のディレクトリサービ
    スエントリの1つを探索してそこに保持されたディレク
    トリサービス情報を得るステップからなる請求項13の方
    法。
  16. 【請求項16】 各々のグループに付いて関連ディレクト
    リサービスエントリの集合を前記記憶装置に記憶する前
    記ステップは更に、前記記憶装置内の機密エントリを各
    々のグループに付いてのディレクトリサービスエントリ
    として前記記憶装置に記憶するステップからなり、前記
    機密エントリはグループ内のエントリに付いての機密情
    報を提供する請求項13の方法。
  17. 【請求項17】 ファイルを前記記憶装置に記憶する前記
    ステップは更に、少なくとも1つのファイルをハードウ
    エア構成要素の1つをモデルにした前記記憶装置に記憶
    するステップからなる請求項13の方法。
  18. 【請求項18】 ファイルを前記記憶装置に記憶する前記
    ステップは更に、少なくとも1つのファイルを処理の1
    つに対する命令を保持する前記記憶装置に記憶するステ
    ップからなる請求項17の方法。
  19. 【請求項19】 複数のデータ処理システムを有し、各々
    のデータ処理システムは記憶装置他の資源を含む分散シ
    ステムで、 少なくとも1つの前記記憶装置に、分散システム内のフ
    ァイル用にツリー構造の分散名前スペースを記憶し、前
    記分散名前スペースは論理的にドメインに区分され、各
    々のドメインは分散名前スペースのサブツリーからな
    り、 少なくとも1つの前記記憶装置に各々のドメインに付い
    てのディレクトリサービスエントリのドメイン集合を記
    憶し、前記ディレクトリサービスエントリはドメインの
    分散名前スペースのサブツリーとドメイン内の資源を記
    述する情報を保持し、 選択されたデータ処理システムの記憶装置にデータ処理
    システムの選択されたもののディレクトリサービスエン
    トリの局所集合を記憶し、ディレクトリサービスエント
    リの前記局所集合は少なくともディレクトリサービスエ
    ントリの前記ドメイン集合の一部を含み、 前記ディレクトリサービスエントリの局所集合を用いて
    前記データ処理システムの選択されたものでのディレク
    トリ情報を得、 前記データ処理システムの選択されたものでディレクト
    リサービスエントリの前記局所集合に対して局所的に変
    更を行うステップからなる方法。
  20. 【請求項20】 更に前記ディレクトリサービスエントリ
    のドメイン集合が前記ディレクトリサービスエントリの
    局所集合に対して為された変化を含むように前記ディレ
    クトリサービスエントリのドメイン集合を前記ディレク
    トリサービスエントリの局所集合と調停するステップか
    らなる請求項19の方法。
  21. 【請求項21】 少なくとも1つの前記記憶装置に各々の
    ドメインに付いてディレクトリサービスエントリのドメ
    イン集合を記憶するステップは更に少なくとも1つの前
    記記憶装置に前記ディレクトリサービスエントリのドメ
    イン集合を各々のドメインに付いてのオブジェクトとし
    て記憶するステップからなる請求項19の方法。
  22. 【請求項22】 選択されたデータ処理システムの記憶装
    置に前記ディレクトリサービスエントリの局所集合を記
    憶するステップは更に、選択されたデータ処理システム
    の前記記憶装置に前記ディレクトリサービスエントリの
    局所集合をオブジェクトとして記憶するステップからな
    る請求項19の方法。
  23. 【請求項23】 分散ファイルシステムと資源を探索する
    ロケータサービスを含む分散機密システムを含む複数の
    資源を有する分散システムで、前記分散システムの構造
    に関する情報を含むディレクトリサービスエントリを提
    供し、 システム初期化で、前記分散機密システムの前記ロケー
    タサービスを用いてディレクトリサービスエントリを探
    索し、 前記探索したディレクトリサービスエントリにアクセス
    してそれに含まれる分散システムの構造に関する情報を
    得、 前記ディレクトリサービスエントリに含まれる分散シス
    テムの構造に関する情報を用いて分散システムの分散名
