JP3062070B2 - 分散ファイル・システム用マルチレベル・トークン管理のためのシステムおよび方法 - Google Patents

分散ファイル・システム用マルチレベル・トークン管理のためのシステムおよび方法

Info

Publication number
JP3062070B2
JP3062070B2 JP7337505A JP33750595A JP3062070B2 JP 3062070 B2 JP3062070 B2 JP 3062070B2 JP 7337505 A JP7337505 A JP 7337505A JP 33750595 A JP33750595 A JP 33750595A JP 3062070 B2 JP3062070 B2 JP 3062070B2
Authority
JP
Japan
Prior art keywords
token
request
file system
client
local
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP7337505A
Other languages
English (en)
Other versions
JPH08263355A (ja
Inventor
ラリー・キース・ロックス
アマル・アーメド・シャーヒーン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH08263355A publication Critical patent/JPH08263355A/ja
Application granted granted Critical
Publication of JP3062070B2 publication Critical patent/JP3062070B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/52Program synchronisation; Mutual exclusion, e.g. by means of semaphores

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Multi Processors (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データ管理に関
し、より詳細には、複数ユーザによって共用されるサー
バ上のデータの管理に関する。さらに詳細には、本発明
は、複数のクライアントのグループをサポートし、各ク
ライアントのグループが固有のデータ管理プロトコルを
介してサーバと通信する、分散環境におけるデータ管理
サーバの管理に関する。さらに、本発明は、データ・サ
ーバ・マシン上でローカルに実行されるプロセスが同一
のデータにアクセスするための機構を提供する。
【0002】
【従来の技術】コンピュータ・システムは、1つまたは
複数のコンピュータから構成することができる。分散コ
ンピュータ・システムは、専用通信機構、ローカル・エ
リア・ネットワーク(LAN)、または広域ネットワー
ク(WAN)によって複数のコンピュータ・システムを
リンクすることにより構成される。リンクされる各コン
ピュータは通常、プロセッサ、入出力装置、揮発性記憶
装置、および不揮発性記憶装置を有する。ある種のコン
ピュータは、「サーバ」と呼ばれている。サーバは、
「クライアント」と称する他の1つまたは複数のコンピ
ュータにサービスを提供する。サーバは通常、複数のコ
ンピュータによって共用できる、不揮発性(たとえばハ
ード・ディスク)データ記憶装置を提供する。サーバは
また、共用の処理資源、および高速プリンタやスキャナ
などの高価な周辺機器に対する共用アクセスをもたらす
ことができる。
【0003】サーバ上または装置に常駐するデータを共
用すると、共通のデータ処理の必要性がある部門または
作業グループにとって有利である。データは、「ボリュ
ーム」または「ファイルセット」と呼ばれるファイル・
ツリーとして編成することができる。ファイルセット内
のファイルは、サーバ・マシン上のローカル・ユーザ、
またはクライアント・マシン上のリモート・ユーザから
アクセスすることができる。ファイルセット内のファイ
ルおよびディレクトリへのアクセスは、競合するデータ
の更新を避け、ファイル・システムから読み取られるデ
ータの一貫性を確保するために、ファイル・システムが
同期をとる。
【0004】ファイルがサーバ・マシン上のローカル・
ユーザによってのみアクセスされる場合、ファイルへの
ユーザ・アクセスを同期させるには、ローカル・ファイ
ル・システムの中央同期化機構だけで十分である。通常
は、1人のユーザだけがファイルのバイト・レンジへの
書込み(更新)アクセスを許可され、複数のユーザが、
その同じデータに「読取り」のためにアクセスすること
ができる。「書込み」アクセスは、そのデータへの「読
取り」アクセスをすべてブロックする。リモート・ユー
ザによる共用データへのアクセスを同期させるのは、よ
り複雑な問題である。
【0005】ネットワークを通じてファイルを共用する
機構は、時と共に進歩してきた。共用の最も簡単な形態
は、クライアントがファイル・サーバにデータを要求で
きるようにすることである。データは、クライアントの
プロセッサに送られ、データに加えられた変更または修
正は、即座にサーバに返される。クライアント側でデー
タをキャッシュすることはない。この場合、データへの
アクセスの同期化は、ローカル・ユーザ・アクセスの場
合と同様である。
【0006】分散ファイル・システムでは、クライアン
トにデータをより有効に分配し、ファイルの共用をより
有効に制御するための、機構を追加して、ファイルの共
用を向上させている。分散ファイル・システムは多数あ
る。広く使用されている分散ファイル・システムには、
Sun MicrosystemsのNetworkF
ile System(NFS)、Carnegie
Mellon University(CMU)のAn
drew File System(AFS)およびO
pen Software Foundation(O
SF)のDistributed Computing
Environment(DCE)Distribu
ted File System(DFS)がある。
【0007】NFSでは、クライアント・マシンが、読
取りアクセスのために、限られた時間(通常30秒)、
サーバ・ファイルからのデータをキャッシュできるよう
になる。その時間中、クライアント・マシンのユーザ
は、ファイル・サーバと通信することなくローカル・キ
ャッシュからデータを読み取ることができる。すべての
更新は、即座にサーバに伝搬される。サーバは、どのク
ライアントがデータをキャッシュしたかを記録しないの
で、クライアント・マシン上のユーザが最新のデータを
有するという保証はない。しかし、最新ではないキャッ
シュ・データの読取り用ウィンドウは小さいので、通常
は、ほとんどのユーザおよびアプリケーション・プログ
ラムにとって満足なものである。
【0008】AFSでは、クライアントが、読取りアク
セスおよび書込みアクセスのために、データをキャッシ
ュすることができるようになる。サーバは、たとえばク
ライアントAというクライアントによってキャッシュさ
れたデータを追跡するが、別のクライアントBがその同
じデータへのアクセスを要求すると、クライアントAに
「コールバック」要求を送ってデータの返還を要求す
る。
【0009】DCE DFSでは、クライアントが、読
取りアクセスおよび書込みアクセスのために、データを
キャッシュすることができるようになる。これは、サー
バ・ベースのトークン機構を使用して、サーバ・データ
へのアクセスの同期をとり、クライアントのキャッシュ
の一貫性を確保するようになっている。クライアント
は、自分のキャッシュ内のデータが有効であることを確
認するために、「読取り」トークンを獲得する。クライ
アントが、ファイル内のデータを変更する場合は、その
データ用の「書込み」トークンを獲得する。1人のクラ
イアントに「書込み」トークンを許可すると、他のすべ
てのクライアントへの「読取り」トークンは無効にな
る。トークンの無効化によって、これらのクライアント
のキャッシュ・データは無効になる。
【0010】上記のように、分散ファイル・システム
は、サーバおよび複数のクライアントから構成される。
クライアントは、事前定義されたプロトコルに従って、
サーバと通信する。サーバは、リモート・クライアント
が使用できるように、ローカル・サーバ・マシン上に常
駐するボリューム(ファイルセットと呼ばれることもあ
る)を「エクスポート」する。分散ファイル・システム
のサーバは、エクスポートしたボリューム内のファイル
へのリモート・クライアント全員によるアクセスの同期
をとる。
【発明が解決しようとする課題】
【0011】分散ファイル・システムによってボリュー
ムがエクスポートされ、サーバ・マシン上のローカル・
ユーザおよび分散ファイル・システムのリモート・クラ
イアントによってアクセスされる場合、これら2つのグ
ループのユーザの間で共用ファイルへのアクセスをどの
ように同期させるかという問題が生じる。現在、様々な
機構が使用されている。NFSサーバは、ボリュームを
エクスポートする場合、リモート・クライアントのため
にキャッシュの一貫性を実際に保証することはない。前
記のように、クライアントによる更新はすべてサーバに
伝搬される。したがって、サーバのローカル・ファイル
・システム機構が、ローカルおよびリモートすべてのユ
ーザ間でアクセスの同期をとるために使用される。AF
SおよびDFSでは、異なる手法を使用している。AF
SサーバおよびDFSサーバは、クライアントにキャッ
シュの一貫性を保証するので、サーバ・マシン上のロー
カル・ユーザによるエクスポートされたボリュームへの
直接アクセスは、許されない。(AFSまたはDFS)
分散ファイル・システムのクライアントは、サーバ・マ
シン上にインストールされなければならず、ローカル・
ユーザは、この「ローカル」クライアントを介して、エ
クスポートされたボリュームにアクセスしなければなら
ない。この手法では、ローカル・ユーザにとって応答時
間が長くなり、分散ファイル・システム用サーバの負荷
が増大する。
【0012】同一のボリューム(ファイルセット)を、
複数の分散ファイル・システムのクライアントに、たと
えばAFSおよびDFS分散ファイル・システムにエク
スポートする必要がある場合、より複雑な問題が生じ
る。これらの分散ファイル・システムはともに、クライ
アント・マシン上のサーバ・データのキャッシュ記憶お
よびそのクライアントによるサーバ・ファイルへのアク
セスのサーバ同期化が可能であるが、分散ファイル・シ
ステムが異なると、同期化機構も異なる。問題は、こう
した多種多様なクライアントおよびローカル・ユーザに
よる共用ファイルへのアクセスをどのように同期させる
かということである。
【0013】既存の分散ファイル・システムでは、現在
のところ問題の解決策はない。可能な唯一の解決策は、
キャッシュの一貫性が保証される1つの分散ファイル・
システムのクライアントにだけ、各ボリュームをエクス
ポートすることである。
【0014】1つまたは複数の分散ファイル・システム
のプロトコルで、切断されている可能性のあるクライア
ントが許される場合、さらに複雑な問題が生じる。この
ようなファイル・システムは通常、「モービル分散ファ
イル・システム」と呼ばれる。(1994年3月7日に
