JPH1074158A - ネットワークのファイルシステムのクライアントのダイナミック認証方法および装置 - Google Patents

ネットワークのファイルシステムのクライアントのダイナミック認証方法および装置

Info

Publication number
JPH1074158A
JPH1074158A JP9049377A JP4937797A JPH1074158A JP H1074158 A JPH1074158 A JP H1074158A JP 9049377 A JP9049377 A JP 9049377A JP 4937797 A JP4937797 A JP 4937797A JP H1074158 A JPH1074158 A JP H1074158A
Authority
JP
Japan
Prior art keywords
client
nfs
read
file system
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9049377A
Other languages
English (en)
Inventor
Brent P Callaghan
ピー. キャランハン ブレント
Michael R Eisler
アール. アイズラー マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of JPH1074158A publication Critical patent/JPH1074158A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems

Abstract

(57)【要約】 【課題】 分散ファイルシステムのクライアントをダイ
ナミックに認証するための種々の方法と装置を提供す
る。 【解決手段】 分散されたファイルシステムコンピュー
ティング環境内において分散ファイルシステムのクライ
アントをダイナミックに認証するため、NFSクライア
ント12からNFSリクエスト22を受け、NFSクラ
イアント12がNFSリクエスト22を実行するのに十
分なアクセス状態を有するか否かを判定し、NFSクラ
イアント12が十分なアクセス状態を有するときNFS
リクエスト22を実行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は一般的にコンピュー
タネットワーク上でのファイルの共有リング(共用)に
関する。より具体的には、本発明は、分散コンピュータ
ファイルシステム(a distributed computer file syst
em)におけるダイナミッククライアント認証(dynamic
client aythentication)を提供するための方法と装置
に関するものである。
【0002】
【従来の技術および発明が解決しようとする課題】サン
マイクロシステムズ社(Sun Microsystems, Inc.)の
「分散されたファイルシステム」は、NFS(登録商
標)と称し、複数のコンピュータシステムがコンピュー
タネットワーク上でファイルを共有することを可能にす
るように設計された、コンピュータによって実行される
サービスである。すなわち、NFSによると、実際はフ
ァイルシステムが遠隔のサーバーコンピュータに格納さ
れていても、ファイルシステムがネットワーク全体にわ
たってマウント(mount)されていて、あたかも個々の
コンピュータシステムが、ファイルシステムに個別にア
クセスしているかのように見えるのである。NFSを用
いることにより、ネットワーク全体にわたって個別ファ
イル、ファイル階層、および全ファイルシステムを共有
することが可能である。
【0003】NFSはクライアント/サーバー方式を採
用している。自己のファイルシステムをネットワーク上
の他のコンピュータと共有しようとするコンピュータ
は、サーバーコンピュータとして動作する。ファイルは
物理的にはサーバーコンピュータ上に置かれ、サ−バ−
コンピュ−タによって管理される。サーバーコンピュー
タ上に置かれたファイルにアクセスしようとする別のコ
ンピュータは、サーバーコンピュータのクライアントと
して動作する。サーバーコンピュータ上に置かれたファ
イルへアクセスするためには、クライアントコンピュー
タは先ず必要なファイルシステムをマウントし、次に、
ネットワーク上でサーバーに対してファイルアクセスリ
クエスト(file access request)を行う。一般的に、
あるコンピュータはクライアントおよびサーバーとして
同時に動作することができる。
【0004】図1は、従来技術のNFSクライアント/
サーバー方式(an NFS client/server paradigm)10
の模式図である。このNFSクライアント/サーバー方
式10は、NFSクライアント12とNFSサーバー1
4とを備える。NFSサーバー14は、カーネル16と
マウントデーモン18とを備える。当業者には周知のよ
うに、通常、カーネル16は、サーバーのオペレーティ
ングシステムの最も基本的な機能を実行する。また、カ
ーネル16は、ランダムアクセスメモリ(RAM)内に
常駐するのが普通であるので、これら基本機能によって
使用されるメモリ容量をできるだけ小さくするのが健全
なプログラミング戦略である。
【0005】マウントデーモン18はサーバー14上で
実行されるプロセスであり、サーバー14はファイルシ
ステムマウントリクエスト(file system mount reques
t)に自主的に応答し、クライアントが合法的にアクセ
スするファイルシステムを使用可能にする。NFSクラ
イアント12が与えられたファイルシステム30をマウ
ントしようとする場合には、マウントデーモン(a moun
t daemon)18は、NFSクライアント12がファイル
システム30にアクセスする資格があるか判断し、資格
があれば、ファイルシステム30に対応するファイルハ
ンドル(a filehandle)24を返送する。ファイルハン
ドル24は、ファイルシステム30に関するNFSクラ
イアント12とNFSサーバー14との間の以後すべて
のリクエストを容易にするキーの役割を果たす。
【0006】NFSクライアント12がファイルハンド
ル24を受け取ると、全てのファイルシステムリクエス
トが、カーネル16内で実行されるNFSサ−ビス20
によって実行される。各ファイルシステムリクエスト、
例えばNFSリクエスト22は、ファイルハンドル24
とファイルオペレーション26とを含む。ファイルハン
ドル24が有効であれば、NFSサービス20は当然の
こととして、NFSクライアント12を認証せずにファ
イルオペレーション26を実行する。必要ならば、NF
Sサービス20はNFSレスポンス28を返送し、リク
エストされたファイル情報またはリクエストされたファ
イルオペレーション26の成否を示すメッセージをNF
Sクライアント12に提供する。
【0007】従来技術のNFS方式10はネットワーク
上で共有する資源を提供するが、本来的に発生し得るネ
ットワーク内におけるセキュリティ上の問題を内包して
いる。ここで使用する「セキュリティ上の問題」には、
NFSサ−バ−コンピュ−タ上で見つかった、資源への
無資格なアクセスが含まれる。特に、従来技術で実装さ
れたNFSは、いわゆるスタティックなクライアント認
証メカニズムしか提供しない。
【0008】クライアントのスタティック認証メカニズ
ムは、セッションを開いているクライアントのログ(lo
g)について、クライアントが資源をマウントしようと
するときにのみ、最初に1回だけ動作する。おそらく最
も安全性を必要としない状態で、マウントデーモン18
は、NFSクライアント12とマウントリクエスト(mo
unt request)とを、一般的に共有タブ(sharetab)
(テーブル共有用)と呼ばれるファイルに格納されてい
るクライアントのアクセス状態と比較することにより、
NFSクライアント12にアクセスの資格があることを
確認するに過ぎない。これから分かるように、与えられ
たファイルシステム30へのクライアントのアクセス状
態(access status)は「アクセスなし」、「ro」
(リードオンリーアクセス(read only access)の
略)、および「rw」(リードアンドライトアクセス
(read and write access)の略)のいずれかである。
クライアントのアクセス状態がマウントリクエストの条
件を満たせば、NFSクライアント12にはそれ以後の
NFSリクエストに用いるために有効なファイルハンド
ル24が与えられる。
【0009】したがって、スタティッククライアント認
証メカニズムは、有効なファイルハンドルを持たない無
資格のNFSクライアントからNFSサーバーを保護す
ることができる。しかし、更に複雑なスタティッククラ
イアント認証メカニズムでさえも、有効なファイルハン
ドルを有しているクライアントは、その有効なファイル
ハンドルに対応するサーバーのファイルシステムにアク
セスする資格が与えられるという想定に依存している。
有効なファイルハンドルを推測した、あるいは悪用する
アタッキング(attacking)クライアントに対抗する保
護は何も与えられていない。
【0010】図2は、有効なファイルハンドル24を持
ったアタッキングクライアント12によるNFSサーバ
ー14のセキュリティ破壊50を説明するフローチャー
トである。この破壊50はステップ52から始まる。ス
テップ52において、無資格のアタッキングクライアン
トは有効なファイルハンドル24を有している。このア
タッキングクライアントは、ネットワーク上で盗聴して
有効なファイルハンドル24を推測するか、あるいは盗
んだのかも知れない。ステップ54において、アタッキ
ングクライアント14は、有効なファイルハンドル24
を含むNFSリクエスト22を行う。現在のNFSリク
エスト22が有効なファイルハンドル24を含んでいる
ので、NFSサービス20はリクエストされたファイル
オペレーション26を実行する。次にステップ56にお
いて、アタッキングクライアントは所望のレスポンスの
返送を受け、サーバー14のセキュリティは破壊され
る。
【0011】図2の例はアタッキングクライアントによ
るセキュリティ破壊に焦点を絞ったが、セキュリティ問
題は、与えられたファイルシステム30をマウントした
後にアクセス状態が変わったクライアントに関しても存
在する。その理由は、与えられたNFSクライアント1
2が一旦従来技術のNFS内でクライアント/サーバー
方式10をマウントすると、あるNFSサーバー14
が、与えられたファイルシステム30へのこのクライア
ントの新しいアクセス状態を実行できる唯一の方法は、
NFSクライアント12に、このファイルシステム30
をアンマウント(削除)させてから、このファイルシス
テム30を再びマウントさせることだからである。
【0012】したがって、各NFSリクエストごとにN
FSクライアント認証を提供するダイナミックなNFS
クライアント認証メカニズムが求められるのである。そ
のようなダイナミックなNFSクライアント認証メカニ
ズムは、クライアントのリクエストが有効なファイルハ
ンドルを有しているか否かにかかわらず有、資格クライ
アントのみがサーバーのファイルシステムへのアクセス
を許されることを保証すべきである。
【0013】
【課題を解決するための手段】上記およびその他の目的
達成のため、および本発明の目的に従って、本発明は様
々な方法と装置を提供する。本発明の方法は、分散され
たファイルシステムコンピューティング環境内における
ダイナミックなネットワークファイルシステムクライア
ント認証を提供する方法である。この方法はNFSサー
バーコンピュータシステム上で実行され、NFSクライ
アントからネットワークファイルシステムリクエストを