    前スペースを構築するステップからなる方法。
  24. 【請求項24】 機密システムと、ファイルシステムと、
    ディレクトリサービスエントリを有する分散システム
    で、 ロケータサービスを分散システム内で物事を探索する機
    密システムの一部として提供し、 ディレクトリサービスエントリの選択されたものを探索
    する要求に対応して、前記ロケータサービスを用いて選
    択されたディレクトリサービスエントリを探索するステ
    ップからなる方法。
  25. 【請求項25】 更に選択されたディレクトリサービスエ
    ントリが探索されればそれにアクセスするステップから
    なる請求項24の方法。
  26. 【請求項26】 分散ファイルシステムとオブジェクトを
    記憶する少なくとも1つの記憶装置を有する分散システ
    ムで、 オブジェクトを前記記憶装置に記憶し、 ディレクトリサービスオブジェクトを顧客のアクセス用
    に前記記憶装置に記憶し、前記ディレクトリサービスオ
    ブジェクトは分散システムに対するディレクトリサービ
    スを提供し、 ディレクトリサービスオブジェクトにアクセスを望む顧
    客にアクセスが許可される前に秘密に付いての知識を提
    示するように求めることでディレクトリサービスオブジ
    ェクトを無許可のアクセスから保護するステップからな
    る方法。
  27. 【請求項27】 更にエージエントによる顧客のためのデ
    ィレクトリサービスエントリへのアクセスを必要とする
    ことで前記ディレクトリサービスオブジェクトの追加の
    保護を設けるステップからなる請求項26の方法。
  28. 【請求項28】 ディレクトリサービスを有する分散シス
    テムで、 分散システムのディレクトリサービスで使用するディレ
    クトリサービスエントリを提供し、 ユーザに付いての確認情報をディレクトリサービスエン
    トリに記憶し、 ディレクトリサービスエントリに記憶された前記確認情
    報を用いてユーザがディレクトリサービスエントリにア
    クセスする資格を有しているかどうかを確認するステッ
    プからなる方法。
  29. 【請求項29】 ユーザについての確認情報をディレクト
    リサービスエントリに記憶する前記ステップは更にディ
    レクトリサービスエントリに前記ユーザに付いてのパス
    ワードを記憶するステップからなる請求項28の方法。
  30. 【請求項30】 ユーザについての確認情報をディレクト
    リサービスエントリに記憶する前記ステップは更に、前
    記ユーザの資格証明をディレクトリサービスエントリに
    記憶するステップからなる請求項28の方法。
  31. 【請求項31】 分散記憶システムを有する分散システム
    で、 ディレクトリサービスエントリの集合を前記分散記憶シ
    ステムに記憶し、各々のディレクトリサービス情報は属
    性を保持し、 ディレクトリサービスエントリの前記集合に対して照会
    を行って選択されたディレクトリサービスエントリから
    少なくとも1つの属性を抽出し、 前記選択されたディレクトリサービスエントリから抽出
    された前記属性を大域カタログに記憶するステップから
    なる方法。
  32. 【請求項32】 更に分散システムに渡って前記大域カタ
    ログを複製するステップからなる請求項31の方法。
  33. 【請求項33】 更に各々のディレクトリサービスエント
    リに対するリンクを選択されたディレクトリサービスエ
    ントリに大域カタログの一部として記憶するステップか
    らなり、前記リンクは選択されたディレクトリサービス
    エントリに対するアクセスを可能にする請求項31の方
    法。
JP31348994A 1993-12-29 1994-12-16 ディレクトリサービスのファイルシステムサービスとの統一 Expired - Lifetime JP3696639B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/175,063 US5689700A (en) 1993-12-29 1993-12-29 Unification of directory service with file system services
US08/175063 1993-12-29

