JP2012520496A - 分散ファイルシステムのアクセス - Google Patents

分散ファイルシステムのアクセス Download PDF

Info

Publication number
JP2012520496A
JP2012520496A JP2011553388A JP2011553388A JP2012520496A JP 2012520496 A JP2012520496 A JP 2012520496A JP 2011553388 A JP2011553388 A JP 2011553388A JP 2011553388 A JP2011553388 A JP 2011553388A JP 2012520496 A JP2012520496 A JP 2012520496A
Authority
JP
Japan
Prior art keywords
client
access
file system
user
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011553388A
Other languages
English (en)
Other versions
JP5506829B2 (ja
Inventor
ランジェワー、ウジュワル
ジュジュリ、ベンカテスワララオ
チャウラシア、アシシュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2012520496A publication Critical patent/JP2012520496A/ja
Application granted granted Critical
Publication of JP5506829B2 publication Critical patent/JP5506829B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】
分散ファイルシステムにおいてファイルシステムオブジェクトにアクセスを提供するための方法およびシステムを提供する。
【解決手段】
分散ファイルシステム(DFS)においてファイルシステムオブジェクトにアクセスを提供するためのシステムおよび方法を説明する。一つの実装では、DFSにおけるファイルシステムオブジェクトへのアクセスは、権限のあるユーザーおよびクライアントデバイスのみに制限することが可能である。このために、DFSの前記クライアントデバイスは信頼されているおよび非信頼クライアントに分けられ、非信頼クライアントはさらなるアクセスを拒否され得る。信頼されているクライアントを手に入れるためトラステッドコンピューティングの概念が利用できる。前記システムに追加された新しいクライアントは非信頼クライアントとして追加され得る。また、アクセスは、非信頼クライアントのアクセスをコントロールできる追加のビットを含むようファイルアクセス許可を拡張することにより、制限できる。ある状況では、前記オブジェクトの前記オーナーは前記オブジェクトに非信頼クライアントからアクセスを許可され得る。
【選択図】 図5