受けるステップと、NFSクライアントがNFSリクエ
ストを実行するのに十分なアクセス状態を有しているか
否かを判定するステップと、NFSクライアントが十分
なアクセス状態を有している場合にNFSリクエストを
実行するステップとを備える。いくつかの実施例では、
NFSリクエストは、サーバーコンピュータシステム上
で使用可能なファイルシステムを表すファイルハンドル
と、そのファイルシステム上で実行するべきファイルオ
ペレーションとを含む。
【0014】本発明では、サーバーコンピュータシステ
ム上にはエクスポート情報テーブル(an export inform
ation table)が常駐する。与えられたファイルシステ
ムに関するエクスポート情報テーブルへのエントリは、
リードオンリービット(a read only bit)とリードラ
イトビット(a read-write bit)とを含む。リードオン
リービットはグローバルリードオンリーアクセス状態
(global read only access status)を表す一方、リー
ドライトビットはグローバルリードアンドライトアクセ
ス状態(global read and write access status)を表
す。こうした場合には、エクスポート情報テーブルをサ
ーチして、NFSクライアントがNFSリクエストを実
行するのに十分なアクセス状態を有しているか否かを判
定する。リードオンリービットが設定されると、クライ
アントのアクセス状態はリードオンリーに設定される。
同様に、リードライトビットが設定されると、クライア
ントのアクセス状態はリードライトに設定される。この
ようにして、エクスポート情報テーブルへのエントリ
が、クライアントのアクセス状態を判定できる状態にな
ると、リクエストされたNFSオペレーションが実行で
きるか否かが、クライアントのアクセス状態から直接的
に判定される。
【0015】更に本発明では、エクスポート情報テーブ
ルへのエントリがクライアントのアクセス状態を判定で
きる状態にない(いずれのビットも設定されていない)
とき、当該ファイルシステムに対応するNFSクライア
ントに関する特定のエクスポート認証キャッシュエント
リ(an export authentication cache entry)を見いだ
すためにキャッシュメモリがサーチされることとするこ
とができる。見いだされた場合には、この特定のエクス
ポート認証キャッシュエントリは、当該ファイルシステ
ムに関するクライアントのアクセス状態を表し、これに
よってリクエストされたNFSオペレーションが実行可
能か否かを直接的に判定できるようにする。見いだされ
ない場合には、まず、特定のエクスポート認証キャッシ
ュエントリを作成する。
【0016】本発明の装置の一実施例は、NFSコンピ
ューティング環境において用いるためのサーバーコンピ
ュータであり、このサーバーコンピュータは、ダイナミ
ックなNFSクライアント認証を提供するよう動作でき
る。サーバーコンピュータは、CPUと、CPUによっ
てアクセス可能なRAMと、CPUによってアクセス可
能なROMと、CPUに接続されたネットワ−クI/O
ポ−トと、CPUによってアクセス可能な大容量記憶装
置と、サーバーコンピュータ上で実行されるカーネルと
を含む。大容量記憶装置は、与えられたファイルシステ
ムを記憶することができる。与えられたファイルシステ
ムは、自らに関するリードライトのアクセス状態を持っ
たサーバーコンピュータのクライアントによる修正が可
能であり、自らに関するリードオンリーのアクセス状態
を持ったサーバーコンピュータのクライアントによる読
み出しが可能であり、その他のクライアントからはアク
セスできない。更に、サーバーコンピュータは、NFS
クライアントからNFSリクエストを受け、NFSリク
エストに関してNFSクライアントを認証するように動
作可能な、ダイナミックNFSクライアント認証サービ
スを実行する。ダイナミックNFSクライアント認証サ
ービスは、時刻、日付、NFSクライアントのアイデン
ティティ(identity)、NFSリクエストの性質、およ
びNFSリクエストの動作の基礎となる資源の現状など
の要因を考慮する。
【0017】
【発明の実施の形態】本発明の好ましい実施例において
は、分散されたファイルシステムコンピューティング環
境は、ネットワ−クにより相互に接続された、サーバー
コンピュータと1台またはそれ以上のクライアントコン
ピュータで実行される。ネットワークは任意の適当な形
式を取ることができる。例として、代表的なネットワー
ク構成100を図3に示す。ネットワーク構成100
は、伝送線104に接続された第1コンピュータ102
を含む。ネットワーク100は、ネットワークコンピュ
ータどうし間でNFSリクエストおよびNFSリプライ
(回答)の授受ができるように、他のコンピュータ10
8、110および112に加えて、更にルータ等106
を含む。コンピュータ102、106、108、11
0、および112はいずれも、NFSサーバーまたはそ
のNFSクライアントまたは両方として構成できること
が理解されるであろう。コンピュータネットワークの設
計、構成、および実装は当業者には周知であろう。
【0018】図3のコンピュータ102、108、11
0および/または112として適切な代表的コンピュー
タ130を図4に模式的に示す。コンピュータ130は
中央処理装置(CPU)132を備え、CPU132
は、ランダムアクセスメモリ(RAM)134と、リー
ドオンリーメモリ(ROM)136とに接続されてい
る。通常、RAM134は「スクラッチパッド」メモリ
として用いられ、CPU132上で現在動作中のプロセ
ス用のプログラミング命令およびデータを含んでいる。
ROM136は、通常、コンピュータ130がその機能
を実行するために用いる基本オペレ−ティング命令およ
びデータを含んでいる。更に、ハードディスク、CDR
OM、光磁気(フロプティカル)ドライブ、テープドラ
イブ等の大容量記憶装置138をCPU132にオプシ
ョンとして接続することができる。
【0019】大容量記憶装置138はNFSクライアン
トにとってはオプションであるが、NFSサーバーにと
っては不可欠な要素である。その理由は、NFSサーバ
ーは、十分な役割を果たすために、大きなファイルシス
テムを維持しなければならないからである。しかし、本
発明の方法と装置は、大容量記憶装置138を含まない
コンピュータ130上で実行可能である。NFSサーバ
ーの大容量記憶装置138は、ネットワーク100上の
全てのNFSクライアントがアクセス可能なファイルシ
ステム形式のデータを含んでいる。更に、大容量記憶装
置138は、通常、CPU132によって頻繁には用い
られない付加的なプログラミング命令、データ、および
オブジェクトを含むが、そのアドレス空間は、例えばバ
ーチャルメモリ等のためにCPU132によるアクセス
が可能である。
【0020】上記各コンピュータは、ネットワ−ク10
0のようなネットワ−クに接続されたネットワ−ク入出
力源140を含む。ネットワーク入出力源は任意の適当
な形態を取ることができる。上記コンピュータは更に、
オプションとして、キーボードポインタ装置(例えばマ
ウスまたはスタイラス等)および/またはディスプレイ
接続等の入出力源を含んでもよい。上記のハードウェア
要素、ソフトウェア要素、およびネットワーキング装置
の設計と構成は、標準的なものであって、当業者には周
知であることが理解されるであろう。
【0021】次に、図5を参照して、本発明の一実施例
によるNFSクライアント/サーバー方式198を説明
する。このNFSクライアント/サーバー方式198
は、NFSクライアント12とNFSサーバー200と
を備える。NFSクライアント12とNFSサーバー2
00は、例えば、コンピュータ130のような任意の適
当な形態を取ることができる。NFSクライアント12
とNFSサーバー200とは、通常、ネットワーク10
0のようなネットワーク上で接続されていて、NFSリ
クエスト22およびNFSレスポンス28のようなNF
SリクエストおよびNFSレスポンスを介して通信を行
うことができる。本発明の好ましい一実施例において、
NFSリクエスト22のフォーマットは、ファイルハン
ドル24とファイルオペレーション26を有する従来技
術のNFSクライアント/サーバー方式10のフォーマ
ットと同じである。したがって、本発明の好ましい一実
施例は、従来のNFS方式との間で後方互換性(backwa
rd conpatibility)がある。ファイルハンドル24は、
以前に成功したマウントリクエストの間にNFSクライ
アント12に与えられた特定のファイルシステム30へ
のアイデンティファイア(identifier)、すなわちキー
であることが理解されるであろう。一般的に、特定のフ
ァイルシステム30は、サーバーコンピュータ上で使用
可能な任意のNFS資源を表すことができる。NFS資
源の例としては、ファイルやファイルシステム階層構造
等がある。
【0022】NFSサーバー200は、カーネル20
2、マウントデーモン204、dfstabファイル206、
および共有テーブルファイル208を含む。NFSコン
ピューティング環境になじみのある人々には理解される
であろうように、dfstabファイル206はテキストファ
イルであって、共有のためにNFSサーバーが使用可能
にしている両資源、すなわち、共用資源へのアクセスを
許されたクライアントおよび当該クライアントのアクセ
ス状態をリストアップしたものである。共有テーブルフ
ァイル208はdfstabファイル206から作成され、同
様の情報を提供するが、マウントデーモン204にとっ
てより役立つフォーマットになっている。
【0023】カーネル202は、NFS方式198内で
NFSサービス220を含むサーバーのオペレーティン
グシステムのより原始的な機能を実行することが理解さ
れるであろう。以下、図9から図13までを参照して説
明するように、NFSサービス220は全てのNFSリ
クエストを管理する。こうした管理を可能にするため、
NFSサービス220はエクスポート情報テーブル22
2を含み、更にキャッシュメモリに格納された特定のク
ライアントに関するエクスポート認証キャッシュ224
のようなエクスポート認証情報も含むことができる。エ
クスポート情報テーブル222は、リストアップされた
資源に対してグローバルアクセス状態に関する情報を提
供する。すなわち、エクスポート情報テーブル222内
に提供された任意のアクセス状態は、全てのNFSクラ
イアントに適用される。
【0024】本発明の一実施例によれば、エクスポート
情報テーブル222は、ファイルシステム識別子22
8、リードオンリ(ro)ビット230、およびリード
ライト(rw)ビット232を有するエントリ226等
のエントリを有する。ファイルシステム識別子228は
ファイルパス等の任意の適当な形式を取ることができ
る。roビット230は、ファイルシステム識別子22
8によって代表される資源に関して、全てのクライアン
トがリードオンリーアクセス状態を有するとき設定され
る。同様に、rwビット232は、ファイルシステム識
別子228によって代表される資源に関して、全てのク
ライアントがリードアンドライトアクセス状態を有する
とき設定される。roビット230とrwビット232
とは排他的である。すなわち、両者の一方しか設定され
ない。もちろん、roビット230とrwビット232
とは同等の情報を表す別のフォーマットによって実行す
ることができる。例えば、roビットはASCIIスト
リングであってよいが、その場合、「TRUE」値は全
てのクライアントがリ−ドオンリ−アクセス状態である
ことを示す。
【0025】エクスポート認証キャッシュ224は、特
定のクライアントのアクセス状態に関する情報を提供す
