DE69929772T2 - Dateizugriffsteuerung in einem mehrfachprotokoll-datei-server - Google Patents
Dateizugriffsteuerung in einem mehrfachprotokoll-datei-server Download PDFInfo
- Publication number
- DE69929772T2 DE69929772T2 DE69929772T DE69929772T DE69929772T2 DE 69929772 T2 DE69929772 T2 DE 69929772T2 DE 69929772 T DE69929772 T DE 69929772T DE 69929772 T DE69929772 T DE 69929772T DE 69929772 T2 DE69929772 T2 DE 69929772T2
- Authority
- DE
- Germany
- Prior art keywords
- file
- access control
- file server
- unix
- permissions
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Description
- Hintergrund der Erfindung
- 1. Gebiet der Erfindung
- Die Erfindung betrifft eine Dateizugriffssteuerung in einem Mehrfachprotokoll-Dateiserver.
- 2. Stand der Technik
- In einem integrierten Computernetzwerk ist es für vielfältige Client-Einrichtungen wünschenswert, einen Zugriff auf die gleichen Dateien zu teilen. Ein bekanntes Verfahren ist, einen Netzwerkdateiserver zum Speichern von Dateien bereitzustellen, der im Stande ist, Dateiserveranfragen von diesen Client-Einrichtungen zu empfangen und zu beantworten. Diese Dateiserveranfragen werden unter Verwendung eines Dateiserverprotokolls erzeugt, das sowohl von dem Dateiserver als auch von der Client-Einrichtung erkannt und befolgt wird. Weil die Dateien auf dem Dateiserver gespeichert sind, haben vielfältige Client-Einrichtungen die Möglichkeit, einen Zugriff auf die gleichen Dateien zu teilen.
- In einem Dateisystem, das zur Verwendung durch mehr als einen Benutzer vorgesehen ist, ist es wünschenswert, durch Programme einen Zugriff auf Dateien auf dem Dateisystem einzuschränken. Ein eingeschränkter Zugriff umfasst wenigstens den Aspekt der (1) Benutzerauthentisierung – Ermitteln, dass die anfragenden Benutzer wirklich diejenigen sind, die sie vorgeben zu sein, und (2) der Zugriffssteuervalidierung – Ermitteln, dass es einem authentisierten Benutzer erlaubt ist, auf eine bestimmte Datei in einer bestimmten Weise zuzugreifen. Wenn das Dateisystem auf einem Dateiserver geführt wird, der entfernt von dem Benutzer, der die Anfrage durchführt, ist, gibt es einen zusätzlichen Aspekt des Zugriffssteuerprotokolls – welche Anfragen können von dem Benutzer zum Zugriff auf Dateien oder um eine Zugriffssteuerung für Dateien einzustellen gemacht werden.
- Ein Problem im Stand der Technik ist, dass es vielfältige diverse Modelle zur Zugriffssteuervalidierung gibt, wobei jedes typischerweise mit einem bestimmten Dateisystem verknüpft ist, und es gibt vielfältige diverse Zugriffssteuerprotokolle, wobei jedes typischerweise mit einem Modell zur Zugriffssteuervalidierung korrespondiert. Abgesehen von den Unterschieden zwischen diesen Modellen und Protokollen sollte der Dateiserver auf Dateiserveranfragen von jedem Benutzer antworten und ein Zugriffssteuervalidierungsverhalten zeigen, dass mit jedem Modell eines Benutzers konsistent ist und ohne Sicherheitsverletzungen oder Überraschungen für Benutzer ist.
- Zum Beispiel ist ein erstes Zugriffssteuermodell, welches häufig verwendet wird, mit dem Unix-Betriebssystem (oder einer Variante davon) verknüpft. Dieses erste Zugriffssteuermodell verknüpft Berechtigungen mit jeder Datei für einen Dateibesitzer, für eine Gruppe des Besitzers und für alle anderen Benutzer. Diese Berechtigungen erlauben einen Zugriff (für den Besitzer, die Gruppe oder alle anderen Benutzer) zum Lesen, Schreiben oder Ausführen der betreffenden Datei. Dieses erste Zugriffssteuermodell wird typischerweise durch das NFS-Dateiserverprotokoll („Network File System")implementiert, das möglicherweise durch ein zusätzliches Dateisperrprotokoll erweitert ist, NLM („Network Lock Manager"). Ein zweites Zugriffssteuermodell, das häufig verwendet wird, ist mit dem Windows-NT-Betriebssystem verknüpft. Dieses zweite Zugriffssteuermodell verknüpft eine ACL („Access Control List") mit jeder Datei, wobei jeder Eintrag in der ACL einen individuellen Benutzer, eine Gruppe von Benutzern oder alle Benutzer spezifiziert. Jeder Eintrag kann einen Zugriff (für die spezifizierten Benutzer) zum Schreiben, Lesen oder Ausführen der betreffenden Datei erlauben, oder kann einen Zugriff spezifisch versagen. Dieses zweite Zugriffssteuermodell wird typischerweise durch das CIFS-Protokoll („Common Internet File System") implementiert. Jedoch können NT-Einrichtungen mittels der „PC NFS"-Implementierung auch das NFS-Protokoll benutzen und Unix-Einrichtungen können auch POSIX-ACLs manipulieren. Diese beiden Zugriffssteuermodelle, die häufig verwendet werden, unterscheiden sich in wesentlichen Punkten, umfassend, (1) welche Berechtigungen einer Datei zugewiesen werden können, (2) mit welcher Genauigkeitsgranularität Berechtigungen zugewiesen werden können und (3) wie Benutzer identifiziert werden, um sie mit Berechtigungen abzugleichen.
- Ein im Stand der Technik bekanntes Verfahren ist, einen Mehrfachprotokoll-Dateiserver bereitzustellen, der sämtliche Sicherheitssemantik auf diejenige eines einzelnen nativen Betriebssystems für den Dateiserver abbildet und dieses einzelne native Betriebssystem verwendet, um die Dateizugriffssteuerung zu validieren. Dem „Samba"-System und ähnlichen Emulationspaketen wird zugestanden, dieses bekannte Verfahren zu verwenden. Dieses bekannte Verfahren hat den Nachteil, dass es in Sicherheitsfehlern oder Überraschungen für diejenigen Client-Einrichtungen resultieren kann, die eine andere Sicherheitssemantik verwenden, als das native Betriebssystem des Dateiservers.
- Ein weiteres im Stand der Technik bekanntes Verfahren ist, einen Mehrfachprotokoll-Dateiserver bereitzustellen, der unterschiedliche Typen von Sicherheitssemantiken für unterschiedliche Dateien unterstützt, aber versucht, eine Dateizugriffssteuerung für jeden Benutzer unter Verwendung des Zugriffssteuermo dells des Benutzers zu validieren. Einige „Netware"-Produkte, die von Novell Corporation erhältlich sind, wird zugestanden, dieses bekannte Verfahren zu verwenden. Dieses bekannte Verfahren hat den Nachteil, dass das Zugriffssteuermodell des Benutzers wesentlich von dem Zugriffssteuermodell abweichen kann, das für die Datei eingestellt ist, was in Sicherheitsfehlern oder Überraschungen für diejenigen Client-Einrichtungen resultiert, die andere Sicherheitssemantiken verwenden, als sie mit der Zieldatei verknüpft sind.
-
US 5,675,782 offenbart ein Verfahren und ein System zum Steuern von Einheiten auf einem Netzwerk, auf dem eine Vielzahl von Servern installiert sind, die verschiedene Betriebssysteme verwenden. Eine Anfrage wird durch einen Benutzer an einer Workstation auf dem Netzwerk eingegeben, um Zugriffsberechtigungen im Hinblick auf eine vertrauenswürdige Stelle für eine Einheit auf dem Netzwerk einzustellen. In Reaktion auf die Anfrage werden verschiedene Anwendungsprogrammierungsschnittstellen aufgerufen, um die generische Anfrage zum Einstellen von Berechtigungen auf der Einheit in ein Format zu übersetzen, das für das Betriebssystem geeignet ist, das die Einheit steuert. Einheiten sind entweder Software, wie zum Beispiel Verzeichnisse und Dateien, oder Hardware, wie zum Beispiel Drucker. - Dementsprechend wäre es wünschenswert, ein Verfahren und ein System zum Durchsetzen einer Dateisicherheitssemantik zwischen Client-Einrichtungen bereitzustellen, die vielfältige, diverse Zugriffssteuermodelle und vielfältige diverse Dateiserverprotokolle verwenden. Dieser Vorteil wird in einer Ausführungsform der Erfindung erreicht, in welcher ein Mehrfachprotokoll-Dateiserver jede Datei mit einem bestimmten Zugriffssteuermodell aus einer Vielzahl von möglichen Zugriffssteuermodellen identifiziert und dieses bestimmte Zugriffssteuermodell für alle Zugriffe auf diese Datei durchsetzt. Wenn der Dateiserver eine Dateiserveranfrage für diese Datei unter Verwendung eines Dateiserverprotokolls mit einem unterschiedlichen Zugriffssteuermodell empfängt, übersetzt der Dateiserver die Zugriffssteuereinschränkungen, die durch das Zugriffssteuermodell der Datei gegeben sind, in nicht weniger restriktive Zugriffssteuereinschränkungen in dem unterschiedlichen Zugriffssteuermodell. Der Dateiserver beschränkt einen Zugriff auf die Datei unter Verwendung der übersetzten Zugriffssteuereinschränkungen.
- Zusammenfassung der Erfindung
- Gemäß eines Aspekts der Erfindung wird ein Verfahren zum Betreiben eines Dateiservers bereitgestellt, gekennzeichnet durch die Schritte:
Identifizieren einer ersten Datei auf dem Dateiserver mit einem ersten Zugriffssteuermodell, das aus einer Vielzahl von Zugriffssteuermodellen ausgewählt wird, die auf dem Dateiserver implementiert sind, wobei der Dateiserver eine Vielzahl von Dateien beinhaltet, von welchen wenigstens einige mit verschiedenen Zugriffssteuermodellen verknüpft sind;
Identifizieren der ersten Datei mit einem zweiten Zugriffssteuermodell in Reaktion auf eine Dateiserveranfrage; und
Durchsetzen des ersten Zugriffssteuermodells für alle Zugriffe auf die erste Datei, wobei ein Zugriff auf die erste Datei nur in Reaktion auf eine Anfrage erlaubt wird, welche Berechtigungen in dem ersten Zugriffssteuermodell genügt. - Ein weiterer Aspekt der Erfindung ist ein Dateiserver, wie er in Anspruch 20 definiert ist. Weitere Ausführungsformen der Erfindung sind in den entsprechenden abhängigen Ansprüchen spezifiziert.
- Wenn der Dateiserver eine Dateiserveranfrage für diese Datei unter Verwendung eines verschiedenen Zugriffssteuermodells empfängt, übersetzt der Dateiserver die Zugriffssteuereinschränkungen für diese Datei in nicht weniger restriktive Einschränkungen in dem verschiedenen Modell.
- Der Dateiserver schränkt einen Zugriff durch die Client-Einrichtung unter Verwendung der übersetzten Zugriffssteuereinschränkungen ein.
- In einer bevorzugten Ausführungsform wird jeder Datei das Zugriffssteuermodell des Benutzers zugeordnet, der die Datei erzeugt hat oder der als letztes Zugriffssteuereinschränkungen für die Datei eingestellt hatte. Wenn ein Benutzer mit einem unterschiedlichen Zugriffssteuermodell Zugriffssteuereinschränkungen einstellt, wird das Zugriffssteuermodell für die Datei in das neuen Modell geändert. Dateien sind in einer Baumhierarchie organisiert, in der jeder Baum auf eins oder mehrere Zugriffssteuermodelle eingeschränkt ist (was die Fähigkeit von Benutzer einschränken kann, Zugriffssteuereinschränkungen für Dateien in dem Baum einzustellen). Jeder Baum kann auf ein Nur-NT-Modell-Format, ein Nur-Unix-Modell-Format oder ein gemischtes NT-oder-Unix-Modell-Format eingeschränkt werden.
- Kurze Beschreibung der Zeichnungen
- Die Zeichnung zeigt ein Blockdiagramm eines Systems zum Durchsetzen diverser Zugriffssteuermodelle unter Client-Einrichtungen.
- Detaillierte Beschreibung der bevorzugten Ausführungsform
- In der folgenden Beschreibung wird eine bevorzugte Ausführungsform der Erfindung im Hinblick auf bevorzugte Prozessschritte und Datenstrukturen be schrieben. Jedoch erkennt der Fachmann nach einer Prüfung dieser Anmeldung, dass Ausführungsformen der Erfindung unter Verwendung eines oder mehrerer Allzweckprozessoren (oder Spezialprozessoren, die auf die bestimmten Prozessschritte und Datenstrukturen angepasst sind), die unter einer Programmsteuerung betrieben werden, implementiert werden können, und dass eine hier beschriebene Implementierung der bevorzugten Prozessschritte und Datenstrukturen, die eine solche Ausrüstung verwendet, keine übermäßigen Experimente oder eine weitere Erfindung erfordert.
- Systemelemente
- Die Figur zeigt ein Blockdiagramm eines Systems zum Durchsetzen diverser Zugriffssteuermodelle unter Client-Einrichtungen.
- Ein System
100 umfasst einen Dateiserver110 und eine Menge von Client-Einrichtungen120 . - Der Dateiserver
110 hält ein Dateisystem111 , welches eine Menge von Dateien112 umfasst. - Der Dateiserver
110 ist eingerichtet, Dateiserveranfragen121 von den Client-Einrichtungen120 zu empfangen. Der Dateiserver110 analysiert die Syntax (engl.: to parse) jeder Anfrage121 , ermittelt, ob die in der Anfrage121 angefragte Operation erlaubt ist (für die Client-Einrichtung120 , die die Anfrage121 gesendet hat, und für die eine oder die mehreren Zieldateien112 , die in der Anfrage121 spezifiziert sind). Falls sie erlaubt ist, führt der Dateiserver110 diese Operation auf der einen oder den mehreren Zieldateien112 durch. - Der Dateiserver
110 ist auch eingerichtet, um Dateiserverantworten122 an die Client-Einrichtungen120 zu übertragen. Der Dateiserver110 ermittelt die Antwort auf jede Anfrage121 (möglicherweise umfassend eine Antwort, die anzeigt, dass die angefragte Operation nicht erlaubt war), erzeugt diese Antwort122 und überträgt die Antwort122 an die Client-Einrichtung120 , die die Anfrage121 gesendet hatte. - Jede Client-Einrichtung
120 ist eingerichtet, Dateiserveranfragen121 an den Dateiserver110 zu übertragen und Dateiserverantworten122 von dem Dateiserver110 zu empfangen. - Zugriffssteuermodelle
- In einer bevorzugten Ausführungsform kann jede Client-Einrichtung
120 entweder eine Unix-Client-Einrichtung120 oder eine Windows-NT-Client-Einrichtung120 sein. Jede Client-Einrichtung120 kann entweder das NFS-Dateiserverprotokoll verwenden, um Anfragen121 zu machen, oder das CIFS-Dateiserverprotokoll verwenden, um Anfragen121 zu machen. (Obwohl typischerweise Unix-Client-Einrichtungen120 das NFS-Dateiserverprotokoll verwenden und NT-Client-Einrichtungen120 das CIFS-Dateiserverprotokoll verwenden, ist es für NT-Client-Einrichtungen120 möglich, das NFS-Dateiserverprotokoll unter Verwendung der PC-NFS-Implementierung dieses Dateiserverprotokolls zu verwenden.) Der Dateiserver110 empfängt jede Anfrage121 und führt (falls erlaubt) die angefragte Operation auf den Zieldateien112 durch, die durch die Anfrage121 spezifiziert werden. - Der Dateiserver
110 unterstützt mehr als ein Zugriffssteuermodell, umfassend ein „Unix Perms"-Zugriffssteuermodell (hier „Unix-Sicherheitsausführung") und ein „NT-ACL"-Zugriffssteuermodell (hier „NT-Sicherheitsausführung"). - Die Unix-Sicherheitsausführung verwendet Benutzer-IDs (UIDs), um Benutzer zu identifizieren, und Gruppen-IDs (GIDs), um Gruppen zu identifizieren, zu denen diese Benutzer gehören. Die Unix-Sicherheitsausführung verknüpft die folgenden Zugriffssteuereinschränkungen mit jeder Datei:
- – eine UID für den Besitzer;
- – eine GID für den Besitzer;
- – eine Menge von „Benutzer"-Berechtigungen – die dem Benutzer, dem die Datei gehört, eine Berechtigung zum Lesen, Schreiben oder Ausführen der Datei erteilen;
- – eine Menge von „Gruppen"-Berechtigungen – die der Gruppe des Benutzers, dem die Datei gehört, Berechtigungen zum Lesen, Schreiben oder Ausführen der Datei erteilen; und
- – eine Menge von „anderen" Berechtigungen – die allen anderen Benutzern eine Berechtigung zum Lesen, Schreiben oder Ausführen der Datei erteilen.