Description

本発明は、分散ファイルシステムにおけるファイルシステム・オブジェクトへのアクセスを提供するための方法およびシステムに関する。
ファイルシステムは典型的には、データの記憶、階層的組織、操作、ナビゲーション、アクセス、および読み出しのためのデータベースである。ファイルシステムの一種である、分散ファイルシステム(DFS)は、ここ数十年でますます広まってきている。DFSは、名称が示すように、一つのファイルシステムがいくつかの物理的なコンピューティング・デバイスにわたり分散することができるネットワーク・ファイルシステムであり、そのコンピューティング・デバイスは、そのファイルシステム全体の一部に直接アクセスすることができる。DFSは、一般的に透過的(transparent)なレプリケーション(replication)およびフォールトトレランス(fault tolerance)のための機能が含まれている。つまり、ファイルシステムの限られた数のノードがオフラインになっても、データロスすることなくそのシステムは稼働し続ける。そのため、DFSは、組織、企業その他におけるローカル・エリア・ネットワーク(LAN)のための非常に人気のある選択肢となっている。
典型的なコンピュータ・オペレーティング・システムでは、ファイルはアクセス許可を関連付けて保存され、十分なアクセス許可を有しているユーザーがそのファイルにアクセスを許可される。従来、ファイルアクセス許可は3つのレベルで与えられている(すなわち、オーナー、グループ、およびその他のユーザー)。それぞれのレベルはそれぞれ独自の許可基準を有することができ、ユーザーは自分のレベルのアクセス許可によって、アクセスを許可される。また、たいていのファイルシステムにおいて、それぞれのファイルは関連するオーナー識別子(ID)(すなわち、そのファイルシステム・オブジェクトを作成したユーザーのID)、およびグループID(すなわち、オーナーは一つ以上のグループの一員になり得る)を有する。現行のファイルアクセス許可は、多数のユーザーが同じマシンからファイルにアクセスできる、ローカルファイルシステムにおいてはセキュリティー侵害の可能性を(大幅に)減らすが、分散ファイルシステム下においては、そのファイルアクセス許可は脆弱性を招来する可能性がある。
DFSでは、違うコンピューティング・デバイス上から多数のユーザーが単一のファイルシステム・オブジェクトにアクセスできる。そのため、DFSでは、ファイルアクセス許可が問題を引き起こす。それらの問題は、DFSにおいては、システム内のすべてのコンピューティングデバイス上で、ユーザーIDが固有であるとは限らないことから起こる。例えば、2つのユーザー(ユーザーAおよびユーザーBのような)は、違うクライアントデバイス上で、同じユーザーID(ID1000のような)を持つことができる。そのため、ユーザーAが、ユーザーBによって作成されたファイルにアクセスしようと試みるとき、ユーザーAは、ユーザーAがそのファイルを作成していないのにも関わらず、そのファイルにアクセスを許可されることになる(そのファイルのオーナーアクセス許可に基づき)。そのシステムは、ファイルアクセス許可がただユーザーIDを認識するのみなので、このアクションを許可し、また両方のユーザーが同じユーザーIDを持っているため、ユーザーAおよびユーザーBが両方そのファイルのオーナーと認識される。そのため簡単に真のユーザーのふりをすることができ、深刻なセキュリティーの脅威となりえる。
DFSの複数のセキュリティーの問題を克服する様々な方法が提案されてきた。ユーザーIDおよびグループIDをセントラル・レポジトリに集中させ、2人のユーザーが同じユーザーIDを持たないようにする方法がある。ユーザーがファイルオブジェクトにアクセスを要求する度に、ユーザーの認証情報がそのレポジトリと照合される。しかし、それでもセントラル・レポジトリを迂回し、LAN上にクライアント・デバイスを導入することは可能である。また、ユーザーはその新しく導入されたクライアント・デバイス上で、ユーザーIDを偽造することも可能である。その上、すべてのユーザーIDが中央のサーバーに保存されているので、そのセントラル・レポジトリがクラッシュ(crash)すると、システム全体がクラッシュする。
公開鍵と秘密鍵の使用を伴う他の方法もある。これらの方法も、暗号鍵と共にセントラル・レポジトリを使用する。ユーザーがセントラル・レポジトリによって認証されたら、暗号鍵を要する追加のセキュリティレベルが追加される。ユーザーがその鍵を持っていなかったら、アクセスは拒否される。これらのシステムはとても複雑になりえるし、アドミニストレータの広範な教育が必要となる。その上、この分野の他の方法と同様、この方法も単一障害点(single point of failure)がある。
本発明の実施例は、分散ファイルシステムにおけるファイルシステム・オブジェクトへのアクセスを提供するための方法およびシステムを説明している。
第1の側面では、本発明は、分散ファイルシステムにおけるアクセスを提供するための方法を提供し、その方法は、アクセスを要求しているユーザーのユーザー識別子(ID)およびクライアントIDを読み出すこと、そのクライアントIDが少なくとも信頼されている(trusted)クライアントまたは非信頼(non−trusted)クライアントの内の一つに対応するものであるか判断すること、ファイルシステム・オブジェクトの拡張アクセス許可を入手することであって、その拡張アクセス許可はそのファイルシステム・オブジェクトが信頼されているクライアント上で作成されたかおよびそのファイルシステム・オブジェクトに非信頼クライアントがアクセスできるか示すことと、ユーザーID、クライアントID、およびファイルシステムオブジェクトの拡張アクセス許可に基づきそのファイルシステム・オブジェクトにアクセスを許可すること、を含む。
第1の実施例において、分散ファイルシステム(DFS)におけるアクセスを提供するための方法を説明する。その方法は、アクセスを要求しているユーザーのユーザー識別子(ID)およびクライアントIDを読み出すこと、そのクライアントIDが少なくとも信頼されているクライアントまたは非信頼クライアントに対応するものであるか判断するステップを含む。またこの方法は、さらにファイルシステム・オブジェクトの拡張アクセス許可を入手することおよびユーザーID、クライアントID、およびファイルシステム・オブジェクトの拡張アクセス許可に基づきファイルシステム・オブジェクトにアクセスを許可することも含む。オブジェクトの拡張アクセス許可は、そのファイルシステム・オブジェクトが信頼されているクライアント上で作成されたかを示すTビット、およびそのファイルシステム・オブジェクトに、アクセスを要求しているユーザーが非信頼クライアント上からアクセスを許可されるか示すLビット、を含むことができる。
ここで信頼されているクライアントを参照している例は、トラステッド・コンピューティング・グループ(Trusted Computing Group)によって定義された方針に従って活動しているとしても、それは必須ではない。特定のクライアントが、ある一定の振る舞いをすることが知られているため「トラステッド」と識別されうる。例えば、あるソフトウェアを導入しているまたは特定のタイプのハードウェアを使用している、といったことでもあり得る。
第2の側面によると、分散ファイルシステムにおけるアクセスを提供するためのシステムを提供し、そのシステムは、ファイルシステム・オブジェクトを保存するためのメモリと、アクセスを要求しているユーザーIDおよびクライアントIDを読み出し、そのクライアントIDが信頼されているクライアントまたは非信頼クライアントに対応するものであるか判断し、ファイルシステム・オブジェクトの拡張アクセス許可を入手するためであって、その拡張アクセス許可はそのファイルシステム・オブジェクトが信頼されているクライアント上で作成されたかおよびそのファイルシステム・オブジェクトに非信頼クライアントがアクセスできるか示し、およびユーザーID、クライアントID、およびファイルシステム・オブジェクトの拡張アクセス許可に基づきそのファイルシステム・オブジェクトにアクセスを許可するための、処理装置が含まれる。
第2の実施例においてDFSにおけるアクセスを提供するためのシステムを説明する。このシステムは、アクセスを要求しているユーザーIDおよびクライアントIDを読み出すため、およびそのクライアントIDが信頼されているクライアントまたは非信頼クライアントに対応するものであるか判断するための、動作可能なように組み合わされたメモリ及び処理装置を含む。さらに、該システムは、ファイルシステムのオブジェクトの拡張アクセス許可を取得するものであって、その拡張アクセス許可は、そのファイルシステム・オブジェクトが信頼されているクライアント上で作成されたか示すTビット、およびそのファイルシステム・オブジェクトにアクセスを要求しているユーザーが非信頼クライアントからアクセスできるか示すLビットも含むことができる。さらに、そのシステムは、ユーザーID、クライアントID、およびファイルシステム・オブジェクトの拡張アクセス許可に基づき、そのファイルシステム・オブジェクトにアクセスを許可する。
プログラムがコンピュータ上で稼働しているとき、第1の側面の方法を実行するように対応されたコンピュータプログラム手段を提供する、コンピュータプログラムも提供される。
本発明の実施例は、ほんの一例として、以下の図面を参照しつつ説明される。
図1は、一つの実施例に従い、特許請求された発明が動作しうる、例示的な分散ファイルシステム(DFS)を図解するブロック図である。 図2は、特許請求された発明のいくつかの実施例の、バーチャルファイルシステムのブロック図である。 図3は、特許請求された発明のいくつかの実施例に従った、例示的な拡張アクセス許可を図解している。 図4は、ユーザーが、ファイルシステム・オブジェクトにアクセスを許可されるかまたは拒否されるかの、例示的シナリオを図解している図である。 図5は、本発明のある実施例に従い、分散ファイルシステムのファイルシステム・オブジェクトへ、アクセスを提供するための方法のフローチャートである。 図6は、本発明のある実施例に従い、分散ファイルシステムのファイルシステム・オブジェクトへ、アクセスさせるか判断するための方法のフローチャートである。
以下の詳細な説明は、数字を参照しつつ行われる。好適な実施例は、特許請求された発明の範囲を限定するためでなく、説明するために記載され、特許請求された発明は、特許請求の範囲に記載される。当業者は、以下の説明の様々な均等物に気づくであろう。
特許請求された発明のある実施例は、分散ファイルシステム(DFS)におけるアクセスを提供するための方法を説明する。その方法により、真正のユーザーがファイルシステム・オブジェクトにアクセスできる。さらに、この方法により、真正のクライアント・デバイスからファイルシステム・オブジェクトにアクセスできる。特許請求された発明の別の実施例は、唯一固有のユーザーを認識するため、ユーザー識別子(ID)およびクライアントIDの組み合わせを使用する。また、トラステッド・コンピューティング(trusted computing)の概念が、開示されたソリューションで利用されている。一つの実施例で、ファイルシステムのアクセス許可は、分散ファイルシステムにおけるオブジェクトのセキュリティーを強化するために、拡張されうる。
図1は、好適な実施例に従い、特許請求された発明が動作しうる、例示的な分散ファイルシステム(DFS)100を図解するブロック図である。DFS100は、一つ以上のファイルシステム・サーバーコンピューティングデバイス104−A、104−B(ファイルシステム・サーバー104)、一つ以上のクライアントコンピューティングデバイス106−A、106−B、106−C、および106−D(クライアント106)、並びにセントラル・レポジトリ108をつなぐ、ネットワーク102を含む。さらに、一人以上のユーザー110−A、110−B、110−Cおよび110−D(ユーザー110)が、ネットワーク102を通じて、クライアント106から、ファイルシステム・サーバー104に保存されているオブジェクトにアクセスすることができる。ファイルシステム・オブジェクトは、ファイル、ディレクトリー、フォルダ、ドキュメント、およびデジタルメディア上に通常保存される他の類似のオブジェクトを含み得る。