出願された、米国特許出願第081206706号およ
びM.サティアナラナヤーナン(Satyanaranayanan)の
「Disconnected Operation in the Coda File System」、
Carnegie Mellon University、Proceedings ofthe 13th
ACM Symposium on Operating Systems Principles、Oct
ober 1991を参照されたい。)この状況は、次の2つの
場合に生じ得る。 1.クライアントが、「無線式」ネットワークを介して
サーバに接続されている場合。このようなネットワーク
は通常、頻繁に間欠的切断があり、配線式ネットワーク
に比べ、信頼性が低い。 2.クライアントが、データをキャッシュした後、意図
的にサーバから切断する場合。これは、ポータブル・コ
ンピュータをオフィス(サーバに接続)および遠隔地
(家、市外、または路上)で使用するユーザによくある
ケースである。切断中に、クライアントは、読取りを行
い、場合によってはキャッシュされたデータを更新す
る。クライアントは、サーバと再び接続すると、すべて
の更新をサーバに伝搬する。
【0015】本発明はまた、同一のファイルにアクセス
する、切断されている可能性のあるクライアントと他の
ユーザの間の同期化の問題にも対処する。
【0016】したがって、3つの技術的問題がある。第
1は、ローカル・クライアントのアクセス応答時間を延
ばすことなく、ローカル・クライアントと分散システム
・クライアントによるファイル・アクセスの同期をとる
ことである。第2は、複数の分散ファイル・システム・
プロトコルによるファイル・アクセスの同期をとること
である。第3は、切断されている可能性のあるクライア
ントによるファイル・アクセスの同期をとることであ
る。
【0017】したがって、本発明の一目的は、どのプロ
トコル・エクスポータからも独立した、1つまたは複数
のプロトコル・エクスポータによってエクスポートされ
たサーバ・ファイルのアクセスのための同期化機構を提
供することである。
【0018】本発明の他の目的は、分散ファイル・シス
テム・プロトコル・エクスポータによってファイルがエ
クスポートされた場合、ローカル・プロセスによるファ
イルへのアクセスが時間上の不利益を被ることのないシ
ステムを提供することである。
【0019】本発明の他の目的は、どの分散ファイル・
システム同期化機構からも独立した、トークン管理同期
化機構を提供することである。
【0020】本発明の他の目的は、スタシュ段階にある
クライアントによるサーバ・ファイルへのアクセスを可
能にするため、サーバ・ファイルの読取りを要求するた
め、かつ要求されたファイルにアクセスする他のクライ
アントまたはサーバのローカル・プロセスに対する混乱
を最小にしてサーバから切断できるように準備するた
め、新しいタイプのトークンを提供することにより、切
断されたクライアントをサポートすることである。
【0021】本発明の他の目的は、モービル分散ファイ
ル・システムの切断する可能性のあるクライアントおよ
び再統合クライアントをサポートするための新しいタイ
プのトークン、ならびにサーバから切断されたクライア
ントが再接続した後およびクライアントの変化をサーバ
・ファイルと統合する段階中に、共用ファイルへのアク
セスの同期をとるための新しいタイプのトークンを提供
することにより、切断されたクライアントをサポートす
ることである。
【0022】
【課題を解決するための手段】本発明は、データ・ファ
イルへのアクセスの同期をとるための階層型制御機構を
提供することを対象とする。本発明は、種々の分散ファ
イル・システムのプロトコル・エクスポータとローカル
・プロセス間でファイルへのアクセスの同期をとるため
に、第1のレベルで分散ファイル・システム用サーバ・
マシンによって使用される。分散ファイル・システム・
プロトコル・エクスポータは、エクスポートされたボリ
ュームへのそのクライアントによるアクセスを同期させ
るために、より高位のレベルで本発明を使用することが
できる。クライアント・マシンもまた、クライアント・
マシン上の様々なプロセス間でキャッシュされたファイ
ルへのアクセスの同期をとるために、さらに高位のレベ
ルで本発明を使用することができる。
【0023】本発明は、データ処理システム内の共用デ
ータを管理するためのシステムを対象とする。このシス
テムは、コンピュータ実施プロセスが共用データに対し
て操作を行う許可を要求する手段と、要求手段によって
生成された要求を管理する手段と、管理手段に応答して
共用データ上で実行される操作を可能にする許可トーク
ンを付与する付与手段とを含む。
【0024】
【発明の実施の形態】図1に、本発明によるデータ処理
システムを示す。全体的クラスタ化システムまたは分散
システム100は、ネットワーク118によって相互接
続された複数のクライアントおよびサーバを含んでい
る。ネットワーク118は、小企業、企業の部門または
類似の団体で使用するローカル・エリア・ネットワーク
(LAN)でもよく、あるいは地理的に分散した地点を
相互接続する広域ネットワーク構成要素を含むものでも
よい。ネットワーク118はまた、たとえば高速光ファ
イバ接続や一群の計算機を接続する交換機のような専用
ネットワークでもよい。本発明は、こうしたすべての場
合に適用できる。
【0025】クラスタ化システムまたは分散システム1
00は、それぞれ不揮発性記憶装置103、105、1
07を有するサーバ102、104、106を備えてい
る。不揮発性記憶装置は、磁気ハード・ディスク、光デ
ィスクまたは同等の技術のものでよい。各サーバは、こ
うした各型式の記憶装置を任意の数だけ備えることがで
きる。サーバ・システムは通常、1ギガバイトを超える
容量をもつ不揮発性記憶装置を大量に含んでいる。
【0026】クライアント・ワークステーション10
8、112、114、116は、ネットワークに接続さ
れ、1つまたは複数のサーバ102、104、106の
サービスを利用することができる。クライアントは、そ
れ自体の不揮発性記憶装置(110など)を有すること
も、不揮発性記憶装置については全面的にサーバに依存
することもできる。
【0027】クライアントおよびサーバの数と構成を含
む、システム100の構成は、例として示したものにす
ぎず、本発明の範囲を限定するものではない。
【0028】本発明は、ネットワーク内のクライアント
およびサーバ内で実施される。階層型トークン管理機構
は、サーバ内では特に貴重である。本発明で使用するサ
ーバの例を、図2に200で概略的に示す。サーバは、
IBM PS/2 Model95やIBM RISC
System/6000など任意のコンピュータ・シ
ステムでよい。サーバ200は、プロセッサ・エレメン
ト202を構成する、1つまたは複数のプロセッサまた
はCPUを有する。プロセッサ構成要素202は、揮発
性メモリ204にアクセスすることができる。プロセッ
サはまた、ハード・ディスク208などの不揮発性記憶
装置、および表示装置210、キーボード212、ポイ
ンティング装置214などの入出力装置へのアクセスを
制御する。ディスケット・ドライブ、CD−ROMドラ
イブ、他のマルチメディア装置など、他の入出力装置を
入出力ユニットに接続することもできる。ネットワーク
通信は、ネットワーク制御装置216によって管理され
る。ネットワーク制御装置216は、ネットワークおよ
びネットワーク上の他のサーバへのアクセスを制御する
のに必要なサービスを行う。物理的ネットワークは、ト
ークン・リング、イーサネット、または他の任意のネッ
トワークでよい。ネットワーク・プロトコルは、TCP
/IP、Netbios、Netware、またはネッ
トワークを介して資源にアクセスできメッセージを伝送
できる他のプロトコルでもよい。
【0029】本発明の実施態様は、クライアントまたは
サーバのオペレーティング・システム、クライアント/
サーバ・プロトコル、ネットワーク・プロトコル、ある
いは物理的ファイル・システムには依存しない。したが
って、本発明は、サーバのオペレーティング・システム
が、たとえばAIX、OS/2と他のオペレーティング
・システムの混合物など、多様である異種環境において
も実施することができる。
【0030】本発明は、コンピュータ・プロセッサに新
規の処理を行わせる命令を内蔵するコンピュータ・シス
テムを含んでいる。これらの命令は、ディスク・ドライ
ブ208などの不揮発性記憶装置に格納することも、ま
た取外し可能媒体に格納することもできる。この命令
は、サーバを、本発明のプロセスを実施するのに必要な
様式で構成されるようにするものである。
【0031】図3は、ローカル・プロセスとリモート・
プロセスの間のファイル共用を可能にする分散ファイル
・システムの構成要素を説明するためのものである。シ
ステム300は、図2に示したようなサーバを表す。サ
ーバ・ファイルは、不揮発性ハード・ディスク314上
に格納される。ファイルは、通常は、316のようなボ
リュームまたはファイルセットに編成される。ローカル
・ユーザ308が、ボリューム316上のファイルへの
アクセスを必要とする場合、サーバ上で実行されるロー
カル・プロセス310が始動し、ユーザ308に代って
そのファイルにアクセスする。
【0032】ボリューム316はまた、分散ファイル・
システム・プロトコル・エクスポータ312によってエ
クスポートすることができ、したがってファイル・シス
テム・クライアント302および304からアクセスす
ることができる。クライアントA302およびクライア
ントB304は、ネットワーク306によってサーバに
接続され、エクスポート分散ファイル・システム・プロ
トコルを使用して、エクスポートされたボリュームにア
クセスする。
【0033】図4は、本発明による階層型トークン管理
のために使用されるシステム・ソフトウェア構成要素を
示している。ブロック400、402ないし416は概
して、図3に関して上記で説明した分散ファイル要素3
00ないし316に対応している。図4において、41
2は、本発明の好ましい実施例である、モービル分散フ
ァイル・システム(MDFS)のプロトコル・エクスポ
ータ構成要素を表している。クライアント402および
404は、具体的にはモービル・キャッシュ・マネージ
ャ(MCM)であり、すなわちMDFSのクライアント
である。
【0034】mtkr418は、「モービル・トークン
・リクエスタ」と呼ばれる、MCMの構成要素である。
トークンは、プロセスが特定の機能を実行することの許
可を表している。たとえば「読取り」トークンはクライ
アントにデータの読取りを許可し、「書込み」トークン
はクライアントにデータの更新を許可する。トークン・
リクエスタ418の機能は、必要に応じて、以下に説明
するMDFS PXトークン・マネージャの構成要素m
tkm420にトークンを要求することである。mtk
rは、ローカル・ユーザに代ってこれらのトークンを要
求する。また、獲得したトークンのリストも維持する。
mtkrは、「トークン取消し」要求をmtkmから受
け取ると、要求されたトークンをmtkmに返す。
【0035】mtkm420は、MDFSのモービル・
トークン・マネージャである。mtkmは、次の3つの
機能を備えている。 1.MDFSクライアントに代って、ローカル・トーク
ン・マネージャltkm420(以下に説明)にトーク
ンを要求する。 2.そのクライアントのために獲得したすべてのトーク