- Die Unix-Sicherheitsausführung wird von dem NFS-Dateiserverprotokoll („Network File System") unterstützt, welches möglicherweise durch das zusätzliche NLM-Dateisperrprotokoll („Network Lock Manager") erweitert ist.
- NFS ist ein zustandsloses Protokoll, so dass jede NFS-Dateiserveranfrage
121 die UIDs und GIDs des Benutzers umfasst, der die Anfrage macht. Die Unix-Client-Einrichtung120 ermittelt zur Login-Zeit für den Benutzer die UIDs und GIDs des Benutzers durch Bezugnahme auf die Passwortdatei (/etc/passwd) und die Gruppendatei (/etc/groups) des Systems. - Um eine Dateizugriffssteuerung durchzusetzen, die eine Unix-Sicherheitsausführung verwendet, ermittelt der Dateiserver
110 , ob die Anfrage121 von dem besitzenden Benutzer, von einem Benutzer in der Gruppe des besitzenden Benutzers oder von einem anderen Benutzer stammt. In Reaktion auf diese Ermittlung verwendet der Dateiserver110 eine der Benutzerberechtigungen, der Gruppenberechtigungen oder der anderen Berechtigungen, um zu ermitteln, ob die Anfrage erlaubt wird. - Die NT-Sicherheitsausführung verwendet Sicherheits-IDs (SIDs), um sowohl Benutzer und als auch Gruppen zu identifizieren. Die NT-Sicherheitsausführung verknüpft die folgenden Zugriffssteuereinschränkungen mit jeder Datei:
- – eine SID für den Besitzer;
- – eine SID für die Gruppe des Besitzers;
- – eine ACL (Zugriffssteuerliste).
- Die NT-ACL umfasst einen oder mehrere ACEs (Zugriffssteuereinträge), von denen jeder eine SID umfasst, die den Benutzer oder die Gruppe angibt, zu welcher sie gehört, und eine Menge von Berechtigungen. Die NT-Sicherheitsausführung sieht die drei Unix-Berechtigungen (Lesen, Schreiben oder Ausführen) sowie eine „ÄNDERE-BERECHTIGUNGEN"-Berechtigung, eine „ÜBERNEHME-BESITZ"-Berechtigung, eine „LÖSCHE"-Berechtigung, eine „LÖSCHE NACHFOLGER"-Berechtigung und andere Berechtigungen vor.
- Die NT-Sicherheitsausführung wird von dem CIFS-Protokoll („Common Internet File System") unterstützt. Die NT-Sicherheitsausführung wird in den folgenden Artikeln weiter beschrieben: R. Reichel, „Inside Windows NT Security", Windows/DOS Developers' Journal (April und Mai 1993), und in Stephen Sutton, „Windows NT Security Guide" (ISBN 0201419696).
- CIFS ist ein Session-basiertes Protokoll, so dass die NT-Client-Einrichtung
120 zur Session-Verbindungszeit den NT-Benutzernamen und das Passwort an den Dateiserver110 überträgt, anhand derer die SIDs für den Benutzer und die Gruppen des Benutzers ermittelt werden. Der Dateiserver110 kann versuchen, den Benutzer selbst zu authentisieren oder (vorzugsweise) den NT-Benutzernamen und das Passwort an einen NT-Primär-Domain-Controller weiterzuleiten. - Um eine Dateizugriffssteuerung unter Verwendung der NT-Sicherheitsausführung durchzusetzen, ermittelt der Dateiserver
110 für den Benutzer, der die Anfrage121 macht, die SID für den Benutzer und die Gruppe des Benutzers. Der Dateiserver110 sammelt Berechtigungen, die diesen von betreffenden ACEs erteilt werden, wobei dann die Berechtigungen subtrahiert werden, die diesem Benutzer spezifisch verweigert wurden. In Reaktion auf diese Sammlung und Subtraktion, ermittelt der Dateiserver110 , ob die Anfrage121 erlaubt ist. - Obwohl eine bevorzugte Ausführungsform der Erfindung im Hinblick auf die Unix-Sicherheitsausführung und die NT-Sicherheitsausführung beschrieben ist, kann die Erfindung leicht mit anderen Zugriffssteuermodellen verwendet werden, wie zum Beispiel dem „POSIX-ACL"-Zugriffssteuermodell, das von einigen Unix-Einrichtungen und von einigen anderen Betriebssystemen unterstützt wird. Die Konzepte und Merkmale der hierin beschriebenen Erfindung können leicht in einem Dateiserver
110 verwende werden, der das „POSIX-ACL"-Zugriffssteuermodell zusätzlich zu oder anstelle der hier im Detail beschriebenen Steuermodelle verwendet, ohne dass eine weitere Erfindung oder übermäßige Experimente durchgeführt werden. - Der Dateiserver
110 bestimmt, dass jede Datei112 , die in seinem Dateisystem111 gehalten wird, ein spezifisches Zugriffssteuermodell aus der Vielzahl von Zugriffssteuermodellen hat, die er unterstützt. In einer bevorzugten Ausführungsform ist jede Datei112 bestimmt, entweder die Unix-Sicherheitsausführung oder die NT-Sicherheitsausführung zu verwenden. Der Dateiserver110 setzt die bestimmte Sicherheitsausführung für jede Datei112 für alle Versuche durch, auf diese Datei112 zuzugreifen. Somit setzt der Dateiserver110 die bestimmte Sicherheitsausführung für alle Anfragen121 durch, die für diese Zieldatei112 gemacht werden, ob diese Anfragen121 von Unix-Einrichtungen oder NT-Einrichtungen kommen und ob diese Anfragen121 das NFS-Dateiserverprotokoll oder das CIFS-Dateiserverprotokoll verwenden. - Durchsetzung der Zugriffssteuerung
- Falls der Dateiserver
110 eine Anfrage121 für eine Zieldatei112 erhält und die Anfrage121 mit der Sicherheitsausführungszieldatei112 übereinstimmt, validiert der Dateiserver110 die Anfrage121 gegenüber Zugriffssteuereinschränkungen für diese Datei112 , die von dieser Sicherheitsausführung auferlegt sind. - Der Dateiserver
110 erkennt somit und setzt wenigstens die folgenden Umstände durch: - – NT-Sicherheitsausführung. Die
Datei
112 hat eine NT-Sicherheitsausführung und hat eine zugehörige Menge von Zugriffssteuereinschränkungen (eine NT-ACL), die durch eine Client-Einrichtung120 unter Verwendung des CIFS-Dateiserverprotokolls eingestellt wurden. - Falls eine Client-Einrichtung
120 eine Anfrage121 macht, um auf die Datei112 unter Verwendung des CIFS-Dateiserverprotokolls zuzugreifen, setzt der Dateiserver110 die NT-ACL unter Verwendung der NT-Sicherheitsausführung durch, falls er dazu im Stande ist. - Falls der Dateiserver
110 im Stande ist, den NT-Benutzer entweder durch eine Kommunikation mit einem NT-Domain-Controller oder durch Bezugnahme auf eine NT-Benutzer-SID-Datenbank (Sicherheits-ID) zu ermitteln, ist der Dateiserver110 im Stande, die NT-ACL unter Verwendung der NT-Sicherheitsausführung durchzusetzen. - Falls der Dateiserver
110 nicht im Stande ist, den NT-Benutzer zu ermitteln, ermittelt er den äquivalenten Unix-Benutzer unter Verwendung einer UID für einen Unix-Benutzer, der für die CIFS-Dateiserverprotokoll-Session aufgezeichnet ist, und setzt die NT-ACL durch, so als ob die Anfrage121 von diesem Unix-Benutzer kommt. - – Unix-Sicherheitsausführung. Die
Datei
112 hat eine Unix-Sicherheitsausführung und hat eine entsprechende Menge von Zugriffssteuereinschränkungen (Unix-Perms), die durch eine Client-Einrichtung120 unter Verwendung des NFS-Dateiserverprotokolls eingestellt wurden. - Falls eine Client-Einrichtung
120 eine Anfrage121 macht, um auf die Datei112 unter Verwendung des NFS-Dateiserverprotokolls zuzugreifen, setzt der Dateiserver110 die Unix-Perms unter Verwendung der Unix-Sicherheitsausführung durch. - Jedoch kann der Dateiserver
110 auch eine Anfrage121 empfangen, die nicht mit der Sicherheitsausführung für die Zieldatei112 übereinstimmt. Der Dateiserver110 kann die Sicherheitsausführung für die Zieldatei112 gegenüber einer nichtübereinstimmenden Client-Einrichtung120 durchsetzen, durch Validieren von entweder (1) einer übersetzten Unix-ID für die Client-Einrichtung120 oder (2) einer übersetzten Menge von Zugriffssteuereinrichtungen für diese Datei112 . Wie hier beschrieben, validiert der Dateiserver110 übersetzte Benutzer-IDs für alle Unix-Sicherheitsausführungsdateien112 und validiert vorzugsweise übersetzte Benutzer-IDs für NT-Sicherheitsausführungsdateien112 (wenn möglich). - Darüber hinaus werden die übersetzten Zugriffssteuereinschränkungen nicht für jede Anfrage
121 neu berechnet, sondern mit der Datei112 zur Wiederverwendung in einem Cache-Speicher gespeichert, wenn der Dateiserver110 übersetzte Zugriffssteuereinschränkungen für die Datei112 validiert. - Der Dateiserver
110 erkennt und setzt somit auch wenigstens die folgenden Umstände durch: - – NT-Sicherheitsausführung. Die
Datei
112 hat eine NT-Sicherheitsausführung und hat eine entsprechende Menge von Zugriffssteuereinschränkungen (eine NT-ACL), die durch eine Client-Einrichtung120 unter Verwendung des CIFS-Dateiserverprotokolls eingestellt wurden. - Falls eine Client-Einrichtung
120 eine Anfrage121 macht, um auf die Datei112 unter Verwendung des NFS-Dateiserverprotokolls zuzugreifen, ermittelt der Dateiserver110 den Unix-Benutzer, der mit der Client-Einrichtung120 verknüpft ist, die die Anfrage121 macht. Der Unix-Benutzer hat eine UID (Benutzer-ID). - In einer bevorzugten Ausführungsform bildet der Dateiserver
110 den Unix-Benutzer auf einen äquivalenten NT-Benutzer ab. Der Dateiserver110 übersetzt die UID in eine SID (Sicherheits-ID), die ein zu dem Unix-Benutzer äquivalenter Benutzer ist. Der Dateiserver110 setzt die Zugriffssteuereinschränkungen (die NT-ACL) für den äquivalenten NT-Benutzer (die SID) durch. - Der Dateiserver
110 führt den folgenden Prozess durch, um den Unix-Benutzer auf einen äquivalenten NT-Benutzer abzubilden. - – Die Client-Einrichtung
120 kontaktiert den Dateiserver110 unter Verwendung des NFS-Dateiserverprotokolls. Die NFS-Dateiserverprotokollanfrage121 umfasst eine UID für den Unix-Benutzer, der mit der Client-Einrichtung120 verknüpft ist. - – Der
Dateiserver
110 schaut die UID in der Unix-Passwortdatei (/etc/passwd) nach und identifiziert somit den Unix-Benutzernamen für den Unix-Benutzer. Der Unix-Benutzername ist eine alphanumerische Zeichenkette, die den Unix-Benutzer identifiziert. - – Der
Dateiserver
110 übersetzt den Unix-Benutzernamen in einen NT-Benutzernamen unter Verwendung einer ausgewählten Abbildungsdatei. Ähnlich wie der Unix-Benutzername ist der NT-Benutzername eine alphanumerische Zeichenkette, die den NT-Benutzer identifiziert. Falls es für den Unix-Benutzernamen keine derartige Übersetzung gibt, bildet der Dateiserver110 den Unix-Benutzernamen als den NT-Namen ohne Übersetzung. In einer bevorzugten Ausführungsform umfasst die Abbildungsdatei eine Menge von Einträgen, die jeweils einen NT-Benutzer durch einen NT-Benutzernamen identifizieren und einen äquivalenten Unix-Benutzernamen mit dem NT-Benutzernamen verknüpfen. - – Der
Dateiserver
110 kontaktiert einen NT-Domain-Controller, um eine SID für den NT-Benutzernamen zu ermitteln. Falls es keine solchen NT-Benutzer gibt, verwendet der Dateiserver110 einen ausgewählten Parameter für nicht abgebildete Unix-Benutzer. In einer bevorzugten Ausführungsform ist dieser ausgewählte Parameter auf den NT-Benutzer „Gast" von vornherein eingestellt. - – Der
Dateiserver
110 kontaktiert den NT-Domain-Controller, um die SIDs für alle Gruppen zu erhalten, bei denen der NT-Benutzer Mitglied ist. - Der Dateiserver
110 fängt UID-auf-SID-Abbildungen für eine Zeitdauer ab, vo zugsweise für ungefähr einige Stunden. - In einer alternativen bevorzugten Ausführungsform oder falls der Dateiserver
110 nicht im Stande ist, Unix-Benutzer auf NT-Benutzer abzubilden (zum Beispiel falls eine Domain-Authentisierung abgeschaltet wurde), bildet der Dateiserver110 die NT-ACL in eine nicht weniger restriktive Menge von Unix-Perms ab. Der Dateiserver110 ermittelt diese Unix-Perms in Reaktion auf die NT-ACL und in Reaktion auf den Unix-Benutzer. Der Dateiserver110 setzt die abgebildeten Zugriffssteuereinschränkungen (die Unix-Perms) für den tatsächlichen Unix-Benutzer (die UID) durch. - Der Dateiserver
110 kann eine dynamische Berechtigungsabbildung durchführen, in welcher der Dateiserver110 die NT-ACL auf eine Menge von Unix-Perms zu dem Zeitpunkt abbildet, zu dem die Abbildung benötigt wird. In einer bevorzugten Ausführungsform fängt der Dateiserver110 die übersetzten Unix-Perms mit der Datei110 ab. Dementsprechend führt der Dateiserver110 eine statische Berechtigungsabbildung zum Validieren von Zugriffssteuereinschränkungen durch, bei der der Dateiserver110 die NT-ACL auf eine Menge von Unix-Perms zu dem Zeitpunkt abbildet, zu dem die NT-ACL eingestellt werden. - Der Dateiserver
110 führt den folgenden Prozess durch, um eine statische Berechtigungsabbildung zu erreichen: - – Der Dateiserver
110 ermittelt den NT-Benutzer, der der Besitzer der Datei112 ist, und bildet den NT-Benutzer auf einen äquivalenten Unix-Benutzer ab (der Dateiserver110 bildet die SID des NT-Benutzers auf eine UID für einen Unix-Benutzer ab). - – Der
Dateiserver
110 untersucht die NT-ACL für die Datei112 und ermittelt, ob es „Verweigere-Zugriff"-Vorgaben gibt. - – Falls
die NT-ACL für
die Datei
112 keine „Verweigere-Zugriff"-Vorgaben hat, erzeugt der Dateiserver110 eine Menge von Unix-Perms mit einem Eintrag für „Benutzer-Berechtigungen", der mit den Dateizugriffseinschränkungen konsistent ist, die durch die NT-ACL bereitgestellt werden. Der Dateiserver110 stellt die Unix-Perms für „Gruppenberechtigungen" gleich ein, wie die Unix-Perms für „andere Berechtigungen". Der Dateiserver110 stellt die Unix-Perms für „andere Berechtigungen" gleich ein, wie den NT-ACL-Eintrag für „jedermann", falls einer existiert. - – Falls