る。図5の実施例において、エクスポート認証キャッシ
ュ224は、クライアント識別子240、ファイルシス
テム識別子242、およびクライアントアクセス状態2
44を有する。例えば、クライアント識別子240はネ
ットワークソースアドレスであることができ、ファイル
システム識別子242はファイルパスまたは適当な他の
識別子であることができ、クライアントアクセス状態2
44は、アクセスなし、リードオンリーアクセス、およ
びリードアンドライトアクセスのいずれか一つを表すパ
ラメータであることができる。クライアントアクセス状
態244は、ファイルシステム識別子242によって識
別された資源に関するNFSクライアント12のアクセ
ス状態を示すことが理解されるであろう。
【0026】図5の実施例において、マウントデーモン
204は、マウントサービス250と、NFS認証サー
ビス252とを含む。デーモンは自主的プロセス(auto
nomous process)であることが理解されるであろう。す
なわち、コンピュータ内のプロセスは、専用に割り当て
られたメモリの他に少なくとも一つの実行のスレッド
(thread)を有する。マウントサービス250は、自主
的にファイルシステムマウントリクエストに回答し、N
FSサーバー200が共有を希望しているそれらのファ
イルシステムを使用可能にする。NFSクライアント1
2が、特定のファイルシステム30をマウントしようと
すると、マウントサービス250は、NFSクライアン
ト12が特定のファイルシステム30にアクセスする資
格があることを認証し、もし資格があれば、特定のファ
イルシステムに対応するファイルハンドル24を返送す
る。マウントサービス250は、本質的に従来技術のマ
ウントデーモン18の機能を実行することが理解される
であろう。
【0027】また、NFSサーバー200は、ダイナミ
ックNFSクライアント認証サービス270を含む。図
5のような実施例においては、ダイナミックNFSクラ
イアント認証サービス270は、NFSサービス220
とNFS認証サービス252とを含む。本発明によれ
ば、ダイナミックNFSクライアント認証サービスは、
各NFSリクエスト22に関してリクエストを行うNF
Sクライアント12を認証する。NFSクライアント1
2の認証に係わるステップは下記を含む。
【0028】まず、ファイルハンドル24とファイルオ
ペレーション26とを含むNFSリクエスト22を受け
る。次に、ファイルハンドル24によって示される特定
のファイルシステム30に関するクライアントのアクセ
ス状態が判定される。クライアントのアクセス状態の判
定基準は様々であるかも知れないが、基本的な基準は、
共有テーブルファイル208において与えられるよう
な、特定のファイルシステム30に関するクライアント
のアクセス状態である。しかし、この情報は、(直接的
または間接的に)エクスポート情報テーブル222内に
おいて、またはキャッシュ224へのエントリとして提
供することもできる。その場合、共有テーブルファイル
208を参照する必要はない。この基本的基準の他に、
クライアントのアクセス状態が、他のパラメータによっ
て更に制限または拡大されるかも知れない。
【0029】例えば、いくつかの実施例においては、使
用のピーク期間中に、特定の資源へのアクセスを制限す
ることが望ましいことがあるかも知れない。商用オンラ
インサービスでは、会員構造に階層を設定するかも知れ
ない。最低レベルの会員は、高需要資源へは、需要の非
ピーク期間にのみアクセスすることになろう。一方、高
レベル会員には何らのアクセス制限もないであろう。ア
クセスを制御するのに適していると思われるもう一つの
基準は、特定のファイルシステム30の現状であろう。
例えば、当該ファイルシステム30がオフラインであれ
ば、NFSサーバー200が、当初は、ファイルシステ
ム30を共有することを意図していたとしても、アクセ
スが制限されることが望ましいかも知れない。したがっ
て、こうした情報は、NFSクライアント12を認証す
る際にダイナミックNFSクライアント認証サービス2
70によって利用されるであろう。
【0030】いずれにせよ、特定のファイナルシステム
に関するクライアントのアクセス状態が、アクセスな
し、リードオンリーアクセス、およびリードアンドライ
トアクセスのいずれか一つと判定されると、認証プロセ
スは、ファイルオペレーション26の性質を判定するこ
とによって続行する。例えば、ファイルオペレーション
が、リードまたはライトオペレーションであるとする。
そうすると、ファイルオペレーション26を実行するべ
きか否かを判定するため、クライアントのアクセス状態
は、ファイルオペレーション26の性質と比較される。
例えば、ファイルオペレーション26が当該ファイルシ
ステム30を修正する必要があるにもかかわらず、クラ
イアントのアクセス状態がリードオンリーアクセスであ
れば、ファイルオペレーション26は認証されず、実行
もされない。
【0031】図5に示すように、ダイナミックNFSク
ライアント認証サービス270の好適な実施例は複数の
要素によって実行される。ダイナミックNFSクライア
ント認証サービス270の一部分のみ(NFSサービス
220)をカーネル内に用意することの理論的根拠は以
下のとおりである。すなわち、カーネル200は、RA
M134のような(コストと利用可能性の点で)貴重な
ランダムアクセスメモリにおいて実行されるのが普通で
ある。最も時間効率のよいレスポンスはカーネル内にお
ける全ダイナミックNFSクライアント認証サービス2
70の実行から得られることが理解されるであろう。し
かし、NFSサービス220用にRAM134を利用す
ることのコストは、NFSサーバー200上で実行中の
他のソフトウェアのためにRAMを保存する必要性とバ
ランスさせねばならない。
【0032】すなわち、NFSサービス220は、最低
限のダイナミックNFSクライアント認証を提供すべき
である。こうした最低限のダイナミックNFSクライア
ント認証は、(a)当該ファイルシステム30に関する
クライアントのアクセス状態が前回のNFSリクエスト
22において判定されたとき、NFSクライアントを認
証する、(b)NFSサーバー200が当該ファイルシ
ステム30に関して全てのNFSクライアントにリード
オンリーアクセスを提供、かつファイルオペレーション
26が当該ファイルシステム30の修正を要求しないと
き、NFSクライアントを認証する、(c)NFSサー
バー200が当該ファイルシステム30に関して全ての
NFSクライアントにリードライトアクセスを提供する
ときNFSクライアントを認証する、および(d)上記
必要条件(a)ないし(c)のいずれも充たされなかっ
たとき、カーネル200の外部の資源にダイナミック認
証のリクエストを行うという各能力を含む。したがっ
て、NFS認証サービス252は、NFSサービス22
0から送られたダイナミックNFSクライアント認証リ
クエストに関して受信、実行、および回答ができなけれ
ばならない。ダイナミックNFSクライアント認証サー
ビス270の機能性分離のために適当な一実施例を、以
下で図10から図13を参照して説明する。
【0033】図5にはネットワークネームサービス26
0も示す。当業者には理解できるように、ネットワーク
ネームサービス260は、ネットワーク100に接続さ
れているコンピュータに関する情報を提供する。本発明
に特に関係がある点は、ネットワークネームサービス2
60が、NFSクライアント12のネットワークソース
アドレスを、ホストネームに変換するように操作可能な
ことである。これは、NFSリクエスト22が、NFS
クライアント12のネットワークソースアドレスのみを
示すのが普通であるのに対して、共有テーブルファイル
208はホストネームで構成されるのが普通であるの
で、必要になるかも知れない。これを以下で図12を参
照しつつ更に詳細に検討する。
【0034】次に、図6を参照して、本発明の一実施例
によるNFSサーバー200に関する初期化の方法29
8を説明する。この初期化方法298は、ステップ30
0においてNFSサーバー200をスタートさせること
から始まる。NFSサーバー200を立ち上げるために
は、本発明に直接関係のない複数のステップを実行しな
ければならない。しかし、それらは当業者には周知であ
るので、ここでは説明を省略する。次のステップ302
において、dfstabファイル206を処理し、共有テーブ
ルファイル208を作成し、カーネル202の内部のエ
クスポート情報テーブル222を作成する。
【0035】dfstabファイル206を処理した後、ステ
ップ304は、マウントデーモン204内でマウントサ
ービス250をスタートする。次に、ステップ306
で、マウントデーモン204内でのNFS認証サービス
252をスタートさせる。これらのステップ304と3
06とは逆の順序で実行してもよい。更に、本発明の他
の実施例において、別のプロセス内またはカーネル20
2内で、マウントサービス250およびNFS認証サー
ビス252を適当に実行できることが理解されるであろ
う。次に、ステップ308で、カーネル202内でのN
FSサービス220をスタートさせる。NFSサービス
220をスタートさせると、ステップ310で、NFS
サーバー200は、NFSマウントおよびファイルアク
セスのリクエストの処理準備完了となる。
【0036】次に、図7を参照して、本発明による有資
格クライアントへのレスポンス方法400を説明する。
この方法400はステップ402からスタートし、ここ
では任意の必要な初期化手順が行われる。図6の初期化
手順がまだ行われていない場合、この初期化手順には、
図6を参照して上記に説明した手順が含まれる。次に、
ステップ404において、あるNFSクライアント12
が、ファイルハンドル24とファイルオペレーション2
6を持つNFSリクエスト22を行う。有効なNFSリ
クエストは、リード(読み出し)、デリート(削除)、
およびモディファイ(修正)等のファイルオペレーショ
ンを含むことが理解されるであろう。NFSリクエスト
22に応答して(そして従来技術とは対照的に)、NF
Sサーバー200はダイナミックにNFSクライアント
12を認証する。すなわち、NFSサーバー200は、
ファイルハンドル24によって識別される特定のファイ
ルシステム30上で、ファイルオペレーション26を実
行するために必要なアクセス状態を有しているか否かを
判定する。NFSサーバー200がダイナミックにNF
Sクライアント12を認証するための一つの適当な方法
を、図9を参照して以下に説明する。図7において、N
FSクライアント12は認証され、よってNFSサーバ
ー200はファイルオペレーション26を実行する。し
たがって、ステップ406において、NFSクライアン
ト12は所望のレスポンス28の返送を受け取る。
【0037】図8を参照して、本発明による無資格クラ
イアントレスポンス方法410を説明する。この方法4
10は、ステップ412からスタートし、ステップ41
4において、NFSクライアント12は、有効なファイ
ルハンドル24とファイルオペレーション26を含むN
FSリクエスト22を行う。しかし、(従来技術と対照
的に)NFSサーバー200は、NFSクライアント1
2がリクエストされたファイルオペレーション26を実
行するために必要なアクセス状態を有していない旨、ダ
イナミックに判定する。NFSサーバー200がダイナ
ミックにNFSクライアント12を認証するための一つ
の適当な方法を、図9を参照して以下に説明する。した
がって、NFSサーバー200は、クエストされたファ
イルオペレーション26を実行しない。ステップ416
において、NFSクライアント12は所望のレスポンス
ではなくエラー表示を受信する。したがって、NFSサ
ーバー200のセキュリティは破壊されない。