DFS100において、様々なファイルシステムが複数のファイルシステム・サーバー104にわたって分布することができ、違った地理的位置にあってもよいが、一つのルートDFSフォルダの下で論理的に対応づけられる。そのため、ユーザー110はファイルシステム・サーバー104の正確な位置を知る必要がない。さらに、DFS100は、トランスペアレントなレプリケーションおよびフォールトトレランスのための機能を含むことができるため、ファイルシステム・サーバー104の限られた数がオフラインになっても、データロスすることなくそのシステムは稼働し続ける。
ネットワーク102は当該技術分野に知られたいかなる有線または無線のネットワークでもよい。例えば、そのネットワークはローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、インターネットなどである。一つの実施例において、ネットワーク102は、例えば、複数のオフィスのPC、様々なサーバー、いくつかの国にわたって広がっているその他のコンピューティングベースのデバイスを接続する、会社のネットワークのような、プライべートネットワークである。あるいは、ネットワーク102は、無線LAN(WLAN)を介して接続している、一つの家族に属する限られた数のPCによるホームネットワークも含む。他の実施例においては、ネットワーク102は、中小企業における限られた数のクライアントを接続することができる。当然のことながら、ネットワークのタイプは本発明の範囲を制限するものでなく、いかなる既知のネットワーク形態をもDFS100を実行するのに使用できる。
さらに、DFS100はIBM(登録商標)AIX(登録商標)オペレーティング・システム、Solaris(登録商標)ファイルシステム、Linux(登録商標)ファイルシステム、Microsoft(登録商標)Windows(登録商標)オペレーティング・システム、MACオペレーティング・システムのような、当該技術分野におけるあらゆる既知のオペレーティング・システム上で機能し得る。特許請求された発明の実施例は、UNIX(登録商標)オペレーティング・システムに関して説明されているが、その代わりに当該技術分野におけるあらゆる既知のオペレーティング・システムが利用できる。(IBMおよびAIXは米国およびその他の国におけるInternationalBusiness Machines Corporationの商標;MicrosoftおよびWindowsは米国およびその他の国におけるMicrosoft Corporationの商標;Linuxは、米国およびその他の国におけるLinus Torvoldsの登録商標;UNIXは、米国およびその他の国におけるThe Open Groupの登録商標;他の製品名およびサービス名はIBMまたは他の会社の商標である場合がある。)
さらに、ファイルシステム・サーバー104およびクライアント106は、メモリ、処理装置、入出力ポート、ネットワーキングポートなどを備えることができる。図1において、ファイルシステム・サーバー104−Aは、メモリ112および処理装置114と共に描かれている。処理装置114は、マイクロプロセッサー、マイクロコンピュータ、マイクロコントローラー、デジタル・シグナル・プロセッサ、中央処理装置、状態機械、論理回路、および/または、操作命令に基づき信号を操作するあらゆるデバイスを含み得る。数ある能力の中で、処理装置114は、メモリ112に保存されたコンピュータ可読命令を、フェッチ(fetch)し実行するよう、構成されている。メモリ112は、例えば、揮発性メモリ(例、RAM)、および/または非揮発性メモリ(例、フラッシュなど)を含む、当技術分野で周知のあらゆるコンピュータ可読媒体を含み得る。メモリ112および処理装置114はあらゆる物理的実装ができ、特定のデバイス実装に応じ動作可能なように組み合わせることができる。これらのコンポーネントは、例えば図2から図6に関して図解的に説明されている、この明細書の説明に従った方法を実行するよう、適合され、配置され、構成され、および設計されることができる。クライアント106およびファイルシステム・サーバー104のそれぞれがメモリおよび処理装置を装備し得ることは、当業者にとって明らかであろう。
さらに、特許請求された発明の実施例は、権限のないクライアント(DFS100によって認識されていないクライアント)上のユーザーのアクセスを制限し、権限のないクライアント上の権限あるユーザーのアクセスを許可する。この目的を達成するために、クライアント106のすべては、トラステッド・コンピューティングの原則に従って、2つのグループ、すなわち、信頼されているクライアントおよび非信頼クライアントに分けられる。
トラステッド・コンピューティング(TC)は、トラステッド・コンピューティング・グループによって開発され促進されてきたテクノロジーである。トラステッド・コンピューティングにより、クライアント106は、一貫して、ハードウェアおよびソフトウェアによって強制された、一定の振る舞いをする。強制された信頼される(trusted)振る舞いとは、ハードウェアに固有のIDおよび固有のマスターキーをロードし、クライアントのオーナーにですらマスターキーの情報やコントロールを拒否する、ことにより成し遂げられる。トラステッド・コンピューティングはハードウェアを、オーナーのためだけでなく、オーナーからも守り、ユーザーが権限あるユーザーになりすますことを禁ずる。ネットワーク・ファイルシステム(NFS)、ネットワーク・インフォメーション・サービス(NIS)、ライトウェイト・ディレクトリ・アクセス・プロトコル(LDAP)、などトラステッド・コンピューティングを実装するための多くの技術が当該技術分野で知られている。あらゆる既知の技術がTCを実装するために使用することができる。
一つの実装では、NISが利用できる。NISにおいては、クライアントIDがセントラル・レポジトリ108のような、セントラル・レポジトリの中に保存される。それぞれのクライアントはサポートできるユーザーIDのリストを持つ。クライアントIDが中央で保存されているため、NISは2つのクライアントが同じユーザーIDを持たないこと、そのため唯一固有のユーザーIDを保証している。ネットワーク102に導入された新しいクライアントがファイルシステム・サーバー104にアクセスしようと試みても、NISがこのクライアントが唯一固有のユーザーIDを持っているか分からないので、非信頼クライアントとして扱われる。NISがそのクライアントを設定して、そのクライアント上のユーザーIDが信頼されているクライアント上のユーザーIDに合うものであるとき、そのクライアントは信頼されているクライアント・グループにアップグレードされ得る。
図1は、信頼されているクライアント116および非信頼クライアント118を図示している。信頼されているクライアント116は、クライアント106−A、106−B、および106−Cを含み、非信頼クライアント118は、クライアント106−Dと106−Eを含む。一つの実装では、信頼されているクライアント116および非信頼クライアント118が、ファイルシステム・サーバー104のメモリ112の中に保存されたクライアントのリストに含まれ得る。他の実装では、クライアントのリストは、セントラル・レポジトリ108に保存されていてよい。さらに、ネットワーク102の新しいクライアントは、非信頼クライアント118に直接追加され得る。NISがユーザーIDを認証したら、クライアントは信頼されているクライアント116にアップグレードすることができる。
ユーザーがDFS100上のファイルシステム・オブジェクトを要求してきたとき、NISはクライアントのリストに照らして、そのユーザーのクライアントIDを照合する。そのユーザーのクライアントIDがクライアントのリストにないときには、NISはユーザー110のアクセスを許可しない。そのユーザーのクライアントIDがクライアントのリストに存在するときは、ファイルシステム・サーバー104はユーザー110が正しいユーザーIDを提示してきたか確認する。その確認により、ユーザーIDが、当該ファイルシステム・オブジェクトのアクセス許可についてチェックされたことになる。
このように、特許請求された発明の実施例は、ユーザー110が唯一固有の識別子を持つことができること、唯一固有の識別スキームの一部でないクライアントは非信頼クライアント118になり得ること、を保証する。信頼されているクライアントと非信頼クライアントを分離することで、ファイルシステム・サーバー104は、信頼されているクライアント116上の真正ユーザーに、ファイルシステム・サーバー104にアクセスを許可し、同時に非信頼クライアント118上の偽ユーザーのアクセスを拒否することができる。
さらに、多くの技術が、ユーザー110を一意的に識別するのに利用できる。一つの実装において、ユーザーは、ユーザーIDおよび、ユーザーが通常操作しているクライアントに対応した、クライアントIDの組み合わせを使用することで識別できる。ユーザーIDおよびクライアントIDの組み合わせは、数値、英数字値、ユーザー名、MACアドレス、ユーザー個人情報など、あらゆる形態をとり得る。他の実装では、数値、英数字値その他のようなあらゆる唯一固有のIDがユーザーIDとして考えられる。
そのため、特許請求されている発明の実施例によると、ファイルシステム・オブジェクトのアクセスはユーザーID、クライアントID、およびファイルシステム・オブジェクトのアクセス許可による。ユーザーがユーザーIDだけでなく、それぞれのロケーション(ユーザーが信頼されているまたは非信頼クライアント上で操作しているか)により定義されるため、従来のオブジェクトのアクセス許可は、ユーザーのロケーションに基づき違ったアクセス許可を提供するために、修正される必要がある。この目的を達成するために、特許請求されている発明の実施例は、現在のファイルシステムのアクセス許可へいくつか新しいビットを追加し、既存のアクセス許可ビットをオーバーロードしている。拡張アクセス許可の説明は図3の説明と共に提供される。
従来のアクセス許可についてのある程度の事前の知識が、本明細書で開示されているソリューションである拡張アクセス許可を理解するのに必要なため、以下のセクションでは従来のファイル・アクセス・スキームを説明する。従来のアクセス許可はUNIXオペレーティング・システムに関連して説明される。しかし、従来のアクセス許可は、当該技術分野で既知の他のあらゆるオペレーティング・システムに関連して説明することが理解されるだろう。それぞれのオペレーティング・システムは独自のシンタックス(syntax)、コマンド、ファイルネーム、などを持つが、従来のアクセス許可の基本概念は、標準的なオペレーティング・システムにおいて同じである。
UNIXにおいて、ユーザーを識別するのにユーザーIDおよび少なくとも一つのグループIDが使用できる。また、一つのグループの中のユーザーは、一つのグループIDの下で分類され得る。例えば、一つの組織は、ファイナンスのチーム、人事チーム、ITチーム、など様々なチームを持つことができる。ファイナンスのチームのメンバーは、ファイナンスのグループIDの下にグループ化することができ、人事チームのメンバーは、人事のグループIDの下にグループ化することができ、その他も同様である。さらに、チームのマネージャーは、エグゼクティブグループIDの下で組織化され得る。アドミニストレーターまたはルートユーザーがグループIDを管理することができる。通常は、すべてのファイルシステムのオブジェクトは、そのファイルシステム・オブジェクトを作成したオーナーのユーザーIDと、オーナーが所属しているグループのグループIDを含む。