Publications (2)

Publication Number Publication Date
JPH07210442A true JPH07210442A (ja) 1995-08-11
JP3696639B2 JP3696639B2 (ja) 2005-09-21

Family

ID=22638706

Family Applications (1)

Application Number Title Priority Date Filing Date
JP31348994A Expired - Lifetime JP3696639B2 (ja) 1993-12-29 1994-12-16 ディレクトリサービスのファイルシステムサービスとの統一

Country Status (5)

Country Link
US (4) US5689700A (ja)
EP (1) EP0661651B1 (ja)
JP (1) JP3696639B2 (ja)
CA (1) CA2138623A1 (ja)
DE (1) DE69428262T2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001516093A (ja) * 1997-08-13 2001-09-25 マイクロソフト コーポレイション ネットワークの位相的データの表現及び応用方法及び装置
JP2001344419A (ja) * 2000-03-31 2001-12-14 Yasuda Fire & Marine Insurance Co Ltd ユーザ指向処理実行装置、記録媒体及びユーザ指向処理実行方法

Families Citing this family (144)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5884322A (en) * 1994-05-24 1999-03-16 Apple Computer, Inc. Method and apparatus for creating and assigning unique identifiers for network entities and database items in a networked computer system
JPH096706A (ja) * 1995-06-22 1997-01-10 Hitachi Ltd 疎結合計算機システム
US5768519A (en) * 1996-01-18 1998-06-16 Microsoft Corporation Method and apparatus for merging user accounts from a source security domain into a target security domain
US6374329B1 (en) 1996-02-20 2002-04-16 Intergraph Corporation High-availability super server
US5794232A (en) * 1996-03-15 1998-08-11 Novell, Inc. Catalog services for distributed directories
US6412017B1 (en) 1996-07-01 2002-06-25 Microsoft Corporation Urgent replication facility
US5893107A (en) * 1996-07-01 1999-04-06 Microsoft Corporation Method and system for uniformly accessing multiple directory services
US5832225A (en) * 1996-07-12 1998-11-03 Microsoft Corporation Method computer program product and system for maintaining replication topology information
GB2315576B (en) * 1996-07-19 2001-04-18 Ericsson Telefon Ab L M Database access
US5790789A (en) * 1996-08-02 1998-08-04 Suarez; Larry Method and architecture for the creation, control and deployment of services within a distributed computer environment
US6026474A (en) * 1996-11-22 2000-02-15 Mangosoft Corporation Shared client-side web caching using globally addressable memory
US6647393B1 (en) * 1996-11-22 2003-11-11 Mangosoft Corporation Dynamic directory service
US6148377A (en) * 1996-11-22 2000-11-14 Mangosoft Corporation Shared memory computer networks
US5987506A (en) * 1996-11-22 1999-11-16 Mangosoft Corporation Remote access and geographically distributed computers in a globally addressable storage environment
US5909540A (en) * 1996-11-22 1999-06-01 Mangosoft Corporation System and method for providing highly available data storage using globally addressable memory
US7136903B1 (en) 1996-11-22 2006-11-14 Mangosoft Intellectual Property, Inc. Internet-based shared file service with native PC client access and semantics and distributed access control
US5991877A (en) * 1997-04-03 1999-11-23 Lockheed Martin Corporation Object-oriented trusted application framework
US6119230A (en) * 1997-10-01 2000-09-12 Novell, Inc. Distributed dynamic security capabilities
US6167449A (en) * 1997-11-19 2000-12-26 Apple Computer, Inc. System and method for identifying and locating services on multiple heterogeneous networks using a query by type
US7010532B1 (en) * 1997-12-31 2006-03-07 International Business Machines Corporation Low overhead methods and apparatus for shared access storage devices
US6694317B1 (en) * 1997-12-31 2004-02-17 International Business Machines Corporation Method and apparatus for high-speed access to and sharing of storage devices on a networked digital data processing system
US6658417B1 (en) 1997-12-31 2003-12-02 International Business Machines Corporation Term-based methods and apparatus for access to files on shared storage devices
US6192405B1 (en) * 1998-01-23 2001-02-20 Novell, Inc. Method and apparatus for acquiring authorized access to resources in a distributed system
FR2774190B1 (fr) * 1998-01-29 2001-10-19 Gemplus Card Int Systeme et procede de gestion de securite d'applications informatiques
US6965999B2 (en) * 1998-05-01 2005-11-15 Microsoft Corporation Intelligent trust management method and system
US6256031B1 (en) * 1998-06-26 2001-07-03 Microsoft Corporation Integration of physical and virtual namespace
US9361243B2 (en) 1998-07-31 2016-06-07 Kom Networks Inc. Method and system for providing restricted access to a storage medium
US7392234B2 (en) 1999-05-18 2008-06-24 Kom, Inc. Method and system for electronic file lifecycle management
US6961748B2 (en) * 1998-10-27 2005-11-01 Murrell Stephen J Uniform network access
US7076476B2 (en) * 1999-03-02 2006-07-11 Microsoft Corporation Method and system for integrated service administration via a directory service