【0038】本発明のダイナミックNFSクライアント
認証を行うための方法430を、図9を参照して説明す
る。この方法430はステップ432からスタートし、
このステップには任意の必要な初期化プロセスが含まれ
る。これらのプロセスには、マウントデーモン204と
NFSサービス220とをスタートさせるプロセスの他
に、ネットワークの初期化プロセスが含まれることが理
解されるであろう。もちろん、一般的にこれらの初期化
プロセスは1回だけ行えばよく、それ以後、方法430
を行うにはそのようなステップは含まないと想定され
る。
【0039】次のステップ434において、NFSサー
バー200はNFSクライアント12からNFSリクエ
スト22を受け取る。図5を参照して上記に説明したよ
うに、NFSリクエスト22はファイルハンドル24と
ファイルオペレーション26とを含む。ファイルハンド
ル24は、もし有効であれば、NFSサーバー200上
に存在する、当該ファイルシステム30を表すことが理
解されるであろう。ファイルオペレーション26は、当
該ファイルシステム30上で実行されるオペレーション
である。NFSサーバー200はリクエスト22に応答
して、ステップ434で、クライアントのアクセス状態
をファイルオペレーション26に必要なアクセス状態と
比較し、それ相応に応答する。例えば、もしクライアン
トのアクセス状態がリードオンリーであり、当該ファイ
ルシステム30の修正をファイルオペレーション26が
要求したとすると、NFSサーバー200はエラーメッ
セージをもって応答し、必要なライトアクセス状態が欠
けていることをNFSクライアント12に知らせるであ
ろう。このとき、NFSサーバー200はまた、リクエ
ストされたコマンドが、実行できないことを示す応答を
することもできよう。
【0040】場合によっては、NFSサーバー200は
無資格のNFSクライアントに対して更に厳しいセキュ
リティ対策をもって応答することがある。例えば、NF
Sサーバー200は、認証されないNFSリクエスト2
2をNFSクライアント12から受信した旨、ファイル
および/またはシステムターミナルに記録することがで
きる。状況次第で、NFSサーバー200は、このNF
Sクライアント12はアタック中であると判断し、この
NFSクライアント12がそれ以上NFSリクエストを
行うことを排除する。図10を参照して、ステップ43
6の一実施例を以下に更に詳細に説明する。
【0041】次に、図10を参照して、本発明の一実施
例による、図9のステップ436の実行方法を説明す
る。この方法はステップ452からスタ−トし、NFS
サービス220は、NFSサーバー200が図9のステ
ップ434において受け取ったNFSリクエスト22を
受けて、応答を開始する。図5を参照して先に説明した
ように、NFSサービス220は、NFSサーバー20
0のカーネル202内で実行される。NFSリクエスト
22のフォーマットが、NFSサービス220が使用す
るのに適さない場合、ステップ452は、それをNFS
サービス220が使用するのに適するフォ−マットに、
NFSリクエストを処理するステップを含むことが理解
されるであろう。一般的に、この処理はカーネル202
の外部で行われる。例えば、データはしばしばネットワ
ーク伝送に適するようにマーシャル(marshal)されて
からネットワーク上を伝送される。したがって、NFS
リクエストを受け取ると、NFSサービス220が使用
する前、にNFSリクエスト22をアンマーシャル(un
marshal)する必要がある。しかし、ネットワークフォ
ーマットは、NFSサービス220が使用するのに適し
ているかも知れない。もちろん、このように個々の適用
に特定の詳細事項は、全て当業者にはなじみであろう。
【0042】適当にフォーマットされたNFSリクエス
ト22が一旦NFSサービス220に与えられると、サ
ーチステップ454で、当該ファイルシステム30をエ
クスポート情報テーブル222内で、サーチする。図5
を参照して先に説明した実施例によれば、エクスポート
情報テーブル222は、ファイルシステム識別子22
8、リードオンリー(ro)ビット230、およびリー
ドアンドライト(rw)ビット232を持つエントリ2
26のようなエントリを有する。好ましい実施例におい
て、ファイルシステム識別子228のフォーマットは、
ファイルハンドル24のフォーマットと同一である。し
たがって、サーチステップ454は、エクスポート情報
テーブル222内で特定のファイルシステム30を見い
だすためのキーとしてファイルハンドル24を利用す
る。
【0043】ステップ454において、一旦エクスポー
ト情報テーブル222がサーチされると、ステップ45
6は当該ファイルシステム30がエクスポート情報テー
ブル222内で見いだされたか否かを判定する。NFS
サーバー200が共用のために当該ファイルシステム3
0をアクセス可能にしているときのみ、当該ファイルシ
ステム30はエクスポート情報テーブル222内に存在
する。サーチステップ454において当該ファイル30
が見いだされなかった場合、コントロールはステップ4
58に移行し、NFSクライアント12へエラーメッセ
ージが返送される。本発明のいくつかの実施例におい
て、追加または別のセキュリティ対策を実行することが
できる。図9を参照して上記に説明したように、これら
の対策には、システムターミナルにメッセージをログす
ること、無資格クライアントのリクエストのファイル記
録を維持すること、および/またはNFSクライアント
12のそれ以後のNFSリクエストのオペレーションを
排除すること、が含まれる。
【0044】サーチステップ454において当該ファイ
ルシステム30が見いだされた場合、コントロールは判
定ステップ456からステップ460に移行する。ステ
ップ460は、クライアントのアクセス状態を判定する
ため、サブルーチン「NFSAUTH」を呼び出す。ス
テップ460のコールのためのパラメータには、クライ
アントのネットワークソースアドレスと、(ステップ4
54において見いだされた)当該ファイルシステム30
に対応するエクスポート情報テーブルエントリ226が
含まれる。クライアントのネットワークソースアドレス
は、NFSクライアント12のネットワークアドレスの
数値による識別子である。例えば、もしネットワークが
周知のTCP/IPネットワ−クプロトコルのもとで動
作中であれば、クライアントのネットワークソースアド
レスは、クライアントのインターネットプロトコル(I
P)アドレスであろう。サブルーチン「NFS AUT
H」の適切な一実施例を、図11を参照して以下に説明
する。当業者には周知であるが、サブルーチンとは、コ
ンピュータコード内の複数の実行点で必要なプロセスを
実行するコンピュータコードの一部分である。そのよう
なプロセスをサブルーチンを介して実行することによ
り、コンピュータコード内の冗長度が最小になる。しか
し、本発明の他の適切な実施例では、サブルーチン「N
FS AUTH」を呼び出さずに、むしろ冗長コードを
実行する。
【0045】いずれにしても、NFSサービス220
は、ステップ460のコールに応答して、サブルーチン
NFS AUTHからクライアントのアクセス状態を受
け取る。クライアントのアクセス状態は、リードオンリ
ー(ro)アクセス、リードアンドライト(rw)アク
セス、およびノーアクセスの内の一つである。次にコン
トロールはステップ464へ移行し、クライアントのア
クセス状態がノーアクセスに等しいか否かを判定する。
もし等しければ、コントロールはステップ464からス
テップ466へ移行し、NFSクライアント12へエラ
ーメッセージが返送される。その他の実施例において
は、追加のセキュリティ対策を実行することができる。
クライアントのアクセス状態がノーアクセス以外である
ときは、コントロールは上記と異なり、ステップ468
へ移行し、リクエストされたファイルオペレーション2
6が当該ファイルシステム30に対する修正を要求する
か否かが判定される。リクエストされたファイルオペレ
ーション26が修正を要求しない場合、ステップ470
においてNFSクライアント12にはroアクセス状態
が与えられ、リクエストされたファイルオペレーション
26が実行される。リクエストされたファイルオペレー
ション26が修正を要求せず、かつNFSクライアント
12がノーアクセス以外のアクセス状態である場合、ス
テップ470において、リクエストされたファイルオペ
レーション26を実行するためには、roアクセス状態
のみを与えればよい。
【0046】しかし、リクエストされたファイルオペレ
ーション26が当該ファイルシステム30に対する修正
を要求する旨、ステップ468が判定した場合、コント
ロールはステップ472へ移行し、クライアントのネッ
トワークソースアドレスとエクスポート情報テーブルエ
ントリ226とをパラメータとして、サブルーチン「N
FS AUTH」が(再び)呼び出される。これは、図
10の実施例によれば、クライアントのアクセス状態が
ステップ464からステップ472へ保存されないの
で、必要である。これは、カーネル202のメモリスペ
ースを最小化するために行われる。しかし、他の実施例
においては、カーネル202がクライアントのアクセス
状態のコピーを維持するこができ、その場合、ステップ
472はスキップしてもよい。いずれにしても、次のス
テップ474で、クライアントのアクセス状態がroア
クセスに等しいか否かを判定する。クライアントのアク
セス状態がroアクセスである場合、NFSクライアン
ト12はリクエストされたファイルオペレーション26
を実行する資格を与えられない。その理由は、ステップ
468において、当該ファイルシステム30への修正が
要求されているからである。したがって、コントロール
はステップ476へ移行し、NFSクライアント12へ
エラーメッセージを返送する。もちろん、ステップ47
6は、ステップ458について上記で説明したものを含
む他の適当なセキュリティ対策を実行することができ
る。ステップ474で、クライアントのアクセス状態が
roアクセスに等しくないと判定された場合、クライア
ントのアクセス状態はrwである。したがって、次のス
テップ478は、NFSクライアント12にroアクセ
スを与え、リクエストされたファイルオペレーション2
6を当該ファイルシステム30上で実行する。
【0047】方法10のコントロールの流れは様々なや
り方で再編成することができ、それぞれのやり方が、リ
クエストされた当該ファイルオペレーション26のため
に必要なアクセスを当該ファイルシステム30に関する
クライアントのアクセス状態を満足させたか否かを判定
するのに適するようになし得ることが理解できるであろ
う。
【0048】次に、図11を参照して、本発明におけ
る、NFSクライアント12のアクセス状態をリクエス
トするコールに応答するためのサブルーチン「NFS
AUTH」に関する方法500を説明する。この方法5
00は、NFSクライアント12のアクセス状態を判定
するためにサブルーチンを使用しないNFSサービス2
20の中へ組み込んでもよいことが理解できるであろ
う。いずれにしても、方法500はステップ502から
始まり、必要な初期化プロセスを行う。次にステップ5
04において、NFSクライアント12の情報とファイ
ルシステム識別子228とをパラメータとして持つアク
セス状態に関するリクエストを受け取る。次のステップ
506は、roビット230が設定されているか否かを
判定する。もし設定されていれば、コントロールはステ
ップ508へ移行し、NFSクライアント12に関する
アクセス状態roを返送する。設定されていない場合、
ステップ514で、rwビット232が設定されている
か否かを判定し、もし設定されていれば、コントロール
はステップ516へ移行し、NFSクライアント12に
