JPH10232810A - クライアント/サーバ計算機システムにおける切断状態ライトの許可装置及び方法 - Google Patents

クライアント/サーバ計算機システムにおける切断状態ライトの許可装置及び方法

Info

Publication number
JPH10232810A
JPH10232810A JP9250762A JP25076297A JPH10232810A JP H10232810 A JPH10232810 A JP H10232810A JP 9250762 A JP9250762 A JP 9250762A JP 25076297 A JP25076297 A JP 25076297A JP H10232810 A JPH10232810 A JP H10232810A
Authority
JP
Japan
Prior art keywords
client
server
file
qualification
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9250762A
Other languages
English (en)
Inventor
Robert N Mastors
ロバート・エヌ・マスターズ
Michael J Stillwell
マイケル・ジェイ・スティルウェル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of JPH10232810A publication Critical patent/JPH10232810A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operations
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1435Saving, restoring, recovering or retrying at system level using file system or storage system metadata
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Databases & Information Systems (AREA)
  • Library & Information Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

(57)【要約】 【課題】 サーバが使用可能となったときに切断状態で
のライト処理をサーバに再生する最適化ログ・ファイル
・システムを有するクライアント/サーバ計算機システ
ムにおいて、切断状態でのライト処理の間にクライアン
トの目標ファイルに書き込まれた不許可データが、サー
バにコピーされるのを防止する。 【解決手段】 クライアントの目標ファイルに対するラ
イト要求があるとき、クライアントは、目標ファイルが
既に書き込まれていることを検出し、ライト要求に伴う
資格を、同一目標ファイルに対する以前のライト処理の
記憶済み資格と比較する。要求資格が記憶済み資格と同
一である場合、ライト要求からのデータを目標ファイル
に書き込み、同一でない場合、ライト要求をクライアン
トにおいて留保する。サーバが使用可能になったとき、
目標ファイルを記憶済み資格と共にサーバに送出する。
サーバは受信した記憶済み資格を検査して、それが容認
可能なら目標ファイル全体をサーバに書き込み、容認不
可能ならエラー・メッセージをクライアントに送出す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、クライアント/サ
ーバ計算機システムにおいて、サーバまたはネットワー
クが不動作状態中に、クライアント計算機システムによ
って実行されるライト処理に関する。更に特定すれば、
本発明は、サーバが再び使用可能となったときに、サー
バが使用不能であった間にクライアント内に保持された
最適化ログ・ファイルに基づいて、サーバにファイルの
コピーを行うようにした、クライアント切断状態ライト
・ファイルをサーバにコピーするためのライト許可の管
理に関するものである。
【0002】
【従来の技術】Robert Mastorsによって1996年5月
28日に出願され、本願と共に譲渡された係属中の"Log
File Optimization In A Client/Server Computing Sy
stem"と題する米国特許出願第08/654,330号
は、本発明も使用可能な、最適化ログ・ファイル・シス
テムについて教示しており、この言及により本願にも含
まれるものとする。
【0003】ネットワーク上で動作するクライアント/
サーバ計算機システムでは、この計算機システムのクラ
イアントで作成されたファイル全てをサーバが記憶する
というファイル・システム・アーキテクチャが採用され
ている。このような計算機システムでは、クライアント
上で動作するアプリケーション・プログラムがファイル
にデータを書き込なければならない場合、ネットワーク
を通じてそのファイル・データをサーバに転送し、サー
バが保持するファイルに記憶する。クライアントにロー
カル・ディスク・キャッシュが設けられている場合、デ
ータはこのクライアントのローカル・ディスク・キャッ
シュにも任意に書き込まれる。通常の動作状態の下で
は、このような計算機システムは円滑に動作することが
できる。
【0004】しかしながら、サーバが不動作状態になる
と(即ち、故障する)、またはサーバおよびクライアン
ト間のネットワーク接続が不動作状態となると、クライ
アントは、ネットワークを通じて新たなファイル・デー
タをサーバに転送しその中に記憶することができなくな
る。このサーバ使用不能期間のことを、切断状態処理(d
isconnected operation)とも呼ぶことにする。
【0005】クライアント/サーバ計算機システムのフ
ォールト・トレラント性(fault-tolerant)を高めるため
には、サーバ使用不能中でも、クライアント上で走らせ
るアプリケーション・プログラムのユーザには、データ
の修正やファイルへの書き込みを可能とすることが望ま
しい。サーバ使用不能期間の間、クライアントにおいて
ログ・ファイルを作成、維持し、このサーバ使用不能期
間中にクライアントが実行した処理のリストを収集する
ことができる。ログ・ファイルは、通常、実行された処
理のタイプおよび当該処理に関連するデータを、処理が
実行されたファイルの識別と共に含んでいる。サーバが
再度使用可能となると、クライアントはログ・ファイル
を利用して、サーバ使用不能中に実行された処理を「再
現」即ち「ロール(roll)」することにより、サーバのフ
ァイル・バージョンとクライアントのファイル・バージ
ョンとの間の一貫性を確保しようとする。
【0006】このようなログ・ファイルは、最適化する
ことによって、クライアントにおけるログ・ファイルの
サイズ縮小が可能となる。最適化ログ・ファイル処理の
一例が、前述の"Log File Optimization In A Client/S
erver Computing System"と題する関連特許出願に記載
されている。
【0007】
【発明が解決しようとする課題】ファイルに対するライ
ト許可がサーバにおいてチェックされるという事実のた
めに、ログ・ファイルの最適化に問題が生じる。ログ・