US6477576B2 (en) 1999-06-17 2002-11-05 International Business Machines Corporation Methods, systems and computer program products for the automated discovery of a services menu
US6981155B1 (en) * 1999-07-14 2005-12-27 Symantec Corporation System and method for computer security
US7117532B1 (en) * 1999-07-14 2006-10-03 Symantec Corporation System and method for generating fictitious content for a computer
AU6218800A (en) * 1999-07-14 2001-01-30 Recourse Technologies, Inc. System and method for quickly authenticating messages using sequence numbers
AU6346400A (en) * 1999-07-15 2001-02-05 Richard B. Himmelstein Communication device for efficiently accessing internet resources
US7272637B1 (en) 1999-07-15 2007-09-18 Himmelstein Richard B Communication system and method for efficiently accessing internet resources
US9607041B2 (en) 1999-07-15 2017-03-28 Gula Consulting Limited Liability Company System and method for efficiently accessing internet resources
US7203962B1 (en) 1999-08-30 2007-04-10 Symantec Corporation System and method for using timestamps to detect attacks
US6826697B1 (en) 1999-08-30 2004-11-30 Symantec Corporation System and method for detecting buffer overflow attacks
US7085936B1 (en) 1999-08-30 2006-08-01 Symantec Corporation System and method for using login correlations to detect intrusions
US6996843B1 (en) 1999-08-30 2006-02-07 Symantec Corporation System and method for detecting computer intrusions
US7065657B1 (en) 1999-08-30 2006-06-20 Symantec Corporation Extensible intrusion detection system
US6647400B1 (en) 1999-08-30 2003-11-11 Symantec Corporation System and method for analyzing filesystems to detect intrusions
US6870921B1 (en) * 1999-11-12 2005-03-22 Metro One Telecommunications, Inc. Enhanced directory assistance service providing individual or group directories
US20020055351A1 (en) * 1999-11-12 2002-05-09 Elsey Nicholas J. Technique for providing personalized information and communications services
US6542901B1 (en) * 1999-11-29 2003-04-01 International Business Machines Corporation Formatting input data file compatible with workstation application into formatted input data file compatible with second application utilizing user-customized settings
US6484177B1 (en) 2000-01-13 2002-11-19 International Business Machines Corporation Data management interoperability methods for heterogeneous directory structures
US6578035B1 (en) 2000-01-14 2003-06-10 Novell, Inc. Method for dynamic validation of a distributed database segment which yields a suitable successor
US6742035B1 (en) 2000-02-28 2004-05-25 Novell, Inc. Directory-based volume location service for a distributed file system
US20020103907A1 (en) * 2000-06-20 2002-08-01 Erik Petersen System and method of storing data to a recording medium
US7162499B2 (en) 2000-06-21 2007-01-09 Microsoft Corporation Linked value replication
US6731927B1 (en) 2000-07-14 2004-05-04 Context Connect, Inc. System and method for context association
US7899173B2 (en) * 2000-07-14 2011-03-01 Context Connect, Llc Communication connectivity via context association, advertising sponsorship, and multiple contact databases
US7340048B2 (en) * 2000-07-14 2008-03-04 Context Connect Llc System and method for directory services and e-commerce across multi-provider networks
US7032114B1 (en) 2000-08-30 2006-04-18 Symantec Corporation System and method for using signatures to detect computer intrusions
US7039177B1 (en) 2000-09-13 2006-05-02 International Business Machines Corp. Automatic update of a directory entry within a directory of an electronic communication device by electronic notification
US6603839B1 (en) 2000-09-13 2003-08-05 International Business Machines Corporation Automatic transfer of electronic directory entries from directory assistance service to a directory within an electronic communication device
US20030163438A1 (en) * 2000-10-19 2003-08-28 General Electric Company Delegated administration of information in a database directory using at least one arbitrary group of users
TW561358B (en) 2001-01-11 2003-11-11 Force Corp Z File switch and switched file system
US20040133606A1 (en) * 2003-01-02 2004-07-08 Z-Force Communications, Inc. Directory aggregation for files distributed over a plurality of servers in a switched file system
US7512673B2 (en) 2001-01-11 2009-03-31 Attune Systems, Inc. Rule based aggregation of files and transactions in a switched file system
US7383288B2 (en) 2001-01-11 2008-06-03 Attune Systems, Inc. Metadata based file switch and switched file system
US7788335B2 (en) * 2001-01-11 2010-08-31 F5 Networks, Inc. Aggregated opportunistic lock and aggregated implicit lock management for locking aggregated files in a switched file system
US7509322B2 (en) 2001-01-11 2009-03-24 F5 Networks, Inc. Aggregated lock management for locking aggregated files in a switched file system