関するアクセス状態rwを返送する。
【0049】当該ファイルシステム30に関するroビ
ット230も、rwビット232も設定されていない場
合、ステップ520はクライアントのソースネットワー
クアドレスがエクスポート認証キャッシュ224内に見
いだされるか否かを判定する。図5の実施例に関して上
記に説明したように、エクスポート認証キャッシュ22
4のような各エクスポート認証キャッシュは、カーネル
202のキャッシュメモリ内に保存されており、特定の
NFSクライアントのアクセス状態に関する情報を提供
する。図11の実施例において、各エクスポート認証キ
ャッシュ224は、ソースネットワークアドレス24
0、ファイルシステム識別子242、およびクライアン
トアクセス状態244を含む。クライアントアクセス状
態244は、ファイルシステム識別子242によって識
別された資源に対するNFSクライアント12のアクセ
ス状態を示す。
【0050】ステップ520が、クライアントのソース
ネットワークアドレスを、特定のエクスポート認証キャ
ッシュ224内のソースネットワークアドレス224に
マッチさせると、ステップ552は、その値を対応する
クライアントアクセス状態224内へ直接返送し、方法
500はステップ530において実行される。次にステ
ップ530、はコントロールをNFSサーバー220の
メインコードへ逆移行させる。当該ファイルシステム3
0とNFSクライアント12の両方に対応するエクスポ
ート認証キャッシュ224がまだ作成されていない場
合、コントロールはステップ524へ移行する。ステッ
プ524において、NFS AUTHサブルーチンは、
クライアントのネットワークソースアドレスとファイル
ハンドル24をパラメータとしてパスして(用いて)、
NFS認証サービス252をコールする。図5を参照し
て上記に説明したように、好ましい実施例においては、
NFS認証サービス252はマウントデーモン204内
に常駐する。しかし、他の適当な実施例において、NF
S認証サービス252を別のプロセス内、例えばカーネ
ル202内にさえも常駐させてもよい。
【0051】ステップ524のコールに応答して、NF
S AUTHサブルーチンは、ステップ526において
当該ファイルシステム30に関するクライアントのアク
セス状態を受け取る。次にステップ528において、N
FS AUTHサブル−チンは、エクスポ−ト認証キャ
ッシュ224の対応エントリを作成する。したがって、
NFSクライアント12のアクセス状態に関するそれ以
後の問い合わせに対する回答は、カーネル202内のキ
ャッシュメモリ224から直接行うことができる。一
旦、認証キャッシュ224が作成されると、コントロー
ルはステップ522へ移行し、NFSクライアント12
のアクセス状態がキャッシュから直接返送される。次
に、ステップ530において、サブルーチン「NFS
AUTH」が完了し、プロセスコントロールはNFSサ
ーバー220のメインコードへ返送される。
【0052】次に、図12を参照して、本発明による、
与えられたファイルシステム30へのNFSクライアン
ト12のアクセス状態を判定するためのNFS認証サー
ビス252に関する方法550を説明する。図5を参照
して先に説明したように、NFS認証サービス252
は、カーネル202の外部でマウントデーモン204内
に常駐している。これは単に正常なコンピュータプログ
ラミングとして行われる。しかし、本発明の他の実施例
において、NFS認証サービス252は別のプロセス、
あるいはカーネル内にさえ常駐することができる。これ
は主としてアプリケーションごとに特有の詳細事項であ
って、本発明の実施にあたって決定することができる。
この方法550は、ステップ552からスタ−トし、必
要な初期化手順を行う。次にステップ554において、
NFS認証サービス252はカーネルからリクエストを
受け取ってNFSクライアント12のアクセス状態を判
定する。次のステップ556は、共有テーブル208内
にファイルシステム30のエントリがあるか否か、共有
テーブルファイル208をサーチする。もし、ファイル
システム30のエントリがない場合、コントロールはス
テップ558へ移行し、カーネル202へノーアクセス
というアクセス状態を返送する。このような矛盾をファ
イル内および/またはシステムターミナル上にログする
ことができる。ステップ558が終了すると、コントロ
ールはステップ568へ移行し、本例の方法550は完
了する。
【0053】ファイルシステム30のエントリが共有テ
ーブルファイル208内に存在する場合、ステップ56
0は、ネットワークネームサービス270を呼び出し
て、NFSクライアント12のネットワークソースアド
レスに対応するホストネームを決定する。図5を参照し
て上記に説明したように、ネットワークネームサービス
270は、与えられたネットワークソースアドレスに対
応するホストネームを提供するなどのネットワークサー
ビスを実行する。一般に、共有テーブルファイル208
は、ネットワークソースアドレスによってではなく、ホ
ストネームによってNFSクライアントを識別するの
で、ステップ560では、共有テーブルファイル208
のサーチを可能にすることを要求される。しかし、共有
テーブルファイル208がNFSクライアントのネット
ワークソースアドレスによって、NFSクライアントを
識別する実施例においては、ステップ560が必要であ
ろう。ステップ560に応答して、ステップ562では
NFSクライアント12に関連するホストネームを受け
取る。次にステップ564では、共有テ−ブルファイル
208をサ−チし、NFSクライアント12に関連する
ホストネ−ムを用いて、当該ファイルシステム30に関
するNFSクライアント12のアクセス状態を判定す
る。当該ファイルシステム30に関するアクセス状態が
見いだされなかった場合、このステップは、NFSクラ
イアント12がノーアクセス状態であることを示すにす
ぎない。NFSクライアント12のアクセス状態が一旦
判定されると、ステップ566はカーネル202へアク
セス状態を返送する。
【0054】図12の実施例において、NFS認証サー
ビス252は、NFSクライアント12のアクセス状態
を共有テーブルファイル208に基づいて判定した。し
かし、本発明の他の実施例によれば、あるNFS認証サ
ービス252は、NFSクライアント12が特定のファ
イルシステム30へアクセスする資格があるか否か判定
する際、追加の資源および/または戦略を用いることが
できる。例えば、あるNFSサーバー200は、使用の
ピーク期間中、特定の資源へのアクセスを制限し、その
ような期間中選ばれたグループ、あるいは限られた数の
クライアントのみアクセスできるようにすることができ
る。これは、NFS認証サービス252に現在時間と、
ピーク期間中に特定の資源へのアクセスを認められたク
ライアントのテーブルとを与えることによって、実行す
ることができる。
【0055】図13を参照して、本発明の一局面による
NFSクライアント12のアクセス状態を一時的に修正
するための方法600を説明する。本発明では、ダイナ
ミックNFSクライアント認証を提供することに加え
て、NFSクライアント12が特定のファイルシステム
30をマウントした後、NFSクライアント12のアク
セス状態を修正することを可能にする。この一時的修正
はステップ602から始まり、通常は、NFSサーバー
200のシステムアドミニストレータによって開始およ
び実行される。ステップ604において、共有テーブル
ファイル208はNFSクライアントのアクセス状態の
所望する変更に従って修正される。次にステップ606
は、エクスポート情報テーブル222内の対応するエン
トリを入れ替えて、修正されたアクセス状態を表わす。
ステップ606は、キャッシュ224のエントリをパー
ジ(purge)することも含む。次にステップ600は、
ステップ608において終了する。ステップ604とス
テップ606とは、NFS共有コマンドを適当に組み合
わせることによって実行される。
【0056】dfstabファイル206上で共有テーブル2
08に対して行った修正と同等な修正を行うことによっ
て、NFSクライアント12のアクセス状態を恒久的に
修正するように、図13の方法600を適応させること
ができる。そのような修正が行われると、NFSサーバ
ー200の初期化と同時に、図6を参照して上記に説明
したように、これらの変更は共有テーブルファイル20
8とエクスポート情報テーブル222の一部分となる。
【0057】以上、本発明のただ一つの実施例を説明し
たが、本発明はその精神と範囲から逸脱することなく他
の多くの特定の形態に具現化することができる。例え
ば、ここに説明した概念は種々の分散ファイルシステム
コンピューティング環境において等しく適用可能であ
る。したがって、記述された実施例は説明のためであっ
て制限を課すものではない。
【図面の簡単な説明】
【図1】従来技術のNFSクライアント/サ−バ−パラ
ダイムを示す。
【図2】有効なファイルハンドルを有するアタッキング
NFSクライアントコンピュータによるNFSサ−バ−
コンピュ−タのセキュリティ破壊を示すフローチャート
である。
【図3】コンピュータネットワーク内で相互接続された
種々のコンピュータを示す。
【図4】図3のコンピュータの主要要素の模式図であ
る。
【図5】NFSクライアント/サ−バ−パラダイムを示
す。
【図6】NFSサーバーがスタートするプロセスを示す
フローチャートである。
【図7】有資格のNFSクライアントがNFSリクエス
トを行う方法を示すフローチャートである。
【図8】無資格のNFSクライアントがNFSリクエス
トを行う方法を示すフローチャートである。
【図9】NFSサ−バ−がNFSリクエストに関してダ
イナミックNFSクライアント認証を行う方法を示すフ
ローチャートである。
【図10】図9のステップ436の詳細を示すフローチ
ャートである。
【図11】ダイナミックNFSクライアント認証のう
ち、NFSサーバーのカーネル内で行われる部分を実行
する一つの方法を示すフローチャートである。
【図12】ダイナミックNFSクライアント認証のう
ち、NFSサーバーのカーネル内で行われる部分を実行
する一つの方法を示すフローチャートである。
【図13】NFSサーバー上の与えられたファイルシス
テムに関するNFSクライアントのアクセス状態を一時
的に修正する方法を示すフローチャートである。
【符号の説明】
12…NFSクライアント、22…NFSリクエスト、
24…ファイルハンドル、26…ファイルオペレーショ
ン、28…NFSレスポンス、30…ファイルシステ
ム、100…ネットワーク、102,106,108,
110,112…コンピュータ、104…伝送線、13
0…コンピュータ、132…CPU、134…RAM、
136…ROM、138…大容量記憶装置、140,1
42…入出力源、200…NFSクライアント/サーバ
方式、200…NFSサーバ、202…カーネル、20
4…マウントデーモン、206…dfstabファイル、20
8…共有テーブルファイル、220…NFSサービス、
222…エクスポート情報テーブル、224…エクスポ
ート認証キャッシュ、226…エントリ、228…ファ
イルシステム識別子、230…リードオンリー(ro)
ビット、232…リードライト(rw)ビット、240
…クライアント識別子、242…ファイルシステム識別
子、244…クライアントアクセス状態、250…マウ
ントサービス、252…NFS認証サービス、270…
ダイナミックNFSクライアント認証サービス。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 マイケル アール. アイズラー アメリカ合衆国, カリフォルニア州, サン ノゼ, デルタ ロード 3080