ンのリストを維持する。 3.他のMDFSクライアントもしくはローカル・トー
クン・マネージャによって特定のトークンが要求された
場合、「トークン取消し」要求をクライアントに送る。
【0036】MDFSクライアントのトークン・リクエ
スタmtkr418が、トークン・マネージャ420に
トークンを要求する場合、トークン・マネージャはその
すべてのクライアントに代って自分が保持するトークン
のリストを検査する。このリストの内容に応じて、トー
クン・マネージャは、ローカル・トークン・マネージャ
に新たなトークンを要求することも、1つまたは複数の
クライアントに「トークン取消し」を要求することも、
あるいは単に使用可能なトークンを要求側クライアント
に付与することもできる。(モービル分散ファイル・シ
ステムのトークン・タイプは、図8に示されている。)
【0037】図4において、ローカル・トークン・マネ
ージャltkm422は、ローカル・プロセスおよび分
散ファイル・システム・プロトコル・エクスポータによ
る、ローカル・ファイルおよびファイルセット(ボリュ
ーム)へのアクセスの同期をとる。ローカル・トークン
・マネージャは、次の機能を果たす。 1.mtkm420などの分散ファイル・システム・プ
ロトコル・エクスポータ・トークン・マネージャに、ト
ークンを発行する。 2.ユーザ(mtkmおよびローカル・ユーザ)のため
に獲得したすべてのトークンのリストを維持する。 3.特定のトークンが他のプロトコル・エクスポータま
たはローカル・ユーザによって要求される場合、分散フ
ァイルシステム・プロトコル・エクスポータのトークン
・マネージャに「トークン取消し」要求を発行する。 4.ローカル・ユーザに与えられたトークンを取り消
す。
【0038】vnode/VFSインターフェース42
3は、UNIXオペレーティング・システム・ファイル
・システムに基づくファイル・システム内の明確なイン
ターフェースを表している。このインターフェースは、
ファイルとボリュームを別個のものとして表し、各ファ
イルは「vnode」によって、また各ボリュームは
「VFS」によって表される。このインターフェース
は、ファイルがどのようにローカル・ディスク414上
に格納されるかについての詳細から、ファイルおよびフ
ァイル・システムのユーザを分離する。このような詳細
は、vnops/VFSops424によって実施され
る。標準のvnopsおよびVFSopsは、トークン
管理機能を備えてはいない。本発明においては、vno
ps/VFSops動作は、2つのカテゴリーに分かれ
ている。 −トークンの影響を受けない機能 −トークン管理をサポートするように拡張しなければな
らない機能
【0039】第2のカテゴリーには、オープンやルック
アップなどの機能が含まれている。(その機能のリスト
は、以下に示す。)これらの機能は、ローカル・トーク
ン・マネージャ(ltkm)422を呼び出し、トーク
ンを要求し、vnode/VFS呼出しを発行するプロ
セス用のプロセスidを提供するように拡張される。そ
の後、ltkmは、提供されたプロセスidと要求され
たトークンを、それ自体が維持している発行済みトーク
ンのリストに突き合わせて検査する。要求されたトーク
ンが他の未解決トークンと衝突しない場合、あるいは同
一の要求側プロセスによってすでに保持されている場
合、ltkmは、トークンを付与する。そのトークン
が、以前に他のプロセスに付与されている場合、ltk
mは、新たな要求側プロセスにそのトークンを付与する
前に、まずその取消しを行う。特定のトークン要求は、
他の複数のトークンの取消しを引き起こすことがある。
たとえば、ファイル上の排他的書込みトークンを求める
要求は、そのファイル上の付与されたすべての読取りト
ークンの取消しを必要とする。
【0040】vtknインターフェース426は、本発
明によって定義される特にトークン管理用の新しいイン
ターフェースである。これは、mtkm420や共用資
源へのアクセスを必要とする他の任意のアプリケーショ
ンなど、分散ファイル・システム・プロトコル・エクス
ポータのトークン・マネージャによって使用される。た
とえばmtkmは、要求されたトークンが、特定のvn
ode動作に関連しない場合に、すなわち「スタシュ」
トークンまたは「再統合」トークンである場合に、特定
のvtkn呼出しを使用することによって、そのクライ
アントに代ってトークンを明示的に要求する。
【0041】図5は、ボリュームが、複数の異なるプロ
トコル・エクスポータによってエクスポートされる場合
に、ローカル・ユーザと同様にファイル・サーバ上のボ
リュームを共用するための本発明の実施態様を示してい
る。この実施例において、ボリュームは、MDFS、N
FS、およびDCE DFSプロトコル・エクスポータ
によってエクスポートされる。以下の説明では、同期化
のためにトークンを使用するプロトコル・エクスポータ
(MDFSおよびDCE DFSなど)と、NFSなど
トークン・マネージャを使用しないプロトコル・エクス
ポータとの相違点についても説明し、このようなシステ
ムが本発明によってどのようにサポートされるかを説明
する。
【0042】図5において、システム500は、図2に
示したようなサーバ・コンピュータを表している。サー
バ・ファイルは、不揮発性ハード・ディスク514に格
納される。ファイルは、516のようなボリュームまた
はファイルセットに編成される。ローカル・ユーザ50
8が、ボリューム514上のファイルにアクセスする必
要がある場合、サーバ上で実行中のローカル・プロセス
510が動作を開始し、ユーザ508に代ってファイル
にアクセスする。
【0043】ボリューム516は、分散ファイル・シス
テム・プロトコル・エクスポータ512、530、54
2によってエクスポートされる。エクスポータには、同
様のおよび異なるプロトコル・エクスポータの混合物が
含まれることもある。MDFS(モービル分散ファイル
・システム)のプロトコル・エクスポータ512は、ネ
ットワーク506を介して512と通信するクライアン
トA502およびB504による、エクスポータ・ボリ
ュームへのアクセスを許可する。ネットワーク506
は、配線式ネットワークでも無線式ネットワークでもよ
い。NFS(ネットワーク・ファイル・システム)のプ
ロトコル・エクスポータ530(NPX)は、ネットワ
ーク533を介して530と通信するクライアントE5
31による、エクスポータ・ボリュームへのアクセスを
許可する。DCE DFS(DCE分散ファイル・シス
テム)のプロトコル・エクスポータDPX542は、ネ
ットワーク538を介して542と通信するクライアン
トC532およびD534による、エクスポータ・ボリ
ュームへのアクセスを許可する。
【0044】mtkr518は、MDFSの「モービル
・トークン・リクエスタ」である。mtkr518の機
能については、図4の詳細な説明の所で説明した。dt
kr536は、DCE DFSにおける同様の構成要素
である。これは、DCEクライアント・キャッシュ・マ
ネージャ(532または534)の一部であり、必要に
応じて、DCE DFS PX(DPX)トークン・マ
ネージャの構成要素dtkm540にトークンを要求す
る。dtkrは、そのローカル・ユーザに代って、これ
らのトークンを要求する。また、獲得したトークンのリ
ストも維持する。dtkrは、dtkmから「トークン
取消し」要求を受け取ると、要求通りに要求されたトー
クンを返す。
【0045】dtkm540は、DCE DFS用の分
散トークン・マネージャである。dtkmの機能は、図
4に関して説明したmtkmの機能と同等である。単一
のローカル・トークン・マネージャは、異なるエクスポ
ート・プロトコルからのvfsopnsおよび直接プロ
トコル・トークン・マネージャへのvfsopnsをサ
ポートするようにトークン付与を調整する。
【0046】図5において、ローカル・トークン・マネ
ージャltkm522は、ローカル・プロセスと分散フ
ァイルシステム・プロトコル・エクスポータの間でのロ
ーカル・ファイルおよびファイルセット(ボリューム)
へのアクセスの同期をとる。これは、図4の詳しい説明
で列挙した機能を実行する。
【0047】vnode/VFSインターフェース52
3、vnops/VFSops524、およびvtkn
526の説明は、図4と同様である。
【0048】図5において、ボリューム516もまた、
NFSクライアント531が使用するために、NFS
PX(NPX)によってエクスポートされる。NPX
は、そのクライアントによる共用ファイルへのアクセス
の同期をとるために明示的トークンを使用しない。
【0049】本発明では、分散ファイル・システム・プ
ロトコル・エクスポータ(PX)を、トークン管理に関
して2つのクラスに分類している。 1.同期化のために明示的トークンを使用するPX −MPXやDPXなど。これらの各プロトコル・エクス
ポータは、予め定義されたトークン・タイプ・セットを
サポートする。 −ローカル・トークン・マネージャltkmは、上記セ
ットの「和集合」をサポートする。 −このクラスのプロトコル・エクスポータのトークン・
マネージャ*tkmは、ltkmにトークンを明示的に
要求する。 2.同期化にトークンを使用しないPX −NPXなど。 −このクラスのPXは、トークン・マネージャを有しな
い。これらのプロトコル・エクスポータからのvn/V
FS呼出しは、ローカル・ユーザからのものとして扱わ
れる。修正型vnops/VFSops(524)は、
これらのPXに代ってローカル・トークン・マネージャ
(ltkm522)にトークンを要求する。ローカル・
ユーザの場合と同様に、必要に応じて、プロトコル・エ
クスポータへの「トークン取消し」要求なしに、ltk
mによって、これらのPXのトークンが取り消される。
【0050】図6および図7は、「常時接続状態」のク
ライアントを有する標準の分散ファイル・システムにお
いて共用資源へのアクセスの同期をとるために必要なト
ークン・タイプの例を示している。これらのファイル・
システムにおける同期化をサポートするために、2つの
タイプのトークンが定義される。 −オープン・トークン −ロック・トークン
【0051】オープン・トークン:ボリューム(ファイ
ルセット)またはファイルセット内の個々のファイルに
ついて、要求され付与される。オープン・トークンには
次の3種類がある。 Open_Read Open_Write Open_Exclusive
【0052】Open_Read602およびOpen
_Write604は共用トークンなので、トークン・
マネージャの複数のクライアントに同時に発行すること
ができる。Open_Exclusiveトークンは、
いつでも単一のクライアントのみに発行することがで
き、他のオープン・トークンと衝突する。図6の互換マ
トリックス610は、オープン・トークン間の互換関係
を示している。
【0053】分散ファイル・システム用のプロトコル・
エクスポータPXは、読取りまたは書込みのためにファ
イル・セットを「エクスポート」する時、このファイル
・セットのためのOpen_ReadトークンまたはO
pen_Writeトークンを要求する。分散ファイル
・システムのクライアントのキャッシュ・マネージャ
は、ファイルセットをマウント(インポート)する時、
Open_ReadトークンまたはOpen_Writ
eトークンを要求する。Open_Exclusive
トークンは通常、修復ユーティリティやディスク・チェ
ック・ユーティリティなどのツールによってのみ要求さ