従来のアクセス許可は、オブジェクトのオーナー、グループメンバー、または他のあらゆるユーザーのような、ユーザーの異なるレベルのための、読み込み(read)、書き込み(write)、実行(execute)のような、許可である。UNIXは通常、3つの8進数字で表すことができる、9ビットのアクセス許可を割り当てる。8進数字はそれぞれ、オーナー、グループメンバー、または他のあらゆるユーザー、のそれぞれの許可を表している。最初の8進数字はオブジェクトのオーナーのアクセス許可、次の8進数字はオーナーが所属しているグループのメンバーに許可されたアクセス、そして最後の8進数字は他のあらゆるユーザーのためのアクセス許可を表している。さらに、8進数字のそれぞれの2進ビットは、読み込み、書き込み、実行の許可のような、個別の許可を表し得る。最初のビットは読み込み許可を示し、第2のビットは書き込み許可を示し、3番目のビットは実行許可を示す。ビット値が1の場合、許可は有効になり、他の場合は許可がブロックされる。例えば、8進数字の7は、バイナリー値で111なので、ユーザーはファイルシステム・オブジェクトの読み込み、書き込み、実行の許可があることを示す。
オブジェクトのオーナーまたはアドミニストレーターのような権限のあるユーザーが、通常アクセス許可を割り当てる。ある状況では、アクセス許可はプロセスまたは環境であらかじめ設定できるので、そのプロセスまたは環境で作成されたすべてのオブジェクトは、そのプロセスまたは環境に割り当てられたアクセス許可を自動的に持つ。権限のあるユーザーは、オブジェクトの作成後はいつでもオブジェクトのアクセス許可を変更することができる。
UNIXシステムにおいて、従来のアクセス許可は、レギュラーファイル(regular file)、ディレクトリー(directory)、または他のファイルシステム・オブジェクトについての基本的な情報を保存している、iノード(inode)とよばれるメタデータファイルに保存されている。それぞれのファイルシステム・オブジェクトは、一つのiノードおよび、ファイルシステムのiノードおよびそれがどこに存在するかを特定する、一つのiノード番号(しばしばi-numberまたはinodeと言及される)を持つことができる。
通常、iノードは、オーナーのユーザーIDおよびグループID、アクセス許可(読み込み、書き込み、実行許可)並びに、オブジェクトのタイプ、のような、ファイルシステム・オブジェクトについての情報を保存している。さらに、iノード番号により、デバイス上の知られたロケーションに、iノードのデーブルの索引(index)をつける。iノード番号により、カーネル(kernel)はiノードの中身およびファイルシステム・オブジェクトの中身にアクセスすることができる。通常、カーネルは、特定のファイルネームを探してディレクトリーを検索し、その後ファイルネームを正しい対応するiノード番号に変換する。
DFS100は多数のファイルシステムを有し、ある実施例においては、ファイルシステムは、Solaris(登録商標)ファイルシステム、Linux(登録商標)ファイルシステム、Windows(登録商標)ファイルシステム、MAC OSファイルシステム、UNIX(登録商標)ファイルシステムその他の、違ったタイプのファイルシステムで構成されることができる。ファイルシステム・サーバー104のそれぞれは、ファイルシステムのオブジェクトについて独自のメタデータの保存の方法をとることができる。ユーザーが、違ったファイルシステムのオブジェクトにシームレス(seamless)にアクセスするために、バーチャルファイルシステム(VFS)の抽象化層(abstractionlayer)がDFS100中のファイルシステム・サーバー104の最上層に存在することができる。
図2は、VFS202およびそれと様々なファイルシステム・サーバー104との関係をあらわしている。VFS202により、クライアント106が、異なるタイプのファイルシステム・サーバー104に、同じ方法で、アクセスが可能になる。さらにVFS202は、例えば、クライアント106がローカルおよびネットワークサーバーに、違いを意識させずに透過的に、アクセスするのに使用できる。VFS202は、様々なファイルシステムにおける違いを埋めるので、クライアント106は、ファイルシステムのタイプを知らなくても、ファイルシステム上のオブジェクトにアクセスできる。
違ったファイルシステムのiノードを読み出すため、VFS202はvノード(vnode)204というデータ構造を使用する。すべてファイルの操作はvノード204ででき、これは公開データおよびプライベートデータを含む。それぞれのvノード204の公開データフィールドは、VFS202層でのみ操作できるデータか、ファイルのタイプのような、ファイルシステム・オブジェクトの存続期間を通じて変更がないデータを含む。それぞれのvノード204のプライベートデータフィールドは、ファイルシステムのiノードテーブルのような、ファイルシステムに依拠するデータを指し示す。vノード204はファイルシステム・サーバー104のiノードテーブルの値と共に描写されている。
ファイルシステムのvノード204は、特定のファイルシステム・サーバー104のファイルシステム・オブジェクトのiノード番号を指し示すことができる。そのため、DFS100では、オブジェクトのアクセス許可には、ファイルシステム・オブジェクトのvノードおよび/またはiノードを通じてアクセスできる。さらに、iノードのアクセス許可フィールドは通常16ビットのフィールドである。現在、16ビット中の9ビットはファイルシステム・オブジェクトの従来のアクセス許可を定義するために使用され、3ビットは特別目的のセキュリティのために使用され、16ビット中4つの未使用のビットが残ることになる。
図3は、特許請求された発明の実施例に従い、例となる拡張アクセス許可300を説明したものである。例となる拡張アクセス許可300は、上述した従来の9ビットのアクセス許可に対し、11ビット含む。特許請求された発明の実施例は、アクセス許可フィールド中の4つの未使用ビットのうち、2つを利用する。拡張アクセス許可300の最初の9ビット(3つの8進数で示すことができる)は、オーナーモードビット302、信頼されているクライアント上のグループモードビット304、その他(他の人全員)モードビット306、を示すために使用される。また、特許請求された発明の実施例は、モードビットの定義を変更する。通常、第2番目の8進数の数字はグループメンバーのアクセス許可を表すが、特許請求された発明によると、第2番目の8進数の数字は、信頼されているクライアント116からオブジェクトにアクセスするグループメンバーのアクセス許可を示している。さらに、第3番目の8進数の数字306は、上述したその他の人の許可というより、その他の許可を示す。いくつかの実装では、その他モードビット306は、非信頼クライアント118上のオーナー、非信頼クライアント118上のグループメンバー、または他のユーザーをチェックできる。
10番目および11番目のビットは、特許請求された発明の実施例において紹介される、Tビット308およびLビット310であり得る。Tビット308は、ファイルシステム・オブジェクトが、信頼されているクライアント116上で作成されたか非信頼クライアント118上で作成されたかを示す。Tビット308でステイタスが有効(すなわち、ビット値が1)はファイルシステム・オブジェクトが、信頼されているクライアント116上で作成されたことを示し、Tビット308でステイタスが無効(すなわち、ビット値が0)は、ファイルシステム・オブジェクトが非信頼クライアント118上で作成されたことを示す。一つの実装では、オブジェクトが作成されたら処理装置が自動的にTビット308をセットすることができる。さらに、オーナーがオブジェクトにアクセスを許可され、オーナーが信頼されているクライアント116からオブジェクトを修正した場合、Tビット308は、以前に無効になっていたとしても、自動的に有効となり得る。
Lビット310は、オブジェクトのオーナーであって、非信頼クライアント118上のユーザーが、そのオブジェクトにアクセスを許可されるかを示す。そのため、有効Lビット310は、オーナーが非信頼クライアント118からアクセスを許可され、無効Lビット310はオーナーが非信頼クライアント118からアクセスを許可されないことを示す。このビットは、ファイルシステム・オブジェクトのオーナーが信頼されているクライアント116上でファイルシステム・オブジェクトを作成して、非信頼クライアント118のような、別のクライアントからそのファイルシステム・オブジェクトにアクセスしたい特別な状況で適用される。そのような状況では、オーナーはLビット310を有効にし、オブジェクトのiノードに非信頼クライアント118のクライアントIDを追加し得る。オーナーの要求により非信頼クライアント118のいくつでもiノードに追加し得る。さらに、オーナーは、いかなる時でも、非信頼クライアント118のリストを修正し得る。
一つの実装では、オーナーモードビット302は、Tビット308によりオーバーロード(多重定義)されうる、それはアクセスが、TビットおよびLビットの値ならびにオーナーのロケーションにより異なった状況で、オーナーモードビット302に基づくことができるということである。例えば、Tビット308が有効であり(ファイルシステム・オブジェクトは信頼されているクライアント116で作成された)オーナーがそのオブジェクトに信頼されているクライアント116からアクセスしようとしている場合、アクセスはオーナーモードビット302による。一方、オーナーが非信頼クライアント118からアクセスしようとした場合は、オーナーはその他モードビット306によりアクセスを許可される。Lビット310が有効であり、オーナーが非信頼クライアント118からオブジェクトにアクセスしようとした場合(そして非信頼クライアントIDがそのオブジェクトのiノードに存在している)、アクセスはオーナーモードビット302により判断される。また、ファイルシステム・オブジェクトが非信頼クライアント118で作成された場合(すなわち、Tビット308は無効にされている)、オブジェクトのオーナーのアクセスは、両方の場合(すなわち、信頼されている116または非信頼クライアント118から)でオーナーモードビット302に依拠し得る。
もしオブジェクトが非信頼クライアント118で作成された場合(すなわち、Tビットは無効にされている)、アクセスは信頼されているクライアント116に制限されているわけでなく、非信頼クライアント118上のクライアント上のユーザーも彼らのアクセスモードビットにより、そのオブジェクトにアクセスし得る。さらに、この場合、信頼されているクライアントモードビット304のグループは、グループモードビットとして読みこまれることができ、非信頼クライアント118上のグループのメンバーでさえ、これらのモードビットでアクセスできる。
ユーザー110のアクセスはユーザーIDだけでなく、クライアントIDにも依拠するので、アクセス許可はユーザー110について動的に変わり得る。それに応じて、クライアントID、ユーザーID、拡張アクセス許可300のTビット308およびLビット310に基づき、オブジェクトの実際効力を有するアクセス許可は変わり得る。例えば、クライアント106−A上のユーザー110―Aは、アクセス許可755で「confidential.txt」ファイルを所有している。もしユーザー110―Aが、クライアント106−Dのような、非信頼クライアント118からそのファイルにアクセスしようとすると、オブジェクトのアクセス許可は444に動的に変化し得る。
図4を見ると、ユーザーがファイルシステム・オブジェクトへのアクセスを許可されたり拒否されたりするいくつかのシナリオを図解している。図4は、信頼されているクライアント116および非信頼クライアント118を含むシステム400を表現している。さらに信頼されているクライアント116のそれぞれおよび非信頼クライアント118のそれぞれは、ファイルシステム・サーバー104−Aのような、例示的なファイルシステム・サーバーと接続されている。異なったシナリオをさらに説明するために、例示的ファイルシステム・オブジェクトが使用されている。例えば、ファイルシステム・オブジェクト「confidential.txt」が、ファイルシステム・サーバー104−A上に存在する。そのオブジェクトの拡張アクセス許可300は以下例1に表現される(図3に関連して説明されるように)。
Figure 2012520496