US8239354B2 (en) * 2005-03-03 2012-08-07 F5 Networks, Inc. System and method for managing small-size files in an aggregated file system
US8195760B2 (en) 2001-01-11 2012-06-05 F5 Networks, Inc. File aggregation in a switched file system
US6862692B2 (en) 2001-01-29 2005-03-01 Adaptec, Inc. Dynamic redistribution of parity groups
US6990667B2 (en) 2001-01-29 2006-01-24 Adaptec, Inc. Server-independent object positioning for load balancing drives and servers
US7054927B2 (en) * 2001-01-29 2006-05-30 Adaptec, Inc. File system metadata describing server directory information
US20020138559A1 (en) * 2001-01-29 2002-09-26 Ulrich Thomas R. Dynamically distributed file system
US6879564B2 (en) * 2001-02-28 2005-04-12 Microsoft Corp. Method for designating communication paths in a network
US20040029567A1 (en) * 2001-05-25 2004-02-12 Timmins Timothy A. Technique for effectively providing personalized communications and information assistance services
US7136934B2 (en) 2001-06-19 2006-11-14 Request, Inc. Multimedia synchronization method and device
US7117504B2 (en) * 2001-07-10 2006-10-03 Microsoft Corporation Application program interface that enables communication for a network software platform
US7546602B2 (en) * 2001-07-10 2009-06-09 Microsoft Corporation Application program interface for network software platform
US7165239B2 (en) * 2001-07-10 2007-01-16 Microsoft Corporation Application program interface for network software platform
US7017162B2 (en) 2001-07-10 2006-03-21 Microsoft Corporation Application program interface for network software platform
US6920461B2 (en) 2001-07-10 2005-07-19 Microsoft Corp. Application program interface for network software platform
US7581231B2 (en) 2001-07-10 2009-08-25 Microsoft Corporation Computing system and method for allowing plurality of applications written in different programming languages to communicate and request resources or services via a common language runtime layer
US7269648B1 (en) * 2001-09-27 2007-09-11 Emc Corporation Resolving multiple master node conflict in a DDB
US6892264B2 (en) 2001-10-05 2005-05-10 International Business Machines Corporation Storage area network methods and apparatus for associating a logical identification with a physical identification
US7035922B2 (en) * 2001-11-27 2006-04-25 Microsoft Corporation Non-invasive latency monitoring in a store-and-forward replication system
US7185359B2 (en) * 2001-12-21 2007-02-27 Microsoft Corporation Authentication and authorization across autonomous network systems
US6836775B2 (en) * 2002-04-24 2004-12-28 International Business Machines Corporation Method, apparatus and computer program product for file system referrals
US20030204602A1 (en) 2002-04-26 2003-10-30 Hudson Michael D. Mediated multi-source peer content delivery network architecture
US8544084B2 (en) 2002-08-19 2013-09-24 Blackberry Limited System and method for secure control of resources of wireless mobile communication devices
US7568218B2 (en) * 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
US7877511B1 (en) 2003-01-13 2011-01-25 F5 Networks, Inc. Method and apparatus for adaptive services networking
US7409721B2 (en) * 2003-01-21 2008-08-05 Symantac Corporation Network risk analysis
US7412042B2 (en) * 2003-02-14 2008-08-12 Grape Technology Group, Inc. Technique for providing information assistance including a concierge-type service
US7290052B2 (en) * 2003-06-19 2007-10-30 Microsoft Corporation System and method for enforcing quotas on object creation in a replicated directory service database
US20050039049A1 (en) * 2003-08-14 2005-02-17 International Business Machines Corporation Method and apparatus for a multiple concurrent writer file system
US7426734B2 (en) * 2003-10-24 2008-09-16 Microsoft Corporation Facilitating presentation functionality through a programming interface media namespace
US7493592B2 (en) 2003-10-24 2009-02-17 Microsoft Corporation Programming interface for a computer platform
US7146466B2 (en) * 2004-03-23 2006-12-05 International Business Machines System for balancing multiple memory buffer sizes and method therefor
US7519596B2 (en) * 2004-03-30 2009-04-14 Microsoft Corporation Globally trusted credentials leveraged for server access control
US20050278385A1 (en) * 2004-06-10 2005-12-15 Hewlett-Packard Development Company, L.P. Systems and methods for staggered data replication and recovery
US7630955B2 (en) * 2004-08-10 2009-12-08 International Business Machines Corporation Apparatus, system, and method for analyzing the association of a resource to a business process
US7546601B2 (en) * 2004-08-10 2009-06-09 International Business Machines Corporation Apparatus, system, and method for automatically discovering and grouping resources used by a business process