れる。分散ファイル用のPXは、ファイルセット内の個
々のファイルのためのオープン・トークンが付与される
前に、適切なファイルセット・オープン・トークンを獲
得しなければならない。PXは、ファイルセットのため
のOpen_Readトークンを獲得する時、そのファ
イル・セット内のファイルのOpen_Readトーク
ンだけを獲得できる。PXは、ファイルセットのための
Open_WriteトークンまたはOpen_Exc
lusiveトークンを獲得する時、そのファイル・セ
ット内の個々のファイルのための任意のオープン・トー
クンを獲得することができる。この状況は、分散ファイ
ル・システムのクライアントのキャッシュ・マネージャ
にもあてはまる。
【0054】ロック・トークン:ファイル内の特定のバ
イト範囲について要求され(付与され)る。バイト長さ
「ゼロ」は、ファイル全体へのロック・トークンを指示
している。ロック・トークンには、Lock_Read
トークン608とLock_Writeトークン612
の2種類がある。Lock_Readトークンは共用さ
れるが、Lock_Writeトークンは排他的で、ト
ークン・マネージャの1人のユーザしか保持できない。
互換マトリックス620は、異なるロック・トークンの
間の互換関係を示している。
【0055】ローカル・トークン・マネージャ(ltk
m)のユーザは、ファイルに対する適切なオープン・ト
ークンを保持する場合、このファイル内の1バイト範囲
のロック・トークンを獲得することができる。Lock
_Readトークンを獲得するには、ユーザは以前に獲
得したオープン・トークンを有している必要がある。L
ock_Writeトークンを獲得するには、ユーザは
そのファイルに対するOpen_WriteまたはOp
en_Exclusiveロックを獲得していなければ
ならない。
【0056】図8は、切断または再統合する可能性のあ
るクライアントをサポートするモービル分散ファイル・
システムで使用されるトークン・タイプを示している。
上記のようなクライアントをサポートするために、本発
明では、オープン・トークン702とロック・トークン
704に加えて、新たな2種のタイプのトークン、すな
わちスタシュ・トークン706と再統合トークン708
を導入する。
【0057】スタシュ・トークンは、ファイルセット全
体または個々のファイルについて獲得される。スタシュ
・トークンは、読取り専用の共用トークンである。これ
は、サーバからの切断を行おうとするクライアントの意
図を指示するために、MDFSクライアント・キャッシ
ュ・マネージャ(MCM)によって要求される。クライ
アントMCMは、モービル・プロトコル・エクスポータ
MPX(図5参照)に、ファイルセット全体に対するス
タシュ・トークンを要求する。MCMは、ファイルセッ
ト内の個々のファイルに対するスタシュ・トークンを要
求する必要はない。MPXは、ローカル・トークン・マ
ネージャltkmに、ファイルセットに対するスタシュ
・トークンを要求する。
【0058】ファイルセットに対するスタシュ・トーク
ンは、ファイルセットに対するOpen_Exclus
iveトークンとのみ衝突する。したがって、図5のM
PX512が、ltkm522にファイルセット(ボリ
ューム)516に対するスタシュ・トークンを要求し、
かつローカル・プロセス510が516に対するOpe
n_Exclusiveトークンを保持している場合、
MPXからの要求はltkmによって拒否される。スタ
シュ・トークンがクライアントA502によって要求さ
れ、Open_Exclusiveトークンがクライア
ントB504によって保持される場合も、同様の状況が
あてはまる。
【0059】スタシュ・トークンを要求するということ
は、クライアントが切断の準備ができており、おそらく
はそのファイルセット内のファイルをとても必要として
いることを意味するので、クライアントがファイルを入
手できるように「現状」オプションが定義されている。
クライアントは、「現状」オプションでスタッシュ・ト
ークンを要求することができる。ファイルセットに対す
るOpen_Exclusiveトークンが、他のクラ
イアントによってまたはサーバ上のローカル・プロセス
によって保持されている場合は通常、ファイルセットに
対して何らかの修復操作が行われていることを意味す
る。要求側クライアントは、ファイルセット構造が変化
しつつある可能性があることを示すリターン・コードと
共にスタシュ・トークンを獲得する。したがって、「現
状」オプションでのスタシュ・トークンの要求は常に付
与される。
【0060】クライアントA502は、ファイルセット
に対するスタシュ・トークンを獲得した後、ファイル・
システム呼出し、「ファイルのオープンおよび読取りが
必要」を発行する。スタシュ・モードにあるクライアン
トは、ファイルのOpen_ReadトークンまたはL
ock_Readトークンを明示的に要求する必要はな
い。(このため、性能が向上する)
【0061】再統合トークンは、サーバと再接続する際
に、MDFSのクライアントMCMによって要求される
書込みトークンである。これは、クライアントが、サー
バから切断されていた間に、キャッシュされたファイル
に変更を加え、現在それらの変更をサーバのデータと再
統合する機能を要求していることを示す。
【0062】図9および図10は、トークン・マネージ
ャの様々なレベルの動作、およびそれぞれがどのように
相互作用するかを示している。これは、リモート・クラ
イアントのキャッシュ・マネージャにファイルセットを
エクスポートするために、プロトコル・エクスポータP
Xがとるステップを表す流れ図である。図5のモービル
分散ファイル・システムMDFSを、このプロセスを例
示するために使用する。ローカル・トークン・マネージ
ャltkm(522)およびモービル・トークン・マネ
ージャmtkm(520)によって実行されるステップ
を、図9および図10に示す。
【0063】図9は、モービル・トークン・マネージャ
によって実行されるステップを示している。mtkm
は、MDFSが始動すると実行を開始する(802)。
リモート・クライアントへの読取りアクセスおよび書込
みアクセスのためにファイルセットyを使用可能にする
ために、mtkmは、ローカル・トークン・マネージャ
ltkmからyのためのOpen_Writeトークン
を獲得しなければならない。したがって、mtkmは、
このトークンを要求し(804)、ltkmからの応答
を待つ(806)。何の応答も受け取らず(808でN
出口)、予め指定のタイムアウトに達した(809でY
出口)場合、mtkmは現要求を終了する。応答が得ら
れた場合(808でY出口)、mtkmは応答を検査す
る(810)。トークン要求が拒否された場合、操作は
終了する(813)。トークンが付与されると、mtk
mは、ファイルセットyのためのOpen_Write
トークンを保持していることを反映するようにデータ構
造を更新し(811)、要求を終了する(813)。要
求が終了すると、mtkmは、(必要な場合)次の要求
を開始する準備ができている。
【0064】図10は、ローカル・トークン・マネージ
ャによって実行されるステップを示している。ltkm
は、通常はオペレーティング・システムのスタート・ア
ップ時に、実行を開始する(814)。まずそのデータ
構造を初期設定し、要求を待つ(816)。要求を受け
取ると(818でY出力)、ltkmは要求を識別する
(820)。これは、上記でファイルセットyためのO
pen_Writeトークンについて論じた要求であ
る。Open_Writeトークンは、Open_Ex
clusiveトークンと衝突するので、ltkmは、
付与された衝突するトークンのデータ構造を検査する
(822)。Open_Exclusiveトークン
が、以前にmtkmに付与されていた(824でY出
口)場合、またはそのようなトークンが以前に付与され
たことがない(822でN出口)場合、ltkmは要求
されたトークンを付与する(826)。これには、新し
いトークンを反映するようにデータ構造を更新するこ
と、および要求側mtkmに回答することが必要であ
る。
【0065】Open_Exclusiveトークン
が、mtkm以外のプロセスによって保持されている
(824でN出口)場合、ltkmは「トークン取消
し」プロセスを開始する。トークンを取り消すために、
ltkmは、そのデータ構造を検査してトークン保持者
を識別(836)する。トークン保持者がdtkmなど
分散ファイル・システム用のトークン・マネージャであ
る(836でY出口)場合、ltkmは、「トークン要
求取消し」をdtkmに送る(840)。その後、応答
またはタイム・アウトを待つ(844)。応答を受け取
った場合は、そのトークンが現ホルダによって放棄され
る(844でN出口)ことを示しており、ltkmは、
トークンを付与する(826)。タイム・アウトまでに
何の応答も得られない(844でY出口)場合、ltk
mは現トークン要求を拒否する(832、以下で説
明)。
【0066】ここで、衝突するトークンが、分散ファイ
ル・システムのトークン・マネージャによって保持され
ない場合を考察する。この場合、トークンは、ローカル
・ユーザに代わるローカル・プロセス、システム管理ツ
ール、またはNFSプロトコル・エクスポータNPXな
どトークンをサポートしないプロトコル・エクスポータ
によって要求されている。ltkmはそのトークンを必
要としたオペレーションが終了する(838)のを待
つ。タイム・アウトに達する前に終了した場合は、lt
kmは、トークンを付与するが、そうでない場合(タイ
ム・アウトに達した場合)は、トークンを拒否する処理
を始める(832)。現トークン要求を拒否するには、
要求を発したプロセス、この例ではmtkmに、「トー
クン要求拒否」を送ることが必要である。
【0067】図11および図12は、トークン管理のマ
ルチレベルを示している。ここには、3レベルのトーク
ン・リクエスタ/トークン・マネージャ、および2レベ
ルのトークン要求/取消し/付与がある。以下に説明す
る機構は、本発明によるトークン管理を使用して、より
多くの同期化レベルを含むように拡張することができ
る。図11および図12は、MDFSファイル・システ
ムのクライアントの「トークン・リクエスタ」からの
「Open_Write」トークンの要求を示す流れ図
である。
【0068】図11は、図5のMDFSクライアントA
でトークン・リクエスタによって実行される動作を示し
ている。mtkrは、分散ファイル・システム・クライ
アント・コードが開始するとき、実行を開始する(90
2)。mtkrは、ファイルセットyのためのOpen
_Writeトークンを獲得することによって、ファイ
ルセット「y」への読取り/書込みアクセス権を獲得す
る(903)。mtkrは、ローカル・プロセスから、
ファイルfのためのOpen_Writeトークン要求
を受け取る(904)が、これはファイルセットy内に
常駐するものである。このような要求は、ローカル・プ
ロセスまたはローカル・ユーザによって「オープン・フ
ァイル」システム呼出しが発行された結果として生成さ
れる。mtkrは、そのデータ構造を検査して、それが
以前に獲得したもの、またはMDFSトークン・マネー
ジャmtkmからの取替トークンであるかどうかを確認
する(906)。そうである場合(906でY出口)、
ローカル・プロセスに付与された衝突するトークンがあ
るかどうか検査する(908)。他のローカル・プロセ