例1:ファイルシステム・オブジェクトの拡張アクセス許可300-confidential.txt
例1の拡張アクセス許可300は信頼されているクライアントのオーナーは完全な許可を持ち(111)、信頼されているクライアントのグループのユーザーは読み込みと実行の許可を持ち(101)、およびその他は許可がない(000)ことを示す。さらに、拡張アクセス許可300は、そのファイルが信頼されているクライアント上で作成されたこと(Tビット308が有効)、およびオーナーが非信頼クライアント118からアクセスできること(Lビット310が有効)を示す。ファイルシステム・オブジェクトconfidential.txtにアクセスを要求しているユーザーは、オブジェクトのオーナー、オーナーグループのメンバー、またはその他のユーザーであり得る。ユーザーが信頼されているクライアント116からオブジェクトにアクセスしようとするとき、アクセスはユーザーのタイプによる。例えば、ユーザーがオーナー402であるとき、アクセスはオーナーモードビット302により、オーナー402はファイルの完全なアクセスを許可される。ユーザーがグループ404に属しているとき、信頼されているクライアント上のグループモードビット304がアクセスされ、ユーザーはファイルを読み込みおよび実行することを許可される。ユーザーがその他ユーザー406であるとき、アクセスはその他モードビット306により、ユーザーはファイルにアクセスを許可されない。
今度は別のシナリオで、ユーザーがファイル「confidential.txt」に非信頼クライアント118からアクセスしようとしたとき、いくつかの結果があり得る。ユーザーがオーナー402であるとき、2つの状況が起こりえる。最初の状況では、オブジェクトのiノードの中に非信頼クライアントIDが保存されていて、その場合、アクセスはオーナーモードビット302に基づき、そしてオーナー402はアクセスを許可される。第2の状況で、非信頼クライアント118のためのIDがオブジェクトのiノードの中に保存されていなく、その場合アクセスはその他モードビット306に基づき、そしてオーナー402はアクセスを許可されない。今の例によると、Lビット310は有効だが、Lビット310が無効にされたら、アクセスはその他モードビット306に基づくことになり、オーナー402はアクセスを許可されない。
ユーザーがグループ404に属しているとき、アクセスはその他モードビット306に基づき、ユーザーはファイルにアクセスを許可されない。最後に、ユーザーがその他ユーザー406であるとき、アクセスはその他モードビット306に基づき、ユーザーはファイルにアクセスを許可されない、なぜならその他モードビット306が000だからである。
また、その他の例として、ファイルシステム・オブジェクト「salary.txt」が以下例2に表現されているように、拡張アクセス許可300を有すことができる。
Figure 2012520496

例2:ファイルシステム・オブジェクトの拡張アクセス許可300-salary.txt
例2で示された拡張アクセス許可300は、オーナー402が非信頼クライアント118上でファイルを作成した(Tビット308が無効(0)であるため)ことを示している。この場合、すべてのユーザーが、たとえ非信頼クライアント118上であっても、あたかも信頼されているクライアント116上に存在するかのように扱われ、アクセスは最初の9ビットのアクセス許可に基づく。しかし、もしオーナー402が信頼されているクライアント116からファイルを上書き/差し替えると、Tビット308は自動的に1にセットされ(有効)、ファイルはあたかも信頼されているクライアント116上で作成されたかのように扱われる。
図5は、図1から4を参照してDFS100の中でアクセスを提供するための例示的方法500を図解している。方法500はDFS100の中で要求されたファイルシステム・オブジェクトへのアクセスを許可するためのステップを含む。さらに方法500は、ユーザーIDおよびクライアントIDを読みだし、クライアントが信頼されているクライアントか判断し、オブジェクトの拡張アクセス許可300を探索し、ユーザーのタイプを判断し、ならびに拡張アクセス許可300およびユーザーのロケーションに基づきアクセスを提供する、ステップを含む。
ステップ502において、方法500は、アクセス要求しているユーザーのユーザーIDおよびクライアントIDを読み出す。要求しているユーザーは、ファイルシステム・サーバー104の内の一つにあるファイルシステム・オブジェクトへのアクセスを要求しているユーザー110であり得る。一つの実施態様では、ファイルシステム・サーバー104はクライアント106のクライアントIDを読み出し、そのクライアントIDを、セントラル・レポジトリ108またはメモリ112に存在するクライアントのリストと比較することができる。他の実施態様では、ファイルシステム・サーバー104はNISを利用してクライアントおよびクライアントIDのリストを読み出すことができる。クライアントIDがクライアントIDのリストの中に存在するなら、NISまたはファイルシステム・サーバー104がユーザーの識別をチェックするのに進む。ユーザーIDがクライアントIDと共に存在したなら、ユーザーは本物であると証明される;そうでない場合はユーザーが本物であることを証明されない。一つの実装では、ユーザーIDはユーザーIDおよびクライアントIDの組み合わせからとられた唯一固有の値であり得る。他の実装では、ユーザーIDはあらゆる唯一固有の値であり得る。
ステップ504で、方法500は、クライアントIDが信頼されているクライアントまたは非信頼クライアントに対応するか判断することができる。一つの実装では、ファイルシステム・サーバー104はクライアントIDを、セントラル・レポジトリ108またはメモリ112に保存された信頼されているクライアントのリストと比較することができる。クライアントIDが信頼されているクライアントの中に存在したら、クライアントは信頼されているクライアントである;そうでないなら、クライアントは非信頼クライアントである。トラステッド・コンピューティングは信頼されているクライアント116および非信頼クライアント118のリストを維持できる。例えば、NISは、クライアントIDが信頼されているまたは非信頼クライアントに対応するかを判断するのに利用できる。
クライアントが信頼されているクライアントまたは非信頼クライアントか判断すると、方法500は、ステップ506でファイルシステム・オブジェクトの拡張アクセス許可を探索することができる。一つの実装では、ファイルシステム・サーバー104の処理装置114が、ファイルシステム・オブジェクトのvノード204から拡張アクセス許可300を取得することができる。他の実装では、拡張アクセス許可300はオブジェクトのiノードから取得することができる。
拡張アクセス許可300を取得したら、ステップ508において処理装置114はユーザータイプを判断することができる。一つの実装においては、処理装置114は、オーナー、信頼されているクライアント上のグループメンバー、他のユーザー、非信頼クライアント上のオーナー、または非信頼クライアント上のグループメンバーを含むリストから、ユーザータイプを判断することができる。ファイルシステム・サーバー104は、ユーザーID、クライアントID、およびオブジェクトのオーナー情報に基づいて判断をすることができる。例えば、もしユーザーIDがオブジェクトのiノード中のオーナーIDと合致して、およびクライアントIDが信頼されているクライアント116に対応していたら、ファイルシステム・サーバーはそのユーザーが信頼されているクライアント上のオーナーと判断できる。他の例で、もしユーザーIDがそのファイルシステム・オブジェクトのオーナーIDまたはグループIDと合致しなかったら、ファイルシステム・サーバー104はアクセスを要求しているユーザーはその他のユーザーと判断できる。
ステップ510で、ファイルシステム・サーバー104は、ユーザーID、クライアントID、および拡張アクセス許可に基づき、ユーザーに対しアクセスを許可しまたは拒否し得る。一つの実装では、ファイルシステム・サーバーは、ファイルシステム・オブジェクトが信頼されているクライアント116上で作成されたか、およびユーザーが非信頼クライアント118からそのファイルシステム・オブジェクトにアクセスできるかチェックする。一つの実装では、ファイルシステム・サーバー104上の処理装置114が、ファイルシステム・オブジェクトが信頼されているクライアント116上で作成されたか、および非信頼クライアント118上のユーザーがそのオブジェクトにアクセスできるか判断するため、拡張アクセス許可300のT308およびLビット310をチェックすることができる。その判断に基づき、そのオブジェクトの有効なアクセス許可を取得することができる。処理装置114は、ユーザーのタイプおよび拡張アクセス許可300に基づき(図3と関連して説明されているように)、オブジェクトのアクセス要求があるたびに、そのオブジェクトについて有効なアクセス許可を評価することができる。例えば、ユーザーのタイプが信頼されているクライアントのグループの場合、ファイルシステム・サーバー104は、信頼されているクライアント上のグループモードビット304に基づき、オブジェクトへのアクセスを提供することができる。アクセスは、一連のアクセスルールに基づき提供されるが、それは図6に関連して詳細に説明される。
もしステップ510のアウトプットで、アクセスを要求しているユーザーがファイルシステム・オブジェクトにアクセスを許可される場合、ファイルシステム・オブジェクトは読み出されクライアント106に提示される。一つの実装では、ファイルシステム・サーバー104上のオブジェクトのロケーションを判断するため、ファイルシステム・オブジェクトのiノード番号をチェックすることができる。他の実装では、DFS100中のオブジェクトのロケーションを判断するため、ファイルシステム・オブジェクトのvノード204をチェックすることができる。さらに、アクセスを要求しているユーザーは、彼/彼女に付随するアクセスモードビットによって定義されたようにアクセスを許可される。例えば、もしユーザー110が読み込み許可のみ有しているのであれば、ユーザー110はオブジェクトの書き込み、修正または実行をできない。
図6は、ユーザーがアクセスを認められるべきか判断するための、例示的方法600を説明するフローチャートである。方法600は、アクセス可能性を判断するため、ユーザーIDおよびクライアントIDとアクセス許可を比較することを含む。
ステップ602において、方法600はクライアントが信頼されているクライアント116かどうか判断する。一つの実装において、NISが、クライアントIDが信頼されているクライアントIDと合致するかどうかチェックすることができる。信頼されているクライアント116のリストは、セントラル・レポジトリ108またはファイルシステム・サーバー104から取得することができる。一つの実装では、処理装置114も、アクセスを要求しているユーザー110のユーザーIDが、クライアントのメモリに通常保存されているユーザーIDのリスト中に存在するか確認することができる。ある場合には、ユーザーIDがクライアントIDのリストと共に、セントラル・レポジトリ108またはメモリ112に保存することもできる。
もしクライアントが信頼されているクライアント116であるなら(ステップ602から「はい」方向)、サーバーの処理装置114はユーザーがルート・ユーザー(root user)かチェックし(ステップ604)、もしそうでなければ、処理装置114はステップ606においてユーザーIDがオーナーIDに対応するものであるかチェックするのに進む。
ステップ604において、本件方法は、ユーザーがルートユーザーか判断する。ルートユーザーはアドミニストレーター(管理者)またはセキュリティアドバイザーであり得る。ルートユーザーは通常DFS100中のすべてのアクセス許可を有している。もしユーザー110がルートユーザーなら、方法600はステップ618に移動し、ユーザー110は、そのオブジェクトの拡張アクセス許可300に関係なく、ファイルシステム・オブジェクトへのアクセスが許可される。処理装置114は、ユーザーIDに基づきユーザー110がルートユーザーかどうか判断できる。
もしユーザー110がルートユーザーでない場合、ステップ608において処理装置114は、ユーザー110がオーナー402であるかどうかチェックすることができる。一つの実装では、ユーザーIDがオブジェクトのオーナーIDと照合され得る。一つの実装ではオーナーIDはオブジェクトのiノード/vノードから取得され得る。もしそれらのIDが合致したら、ユーザー110はオブジェクトのオーナー402であると判断され得る。ユーザーがオーナー402の場合(ステップ608から「はい」方向)、処理装置114は、ステップ612において、オーナーモードビット302を参照することができる。
それらのIDが合致しない場合(ステップ608から「いいえ」方向)、処理装置114は、ユーザー110がグループ404に属するかチェックすることができる(ステップ610において)。一つの実装において、処理装置が、オブジェクトのvノード204/ファイルシステム・オブジェクトのiノード中の、オブジェクトのグループIDをチェックすることができる。ユーザーIDはオブジェクトのグループIDと比較することができる。もしユーザーが、ファイルシステム・オブジェクトのvノード中のグループ404に属しているなら、信頼されているクライアント上のグループモードビット304が参照され得る(ステップ616において)。もしユーザー110が、信頼されているクライアント上のグループモードビット304に基づき十分な許可を有するなら、ユーザー110はオブジェクトへのアクセスが許可され、そうでない場合は、ユーザー110はアクセスが拒否される。
もしユーザー110がグループ404に属していないなら、ステップ614において、その他モードビット306が参照される。もしユーザー110がその他モードビット306に基づきアクセス許可を有するなら、ユーザー110はオブジェクトへのアクセスを許可され、そうでない場合は拒否される。
さらに、ステップ602において、もしクライアントが非信頼クライアント118であったなら、方法600はステップ606に進む。ステップ606において、ユーザー110がオブジェクトのオーナー402であるかどうかの判断がされる。もしユーザーがオーナー402であるなら(ステップ606から「はい」方向)、本件方法はステップ620に進み、もしそうでないなら、処理装置114はステップ614においてその他モードビット306を参照することができる(ステップ606から「いいえ」方向)。
ステップ620において、処理装置114が、Lビット310が有効になっているかチェックする。もしLビット310が有効なら(ステップ620から「はい」方向)方法600はステップ622に進み、そうでないなら方法600はステップ614に移動し(ステップ620から「いいえ」方向)、ユーザー110にアクセスが許可される前にその他モードビット306がチェックされる。
ステップ622において、処理装置114は、非信頼クライアント118がオブジェクトのvノード204に含まれているかどうかをチェックする。もし非信頼クライアント118がオブジェクトのvノード204で記載されていれば、ステップ612においてオーナーモードビット302を参照し、そうでないなら、アクセスはその他モードビット306に基づく。
さらに、方法600において、もしTビットが無効の場合(すなわち0)、そうするとアクセスは拡張アクセス許可の最初の9ビットに基づくことになり、拡張アクセス許可は従来のアクセス許可と読み得る。
上で書いた説明は特定の実施態様のみを説明したもので、本発明を限定する意図はなく、本発明の範囲は以下に明示される特許請求の範囲のみにより判断される。本明細書で使用されているように、単数形は、文脈で明示的に反対のことを示している場合を除き、複数形も含むことを意図している。「含む」という言葉を本明細書で使用されたときは、きめられた特徴、整数、ステップ、操作、要素、および/または構成要素の存在を特定するが、一つ以上の特徴、整数、ステップ、操作、要素、構成要素、および/またはそれらのグループの存在を除外していない。
以下の特許請求の範囲中の、すべての手段(means)またはステップ(step)プラスファンクション(function)要素に対応する構造(structure)、材料(material)、動作(acts)および均等物は、特にクレームされた他の特許請求の範囲の構成要素と組み合わせて機能を発揮するための、任意の構造、材料、または動作を含むことを意図している。特許請求された発明の説明は例示および説明を目的として示され、網羅的であることまたは開示された形態の発明に限定されることを意図するものではない。当業者にとって、本発明の範囲または概念から逸脱せずに、多くの修正および変更がありうることが明らかであろう。実施態様は、本発明の原理および実用的な応用例を最もよく説明するために、および、当業者が、意図する特定の用途に適するような種々の修正を伴う種々の実施例に関して本発明を利用することを可能にするために、選ばれ且つ記述されたものである。

Claims (32)

  1. 分散ファイルシステムにおけるアクセスを提供するための方法であって、
    アクセスを要求しているユーザーのユーザー識別子(ID)およびクライアントIDを読み出すステップと、
    前記クライアントIDが少なくとも信頼されているクライアントまたは非信頼クライアントの内の一つに対応するものであるか判断するステップと、
    ファイルシステム・オブジェクトの拡張アクセス許可を入手することであって、前記拡張アクセス許可は前記ファイルシステム・オブジェクトが信頼されているクライアント上で作成されたかおよび前記ファイルシステム・オブジェクトに非信頼クライアントがアクセスできるか示すステップと、
    前記ユーザーID、前記クライアントID、および前記ファイルシステム・オブジェクトの前記拡張アクセス許可に基づき前記ファイルシステム・オブジェクトにアクセスを許可するステップと、
    を含む、方法。
  2. 第1のビット(T)は、前記ファイルシステム・オブジェクトが信頼されているクライアント上で作成されたかを示し、および第2のビット(L)は、前記ファイルシステム・オブジェクトに非信頼クライアントがアクセスできるか示す、請求項1に記載の方法。
  3. 前記ユーザーID、前記クライアントID、および前記ファイルシステム・オブジェクトに基づき、ルートユーザー、信頼されているクライアント上のオーナー、非信頼クライアント上のオーナー、信頼されているクライアント上のグループメンバー、非信頼クライアント上のグループメンバー、その他のユーザーを含むリストから、前記アクセスを要求しているユーザーのタイプを判断するステップ、
    をさらに含む、請求項1または2に記載の方法。
  4. 前記ファイルシステム・オブジェクトにアクセスを許可するステップは、
    前記アクセスを要求しているユーザーのタイプに対応した前記拡張アクセス許可をチェックするステップ、
    を含む、請求項3に記載の方法。
  5. 前記拡張アクセス許可は、
    オーナーモードビット、信頼されているクライアント上のグループモードビット、およびその他モードビット、
    をさらに含む、前記いずれかの請求項に記載の方法。
  6. 前記許可するステップは、
    前記アクセスを要求しているユーザーがルートユーザーで、前記クライアントIDが信頼されているクライアントに対応するときに、前記アクセスを要求しているユーザーにアクセスを許可するステップ、
    をさらに含む、請求項5に記載の方法。
  7. 前記ファイルシステム・オブジェクトにアクセスを許可するステップは、
    前記アクセスを要求しているユーザーが信頼されているクライアント上のオーナーであるとき、前記オーナーモードビットに基づきアクセスを許可するステップ、
    をさらに含む、請求項5または6に記載の方法。
  8. 前記ファイルシステム・オブジェクトにアクセスを許可するステップは、
    前記アクセスを要求しているユーザーが非信頼クライアント上のオーナーであり、前記ファイルシステム・オブジェクトが非信頼クライアント上で作成されたとき、前記オーナーモードビットに基づきアクセスを許可するステップ、
    をさらに含む、請求項5、6、または7に記載の方法。
  9. 前記ファイルシステム・オブジェクトにアクセスを許可するステップは、
    前記アクセスを要求しているユーザーが非信頼クライアント上のオーナーであり、前記ファイルシステム・オブジェクトが信頼されているクライアント上で作成され、非信頼クライアントは前記ファイルシステム・オブジェクトにアクセスを許可されないとき、前記その他モードビットに基づきアクセスを許可するステップ、
    をさらに含む、請求項5、6、7、または8に記載の方法。
  10. 前記ファイルシステム・オブジェクトにアクセスを許可するステップは、
    前記アクセスを要求しているユーザーのタイプが非信頼クライアント上のオーナーであり、非信頼クライアントは前記ファイルシステム・オブジェクトにアクセスを許可され、前記クライアントIDが前記ファイルシステム・オブジェクトのiノードの中に存在するとき、前記オーナーモードビットに基づきアクセスを許可するステップ、
    をさらに含む、請求項5から9に記載の方法。
  11. 前記ファイルシステム・オブジェクトにアクセスを許可するステップは、
    前記アクセスを要求しているユーザーのタイプが非信頼クライアント上のグループメンバーのときに、前記その他モードビットに基づきアクセスを許可するステップ、
    をさらに含む、請求項5から10に記載の方法。
  12. 前記ファイルシステム・オブジェクトにアクセスを許可するステップは、
    前記アクセスを要求しているユーザーのタイプが信頼されているクライアント上のグループメンバーのときに、前記信頼されているクライアント上のグループモードビットに基づきアクセスを許可するステップ、
    をさらに含む、請求項5から11に記載の方法。
  13. 前記ファイルシステム・オブジェクトにアクセスを許可するステップは、
    前記アクセスを要求しているユーザーがその他ユーザーであるとき、前記その他モードビットに基づきアクセスを許可するステップ、
    をさらに含む、請求項5から12に記載の方法。
  14. 分散ファイルシステムにおけるアクセスを提供するためのシステムであって、
    ファイルシステム・オブジェクトを保存するためのメモリ、
    アクセスを要求しているユーザーIDおよびクライアントIDを読み出し、
    前記クライアントIDが信頼されているクライアントまたは非信頼クライアントに対応するものであるか判断し、
    ファイルシステム・オブジェクトの拡張アクセス許可を入手するためであって、前記拡張アクセス許可は前記ファイルシステム・オブジェクトが信頼されているクライアント上で作成されたかおよび前記ファイルシステム・オブジェクトに非信頼クライアントがアクセスできるか示し、
    ユーザーID、前記クライアントID、および前記ファイルシステム・オブジェクトの前記拡張アクセス許可に基づき前記ファイルシステム・オブジェクトにアクセスを許可するための、
    処理装置、
    を含む、システム。
  15. 第1のビット(T)は、前記ファイルシステム・オブジェクトが信頼されているクライアント上で作成されたかを示し、および第2のビット(L)は、前記ファイルシステム・オブジェクトに非信頼クライアントがアクセスできるか示す、請求項14に記載のシステム。
  16. 信頼されているクライアントおよび非信頼クライアントのリストは前記メモリに保存されている、請求項14または15に記載のシステム。
  17. 前記信頼されているクライアントのリストは、唯一固有のユーザーIDを有するすべてのクライアントを含む、請求項16に記載のシステム。
  18. 信頼されているクライアントか非信頼クライアントかは、トラステッド・コンピューティングに基づき判断されうる、請求項14に記載のシステム。
  19. 権限のある信頼されているクライアントのリストは、前記ファイルシステム・オブジェクトのiノードに保存されている、請求項14に記載のシステム。
  20. 前記ユーザーIDが前記ユーザーIDおよび前記クライアントIDの組み合わせである、請求項14から19までに記載のシステム。
  21. 前記ユーザーID、前記クライアントID、および前記ファイルシステム・オブジェクトに基づき、ルートユーザー、信頼されているクライアント上のオーナー、非信頼クライアント上のオーナー、信頼されているクライアント上のグループメンバー、非信頼クライアント上のグループメンバー、その他のユーザーを含むリストから、前記アクセスを要求しているユーザーのタイプを判断する手段、
    をさらに含む、請求項14から20までに記載のシステム。
  22. 前記ファイルシステム・オブジェクトにアクセスを許可することは、
    前記アクセスを要求しているユーザーのタイプに対応した前記拡張アクセス許可をチェックすること、
    を含む、請求項21に記載のシステム。
  23. 前記拡張アクセス許可は、
    オーナーモードビット、信頼されているクライアント上のグループモードビット、およびその他モードビット、
    をさらに含む、請求項14から22に記載のシステム。
  24. 前記許可することは、
    前記アクセスを要求しているユーザーがルートユーザーで、前記クライアントIDが信頼されているクライアントに対応するときに、前記アクセスを要求しているユーザーにアクセスを許可すること、
    をさらに含む、請求項23に記載のシステム。
  25. 前記ファイルシステム・オブジェクトにアクセスを許可することは、
    前記アクセスを要求しているユーザーが信頼されているクライアント上のオーナーであるとき、前記オーナーモードビットに基づきアクセスを許可すること、
    をさらに含む、請求項23または24に記載のシステム。
  26. 前記ファイルシステム・オブジェクトにアクセスを許可することは、
    前記アクセスを要求しているユーザーが非信頼クライアント上のオーナーであり、前記ファイルシステム・オブジェクトが非信頼クライアント上で作成されたとき、前記オーナーモードビットに基づきアクセスを許可すること、
    をさらに含む、請求項23、24または25に記載のシステム。
  27. 前記ファイルシステム・オブジェクトにアクセスを許可することは、
    前記アクセスを要求しているユーザーが非信頼クライアント上のオーナーであり、前記ファイルシステム・オブジェクトが信頼されているクライアント上で作成され、非信頼クライアントは前記ファイルシステム・オブジェクトにアクセスを許可されないとき、前記その他モードビットに基づきアクセスを許可すること、
    をさらに含む、請求項23、24、25または26に記載のシステム。
  28. 前記ファイルシステム・オブジェクトにアクセスを許可することは、
    前記アクセスを要求しているユーザーのタイプが非信頼クライアント上のオーナーであり、非信頼クライアントは前記ファイルシステム・オブジェクトにアクセスを許可され、前記クライアントIDが前記ファイルシステム・オブジェクトのiノードの中に存在するとき、前記オーナーモードビットに基づきアクセスを許可すること、
    をさらに含む、請求項23から27に記載のシステム。
  29. 前記ファイルシステム・オブジェクトにアクセスを許可することは、
    前記アクセスを要求しているユーザーのタイプが非信頼クライアント上のグループメンバーのときに、前記その他モードビットに基づきアクセスを許可すること、
    をさらに含む、請求項23から28に記載のシステム。
  30. 前記ファイルシステム・オブジェクトにアクセスを許可することは、
    前記アクセスを要求しているユーザーのタイプが信頼されているクライアント上のグループメンバーのときに、前記信頼されているクライアント上のグループモードビットに基づきアクセスを許可すること、
    をさらに含む、請求項23から29に記載のシステム。
  31. 前記ファイルシステム・オブジェクトにアクセスを許可することは、
    前記アクセスを要求しているユーザーがその他ユーザーであるとき、前記その他モードビットに基づきアクセスを許可すること、
    をさらに含む、請求項23から30に記載のシステム。
  32. プログラムがコンピュータ上で稼働しているとき、請求項1から13に記載の方法を実行するように適合されたプログラムコード手段を含む、コンピュータプログラム。
JP2011553388A 2009-03-12 2010-03-01 分散ファイルシステムのアクセス Active JP5506829B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/402,764 US8886672B2 (en) 2009-03-12 2009-03-12 Providing access in a distributed filesystem
US12/402,764 2009-03-12
PCT/EP2010/052518 WO2010102914A1 (en) 2009-03-12 2010-03-01 Distributed filesystem access

Publications (2)

Publication Number Publication Date
JP2012520496A true JP2012520496A (ja) 2012-09-06
JP5506829B2 JP5506829B2 (ja) 2014-05-28

Family

ID=42111714

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011553388A Active JP5506829B2 (ja) 2009-03-12 2010-03-01 分散ファイルシステムのアクセス

Country Status (4)

Country Link
US (1) US8886672B2 (ja)
JP (1) JP5506829B2 (ja)
CN (1) CN102341809B (ja)
WO (1) WO2010102914A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7702730B2 (en) 2004-09-03 2010-04-20 Open Text Corporation Systems and methods for collaboration
US10296596B2 (en) * 2010-05-27 2019-05-21 Varonis Systems, Inc. Data tagging
US9317511B2 (en) * 2012-06-19 2016-04-19 Infinidat Ltd. System and method for managing filesystem objects
US9053216B1 (en) 2013-08-09 2015-06-09 Datto, Inc. CPU register assisted virtual machine screenshot capture timing apparatuses, methods and systems
US9628486B2 (en) * 2014-10-23 2017-04-18 Vormetric, Inc. Access control for data blocks in a distributed filesystem
US20160277410A1 (en) * 2015-03-17 2016-09-22 StoryCloud, Inc. Method and apparatus for transmission and reception of secure ephemeral media
US10581858B2 (en) 2015-04-01 2020-03-03 Datto, Inc. Network attached storage (NAS) apparatus having reversible privacy settings for logical storage area shares, and methods of configuring same
US10032045B2 (en) 2015-10-30 2018-07-24 Raytheon Company Dynamic runtime field-level access control using a hierarchical permission context structure
CN106682003B (zh) * 2015-11-06 2019-09-20 中国电信股份有限公司 分布式存储命名空间的路径分割映射方法和装置
US10091212B2 (en) 2016-03-04 2018-10-02 BlueTalon, Inc. Policy management, enforcement, and audit for data security
CN105656949A (zh) * 2016-04-01 2016-06-08 浪潮(北京)电子信息产业有限公司 一种网络文件系统的访问权限控制方法及系统
CN106778327A (zh) * 2016-11-28 2017-05-31 龙存(苏州)科技有限公司 一种分布式文件系统的安全认证方法
US10803190B2 (en) * 2017-02-10 2020-10-13 BlueTalon, Inc. Authentication based on client access limitation
US10291602B1 (en) 2017-04-12 2019-05-14 BlueTalon, Inc. Yarn rest API protection
US10250723B2 (en) 2017-04-13 2019-04-02 BlueTalon, Inc. Protocol-level identity mapping
CN109558433B (zh) * 2017-09-27 2022-04-12 北京京东尚科信息技术有限公司 一种请求访问hdfs的方法和装置
CN108289098B (zh) * 2018-01-12 2021-07-06 百度在线网络技术(北京)有限公司 分布式文件系统的权限管理方法和装置、服务器、介质
US11146563B1 (en) 2018-01-31 2021-10-12 Microsoft Technology Licensing, Llc Policy enforcement for search engines
US11005889B1 (en) 2018-02-02 2021-05-11 Microsoft Technology Licensing, Llc Consensus-based policy management
US11790099B1 (en) 2018-02-09 2023-10-17 Microsoft Technology Licensing, Llc Policy enforcement for dataset access in distributed computing environment
US11893064B2 (en) * 2020-02-05 2024-02-06 EMC IP Holding Company LLC Reliably maintaining strict consistency in cluster wide state of opened files in a distributed file system cluster exposing a global namespace
US11741050B2 (en) 2021-01-29 2023-08-29 Salesforce, Inc. Cloud storage class-based variable cache availability
US11622000B2 (en) 2021-01-29 2023-04-04 Salesforce, Inc. Grey failure handling in distributed storage systems
US11509721B2 (en) 2021-01-31 2022-11-22 Salesforce.Com, Inc. Cookie-based network location of storage nodes in cloud
CN117436079B (zh) * 2023-12-20 2024-04-05 麒麟软件有限公司 一种Linux系统的完整性保护方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998040992A2 (en) * 1997-03-10 1998-09-17 Internet Dynamics, Inc. Methods and apparatus for controlling access to information
WO1999065207A1 (en) * 1998-06-12 1999-12-16 Microsoft Corporation Method and system of security location discrimination
JP2002342144A (ja) * 2001-05-21 2002-11-29 Toshiba Corp ファイル共有システム、プログラムおよびファイル受渡し方法
US20030050962A1 (en) * 1999-10-07 2003-03-13 Robert Charles Monsen Method and apparatus for securing information access
JP2003248658A (ja) * 2001-12-12 2003-09-05 Pervasive Security Systems Inc 非安全化されたクライアントからの安全化されたデータへのアクセスを提供する方法及び構造

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5742759A (en) 1995-08-18 1998-04-21 Sun Microsystems, Inc. Method and system for facilitating access control to system resources in a distributed computer system
JP2977476B2 (ja) * 1995-11-29 1999-11-15 株式会社日立製作所 機密保護方法
US5764889A (en) * 1996-09-26 1998-06-09 International Business Machines Corporation Method and apparatus for creating a security environment for a user task in a client/server system
US6105027A (en) * 1997-03-10 2000-08-15 Internet Dynamics, Inc. Techniques for eliminating redundant access checking by access filters
US5933826A (en) * 1997-03-21 1999-08-03 Novell, Inc. Method and apparatus for securing and storing executable content
US7743262B2 (en) * 1997-07-15 2010-06-22 Silverbrook Research Pty Ltd Integrated circuit incorporating protection from power supply attacks
US6125447A (en) * 1997-12-11 2000-09-26 Sun Microsystems, Inc. Protection domains to provide security in a computer system
US6405202B1 (en) * 1998-04-27 2002-06-11 Trident Systems, Inc. System and method for adding property level security to an object oriented database
AU6401999A (en) * 1998-09-28 2000-04-17 Argus Systems Group, Inc. Trusted compartmentalized computer operating system
US6714930B1 (en) * 2000-05-31 2004-03-30 International Business Machines Corporation Lightweight directory access protocol, (LDAP) trusted processing of unique identifiers
TW559736B (en) * 2000-07-28 2003-11-01 Sony Comm Network Corp Method of regeneration permission for content files, and recording medium for recording regeneration software of content file regeneration
US7640582B2 (en) * 2003-04-16 2009-12-29 Silicon Graphics International Clustered filesystem for mix of trusted and untrusted nodes
US7380271B2 (en) * 2001-07-12 2008-05-27 International Business Machines Corporation Grouped access control list actions
US7076795B2 (en) * 2002-01-11 2006-07-11 International Business Machiness Corporation System and method for granting access to resources
US20030233580A1 (en) * 2002-05-29 2003-12-18 Keeler James D. Authorization and authentication of user access to a distributed network communication system with roaming features
US7103914B2 (en) * 2002-06-17 2006-09-05 Bae Systems Information Technology Llc Trusted computer system
ATE502457T1 (de) * 2002-12-20 2011-04-15 Ibm System und verfahren zum sicheren verwalten von speicherbereichsnetzen in einer nicht vertrauten serverumgebung
US20040193919A1 (en) * 2003-03-31 2004-09-30 Dabbish Ezzat A. Method and apparatus for identifying trusted devices
US8448069B2 (en) * 2004-04-23 2013-05-21 International Business Machines Corporation Object set property viewer
US20060064759A1 (en) * 2004-09-22 2006-03-23 Wildlife Acoustics, Inc. Method and apparatus for controlling access to downloadable content
CA2485881A1 (en) * 2004-10-21 2006-04-21 First National Technologies Inc. Cashless transaction system
WO2006047879A1 (en) * 2004-11-04 2006-05-11 Topeer Corporation System and method for creating a secure trusted social network
US7676845B2 (en) * 2005-03-24 2010-03-09 Microsoft Corporation System and method of selectively scanning a file on a computing device for malware
US20060294580A1 (en) * 2005-06-28 2006-12-28 Yeh Frank Jr Administration of access to computer resources on a network
US20070214497A1 (en) * 2006-03-10 2007-09-13 Axalto Inc. System and method for providing a hierarchical role-based access control
KR100874948B1 (ko) * 2007-06-18 2008-12-19 한국전자통신연구원 권한 수준 위반 프로세스 관리 장치 및 방법
CN102017677B (zh) * 2008-04-11 2014-12-10 艾利森电话股份有限公司 通过非3gpp接入网的接入
US20100010998A1 (en) * 2008-07-09 2010-01-14 The Go Daddy Group, Inc. Document storage access on a time-based approval basis

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998040992A2 (en) * 1997-03-10 1998-09-17 Internet Dynamics, Inc. Methods and apparatus for controlling access to information
WO1999065207A1 (en) * 1998-06-12 1999-12-16 Microsoft Corporation Method and system of security location discrimination
JP2002518720A (ja) * 1998-06-12 2002-06-25 マイクロソフト コーポレイション セキュリティ・ロケーション識別の方法およびシステム
US20030050962A1 (en) * 1999-10-07 2003-03-13 Robert Charles Monsen Method and apparatus for securing information access
JP2002342144A (ja) * 2001-05-21 2002-11-29 Toshiba Corp ファイル共有システム、プログラムおよびファイル受渡し方法
JP2003248658A (ja) * 2001-12-12 2003-09-05 Pervasive Security Systems Inc 非安全化されたクライアントからの安全化されたデータへのアクセスを提供する方法及び構造

Also Published As

Publication number Publication date
JP5506829B2 (ja) 2014-05-28
US8886672B2 (en) 2014-11-11
CN102341809A (zh) 2012-02-01
CN102341809B (zh) 2015-04-22
US20100235396A1 (en) 2010-09-16
WO2010102914A1 (en) 2010-09-16

Similar Documents

Publication Publication Date Title
JP5506829B2 (ja) 分散ファイルシステムのアクセス
US7200869B1 (en) System and method for protecting domain data against unauthorized modification
US20210103581A1 (en) Blockchain based data management system and method thereof
US7257815B2 (en) Methods and system of managing concurrent access to multiple resources
US5283830A (en) Security mechanism for a computer system
US6457130B2 (en) File access control in a multi-protocol file server
JP4414092B2 (ja) 制限付きトークンを介した最小権限
KR100882348B1 (ko) 보안 운영 체제를 위한 보안 정책 설정 방법 및 장치
US9325721B2 (en) Restricting access to objects created by privileged commands
US20040064721A1 (en) Securing uniform resource identifier namespaces
US20080244738A1 (en) Access control
US20120131646A1 (en) Role-based access control limited by application and hostname
US8191115B2 (en) Method and apparatus for extensible security authorization grouping
JP4892179B2 (ja) データ項目のためのゾーンベースのセキュリティ管理
US20090282457A1 (en) Common representation for different protection architectures (crpa)
US10270759B1 (en) Fine grained container security
US20040044905A1 (en) Data management system, method of providing access to a database and security structure
US20060156021A1 (en) Method and apparatus for providing permission information in a security authorization mechanism
US20060156020A1 (en) Method and apparatus for centralized security authorization mechanism
JP4444604B2 (ja) アクセス制御装置ならびにそのプログラム
WO2016177051A1 (zh) 安全认证的方法及装置
US20170163652A1 (en) Secure data corridors
WO2018125991A1 (en) Secure data corridors for data feeds
Haynes Requirements for Labeled NFS
Bohra et al. FRAC: Implementing role-based access control for network file systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120907

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140304

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140318

R150 Certificate of patent or registration of utility model

Ref document number: 5506829

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150