Claims (30)

    【特許請求の範囲】
  1. 【請求項1】 分散ファイルシステムコンピューティン
    グ環境においてダイナミックなクライアント認証を提供
    するためのサーバーコンピュータシステムで実行される
    方法であって、 前記サーバーコンピュータのリードライト(read-writ
    e)に応じたアクセス状態を有するクライアントによる
    修正が可能であり、前記サーバーコンピュータのリード
    オンリー(read only)に応じたアクセス状態を有する
    クライアントによる読み出しが可能であり、前記サーバ
    ーコンピュータの他の全てのクライアントにはアクセス
    不可能である、前記サーバーコンピュータシステムで利
    用可能な特定のファイルシステムに関するNFSリクエ
    ストであって、特定のファイルシステムを表すファイル
    ハンドルと、前記特定のファイルシステム上で実行され
    るべきファイルオペレーションとを含むNFSリクエス
    トをNFSクライアントから受け取る、コンピュータ制
    御によるステップと、 前記NFSリクエストを実行するのに十分なアクセス状
    態を、前記NFSクライアントが有しているか否かを、
    動的に判定する、コンピュータ制御によるステップと、 前記NFSクライアントが十分なアクセス状態を有して
    いる場合、前記NFSリクエストを実行する、コンピュ
    ータ制御によるステップとを備える方法。
  2. 【請求項2】 前記NFSクライアントが前記NFSリ
    クエストを実行するのに十分なアクセス状態を有してい
    るか否かを判定する前記ステップは、 前記サーバーコンピュータシステム上に常駐するエクス
    ポート情報テーブルをサーチして、前記特定のファイル
    システムがその中にエントリを有しているか否かを判定
    するサブステップと、 前記特定のファイルシステムが前記エクスポート情報テ
    ーブル内に見いだされなかった場合に、前記NFSクラ
    イアントへエラー表示を返送するサブステップとを備え
    る請求項1記載の方法。
  3. 【請求項3】 前記エクスポート情報テーブルが前記特
    定のファイルシステムに関するエントリを有するとき、
    前記エントリは、設定されると前記特定のファイルシス
    テムへのグローバルリードオンリーアクセス(global r
    ead only access)を表示するリードオンリービット
    と、設定されると前記特定のファイルシステムへのグロ
    ーバルリードアンドライトアクセス(global read and
    write access)を表示する、前記リードオンリービット
    とは排他的であるリードライトビットとを含むととも
    に、 前記NFSリクエストを実行するのに十分なアクセス状
    態を前記NFSクライアントが有するか否かを判定する
    前記ステップは、 前記リードオンリービットが設定されると、前記クライ
    アントのアクセス状態をリードオンリーに設定するサブ
    ステップと、 前記リードライトビットが設定されると、前記クライア
    ントのアクセス状態をリードアンドライトに設定するサ
    ブステップとを更に備える請求項2記載の方法。
  4. 【請求項4】 前記クライアントのアクセス状態がリー
    ドオンリーおよびリードアンドライトのいずれか一方で
    あり、かつ、前記ファイルオペレーションが前記特定の
    ファイルシステムの修正を要求しないとき、前記クライ
    アントのアクセス状態は前記NFSリクエストを実行す
    るのに十分である、請求項3記載の方法。
  5. 【請求項5】 前記クライアントのアクセス状態がリー
    ドオンリーであり、かつ、前記ファイルオペレーション
    が前記特定のファイルの修正を要求するとき、前記クラ
    イアントのアクセス状態は前記NFSリクエストを実行
    するのに十分ではない、請求項3記載の方法。
  6. 【請求項6】 前記クライアントのアクセス状態がリー
    ドライトのとき、前記クライアントのアクセス状態は、
    前記NFSリクエストを実行するのに十分である、請求
    項3記載の方法。
  7. 【請求項7】 前記リードオンリービットも、前記リー
    ドライトビットも設定されてないとき、 前記特定のファイルシステムに対応する前記NFSクラ
    イアントに関する特定のエクスポート認証キャッシュエ
    ントリを見いだすために、前記サーバーコンピュータシ
    ステム上に常駐するキャッシュメモリをサーチし、前記
    特定のエクスポート認証キャッシュエントリは、それが
    存在する場合、前記特定のファイルシステムへの前記ク
    ライアントのアクセス状態を表示するステップと、 前記特定のエクスポート認証キャッシュエントリが存在
    しない場合、特定のエクスポート認証を作成するステッ
    プとを更に備える請求項3記載の方法。
  8. 【請求項8】 前記クライアントのアクセス状態を、前
    記特定のエクスポート認証キャッシュによって表示され
    たものに設定するステップと、 前記クライアントのアクセス状態がリードオンリーおよ
    びリードライトのいずれか一方であり、かつ、前記ファ
    イルオペレーションが前記特定のファイルシステムの修
    正を要求しないとき、前記クライアントのアクセス状態
    は前記NFSリクエストを実行するのに十分であると判
    定するステップと、 前記クライアントのアクセス状態がリードオンリーであ
    り、かつ、前記ファイルオペレーションが前記特定のフ
    ァイルシステムの修正を要求するとき、前記クライアン
    トのアクセス状態は前記NFSリクエストを実行するの
    に十分でないと判定するステップと、 前記クライアントのアクセス状態がリードライトのと
    き、前記クライアントのアクセス状態は、前記NFSリ
    クエストを実行するのに十分であると判定するステップ
    とを更に備える請求項7記載の方法。
  9. 【請求項9】 前記特定のエクスポート認証を作成する
    前記ステップは、 前記特定のファイルシステムに関する共有エントリを見
    いだすために、前記サーバーコンピュータ上に常駐する
    共有テーブルファイルをサーチするサブステップと、 前記共有テーブルファイル内に前記特定のファイルシス
    テムに関する前記共有エントリが見いだされないとき、
    前記クライアントのアクセス状態を、ノーアクセスに設
    定するサブステップと、 前記共有テーブルファイル内に前記共有エントリが見い
    だされたとき、前記クライアントのアクセス状態を、前
    記特定のファイルシステムに関する前記共有エントリに
    応じて設定するサブステップとを備える請求項7記載の
    方法。
  10. 【請求項10】 アクセス状態情報が、クライアントネ
    ットワークネームに応じて共有テーブルファイルに保存
    されるとともに、前記特定のファイルシステムに関する
    共有エントリからクライアントのアクセス状態を判定す
    る前記サブステップが、前記NFSクライアントのネッ
    トワークネームを確認するために、前記NFSコンピュ
    ーティング環境内で利用可能なネットワークネームサー
    ビスを呼び出すことを含む、請求項9に記載の方法。
  11. 【請求項11】 前記クライアントの修正されたアクセ
    ス状態を表示するために、前記NFSクライアントをデ
    ィスマウント(dismount)する必要無しに、前記共有テ
    ーブルファイルと前記エクスポート情報テーブルの両者
    を修正することによって、前記クライアントのアクセス
    状態をダイナミックに修正可能である、請求項9に記載
    の方法。
  12. 【請求項12】 前記特定のファイルシステムは、ファ
    イルとファイルシステム階層構造とを含むグループから
    選ばれた、前記サーバーコンピュータで利用可能な資源
    である、請求項1記載の方法。
  13. 【請求項13】 前記NFSクライアントが前記NFS
    リクエストを実行するのに十分なアクセス状態を有する
    か否かを判定する前記ステップが、時刻、日付、前記N
    FSクライアントのアイデンティティ(identity)、前
    記NFSリクエストの性質、および前記NFSリクエス
    トの動作を支える資源の現状の内の少なくとも一つにつ
    いての考慮を含む、請求項1記載の方法。
  14. 【請求項14】 分散ファイルシステムコンピューティ
    ング環境において動作中のサーバーコンピュータにダイ
    ナミックなクライアント認証を提供するためのコンピュ
    ータプログラムを含む、コンピュータによる読み出し可
    能な媒体であって、 前記コンピュータプログラムは、 前記サーバーコンピュータのリードライトに応じたアク
    セス状態を有するクライアントによる修正が可能であ
    り、前記サーバーコンピュータのリードオンリーに応じ
    たアクセス状態を有するクライアントによる読み出しが
    可能であり、前記サーバーコンピュータの他の全てのク
    ライアントにはアクセス不可能である、前記サーバーコ
    ンピュータシステムで利用可能な特定のファイルシステ
    ムに関するNFSリクエストであって、特定のファイル
    システムを表すファイルハンドルと、前記特定のファイ
    ルシステム上で実行されるべきファイルオペレーション
    とを含むNFSリクエストをNFSクライアントから受
    け取るための、コンピュータで実行可能な命令と、 前記NFSリクエストを実行するのに十分なアクセス状
    態を、前記NFSクライアントが有しているか否かを、
    ダイナミックに判定するための、コンピュータによる実
    行可能な命令と、 前記NFSクライアントが十分なアクセス状態を有して
    いる場合、前記NFSリクエストを実行するための、コ
    ンピュータによる実行可能な命令とを備えるコンピュー
    タが読み出し可能な媒体。
  15. 【請求項15】 前記NFSリクエストを実行するのに
    十分なアクセス状態を、前記NFSクライアントが有す
    るか否かを判定する、コンピュータにより実行可能な前
    記命令は、 前記サーバーコンピュータシステム上に常駐するエクス
    ポート情報テーブルをサーチして、前記特定のファイル
    システムがその中にエントリを有しているか否かを判定
    するためのサブ命令と、 前記特定のファイルシステムが前記エクスポート情報テ
    ーブル内に見いだされなかったとき、前記NFSクライ
    アントへエラー表示を返送するためのサブ命令とを含む
    請求項14記載のコンピュータが読み出し可能な媒体。
  16. 【請求項16】 前記エクスポート情報テーブルが前記
    特定のファイルシステムに関するエントリを有すると
    き、前記エントリは、設定されると前記特定のファイル
    システムへのグローバルリードオンリーアクセスを表示
    するリードオンリービットと、設定されると前記特定の
    ファイルシステムへのグローバルリードアンドライトア
    クセスを表示する、前記リードオンリービットとは排他
    的であるリードライトビットとを含むとともに、 前記NFSリクエストを実行するのに十分なアクセス状
    態を前記NFSクライアントが有するか否かを判定する
    ためのコンピュータプログラム命令は、 前記リードオンリービットが設定されると、前記クライ
    アントのアクセス状態をリードオンリーに設定するため
    のサブ命令と、 前記リードライトビットが設定されると、前記クライア
    ントのアクセス状態をリードアンドライトに設定するた
    めのサブ命令とを更に含む請求項15記載のコンピュー
    タが読み出し可能な媒体。
  17. 【請求項17】 前記クライアントのアクセス状態が、
    リードオンリーとリードアンドライトのいずれか一方で
    あり、かつ前記ファイルオペレーションが前記特定のフ
    ァイルの修正を要求しない場合、前記クライアントのア
    クセス状態は、前記NFSリクエストを実行するのに十
    分である、コンピュータによる実行可能な命令を更に含
    む、請求項16記載のコンピュータによる読み出し可能
    な媒体。
  18. 【請求項18】 前記クライアントのアクセス状態がリ
    ードオンリーであり、かつ、前記ファイルオペレーショ
    ンが前記特定のファイルの修正を要求するとき、前記ク
    ライアントのアクセス状態は、前記NFSリクエストを
    実行するのに十分でない、コンピュータによる実行可能
    な命令を更に含む請求項16記載のコンピュータによる
    読み出し可能な媒体。
  19. 【請求項19】 前記クライアントのアクセス状態がリ
    ードライトのとき、前記クライアントのアクセス状態
    は、前記NFSリクエストを実行するのに十分である、
    コンピュータによる実行可能な命令を更に含む請求項1
    6記載のコンピュータによる読み出し可能な媒体。
  20. 【請求項20】 前記リードオンリービットも、前記リ
    ードライトビットも設定されないとき、前記コンピュー
    タプログラムは、 前記特定のファイルシステムに対応する前記NFSクラ
    イアントに関する特定のエクスポート認証キャッシュエ
    ントリを見いだすために、前記サーバーコンピュータシ
    ステム上に常駐するキャッシュメモリをサーチし、前記
    特定のエクスポート認証キャッシュエントリが存在する
    場合、前記特定のファイルシステムへの前記クライアン