die NT-ACL für
die Datei
112 keine „Verweigere-Zugriff"-Vorgaben hat, weist der Dateiserver110 die Anfrage121 zurück. - Weil eine statische Berechtigungsabbildung nicht in Reaktion auf den bestimmten Benutzer geschieht, der die Anfrage
121 macht, versucht der Dateiserver110 nicht zu ermitteln, was die Vorgaben für die NT-ACL für diesen bestimmten Benutzer sind. - – Unix-Sicherheitsausführung. Die
Datei
112 hat eine Unix-Sicherheitsausführung und hat eine zugehörige Menge von Zugriffssteuereinschränkungen (Unix-Perms), die durch eine Client-Einrichtung120 unter Verwendung des NFS-Dateiserverprotokolls eingestellt wurden. - Falls eine Client-Einrichtung
120 eine Anfrage121 macht, um auf die Datei112 unter Verwendung des CIFS-Dateiserverprotokolls zuzugreifen, ermittelt der Dateiserver110 den NT-Benutzer, der mit der Client-Einrichtung120 , die die Anfrage121 durchführt, verknüpft ist. Der NT-Benutzer hat eine SID (Session-ID). - Der Dateiserver
110 bildet den NT-Benutzer auf einen äquivalenten Unix-Benutzer ab. Der Dateiserver110 übersetzt die SID in eine UID, die ein zu dem NT-Benutzer äquivalenter Benutzer ist. Der Dateiserver110 setzt die Zugriffssteuereinschränkungen (die Unix-Perms) für den äquivalenten Unix-Benutzer (die UID) durch. - Der Dateiserver
110 führt den folgenden Prozess durch, um den NT-Benutzer auf einen äquivalenten Unix-Benutzer abzubilden: - – Die Client-Einrichtung
120 startet eine CIFS-Session (die Client-Einrichtung120 kontaktiert zuerst den Dateiserver110 unter Verwendung des CIFS-Dateiserverprotokolls). Die Client-Einrichtung120 übermittelt ihren NT-Benutzernamen an den Dateiserver110 . - – Der
Dateiserver
110 übersetzt den NT-Benutzernamen in einen Unix-Benutzernamen unter Verwendung einer Abbildungsdatei. Falls es keine derartige Übersetzung für den NT-Benutzernamen gibt, verwendet der Dateiserver110 den NT-Benutzernamen ohne Übersetzung als den Unix-Benutzernamen. - – Der
Dateiserver
110 schaut den Unix-Benutzernamen in der Unix-Passwortdatei (/etc/passwd) nach und identifiziert somit den Unix-Benutzer, die UID für den Unix-Benutzer, die primäre Gruppe des Unix-Benutzers und die primäre GID (Gruppen-ID) für den Unix-Benutzer. Falls es keinen derartigen Unix-Benutzernamen in der Unix-Passwortdatei gibt, verwendet der Dateiserver110 einen ausgewählten Parameter für nicht abgebildete NT- Benutzer. In einer bevorzugten Ausführungsform ist dieser ausgewählte Parameter auf den Unix-Benutzer „Niemand" von vornherein eingestellt. - – Der
Dateiserver
110 schaut den Unix-Benutzernamen in der Unix-Gruppendatei (/etc/groups) nach, um alle anderen Gruppen und alle anderen GIDs zu ermitteln, die mit dem Unix-Benutzer verknüpft sind. - Lesen und Modifizieren von Zugriffssteuereinschränkungen
- Jede Datei
112 hat ihre durch den Dateiserver110 eingestellte Sicherheitsausführung, so dass entweder (a) eine Anfrage121 , um eine Operation auf der Datei112 durchzuführen, oder (b) eine Anfrage121 , um eine Operation durchzuführen, die die Zugriffssteuereinschränkungen für die Datei112 einstellt, erwartete Ergebnisse erzeugt. - Wenn die Datei
112 erstmalig erzeugt wird, stellt der Dateiserver110 die Sicherheitsausführung für die Datei112 gleich einer Sicherheitsausführung ein, die mit dem Dateiserverprotokoll verknüpft ist, das verwendet wird, um sie zu erzeugen. (Dies wird durch Einschränkungen eingeschränkt, die durch Zugriffssteuerbäume vorgegeben werden, die hierin beschrieben werden.) Somit wird die Sicherheitsausführung für die Datei112 auf die Unix-Sicherheitsausführung eingestellt, falls die Datei112 unter Verwendung des NFS-Dateiserverprotokolls erzeugt wird. In ähnlicher Weise wird die Sicherheitsausführung für die Datei112 auf eine NT-Sicherheitsausführung eingestellt, falls die Datei112 unter Verwendung des CIFS-Dateiserverprotokolls erzeugt wird. - Wenn die Zugriffssteuereinschränkungen der Datei
112 modifiziert werden, stellt der Dateiserver110 die Sicherheitsausführung für die Datei112 gleich einer Sicherheitsausführung ein, die mit den neuen Zugriffssteuereinschränkungen ver knüpft ist. (Dies wird durch Einschränkungen eingeschränkt, die durch Zugriffssteuerbäume vorgeben werden, die hierin beschrieben werden.) Somit wird die Sicherheitsausführung für die Datei112 auf eine Unix-Sicherheitsausführung eingestellt, falls eine Client-Einrichtung120 eine Menge von Unix-Perms für die Datei112 einstellt. In ähnlicher Weise wird die Sicherheitsausführung für die Datei112 auf eine NT-Sicherheitsausführung eingestellt, falls eine Client-Einrichtung120 ein NT-ACL für die Datei112 einstellt. - Der Dateiserver
110 kann eine Anfrage121 zum Lesen oder Betrachten der Zugriffssteuereinschränkungen für eine Datei112 empfangen. Wenn der Dateiserver110 eine Anfrage121 zum Durchführen einer inkrementellen Veränderung der Zugriffssteuereinschränkungen für eine Datei112 empfängt, ermittelt er auch die gegenwärtigen Zugriffssteuereinschränkungen für die Datei112 , bevor die inkrementelle Veränderung durchgeführt wird. - Der Dateiserver
110 erkennt somit und setzt wenigstens die folgenden Umstände durch: - – NT-Sicherheitsausführung. Die
Datei
112 hat eine NT-Sicherheitsausführung und hat eine entsprechende Menge von Zugriffssteuereinschränkungen (eine NT-ACL), die von einer Client-Einrichtung120 unter Verwendung des CIFS-Dateiserverprotokolls eingestellt wurde. - Falls eine Client-Einrichtung
120 eine Anfrage121 zum Lesen oder Modifizieren der Zugriffssteuereinschränkungen für die Datei112 unter Verwendung des NFS-Dateiserverprotokolls durchführt, ermittelt der Dateiserver110 den Unix-Benutzer, der mit der Client-Einrichtung120 verknüpft ist, der die Anfrage121 durchführt. - Der Dateiserver
110 führt den gleichen Prozess zum Abbilden einer NT-ACL auf eine Menge von Unix-Perms durch, wie er oben zur Validierung einer Dateizugriffssteuerung beschrieben wurde, mit den folgenden Ausnahmen:
Anders als bei einer Validierung von Zugriffssteuereinschränkungen behandelt der Dateiserver110 eine Übersetzung von Zugriffssteuereinschränkungen für Anfragen121 zum Lesen oder Modifizieren der Zugriffssteuereinschränkungen für die Datei112 anders. - Vorzugsweise führt der Dateiserver
110 eine dynamische Berechtigungsabbildung durch, bei welcher der Dateiserver110 die NT-ACL auf eine Menge von Unix-Perms zu dem Zeitpunkt abbildet, zu dem die Abbildung benötigt wird. Eine NT-Sicherheitsausführung ist reicher als eine Unix-Sicherheitsausführung – zum Beispiel hat eine Unix-Sicherheitsausführung keine „Verweigere-Zugriff"-Vorgaben. Somit ist es für den Dateiserver110 möglich, die NT-ACL auf eine Menge von Unix-Perms abzubilden, die für verschiedene Unix-Benutzer unterschiedlich sind. Falls zum Beispiel die NT-ACL für eine Datei112 , deren Besitzer Charles ist, einen Lesezugriff für Allen spezifisch bereitstellt, aber einen Lesezugriff für Beth spezifisch verweigert, wird der Dateiserver110 verschiedene Unix-Perms für jeden der Benutzer Allen und Beth bereitstellen. Eine Menge wird einen Lesezugriff durch Allen's Gruppe erlauben und eine Menge wird einen Lesezugriff durch Beth's Gruppe verweigern, entsprechend dem Zugriff, der durch die gegenwärtige NT-ACL bereitgestellt wird. - Der Dateiserver
110 führt den folgenden Prozess durch, um eine dynamische Berechtigungsabbildung zu erreichen: - – Der Dateiserver
110 ermittelt den NT-Benutzer, der der Besitzer der Datei112 ist, und bildet den NT-Benutzer auf einen äquivalenten Unix-Benutzer ab (der Dateiserver110 bildet die SID des NT-Benutzers auf eine UID für einen Unix-Benutzer ab). - – Der
Dateiserver
110 ermittelt den NT-Benutzer, der der Besitzer der Datei112 ist, und bildet den NT-Benutzer auf einen äquivalenten Unix-Benutzer ab (der Dateiserver11 bildet die SID für den NT-Benutzer auf eine UID für einen Unix-Benutzers ab). - – Der
Dateiserver
110 untersucht die NT-ACL für die Datei112 und ermittelt, ob es „Verweigere Zugriff"-Vorgaben gibt. - – Falls
die NT-ACL für
die Datei
112 kein „Verweigere Zugriff"-Vorgaben hat, erzeugt der Dateiserver110 eine Menge von Unix-Perms mit Einträgen für „Benutzer-Berechtigungen" und „andere Berechtigungen", die mit den Dateizugriffssteuereinschränkungen konsistent sind, die durch die NT-ACL bereitgestellt werden. Leer Dateiserver110 stellt die Unix-Perms für „Gruppen-Berechtigungen" gleich den Unix-Perms für „andere Berechtigungen" ein. - – Falls
die NT-ACL für
die Datei
112 keine „Verweigere Zugriff"-Vorgaben haben, versucht der Dateiserver110 zu ermitteln, ob eine auf den bestimmten Unix-Benutzer zutrifft. Falls der Dateiserver dies weiß, erzeugt er eine Menge von Unix-Perms, die die Zugriffssteuereinschränkungen wiedergeben, die gegenwärtig für diese bestimmte Datei112 und diesen bestimmten Unix-Benutzer erhältlich sind. Falls der Dateiserver110 dies nicht weiß, weist er die Anfrage121 zurück. (Alternativ könnte der Dateiserver110 die Anfrage121 zurückweisen, falls es „Verweigere Zugriff"-Vorgaben in der NT-ACL gibt.) In alternativen Ausführungsformen kann der Dateiserver110 für Anfragen121 zum Lesen oder Modifizieren der Zugriffssteuereinschränkungen für die Datei112 eine statische Berechtigungsprüfung durchführen, ähnlich einer Validierung von Zugriffssteuereinschränkungen. - Falls die Anfrage
121 versucht, Attribute der Datei112 zu modifizieren, die keinen Effekt auf Zugriffssteuereinschränkungen für die Datei112 haben (wie zum Beispiel Zugriffszeit oder Modifikationszeit), führt der Dateiserver110 diese Modifikationen ohne eine Änderung der Zugriffssteuereinschränkungen für die Datei112 durch. - Falls die Anfrage
121 versucht, einige aber nicht alle Zugriffssteuereinschränkungen für die Datei112 zu modifizieren, erzeugt der Dateiserver110 , wie oben beschrieben, eine Menge von Unix-Perms in Reaktion auf die NT-ACL der Datei112 . Der Dateiserver110 modifiziert die erzeugten Unix-Perms wie es durch die Anfrage121 spezifiziert wird. Falls der Dateiserver110 eine Menge von Unix-Perms in Reaktion auf die NT-ACL für die Datei112 nicht erzeugen kann, weist der Dateiserver110 die Anfrage121 zurück. - Ein Unterschied beim Einstellen von Zugriffssteuereinschränkungen ist der, dass gemäß der NT-Sicherheitsausführung Dateien
112 spezifisch auf „NUR-LESEN" eingestellt werden können. Gemäß der Unix-Sicherheitsausführung werden Dateien durch Löschen der SCHREIB-Berechtigung für den Besitzer der Datei112 so eingestellt, dass sie nur gelesen werden können. Wenn eine Client-Einrichtung120 , die das CIFS-Dateiserverprotokoll verwendet, versucht, das „NUR-LESEN"-Attribut einer Datei112 mit der Unix-Sicherheitsausführung einzustellen, löscht der Dateiserver110 die SCHREIB-Berechtigung für den Besitzer der Datei112 in den Unix-Perms für diese Datei112 . - – Unix-Sicherheitsausführung. Die
Datei
112 hat die Unix-Sicherheitsausführung und hat eine entsprechende Menge von Zugriffssteuereinschränkungen (Unix-Perms), die durch eine Client-Einrichtung120 unter Verwendung des NFS-Dateiserverprotokolls eingestellt wurden. - Der Dateiserver
110 führt den folgenden Prozess zum Abbilden einer Menge von Unix-Perms auf eine NT-ACL zum Anzeigen oder zur Modifikation dieser Unix-Perms durch eine CIFS-Client-Einrichtung120 durch: - – Der Dateiserver
110 erzeugt einen NT-ACL-Eintrag für „Besitzer", der die gleichen Zugriffssteuereinschränkungen bereitstellt, wie der Unix-Perms-Eintrag für „Benutzer-Berechtigungen". - – Der
Dateiserver
110 erzeugt einen NT-ACL-Eintrag für „Jedermann", der die gleichen Zugriffssteuereinschränkungen bereitstellt, wie der Unix-Perms-Eintrag für „Andere Berechtigungen". - – Falls
möglich,
erzeugt der Dateiserver
110 einen NT-ACL-Eintrag für den gegenwärtig anfragenden Benutzer, der die gleichen Zugriffssteuereinschränkungen bereitstellt, wie der Unix-Perms-Eintrag für diesen Benutzer. Dieser Schritt könnte ein Abbilden des Unix-Benutzers auf einen äquivalenten NT-Benutzer unter Verwendung des UID-nach-SID-Cachespeichers erfordern. - Falls die Anfrage
121 (zur Modifikation von Unix-Perms durch einen NT-Benutzer) versucht, Attribute der Datei112 zu modifizieren, die keinen Effekt auf Zugriffssteuereinschränkungen der Datei112 haben, macht der Dateiserver110 , ähnlich mit der Modifikation eines NT-ACL-Eintrags durch einen Unix-Benutzer, diejenigen Modifikationen ohne eine Veränderung der Zugriffssteuereinschränkungen für die Datei112 . - Falls die Anfrage
121 versucht, einige aber nicht alle der Zugriffssteuereinschränkungen für die Datei zu modifizieren, erzeugt der Dateiserver110 eine NT-ACL in Reaktion auf die Menge von Unix-Perms für die Datei112 , wie oben beschrieben. Der Dateiserver110 modifiziert die erzeugte NT-ACL wie es durch die Anfrage121 spezifiziert wird. - Zugriffssteuerunterbäume