スが、要求されたトークンと衝突するトークンを付与さ
れている場合、衝突(908でY出口)が起こる。この
場合、mtkrは、衝突するトークンを要求したファイ
ル・システム動作が終了するのを、またはタイムアウト
が起きるのを待つ(912、914)。タイムアウトが
起こった場合(914でY出口)、mtkrは現トーク
ン要求を拒否する(918)。トークン要求を拒否する
には、要求側プロセスに「トークン要求拒否」応答を送
ることが必要である。衝突がない(908でN出口)、
または衝突するトークンを保持するプロセスがそのファ
イル・システム呼出しを終了した(912でY出口)場
合、mtkrは要求されたトークンを付与する(91
6)。トークンを付与するには、mtkrデータを更新
し要求側プロセスに「トークン要求付与」を送ることが
必要である。
【0069】mtkrが、以前に要求トークンを獲得し
ていない場合(906でN出口)、mtkrは、Ope
n_Writeトークン要求をMDFSサーバ・トーク
ン・マネージャmtkmに送り(922)、応答を待つ
(924)。応答がトークンを付与するものであった場
合(926でY出口)、mtkrは上記のようにトーク
ンを付与する(916)。mtkmからの応答がトーク
ン要求を拒否するものであるか、あるいは応答を受け取
る前にタイムアウトに達してしまった場合(926でN
出口)、mtkrは上記のようにトークン要求を拒否す
る(918)。どちらの場合も、ここでmtkrでの現
トークン要求動作の処理は終了する。
【0070】図12は、mtkmおよびltkmによっ
て実行されるステップを表している。これは、ファイル
セットyのための「Open_Writeトークン」要
求が、ファイルfのための「Open_Writeトー
クン」要求に変わった他は、図9および図10に関して
説明したものと同様である。
【0071】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0072】(1)コンピュータ実施プロセスが共用デ
ータに対して操作を実行するための許可を要求する手段
と、前記要求手段によって生成される要求を管理する手
段と、前記管理手段に応答して、前記共用データ上で実
行される操作を可能にする許可トークンを付与する手段
とを含む、データ処理システムにおいて共用データを管
理するためのシステム。 (2)許可トークンを付与する前記手段に許可トークン
を要求する手段を含む、共用データに対して操作を実行
する手段をさらに含む、上記(1)に記載のシステム。 (3)前記要求手段が、分散コンピュータ・システムで
あることを特徴とする、上記(1)に記載のシステム。 (4)前記付与手段が、指定のフォーマットで許可トー
クン要求を受け入れるインターフェース手段と、付与さ
れた許可トークンを管理するローカル・トークン管理手
段とを含むことを特徴とする、上記(1)に記載のシス
テム。 (5)前記ローカル・トークン管理手段が、許可トーク
ン要求を受け入れる手段と、前記要求が付与済みトーク
ンと衝突するかどうかを判定するために前記許可トーク
ンをテストする手段と、衝突がない場合、前記許可要求
を付与する手段と、要求の衝突を解決する手段とを含む
ことを特徴とする、上記(4)に記載のシステム。 (6)前記解決手段が、衝突する許可トークンを以前に
付与されたコンピュータ実施プロセスの識別を決定する
手段と、前記以前に付与された許可トークンを取り消す
手段とを含むことを特徴とする、上記(5)に記載のシ
ステム。 (7)前記管理手段が、第1のフォーマットでトークン
要求を受け入れる手段と、前記トークン要求を、前記イ
ンターフェース手段と互換性のある第2のフォーマット
に変形する手段と、再フォーマットされた許可トークン
要求を生成する手段とを含むことを特徴とする、上記
(4)に記載のシステム。 (8)共用資源へのアクセスを、前記共用資源に対する
要求された操作の許可トークンを有するコンピュータ実
施プロセスのみに制限するステップと、前記共用資源に
対する操作の各要求を代行受信するステップと、前記代
行受信された要求の許可トークンを要求するステップ
と、未解決な衝突するトークンがない場合、許可トーク
ンを付与し、そうでない場合は、衝突するトークンを解
決するステップと、前記許可トークンが付与された後
に、前記操作の実行を許可するステップとを含む、プロ
セッサ、メモリ、および複数の資源を有するコンピュー
タ・システム内の資源へのアクセスを制御する方法。 (9)前記要求が複数の異なるファイル・システム・エ
クスポート・プロトコルから発することを特徴とする、
上記(8)に記載の方法。 (10)クライアント・プロセスからの許可トークン要
求を受け入れるステップと、前記授与ステップで必要と
される形に許可要求を変形するステップと、次のトーク
ン・マネージャに許可トークン要求を送るステップとを
さらに含むことを特徴とする、上記(8)に記載の方
法。 (11)前記許可トークンが、切断された操作をサポー
トするための、「スタシュ」トークンおよび「再統合」
トークンを含むことを特徴とする、上記(8)に記載の
方法。 (12)データ処理システム内の管理用共用資源へのア
クセスを制御するためのコンピュータ・プログラム論理
が記録されたコンピュータ可読媒体を備えるコンピュー
タ・プログラム・プロダクトであって、コンピュータ実
施プロセスが共用データに対して操作を実行する許可を
要求するプログラム・プロダクト手段と、前記要求プロ
グラム・プロダクト手段によって生成された要求を管理
するプログラム・プロダクト手段と、前記管理プログラ
ム・プロダクト手段に応答して、前記共用データに対し
て操作を実行できるようにする許可トークンを付与する
プログラム・プロダクト手段とを含むコンピュータ・プ
ログラム・プロダクト。 (13)前記許可トークンを付与するプログラム・プロ
ダクト手段に許可トークンを要求するプログラム・プロ
ダクト手段を含む、共用データに対して操作を実行する
プログラム・プロダクト手段をさらに含む、上記(1
2)に記載のプログラム・プロダクト。 (14)前記要求プログラム・プロダクト手段が、分散
コンピュータ・システムであることを特徴とする、上記
(12)に記載のプログラム・プロダクト。 (15)前記付与プログラム・プロダクト手段が、指定
のフォーマットで許可トークン要求を受け入れるインタ
ーフェース・プログラム・プロダクト手段と、付与され
た許可トークンを管理する、ローカル・トークン管理プ
ログラム・プロダクト手段とを含むことを特徴とする、
上記(12)に記載のプログラム・プロダクト。 (16)前記ローカル・トークン管理プログラム・プロ
ダクト手段が、許可トークン要求を受け入れるプログラ
ム・プロダクト手段と、前記許可トークン要求をテスト
して、前記要求が付与済みのトークンと衝突するかどう
かを判定するプログラム・プロダクト手段と、衝突がな
い場合、前記許可要求を付与するプログラム・プロダク
ト手段と、要求の衝突を解決するプログラム・プロダク
ト手段とを含むことを特徴とする、上記(15)に記載
のプログラム・プロダクト。 (17)前記解決プログラム・プロダクト手段が、衝突
する許可トークンを以前に付与されたコンピュータ実施
プロセスの識別を決定するプログラム・プロダクト手段
と、前記の以前に付与された許可トークンを取り消すプ
ログラム・プロダクト手段とを含むことを特徴とする、
上記(16)に記載のプログラム・プロダクト。 (18)前記管理プログラム・プロダクト手段が、トー
クン要求を第1のフォーマットで受け入れるプログラム
・プロダクト手段と、前記トークン要求を、前記インタ
ーフェース・プログラム・プロダクト手段と互換性のあ
る第2のフォーマットに変形するプログラム・プロダク
ト手段と、再フォーマットされた許可トークン要求を生
成するプログラム・プロダクト手段とを含むことを特徴
とする、上記(15)に記載のプログラム・プロダク
ト。
【図面の簡単な説明】
【図1】本発明によるデータ処理システムを示すブロッ
ク図である。
【図2】本発明によるデータ処理システムの典型的なサ
ーバ構成要素を示すブロック図である。
【図3】ローカル・プロセスおよびボリュームをエクス
ポートする分散ファイル・システムのクライアントによ
る共用ボリュームへのアクセスを示すブロック図であ
る。
【図4】モービル分散ファイル・システム・プロトコル
・エクスポータ(MDFS PX)およびローカル・ユ
ーザによって使用される、本発明による階層型トークン
管理機構を示す図である。
【図5】ボリュームが分散ファイル・システムの複数の
プロトコル・エクスポータによってエクスポートされ、
依然としてローカル・ユーザによって使用されていると
きに使用される、本発明による階層型トークン管理機構
を示す図である。
【図6】「常時接続状態」であるクライアントによる、
標準の分散ファイル・システム内の共用資源へのアクセ
スの同期をとるために使用されるトークン・タイプの例
を示す図である。
【図7】「常時接続状態」であるクライアントの標準的
分散ファイル・システム内の共用資源へのアクセスの同
期をとるために使用されるトークン・タイプの例を示す
図である。
【図8】切断され、再統合する可能性のある、モービル
分散ファイル・システムのクライアントをサポートする
ための、本発明によって導入された新しいトークン・タ
イプを示す図である。
【図9】複数の分散ファイル・システムによってファイ
ルセットがエクスポートされる分散環境において使用さ
れる、階層型トークン管理機構を示す図である。
【図10】複数の分散ファイル・システムによってファ
イルセットがエクスポートされる分散環境において使用
される、階層型トークン管理機構を示す図である。
【図11】モービル分散ファイル・システムのクライア
ント、および場合によってはローカル・ユーザまたは他
の分散ファイルシステムのクライアントによる共用資源
へのアクセスに伴う操作を示す流れ図である。
【図12】モービル分散ファイル・システムのクライア
ント、および場合によってはローカル・ユーザまたは他
の分散ファイルシステムのクライアントによる共用資源
へのアクセスに伴う操作を示す流れ図である。
【符号の説明】 400 システム 402 クライアント 404 クライアント 406 ネットワーク 408 ローカル・ユーザ 410 ローカル・プロセス 412 モービル分散ファイル・システム(MDFS)
のプロトコル・エクスポータ構成要素 414 ローカル・ディスク 416 ボリューム(ファイルセット) 418 mtkr(モービル・トークン・リクエスタ) 420 mtkm(モービル・トークン・マネージャ) 422 ltkm(ローカル・トークン・マネージャ) 423 vnode/VFSインターフェース 424 vnops/VFSops操作 426 vtknインターフェース
───────────────────────────────────────────────────── フロントページの続き (72)発明者 アマル・アーメド・シャーヒーン アメリカ合衆国78759 テキサス州オー スチン パスファインダ・ドライブ 6321 (56)参考文献 特開 平5−134915(JP,A) 特開 平6−19771(JP,A) 特開 平6−44092(JP,A) 特開 平7−141245(JP,A) 特開 平7−191897(JP,A) 特開 平7−219792(JP,A) 特表 平9−512123(JP,A) 米国特許5175851(US,A) (58)調査した分野(Int.Cl.7,DB名) G06F 12/00