US20060036579A1 (en) * 2004-08-10 2006-02-16 Byrd Stephen A Apparatus, system, and method for associating resources using a time based algorithm
US20060059118A1 (en) * 2004-08-10 2006-03-16 Byrd Stephen A Apparatus, system, and method for associating resources using a behavior based algorithm
US7661135B2 (en) * 2004-08-10 2010-02-09 International Business Machines Corporation Apparatus, system, and method for gathering trace data indicative of resource activity
US7584220B2 (en) * 2004-10-01 2009-09-01 Microsoft Corporation System and method for determining target failback and target priority for a distributed file system
US7885970B2 (en) 2005-01-20 2011-02-08 F5 Networks, Inc. Scalable system for partitioning and accessing metadata over multiple servers
US20060167838A1 (en) * 2005-01-21 2006-07-27 Z-Force Communications, Inc. File-based hybrid file storage scheme supporting multiple file switches
US7958347B1 (en) 2005-02-04 2011-06-07 F5 Networks, Inc. Methods and apparatus for implementing authentication
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8417746B1 (en) 2006-04-03 2013-04-09 F5 Networks, Inc. File system management with enhanced searchability
US7849069B2 (en) * 2006-06-21 2010-12-07 International Business Machines Corporation Method and system for federated resource discovery service in distributed systems
US8307404B2 (en) * 2007-04-16 2012-11-06 Microsoft Corporation Policy-management infrastructure
WO2008147973A2 (en) 2007-05-25 2008-12-04 Attune Systems, Inc. Remote file virtualization in a switched file system
US8548953B2 (en) 2007-11-12 2013-10-01 F5 Networks, Inc. File deduplication using storage tiers
US8180747B2 (en) 2007-11-12 2012-05-15 F5 Networks, Inc. Load sharing cluster file systems
US8117244B2 (en) 2007-11-12 2012-02-14 F5 Networks, Inc. Non-disruptive file migration
US20090204705A1 (en) * 2007-11-12 2009-08-13 Attune Systems, Inc. On Demand File Virtualization for Server Configuration Management with Limited Interruption
US20090204650A1 (en) * 2007-11-15 2009-08-13 Attune Systems, Inc. File Deduplication using Copy-on-Write Storage Tiers
US8352785B1 (en) 2007-12-13 2013-01-08 F5 Networks, Inc. Methods for generating a unified virtual snapshot and systems thereof
US8549582B1 (en) 2008-07-11 2013-10-01 F5 Networks, Inc. Methods for handling a multi-protocol content name and systems thereof
US8271558B1 (en) 2009-02-26 2012-09-18 Symantec Corporation Creating a unification directory that unifies a plurality of file system directories
US10721269B1 (en) 2009-11-06 2020-07-21 F5 Networks, Inc. Methods and system for returning requests with javascript for clients before passing a request to a server
US8204860B1 (en) 2010-02-09 2012-06-19 F5 Networks, Inc. Methods and systems for snapshot reconstitution
US9195500B1 (en) 2010-02-09 2015-11-24 F5 Networks, Inc. Methods for seamless storage importing and devices thereof
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
US9286298B1 (en) 2010-10-14 2016-03-15 F5 Networks, Inc. Methods for enhancing management of backup data sets and devices thereof
US9225727B2 (en) 2010-11-15 2015-12-29 Blackberry Limited Data source based application sandboxing
US8396836B1 (en) 2011-06-30 2013-03-12 F5 Networks, Inc. System for mitigating file virtualization storage import latency
US8463850B1 (en) 2011-10-26 2013-06-11 F5 Networks, Inc. System and method of algorithmically generating a server side transaction identifier
US9020912B1 (en) 2012-02-20 2015-04-28 F5 Networks, Inc. Methods for accessing data in a compressed file system and devices thereof
US9519501B1 (en) 2012-09-30 2016-12-13 F5 Networks, Inc. Hardware assisted flow acceleration and L2 SMAC management in a heterogeneous distributed multi-tenant virtualized clustered system
US10375155B1 (en) 2013-02-19 2019-08-06 F5 Networks, Inc. System and method for achieving hardware acceleration for asymmetric flow connections
US9554418B1 (en) 2013-02-28 2017-01-24 F5 Networks, Inc. Device for topology hiding of a visited network
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
US10412198B1 (en) 2016-10-27 2019-09-10 F5 Networks, Inc. Methods for improved transmission control protocol (TCP) performance visibility and devices thereof
US10567492B1 (en) 2017-05-11 2020-02-18 F5 Networks, Inc. Methods for load balancing in a federated identity environment and devices thereof
US11223689B1 (en) 2018-01-05 2022-01-11 F5 Networks, Inc. Methods for multipath transmission control protocol (MPTCP) based session migration and devices thereof
US10833943B1 (en) 2018-03-01 2020-11-10 F5 Networks, Inc. Methods for service chaining and devices thereof
US12003422B1 (en) 2018-09-28 2024-06-04 F5, Inc. Methods for switching network packets based on packet data and devices