- In einer bevorzugten Ausführungsform sind die Dateien
112 in dem Dateisystem111 in Bäumen mit einer Menge von Zweigknoten und einer Menge von Blattknoten organisiert. Ein Zweigknoten des Baums ist ein Wurzelknoten und jeder Zweigknoten des Baums ist ein Wurzelknoten für einen Unterbaum des Baums. In dem Dateisystem111 ist jeder Zweigknoten ein Verzeichnis und jeder Blattknoten ist eine Datei112 . Ein Verzeichnis ist eine Art von Datei112 , die Informationen über diejenigen Zweigknoten und Blattknoten in einem Unterbaum umfasst, für den er der Wurzelknoten ist. - Der Dateiserver
110 verknüpft eine eingeschränkte Menge von Zugriffssteuermodellen mit jedem Unterbaum. In einer bevorzugten Ausführungsform, in welcher der Dateiserver110 die Unix-Sicherheitsausführung und die NT-Sicherheitsausführung unterstützt, bestimmt der Dateiserver110 , dass jeder Unterbaum im Nur-NT-Format, Nur-Unix-Format oder gemischten Format vorliegt. - Nur-NT-Format
- Wenn der Dateiserver
110 einen Unterbaum als Nur-NT-Format bestimmt, schränkt dies eine Erzeugung von Dateien112 innerhalb dieses Unterbaums auf Dateien112 mit einer NT-Sicherheitsausführung ein. Der Dateiserver110 verhindert auch eine Veränderung des Zugriffssteuermodells für Dateien112 innerhalb dieses Unterbaums auf andere, als die NT-Sicherheitsausführung. - Gemäß der NT-Sicherheitsausführung erben neue Dateien
112 NT-ACL-Einstellungen von ihren Elternknoten. Falls eine Client-Einrichtung120 , die das NFS-Dateiserverprotokoll verwendet, versucht, eine Datei112 in einem Unterbaum im Nur-NT-Format zu erzeugen, kann diese Datei112 nur durch den Unix-Benutzer erzeugt werden, der zu dem NT-Benutzer äquivalent ist, der der NT-Besitzer des Wurzelknotens des Unterbaums ist. Der Dateiserver110 ermittelt, ob der Unix-Benutzer, der die Anfrage121 durchführt, der Äquivalente ist, durch (a) Abbilden der SID für den NT-Benutzer, der der Besitzer ist, auf eine äquivalente UID; (b) Speichern dieser UID in seinem Datensatz für die Datei112 ; und (c) Vergleichen dieser UID mit der UID in der Anfrage121 . - Gemäß der NT-Sicherheitsausführung gibt es eine spezielle „LÖSCHEN"-Berechtigung und eine spezielle „LÖSCHE-NACHKOMME"-Berechtigung. Falls der Dateiserver
110 nicht im Stande ist, zu ermitteln, ob ein Unix-Benutzer diese Berechtigungen hat, weist er Anfragen121 zum Löschen von Dateien112 in Nur-NT-Format-Unterbäumen zurück, es sei denn, dass die Anfrage121 von dem Besitzer der Datei112 (der äquivalente Unix-Benutzer des NT-Benutzers, der der Besitzer ist) oder von dem Unix-Benutzer „root" ist. - Gemäß der NT-Sicherheitsausführung gibt es eine spezielle „ÄNDERE-BERECHTIGUNG"-Berechtigung und eine spezielle „ÜBERNEHME-BESITZ"-Berechtigung. Falls der Dateiserver
110 nicht im Stande ist, zu ermitteln, ob ein Unix-Benutzer diese Berechtigungen hat, weist er Anfragen121 zum Einstellen beliebiger Berechtigungen für Dateien112 in einem Nur-NT-Format-Unterbaum zurück, es sei denn, dass die Anfrage121 von dem Besitzer der Datei112 (der äquivalente Unix-Benutzer des NT-Benutzers, der der Besitzer ist) oder von dem Unix-Benutzer „root" ist. - Nur-Unix-Format
- Wenn der Dateiserver
110 einen Unterbaum im Nur-Unix-Format bestimmt, schränkt dies in ähnlicher Weise eine Erzeugung einer Datei111 innerhalb dieses Unterbaums auf Dateien111 mit einer Unix-Sicherheitsausführung ein. Der Dateiserver110 verhindert auch ein Ändern des Zugriffssteuermodells für Dateien111 innerhalb dieses Unterbaums auf andere, als die Unix-Sicherheitsausführung. Versuche, eine NT-ACL einzustellen, würden das Zugriffssteuermodell für die Datei112 auf die NT-Sicherheitsausführung ändern und werden somit in einem Nur-Unix-Format-Unterbaum zurückgewiesen. - Wenn eine Client-Einrichtung
120 , die das CIFS-Dateiserverprotokoll verwendet, eine Datei112 in einem Nur-Unix-Format-Unterbaum erzeugt, stellt der Dateiserver110 den Besitzer der Datei112 auf den Unix-Benutzer ein, der äquivalent mit dem NT-Benutzer ist, der die Anfrage121 durchführt. Der Dateiserver110 bildet die SID für den NT-Benutzer auf eine UID für einen äquivalenten Unix-Benutzer ab und verwendet diese UID, um den Besitzer der Datei112 einzustellen. - Gemäß der Unix-Sicherheitsausführung gibt es keine „ÄNDERE-BERECHTIGUNG"-Berechtigung oder „ÜBERNEHME-BESITZ"-Berechtigung. Der Dateiserver
110 weist Anfragen121 zum Einstellen dieser Berechtigungen für Dateien112 in einem Nur-Unix-Format-Unterbaum immer zurück. - Gemischtes Format
- Wenn der Dateiserver
110 einen Unterbaum im gemischten Format bestimmt, erlaubt dies eine Erzeugung von Dateien112 mit entweder der Unix- Sicherheitsausführung oder der NT-Sicherheitsausführung. Der Dateiserver110 verhindert nicht ein Verändern des Zugriffssteuermodells für Dateien111 innerhalb dieses Unterbaums in entweder Unix-Sicherheitsausführung oder NT-Sicherheitsausführung. - Ein Administrator des Dateiservers
110 kann die Bestimmung eines Unterbaums von einem ersten Format in ein zweites Format ändern (zum Beispiel von einem gemischten Format in entweder das Nur-NT-Format oder das Nur-Unix-Format). Wenn das zweite Format möglicherweise mit dem ersten Format inkompatibel ist (zum Beispiel wenn ein Unterbaum, der in das Nur-NT-Format geändert wird, Knoten umfasst, die die Unix-Sicherheitsausführung haben), konvertiert der Dateiserver110 diese Dateien112 mit inkompatiblen Zugriffssteuermodellen, indem er Berechtigungen für diese Dateien112 einstellt. Anfragen121 nach einer Datei112 , die nur Berechtigungen prüft, werden dennoch unter Verwendung des Zugriffssteuermodells anstelle der Datei112 validiert. - Obwohl die Erfindung hier im Hinblick auf nur zwei Zugriffssteuermodelle beschrieben wird, kann die Erfindung leicht mit drei oder mehr Zugriffssteuermodellen verwendet werden. In solchen alternativen Ausführungsformen gibt es größere Zahlen von möglichen Unterbaum-Formaten, umfassend Unterbaum-Formate, die die Datei
112 innerhalb dieses Unterbaums auf eines einer Menge einer Vielzahl von Zugriffssteuermodellen einschränkt, die geringer ist, als die Menge aller Zugriffssteuermodelle, die durch den Dateiserver110 erkannt werden. - In einer bevorzugten Ausführungsform wird der Wurzelknoten des Dateisystems
111 im gemischten Format bestimmt. Client-Einrichtungen120 , die Besitzer eines Unterbaums sind, können das Format eines Unterbaums durch Anfrage121 an den Dateiserver110 ändern; somit können Client-Einrichtungen120 Unterbäume modifizieren, um ein Nur-NT-Format, Nur-Unix-Format, gemischtes Form zu haben. Wenn ein neuer Unterbaum erzeugt wird, bestimmt der Dateiserver110 den neuen Unterbaum in dem gleichen Format wie seine Eltern; somit im gemischten Format, falls er innerhalb eines Unterbaums erzeugt wird, der bereits gemischtes Format (die Voreinstellung) hat, im Nur-NT-Format, falls er innerhalb eines Unterbaums erzeugt wird, der bereits Nur-NT-Format hat, und im Nur-Unix-Format, falls er in einem Unterbaum erzeugt wird, der bereits Nur-Unix-Format hat. - Alternative Ausführungsformen
- Obwohl bevorzugte Ausführungsformen hier offenbart werden, sind viele Variationen möglich, die innerhalb des Schutzbereichs der beanspruchten Erfindung verbleiben, und diese Variationen würden einem Fachmann nach einem Studium dieser Anmeldung deutlich werden.
Claims (24)
- Verfahren zum Betreiben eines Dateiservers (
110 ), gekennzeichnet durch die Schritte: Identifizieren einer ersten Datei (112 ) auf dem Dateiserver (110 ) mit einem ersten Zugriffssteuermodell, das aus einer Vielzahl von Zugriffssteuermodellen ausgewählt wird, die auf dem Dateiserver (110 ) implementiert sind, wobei der Dateiserver (110 ) eine Vielzahl von Dateien beinhaltet, von welchen wenigstens einige mit verschiedenen Zugriffssteuermodellen verknüpft sind; Identifizieren der ersten Datei (112 ) mit einem zweiten Zugriffssteuermodell in Reaktion auf eine Dateiserveranfrage; und Durchsetzen des ersten Zugriffssteuermodells für alle Zugriffe auf die erste Datei, wobei ein Zugriff auf die erste Datei nur in Reaktion auf eine Anfrage erlaubt wird, welche Berechtigungen in dem ersten Zugriffssteuermodell genügt. - Verfahren nach Anspruch 1, wobei der Erlaubnisschritt das Zugriffssteuermodell für alle Zugriffe auf die erste Datei (
112 ) durchsetzt, unabhängig von dem Zugriffssteuermodell, das mit der Entität verknüpft ist, welche einen Zugriff auf die erste Datei (112 ) wünscht. - Verfahren nach Anspruch 1, umfassend die Schritte: Verknüpfen der ersten Datei (
112 ) mit einer Teilmenge von Dateien in einem Dateisystem (111 ); und Beschränken der Teilmenge von Dateien auf eine Sicherheitsteilmenge der Vielzahl von Zugriffsteuermodellen; wobei Versuche, eine Berechtigung in dem Dateisystembaum einzustellen, auf die Sicherheitsteilmenge beschränkt sind. - Verfahren nach Anspruch 3, desweiteren umfassend den Schritt des Zwischenspeicherns der Verknüpfung und der Beschränkungen für die Teilmenge von Dateien für eine zukünftige Verwendung.
- Verfahren nach Anspruch 3, wobei die Schritte des Verknüpfens und Beschränkens dynamisch ausgeführt werden können, wenn sie mit einem spezifischen Versuch verknüpft sind, auf eine Datei (
112 ) zuzugreifen, oder statisch, wenn sie nicht mit einem Benutzer oder einem spezifischen Versuch verknüpft sind, auf eine Datei (112 ) zuzugreifen. - Verfahren nach Anspruch 1, wobei der Schritt des Erlaubens eines Zugriffs die folgenden Schritte umfasst: Übersetzen einer ersten Menge von Berechtigungen, die mit der ersten Datei (
112 ) in dem ersten Zugriffssteuermodell verknüpfte sind, in eine zweite Menge von Berechtigungen in einem zweiten Zugriffssteuermodell, wobei die zweite Menge von Berechtigungen keinen größeren Zugriff auf die erste Datei (112 ) erlaubt, als die erste Menge von Berechtigungen; und Durchsetzen einer Dateiserveranfrage in dem zweiten Zugriffssteuermodell unter Verwendung der zweiten Menge von Berechtigungen. - Verfahren nach Anspruch 6, desweiteren umfassend Schritte zum Zwischenspeichern der Übersetzung.
- Verfahren nach Anspruch 7, wobei die Schritte zum Übersetzen dynamisch ausgeführt werden und auftreten, ungefähr wenn die Schritte des Durchsetzens stattfinden.
- Verfahren nach Anspruch 7, wobei die Schritte zum Übersetzen statisch ausgeführt werden und auftreten, ungefähr wenn die Zugriffssteuerbeschränkungen eingestellt oder zurückgesetzt werden.
- Verfahren nach Anspruch 1, wobei die erste Datei (
112 ) mit dem zweiten Zugriffssteuermodell verknüpft wird, unabhängig von dem Zugriffssteuermodell, welches vorher mit der ersten Datei (112 ) verknüpft war. - Verfahren nach Anspruch 1, umfassend Schritte zum Verknüpfen des zweiten Zugriffssteuermodells mit einer Dateiserveranfrage zum Einstellen von Berechtigungen für die erste Datei (
112 ), wenn die Dateiserveranfrage erfolgreich ist. - Verfahren nach Anspruch 1, wobei die Schritte zum Identifizieren Schritte zum Übersetzen einer ersten Menge von Berechtigungen, die mit der ersten Datei (
112 ) in dem ersten Zugriffssteuermodell verknüpft sind, in eine zweite Menge von Berechtigungen in dem zweiten Zugriffssteuermodell umfassen, wobei die zweite Menge von Berechtigungen keinen größeren Zugriff auf die erste Datei (112 ) erlaubt, als die erste Menge von Berechtigungen. - Verfahren nach Anspruch 12, wobei die Schritte zum Übersetzen ein Abbilden von NT-Zugriffssteuerbeschränkungen in eine nicht weniger restriktive Menge von Unix-Berechtigungen umfassen.
- Verfahren nach Anspruch 12, wobei die Schritte zum Übersetzen ein Abbilden einer Menge von Unix-Berechtigungen in eine Menge von nicht weniger restriktiven NT-Zugriffssteuerbeschränkungen umfassen.
- Verfahren zum Betreiben eines Dateiservers (
110 ) gemäß Anspruch 1, wobei der Schritt zum Erlauben eines Zugriffs die folgenden Schritte umfasst: Erkennen einer ersten Menge von Berechtigungen, die mit der ersten Datei (112 ) in dem ersten Zugriffssteuermodell verknüpft sind; Definieren eines ersten Benutzertyps, der mit dem ersten Zugriffssteuermodell verknüpft ist; Übersetzen eines Benutzers von einem zweiten Benutzertyp, der mit einem zweiten Zugriffssteuermodell verknüpft ist, in den ersten Benutzertyp; und Durchsetzen einer Dateiserveranfrage von dem zweiten Benutzertyp unter Verwendung des ersten Benutzertyps und der ersten Menge von Berechtigungen. - Verfahren nach Anspruch 15, desweiteren umfassend den Schritt des Zwischenspeicherns der Übersetzung.
- Verfahren nach Anspruch 16, wobei die Schritte zum Erkennen, Definieren, Übersetzen und Zwischenspeichern zu einer Zeit statisch ausgeführt werden können, zu welcher die Zugriffssteuerbeschränkungen entweder eingestellt oder zurückgesetzt werden.