    トのアクセス状態を、前記特定のエクスポート認証キャ
    ッシュエントリが表示するための、コンピュータによる
    実行可能な命令と、 前記特定のエクスポート認証キャッシュエントリが存在
    しない場合、特定のエクスポート認証を作成するため
    の、コンピュータによる実行可能な命令とを更に含む請
    求項16記載のコンピュータによる読み出し可能な媒
    体。
  21. 【請求項21】 前記クライアントのアクセス状態を、
    前記特定のエクスポート認証キャッシュによって表示さ
    れたものに設定するためのコンピュータプログラム命令
    と、 前記クライアントのアクセス状態がリードオンリーとリ
    ードライトのいずれか一方であり、かつ、前記ファイル
    オペレーションが前記特定のファイルシステムの修正を
    要求しないとき、前記クライアントのアクセス状態は、
    前記NFSリクエストを実行するのに十分であると判定
    するためのコンピュータプログラム命令と、 前記クライアントのアクセス状態がリードオンリーであ
    り、かつ前記ファイルオペレーションが前記特定のファ
    イルシステムの修正を要求する場合、前記クライアント
    のアクセス状態は、前記NFSリクエストを実行するの
    に十分でないと判定するためのコンピュータプログラム
    命令と、 前記クライアントのアクセス状態がリードライトのと
    き、前記クライアントのアクセス状態は、前記NFSリ
    クエストを実行するのに十分であると判定するためのコ
    ンピュータプログラム命令とを更に含む請求項20記載
    のコンピュータによる読み出し可能な媒体。
  22. 【請求項22】 前記特定のエクスポート認証を作成す
    るための前記コンピュータ命令は、 前記特定のファイルシステムに関する共有エントリを見
    いだすために、前記サーバーコンピュータ上に常駐する
    共有テーブルファイルをサーチするための、コンピュー
    タによる実行可能なサブ命令と、 前記共有テーブルファイル内に前記特定のファイルシス
    テムに関する前記共有エントリが見いだされない場合、
    前記クライアントのアクセス状態をノーアクセスに設定
    するための、コンピュータによる実行可能なサブ命令
    と、 前記共有テーブルファイル内に前記共有エントリが見い
    だされた場合、前記クライアントのアクセス状態を前記
    特定のファイルシステムに関する前記共有エントリに応
    じて設定するための、コンピュータによる実行可能なサ
    ブ命令とを含む請求項20記載コンピュータによる読み
    出し可能な媒体。
  23. 【請求項23】 前記特定のファイルシステムが、ファ
    イルとファイルシステム階層構造を含むグループから選
    ばれた、前記サーバーコンピュータ上で利用可能な資源
    である、請求項14記載のコンピュータによる読み出し
    可能な媒体。
  24. 【請求項24】 前記NFSリクエストを実行するのに
    十分なアクセス状態を、前記NFSクライアントが有す
    るか否かを判定するための前記コンピュータプログラム
    命令が、時刻、日付、前記NFSクライアントのアイデ
    ンティティ、前記NFSリクエストの性質、および前記
    NFSリクエストの動作を支える資源の現状の内少なく
    とも一つを考慮する、請求項14記載のコンピュータに
    よる読み出し可能な媒体。
  25. 【請求項25】 NFSクライアントのダイナミックな
    認証を提供するために動作可能で、分散されたファイル
    システムコンピューティング環境において用いるための
    サーバーコンピュータであって、 中央処理装置(CPU)と、 前記CPUがアクセス可能なランダムアクセスメモリ
    と、 前記CPUがアクセス可能なリードオンリーメモリと、 前記CPUに接続可能なネットワーク入/出力ポート
    と、 前記CPUがアクセス可能な大容量記憶装置であって、
    特定のファイルシステムに関するリードライトのアクセ
    ス状態を有する前記サーバーコンピュータのクライアン
    トによる修正が可能であり、前記特定のファイルシステ
    ムに関するリードオンリーアクセス状態を有する前記サ
    ーバーコンピュータのクライアントによる読み出しが可
    能であり、かつ、前記サーバーコンピュータの他のすべ
    てのクライアントにはアクセス不可能な前記特定のファ
    イルシステムを保存可能である大容量記憶装置と、 前記サーバーコンピュータ上で実行され、前記サーバー
    コンピュータのためのオペレーティングシステムの原始
    的機能を実行するカーネルと、 NFSクライアントからNFSリクエストを受け取っ
    て、前記NFSリクエストに関連して前記NFSクライ
    アントをダイナミックに認証するよう動作可能であり、
    時刻、日付、前記NFSクライアントのアイデンティテ
    ィの内の少なくとも一つを考慮するように動作可能なN
    FSクライアントのダイナミック認証サービスとを備え
    るサーバーコンピュータ。
  26. 【請求項26】 前記ダイナミックNFSクライアント
    認証サービスは、 前記カーネル内で実行されるNFSサービスであって、
    前記NFSクライアントから、前記特定のファイルシス
    テムを識別するファイルハンドルと、前記特定のファイ
    ルシステム上で実行されるべきファイルオペレーション
    とを含み、前記特定のファイルシステムへの前記クライ
    アントのアクセス状態は、ノーアクセス、リードオンリ
    ーアクセス、およびリードライトアクセスの内のいずれ
    か一つである前記NFSリクエストを受け取るように動
    作可能であり、また、(a)前記特定のファイルシステ
    ムへの前記クライアントのアクセス状態が前回のNFS
    リクエストにおいて判定されているとき、前記NFSク
    ライアントを認証し、(b)前記サーバーコンピュータ
    が、すべてのNFSクライアントに、前記特定のファイ
    ルシステムに関するリードオンリーアクセスを与え、か
    つ、前記ファイルオペレーションが前記特定のファイル
    システムの修正を要求しないとき、前記NFSクライア
    ントを認証し、(c)前記サーバーコンピュータが全て
    のNFSクライアントにリードライトアクセスを与える
    とき、前記NFSクライアントを認証し、(d)前記
    (a)から(c)の必要条件のいずれもが充たされなか
    ったとき、前記カーネルの外部の資源にダイナミック認
    証リクエストを行うNFSサービスと、 前記サーバーコンピュータ上でカーネルの外部で実行さ
    れ、前記NFSサービスから送られるダイナミックNF
    Sクライアント認証リクエストの受信、実行、および回
    答を行うように動作可能なNFS認証サービスとを含む
    請求項25記載のサーバーコンピュータ。
  27. 【請求項27】 前記カーネルは、 前記サーバーコンピュータ上で利用可能な複数のファイ
    ルシステムに関するエントリを有して、前記カーネル内
    に常駐するエクスポート情報テーブルであって、前記各
    エントリが同一フォーマットであり、特定のファイルシ
    ステムに関するエントリは、設定されると前記特定のフ
    ァイルシステムへのグローバルリードオンリーアクセス
    を示すリードオンリービットと、設定されると前記特定
    のファイルシステムへのグローバルリードアンドライト
    アクセスを示す、前記リードオンリービットとは排他的
    であるリードライトビットとを含むエクスポート情報テ
    ーブルと、 複数のエクスポート認証キャッシュエントリを保存する
    ためのキャッシュメモリであって、特定のエクスポート
    認証キャッシュエントリが、ファイルシステムと、NF
    Sクライアントとに関する識別子、および、前記ファイ
    ルシステム識別子によって識別されたファイルシステム
    に関する前記NFSクライアントのアクセス状態を含む
    キャッシュメモリとを含む請求項26記載のサーバーコ
    ンピュータ。
  28. 【請求項28】 前記サーバーコンピュータ上で共有可
    能なファイルシステムのリストと、対応する複数のクラ
    イアントのアクセス状態とを含む共有テーブルファイル
    を更に含む、請求項25記載のサーバーコンピュータ。
  29. 【請求項29】 複数のコンピュータシステムの一つが
    請求項25に記載のサーバーコンピュータである、前記
    複数のコンピュータシステムを含むコンピュータネット
    ワーク。
  30. 【請求項30】 分散されたファイルシステムコンピュ
    ーティング環境において、ダイナミッククライアント認
    証を提供するために、サーバーコンピュータで実行され
    る方法であって、 前記サーバーコンピュータのリードライトに応じたアク
    セス状態を有するクライアントによる修正が可能であ
    り、前記サーバーコンピュータのリードオンリーに応じ
    たアクセス状態を有するクライアントによる読み出しが
    可能であり、前記サーバーコンピュータの他の全てのク
    ライアントにはアクセス不可能である、前記サーバーコ
    ンピュータシステムで利用可能な特定のファイルシステ
    ムに関するNFSリクエストであって、特定のファイル
    システムを表すファイルハンドルと、前記特定のファイ
    ルシステム上で実行されるべきファイルオペレーション
    とを含むNFSリクエストをNFSクライアントから受
    け取る、コンピュータ制御によるステップと、 前記所定のファイルシステム中に、設定されると前記特
    定のファイルシステムへのグローバルリードオンリーア
    クセスを表示するリードオンリービットと、設定される
    と前記特定のファイルシステムへのグローバルリードア
    ンドライトアクセスを表示する、前記リードオンリービ
    ットとは排他的であるリードライトビットとを含むエン
    トリを有するか否かを判定するため、前記サーバーコン
    ピュータシステム上に常駐するエクスポート情報テーブ
    ルをサーチする、コンピュータ制御によるステップステ
    ップと、 前記リードオンリービットが設定されると、前記クライ
    アントのアクセス状態をリードオンリーに設定する、コ
    ンピュータ制御によるステップと、 前記リードライトビットが設定されると、前記クライア
    ントのアクセス状態をリードアンドライトに設定するコ
    ンピュータ制御によるステップと、 前記リードオンリービットも前記リードライトビットも
    設定されないとき、 (a)前記特定のファイルシステムに対応する前記NF
    Sクライアントに関する特定のエクスポート認証キャッ
    シュエントリを見いだすために、前記サーバーコンピュ
    ータシステム上に常駐するキャッシュメモリをサーチ
    し、前記特定のエクスポート認証キャッシュエントリ
    は、それが存在するとき、前記特定のファイルシステム
    への前記クライアントのアクセス状態を表示するととも
    に、引き続き前記クライアントのアクセス状態をそれに
    設定するサブステップと、 (b)前記特定のエクスポート認証キャッシュエントリ
    が存在しないとき、特定のエクスポート認証を作成する
    とともに、引き続き前記クライアントのアクセス状態を
    新規作成された特定のエクスポート認証キャッシュエン
    トリによって表示された状態に設定するサブステップで
    あって、 前記特定のエクスポート認証キャッシュエントリの作成
    が、(i)前記特定のファイルシステムに関する共有エ
    ントリを見いだすため、前記サーバーコンピュータ上に
    常駐する共有テーブルファイルをサーチし、(ii)前
    記共有テーブルファイル内に、前記特定のファイルシス
    テムに関する共有エントリが見いだされなかった場合、
    前記クライアントのアクセス状態をノーエントリに設定
    し、(iii)前記共有テーブル内に、前記共有エント
    リが見いだされた場合、前記特定のファイルシステムに
    関する共有エントリから前記クライアントのアクセス状
    態を判定し、(iv)前記共有テーブル内に、前記共有
    エントリが見いだされた場合、前記クライアントのアク
    セス状態を、前記特定のファイルシステムに関する共有
    エントリに応じて設定することを含むサブステップとを
    実行する、コンピュータ制御によるステップと、 (i)前記クライアントのアクセス状態がリードオンリ
    ーであって、前記ファイルオペレーションが前記特定の
    ファイルシステムの修正を要求しないとき、あるいは
    (ii)前記クライアントのアクセス状態がリードライ
    トであるとき、前記NFSリクエストを実行する、コン
    ピュータ制御によるステップとを備える方法。
JP9049377A 1996-03-04 1997-03-04 ネットワークのファイルシステムのクライアントのダイナミック認証方法および装置 Pending JPH1074158A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/610,704 US5737523A (en) 1996-03-04 1996-03-04 Methods and apparatus for providing dynamic network file system client authentication
US08/610704 1996-03-22

Publications (1)

Publication Number Publication Date
JPH1074158A true JPH1074158A (ja) 1998-03-17

Family

ID=24446092

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9049377A Pending JPH1074158A (ja) 1996-03-04 1997-03-04 ネットワークのファイルシステムのクライアントのダイナミック認証方法および装置

Country Status (4)

Country Link
US (1) US5737523A (ja)
EP (1) EP0794479B1 (ja)
JP (1) JPH1074158A (ja)
DE (1) DE69733914T2 (ja)

Families Citing this family (104)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6604118B2 (en) 1998-07-31 2003-08-05 Network Appliance, Inc. File system image transfer
US5963962A (en) 1995-05-31 1999-10-05 Network Appliance, Inc. Write anywhere file-system layout
DE69434381T2 (de) 1993-06-04 2006-01-19 Network Appliance, Inc., Sunnyvale Verfahren zur Paritätsdarstellung in einem Raid-Untersystem unter Verwendung eines nichtflüchtigen Speichers
US6209037B1 (en) 1995-05-30 2001-03-27 Roy-G-Biv Corporation Motion control systems using communication map to facilitating communication with motion control hardware
US7139843B1 (en) 1995-05-30 2006-11-21 Roy-G-Biv Corporation System and methods for generating and communicating motion data through a distributed network
US6542925B2 (en) 1995-05-30 2003-04-01 Roy-G-Biv Corporation Generation and distribution of motion commands over a distributed network
US6571141B1 (en) 1995-05-30 2003-05-27 Roy-G-Biv Corporation Application programs for motion control devices including access limitations
US5691897A (en) 1995-05-30 1997-11-25 Roy-G-Biv Corporation Motion control systems
US6859671B1 (en) 1995-05-30 2005-02-22 Roy-G-Biv Corporation Application programs for motion control devices including access limitations
US7137107B1 (en) 2003-04-29 2006-11-14 Roy-G-Biv Corporation Motion control systems and methods
US7024666B1 (en) 2002-01-28 2006-04-04 Roy-G-Biv Corporation Motion control systems and methods
US20060206219A1 (en) * 1995-05-30 2006-09-14 Brown David W Motion control systems and methods
US20100131081A1 (en) * 1995-05-30 2010-05-27 Brown David W Systems and methods for motion control
US20020156872A1 (en) * 2001-01-04 2002-10-24 Brown David W. Systems and methods for transmitting motion control data
US6941543B1 (en) 1995-05-30 2005-09-06 Roy-G-Biv Corporation Motion control system and method
US5757914A (en) 1995-10-26 1998-05-26 Sun Microsystems, Inc. System and method for protecting use of dynamically linked executable modules
US6070242A (en) * 1996-12-09 2000-05-30 Sun Microsystems, Inc. Method to activate unregistered systems in a distributed multiserver network environment
US5918228A (en) * 1997-01-28 1999-06-29 International Business Machines Corporation Method and apparatus for enabling a web server to impersonate a user of a distributed file system to obtain secure access to supported web documents
US5908469A (en) * 1997-02-14 1999-06-01 International Business Machines Corporation Generic user authentication for network computers
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US5948064A (en) * 1997-07-07 1999-09-07 International Business Machines Corporation Discovery of authentication server domains in a computer network
US20010032278A1 (en) * 1997-10-07 2001-10-18 Brown Stephen J. Remote generation and distribution of command programs for programmable devices
US6144895A (en) * 1997-11-26 2000-11-07 Allen-Bradley Company, Llc System and method for networking a computer numerical control with a workstation
US6101425A (en) * 1997-11-26 2000-08-08 Allen-Bradley Company, Llc Multiple connection networked man-machine interfaces for computer numerical controls
US6516351B2 (en) 1997-12-05 2003-02-04 Network Appliance, Inc. Enforcing uniform file-locking for diverse file-locking protocols
US6470377B1 (en) * 1997-12-19 2002-10-22 Rockwell Automation Technologies, Inc. Networked file operations for computer numerical controls
US6457130B2 (en) * 1998-03-03 2002-09-24 Network Appliance, Inc. File access control in a multi-protocol file server
US6317844B1 (en) 1998-03-10 2001-11-13 Network Appliance, Inc. File server storage arrangement
GB9806918D0 (en) * 1998-03-31 1998-05-27 British Telecomm Software access
US6279011B1 (en) 1998-06-19 2001-08-21 Network Appliance, Inc. Backup and restore for heterogeneous file server environment
US7756986B2 (en) * 1998-06-30 2010-07-13 Emc Corporation Method and apparatus for providing data management for a storage system coupled to a network
US6189103B1 (en) * 1998-07-21 2001-02-13 Novell, Inc. Authority delegation with secure operating system queues
US6574591B1 (en) 1998-07-31 2003-06-03 Network Appliance, Inc. File systems image transfer between dissimilar file systems
US6119244A (en) * 1998-08-25 2000-09-12 Network Appliance, Inc. Coordinating persistent status information with multiple file servers
JP2000076193A (ja) * 1998-08-27 2000-03-14 Fujitsu Ltd 電子情報共有セキュリティシステム及び電子情報共有セキュリティプログラムを記録したコンピュータ読み取り可能記録媒体
US6343984B1 (en) 1998-11-30 2002-02-05 Network Appliance, Inc. Laminar flow duct cooling system
JP4294142B2 (ja) 1999-02-02 2009-07-08 株式会社日立製作所 ディスクサブシステム
US6513062B1 (en) 1999-05-25 2003-01-28 Grischa Corporation Method, apparatus, and computer program product for efficient server response generation using intermediate state caching
US6961749B1 (en) 1999-08-25 2005-11-01 Network Appliance, Inc. Scalable file server with highly available pairs
US6401005B1 (en) 1999-09-27 2002-06-04 Rockwell Automation Technologies, Inc. Programmable synchronous and asynchronous block execution for a computer numerical control
US6606665B2 (en) 1999-09-27 2003-08-12 Rockwell Automation Technologies, Inc. Multiple connection architecture for communication with a computer numerical control resident in a workstation and other networked computer numerical controls
US20010044904A1 (en) * 1999-09-29 2001-11-22 Berg Ryan J. Secure remote kernel communication
US6885898B1 (en) 2001-05-18 2005-04-26 Roy-G-Biv Corporation Event driven motion systems
CA2389183C (en) 1999-10-27 2008-05-20 Roy-G-Biv Corporation Systems and methods for generating and communicating motion data through a distributed network
US8032605B2 (en) * 1999-10-27 2011-10-04 Roy-G-Biv Corporation Generation and distribution of motion commands over a distributed network
US20100131078A1 (en) * 1999-10-27 2010-05-27 Brown David W Event driven motion systems
EP1104133A1 (en) * 1999-11-29 2001-05-30 BRITISH TELECOMMUNICATIONS public limited company Network access arrangement
US6883120B1 (en) 1999-12-03 2005-04-19 Network Appliance, Inc. Computer assisted automatic error detection and diagnosis of file servers
US6715034B1 (en) 1999-12-13 2004-03-30 Network Appliance, Inc. Switching file system request in a mass storage system
US7127745B1 (en) 2000-03-24 2006-10-24 Lucent Technologies Inc. Method of controlling access for software development via a virtual common desktop with plural viewers
US20010037314A1 (en) * 2000-03-30 2001-11-01 Ishikawa Mark M. System, method and apparatus for authenticating the distribution of data
CN1142653C (zh) * 2000-04-28 2004-03-17 杨宏伟 动态口令认证系统及方法
US7260636B2 (en) * 2000-12-22 2007-08-21 Emc Corporation Method and apparatus for preventing unauthorized access by a network device
WO2002071241A1 (en) * 2001-02-09 2002-09-12 Roy-G-Biv Corporation Event management systems and methods for the distribution of motion control commands
US7904194B2 (en) 2001-02-09 2011-03-08 Roy-G-Biv Corporation Event management systems and methods for motion control systems
WO2003019397A1 (en) * 2001-08-31 2003-03-06 Roy-G-Biv Corporation Motion services protocol accessible through uniform resource locator (url)
US20030115259A1 (en) * 2001-12-18 2003-06-19 Nokia Corporation System and method using legacy servers in reliable server pools
US7707416B2 (en) * 2002-02-01 2010-04-27 Novell, Inc. Authentication cache and authentication on demand in a distributed network environment
US7134139B2 (en) * 2002-02-12 2006-11-07 International Business Machines Corporation System and method for authenticating block level cache access on network
US8140622B2 (en) 2002-05-23 2012-03-20 International Business Machines Corporation Parallel metadata service in storage area network environment
US7010528B2 (en) * 2002-05-23 2006-03-07 International Business Machines Corporation Mechanism for running parallel application programs on metadata controller nodes
US20030220943A1 (en) * 2002-05-23 2003-11-27 International Business Machines Corporation Recovery of a single metadata controller failure in a storage area network environment
US7448077B2 (en) * 2002-05-23 2008-11-04 International Business Machines Corporation File level security for a metadata controller in a storage area network
US7265865B2 (en) * 2002-06-19 2007-09-04 Hewlett-Packard Development Company, L.P. Security for mass storage devices in imaging devices
US7343488B2 (en) * 2002-09-30 2008-03-11 Intel Corporation Method and apparatus for providing discrete data storage security
DE10253174A1 (de) * 2002-11-14 2004-06-03 Siemens Ag Vorrichtung zur Entwicklung und/oder Konfiguration eines Automatisierungssystems
US7254696B2 (en) * 2002-12-12 2007-08-07 Alacritech, Inc. Functional-level instruction-set computer architecture for processing application-layer content-service requests such as file-access requests
JP2004280283A (ja) 2003-03-13 2004-10-07 Hitachi Ltd 分散ファイルシステム、分散ファイルシステムサーバ及び分散ファイルシステムへのアクセス方法
US7117303B1 (en) 2003-03-14 2006-10-03 Network Appliance, Inc. Efficient, robust file handle invalidation
JP4320195B2 (ja) * 2003-03-19 2009-08-26 株式会社日立製作所 ファイルストレージサービスシステム、ファイル管理装置、ファイル管理方法、id指定型nasサーバ、および、ファイル読出方法
JP4219196B2 (ja) * 2003-03-19 2009-02-04 シャープ株式会社 画像送信装置
US20050010752A1 (en) * 2003-06-23 2005-01-13 Nokia, Inc. Method and system for operating system anti-tampering
US20070022194A1 (en) * 2003-09-25 2007-01-25 Brown David W Database event driven motion systems
US20060064503A1 (en) * 2003-09-25 2006-03-23 Brown David W Data routing systems and methods
US8027349B2 (en) 2003-09-25 2011-09-27 Roy-G-Biv Corporation Database event driven motion systems
US8015301B2 (en) * 2003-09-30 2011-09-06 Novell, Inc. Policy and attribute based access to a resource
US7316027B2 (en) 2004-02-03 2008-01-01 Novell, Inc. Techniques for dynamically establishing and managing trust relationships
US7467415B2 (en) * 2003-09-30 2008-12-16 Novell, Inc. Distributed dynamic security for document collaboration
US7299493B1 (en) 2003-09-30 2007-11-20 Novell, Inc. Techniques for dynamically establishing and managing authentication and trust relationships
EP1690173A4 (en) * 2003-11-17 2010-04-21 Roy G Biv Corp COMMAND PROCESSING SYSTEMS AND METHODS
US7814131B1 (en) * 2004-02-02 2010-10-12 Network Appliance, Inc. Aliasing of exported paths in a storage system
US7549171B2 (en) * 2004-06-10 2009-06-16 Hitachi, Ltd. Method and apparatus for validation of application data on a storage system
US7627574B2 (en) * 2004-12-16 2009-12-01 Oracle International Corporation Infrastructure for performing file operations by a database server
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
WO2007047986A1 (en) * 2005-10-21 2007-04-26 Wisconsin Alumni Research Foundation Method and system for delivering nucleic acid into a target cell
US8832229B2 (en) * 2006-05-04 2014-09-09 Dell Products L.P. System and method for using a network file system mount from a remote management card
US8990270B2 (en) * 2006-08-03 2015-03-24 Hewlett-Packard Development Company, L. P. Protocol virtualization for a network file system
US20080082600A1 (en) * 2006-09-28 2008-04-03 Microsoft Corporation Remote network operating system
US20080098185A1 (en) * 2006-10-20 2008-04-24 Saleem Mohideen Remote file system with efficient handling of uncommitted pages
WO2008099402A2 (en) * 2007-02-16 2008-08-21 Forescout Technologies A method and system for dynamic security using authentication server
US8874907B1 (en) 2007-09-28 2014-10-28 Symantec Operating Corporation Controlling access to an NFS share
US8239486B2 (en) * 2008-03-19 2012-08-07 Oracle International Corporation Direct network file system
US8495030B2 (en) * 2011-01-06 2013-07-23 International Business Machines Corporation Records declaration filesystem monitoring
US8838815B2 (en) * 2009-05-29 2014-09-16 At&T Intellectual Property I, L.P. Systems and methods to make a resource available via a local network
US20150373110A1 (en) * 2014-06-23 2015-12-24 Ge Aviation Systems Llc Data communications system for an aircraft
US11044240B2 (en) 2016-08-01 2021-06-22 At&T Intellectual Property I, L.P. Method and system to manage access to a wireless local area network
US10097996B2 (en) 2016-08-01 2018-10-09 At&T Intellectual Property I, L.P. Method and system to dynamically authenticate and grant access to non-trusted anonymous Wi-Fi
KR102107277B1 (ko) * 2016-08-08 2020-05-06 (주)나무소프트 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템
US10474396B2 (en) * 2016-10-25 2019-11-12 Sandisk Technologies Llc System and method for managing multiple file systems in a memory
US10742657B2 (en) 2018-07-11 2020-08-11 International Business Machines Corporation Accessing shared resources without system groups
US11907405B2 (en) * 2020-10-14 2024-02-20 International Business Machines Corporation Secure data storage device access control and sharing
CN113709100B (zh) * 2021-07-16 2022-12-27 苏州浪潮智能科技有限公司 一种共享文件访问控制方法、装置、设备及可读存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5001628A (en) * 1987-02-13 1991-03-19 International Business Machines Corporation Single system image uniquely defining an environment for each user in a data processing system
US5113519A (en) * 1989-05-15 1992-05-12 International Business Machines Corporation Maintenance of file attributes in a distributed data processing system
EP0398492B1 (en) * 1989-05-15 1997-01-22 International Business Machines Corporation A flexible interface to authentication services in a distributed data processing system
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
US5452447A (en) * 1992-12-21 1995-09-19 Sun Microsystems, Inc. Method and apparatus for a caching file server

Also Published As

Publication number Publication date
EP0794479B1 (en) 2005-08-10
DE69733914T2 (de) 2006-06-08
DE69733914D1 (de) 2005-09-15
EP0794479A1 (en) 1997-09-10
US5737523A (en) 1998-04-07

Similar Documents

Publication Publication Date Title
JPH1074158A (ja) ネットワークのファイルシステムのクライアントのダイナミック認証方法および装置
US11522701B2 (en) Generating and managing a composite identity token for multi-service use
JP3518958B2 (ja) 拡張属性サポートを有する分散ファイル・システム・トランスレータ
US7200862B2 (en) Securing uniform resource identifier namespaces
US5604490A (en) Method and system for providing a user access to multiple secured subsystems
US7506102B2 (en) Method and apparatus for local access authorization of cached resources
US5889952A (en) Access check system utilizing cached access permissions
US7260838B2 (en) Incorporating password change policy into a single sign-on environment
US5828833A (en) Method and system for allowing remote procedure calls through a network firewall
EP1653710B1 (en) Securing LDAP (lightweight directory access protocol) traffic
US20120131646A1 (en) Role-based access control limited by application and hostname
US8528057B1 (en) Method and apparatus for account virtualization
US20070083917A1 (en) Apparatus system and method for real-time migration of data related to authentication
US20030115267A1 (en) System and method for user enrollment in an e-community
US20030229689A1 (en) Method and system for managing stored data on a computer network
US8589569B2 (en) Method and apparatus for invoking a plug-in on a server
JPH04310188A (ja) 文書/画像ライブラリのためのライブラリサービス方法
JP2000047924A (ja) 管理オブジェクトへのユーザアクセス権に対応するアクセス権を特定する許諾表を用いて管理オブジェクト情報へのデータベースアクセスを限定する装置及び方法
WO2007126701A1 (en) Isolated access to named resources
US20020112045A1 (en) User name mapping
US20080046576A1 (en) System and method for detecting unused accounts in a distributed directory service
JP2007533033A (ja) 共有ファイル・システムのためのプロキシを設けるためのシステムおよび方法
US7016897B2 (en) Authentication referral search for LDAP
US6928427B2 (en) Efficient computational techniques for authorization control
KR100218623B1 (ko) 네트워크 시스템 서버, 패스워드 동기 제공 방법, 컴퓨터 프로그램 제품 및 패스워드 구성 체크 수행 방법