Claims (6)

    (57)【特許請求の範囲】
  1. 【請求項1】データ処理システムにおいて共用データを
    管理するためのシステムであって、 第1のファイル・システム・プロトコルに従って要求を
    するために第1の手段によって生成された共用データに
    ついての操作を実行するコンピュータ実施プロセスのた
    めの許可の要求を管理する第1の管理手段と、 前記第1の管理手段に接続され、第2のファイル・シス
    テム・プロトコルに従って要求をするために第2の手段
    によって生成された共用データについての操作を実行す
    るコンピュータ実施プロセスのための許可の要求を管理
    する第2の管理手段であって、該第2の管理手段はクラ
    イアント操作要求に応答してファイル・システム・クラ
    イアントへの許可トークンを付与する第2の付与手段を
    含むものと、 前記第1の管理手段に接続され、共用データについて実
    行される操作を可能とする許可トークンを付与する第1
    の付与手段であって、該付与手段は前記第1及び第2の
    管理手段に応答するものとを含むシステム。
  2. 【請求項2】前記第1の付与手段からの許可トークンの
    存在をテストする手段を有する、共用データについての
    動作を実行する手段を含む請求項1記載のシステム。
  3. 【請求項3】前記付与手段が、指定のフォーマットで許
    可トークン要求を受け入れるインターフェース手段と、
    付与された許可トークンを管理するローカル・トークン
    管理手段と、を含む請求項1記載のシステム。
  4. 【請求項4】プロセッサ、メモリ、複数の資源、及び分
    散ファイル・システム・クラアントのファイル・システ
    ム動作の同期のための明示的な許可トークンを使用する
    トークン・マネージャを伴う分散ファイル・システム・
    エクスポータを有するコンピュータ・システム内の資源
    へのアクセスを制御する方法であって、 共用資源へのアクセスを、前記共用資源に対する要求さ
    れた操作の許可トークンを有するコンピュータ実施プロ
    セスのみに制限するステップと、 共用資源へのローカル許可トークンのための分散ファイ
    ル・システム・トークン・マネージャからの要求を受信
    するステップと、 未解決な衝突するトークンがない場合、ローカル許可ト
    ークンを付与し、そうでない場合は、衝突するトークン
    を解決するステップと、 前記共用資源に対する操作の各要求を代行受信するステ
    ップと、 前記要求が明示的な許可トークンを使用する分散ファイ
    ル・システム・エクスポータからの要求であるかどうか
    を判断するために前記要求をテストするステップと、 前記要求が分散ファイル・システム・エクスポータから
    のものでない場合、前記代行受信された要求のためのロ
    ーカル許可トークンを要求するステップと、 未解決な衝突するトークンがない場合、ローカル許可ト
    ークンを付与し、そうでない場合は、衝突するトークン
    を解決するステップと、 前記要求が付与されたローカル許可トークンを有する場
    合、前記操作の実行を許可するステップとを含む方法。
  5. 【請求項5】前記要求が複数の異なるファイル・システ
    ム・エクスポート・プロトコルから発する請求項4に記
    載の方法。
  6. 【請求項6】分散ファイル・システム・プロトコル・エ
    クスポータのクライアント・プロセスからの許可トーク
    ン要求を分散ファイル・システム・マネージャによって
    受け入れるステップと、 前記トークン・マネージャによって保持されたローカル
    許可トークンに対する前記要求をテストし、互換性のあ
    るトークンが保持されている場合は前記要求を許可し、
    衝突するトークンが保持されている場合には衝突を解決
    し、トークンが保持されていない場合はトークンを要求
    するステップであって、さらに前記トークンを要求する
    ステップは、 前記授与ステップで必要とされる形に許可要求を変形す
    るステップと、 次のトークン・マネージャに許可トークン要求を送るス
    テップとを含む請求項4に記載の方法。
JP7337505A 1994-12-30 1995-12-25 分散ファイル・システム用マルチレベル・トークン管理のためのシステムおよび方法 Expired - Lifetime JP3062070B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US366858 1994-12-30
US08/366,858 US5634122A (en) 1994-12-30 1994-12-30 System and method for multi-level token management for distributed file systems

Publications (2)

Publication Number Publication Date
JPH08263355A JPH08263355A (ja) 1996-10-11
JP3062070B2 true JP3062070B2 (ja) 2000-07-10

Family

ID=23444865

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7337505A Expired - Lifetime JP3062070B2 (ja) 1994-12-30 1995-12-25 分散ファイル・システム用マルチレベル・トークン管理のためのシステムおよび方法

Country Status (4)

Country Link
US (1) US5634122A (ja)
EP (1) EP0720091B1 (ja)
JP (1) JP3062070B2 (ja)
DE (1) DE69521016D1 (ja)

Families Citing this family (137)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08137799A (ja) * 1994-11-08 1996-05-31 Sony Corp サイバースペースシステム
US5850522A (en) * 1995-02-03 1998-12-15 Dex Information Systems, Inc. System for physical storage architecture providing simultaneous access to common file by storing update data in update partitions and merging desired updates into common partition
US5852747A (en) * 1995-09-08 1998-12-22 International Business Machines Corporation System for awarding token to client for accessing first data block specified in client request without interference due to contention from other client
US6085223A (en) * 1995-10-20 2000-07-04 Ncr Corporation Method and apparatus for providing database information to non-requesting clients
US5740370A (en) * 1996-03-27 1998-04-14 Clinton Battersby System for opening cache file associated with designated file of file server only if the file is not subject to being modified by different program
US5802062A (en) * 1996-06-19 1998-09-01 At&T Corp Preventing conflicts in distributed systems
US6038590A (en) 1996-07-01 2000-03-14 Sun Microsystems, Inc. Object-oriented system, method and article of manufacture for a client-server state machine in an interprise computing framework system
US6253282B1 (en) * 1996-07-01 2001-06-26 Sun Microsystems, Inc. Object-oriented system, method and article of manufacture for a client-server with a client program cache
US6266709B1 (en) 1996-07-01 2001-07-24 Sun Microsystems, Inc. Object-oriented system, method and article of manufacture for a client-server failure reporting process
US6272555B1 (en) 1996-07-01 2001-08-07 Sun Microsystems, Inc. Object-oriented system, method and article of manufacture for a client-server-centric interprise computing framework system
US5987245A (en) 1996-07-01 1999-11-16 Sun Microsystems, Inc. Object-oriented system, method and article of manufacture (#12) for a client-server state machine framework
US6424991B1 (en) 1996-07-01 2002-07-23 Sun Microsystems, Inc. Object-oriented system, method and article of manufacture for a client-server communication framework
US6434598B1 (en) 1996-07-01 2002-08-13 Sun Microsystems, Inc. Object-oriented system, method and article of manufacture for a client-server graphical user interface (#9) framework in an interprise computing framework system
US6304893B1 (en) 1996-07-01 2001-10-16 Sun Microsystems, Inc. Object-oriented system, method and article of manufacture for a client-server event driven message framework in an interprise computing framework system
US5999972A (en) 1996-07-01 1999-12-07 Sun Microsystems, Inc. System, method and article of manufacture for a distributed computer system framework
US5848246A (en) 1996-07-01 1998-12-08 Sun Microsystems, Inc. Object-oriented system, method and article of manufacture for a client-server session manager in an interprise computing framework system
US5752244A (en) * 1996-07-15 1998-05-12 Andersen Consulting Llp Computerized multimedia asset management system
US5958012A (en) * 1996-07-18 1999-09-28 Computer Associates International, Inc. Network management system using virtual reality techniques to display and simulate navigation to network components
US7342581B2 (en) 1996-07-18 2008-03-11 Computer Associates Think, Inc. Method and apparatus for displaying 3-D state indicators
US7003587B1 (en) * 1996-07-18 2006-02-21 Computer Associates Think, Inc. Method and apparatus for maintaining data integrity across distributed computer systems
US7680879B2 (en) * 1996-07-18 2010-03-16 Computer Associates Think, Inc. Method and apparatus for maintaining data integrity across distributed computer systems
US5884324A (en) * 1996-07-23 1999-03-16 International Business Machines Corporation Agent for replicating data based on a client defined replication period
CN1227644A (zh) * 1996-08-02 1999-09-01 通讯软件有限公司 允许对共享资源分布式控制的方法和装置
US5805900A (en) * 1996-09-26 1998-09-08 International Business Machines Corporation Method and apparatus for serializing resource access requests in a multisystem complex
US5918228A (en) * 1997-01-28 1999-06-29 International Business Machines Corporation Method and apparatus for enabling a web server to impersonate a user of a distributed file system to obtain secure access to supported web documents
US5819258A (en) * 1997-03-07 1998-10-06 Digital Equipment Corporation Method and apparatus for automatically generating hierarchical categories from large document collections
US6122631A (en) * 1997-03-28 2000-09-19 International Business Machines Corporation Dynamic server-managed access control for a distributed file system
US6161145A (en) * 1997-05-08 2000-12-12 International Business Machines Corporation Updating server-related data at a client
US5999976A (en) * 1997-07-11 1999-12-07 International Business Machines Corporation Parallel file system and method with byte range API locking
US6032216A (en) * 1997-07-11 2000-02-29 International Business Machines Corporation Parallel file system with method using tokens for locking modes
US5950199A (en) * 1997-07-11 1999-09-07 International Business Machines Corporation Parallel file system and method for granting byte range tokens
US7315893B2 (en) * 1997-07-15 2008-01-01 Computer Associates Think, Inc. Method and apparatus for filtering messages based on context
US20030023721A1 (en) * 1997-07-15 2003-01-30 Computer Associates Think, Inc. Method and apparatus for generating context-descriptive messages
US20030018771A1 (en) * 1997-07-15 2003-01-23 Computer Associates Think, Inc. Method and apparatus for generating and recognizing speech as a user interface element in systems and network management
US6248827B1 (en) 1997-12-22 2001-06-19 Bridgestone Corporation Centipede polymers and preparation and application in rubber compositions
US7930278B2 (en) * 1998-02-13 2011-04-19 Oracle International Corporation Methods to perform disk writes in a distributed shared disk system needing consistency across failures
US7200623B2 (en) 1998-11-24 2007-04-03 Oracle International Corp. Methods to perform disk writes in a distributed shared disk system needing consistency across failures
US6248825B1 (en) 1998-05-06 2001-06-19 Bridgestone Corporation Gels derived from extending grafted centipede polymers and polypropylene
US6207763B1 (en) 1998-06-12 2001-03-27 Bridgestone Corporation Application of disubstituted ethylene-maleimide copolymers in rubber compounds
US6184292B1 (en) 1998-10-05 2001-02-06 Bridgestone Corporation Soft gel polymers for high temperature use
US6133354A (en) * 1998-11-17 2000-10-17 Bridgestone Corporation Copolymers as additives in thermoplastic elastomer gels
US6191217B1 (en) 1998-11-17 2001-02-20 Bridgestone Corporation Gels derived from polypropylene grafted alkyl vinylether-maleimide copolymers
US6570847B1 (en) 1998-12-31 2003-05-27 At&T Corp. Method and system for network traffic rate control based on fractional tokens
US20030208641A1 (en) * 1999-03-09 2003-11-06 Wesemann Darren L. Software components as virtual processors
US6434594B1 (en) 1999-03-09 2002-08-13 Talk2 Technology, Inc. Virtual processing network enabler
US6339793B1 (en) 1999-04-06 2002-01-15 International Business Machines Corporation Read/write data sharing of DASD data, including byte file system data, in a cluster of multiple data processing systems
US7596563B1 (en) * 1999-10-28 2009-09-29 Hewlett-Packard Development Company, L.P. Computerized file system and method
US6898617B2 (en) * 1999-11-18 2005-05-24 International Business Machines Corporation Method, system and program products for managing thread pools of a computing environment to avoid deadlock situations by dynamically altering eligible thread pools
US6385701B1 (en) 1999-11-19 2002-05-07 International Business Machines Corporation Method, system and program products for sharing data between varied clients using token management
US6684231B1 (en) * 1999-11-29 2004-01-27 Microsoft Corporation Migration of friendly volumes
US6553387B1 (en) * 1999-11-29 2003-04-22 Microsoft Corporation Logical volume configuration data management determines whether to expose the logical volume on-line, off-line request based on comparison of volume epoch numbers on each extents of the volume identifiers
US20010039548A1 (en) * 2000-04-27 2001-11-08 Yoshitake Shinkai File replication system, replication control method, and storage medium
US6728716B1 (en) * 2000-05-16 2004-04-27 International Business Machines Corporation Client-server filter computing system supporting relational database records and linked external files operable for distributed file system
US6417259B1 (en) 2000-06-05 2002-07-09 Bridgestone Corporation Polyalkylene grafted centipede polymers
US6476117B1 (en) 2000-06-05 2002-11-05 Bridgestone Corporation Grafted near-gelation polymers having high damping properties
US6350800B1 (en) 2000-06-05 2002-02-26 Bridgestone Corporation Soft polymer gel
US6384134B1 (en) 2000-06-05 2002-05-07 Bridgestone Corporation Poly(alkenyl-co-maleimide) and maleated polyalkylene grafted with grafting agent, and epoxy polymer
US6353054B1 (en) 2000-07-31 2002-03-05 Bridgestone Corporation Alkenyl-co-maleimide/diene rubber copolymers and applications
US6359064B1 (en) 2000-09-08 2002-03-19 Bridgestone Corporation Compound of polyester and polyalkylene grafted comb polymer
US20020147809A1 (en) * 2000-10-17 2002-10-10 Anders Vinberg Method and apparatus for selectively displaying layered network diagrams
US6842512B2 (en) * 2000-11-14 2005-01-11 Fuji Xerox Co., Ltd. Systems and methods for managing electronic communications
US7640582B2 (en) * 2003-04-16 2009-12-29 Silicon Graphics International Clustered filesystem for mix of trusted and untrusted nodes
US7325064B2 (en) * 2001-07-17 2008-01-29 International Business Machines Corporation Distributed locking protocol with asynchronous token prefetch and relinquish
US7243369B2 (en) 2001-08-06 2007-07-10 Sun Microsystems, Inc. Uniform resource locator access management and control system and method
US20050240763A9 (en) * 2001-08-06 2005-10-27 Shivaram Bhat Web based applications single sign on system and method
US20030088659A1 (en) * 2001-11-08 2003-05-08 Susarla Hanumantha Rao System and method for distributed state management
US7130905B2 (en) * 2002-01-10 2006-10-31 Sun Microsystems, Inc. System and method for coordinating access to data for a distributed application
US20030154202A1 (en) * 2002-02-12 2003-08-14 Darpan Dinker Distributed data system with process co-location and out -of -process communication
US7320035B2 (en) * 2002-03-01 2008-01-15 Sun Microsystems, Inc. Object mutation determination for incremental state saves
US7370329B2 (en) 2002-03-01 2008-05-06 Sun Microsystems, Inc. System and method for state saves in a distributed data system
US7418500B1 (en) * 2002-03-25 2008-08-26 Network Appliance, Inc. Mechanism for controlled sharing of files in a clustered application environment
US7139925B2 (en) * 2002-04-29 2006-11-21 Sun Microsystems, Inc. System and method for dynamic cluster adjustment to node failures in a distributed data system
US7239605B2 (en) * 2002-09-23 2007-07-03 Sun Microsystems, Inc. Item and method for performing a cluster topology self-healing process in a distributed data system cluster
US7206836B2 (en) * 2002-09-23 2007-04-17 Sun Microsystems, Inc. System and method for reforming a distributed data system cluster after temporary node failures or restarts
US8005979B2 (en) * 2002-10-28 2011-08-23 Oracle America, Inc. System and method for uniquely identifying processes and entities in clusters
US7949937B2 (en) 2002-12-31 2011-05-24 Business Objects Software Ltd Apparatus and method for delivering portions of reports
US20050262047A1 (en) * 2002-12-31 2005-11-24 Ju Wu Apparatus and method for inserting portions of reports into electronic documents
JP2006516341A (ja) * 2003-01-17 2006-06-29 タシット ネットワークス,インク. 分散ファイルシステムを伴うストレージキャッシングの使用方法およびシステム
JP4271967B2 (ja) * 2003-03-10 2009-06-03 株式会社日立製作所 分散ファイルシステム及び分散ファイルシステムの運用方法
US7178065B2 (en) * 2003-04-02 2007-02-13 Sun Microsystems, Inc. System and method for measuring performance with distributed agents
US8001142B2 (en) 2003-04-02 2011-08-16 Oracle America, Inc. Distributed data system with incremental data updates
US7281050B2 (en) 2003-04-08 2007-10-09 Sun Microsystems, Inc. Distributed token manager with transactional properties
US7409389B2 (en) * 2003-04-29 2008-08-05 International Business Machines Corporation Managing access to objects of a computing environment
US7594256B2 (en) * 2003-06-26 2009-09-22 Sun Microsystems, Inc. Remote interface for policy decisions governing access control
US20070130132A1 (en) * 2003-06-30 2007-06-07 Business Objects Apparatus and method for personalized data delivery
WO2005062807A2 (en) * 2003-12-19 2005-07-14 Business Objects, S.A. Using data filter to deliver personalized data from a shared document
US7818679B2 (en) * 2004-04-20 2010-10-19 Microsoft Corporation Method, system, and apparatus for enabling near real time collaboration on an electronic document through a plurality of computer systems
JP4491269B2 (ja) * 2004-04-22 2010-06-30 株式会社日立製作所 ストレージシステム及びファイル管理装置
EP1754157B1 (en) * 2004-04-30 2013-05-22 Research In Motion Limited Content protection ticket method and device
DE602004011928T2 (de) * 2004-08-02 2009-02-12 Alcatel Lucent Verfahren zur Steuerung einer gemeinsamen genutzten Ressource durch verschiedene Manager
WO2006091247A2 (en) * 2004-11-12 2006-08-31 Taser International, Inc. Systems and methods for electronic weaponry having audio and/or video recording capability
US20060129558A1 (en) * 2004-12-14 2006-06-15 International Business Machines Corporation Method, system and program product for presenting exported hierarchical file system information
US8527540B2 (en) * 2005-05-24 2013-09-03 Business Objects Software Ltd. Augmenting a report with metadata for export to a non-report document
US20060271509A1 (en) * 2005-05-24 2006-11-30 Ju Wu Apparatus and method for augmenting a report with parameter binding metadata
US7974395B2 (en) 2005-09-28 2011-07-05 Avaya Inc. Detection of telephone number spoofing
US8775586B2 (en) 2005-09-29 2014-07-08 Avaya Inc. Granting privileges and sharing resources in a telecommunications system
US7571594B2 (en) * 2006-07-28 2009-08-11 Milliken & Company Composite yarn and process for producing the same
US7809828B2 (en) * 2007-04-11 2010-10-05 International Business Machines Corporation Method for maintaining state consistency among multiple state-driven file system entities when entities become disconnected
US7734733B1 (en) 2007-06-15 2010-06-08 Packeteer, Inc. WAFS disconnected-mode read-write access
US8990954B2 (en) * 2007-06-20 2015-03-24 International Business Machines Corporation Distributed lock manager for file system objects in a shared file system
US8346966B1 (en) 2007-07-19 2013-01-01 Blue Coat Systems, Inc. Transparent file system access for wide area network file system acceleration
US7958200B2 (en) * 2007-08-14 2011-06-07 International Business Machines Corporation Methods, computer program products, and apparatuses for providing remote client access to exported file systems
JP5496108B2 (ja) * 2007-12-28 2014-05-21 株式会社ブリヂストン イソブチレン及びジエンのマー単位を含有するインターポリマー
US9135284B1 (en) 2008-03-13 2015-09-15 Blue Coat Systems, Inc. Composite execution of rename operations in wide area file systems
US9442850B1 (en) 2008-03-25 2016-09-13 Blue Coat Systems, Inc. Efficient directory refresh operations in wide area file systems
US8214404B2 (en) 2008-07-11 2012-07-03 Avere Systems, Inc. Media aware distributed data layout
US9323681B2 (en) * 2008-09-18 2016-04-26 Avere Systems, Inc. File storage system, cache appliance, and method
US8706878B1 (en) 2008-08-21 2014-04-22 United Services Automobile Association Preferential loading in data centers
US9170953B2 (en) * 2008-09-18 2015-10-27 Avere Systems, Inc. System and method for storing data in clusters located remotely from each other
GB0908041D0 (en) * 2009-05-11 2009-06-24 True Blue Logic Ltd Improvements in and relating to replicated file servers
US8510334B2 (en) * 2009-11-05 2013-08-13 Oracle International Corporation Lock manager on disk
US8707449B2 (en) 2010-12-16 2014-04-22 International Business Machines Corporation Acquiring access to a token controlled system resource
US9590997B2 (en) 2011-01-24 2017-03-07 Hewlett Packard Enterprise Development Lp System and method for accessing a service
US8447983B1 (en) 2011-02-01 2013-05-21 Target Brands, Inc. Token exchange
US8539558B2 (en) 2011-08-15 2013-09-17 Bank Of America Corporation Method and apparatus for token-based token termination
US8806602B2 (en) 2011-08-15 2014-08-12 Bank Of America Corporation Apparatus and method for performing end-to-end encryption
US8789143B2 (en) 2011-08-15 2014-07-22 Bank Of America Corporation Method and apparatus for token-based conditioning
US8752124B2 (en) 2011-08-15 2014-06-10 Bank Of America Corporation Apparatus and method for performing real-time authentication using subject token combinations
US8950002B2 (en) * 2011-08-15 2015-02-03 Bank Of America Corporation Method and apparatus for token-based access of related resources
US9244939B2 (en) * 2013-06-27 2016-01-26 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Managing I/O operations in a shared file system
US20170220792A1 (en) * 2014-07-25 2017-08-03 Hewlett-Packard Development Company, L.P. Constraining authorization tokens via filtering
CN106612253B (zh) * 2015-10-23 2019-10-22 中国科学院声学研究所 一种联动控制权管理装置及方法
US20180039652A1 (en) * 2016-08-02 2018-02-08 Microsoft Technology Licensing, Llc Symbolic link based placeholders
US10616327B2 (en) 2016-09-20 2020-04-07 Microsoft Technology Licensing, Llc Policy based hydration behavior in cloud storage synchronization
US11368528B2 (en) 2016-09-20 2022-06-21 Microsoft Technology Licensing, Llc Dynamic storage management in cloud storage synchronization
US11218820B2 (en) 2017-02-14 2022-01-04 Sonova Ag Hearing device with multiple consistent controllers
US11544710B2 (en) 2017-06-02 2023-01-03 Apple Inc. Provisioning credentials on multiple electronic devices
US11769144B2 (en) * 2017-06-02 2023-09-26 Apple Inc. Provisioning credentials for an electronic transaction on an electronic device
US10572367B2 (en) * 2017-11-21 2020-02-25 Accenture Global Solutions Limited Intelligent code quality monitoring
US11632360B1 (en) 2018-07-24 2023-04-18 Pure Storage, Inc. Remote access to a storage device
US10936191B1 (en) 2018-12-05 2021-03-02 Pure Storage, Inc. Access control for a computing system
US10979500B1 (en) * 2018-12-31 2021-04-13 Facebook, Inc. Techniques for directive-based messaging synchronization
US11025576B1 (en) * 2018-12-31 2021-06-01 Facebook, Inc. Techniques for backend-specific cursor tracking
US11055314B1 (en) 2018-12-31 2021-07-06 Facebook, Inc. Techniques for a database-driven messaging user interface
US10855761B1 (en) 2018-12-31 2020-12-01 Facebook, Inc. Techniques for in-place directive execution
CN110289965B (zh) * 2019-06-11 2023-06-09 深圳前海微众银行股份有限公司 一种应用程序服务的管理方法及装置
US12026237B2 (en) * 2019-12-11 2024-07-02 The Boeing Company Software license manager