- Verfahren nach Anspruch 6 oder 15, wobei die Schritte zum Übersetzen in Bezug auf Zugriffssteuerbeschränkungen ausgeführt werden, die auf die erste Datei (
112 ) anwendbar sind, zu einer Zeit des Schritts zum Durchsetzen. - Verfahren nach Anspruch 6 oder 15, wobei die Schritte zum Übersetzen in Bezug auf Zugriffssteuerbeschränkungen ausgeführt werden, die auf die erste Datei (
112 ) anwendbar sind, zu einer Zeit, zu der die Zugriffssteuerbeschränkungen eingestellt werden. - Dateiserver (
110 ), umfassend: eine Menge von Dateien (112 ), die auf dem Dateiserver (110 ) verfügbar sind, dadurch gekennzeichnet, dass jede Datei ein erstes verknüpftes Zugriffssteuermodell hat, das aus einer Vielzahl von Zugriffssteuermodellen ausgewählt ist, welche auf dem ersten Dateiserver (110 ) implementiert sind, wobei der Dateiserver (110 ) eine Vielzahl von Dateien umfasst, von denen wenigstens einige mit verschiedenen Zugriffssteuermodellen verknüpft sind; wobei der Dateiserver (110 ) konfiguriert ist, um jede Datei mit einem zweiten Zugriffssteuermodell in Reaktion auf eine Dateiserveranfrage zu verknüpfen; und wobei der erste Dateiserver (110 ) eingerichtet ist, das verknüpfte Zugriffssteuermodell für alle Zugriffe auf die Datei durchzuführen, indem ein Zugriff auf jede Datei nur in Reaktion auf eine Anfrage erlaubt wird, welche Berechtigungen in dem ersten verknüpften Zugriffssteuermodell genügt. - Dateiserver (
110 ) nach Anspruch 20, umfassend: einen Teilbaum von Dateien (112 ) in dem Dateisystem (111 ), welcher mit einer Sicherheitsteilmenge der Vielzahl von Zugriffssteuermodellen verknüpft ist; wobei der Dateiserver (110 ) Versuche auf den Sicherheitsteilbaum einschränkt, Berechtigungen in dem Teilbaum einzustellen. - Dateiserver (
110 ) nach Anspruch 20, wobei der Dateiserver (110 ) imstande ist, das Zugriffssteuermodell, das mit der Datei (112 ) verknüpft ist, in Reaktion auf eine Dateiserveranfrage zu ändern. - Dateiserver (
110 ) nach Anspruch 22, wobei der Dateiserver (110 ) imstande ist, das Zugriffssteuermodell, das mit der Datei (112 ) verknüpft ist, in Reaktion auf eine Dateiserveranfrage zu ändern, wenn die Dateiserveranfrage erfolgreich ist. - Dateiserver (
110 ) nach Anspruch 22, wobei der Dateiserver (110 ) imstande ist, eine erste Menge von Berechtigungen, die mit der Datei (112 ) in einem Zugriffssteuermodell verknüpft ist, in eine zweite Menge von Berechtigungen in einem zweiten Zugriffssteuermodell zu übersetzen, wobei die zweite Menge von Berechtigungen keinen größeren Zugriff auf die Datei (112 ) erlaubt, als die erste Menge von Berechtigungen.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/035,234 US6457130B2 (en) | 1998-03-03 | 1998-03-03 | File access control in a multi-protocol file server |
US35234 | 1998-03-03 | ||
PCT/US1999/004550 WO1999045456A1 (en) | 1998-03-03 | 1999-03-02 | File access control in a multi-protocol file server |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69929772D1 DE69929772D1 (de) | 2006-04-20 |
DE69929772T2 true DE69929772T2 (de) | 2006-11-09 |
Family
ID=21881453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69929772T Expired - Lifetime DE69929772T2 (de) | 1998-03-03 | 1999-03-02 | Dateizugriffsteuerung in einem mehrfachprotokoll-datei-server |
Country Status (9)
Country | Link |
---|---|
US (2) | US6457130B2 (de) |
EP (1) | EP1058873B1 (de) |
JP (1) | JP2002506248A (de) |
CN (1) | CN100338543C (de) |
AT (1) | ATE317566T1 (de) |
CA (1) | CA2322320C (de) |
DE (1) | DE69929772T2 (de) |
TW (1) | TW444154B (de) |
WO (1) | WO1999045456A1 (de) |
Families Citing this family (168)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6138126A (en) | 1995-05-31 | 2000-10-24 | Network Appliance, Inc. | Method for allocating files in a file system integrated with a raid disk sub-system |
US6901509B1 (en) | 1996-05-14 | 2005-05-31 | Tumbleweed Communications Corp. | Apparatus and method for demonstrating and confirming the status of a digital certificates and other data |
US5903651A (en) * | 1996-05-14 | 1999-05-11 | Valicert, Inc. | Apparatus and method for demonstrating and confirming the status of a digital certificates and other data |
US6516351B2 (en) | 1997-12-05 | 2003-02-04 | Network Appliance, Inc. | Enforcing uniform file-locking for diverse file-locking protocols |
US6457130B2 (en) * | 1998-03-03 | 2002-09-24 | Network Appliance, Inc. | File access control in a multi-protocol file server |
US6279011B1 (en) * | 1998-06-19 | 2001-08-21 | Network Appliance, Inc. | Backup and restore for heterogeneous file server environment |
US6119244A (en) | 1998-08-25 | 2000-09-12 | Network Appliance, Inc. | Coordinating persistent status information with multiple file servers |
US6785822B1 (en) * | 1999-09-16 | 2004-08-31 | International Business Machines Corporation | System and method for role based dynamic configuration of user profiles |
JP5220974B2 (ja) | 1999-10-14 | 2013-06-26 | ブルアーク ユーケー リミテッド | ハードウェア実行又はオペレーティングシステム機能の加速のための装置及び方法 |
SG103829A1 (en) | 2000-01-28 | 2004-05-26 | Canon Kk | Digital contents distribution system, digital contents distribution method, roaming server, information processor, and information processing method |
US20050044405A1 (en) * | 2000-05-11 | 2005-02-24 | Spraggs Lynn D. | System and method of securing a computer from unauthorized access |
US7546337B1 (en) | 2000-05-18 | 2009-06-09 | Aol Llc, A Delaware Limited Liability Company | Transferring files |
US7366779B1 (en) | 2000-06-19 | 2008-04-29 | Aol Llc, A Delaware Limited Liability Company | Direct file transfer between subscribers of a communications system |
US20020055923A1 (en) * | 2000-11-01 | 2002-05-09 | Sun Microsystems, Inc. | Mandatory locking mechanisms for UNIX file systems |
JP2002182983A (ja) * | 2000-12-13 | 2002-06-28 | Sharp Corp | データベースへのアクセス制御方法、データベース装置、リソースへのアクセス制御方法、情報処理装置 |
US6799284B1 (en) | 2001-02-28 | 2004-09-28 | Network Appliance, Inc. | Reparity bitmap RAID failure recovery |
US7461405B2 (en) * | 2001-04-26 | 2008-12-02 | Autodesk, Inc. | Mixed-media data encoding |
US6748380B2 (en) * | 2001-05-14 | 2004-06-08 | International Business Machines Corporation | Method, system, and program product for permission to access software |
US8022272B2 (en) | 2001-07-13 | 2011-09-20 | Sungene Gmbh & Co. Kgaa | Expression cassettes for transgenic expression of nucleic acids |
US6944785B2 (en) * | 2001-07-23 | 2005-09-13 | Network Appliance, Inc. | High-availability cluster virtual server system |
US20040019786A1 (en) * | 2001-12-14 | 2004-01-29 | Zorn Glen W. | Lightweight extensible authentication protocol password preprocessing |
US7360034B1 (en) * | 2001-12-28 | 2008-04-15 | Network Appliance, Inc. | Architecture for creating and maintaining virtual filers on a filer |
US7318238B2 (en) * | 2002-01-14 | 2008-01-08 | Microsoft Corporation | Security settings for markup language elements |
US7395436B1 (en) * | 2002-01-31 | 2008-07-01 | Kerry Nemovicher | Methods, software programs, and systems for electronic information security |
KR100429278B1 (ko) * | 2002-04-12 | 2004-04-29 | (주)이네트렉스 | 윈도우 엔티 환경에서의 보안을 위한 억세스 제어방법 |
US7448077B2 (en) * | 2002-05-23 | 2008-11-04 | International Business Machines Corporation | File level security for a metadata controller in a storage area network |
US7613994B2 (en) | 2002-05-29 | 2009-11-03 | International Business Machines Corporation | Document handling in a web application |
US6857001B2 (en) | 2002-06-07 | 2005-02-15 | Network Appliance, Inc. | Multiple concurrent active file systems |
US7024586B2 (en) | 2002-06-24 | 2006-04-04 | Network Appliance, Inc. | Using file system information in raid data reconstruction and migration |
US8417678B2 (en) * | 2002-07-30 | 2013-04-09 | Storediq, Inc. | System, method and apparatus for enterprise policy management |
US7711539B1 (en) * | 2002-08-12 | 2010-05-04 | Netapp, Inc. | System and method for emulating SCSI reservations using network file access protocols |
JP2004102373A (ja) * | 2002-09-05 | 2004-04-02 | Hitachi Ltd | アクセス管理サーバ、方法及びプログラム |
US7143288B2 (en) * | 2002-10-16 | 2006-11-28 | Vormetric, Inc. | Secure file system server architecture and methods |
US7457822B1 (en) | 2002-11-01 | 2008-11-25 | Bluearc Uk Limited | Apparatus and method for hardware-based file system |
US8041735B1 (en) | 2002-11-01 | 2011-10-18 | Bluearc Uk Limited | Distributed file system and method |
US7231489B1 (en) | 2003-03-03 | 2007-06-12 | Network Appliance, Inc. | System and method for coordinating cluster state information |
JP2004280283A (ja) * | 2003-03-13 | 2004-10-07 | Hitachi Ltd | 分散ファイルシステム、分散ファイルシステムサーバ及び分散ファイルシステムへのアクセス方法 |
US7155460B2 (en) * | 2003-03-18 | 2006-12-26 | Network Appliance, Inc. | Write-once-read-many storage system and method for implementing the same |
JP4320195B2 (ja) | 2003-03-19 | 2009-08-26 | 株式会社日立製作所 | ファイルストレージサービスシステム、ファイル管理装置、ファイル管理方法、id指定型nasサーバ、および、ファイル読出方法 |
US7454786B2 (en) * | 2003-03-27 | 2008-11-18 | International Business Machines Corporation | Method for integrated security roles |
US7480798B2 (en) * | 2003-06-05 | 2009-01-20 | International Business Machines Corporation | System and method for representing multiple security groups as a single data object |
US20040268139A1 (en) * | 2003-06-25 | 2004-12-30 | Microsoft Corporation | Systems and methods for declarative client input security screening |
US20050015674A1 (en) * | 2003-07-01 | 2005-01-20 | International Business Machines Corporation | Method, apparatus, and program for converting, administering, and maintaining access control lists between differing filesystem types |
US7421555B2 (en) * | 2003-08-22 | 2008-09-02 | Bluearc Uk Limited | System, device, and method for managing file security attributes in a computer file storage system |
DE10341370A1 (de) * | 2003-09-08 | 2005-04-07 | Simonsvoss Technologies Ag | Identifikationssystem |
US20050065915A1 (en) * | 2003-09-23 | 2005-03-24 | Allen Wayne J. | Method and system to add protocol support for network traffic tools |
US7512990B2 (en) * | 2003-10-16 | 2009-03-31 | International Business Machines Corporation | Multiple simultaneous ACL formats on a filesystem |
US7930757B2 (en) * | 2003-10-31 | 2011-04-19 | Adobe Systems Incorporated | Offline access in a document control system |
US8627489B2 (en) | 2003-10-31 | 2014-01-07 | Adobe Systems Incorporated | Distributed document version control |
US8108672B1 (en) | 2003-10-31 | 2012-01-31 | Adobe Systems Incorporated | Transparent authentication process integration |
US7590807B2 (en) | 2003-11-03 | 2009-09-15 | Netapp, Inc. | System and method for record retention date in a write once read many storage system |
JP3944153B2 (ja) * | 2003-11-14 | 2007-07-11 | キヤノン株式会社 | データ処理装置及びそのアクセス制限設定方法、並びに画像処理システム |
US7650644B2 (en) * | 2003-11-25 | 2010-01-19 | Sap Aktiengesellschaft | Object-based access control |
US7243089B2 (en) * | 2003-11-25 | 2007-07-10 | International Business Machines Corporation | System, method, and service for federating and optionally migrating a local file system into a distributed file system while preserving local access to existing data |
US20070297349A1 (en) * | 2003-11-28 | 2007-12-27 | Ofir Arkin | Method and System for Collecting Information Relating to a Communication Network |
US7200603B1 (en) * | 2004-01-08 | 2007-04-03 | Network Appliance, Inc. | In a data storage server, for each subsets which does not contain compressed data after the compression, a predetermined value is stored in the corresponding entry of the corresponding compression group to indicate that corresponding data is compressed |
US20050198319A1 (en) * | 2004-01-15 | 2005-09-08 | Yahoo! Inc. | Techniques for parental control of internet access including a guest mode |
EP1571800A1 (de) * | 2004-03-03 | 2005-09-07 | France Telecom | Verfahren und System, in welchem ein Benutzer auf einen, von einem Dienstanbieter bereitgestellten Dienst zugreift |
US8230085B2 (en) * | 2004-04-12 | 2012-07-24 | Netapp, Inc. | System and method for supporting block-based protocols on a virtual storage appliance executing within a physical storage appliance |
US20050246762A1 (en) * | 2004-04-29 | 2005-11-03 | International Business Machines Corporation | Changing access permission based on usage of a computer resource |
US7668881B1 (en) * | 2004-06-01 | 2010-02-23 | Netapp, Inc. | System and method for associating NIS attributes with CIFS clients |
US7549171B2 (en) * | 2004-06-10 | 2009-06-16 | Hitachi, Ltd. | Method and apparatus for validation of application data on a storage system |
US7617501B2 (en) * | 2004-07-09 | 2009-11-10 | Quest Software, Inc. | Apparatus, system, and method for managing policies on a computer having a foreign operating system |
US20060037062A1 (en) * | 2004-08-09 | 2006-02-16 | International Business Machines Corporation | Method, system and program product for securing resources in a distributed system |
CN100462966C (zh) * | 2004-09-14 | 2009-02-18 | 株式会社Ipb | 将文件配置成时间序列的文件相关图的制成装置 |
US7995758B1 (en) | 2004-11-30 | 2011-08-09 | Adobe Systems Incorporated | Family of encryption keys |
US8024360B2 (en) * | 2004-12-10 | 2011-09-20 | Centrify Corporation | Method and apparatus for maintaining multiple sets of identity data |
US8219807B1 (en) | 2004-12-17 | 2012-07-10 | Novell, Inc. | Fine grained access control for linux services |
US20060137000A1 (en) * | 2004-12-20 | 2006-06-22 | Isaacson Scott A | Method binding network administrators as the root user on linux |
US8271785B1 (en) | 2004-12-20 | 2012-09-18 | Novell, Inc. | Synthesized root privileges |
US8214398B1 (en) | 2005-02-16 | 2012-07-03 | Emc Corporation | Role based access controls |
JP4585330B2 (ja) * | 2005-02-18 | 2010-11-24 | 株式会社日立製作所 | ファイルシステム制御装置、ファイルシステム制御方法及びファイルシステム制御プログラムを含む記憶媒体 |
US7370050B2 (en) * | 2005-02-28 | 2008-05-06 | Microsoft Corporation | Discoverability and enumeration mechanisms in a hierarchically secure storage system |
JP4671332B2 (ja) * | 2005-03-10 | 2011-04-13 | 株式会社日立製作所 | ユーザ識別情報を変換するファイルサーバ |
JP4853671B2 (ja) * | 2005-03-24 | 2012-01-11 | 日本電気株式会社 | アクセス権限判定システム、アクセス権限判定方法及びアクセス権限判定プログラム |
US8510449B1 (en) * | 2005-04-29 | 2013-08-13 | Netapp, Inc. | Caching of data requests in session-based environment |
US8074214B2 (en) | 2005-05-19 | 2011-12-06 | Oracle International Corporation | System for creating a customized software installation on demand |