ファイル最適化の結果として、サーバが使用可能になっ
たときに、切断されていたクライアントにおける無許可
のライトが、サーバにおける許可チェックの実行を迂回
する可能性がある。図1に、ファイル「A1」の通常の
ライトについてのデータ・フローを示す。図には、3回
のファイル・ライト・イベントが示されている。イベン
ト1およびイベント3は、資格「C1」を有するユーザ
によるライト処理である。イベント2は、資格「C2」
を有するユーザによるライト処理である。通常の接続状
態におけるライト処理では、サーバは、サーバにおける
ライト処理を許可する前にユーザの資格をチェックし、
クライアントのキャッシュにおける対応するライト処理
に対する許可を肯定即ち付与する。したがって、各イベ
ントに対し、サーバへのデータ・フロー・ラインの各々
は、資格チェックを示す。
【0008】資格C2を有する第2のユーザが許可され
ない場合、通常のライト処理では、イベント1および3
のみがファイルA1に書き込まれる。したがって、ファ
イルA1は、データ−−ABCおよび123−−を含
み、ファイルA1は、イベント2からのデータ−−XY
Z−−は含まない。
【0009】次に、サーバが使用不能であると想定す
る。クライアントには資格チェックがないので、3回の
ファイル・ライト・イベント(図1の破線)が切断中の
ライトとして発生した場合、クライアントのキャッシュ
にあるファイルA1は、データABC,XYZおよび1
23を含むことになる。次に、サーバが使用可能になる
と、ファイルA1は、単一のライト処理でサーバに転送
される。この単一のライトの間、サーバはファイル全体
に対して、1回の資格チェックを行う(即ち、ライト処
理毎に1回の資格チェック)。最初のライトは資格C1
を有し、許可されているので、サーバは資格C1を見
て、サーバ内のファイルA1にABC,XYZおよび1
23のライトを許可する。ログ・ファイルの最適化のた
めに、ファイルA1へのライトが、ファイル全体のサー
バへの単一のライト処理に簡略化されてしまったので、
不許可のデータXYZは、サーバでのセキュリティ・チ
ェックをすり抜けてしまう。したがって、最適化ログ・
ファイル処理を用いる場合、切断中のライト処理に対し
て許可されたデータのみをサーバにコピーすることを保
証する必要がある。
【0010】
【課題を解決するための手段】本発明によれば、クライ
アントに対してサーバが使用可能となったときに、クラ
イアントの切断状態ライト処理をサーバに再生するため
の最適化ログ・ファイル・システムを有するクライアン
ト/サーバ計算機システムにおいて、サーバが使用可能
となったときに、クライアントの目標ファイルへの不許
可の切断状態ライト処理におけるデータが、サーバが使
用可能になったときにサーバにコピーされるのを防止す
る方法によって、上述の問題を解決した。クライアント
の目標ファイルに対してライト要求があるとき、クライ
アントにおいて処理を開始し、まずこの目標ファイルが
既に書き込まれているか否かについて検出する。ライト
要求は、データおよび要求資格を含む。要求資格は、当
該ライト処理に対する許可資格であり、最終的にサーバ
における容認可能性について検査される。
【0011】検出ステップにおいて、目標ファイルがク
ライアントにおいて未だ書き込まれていないことが検出
された場合、要求資格を、目標ファイル識別子によって
対応付けられて記憶された資格として、資格表に入力す
る。また、このライト要求からのデータを、クライアン
トの目標ファイルに書き込む。
【0012】前記検出ステップにおいて、目標ファイル
が既に書き込まれていたことを検出した場合、要求資格
を、資格表の記憶済み資格と比較する。要求資格が記憶
済み資格と同一である場合、ライト要求からのデータを
目標ファイルに書き込み、効果的により多くのデータを
目標ファイルに追加する。要求資格が記憶済み資格と同
一でない場合、このライト要求はクライアントにおいて
留保される。
【0013】本発明の別の特徴として、サーバが使用可
能であることをクライアントが検出したとき、目標ファ
イルの記憶済み資格を資格表から読み出し、目標ファイ
ルを記憶済み資格と共にサーバに送る。
【0014】本発明の他の特徴として、サーバはクライ
アントからの、記憶済み資格と目標ファイルを受信し、
記憶済み資格を検査して、この記憶済み資格が容認可能
かあるいは容認不可能かを示す。記憶済み資格が容認可
能であれば、目標データ全体をサーバに書き込む。記憶
済み資格が容認不可能であれば、クライアントにエラー
・メッセージを送る。
【0015】本発明の他の特徴においては、サーバが使
用可能であることをクライアントが検出したとき、クラ
イアントにおいて留保されているライト処理を起動す
る。
【0016】本発明の別の実施態様では、上述のコンピ
ュータ実装ステップは、一製造物、即ち、コンピュータ
記憶媒体に記憶されたまたは伝送媒体に記憶されたコン
ピュータ・プログラムとして提供される。コンピュータ
記憶媒体とは、計算機システムにおいて用いられるあら
ゆるタイプの記憶要素のことを言う。伝送媒体とは、通
信ネットワークを通じてソースから目的地にダウンロー
ドされるコンピュータ・プログラム命令を記憶する、コ
ンピュータ・ネットワーク内における要素のことを言
う。いずれの媒体も、上述のステップを含むコンピュー
タ・プロセスをコンピュータに実行させる命令のコンピ
ュータ・プログラムを記憶する。
【0017】本発明の機械による実施態様では、クライ
アント/サーバ計算機システムにおいて、サーバが使用
可能となったときに、クライアントの目標ファイルへの
不許可の切断状態ライトの間に書き込まれたデータがサ
ーバにコピーされるのを防止する装置が提供される。こ
の装置は、チェック・モジュール、クライアント・ライ
ト・モジュール、および留保モジュールを有する。クラ
イアントにおけるチェック・モジュールは、所定のファ
イルに対するファイル・ライト要求に応答し、前記所定
のファイルに対する以前の切断状態ライトをチェックす
る。クライアント・ライト・モジュールは、このファイ
ル・ライト要求に付随する資格と所定のファイルへの以
前の切断状態ライトに対する以前の資格との間に資格の
差または変化がない場合、このファイル・ライト要求に
含まれているデータを、クライアントの所定のファイル
に書き込む。クライアントにおける留保モジュールは、
ファイル・ライト要求に付随する資格と以前の資格との
間に資格の変化がある場合、このファイル・ライト処理
を留保する。
【0018】本発明の他の特徴として、クライアントに
おける記憶モジュールは、ファイル・ライト要求が前記
所定のファイルに対するかかる要求の最初のものであっ
た場合、ファイル・ライト要求に付随する資格を記憶す
ることによって、このようにして記憶された資格を、そ
の後前述の以前の資格とする。
【0019】本発明の他の特徴として、クライアント・
ライト・モジュールは、ファイル・ライト要求が所定の
ファイルに対するかかる要求の最初のものであった場
合、ファイル・ライト要求に含まれるデータも、所定の
ファイルに書き込む。
【0020】本発明の更に別の特徴として、クライアン
トにおける送出モジュールは、切断中のファイル・ライ
ト処理の後にサーバが使用可能となったことに応答し
て、前記所定のファイルを、以前の資格と共にサーバに
送出する。サーバ・ライト・モジュールは所定のファイ
ルを受信し、以前の資格がサーバによって容認されたな
ら、所定のファイルをサーバに書き込む。
【0021】本発明の他の特徴として、クライアントに
おける起動モジュールは、切断中のファイル・ライト処
理の後にサーバが使用可能となったことに応答して、留
保モジュールによって留保されているファイル・ライト
処理を起動する。
【0022】本発明の大きな有用性は、最適化ログ・フ
ァイル・システムを切断中に使用しても、クライアント
における切断中のライト処理による不許可のデータが、
サーバのセキュリティを迂回し得ないことにある。
【0023】本発明の上述のおよびその他の特徴、有用
性、ならびに利点は、図面に示す本発明の好適実施例を
一層特定して記載した以下の説明から明白となろう。
【0024】
【発明の実施の形態】図2に示す本発明の好適実施例で
は、クライアントのキャッシュに対して行われる切断状
態ライト処理は、ライト処理を要求するユーザの資格に
よって条件付けされている。図3に、クライアントから
サーバに切断状態ライトのファイルをコピーする論理処
理を示す。
【0025】これより記載する本発明の実施例は、計算
機システムにおける論理処理として実現されている。本
発明の論理処理は、(1)計算機システム上で実行され
る一連のコンピュータ実装ステップとして、および
(2)計算機システム内で相互接続された機械モジュー
ルとして実現される。実施態様は、本発明を実施する計
算機システムの処理能力上の要件によって異なる選択事
項である。したがって、ここに記載する本発明の実施例
を構成する論理処理のことを、処理、ステップ、または
モジュールというように、様々な呼び方をする。
【0026】図2は、切断状態ライト処理が発生したと
きに、クライアントによって実行される、本発明の好適
実施例による論理処理を示す。図2において、処理10
2でライト要求が検出されたときに、切断状態100が
存在する、即ち、検出されている。このライト要求は、
ファイルに書き込むべきデータと、このライト処理に対
する許可資格とを含む。モジュール104においてクラ
イアントは、同一ファイルに対して以前に切断状態ライ
ト要求があったか否かについてチェックを行う。同一フ
ァイルに対して以前にも切断状態ライトがあったことの
指示に応答して、処理106に移行し、このファイルへ
の以前のライトと、同一ファイルに対する本ライト要求
との間に資格の変化がない場合にのみ、要求の中にある
データをファイルに書き込む。
【0027】その他の場合、処理108において、同一
ファイルに対する以前の切断状態ライトの資格と一致し
ない資格を有する切断状態ライト要求は全て留保され
る。実際、論理処理104,106,108は、ライト
が同一資格を有する場合に、ファイルへのライトを許可
する。以前の切断状態ライトとは異なる資格を有する他
のライトは全て、クライアントにおいて留保される。
【0028】図3に、クライアントからサーバに、切断
状態ライトを含むファイルをコピーする好適実施例を示
す。接続状態110は、クライアントからサーバに切断
状態ライト・キャッシュ・ファイルをコピーする際の誘
発イベント(triggering event)となる。接続状態即ちサ
ーバ使用可能状態が存在する場合、処理112におい
て、ファイルおよび当該ファイルに対する資格をサーバ
に送出する。サーバにおける処理114では、資格がサ
ーバに容認された場合にのみ、このファイル全体をサー
バに書き込む。したがって、クライアントにおけるいか
なる数のファイル・ライトでも、このファイル全体に対
する単一のライトでクライアントからサーバに転送され
る。しかしながら、クライアントから受信されるこのフ
ァイルの資格がサーバに容認可能でなければ、ファイル
はサーバに書き込まれない。クライアントに戻って、ク
ライアントからサーバにファイルをコピーした後、処理
116において、図2の処理108によって以前に留保
されたライト処理を起動する。これら起動されたライト
処理が進められ、通常の接続状態ライト処理においてサ
ーバによってそれらの資格がチェックされる。
【0029】要約すると、切断の間、クライアントのキ
ャッシュへの切断状態ライトは、1組の資格を有するラ
イトに制限される。他の資格を有する他のライトは全
て、留保される。その後、サーバが再び使用可能となっ
たとき、切断中に書き込まれたファイルがサーバに送ら
れるが、資格が容認可能な場合にのみ、サーバに書き込
まれる。書き込まれたクライアント・ファイルに対する
切断状態ライトは全て同じ資格を有するので、不許可の
資格を有する違法なライトが入り込み、不用意にサーバ
に書き込まれることはない。
【0030】本発明を用いる処理環境は、汎用分散型計
算機システム だけでなく単体の計算機システムも含
む。分散型計算機システムでは、汎用コンピュータ、ワ
ークステーション、またはパーソナル・コンピュータ
が、種々の形態の通信リンクを通じて、クライアント−
サーバ構成で接続され、多くはオブジェクト形状のプロ
グラムおよびデータが、システムの様々なメンバーに利
用可能となっている。
【0031】単体コンピュータまたは汎用ワークステー
ション・コンピュータの要素のいくつかを、図4に示
す。本発明によれば、クライアント・プロセッサ35の
ような、ネットワーク内の遠隔ワークステーションにお
けるユーザは、ネットワークを通じてコンピュータ・サ
ーバ20と通信を行う。サーバ20は、入出力部22、
中央演算装置23、およびメモリ部24を有するプロセ
ッサ21を含む。入出力部22は、任意に、キーボード
25、表示装置またはモニタ26、およびディスク記憶
装置29に接続される。入出力部22は、ネットワーク
46上で遠隔クライアント・ステーション35に通信す
るための通信アダプタ(図示せず)を含む。
【0032】アプリケーション・プログラム45は、ク
ライアント・ステーション35上で動作し、サーバ20
によって保持されているファイルのアクセスまたは修正
を行うことができる。本発明の装置および方法を実行す
るコンピュータ・プログラム製造物は、メモリ部24、
またはディスク記憶装置29あるいは同様の記憶媒体
(図示せず)に置くことができ、あるいはクライアント
35が使用する記憶媒体上に置くことも可能である。サ
ーバ20またはクライアント35のいずれかとして使用
可能な計算機システムの例は、Sun Microsystems社が提
供するSPARCシステム(SPARCはSun Microsystems社の商
標である)、IBM社およびその他のIBM互換パーソ
ナル・コンピュータの製造者が提供するパーソナル・コ
ンピュータ、ならびにUNIX(UNIXはX/Open社によって使
用許諾される商標である)、OS/2、HP-UX、AIX、DOS等
(OS/2およびAIXはIBM社の商標である)のオペレー
ティング・システムを走らせるシステムが含まれる。
【0033】図4に示すように、クライアント35およ
びサーバ20は、ネットワーク46を通じて通信を行
う。ネットワーク46は、クライアント35に、サーバ
のディスク29上に保持されているファイルへのアクセ
スを与える。逆に、クライアント35も、ネットワーク
46を通じて、サーバ上に保持されているファイルにフ
ァイル・データを転送する。
【0034】クライアント35は、通常、クライアント
35上で走るアプリケーション・プログラム45(図
4)による要求に応答してファイル・データを作成し、
ファイルと関連するデータを記憶する、即ち、書き込
む。ネットワーク接続46が不動作状態であったり、サ
ーバ20が故障していたり、あるいはその他の理由のた
めにサーバ20が使用不能の場合、クライアント35は
ファイル・データをサーバ20に転送することができな
い。代わりに、クライアント35は、クライアント35
にあるファイルにデータを書き込み、切断状態ライトの
最適化ログ・ファイルを作成する。
【0035】図2に示す論理処理の詳細な実施態様にお
いて、図5は、前述の"Log File Optimization in a Cl
ient/Server Computing System"と題する関連出願に記
載されているようなログ・ファイル最適化ライト処理と
共に用いることができる論理処理を示す。切断状態ライ
ト処理が開始された時点で、図5の判断処理120は、
切断状態ライト処理に要求されたファイルが既に書き込
まれているか否かについて検査を行う。切断処理の間に
このファイルが未だ書き込まれていない場合、処理フロ
ーは「NO」に分岐し、記憶モジュール122に進む。
記憶モジュール122は、現切断状態ライト・ファイル
要求に対する資格を、資格(credentials)表に入力す
る。これらの資格は、ライト要求の目標ファイルに対す
るファイル識別によって、テーブル内で対応付けられて
いる。資格を資格表内に入力した後、処理124におい
て、例えば、上述の関連出願に記載されているように、
ライト処理を継続する。
【0036】判断処理120において、切断状態ライト
処理の間にファイルが既に書き込まれていることが検出
された場合、処理フローは判断処理120から「Ye
s」に分岐し、調査処理126に進む。調査処理126
では、ライト処理の目標ファイルに対するファイル識別
を見つける。次に、処理128において、資格表内のこ
のファイル識別に対応して記憶されている資格を得る。
これら記憶されている資格は、目標ファイルに対する最
初の切断状態ライトに対する資格を表わす。
【0037】現ライト要求に対する資格は、要求と共に
送信される。比較処理130において、獲得処理128
で読み出した記憶済み資格を、要求資格、即ち、ライト
要求に付随する資格と比較する。判断処理132は、記
憶済み資格が要求資格と一致するか否かについて検出を
行う。一致した場合、論理処理フローは「YES」に分
岐して処理124に進み、ライト処理を継続する。この
場合、現ライト要求におけるデータをファイルに付加す
る。一方、記憶済み資格が要求資格と一致しない場合、
論理処理フローは「NO」に分岐し、留保処理134に
進む。留保処理134は、要求されているライト処理を
留保する。
【0038】図6は、サーバが再びクライアントに使用
可能となったときに、クライアントおよびサーバにおい
て実行される論理処理を示す。処理140において、ク
ライアントは、クライアントおよびサーバ間の再接続状
態を検出する。再接続状態は、ネットワークをバックア
ップとして、クライアントおよびサーバを接続すること
を表わす場合がある。または、サーバが再開されたこと
を表わしてもよい。いずれの場合でも、サーバは再びク
ライアントに使用可能となる。クライアントは、サーバ
へのファイル・コピー・ルーチンを開始し、処理142
において、サーバにコピーすべきファイルのファイルI
D(識別)に基づいて、資格表の中のエントリを調べ
る。調査処理142においてファイルIDを見つけた
後、獲得処理144において、資格表内の当該ファイル
IDエントリにある資格を読み出す。次に、送出処理1
46において、資格表から読み出したファイルに対する
資格と共に、ファイル全体を送出する。
【0039】サーバにおいては、判断処理148におい
て、クライアントから受信したファイルに対する資格を
検査する。この検査処理は、サーバに対するライト処理
が許可されているか否かについて検出を行う。ライト処
理が許可されている場合、即ち、このライト処理に対す
る資格が許可されたライト処理を示す場合、処理フロー
は「合格」に分岐し、検査処理148からライト・モジ
ュール150に進む。次に、ライト・モジュール150
を実行し、ファイル全体をサーバに書き込むことによっ
て、切断時間期間中にクライアントに書き込まれたファ
イルをコピーする。資格が、許可されたユーザの資格で
はない場合、検査処理148において不合格となり、論
理処理はエラー・メッセージ・モジュール152に分岐
する。エラー・メッセージ・モジュール152は、エラ
ー・メッセージをクライアントに返送し、切断中に行わ
れた当該ファイルへのライトは許可されていなかったこ
とを示し、ユーザにエラー・メッセージを表示する。
【0040】その間に、クライアントでは、起動処理1
54によって留保されているライト処理を起動する。留
保されているライト処理とは、要求資格が記憶済み資格
と一致しなかったライト要求のことである。したがっ
て、これらのライト要求に対するライト処理は、留保処
理134(図5)によって、留保されていた。この時点
で、留保されていた処理を起動し、クライアントに使用
可能となったサーバによる通常のライト処理において処
理を行う。
【0041】以上、好適実施例を参照しながら本発明に
ついて特定して示しかつ説明したが、本発明の精神およ
び範囲から逸脱することなく、形状や詳細において他に
も様々な変更が可能であることは、当業者には理解され
よう。
【図面の簡単な説明】
【図1】ライト・イベントの間サーバが接続されている
場合(実線)および当該イベントの間サーバが接続され
ていない場合(破線)における3回のファイル・ライト
・イベントについて、データ・フローを示す図。
【図2】クライアントおよびサーバにおいて実行し、ク
ライアントにおける切断状態ライトがサーバのセキュリ
ティを迂回しないことを保証する、本発明の好適実施例
の論理処理を示すフロー・チャート。
【図3】クライアントおよびサーバにおいて実行し、ク
ライアントにおける切断状態ライトがサーバのセキュリ
ティを迂回しないことを保証する、本発明の好適実施例
の論理処理を示すフロー・チャート。
【図4】サーバおよび多数のクライアントが通信ネット
ワークに接続され、本発明の論理処理を実行する、分散
処理コンピュータ・システムを示す図。
【図5】クライアントに対して切断状態ライト処理を実
行する場合の、クライアントにおける論理処理の流れを
示すフロー・チャート。
【図6】サーバが再び使用可能となり、クライアント・
ファイルをサーバにコピーする際に、クライアントおよ
びサーバにおいて実行される論理処理の流れを示すフロ
ー・チャート。
【符号の説明】
20 コンピュータ・サーバ 21 プロセッサ 22 入出力部 23 中央演算装置 24 メモリ部 25 キーボード 26 表示装置 29 ディスク記憶装置 35 クライアント・プロセッサ 45 アプリケーション・プログラム 46 ネットワーク
───────────────────────────────────────────────────── フロントページの続き (71)出願人 597004720 2550 Garcia Avenue,MS PAL1−521,Mountain V iew,California 94043− 1100,United States of America (72)発明者 マイケル・ジェイ・スティルウェル アメリカ合衆国コロラド州80920,コロラ ド・スプリングス,スター・ランチ・ロー ド 4285

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】クライアント/サーバ計算機システムにお
    いて、サーバが使用可能になったときに切断状態ライト
    の間にクライアントにおいて書き込まれた不許可データ
    が、、サーバにコピーされるのを防止する装置であっ
    て、 所定のファイルに対するファイル・ライト要求に応答し
    て、前記所定のファイルに対して以前に切断状態ライト
    があったか否かについてチェックを行う、クライアント
    におけるチェック・モジュールと、 前記ファイル・ライト要求に付随する資格と、前記所定
    のファイルに対する以前の切断状態ライトに対する以前
    の資格との間に資格の変化がない場合、前記ファイル・
    ライト要求に含まれているデータを前記クライアントの
    前記所定のファイルに書き込む、クライアント・ライト
    ・モジュールと、 前記ファイル・ライト要求に付随する資格と前記以前の
    資格との間で資格の変化があった場合、前記ファイル・
    ライト処理を留保する、クライアントにおける留保モジ
    ュールと、から成ることを特徴とする装置。
  2. 【請求項2】請求項1記載の装置であって、更に、 前記ファイル・ライト要求が前記所定のファイルに対す
    るかかる要求の最初のものである場合、ファイル・ライ
    ト要求に付随する資格を記憶することによって、こうし
    て記憶された資格がその後前記以前の資格となるように
    する、クライアントにおける記憶モジュールを含むこと
    を特徴とする装置。
  3. 【請求項3】請求項2記載の装置において、前記クライ
    アント・ライト・モジュールは、前記ファイル・ライト
    要求が前記所定のファイルに対するかかる要求の最初の
    ものである場合、前記ファイル・ライト要求に含まれる
    データも前記所定のファイルに書き込むことを特徴とす
    る装置。
  4. 【請求項4】請求項1記載の装置において、更に、 前記切断状態ライトの後にサーバがファイル処理に使用
    可能となったことに応答して、前記所定のファイルを、
    前記以前の資格と共にサーバに送出する、クライアント
    における送出モジュールと、 前記以前の資格がサーバによって容認された場合、前記
    所定のファイルを受信し、サーバに前記所定のファイル
    を書き込むサーバ・ライト・モジュールと、を含むこと
    を特徴とする装置。
  5. 【請求項5】請求項4記載の装置において、更に、 前記切断状態ライトの後にサーバがファイル処理に使用
    可能となったことに応答して、前記留保モジュールによ
    って留保されていたファイル・ライト処理を起動する、
    クライアントにおける起動モジュールを含むことを特徴
    とする装置。
  6. 【請求項6】サーバがクライアントに使用可能となった
    ときにクライアント切断ライト処理をサーバに再生する
    最適化ログ・ファイル・システムを有するクライアント
    /サーバ計算機システムにおいて、サーバが使用可能に
    なったときに、クライアントの目標ファイルへの不許可
    の切断ライト処理におけるデータが、サーバにコピーさ
    れるのを防止する方法であって、 目標ファイルに対するライト要求であって、データと要
    求資格とを有する前記ライト要求に応答して、クライア
    ントの前記目標ファイルが既に書き込まれているか否か
    について検出を行うステップと、 前記検出ステップが、前記目標ファイルが未だ書き込ま
    れていないことを検出した場合、前記ライト要求からの
    要求資格を、目標ファイル識別子によって対応付けて記
    憶された資格として、資格表に入力し、前記ライト要求
    からのデータを前記目標ファイルに書き込むステップ
    と、 前記検出ステップが、前記目標ファイルが既に書き込ま
    れていることを検出した場合、前記要求資格を前記記憶
    済み資格と照合するステップと、 前記要求資格が前記記憶済み資格と同一である場合、前
    記ライト要求からのデータを前記目標ファイルに書き込
    むステップと、 前記要求資格が前記記憶済み資格と同一でない場合、前
    記ライト要求をクライアントにおいて留保するステップ
    と、から成ることを特徴とする方法。
  7. 【請求項7】請求項6記載の方法において、前記照合ス
    テップは、 前記資格表から、前記目標ファイルに対する記憶済み資
    格を獲得するステップと、 前記記憶済み資格を前記要求資格と比較し、前記要求資
    格が前記記憶済み資格と一致するか否かを示すステップ
    と、から成ることを特徴とする方法。
  8. 【請求項8】請求項6記載の方法であって、更に、 クライアントにおいて、サーバが使用可能であることを
    検出するステップと、 前記資格表から、前記目標ファイルの記憶済み資格を読
    み出すステップと、 前記目標ファイルを、前記記憶済み資格と共に、サーバ
    に送出するステップと、を含むことを特徴とする方法。
  9. 【請求項9】請求項8記載の方法であって、更に、 サーバにおいて、前記クライアントから前記目標ファイ
    ルと共に受信した記憶済み資格を検査し、前記記憶済み
    資格が容認可能かあるいは容認不可能かを示すステップ
    と、 前記記憶済み資格が容認可能である場合、前記目標ファ
    イルをサーバに書き込むステップと、 前記記憶済み資格が容認不可能である場合、エラー・メ
    ッセージをクライアントに送出するステップと、を含む
    ことを特徴とする方法。
  10. 【請求項10】請求項6記載の方法であって、更に、 クライアントにおいて、サーバが未だ使用可能であるこ
    とを検出するステップと、 前記留保ステップによってクライアントに留保されてい
    るライト処理を起動するステップと、を含むことを特徴
    とする方法。
  11. 【請求項11】請求項10記載の方法であって、更に、 前記資格表から、前記目標ファイルの記憶済み資格を読
    み出すステップと、 前記目標ファイルを、前記記憶済み資格と共に、サーバ
    に送出するステップと、を含むことを特徴とする方法。
  12. 【請求項12】請求項11記載の方法であって、更に、 サーバにおいて、前記クライアントから前記目標ファイ
    ルと共に受信した記憶済み資格を検査し、前記記憶済み
    資格が容認可能かあるいは容認不可能かを示すステップ
    と、 前記記憶済み資格が容認可能である場合、前記目標ファ
    イルをサーバに書き込むステップと、 前記記憶済み資格が容認不可能である場合、エラー・メ
    ッセージをクライアントに送出するステップと、を含む
    ことを特徴とする方法。
  13. 【請求項13】サーバがクライアントに使用可能となっ
    たときにクライアント切断状態ライト処理をサーバに再
    生する最適化ログ・ファイル・システムを有するクライ
    アント/サーバ計算機システムによって読み取り可能な
    コンピュータ・プログラム記憶媒体であって、該コンピ
    ュータ・プログラム記憶媒体は、サーバが使用可能にな
    ったときに、クライアントの目標ファイルへの不許可の
    切断ライト処理におけるデータが、サーバにコピーされ
    るのを防止するコンピュータ・プロセスを実行するため
    の命令のコンピュータ・プログラムをエンコードしたも
    のであり、前記コンピュータ・プロセスは、 クライアントの目標ファイルに対するライト要求であっ
    て、データと要求資格とを含む前記ライト要求に応答し
    て、前記目標ファイルが既に書き込まれているか否かに
    ついて、クライアントにおいて検出するステップと、 前記検出ステップが、前記目標ファイルが未だ書き込ま
    れていないことを検出した場合、前記ライト要求からの
    要求資格を、目標ファイル識別子によって対応付けて記
    憶された資格として、資格表に入力し、前記ライト要求
    からのデータを前記目標ファイルに書き込むステップ
    と、 前記検出ステップが、前記目標ファイルが既に書き込ま
    れていることを検出した場合、前記要求資格を前記記憶
    済み資格と照合するステップと、 前記要求資格が前記記憶済み資格と同一である場合、前
    記ライト要求からのデータを前記目標ファイルに書き込
    むステップと、 前記要求資格が前記記憶済み資格と同一でない場合、前
    記ライト要求をクライアントにおいて留保するステップ
    と、から成ることを特徴とするコンピュータ・プログラ
    ム記憶媒体。
  14. 【請求項14】請求項13記載のコンピュータ・プログ
    ラム記憶媒体において、前記コンピュータ・プロセスの
    照合するステップは、 前記資格表から、前記目標ファイルに対する記憶済み資
    格を獲得するステップと、 前記記憶済み資格を前記要求資格と比較し、前記要求資
    格が前記記憶済み資格と一致するか否かを示すステップ
    と、から成ることを特徴とするコンピュータ・プログラ
    ム記憶媒体。
  15. 【請求項15】請求項14記載のコンピュータ・プログ
    ラム記憶媒体において、前記コンピュータ・プログラム
    における前記コンピュータ・プロセスは、更に、 クライアントにおいて、サーバが使用可能であることを
    検出するステップと、 前記資格表から、前記目標ファイルの記憶済み資格を読
    み出すステップと、 前記目標ファイルを、前記記憶済み資格と共に、サーバ
    に送出するステップと、を含むことを特徴とするコンピ
    ュータ・プログラム記憶媒体。
  16. 【請求項16】請求項15記載のコンピュータ・プログ
    ラム記憶媒体において、前記コンピュータ・プログラム
    における前記コンピュータ・プロセスは、更に、 サーバにおいて、前記クライアントから前記目標ファイ
    ルと共に受信した記憶済み資格を検査し、前記記憶済み
    資格が容認可能かあるいは容認不可能かを示すステップ
    と、 前記記憶済み資格が容認可能である場合、前記目標ファ
    イルをサーバに書き込むステップと、 前記記憶済み資格が容認不可能である場合、エラー・メ
    ッセージをクライアントに送出するステップと、を含む
    ことを特徴とするコンピュータ・プログラム記憶媒体。
  17. 【請求項17】クライアント/サーバ計算機システムに
    ダウンロードされたコンピュータ・プログラムを記憶す
    るコンピュータ・プログラム伝送媒体であって、前記ク
    ライアント/サーバ計算機システムは、サーバがクライ
    アントに使用可能となったときにクライアント切断状態
    ライト処理をサーバに再生する最適化ログ・ファイル・
    システムを有し、前記コンピュータ・プログラム伝送媒
    体は、サーバが使用可能になったときに、不許可の切断
    ライト処理においてクライアントの目標ファイルに書き
    込まれたデータが、前記目標ファイルからサーバにコピ
    ーされるのを防止するコンピュータ・プロセスを実行す
    るための命令のコンピュータ・プログラムをエンコード
    したものであり、前記コンピュータ・プロセスは、 クライアントの目標ファイルに対するライト要求であっ
    て、データと要求資格とを含む前記ライト要求に応答し
    て、前記目標ファイルが既に書き込まれているか否かに
    ついて、クライアントにおいて検出するステップと、 前記検出ステップが、前記目標ファイルが未だ書き込ま
    れていないことを検出した場合、前記ライト要求からの
    要求資格を、目標ファイル識別子によって対応付けて記
    憶された資格として、資格表に入力し、前記ライト要求
    からのデータを前記目標ファイルに書き込むステップ
    と、 前記検出ステップが、前記目標ファイルが既に書き込ま
    れていることを検出した場合、前記要求資格を前記記憶
    済み資格と照合するステップと、 前記要求資格が前記記憶済み資格と同一である場合、前
    記ライト要求からのデータを前記目標ファイルに書き込
    むステップと、 前記要求資格が前記記憶済み資格と同一でない場合、前
    記ライト要求をクライアントにおいて留保するステップ
    と、から成ることを特徴とするコンピュータ・プログラ
    ム伝送媒体。
  18. 【請求項18】請求項17記載のコンピュータ・プログ
    ラム伝送媒体において、前記コンピュータ・プログラム
    中の前記コンピュータ・プロセスの照合するステップ
    は、 前記資格表から、前記目標ファイルに対する記憶済み資
    格を獲得するステップと、 前記記憶済み資格を前記要求資格と比較し、前記要求資
    格が前記記憶済み資格と一致するか否かを示すステップ
    と、から成ることを特徴とするコンピュータ・プログラ
    ム伝送媒体。
  19. 【請求項19】請求項18記載のコンピュータ・プログ
    ラム伝送媒体において、前記コンピュータ・プログラム
    における前記コンピュータ・プロセスは、更に、 クライアントにおいて、サーバが使用可能であることを
    検出するステップと、 前記資格表から、前記目標ファイルの記憶済み資格を読
    み出すステップと、 前記目標ファイルを、前記記憶済み資格と共に、サーバ
    に送出するステップと、を含むことを特徴とするコンピ
    ュータ・プログラム伝送媒体。
  20. 【請求項20】請求項19記載のコンピュータ・プログ
    ラム伝送媒体において、前記コンピュータ・プログラム
    における前記コンピュータ・プロセスは、更に、 サーバにおいて、前記クライアントから前記目標ファイ
    ルと共に受信した記憶済み資格を検査し、前記記憶済み
    資格が容認可能かあるいは容認不可能かを示すステップ
    と、 前記記憶済み資格が容認可能である場合、前記目標ファ
    イルをサーバに書き込むステップと、 前記記憶済み資格が容認不可能である場合、エラー・メ
    ッセージをクライアントに送出するステップと、を含む
    ことを特徴とするコンピュータ・プログラム伝送媒体。
JP9250762A 1996-09-17 1997-09-16 クライアント/サーバ計算機システムにおける切断状態ライトの許可装置及び方法 Pending JPH10232810A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US715183 1985-03-22
US08/715,183 US5826021A (en) 1996-09-17 1996-09-17 Disconnected write authorization in a client/server computing system

Publications (1)

Publication Number Publication Date
JPH10232810A true JPH10232810A (ja) 1998-09-02

Family

ID=24872996

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9250762A Pending JPH10232810A (ja) 1996-09-17 1997-09-16 クライアント/サーバ計算機システムにおける切断状態ライトの許可装置及び方法

Country Status (4)

Country Link
US (1) US5826021A (ja)
EP (1) EP0831386B1 (ja)
JP (1) JPH10232810A (ja)
DE (1) DE69702169T2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009503625A (ja) * 2005-04-04 2009-01-29 ユナイト,インコーポレイテッド 個人属性に対する分散管理フレームワーク

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5978475A (en) * 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system
US6606663B1 (en) * 1998-09-29 2003-08-12 Openwave Systems Inc. Method and apparatus for caching credentials in proxy servers for wireless user agents
US6349338B1 (en) * 1999-03-02 2002-02-19 International Business Machines Corporation Trust negotiation in a client/server data processing network using automatic incremental credential disclosure
US7200666B1 (en) 2000-07-07 2007-04-03 International Business Machines Corporation Live connection enhancement for data source interface
US6985915B2 (en) 2001-02-28 2006-01-10 Kiran Somalwar Application independent write monitoring method for fast backup and synchronization of files
US6847983B2 (en) 2001-02-28 2005-01-25 Kiran Somalwar Application independent write monitoring method for fast backup and synchronization of open files
US7428751B2 (en) * 2002-12-05 2008-09-23 Microsoft Corporation Secure recovery in a serverless distributed file system
US7441011B2 (en) * 2003-10-23 2008-10-21 Microsoft Corporation Truth on client persistent caching
US7363631B1 (en) * 2003-12-23 2008-04-22 Unisys Corporation Interface for accessing an open distributed transaction processing system log file
US8688749B1 (en) 2011-03-31 2014-04-01 Palantir Technologies, Inc. Cross-ontology multi-master replication
US8554719B2 (en) 2007-10-18 2013-10-08 Palantir Technologies, Inc. Resolving database entity information
US8984390B2 (en) 2008-09-15 2015-03-17 Palantir Technologies, Inc. One-click sharing for screenshots and related documents
US8364642B1 (en) 2010-07-07 2013-01-29 Palantir Technologies, Inc. Managing disconnected investigations
US8732574B2 (en) 2011-08-25 2014-05-20 Palantir Technologies, Inc. System and method for parameterizing documents for automatic workflow generation
US8782004B2 (en) 2012-01-23 2014-07-15 Palantir Technologies, Inc. Cross-ACL multi-master replication
US9348677B2 (en) 2012-10-22 2016-05-24 Palantir Technologies Inc. System and method for batch evaluation programs
US10140664B2 (en) 2013-03-14 2018-11-27 Palantir Technologies Inc. Resolving similar entities from a transaction database
US8903717B2 (en) 2013-03-15 2014-12-02 Palantir Technologies Inc. Method and system for generating a parser and parsing complex data
US8930897B2 (en) 2013-03-15 2015-01-06 Palantir Technologies Inc. Data integration tool
US8868486B2 (en) 2013-03-15 2014-10-21 Palantir Technologies Inc. Time-sensitive cube
US8924388B2 (en) 2013-03-15 2014-12-30 Palantir Technologies Inc. Computer-implemented systems and methods for comparing and associating objects
US8909656B2 (en) 2013-03-15 2014-12-09 Palantir Technologies Inc. Filter chains with associated multipath views for exploring large data sets
US8855999B1 (en) 2013-03-15 2014-10-07 Palantir Technologies Inc. Method and system for generating a parser and parsing complex data
US8886601B1 (en) 2013-06-20 2014-11-11 Palantir Technologies, Inc. System and method for incrementally replicating investigative analysis data
US8601326B1 (en) 2013-07-05 2013-12-03 Palantir Technologies, Inc. Data quality monitors
US8938686B1 (en) 2013-10-03 2015-01-20 Palantir Technologies Inc. Systems and methods for analyzing performance of an entity
US9105000B1 (en) 2013-12-10 2015-08-11 Palantir Technologies Inc. Aggregating data from a plurality of data sources
US10579647B1 (en) 2013-12-16 2020-03-03 Palantir Technologies Inc. Methods and systems for analyzing entity performance
US9043696B1 (en) 2014-01-03 2015-05-26 Palantir Technologies Inc. Systems and methods for visual definition of data associations
US8924429B1 (en) 2014-03-18 2014-12-30 Palantir Technologies Inc. Determining and extracting changed data from a data source
US9836580B2 (en) 2014-03-21 2017-12-05 Palantir Technologies Inc. Provider portal
US9483546B2 (en) 2014-12-15 2016-11-01 Palantir Technologies Inc. System and method for associating related records to common entities across multiple lists
US11302426B1 (en) 2015-01-02 2022-04-12 Palantir Technologies Inc. Unified data interface and system
US10103953B1 (en) 2015-05-12 2018-10-16 Palantir Technologies Inc. Methods and systems for analyzing entity performance
US10628834B1 (en) 2015-06-16 2020-04-21 Palantir Technologies Inc. Fraud lead detection system for efficiently processing database-stored data and automatically generating natural language explanatory information of system results for display in interactive user interfaces
US9418337B1 (en) 2015-07-21 2016-08-16 Palantir Technologies Inc. Systems and models for data analytics
US9392008B1 (en) 2015-07-23 2016-07-12 Palantir Technologies Inc. Systems and methods for identifying information related to payment card breaches
US10127289B2 (en) 2015-08-19 2018-11-13 Palantir Technologies Inc. Systems and methods for automatic clustering and canonical designation of related data in various data structures
US9984428B2 (en) 2015-09-04 2018-05-29 Palantir Technologies Inc. Systems and methods for structuring data from unstructured electronic data files
US9760556B1 (en) 2015-12-11 2017-09-12 Palantir Technologies Inc. Systems and methods for annotating and linking electronic documents
US9514414B1 (en) 2015-12-11 2016-12-06 Palantir Technologies Inc. Systems and methods for identifying and categorizing electronic documents through machine learning
US11106692B1 (en) 2016-08-04 2021-08-31 Palantir Technologies Inc. Data record resolution and correlation system
US10133588B1 (en) 2016-10-20 2018-11-20 Palantir Technologies Inc. Transforming instructions for collaborative updates
US11074277B1 (en) 2017-05-01 2021-07-27 Palantir Technologies Inc. Secure resolution of canonical entities
US10235533B1 (en) 2017-12-01 2019-03-19 Palantir Technologies Inc. Multi-user access controls in electronic simultaneously editable document editor
US11061874B1 (en) 2017-12-14 2021-07-13 Palantir Technologies Inc. Systems and methods for resolving entity data across various data structures
US10838987B1 (en) 2017-12-20 2020-11-17 Palantir Technologies Inc. Adaptive and transparent entity screening
US11061542B1 (en) 2018-06-01 2021-07-13 Palantir Technologies Inc. Systems and methods for determining and displaying optimal associations of data items
US10795909B1 (en) 2018-06-14 2020-10-06 Palantir Technologies Inc. Minimized and collapsed resource dependency path

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4864616A (en) * 1987-10-15 1989-09-05 Micronyx, Inc. Cryptographic labeling of electronically stored data
US5113519A (en) * 1989-05-15 1992-05-12 International Business Machines Corporation Maintenance of file attributes in a distributed data processing system
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
US5052040A (en) * 1990-05-25 1991-09-24 Micronyx, Inc. Multiple user stored data cryptographic labeling system and method
JPH04130950A (ja) * 1990-09-21 1992-05-01 Toshiba Corp ネットワークシステム
US5274824A (en) * 1991-03-01 1993-12-28 Bull Hn Information Systems Inc. Keyring metaphor for user's security keys on a distributed multiprocess data system
US5235642A (en) * 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US6119151A (en) * 1994-03-07 2000-09-12 International Business Machines Corp. System and method for efficient cache management in a distributed file system
US6128648A (en) * 1994-11-23 2000-10-03 International Business Machines Corporation Information handling system and method for maintaining coherency between network servers and mobile terminals

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009503625A (ja) * 2005-04-04 2009-01-29 ユナイト,インコーポレイテッド 個人属性に対する分散管理フレームワーク

Also Published As

Publication number Publication date
EP0831386B1 (en) 2000-05-31
EP0831386A1 (en) 1998-03-25
DE69702169D1 (de) 2000-07-06
US5826021A (en) 1998-10-20
DE69702169T2 (de) 2001-03-08

Similar Documents

Publication Publication Date Title
JPH10232810A (ja) クライアント/サーバ計算機システムにおける切断状態ライトの許可装置及び方法
US8229897B2 (en) Restoring a file to its proper storage tier in an information lifecycle management environment
US7376651B2 (en) Virtual storage device that uses volatile memory
US6850955B2 (en) Storage system and control method
JP5254611B2 (ja) 固定内容分散データ記憶のためのメタデータ管理
US6389459B1 (en) Virtualized storage devices for network disk mirroring applications
US7979416B1 (en) Metadirectory namespace and method for use of the same
US6446219B2 (en) Highly available cluster message passing facility
US7024529B2 (en) Data back up method and its programs
CA2153769C (en) Apparatus and method for transferring and storing data from an arbitrarily large number of networked computer storage devices
US8732121B1 (en) Method and system for backup to a hidden backup storage
US7107483B2 (en) Apparatus and method for enhancing data availability by leveraging primary/backup data storage volumes
JP3504763B2 (ja) 分散システムに使用されるクライアント,サーバ及び記憶装置並びに分散システムにおける資源管理用サーバの復旧方法
CN101493869B (zh) 用于文件备份的密码保护
US20110282837A1 (en) Virtually infinite reliable storage across multiple storage devices and storage services
JPH1097451A (ja) クライアント/サーバ計算機システムにおけるログ・ファイルの最適化方法及び装置
JPH086840A (ja) サーバ回復のためのディレクトリ操作の完了を判定する機構
US7809898B1 (en) Detecting and repairing inconsistencies in storage mirrors
JPH1069422A (ja) 切断中の処理のためのファイル番号リマッピング方法及び装置
US9971532B2 (en) GUID partition table based hidden data store system
US6823348B2 (en) File manager for storing several versions of a file
JP2007241486A (ja) 記憶装置システム
US7281153B2 (en) Apparatus, system, and method for transactional peer recovery in a data sharing clustering computer system
JPH0675862A (ja) ドッキングステーション向き接続承認方法
Li et al. A hybrid disaster-tolerant model with DDF technology for MooseFS open-source distributed file system