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
US5001628A (en) * 1987-02-13 1991-03-19 International Business Machines Corporation Single system image uniquely defining an environment for each user in a data processing system
US5151989A (en) * 1987-02-13 1992-09-29 International Business Machines Corporation Directory cache management in a distributed data processing system
US5175852A (en) * 1987-02-13 1992-12-29 International Business Machines Corporation Distributed file access structure lock
US5202971A (en) * 1987-02-13 1993-04-13 International Business Machines Corporation System for file and record locking between nodes in a distributed data processing environment maintaining one copy of each file lock
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
US4914571A (en) * 1987-06-15 1990-04-03 International Business Machines Corporation Locating resources in computer networks
US4962449A (en) * 1988-04-11 1990-10-09 Artie Schlesinger Computer security system having remote location recognition and remote location lock-out
US5144659A (en) * 1989-04-19 1992-09-01 Richard P. Jones Computer file protection system
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
AU631276B2 (en) * 1989-12-22 1992-11-19 Bull Hn Information Systems Inc. Name resolution in a directory database
GB9105278D0 (en) * 1990-04-27 1991-04-24 Sun Microsystems Inc Method and apparatus for implementing object-oriented programming using unmodified c for a window-based computer system
US5410691A (en) * 1990-05-07 1995-04-25 Next Computer, Inc. Method and apparatus for providing a network configuration database
US5091939A (en) * 1990-06-22 1992-02-25 Tandy Corporation Method and apparatus for password protection of a computer
AU628753B2 (en) * 1990-08-14 1992-09-17 Digital Equipment Corporation Method and apparatus for implementing server functions in a distributed heterogeneous environment
US5229764A (en) * 1991-06-20 1993-07-20 Matchett Noel D Continuous biometric authentication matrix
FR2681451B1 (fr) * 1991-09-13 1993-11-12 Bull Sa Procede de gestion d'objets structures.
US5377323A (en) * 1991-09-13 1994-12-27 Sun Microsytems, Inc. Apparatus and method for a federated naming system which can resolve a composite name composed of names from any number of disparate naming systems
US5414812A (en) * 1992-03-27 1995-05-09 International Business Machines Corporation System for using object-oriented hierarchical representation to implement a configuration database for a layered computer network communications subsystem
US5434974A (en) * 1992-03-30 1995-07-18 International Business Machines Corporation Name resolution for a multisystem network
US5291598A (en) * 1992-04-07 1994-03-01 Gregory Grundy Method and system for decentralized manufacture of copy-controlled software
US5418854A (en) * 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US5345586A (en) * 1992-08-25 1994-09-06 International Business Machines Corporation Method and system for manipulation of distributed heterogeneous data in a data processing system
US5287519A (en) * 1992-09-17 1994-02-15 International Business Machines Corp. LAN station personal computer system with controlled data access for normal and unauthorized users and method
US5497463A (en) * 1992-09-25 1996-03-05 Bull Hn Information Systems Inc. Ally mechanism for interconnecting non-distributed computing environment (DCE) and DCE systems to operate in a network system
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5463774A (en) * 1993-06-28 1995-10-31 Digital Equipment Corporation Object oriented computer architecture using directory objects
US5526524A (en) * 1993-12-23 1996-06-11 International Business Machines Corporation Method and system for management of locked objects in a computer supported cooperative work environment