US8352935B2 (en) * | 2005-05-19 | 2013-01-08 | Novell, Inc. | System for creating a customized software distribution based on user requirements |
US8078740B2 (en) | 2005-06-03 | 2011-12-13 | Microsoft Corporation | Running internet applications with low rights |
US20060282900A1 (en) * | 2005-06-10 | 2006-12-14 | Microsoft Corporation | Managing access with resource control lists and resource replication |
US7464298B2 (en) * | 2005-07-01 | 2008-12-09 | International Business Machines Corporation | Method, system, and computer program product for multi-domain component management |
US8959125B2 (en) * | 2005-07-01 | 2015-02-17 | 226008 Ontario Inc. | File system having inverted hierarchical structure |
US7873683B2 (en) * | 2005-07-01 | 2011-01-18 | Qnx Software Systems Gmbh & Co. Kg | File system having transaction record coalescing |
US7970803B2 (en) | 2005-07-01 | 2011-06-28 | Qnx Software Systems Gmbh & Co. Kg | Optimized startup verification of file system integrity |
US8832047B2 (en) | 2005-07-27 | 2014-09-09 | Adobe Systems Incorporated | Distributed document version control |
US7895651B2 (en) | 2005-07-29 | 2011-02-22 | Bit 9, Inc. | Content tracking in a network security system |
US8272058B2 (en) | 2005-07-29 | 2012-09-18 | Bit 9, Inc. | Centralized timed analysis in a network security system |
US8984636B2 (en) | 2005-07-29 | 2015-03-17 | Bit9, Inc. | Content extractor and analysis system |
JP4975035B2 (ja) * | 2005-09-16 | 2012-07-11 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 暗号化による役割ベースのアクセス制御 |
US20070088690A1 (en) * | 2005-10-13 | 2007-04-19 | Xythos Software, Inc. | System and method for performing file searches and ranking results |
US7904949B2 (en) | 2005-12-19 | 2011-03-08 | Quest Software, Inc. | Apparatus, systems and methods to provide authentication services to a legacy application |
US7747647B2 (en) * | 2005-12-30 | 2010-06-29 | Microsoft Corporation | Distributing permission information via a metadirectory |
US8087075B2 (en) | 2006-02-13 | 2011-12-27 | Quest Software, Inc. | Disconnected credential validation using pre-fetched service tickets |
US8676973B2 (en) * | 2006-03-07 | 2014-03-18 | Novell Intellectual Property Holdings, Inc. | Light-weight multi-user browser |
US8429712B2 (en) | 2006-06-08 | 2013-04-23 | Quest Software, Inc. | Centralized user authentication system apparatus and method |
US8185737B2 (en) | 2006-06-23 | 2012-05-22 | Microsoft Corporation | Communication across domains |
US7730480B2 (en) | 2006-08-22 | 2010-06-01 | Novell, Inc. | System and method for creating a pattern installation by cloning software installed another computer |
US8566503B2 (en) * | 2006-08-25 | 2013-10-22 | Qnx Software Systems Limited | Multimedia filesystem having unified representation of content on diverse multimedia devices |
US20080059510A1 (en) * | 2006-08-31 | 2008-03-06 | Daniel Cardamore | Multimedia system framework having layer consolidating access to multiple media devices |
EP2057563A1 (de) * | 2006-08-28 | 2009-05-13 | THOMSON Licensing | Verfahren und vorrichtung zum mehrformatigen datenaustausch |
US8086710B2 (en) | 2006-10-30 | 2011-12-27 | Quest Software, Inc. | Identity migration apparatus and method |
US7712127B1 (en) | 2006-11-17 | 2010-05-04 | Network Appliance, Inc. | Method and system of access control based on a constraint controlling role assumption |
US8402514B1 (en) | 2006-11-17 | 2013-03-19 | Network Appliance, Inc. | Hierarchy-aware role-based access control |
US20080120302A1 (en) * | 2006-11-17 | 2008-05-22 | Thompson Timothy J | Resource level role based access control for storage management |
US20080147747A1 (en) * | 2006-12-14 | 2008-06-19 | Dan Cardamore | Media system having synchronization with preemptive prioritization of synchronization order |
US7716247B2 (en) * | 2006-12-18 | 2010-05-11 | Microsoft Corporation | Multi-protocol access to files and directories |
US8190641B2 (en) | 2007-02-13 | 2012-05-29 | Netapp, Inc. | System and method for administration of virtual servers |
US8484309B2 (en) * | 2007-02-20 | 2013-07-09 | International Business Machines Corporation | Owner controlled access to shared data resource |
JP5056529B2 (ja) * | 2007-03-28 | 2012-10-24 | 富士通株式会社 | アクセス制御プログラム |
US10019570B2 (en) * | 2007-06-14 | 2018-07-10 | Microsoft Technology Licensing, Llc | Protection and communication abstractions for web browsers |
US7984512B2 (en) * | 2007-06-14 | 2011-07-19 | Microsoft Corporation | Integrating security by obscurity with access control lists |
US8214641B2 (en) * | 2007-08-23 | 2012-07-03 | Microsoft Corporation | File access in multi-protocol environment |
JP4977565B2 (ja) * | 2007-09-18 | 2012-07-18 | 株式会社日立製作所 | アクセス制御リストを用いてファイルへのアクセスを制御するアクセスコントローラ |
US8707452B1 (en) * | 2008-04-14 | 2014-04-22 | Avaya Inc. | Secure data management device |
JP5108662B2 (ja) * | 2008-07-07 | 2012-12-26 | 株式会社森精機製作所 | 加工プログラム処理装置 |
US9111118B2 (en) * | 2008-08-29 | 2015-08-18 | Red Hat, Inc. | Managing access in a software provisioning environment |
US8230013B2 (en) * | 2008-12-30 | 2012-07-24 | International Business Machines Corporation | Extending name space size of legacy group communication systems |
US8255984B1 (en) | 2009-07-01 | 2012-08-28 | Quest Software, Inc. | Single sign-on system for shared resource environments |
US9369524B2 (en) * | 2009-10-26 | 2016-06-14 | Netapp, Inc. | Simplified and unified management for network-attached storage |
WO2011111115A1 (ja) * | 2010-03-12 | 2011-09-15 | 株式会社日立製作所 | ストレージシステム及びそのファイルアクセス判定方法 |
CN103679823B (zh) * | 2012-08-31 | 2016-08-03 | 深圳市金溢科技股份有限公司 | 兼容多种应用的obu及其实现方法、etc系统、及obu初始化 |
CN102932468B (zh) * | 2012-11-07 | 2016-02-10 | 曙光信息产业股份有限公司 | 共享数据访问方法 |
CN103067400B (zh) * | 2013-01-10 | 2015-12-02 | 华为技术有限公司 | 一种权限控制方法和服务器 |
US10929551B2 (en) * | 2013-03-13 | 2021-02-23 | Comcast Cable Communications, Llc | Methods and systems for managing data assets |
US9336406B2 (en) * | 2013-11-14 | 2016-05-10 | Futurewei Technologies, Inc. | Multiprotocol access control list with guaranteed protocol compliance |
US20150278853A1 (en) * | 2014-04-01 | 2015-10-01 | DoubleVerify, Inc. | System And Method For Identifying Hidden Content |
US10459892B2 (en) | 2014-04-23 | 2019-10-29 | Qumulo, Inc. | Filesystem hierarchical aggregate metrics |
US11074227B2 (en) | 2014-07-01 | 2021-07-27 | International Business Machines Corporation | ID management for a network attached storage system |
US9628486B2 (en) * | 2014-10-23 | 2017-04-18 | Vormetric, Inc. | Access control for data blocks in a distributed filesystem |
US11132336B2 (en) | 2015-01-12 | 2021-09-28 | Qumulo, Inc. | Filesystem hierarchical capacity quantity and aggregate metrics |
US9836480B2 (en) | 2015-01-12 | 2017-12-05 | Qumulo, Inc. | Filesystem capacity and performance metrics and visualizations |
US9674202B1 (en) | 2015-12-29 | 2017-06-06 | Imperva, Inc. | Techniques for preventing large-scale data breaches utilizing differentiated protection layers |
US9674201B1 (en) | 2015-12-29 | 2017-06-06 | Imperva, Inc. | Unobtrusive protection for large-scale data breaches utilizing user-specific data object access budgets |
CN105760164B (zh) * | 2016-02-15 | 2020-01-10 | 苏州浪潮智能科技有限公司 | 一种用户空间文件系统中acl权限的实现方法 |
KR102107277B1 (ko) * | 2016-08-08 | 2020-05-06 | (주)나무소프트 | 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템 |
US10095729B2 (en) | 2016-12-09 | 2018-10-09 | Qumulo, Inc. | Managing storage quotas in a shared storage system |
US10469501B2 (en) * | 2017-03-31 | 2019-11-05 | Hewlett Packard Enterprise Development Lp | Multi-protocol access control lists |
CN108229189A (zh) * | 2017-12-29 | 2018-06-29 | 北京元心科技有限公司 | 内核文件的自主访问控制方法及装置 |
JP6783812B2 (ja) * | 2018-03-13 | 2020-11-11 | 株式会社東芝 | 情報処理装置、情報処理方法およびプログラム |
US11360936B2 (en) | 2018-06-08 | 2022-06-14 | Qumulo, Inc. | Managing per object snapshot coverage in filesystems |
US10534758B1 (en) | 2018-12-20 | 2020-01-14 | Qumulo, Inc. | File system cache tiers |
US10614241B1 (en) * | 2018-12-27 | 2020-04-07 | Qumulo, Inc. | Access verification for distributed file systems |
US10614033B1 (en) | 2019-01-30 | 2020-04-07 | Qumulo, Inc. | Client aware pre-fetch policy scoring system |
US11151092B2 (en) | 2019-01-30 | 2021-10-19 | Qumulo, Inc. | Data replication in distributed file systems |
US10725977B1 (en) | 2019-10-21 | 2020-07-28 | Qumulo, Inc. | Managing file system state during replication jobs |
US10860372B1 (en) | 2020-01-24 | 2020-12-08 | Qumulo, Inc. | Managing throughput fairness and quality of service in file systems |
US10795796B1 (en) | 2020-01-24 | 2020-10-06 | Qumulo, Inc. | Predictive performance analysis for file systems |
US11151001B2 (en) | 2020-01-28 | 2021-10-19 | Qumulo, Inc. | Recovery checkpoints for distributed file systems |
US10860414B1 (en) | 2020-01-31 | 2020-12-08 | Qumulo, Inc. | Change notification in distributed file systems |
US10936538B1 (en) | 2020-03-30 | 2021-03-02 | Qumulo, Inc. | Fair sampling of alternate data stream metrics for file systems |
US10936551B1 (en) | 2020-03-30 | 2021-03-02 | Qumulo, Inc. | Aggregating alternate data stream metrics for file systems |
US11775481B2 (en) | 2020-09-30 | 2023-10-03 | Qumulo, Inc. | User interfaces for managing distributed file systems |
US11157458B1 (en) | 2021-01-28 | 2021-10-26 | Qumulo, Inc. | Replicating files in distributed file systems using object-based data storage |
US11461241B2 (en) | 2021-03-03 | 2022-10-04 | Qumulo, Inc. | Storage tier management for file systems |
US11567660B2 (en) | 2021-03-16 | 2023-01-31 | Qumulo, Inc. | Managing cloud storage for distributed file systems |
US11132126B1 (en) | 2021-03-16 | 2021-09-28 | Qumulo, Inc. | Backup services for distributed file systems in cloud computing environments |
US11934547B2 (en) * | 2021-03-31 | 2024-03-19 | Vast Data Ltd. | Multiprotocol access control |
US11669255B2 (en) | 2021-06-30 | 2023-06-06 | Qumulo, Inc. | Distributed resource caching by reallocation of storage caching using tokens and agents with non-depleted cache allocations |
CN115544489A (zh) * | 2021-06-30 | 2022-12-30 | 华为技术有限公司 | 一种认证方法、装置和存储系统 |
US11294604B1 (en) | 2021-10-22 | 2022-04-05 | Qumulo, Inc. | Serverless disk drives based on cloud storage |
US11354273B1 (en) | 2021-11-18 | 2022-06-07 | Qumulo, Inc. | Managing usable storage space in distributed file systems |
US11599508B1 (en) | 2022-01-31 | 2023-03-07 | Qumulo, Inc. | Integrating distributed file systems with object stores |
CN114782019A (zh) * | 2022-05-06 | 2022-07-22 | 北京字跳网络技术有限公司 | 一种基于日程的信息处理方法及装置 |
US11722150B1 (en) | 2022-09-28 | 2023-08-08 | Qumulo, Inc. | Error resistant write-ahead log |
US11729269B1 (en) | 2022-10-26 | 2023-08-15 | Qumulo, Inc. | Bandwidth management in distributed file systems |
US11966592B1 (en) | 2022-11-29 | 2024-04-23 | Qumulo, Inc. | In-place erasure code transcoding for distributed file systems |
US11934660B1 (en) | 2023-11-07 | 2024-03-19 | Qumulo, Inc. | Tiered data storage with ephemeral and persistent tiers |
US11921677B1 (en) | 2023-11-07 | 2024-03-05 | Qumulo, Inc. | Sharing namespaces across file system clusters |
Family Cites Families (194)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3813529A (en) | 1972-10-25 | 1974-05-28 | Singer Co | Digital high order interpolator |
US3893024A (en) | 1973-11-15 | 1975-07-01 | Itt | Method and apparatus for fault testing multiple stage networks |
US4075691A (en) | 1975-11-06 | 1978-02-21 | Bunker Ramo Corporation | Communication control unit |
US4075704A (en) | 1976-07-02 | 1978-02-21 | Floating Point Systems, Inc. | Floating point data processor for high speech operation |
US4156907A (en) | 1977-03-02 | 1979-05-29 | Burroughs Corporation | Data communications subsystem |
US4399503A (en) | 1978-06-30 | 1983-08-16 | Bunker Ramo Corporation | Dynamic disk buffer control unit |
US4377843A (en) | 1979-04-19 | 1983-03-22 | Wescom Switching, Inc. | Data distribution interface |
US4333144A (en) | 1980-02-05 | 1982-06-01 | The Bendix Corporation | Task communicator for multiple computer system |
US4351023A (en) | 1980-04-11 | 1982-09-21 | The Foxboro Company | Process control system with improved system security features |
US4488231A (en) | 1980-09-29 | 1984-12-11 | Honeywell Information Systems Inc. | Communication multiplexer having dual microprocessors |
JPS5776634A (en) | 1980-10-31 | 1982-05-13 | Hitachi Ltd | Digital signal processor |
FR2500659B1 (fr) | 1981-02-25 | 1986-02-28 | Philips Ind Commerciale | Dispositif pour l'allocation dynamique des taches d'un ordinateur multiprocesseur |
JPS57164340A (en) | 1981-04-03 | 1982-10-08 | Hitachi Ltd | Information processing method |
US4456957A (en) | 1981-09-28 | 1984-06-26 | Ncr Corporation | Apparatus using a decision table for routing data among terminals and a host system |
US4685125A (en) | 1982-06-28 | 1987-08-04 | American Telephone And Telegraph Company | Computer system with tasking |
US4550368A (en) | 1982-07-02 | 1985-10-29 | Sun Microsystems, Inc. | High-speed memory and memory management system |
US4527232A (en) | 1982-07-02 | 1985-07-02 | Sun Microsystems, Inc. | High-speed memory and memory management system |
US4589067A (en) | 1983-05-27 | 1986-05-13 | Analogic Corporation | Full floating point vector processor with dynamically configurable multifunction pipelined ALU |
US4710868A (en) | 1984-06-29 | 1987-12-01 | International Business Machines Corporation | Interconnect scheme for shared memory local networks |
US4814971A (en) | 1985-09-11 | 1989-03-21 | Texas Instruments Incorporated | Virtual memory recovery system using persistent roots for selective garbage collection and sibling page timestamping for defining checkpoint state |
US4747040A (en) * | 1985-10-09 | 1988-05-24 | American Telephone & Telegraph Company | Dual operating system computer |
US4719569A (en) | 1985-10-11 | 1988-01-12 | Sun Microsystems, Inc. | Arbitrator for allocating access to data processing resources |
US4825354A (en) * | 1985-11-12 | 1989-04-25 | American Telephone And Telegraph Company, At&T Bell Laboratories | Method of file access in a distributed processing computer network |
US4742447A (en) | 1986-01-16 | 1988-05-03 | International Business Machines Corporation | Method to control I/O accesses in a multi-tasking virtual memory virtual machine type data processing system |