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4399504A (en) * 1980-10-06 1983-08-16 International Business Machines Corporation Method and means for the sharing of data resources in a multiprocessing, multiprogramming environment
US5175851A (en) * 1989-05-15 1992-12-29 International Business Machines Corporation System and method for controlling client machine access to a portion of a file with a variable length
US5161227A (en) * 1989-11-13 1992-11-03 International Business Machines Corporation Multilevel locking system and method
US5278978A (en) * 1990-03-26 1994-01-11 International Business Machines Corporation Method and system for describing and exchanging data between heterogeneous database systems with data converted by the receiving database system
US5261069A (en) * 1990-08-13 1993-11-09 Hewlett-Packard Company Method of maintaining consistency of cached data in a database system
US6119151A (en) 1994-03-07 2000-09-12 International Business Machines Corp. System and method for efficient cache management in a distributed file system

Also Published As

Publication number Publication date
EP0720091A3 (en) 1998-02-04
JPH08263355A (ja) 1996-10-11
DE69521016D1 (de) 2001-06-28
EP0720091A2 (en) 1996-07-03
US5634122A (en) 1997-05-27
EP0720091B1 (en) 2001-05-23

Similar Documents

Publication Publication Date Title
JP3062070B2 (ja) 分散ファイル・システム用マルチレベル・トークン管理のためのシステムおよび方法
US7437407B2 (en) File server system providing direct data sharing between clients with a server acting as an arbiter and coordinator
US6453354B1 (en) File server system using connection-oriented protocol and sharing data sets among data movers
US6324581B1 (en) File server system using file system storage, data movers, and an exchange of meta data among data movers for file locking and direct access to shared file systems
US7120631B1 (en) File server system providing direct data sharing between clients with a server acting as an arbiter and coordinator
US6385701B1 (en) Method, system and program products for sharing data between varied clients using token management
US7409397B2 (en) Supporting replication among a plurality of file operation servers
US7035931B1 (en) Volume location service for a distributed file system
JP3968242B2 (ja) 共有データにアクセスするための方法と装置
US6061684A (en) Method and system for controlling user access to a resource in a networked computing environment
US5913227A (en) Agent-implemented locking mechanism
US5946685A (en) Global mount mechanism used in maintaining a global name space utilizing a distributed locking mechanism
US8255359B2 (en) System and methods for asynchronous synchronization
US20010011277A1 (en) Network directory access mechanism
US7475199B1 (en) Scalable network file system
US6601070B2 (en) Distribution of physical file systems
US6973463B2 (en) Replication architecture for a directory server
JPH0619771A (ja) 異種のクライアントによる共用ファイルのファイル管理機構
US20060074940A1 (en) Dynamic management of node clusters to enable data sharing
JPH09198294A (ja) ローカル・エリア・ネットワークと分散コンピューティング環境との間の同期化をするシステム
JPH0544693B2 (ja)
GB2348985A (en) Centralized affinity maintenance in a workload managed client/server system
JPH056895B2 (ja)
US8224837B2 (en) Method and mechanism for supporting virtual content in performing file operations at a RDBMS
Carter et al. Khazana: An infrastructure for building distributed services

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090428

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110428

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110428

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120428

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120428

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130428

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130428

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 14

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S633 Written request for registration of reclamation of name

Free format text: JAPANESE INTERMEDIATE CODE: R313633

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term