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001516093A (ja) * 1997-08-13 2001-09-25 マイクロソフト コーポレイション ネットワークの位相的データの表現及び応用方法及び装置
JP2001344419A (ja) * 2000-03-31 2001-12-14 Yasuda Fire & Marine Insurance Co Ltd ユーザ指向処理実行装置、記録媒体及びユーザ指向処理実行方法

Also Published As

Publication number Publication date
JP3696639B2 (ja) 2005-09-21
CA2138623A1 (en) 1995-06-30
EP0661651A1 (en) 1995-07-05
DE69428262T2 (de) 2002-04-11
US5689700A (en) 1997-11-18
US5649194A (en) 1997-07-15
EP0661651B1 (en) 2001-09-12
US6081898A (en) 2000-06-27
US5675787A (en) 1997-10-07
DE69428262D1 (de) 2001-10-18

Similar Documents

Publication Publication Date Title
JP3696639B2 (ja) ディレクトリサービスのファイルシステムサービスとの統一
US6061726A (en) Dynamic rights assignment apparatus and method using network directory services
US5842214A (en) Distributed file system providing a unified name space with efficient name resolution
US7219234B1 (en) System and method for managing access rights and privileges in a data processing system
KR100974149B1 (ko) 네임스페이스에 대한 정보 유지 방법, 시스템 및 컴퓨터 판독가능 저장 매체
EP0752652B1 (en) System and method for implementing a hierarchical policy for computer system administration
US6606627B1 (en) Techniques for managing resources for multiple exclusive groups
US7337174B1 (en) Logic table abstraction layer for accessing configuration information
JP4571746B2 (ja) アプリケーション機能に対するアクセスを選択的に規定するためのシステムおよび方法
JP2020504395A (ja) マルチテナントデータベースシステムにおけるデータ共有
US6886100B2 (en) Disabling tool execution via roles
US20070011136A1 (en) Employing an identifier for an account of one domain in another domain to facilitate access of data on shared storage media
US7475199B1 (en) Scalable network file system
US20060230282A1 (en) Dynamically managing access permissions
KR100293795B1 (ko) 분산형데이터베이스시스템및데이터엔티티액세스방법
US20060101019A1 (en) Systems and methods of access control enabling ownership of access control lists to users or groups
US7533157B2 (en) Method for delegation of administrative operations in user enrollment tasks
US7363328B2 (en) Method and system for modifying schema definitions
US20050234966A1 (en) System and method for managing supply of digital content
US11892992B2 (en) Unique identification management
US20020188774A1 (en) Virtualizing external data as native data
JP2000505921A (ja) 分散オペレーティング・システム
US20020188727A1 (en) Method for processing external data for access and manipulation through a host operating environment
US20040073667A1 (en) System and method for providing access to computer program applications
JP2002049641A (ja) 複数プロファイル管理装置,管理方法,複数プロファイル管理用プログラム記録媒体および複数プロファイル管理用プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041005

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050105

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050603

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050630

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080708

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090708

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090708

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100708

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110708

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110708

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120708

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120708

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130708

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term