US4761737A (en) | 1986-01-16 | 1988-08-02 | International Business Machines Corporation | Method to automatically increase the segment size of unix files in a page segmented virtual memory data processing system |
US4742450A (en) | 1986-01-16 | 1988-05-03 | International Business Machines Corporation | Method to share copy on write segment for mapped files |
US5043871A (en) | 1986-03-26 | 1991-08-27 | Hitachi, Ltd. | Method and apparatus for database update/recovery |
US4761785B1 (en) | 1986-06-12 | 1996-03-12 | Ibm | Parity spreading to enhance storage access |
US4803621A (en) | 1986-07-24 | 1989-02-07 | Sun Microsystems, Inc. | Memory access system |
US4845609A (en) | 1986-07-25 | 1989-07-04 | Systech Corporation | Computer communications subsystem using an embedded token-passing network |
US4780821A (en) | 1986-07-29 | 1988-10-25 | International Business Machines Corp. | Method for multiple programs management within a network having a server computer and a plurality of remote computers |
US4819159A (en) | 1986-08-29 | 1989-04-04 | Tolerant Systems, Inc. | Distributed multiprocess transaction processing system and method |
US4783730A (en) | 1986-09-19 | 1988-11-08 | Datapoint Corporation | Input/output control technique utilizing multilevel memory structure for processor and I/O communication |
US4766534A (en) | 1986-10-16 | 1988-08-23 | American Telephone And Telegraph Company, At&T Bell Laboratories | Parallel processing network and method |
US4887204A (en) | 1987-02-13 | 1989-12-12 | International Business Machines Corporation | System and method for accessing remote files in a distributed networking environment |
US5001628A (en) | 1987-02-13 | 1991-03-19 | International Business Machines Corporation | Single system image uniquely defining an environment for each user in a data processing system |
US4897781A (en) | 1987-02-13 | 1990-01-30 | International Business Machines Corporation | System and method for using cached data at a local node after re-opening a file at a remote node in a distributed networking environment |
US4965772A (en) | 1987-06-15 | 1990-10-23 | International Business Machines Corporation | Method and apparatus for communication network alert message construction |
US4827411A (en) | 1987-06-15 | 1989-05-02 | International Business Machines Corporation | Method of maintaining a topology database |
US4970640A (en) * | 1987-08-28 | 1990-11-13 | International Business Machines Corporation | Device initiated partial system quiescing |
CA1299757C (en) | 1987-08-28 | 1992-04-28 | Brent Cameron Beardsley | Device initiated partial system quiescing |
EP0306244B1 (de) | 1987-09-04 | 1995-06-21 | Digital Equipment Corporation | Fehlertolerantes Rechnersystem mit Fehler-Eingrenzung |
US5027271A (en) * | 1987-12-21 | 1991-06-25 | Bull Hn Information Systems Inc. | Apparatus and method for alterable resource partitioning enforcement in a data processing system having central processing units using different operating systems |
IL88165A (en) | 1987-12-21 | 1993-01-31 | Honeywell Bull | Apparatus and method for a data processing system having a peer relationship among a plurality of central processing units |
US4875159A (en) | 1987-12-22 | 1989-10-17 | Amdahl Corporation | Version management system using plural control fields for synchronizing two versions of files in a multiprocessor system |
US5251308A (en) | 1987-12-22 | 1993-10-05 | Kendall Square Research Corporation | Shared memory multiprocessor with data hiding and post-store |
US5055999A (en) | 1987-12-22 | 1991-10-08 | Kendall Square Research Corporation | Multiprocessor digital data processing system |
US5049873A (en) | 1988-01-29 | 1991-09-17 | Network Equipment Technologies, Inc. | Communications network state and topology monitor |
US4914583A (en) | 1988-04-13 | 1990-04-03 | Motorola, Inc. | Method of indicating processes resident within a cell of a data processing system |
JP2547069B2 (ja) | 1988-04-20 | 1996-10-23 | 富士通株式会社 | 故障診断方式 |
US5043876A (en) | 1988-05-27 | 1991-08-27 | International Business Machines Corporation | N-level file shadowing and recovery in a shared file system |
US5065354A (en) | 1988-09-16 | 1991-11-12 | Compaq Computer Corporation | Queued posted-write disk write method with improved error handling |
US5001712A (en) | 1988-10-17 | 1991-03-19 | Unisys Corporation | Diagnostic error injection for a synchronous bus system |
US4984272A (en) * | 1988-11-30 | 1991-01-08 | At&T Bell Laboratories | Secure file handling in a computer operating system |
JPH02165241A (ja) * | 1988-12-19 | 1990-06-26 | Toshiba Corp | ファイルアクセス方式 |
US4969118A (en) | 1989-01-13 | 1990-11-06 | International Business Machines Corporation | Floating point unit for calculating A=XY+Z having simultaneous multiply and add |
US5222217A (en) | 1989-01-18 | 1993-06-22 | International Business Machines Corporation | System and method for implementing operating system message queues with recoverable shared virtual storage |
CA1323448C (en) | 1989-02-24 | 1993-10-19 | Terrence C. Miller | Method and apparatus for translucent file system |
US5113442A (en) * | 1989-03-06 | 1992-05-12 | Lachman Associates, Inc. | Method and apparatus for providing access control in a secure operating system |
US5144659A (en) * | 1989-04-19 | 1992-09-01 | Richard P. Jones | Computer file protection system |
US5018144A (en) | 1989-04-28 | 1991-05-21 | International Business Machines Corporation | Logic performance verification and transition fault detection |
US5182805A (en) | 1989-07-14 | 1993-01-26 | Ncr Corporation | Method and system for determining copy-on-write condition |
US5218696A (en) | 1989-07-24 | 1993-06-08 | International Business Machines Corporation | Method for dynamically expanding and rapidly accessing file directories |
US5454099A (en) | 1989-07-25 | 1995-09-26 | International Business Machines Corporation | CPU implemented method for backing up modified data sets in non-volatile store for recovery in the event of CPU failure |
US5163148A (en) | 1989-08-11 | 1992-11-10 | Digital Equipment Corporation | File backup system for producing a backup copy of a file which may be updated during backup |
US5261051A (en) | 1989-08-14 | 1993-11-09 | Microsoft Corporation | Method and system for open file caching in a networked computer system |
US5163131A (en) | 1989-09-08 | 1992-11-10 | Auspex Systems, Inc. | Parallel i/o network file server architecture |
US5276867A (en) | 1989-12-19 | 1994-01-04 | Epoch Systems, Inc. | Digital data storage system with improved data migration |
US5218695A (en) | 1990-02-05 | 1993-06-08 | Epoch Systems, Inc. | File server system having high-speed write execution |
US5263165A (en) * | 1990-02-15 | 1993-11-16 | International Business Machines Corporation | System for providing user access control within a distributed data processing system having multiple resource managers |
EP0444376B1 (de) | 1990-02-27 | 1996-11-06 | International Business Machines Corporation | Nachrichtenführungseinrichtung durch mehrere Rechner, die mittels eines geteilten intelligenten Speichers gekoppelt sind |
US5134619A (en) | 1990-04-06 | 1992-07-28 | Sf2 Corporation | Failure-tolerant mass storage system |
US5195100A (en) | 1990-03-02 | 1993-03-16 | Micro Technology, Inc. | Non-volatile memory storage of write operation identifier in data sotrage device |
US5230047A (en) | 1990-04-16 | 1993-07-20 | International Business Machines Corporation | Method for balancing of distributed tree file structures in parallel computing systems to enable recovery after a failure |
JPH0731582B2 (ja) | 1990-06-21 | 1995-04-10 | インターナショナル・ビジネス・マシーンズ・コーポレイション | パリティ保護データを回復するための方法および装置 |
JP2875598B2 (ja) | 1990-06-27 | 1999-03-31 | 富士通株式会社 | ノードにおけるネットワーク経路設定方式 |
DE4021510A1 (de) | 1990-07-05 | 1992-01-09 | Bosch Gmbh Robert | Spannvorrichtung zum festspannen einer schutzhaube am spannhals einer handwerkzeugmaschine |
US5261044A (en) | 1990-09-17 | 1993-11-09 | Cabletron Systems, Inc. | Network management system using multifunction icons for information display |
JPH04130950A (ja) | 1990-09-21 | 1992-05-01 | Toshiba Corp | ネットワークシステム |
US5208813A (en) | 1990-10-23 | 1993-05-04 | Array Technology Corporation | On-line reconstruction of a failed redundant array system |
US5274807A (en) | 1990-11-01 | 1993-12-28 | At&T Bell Laboratories | Method for reducing magnetic storage volume for computer disk image backup |
US5255270A (en) | 1990-11-07 | 1993-10-19 | Emc Corporation | Method of assuring data write integrity on a data storage device |
EP0485110B1 (de) | 1990-11-09 | 1999-08-25 | Emc Corporation | Logische Aufteilung eines Speichersystems mit redundanter Matrix |
US5155835A (en) | 1990-11-19 | 1992-10-13 | Storage Technology Corporation | Multilevel, hierarchical, dynamically mapped data storage subsystem |
US5146588A (en) | 1990-11-26 | 1992-09-08 | Storage Technology Corporation | Redundancy accumulator for disk drive array memory |
JP2603757B2 (ja) | 1990-11-30 | 1997-04-23 | 富士通株式会社 | アレ−ディスク装置の制御方法 |
US5235601A (en) | 1990-12-21 | 1993-08-10 | Array Technology Corporation | On-line restoration of redundancy information in a redundant array system |
US5274799A (en) | 1991-01-04 | 1993-12-28 | Array Technology Corporation | Storage device array architecture with copyback cache |
DE4129809C2 (de) | 1991-01-28 | 2000-08-17 | Bosch Gmbh Robert | Mehrrechnersystem |
US5239640A (en) | 1991-02-01 | 1993-08-24 | International Business Machines Corporation | Data storage system and method including data and checksum write staging storage |
US5317731A (en) | 1991-02-25 | 1994-05-31 | International Business Machines Corporation | Intelligent page store for concurrent and consistent access to a database by a transaction processor and a query processor |
DE69225822T2 (de) | 1991-03-12 | 1998-10-08 | Hewlett Packard Co | Auf Hypothesen und Schlussfolgerungen basiertes Diagnoseverfahren von Datenkommunikationsnetzwerken |
US5276840A (en) | 1991-03-22 | 1994-01-04 | Acer Incorporated | Disk caching method for writing data from computer memory including a step of writing a plurality of physically adjacent blocks in a single I/O operation |
JP2923702B2 (ja) | 1991-04-01 | 1999-07-26 | 株式会社日立製作所 | 記憶装置及びそのデータ修復方法 |
US5574843A (en) | 1991-04-26 | 1996-11-12 | Escom Ag | Methods and apparatus providing for a presentation system for multimedia applications |
SE470031B (sv) | 1991-06-20 | 1993-10-25 | Icl Systems Ab | System och metod för övervakning och förändring av driften av ett datorsystem |
US5313647A (en) | 1991-09-20 | 1994-05-17 | Kendall Square Research Corporation | Digital data processor with improved checkpointing and forking |
US5321837A (en) | 1991-10-11 | 1994-06-14 | International Business Machines Corporation | Event handling mechanism having a process and an action association process |
US5502836A (en) | 1991-11-21 | 1996-03-26 | Ast Research, Inc. | Method for disk restriping during system operation |
US5379417A (en) | 1991-11-25 | 1995-01-03 | Tandem Computers Incorporated | System and method for ensuring write data integrity in a redundant array data storage system |
US5313626A (en) | 1991-12-17 | 1994-05-17 | Jones Craig S | Disk drive array with efficient background rebuilding |
GB9126779D0 (en) * | 1991-12-17 | 1992-02-12 | Int Computers Ltd | Security mechanism for a computer system |
US5333305A (en) | 1991-12-27 | 1994-07-26 | Compaq Computer Corporation | Method for improving partial stripe write performance in disk array subsystems |
US5442752A (en) | 1992-01-24 | 1995-08-15 | International Business Machines Corporation | Data storage method for DASD arrays using striping based on file length |
US5305326A (en) | 1992-03-06 | 1994-04-19 | Data General Corporation | High availability disk arrays |
US5469566A (en) | 1992-03-12 | 1995-11-21 | Emc Corporation | Flexible parity generation circuit for intermittently generating a parity for a plurality of data channels in a redundant array of storage units |
WO1993021636A1 (en) | 1992-04-10 | 1993-10-28 | Avid Technology, Inc. | A method and apparatus for representing and editing multimedia compositions |
US5448718A (en) | 1992-04-20 | 1995-09-05 | International Business Machines Corporation | Method and system for time zero backup session security |
JPH0619771A (ja) | 1992-04-20 | 1994-01-28 | Internatl Business Mach Corp <Ibm> | 異種のクライアントによる共用ファイルのファイル管理機構 |
US5708668A (en) | 1992-05-06 | 1998-01-13 | International Business Machines Corporation | Method and apparatus for operating an array of storage devices |
US5335235A (en) | 1992-07-07 | 1994-08-02 | Digital Equipment Corporation | FIFO based parity generator |
US5315602A (en) | 1992-08-12 | 1994-05-24 | Digital Equipment Corporation | Optimized stripe detection for redundant arrays of disk drives |
US5452447A (en) * | 1992-12-21 | 1995-09-19 | Sun Microsystems, Inc. | Method and apparatus for a caching file server |
JPH06319005A (ja) | 1993-01-13 | 1994-11-15 | Canon Inf Syst Inc | メッセージ配信方法及び装置 |
US5627842A (en) | 1993-01-21 | 1997-05-06 | Digital Equipment Corporation | Architecture for system-wide standardized intra-module and inter-module fault testing |
US5504883A (en) | 1993-02-01 | 1996-04-02 | Lsc, Inc. | Method and apparatus for insuring recovery of file control information for secondary storage systems |
EP0612015A1 (de) | 1993-02-16 | 1994-08-24 | International Business Machines Corporation | Verbesserte Speicherplattenanordnung mit besonderen Paritätsgruppen für Datenblöcke mit hoher Aktualisierungsfrequenz |
JPH06274431A (ja) * | 1993-03-17 | 1994-09-30 | Hitachi Ltd | 異機種接続環境における認証および認可方法 |
US5548724A (en) * | 1993-03-22 | 1996-08-20 | Hitachi, Ltd. | File server system and file access control method of the same |
JP3751018B2 (ja) | 1993-06-03 | 2006-03-01 | ネットワーク・アプライアンス・インコーポレイテッド | ライトエニウエアファイルシステムレイアウト |
US5963962A (en) | 1995-05-31 | 1999-10-05 | Network Appliance, Inc. | Write anywhere file-system layout |
US5463642A (en) | 1993-06-29 | 1995-10-31 | Mitsubishi Semiconductor America, Inc. | Method and apparatus for determining error location |
EP0706686B1 (de) | 1993-07-01 | 1998-10-14 | Legent Corporation | Anordnung und verfahren zur verteilten datenverwaltung in vernetzten rechnersystemen |
US5497343A (en) | 1993-08-05 | 1996-03-05 | Hyundai Electronics America | Reducing the number of carry-look-ahead adder stages in high-speed arithmetic units, structure and method |
US5572711A (en) * | 1993-09-28 | 1996-11-05 | Bull Hn Information Systems Inc. | Mechanism for linking together the files of emulated and host system for access by emulated system users |
US5689641A (en) | 1993-10-01 | 1997-11-18 | Vicor, Inc. | Multimedia collaboration system arrangement for routing compressed AV signal through a participant site without decompressing the AV signal |
JPH07141296A (ja) * | 1993-11-15 | 1995-06-02 | Hitachi Ltd | オープンな分散環境におけるセキュリティ管理装置 |
US5485455A (en) | 1994-01-28 | 1996-01-16 | Cabletron Systems, Inc. | Network having secure fast packet switching and guaranteed quality of service |
US5430729A (en) | 1994-04-04 | 1995-07-04 | Motorola, Inc. | Method and apparatus for adaptive directed route randomization and distribution in a richly connected communication network |
US5555244A (en) | 1994-05-19 | 1996-09-10 | Integrated Network Corporation | Scalable multimedia network |
US5642501A (en) | 1994-07-26 | 1997-06-24 | Novell, Inc. | Computer method and apparatus for asynchronous ordered operations |
JPH08137728A (ja) * | 1994-09-14 | 1996-05-31 | Toshiba Corp | 携帯ファイルシステム及びファイルデータ処理方法 |
AU3480195A (en) | 1994-09-26 | 1996-04-19 | James Hayden Bradley | Re-usable breakaway safety joint |
US5649152A (en) | 1994-10-13 | 1997-07-15 | Vinca Corporation | Method and system for providing a static snapshot of data stored on a mass storage system |
US5835953A (en) | 1994-10-13 | 1998-11-10 | Vinca Corporation | Backup system that takes a snapshot of the locations in a mass storage device that has been identified for updating prior to updating |
US5634010A (en) | 1994-10-21 | 1997-05-27 | Modulus Technologies, Inc. | Managing and distributing data objects of different types between computers connected to a network |
US5644718A (en) | 1994-11-10 | 1997-07-01 | At&T Corporation | Apparatus using circuit manager to associate a single circuit with each host application where the circuit is shared by a plurality of client applications |
EP0713183A3 (de) | 1994-11-18 | 1996-10-02 | Microsoft Corp | Netzwerkunabhängige Schattendateien |
US5678007A (en) | 1994-11-22 | 1997-10-14 | Microsoft Corporation | Method and apparatus for supporting multiple outstanding network requests on a single connection |
US5689701A (en) * | 1994-12-14 | 1997-11-18 | International Business Machines Corporation | System and method for providing compatibility between distributed file system namespaces and operating system pathname syntax |
US5617568A (en) * | 1994-12-14 | 1997-04-01 | International Business Machines Corporation | System and method for supporting file attributes on a distributed file system without native support therefor |
US5826102A (en) | 1994-12-22 | 1998-10-20 | Bell Atlantic Network Services, Inc. | Network arrangement for development delivery and presentation of multimedia applications using timelines to integrate multimedia objects and program objects |
US5604862A (en) | 1995-03-14 | 1997-02-18 | Network Integrity, Inc. | Continuously-snapshotted protection of computer files |
US5666353A (en) | 1995-03-21 | 1997-09-09 | Cisco Systems, Inc. | Frame based traffic policing for a digital switch |
US5696486A (en) | 1995-03-29 | 1997-12-09 | Cabletron Systems, Inc. | Method and apparatus for policy-based alarm notification in a distributed network management environment |
US5678006A (en) | 1995-04-27 | 1997-10-14 | Cisco Systems, Inc. | Network switch having network management agent functions distributed among multiple trunk and service modules |
US5696895A (en) | 1995-05-19 | 1997-12-09 | Compaq Computer Corporation | Fault tolerant multiple network servers |
US5675782A (en) * | 1995-06-06 | 1997-10-07 | Microsoft Corporation | Controlling access to objects on multiple operating systems |
US5761669A (en) * | 1995-06-06 | 1998-06-02 | Microsoft Corporation | Controlling access to objects on multiple operating systems |
US5956712A (en) | 1995-06-07 | 1999-09-21 | International Business Machines Corporation | Byte range locking in a distributed environment |
US5628005A (en) | 1995-06-07 | 1997-05-06 | Microsoft Corporation | System and method for providing opportunistic file access in a network environment |
US5768582A (en) | 1995-06-07 | 1998-06-16 | International Business Machines Corporation | Computer program product for domained incremental changes storage and retrieval |
JP3137173B2 (ja) * | 1995-07-20 | 2001-02-19 | 富士ゼロックス株式会社 | 認証情報管理装置 |
US5720029A (en) | 1995-07-25 | 1998-02-17 | International Business Machines Corporation | Asynchronously shadowing record updates in a remote copy session using track arrays |
US5668958A (en) | 1995-09-12 | 1997-09-16 | International Business Machines Corporation | Heterogeneous filing system with common API and reconciled file management rules |
US5694163A (en) | 1995-09-28 | 1997-12-02 | Intel Corporation | Method and apparatus for viewing of on-line information service chat data incorporated in a broadcast television program |
US6006018A (en) * | 1995-10-03 | 1999-12-21 | International Business Machines Corporation | Distributed file system translator with extended attribute support |
JPH09106367A (ja) * | 1995-10-11 | 1997-04-22 | Ricoh Co Ltd | ファイルシステム装置 |
US5737744A (en) | 1995-10-13 | 1998-04-07 | Compaq Computer Corporation | Disk array controller for performing exclusive or operations |
US5948062A (en) * | 1995-10-27 | 1999-09-07 | Emc Corporation | Network file server using a cached disk array storing a network file directory including file locking information and data mover computers each having file system software for shared read-write file access |
US5854903A (en) | 1995-11-07 | 1998-12-29 | Lucent Technologies Inc. | Optimization method for routing and logical network design in multi-service networks |
CN1162788A (zh) * | 1995-12-29 | 1997-10-22 | 国际商业机器公司 | 在面向对象系统中控制对保护对象的存取的系统和方法 |
US5742752A (en) | 1995-12-29 | 1998-04-21 | Symbios Logic Inc. | Method for performing a RAID stripe write operation using a drive XOR command set |
US6144969A (en) * | 1996-02-09 | 2000-11-07 | Sony Corporation | File name conversion |
JP3090021B2 (ja) * | 1996-02-14 | 2000-09-18 | 富士ゼロックス株式会社 | 電子文書管理装置 |
US5737523A (en) * | 1996-03-04 | 1998-04-07 | Sun Microsystems, Inc. | Methods and apparatus for providing dynamic network file system client authentication |
US5956491A (en) | 1996-04-01 | 1999-09-21 | Marks; Daniel L. | Group communications multiplexing system |
US5815665A (en) * | 1996-04-03 | 1998-09-29 | Microsoft Corporation | System and method for providing trusted brokering services over a distributed network |
JPH09293052A (ja) * | 1996-04-26 | 1997-11-11 | Nec Corp | 複数ネットワーク間の権限管理方法およびシステム |
JPH09307582A (ja) * | 1996-05-16 | 1997-11-28 | Hitachi Ltd | ネットワーク資源管理システム |
US5819310A (en) | 1996-05-24 | 1998-10-06 | Emc Corporation | Method and apparatus for reading data from mirrored logical volumes on physical disk drives |
US5825877A (en) * | 1996-06-11 | 1998-10-20 | International Business Machines Corporation | Support for portable trusted software |
US5915084A (en) | 1996-09-30 | 1999-06-22 | Advanced Micro Devices, Inc. | Scannable sense amplifier circuit |
US5828839A (en) | 1996-11-14 | 1998-10-27 | Interactive Broadcaster Services Corp. | Computer network chat room based on channel broadcast in real time |
US6023765A (en) * | 1996-12-06 | 2000-02-08 | The United States Of America As Represented By The Secretary Of Commerce | Implementation of role-based access control in multi-level secure systems |
US5915087A (en) * | 1996-12-12 | 1999-06-22 | Secure Computing Corporation | Transparent security proxy for unreliable message exchange protocols |
US5996106A (en) | 1997-02-04 | 1999-11-30 | Micron Technology, Inc. | Multi bank test mode for memory devices |
US5950225A (en) | 1997-02-28 | 1999-09-07 | Network Appliance, Inc. | Fly-by XOR for generating parity for data gleaned from a bus |
US5925126A (en) * | 1997-03-18 | 1999-07-20 | Memco Software, Ltd. | Method for security shield implementation in computer system's software |
JP3088331B2 (ja) | 1997-04-10 | 2000-09-18 | 北陸日本電気ソフトウェア株式会社 | 故障シミュレーション方法 |
US5931935A (en) * | 1997-04-15 | 1999-08-03 | Microsoft Corporation | File system primitive allowing reprocessing of I/O requests by multiple drivers in a layered driver I/O system |
US5983364A (en) | 1997-05-12 | 1999-11-09 | System Soft Corporation | System and method for diagnosing computer faults |
US5856981A (en) | 1997-05-15 | 1999-01-05 | Lucent Technologies Inc. | Reliable connection oriented networks |
US5876278A (en) | 1997-05-29 | 1999-03-02 | Cheng; Henry | Cooling device |
US5893086A (en) * | 1997-07-11 | 1999-04-06 | International Business Machines Corporation | Parallel file system and method with extensible hashing |
USH1860H (en) | 1997-09-26 | 2000-09-05 | Dsc/Celcore, Inc. | Fault testing in a telecommunications switching platform |
US5996086A (en) | 1997-10-14 | 1999-11-30 | Lsi Logic Corporation | Context-based failover architecture for redundant servers |
US6073089A (en) | 1997-10-22 | 2000-06-06 | Baker; Michelle | Systems and methods for adaptive profiling, fault detection, and alert generation in a changing environment which is measurable by at least two different measures of state |
US5999943A (en) | 1997-10-31 | 1999-12-07 | Oracle Corporation | Lob locators |
US6101585A (en) | 1997-11-04 | 2000-08-08 | Adaptec, Inc. | Mechanism for incremental backup of on-line files |
US6076148A (en) | 1997-12-26 | 2000-06-13 | Emc Corporation | Mass storage subsystem and backup arrangement for digital data processing system which permits information to be backed up while host computer(s) continue(s) operating in connection with information stored on mass storage subsystem |
US6457130B2 (en) * | 1998-03-03 | 2002-09-24 | Network Appliance, Inc. | File access control in a multi-protocol file server |
US5890959A (en) | 1998-03-31 | 1999-04-06 | Digital Equipment Corporation | High efficiency blower system with integral backflow preventor |
US6308179B1 (en) * | 1998-08-31 | 2001-10-23 | Xerox Corporation | User level controlled mechanism inter-positioned in a read/write path of a property-based document management system |
-
1998
- 1998-03-03 US US09/035,234 patent/US6457130B2/en not_active Expired - Lifetime
-
1999
- 1999-03-02 DE DE69929772T patent/DE69929772T2/de not_active Expired - Lifetime
- 1999-03-02 AT AT99909745T patent/ATE317566T1/de not_active IP Right Cessation
- 1999-03-02 WO PCT/US1999/004550 patent/WO1999045456A1/en active IP Right Grant
- 1999-03-02 JP JP2000534934A patent/JP2002506248A/ja active Pending
- 1999-03-02 CN CNB998057614A patent/CN100338543C/zh not_active Expired - Fee Related
- 1999-03-02 CA CA2322320A patent/CA2322320C/en not_active Expired - Fee Related
- 1999-03-02 EP EP99909745A patent/EP1058873B1/de not_active Expired - Lifetime
- 1999-04-07 TW TW088105522A patent/TW444154B/zh not_active IP Right Cessation
-
2001
- 2001-08-10 US US09/927,409 patent/US20020019936A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CA2322320A1 (en) | 1999-09-10 |
CA2322320C (en) | 2010-02-09 |
US6457130B2 (en) | 2002-09-24 |
CN1299477A (zh) | 2001-06-13 |
US20010039622A1 (en) | 2001-11-08 |
CN100338543C (zh) | 2007-09-19 |
JP2002506248A (ja) | 2002-02-26 |
EP1058873B1 (de) | 2006-02-08 |
ATE317566T1 (de) | 2006-02-15 |
TW444154B (en) | 2001-07-01 |
WO1999045456A1 (en) | 1999-09-10 |
US20020019936A1 (en) | 2002-02-14 |
EP1058873A1 (de) | 2000-12-13 |
DE69929772D1 (de) | 2006-04-20 |
WO1999045456B1 (en) | 1999-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69929772T2 (de) | Dateizugriffsteuerung in einem mehrfachprotokoll-datei-server | |
DE69934894T2 (de) | Verfahren und vorrichtung zur wahlweisen einstellung des zugangs zu anwendungsmerkmalen | |
EP2843585B1 (de) | Verfahren und System zum Bereitstellen von anonymisierten Daten aus einer Datenbank | |
DE60127557T2 (de) | Filtern eines erlaubnissets mit hilfe von erlaubnisanfragen die mit einer kodeanordnung verknüpft sind | |
DE69601149T2 (de) | Systen und Verfahren zum Implementieren einer hierarchischen Politik für die Administration eines Computersystems | |
DE69530128T2 (de) | Sicherheit für rechnerbetriebsmittel | |
DE69736697T2 (de) | Verfahren und Gerät zur Steuerung von Zugriff auf Systembetriebsmittel | |
DE69031191T2 (de) | System zur Steuerung von Zugriffsprivilegien | |
DE69833929T2 (de) | Netzzugriffsauthentifizierungssystem | |
DE69838378T2 (de) | Verfahren und gerät um sicherheit, für server die anwenderprogramme ausführen, die über's netzwerk empfangen wurden, zu gewährleisten | |
DE3689569T2 (de) | Verfahren zur Systemdateiensicherung und Datenverarbeitungseinheit zu dessen Durchführung. | |
DE60213314T2 (de) | Verfahren und Anordnungen zum kontrollierten Zugang zu Ressourcen basiert auf einem Authentifizierungsverfahren | |
DE69531112T2 (de) | Mechanismus zum verknüpfen von dateien auf einem emulierten system mit dem zentralsystem für den zugriff durch emulierte systembenutzer | |
DE69832946T2 (de) | Verteiltes System und Verfahren zur Steuerung des Zugriffs auf Netzmittel und Ereignismeldungen | |
US6535879B1 (en) | Access control via properties system | |
DE10296804B4 (de) | Verfahren und System zum Autorisieren des Zugriffs auf Betriebsmittel auf einem Server | |
DE69828202T2 (de) | Client-server system zum aufrechterhalten von anwendungsvorzügen in einer hierarchisches datenstruktur | |
DE69905705T2 (de) | Intelligentes sicherheitsverwaltungsverfahren und -system | |
US7356840B1 (en) | Method and system for implementing security filters for reporting systems | |
DE69500424T2 (de) | Verfahren und gerät zur sicheren objektveränderung in einem verteilten system | |
DE69430942T2 (de) | Verfahren zur sicheren Kommunikation mit nicht vertrauenswürdigen Servern | |
DE69325049T2 (de) | Dateienverwalter für Dateien die durch verschiedene Teilnehmer geteilt werden | |
DE69923503T2 (de) | Authentifizierung und Zugriffskontrolle in einem Managementterminalprogramm zur Verwaltung von Diensten in einem Computernetzwerk | |
DE69818008T2 (de) | Datenzugriffssteuerung | |
DE69130461T2 (de) | Zugriffsteuerung in einem verteilten Rechnersystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |