KR20010026229A - File access control in a multi-protocol file server - Google Patents

File access control in a multi-protocol file server Download PDF

Info

Publication number
KR20010026229A
KR20010026229A KR1019990037448A KR19990037448A KR20010026229A KR 20010026229 A KR20010026229 A KR 20010026229A KR 1019990037448 A KR1019990037448 A KR 1019990037448A KR 19990037448 A KR19990037448 A KR 19990037448A KR 20010026229 A KR20010026229 A KR 20010026229A
Authority
KR
South Korea
Prior art keywords
file
file server
security
style
unix
Prior art date
Application number
KR1019990037448A
Other languages
Korean (ko)
Other versions
KR100604241B1 (en
Inventor
히츠데이비드
보르안드레아
하윌리로버트제이.
뮤흘레스테인마크
피어슨조안
Original Assignee
댄 워멘호벤
네트워크 어플라이언스 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 댄 워멘호벤, 네트워크 어플라이언스 인코포레이티드 filed Critical 댄 워멘호벤
Priority to KR1019990037448A priority Critical patent/KR100604241B1/en
Publication of KR20010026229A publication Critical patent/KR20010026229A/en
Application granted granted Critical
Publication of KR100604241B1 publication Critical patent/KR100604241B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication

Abstract

PURPOSE: A method for controlling file access of multi-protocol file server is provided to control the file access between client devices using multi various access control models and multi various file server protocols. CONSTITUTION: A file server(110) is allocated for receiving a file server request(121) from a client device(120). The file server(110) decreases each request(121) and determines whether an operation requested by the request(121) is permitted. If the operation requested by the request(121) is permitted, the file server(110) is operated in one or more target files(112). The file server(110) is allocated for transmitting a file server response(122) to the client device(120). The file server(110) determines a response to each request(121), generates a response(122), and transmits the response(122) to the client device(120) which transmits the request(121). Each client device(120) is allocated for transmitting the file server request(121) to the file server(110) and receiving the file server response(122) from the file server(110).

Description

멀티-프로토콜 파일 서버의 파일 액세스 제어{FILE ACCESS CONTROL IN A MULTI-PROTOCOL FILE SERVER}FILE ACCESS CONTROL IN A MULTI-PROTOCOL FILE SERVER}

본 발명은 멀티-프로토콜 파일 서버의 파일 액세스 제어에 관한 것이다.The present invention relates to file access control of a multi-protocol file server.

집적화된 컴퓨터 네트워크에서, 다중 클라이언트 장치는 동일한 파일에 대해 액세스를 공유하는 것이 바람직하다. 하나의 공지의 방법은 클라이언트 장치로부터 파일 서버 요구에 수신 및 응답할 수 있는, 파일을 기억하기 위한 네트워크 파일 서버를 제공하는 것이다. 파일 서버 및 클라이언트 장치 모두에 의해 인식 및 부착된, 파일 서버 프로토콜을 사용하여 이들 파일 서버 요구가 생성된다. 파일이 파일 서버에 기억되기 때문에, 다중 클라이언트 장치는 동일한 파일에 대해 액세스를 공유할 기회를 갖는다.In an integrated computer network, it is desirable for multiple client devices to share access to the same file. One known method is to provide a network file server for storing files that can receive and respond to file server requests from client devices. These file server requests are generated using the file server protocol, which is recognized and attached by both the file server and the client device. Since the file is stored in the file server, multiple client devices have the opportunity to share access to the same file.

1개 이상의 유저에 의해 사용되는 파일 시스템에서, 파일 시스템의 파일에 대해 프로그램에 의해 액세스를 제한하는 것이 바람직하다. 액세스의 제한은 적어도 (1) 유저 확인 - 존재하는 실제적인 유저를 요구하는 결정, 및 (2) 액세스 제어 확인 - 특별한 방식으로 특별한 파일을 액세스하도록 허용되는 확인된 유저를 결정하는 관점을 포함한다. 파일 시스템이 요구를 생성하는 유저로부터 파일 서버 원격으로 유지될 때, 요구가 파일을 액세스하거나 파일에 대한 액세스 제어를 설정하는 유저에 의해 생성될 수 있는 것은 액세스 제어 프로토콜의 부가적인 관점이다.In file systems used by more than one user, it is desirable to restrict access by programs to files in the file system. Restriction of access includes at least (1) user identification—determination requiring an actual user present—and (2) access control confirmation—determining which identified users are allowed to access a particular file in a particular manner. When the file system is maintained remotely from the user making the request, it is an additional aspect of the access control protocol that the request can be generated by the user accessing the file or setting access control on the file.

공지 기술의 하나의 문제점은 통상 특별한 파일 시스템과 각각 결합된, 액세스 제어 확인에 대한 다중의 다양한 모델과, 통상 액세스 제어 확인에 대한 모델에 각각 대응하는, 다중의 다양한 액세스 제어 프로토콜이다. 이들 모델과 프로토콜 사이의 차이에도 불구하고, 파일 서버는 각 유저로부터의 파일 서버 요구에 응답해야 하고, 각 유저의 모델과 일관되고 보안 위반 또는 유저에 대한 경악이 없는, 액세스 제어 확인 행위를 나타내야 한다.One problem with the known art is multiple multiple access control protocols, each corresponding to a model for access control checks, and typically a model for access control checks, respectively, associated with a particular file system. Despite the differences between these models and protocols, file servers must respond to file server requests from each user and exhibit access control verification behavior consistent with each user's model and without security violations or alarms against the user. .

예컨대, 공통적으로 사용되는 제 1 액세스 제어 모델은 유닉스 운영 시스템(또는 그의 변형)과 결합된다. 이 제 1 액세스 제어 모델은 파일 오너, 오너의 그룹, 및 모든 다른 유저에 대한 각 파일과 허가를 결합시킨다. 이들 허가는 지시된 파일을 독출, 기입, 또는 실행하기 위한 액세스(오너, 그룹, 또는 모든 다른 유저에 대하여)를 허용한다. 보조 파일 락킹 프로토콜, NLM("네트워크 락 처리기")으로 가능한 증가된, NFS("네트워크 파일 시스템") 파일 서버 프로토콜에 의해 제 1 액세스 제어 모델이 통상 실행된다. 공통적으로 사용되는 제 2 액세스 제어 모델은 윈도우 NT 운영 시스템과 결합된다. 이 제 2 액세스 제어 모델은 개별적인 유저를 분류하는 ACL에서의 각 파일, 각 엔트리, 유저의 그룹, 또는 모든 유저와 ACL(액세스 제어 목록)을 결합시킨다. 각 엔트리는 지시된 파일을 독출, 기입, 또는 실행하기 위한 액세스를 허용할 수 있거나, 명확하게 액세스를 부정할 수 있다. 이 제 2 액세스 제어 모델은 통상 CIFS("공통 인터넷 파일 시스템") 프로토콜에 의해 실행된다. 그러나, NT 장치도 "PC NFS" 실행에 의해 NFS 프로토콜을 사용할 수 있고, 유닉스 장치도 POSIX ACL을 다룰 수 있다. 공통적으로 사용되는 이들 2개의 액세스 제어 모델은 (1) 허가들이 파일로 할당될 수 있는 것, (2) 특이한 허가들의 세분성이 할당될 수 있는 것, 및 (3) 유저가 허가와 조화되도록 확인되는 방법을 포함하는, 중요한 방식에서 다르다.For example, a commonly used first access control model is combined with a Unix operating system (or a variant thereof). This first access control model combines each file and permission for the file owner, the owner's group, and all other users. These permissions allow access (for the owner, group, or all other users) to read, write, or execute the indicated file. The first access control model is normally implemented by an auxiliary file locking protocol, NFS ("Network File System") file server protocol, which is augmented with NLM ("Network Lock Processor"). The commonly used second access control model is combined with the Windows NT operating system. This second access control model combines an ACL (Access Control List) with each file, each entry, group of users, or all users in an ACL that classifies individual users. Each entry may allow access to read, write, or execute the indicated file, or may explicitly deny access. This second access control model is typically implemented by CIFS ("Common Internet File System") protocol. However, NT devices can also use the NFS protocol by running "PC NFS", and UNIX devices can also handle POSIX ACLs. These two commonly used access control models are used to ensure that (1) permissions can be assigned to a file, (2) granularity of unique permissions can be assigned, and (3) that the user matches the permissions. It differs in important ways, including the method.

상기 기술의 공지의 하나의 방법은 파일 서버에 대한 단일 원시 운영 시스템으로 모든 보안 의미를 맵하고, 파일 액세스 제어를 확인하기 위한 단일 원시 운영 시스템을 사용하는 멀티-프로토콜 파일 서버를 제공하는 것이다. "Samba" 시스템 및 유사한 모방 패키지들이 이 공지의 방법을 사용하리라고 생각된다. 이 공지의 방법은 파일 서버의 원시 운영 시스템과는 다른 보안 의미들을 사용하는 클라이언트 장치에 대한 보안 에러 또는 경악을 초래할 수 있는 단점을 갖는다.One known method of the art is to provide a multi-protocol file server that maps all security semantics to a single native operating system for the file server and uses a single native operating system to verify file access control. It is contemplated that "Samba" systems and similar mimic packages will use this known method. This known method has the disadvantage that it may result in a security error or astonishment for a client device using different security semantics than the native operating system of the file server.

상기 기술의 공지의 다른 방법은 다른 파일에 대한 보안 의미들의 다른 유형을 지원하지만, 유저의 액세스 제어 모델을 사용하는 각 유저에 대한 파일 액세스 제어를 확인하도록 시도하는 멀티-프로토콜 파일 서버를 제공하는 것이다. 노벨사로부터 이용할 수 있는 어떤 "네트웨어" 제품이 이 공지의 방법을 사용하리라고 생각된다. 이 공지의 방법은 유저의 액세스 제어 모델이 타게트 파일과 결합된 바와는 다른 보안 의미들을 사용하는 클라이언트 장치에 대한 보안 에러 또는 경악을 초래하는, 파일에 대한 액세스 제어 모델 세트로부터 상당히 다를 수 있는 단점을 갖는다.Another known method of the art is to provide a multi-protocol file server that supports different types of security semantics for different files, but attempts to verify file access control for each user using the user's access control model. . It is believed that any "netware" product available from Novell will use this known method. This known method has the disadvantage that the user's access control model can vary considerably from a set of access control models for files, resulting in security errors or amazement for client devices that use different security semantics than those associated with the target file. Have

따라서, 다중의 다양한 액세스 제어 모델 및 다중의 다양한 파일 서버 프로토콜을 사용하는 클라이언트 장치들 사이의 파일 보안 의미들을 실행하는 방법 및 시스템을 제공하는 것이 바람직하다. 멀티-프로토콜 파일 서버가 복수의 가능한 액세스 제어 모델중 하나의 특별한 액세스 제어 모델로 각 파일을 확인하고, 파일에 모든 액세스를 위해 특별한 액세스 제어 모델을 실행하는 본 발명의 실시예로서 이 장점이 얻어진다. 다른 액세스 제어 모델로 파일 서버 프로토콜을 사용하는 파일에 대한 파일 서버 요구를 파일 서버가 수신할 때, 파일 서버는 파일의 액세스 제어 모델에 의해 부과된 액세스 제어 제한을 다른 액세스 제어 모델에서의 제한적인 액세스 제어 제한으로 번역한다. 파일 서버는 번역된 액세스 제어 제한을 사용하여 파일에 대한 액세스를 제한한다.Accordingly, it is desirable to provide a method and system for implementing file security semantics between client devices using multiple, various access control models and multiple, various file server protocols. This advantage is obtained as an embodiment of the present invention in which a multi-protocol file server identifies each file with one particular access control model of a plurality of possible access control models, and implements a particular access control model for all access to the file. . When a file server receives a file server request for a file that uses the file server protocol with a different access control model, the file server is responsible for restricting access in other access control models to access control restrictions imposed by the file's access control model. Translate to control restrictions. The file server uses translated access control restrictions to restrict access to the file.

본 발명은 다중의 다양한 액세스 제어 모델 및 다중의 다양한 파일 서버 프로토콜을 사용하여 클라이언트 장치들 사이의 파일 액세스 제어를 실행하는 방법 및 시스템을 제공한다. 멀티-프로토콜 파일 서버는 복수의 가능한 모델중 하나의 특별한 액세스 제어 모델로 각 파일을 확인하고, 파일에 대한 모든 액세스를 위해 하나의 특별한 모델을 실행한다. 파일 서버가 다른 액세스 제어 모델을 사용하여 파일에 대한 파일 서버 요구를 수신할 때, 파일 서버는 파일에 대한 액세스 제어 제한을 다른 모델에서의 제한적인 제한으로 번역한다. 파일 서버는 번역된 액세스 제어 제한을 사용하여 클라이언트 장치에 의해 액세스를 제한한다.The present invention provides a method and system for implementing file access control between client devices using multiple, various access control models and multiple, various file server protocols. The multi-protocol file server identifies each file with one special access control model of a plurality of possible models and implements one special model for all access to the file. When a file server receives a file server request for a file using a different access control model, the file server translates the access control restrictions on the file to the restrictive restrictions in the other model. The file server uses translated access control restrictions to restrict access by the client device.

바람직한 실시예에서, 각 파일은 파일을 생성하거나 파일에 대한 액세스 제어 제한을 최후에 설정하는 유저의 액세스 제어 모델로 할당된다. 다른 액세스 제어 모델을 갖는 유저가 액세스 제어 제한을 설정할 때, 파일에 대한 액세스 제어 모델은 새로운 모델로 변화된다. 각 트리가 1개 이상의 액세스 제어 모델로 한정되는(트리에서 파일에 대한 액세스 제어 제한을 설정하기 위해 유저의 능력을 한정할 수 있는), 트리 조직에서 파일들이 조직화된다. 각 트리는 NT-model-only 포맷, Unix-model-only 포맷, 또는 혼합된 NT-or-Unix-model 포맷으로 한정될 수 있다.In a preferred embodiment, each file is assigned a user's access control model that creates the file or lastly sets an access control restriction on the file. When a user with a different access control model sets an access control restriction, the access control model for the file is changed to the new model. Files are organized in a tree organization, where each tree is defined by one or more access control models (which can define a user's ability to set access control restrictions on files in the tree). Each tree can be defined in NT-model-only format, Unix-model-only format, or mixed NT-or-Unix-model format.

도 1은 클라이언트 장치들 사이의 다양한 액세스 제어 모델을 실행하기 위한 시스템의 블록도이다.1 is a block diagram of a system for implementing various access control models between client devices.

다음 설명에서, 본 발명의 바람직한 실시예를 바람직한 프로세스 단계 및 데이터 구조에 대해 설명한다. 그러나, 본 출원의 추구 후에, 프로그램 제어하에서 동작하는 1개 이상의 일반적인 목적 프로세서(또는 특별한 프로세스 단계 및 데이터 구조로 채택된 특별한 목적 프로세서)를 사용하여 본 발명의 실시예가 실행되고, 이러한 장치를 사용하여 설명된 바람직한 프로세스 단계 및 데이터 구조의 실행이 부적당한 실험 또는 다른 발명을 요구하지 않음을 당업자들은 인식해야 한다.In the following description, preferred embodiments of the present invention are described in terms of preferred process steps and data structures. However, after the pursuit of the present application, embodiments of the present invention are implemented using one or more general purpose processors (or special purpose processors adopted with special process steps and data structures) operating under program control, and using such apparatus. Those skilled in the art should recognize that the implementation of the preferred process steps and data structures described does not require inappropriate experimentation or other inventions.

이하에 설명된 본 발명은 다음 출원에서 설명된 발명과 관련하여 사용될 수 있다:The invention described below can be used in connection with the invention described in the following application:

o 출원일련번호 08/985,398, 1997년 12월 5일에 제출됨, 안드레아 보르, "파일-락킹이 단일화된 멀티-프로토콜", 대리인 소송명부 번호 NET-023.o Application Serial No. 08 / 985,398, filed Dec. 5, 1997, Andrea Bor, "Multi-Protocol Unified File-Locking", Representative Litigation No. NET-023.

본 출원은 이하에 설정된 바와 같이 참조에 의해 결합된다.This application is incorporated by reference as set forth below.

동봉된 기술적인 부록은 본 발명의 공개부이고, 이하에 설정된 바와 같이 참조에 의해 결합된다.The enclosed technical appendix is the disclosure of the present invention and is incorporated by reference as set forth below.

시스템 소자들System components

도면은 클라이언트 장치들 사이의 다양한 액세스 제어 모델을 실행하기 위한 시스템의 블록도이다.The figure is a block diagram of a system for implementing various access control models between client devices.

시스템(100)은 파일 서버(110), 및 클라이언트 장치(120)의 세트를 포함한다.System 100 includes a file server 110, and a set of client devices 120.

바람직한 실시예에서, 파일 서버(110)는 다음 특허출원에서 설명된 발명을 사용하여 파일 시스템(111)을 유지한다:In a preferred embodiment, file server 110 maintains file system 111 using the invention described in the following patent application:

o 출원일련번호 08/471,218, 1995년 6월 5일에 제출됨, 데이비드 히츠 이티 에이엘., "비휘발성 메모리를 사용하는 레이드 서브-시스템에 패리티를 제공하는 방법", 대리인 소송명부 번호 NET-004;o Serial No. 08 / 471,218, filed June 5, 1995, David Hits IT L., "How to Provide Parity to Raid Sub-Systems Using Non-Volatile Memory," Representative Litigation Number NET-004 ;

o 출원일련번호 08/454,921, 1995년 5월 31일에 제출됨, 데이비드 히츠 이티 에이엘., "파일-시스템 레이아웃인 경우의 기입", 대리인 소송명부 번호 NET-005;o Application Serial No. 08 / 454,921, filed May 31, 1995, David Hits IT L., “Entry in the File-System Layout”, Representative Lawsuit Number NET-005;

o 출원일련번호 08/464,591, 1995년 5월 31일에 제출됨, 데이비드 히츠 이티 에이엘., "레이드 디스크 서브-시스템으로 집적화된 파일 시스템에 파일을 할당하는 방법", 대리인 소송명부 번호 NET-006.o Serial No. 08 / 464,591, filed May 31, 1995, David Hits IT L., "How to Assign Files to File Systems Integrated into Raid Disk Sub-Systems", Representative Litigation List No. NET-006 .

각각의 출원은 이하에 설정된 바와 같이 참조에 의해 결합된다.Each application is incorporated by reference as set forth below.

클라이언트 장치(120)로부터 파일 서버 요구(121)를 수신하기 위해 파일 서버(110)가 배치된다. 파일 서버(110)는 각 요구(121)를 삭감하여, 요구(121)에 요구되는 동작이 허용될 지를 결정한다(요구(121)를 전송하는 클라이언트 장치(120) 및 요구(121)에 의해 열거되는 1개 이상의 타게트 파일(112)에 관함). 허용되면, 1개 이상의 타게트 파일(112)에서 파일 서버(110)가 동작을 실행한다.File server 110 is deployed to receive file server request 121 from client device 120. The file server 110 cuts down each request 121 and determines whether the operation required for the request 121 is allowed (enumerated by the client device 120 and the request 121 transmitting the request 121). One or more target files 112). If allowed, file server 110 performs operations on one or more target files 112.

클라이언트 장치(120)에 파일 서버 응답(122)을 전송하기 위해 파일 서버(110)도 배치된다. 파일 서버(110)는 각 요구(121)에 대해 응답을 결정하며(요구된 동작이 허용되지 않도록 지시되는 응답을 포함), 응답(122)을 발생하고, 요구(121)를 전송하는 클라이언트 장치(120)에 응답(122)을 전송한다.File server 110 is also arranged to send file server response 122 to client device 120. The file server 110 determines a response to each request 121 (including a response instructed not to allow the requested operation), generates a response 122, and sends the request 121 ( 120, and transmits response 122.

파일 서버(110)에 파일 서버 요구(121)를 전송하고, 파일 서버(110)로부터 파일 서버 응답(122)을 수신하기 위해 각 클라이언트 장치(120)가 배치된다.Each client device 120 is arranged to send a file server request 121 to the file server 110 and to receive a file server response 122 from the file server 110.

액세스 제어 모델들Access control models

바람직한 실시예에서, 각 클라이언트 장치(120)는 유닉스 클라이언트 장치(120) 또는 윈도우 NT 클라이언트 장치(120)일 수 있다. 각 클라이언트 장치(120)는 요구(121)를 생산하기 위해 NFS 파일 서버 프로토콜을 사용하거나, 요구(121)를 생산하기 위해 CIFS 파일 서버 프로토콜을 사용할 수 있다.(전형적으로 유닉스 클라이언트 장치(120)는 NFS 파일 서버 프로토콜을 사용하고 NT 클라이언트 장치(120)는 CIFS 파일 서버 프로토콜을 사용하더라도, 파일 서버 프로토콜의 PC-NFS 실행을 사용함에 의해 NT 클라이언트 장치(120)가 NFS 파일 서버 프로토콜을 사용할 수 있다.) 파일 서버(110)는 각 요구(121)를 수신하고 (허용되면) 요구(121)에 의해 열거된 타게트 파일(112)에 요구된 동작을 실행한다.In a preferred embodiment, each client device 120 may be a Unix client device 120 or a Windows NT client device 120. Each client device 120 may use the NFS file server protocol to produce request 121, or may use the CIFS file server protocol to produce request 121. (Typically, Unix client device 120 may use Although using the NFS file server protocol and the NT client device 120 uses the CIFS file server protocol, the NT client device 120 can use the NFS file server protocol by using the PC-NFS implementation of the file server protocol. The file server 110 receives each request 121 and executes the operations required for the target file 112 listed by the request 121 (if allowed).

"유닉스 펌" 액세스 제어 모델(이하 "유닉스 시큐리티 스타일") 및 "NT ACL" 액세스 제어 모델(이하 "NT 시큐리티 스타일")을 포함하는, 1개 이상의 액세스 제어 모델을 파일 서버(110)가 지원한다.File server 110 supports one or more access control models, including a "UNIX PERM" access control model ("UNIX security style") and a "NT ACL" access control model ("NT security style"). .

유닉스 시큐리티 스타일은 유저들을 확인하기 위해 유저 ID(UID), 및 그 유저들이 속한 그룹을 확인하기 위해 그룹 ID(GID)를 사용한다:Unix security styles use a user ID (UID) to identify users, and a group ID (GID) to identify the groups to which they belong:

o 오너에 대한 UIDo UID for owner

o 오너에 대한 GIDo GID for the owner

o "유저" 허가의 세트-소유 유저에 의해 파일을 독출, 기입, 실행하는 허가를 허용o Set "user" permission to allow permission to read, write, and execute files by the owning user.

o "그룹" 허가의 세트-소유 유저의 그룹에 의해 파일을 독출, 기입, 실행하는 허가를 허용o set permission to read, write, and execute files by a group of set-owning users.

o "다른" 허가의 세트-모든 다른 유저에 의해 파일을 독출, 기입, 실행하는 허가를 허용o set of "other" permissions-allows permission to read, write, and execute files by all other users

NLM("네트워크 락 처리기") 보조 파일-락킹 프로토콜에 의해 증가된, NFS("네트워크 파일 시스템") 파일 서버 프로토콜에 의해 유닉스 시큐리티 스타일이 지원된다.The Unix security style is supported by the NFS ("Network File System") file server protocol, augmented by the NLM ("Network Lock Processor") auxiliary file-locking protocol.

NFS는 국적없는 프로토콜이어서, 각 NFS 파일 서버 요구(121)는 요구를 생산하는 유저의 UID 및 GID를 포함한다. 시스템 패스워드 파일(/etc/passwd) 및 그룹 파일(/etc/groups)에 대해 참조함에 의해, 유닉스 클라이언트 장치(120)는 유저에 대한 로그인 시간에서 유저에 대해 UID 및 GID를 결정한다.NFS is a nationality-free protocol, so each NFS file server request 121 contains the UID and GID of the user making the request. By referring to the system password file (/ etc / passwd) and the group file (/ etc / groups), the UNIX client device 120 determines the UID and GID for the user at login time for the user.

유닉스 시큐리티 스타일을 사용하여 파일 액세스 제어를 실행하기 위해서, 요구(121)가 소유 유저, 소유 유저의 그룹의 유저, 또는 임의의 다른 유저로부터 인지를 파일 서버(110)가 결정한다. 이 결정에 응답하여, 요구(121)를 허용할 지를 결정하기 위해, 파일 서버(110)는 유저 허가, 그룹 허가, 또는 다른 허가중의 하나를 사용한다.In order to perform file access control using the Unix security style, the file server 110 determines whether the request 121 is from an owning user, a user of a group of owning users, or any other user. In response to this determination, file server 110 uses one of a user permission, a group permission, or another permission to determine whether to grant request 121.

NT 시큐리티 스타일은 유저 및 그룹 양쪽을 확인하기 위해 보안 ID(SID)를 사용한다.NT security styles use security IDs (SIDs) to identify both users and groups.

o 오너에 대한 SIDo SID for the owner

o 오너의 그룹에 대한 SIDo SID of the owner's group

o ACL(액세스 제어 목록)o access control list (ACL)

NT ACL은 유저 또는 적용하는 그룹을 지시하는 SID, 및 허가의 세트를 각각 포함하는, 1개 이상의 ACE(액세스 제어 엔트리)를 포함한다. NT 시큐리티 스타일은 "CHANGE PERMISSIONS" 허가, "TAKE OWNERSHIP" 허가, "DELETE" 허가, "DELETE CHILD" 허가, 및 다른 허가 뿐만 아니라, 3개의 유닉스 허가(독출, 기입, 또는 실행)를 제공한다.The NT ACL includes one or more ACEs (access control entries), each containing a set of permissions and a SID indicating a user or group to apply. The NT security style provides three UNIX permissions (read, write, or execute) as well as a "CHANGE PERMISSIONS" permission, a "TAKE OWNERSHIP" permission, a "DELETE" permission, a "DELETE CHILD" permission, and other permissions.

NT 시큐리티 스타일이 CIFS("공통 인터넷 파일 시스템") 프로토콜에 의해 지원된다. NT 시큐리티 스타일은 다음 항목으로 더 설명된다: 알. 레이첼, "내측 윈도우 NT 보안", 윈도우/DOS 개발자의 저널(1993년 4월 및 5월호), 및 스테픈 서튼, "윈도우 NT 보안 가이드"(ISBN 0201419696).NT security style is supported by CIFS ("Common Internet File System") protocol. NT security styles are further described in the following sections: Al. Rachel, "Internal Windows NT Security", Journal of Windows / DOS Developers (April and May 1993), and Stephen Sutton, "Windows NT Security Guide" (ISBN 0201419696).

CIFS는 세션 베이스드 프로토콜이어서, 유저 및 유저의 그룹에 대한 SID가 결정되는 것으로부터, 세션 접속 시간에 파일 서버(110)에 NT 유저 이름 및 패스워드를 NT 클라이언트 장치(120)가 전송한다. 파일 서버(110)는 유저 자체로 증명을 시도하거나, NT 주요 도메인 제어기에 NT 유저 이름 및 패스워드를 제시할 수 있다.CIFS is a session based protocol so that the NT client device 120 transmits an NT username and password to the file server 110 at the session connection time, since the SIDs for the user and group of users are determined. File server 110 may attempt to prove itself as a user or present an NT username and password to an NT primary domain controller.

NT 시큐리티 스타일을 사용하여 파일 액세스 제어를 실행하기 위해서, 유저가 요구(121)를 생산하도록, 파일 서버(110)는 유저 및 유저의 그룹에 대한 SID를 결정한다. 파일 서버(110)는 적용하는 ACE로부터 유저에 주어지는 허가를 축적한 후, 특히 유저에 대해 부정된 허가를 공제한다. 이 축적 및 공제에 대응하여, 파일 서버(110)는 유구(121)를 허용할 지를 결정한다.In order to perform file access control using the NT security style, the file server 110 determines the SIDs for the user and the group of users so that the user generates a request 121. The file server 110 accumulates the permission given to the user from the ACE to be applied, and then deducts a permission which is specifically denied to the user. In response to this accumulation and deduction, the file server 110 determines whether to allow the ball 121.

본 발명의 바람직한 실시예가 유닉스 시큐리티 스타일 및 NT 시큐리티 스타일에 대해 설명되더라도, 본 발명은 임의의 유닉스 장치, 및 임의의 다른 작동시스템에 의해 지원되는 "POSIX ACL" 액세스 제어 모델 등의, 다른 액세스 제어 모델이 사용될 수 있다. 다른 발명 또는 부적당한 실험 없이, 이하에 설명된 본 발명의 개념 및 특징은 "POSIX ACL" 액세스 제어 모델을 지원하는 파일 서버(110) 또는 상세하게 이하에 설명된 액세스 제어 모델 대신에 사용될 수 있다. 따라서, 본 발명의 범위 및 정신은 이러한 파일 서버 및 그의 사용방법을 포함한다.Although preferred embodiments of the present invention are described with respect to Unix security styles and NT security styles, the present invention is directed to other access control models, such as the " POSIX ACL " access control model supported by any Unix device and any other operating system. This can be used. Without further invention or inappropriate experimentation, the concepts and features of the present invention described below may be used in place of the file server 110 supporting the " POSIX ACL " access control model or the access control model described in detail below. Accordingly, the scope and spirit of the present invention includes such a file server and its method of use.

파일 서버(110)는 그가 지원하는 복수의 액세스 제어 모델중의 하나의 구체적인 액세스 제어 모델을 갖도록 그의 파일 시스템(111)에 유지되는 각 파일(112)을 지적한다. 바람직한 실시예에서, 각 파일(112)은 유닉스 시큐리티 스타일 또는 NT 시큐리티 스타일을 사용하기 위해 지적된다. 파일 서버(110)는 지적된 시큐리티 스타일이 각 파일(112)에 대해 파일(112)을 액세스 하기 위한 모든 시도를 하게끔 한다. 따라서, 그 요구(121)가 유닉스 장치 또는 NT 장치로부터 인지, 및 그 요구(121)가 NFS 파일 서버 프로토콜 또는 CIFS 파일 서버 프로토콜을 사용하는 지를, 파일 서버(110)가 타게트 파일(112)에 대해 생산된 모든 요구(121)에 대해 지적된 시큐리티 스타일을 강요한다.File server 110 points to each file 112 maintained in its file system 111 to have a specific access control model of one of the plurality of access control models he supports. In the preferred embodiment, each file 112 is pointed out to use a Unix security style or an NT security style. File server 110 causes the indicated security style to make every attempt to access file 112 for each file 112. Thus, whether the request 121 is from a Unix device or an NT device, and whether the request 121 uses the NFS file server protocol or the CIFS file server protocol, the file server 110 may be responsible for the target file 112. It enforces the security style indicated for all demands 121 produced.

액세스 제어 실행Access control

파일 서버(110)가 타게트 파일(112)에 대해 요구(121)를 수신하고, 요구(121)가 시큐리티 스타일 타게트 파일(112)과 부합하면, 파일 서버(110)는 시큐리티 스타일에 의해 강요된 파일(112)에 대한 액세스 제어 제한에 대해 요구(121)를 확인한다.If the file server 110 receives the request 121 for the target file 112, and the request 121 matches the security style target file 112, the file server 110 is forced to a file (forced by the security style). Request 121 is checked for access control restrictions for 112).

따라서, 파일 서버(110)는 적어도 다음 환경을 인식하고 실행한다:Thus, file server 110 recognizes and executes at least the following environments:

o NT 시큐리티 스타일. 파일(112)은 NT 시큐리티 스타일을 갖고 CIFS 파일 서버 프로토콜을 사용하는 클라이언트 장치(120)에 의해 설정되는, 액세스 제어 제한(NT ACL)의 대응하는 세트를 갖는다.o NT security style. File 112 has a corresponding set of access control restrictions (NT ACLs), which are set by client device 120 having an NT security style and using CIFS file server protocols.

클라이언트 장치(120)가 CIFS 파일 서버 프로토콜을 사용하는 파일(112)을 액세스하도록 요구(121)를 생산하면, 파일 서버(110)는, 가능하면, NT 시큐리티 스타일을 사용하는 NT ACL을 실행한다.If client device 120 generates a request 121 to access file 112 using the CIFS file server protocol, file server 110 enforces an NT ACL using NT security style, if possible.

파일 서버(110)가, NT 도메인 제어기와의 통신, 또는 NT 유저 SID(보안 ID) 데이터베이스에 대해 참조함에 의해 NT 유저를 결정할 수 있다면, 파일 서버(110)는 NT 시큐리티 스타일을 사용하는 NT ACL을 실행할 수 있다.If file server 110 can determine an NT user by communicating with an NT domain controller, or by referring to an NT user security ID (SID) database, file server 110 may determine an NT ACL that uses the NT security style. You can run

파일 서버(110)가 NT 유저를 결정할 수 없다면, CIFS 파일 서버 프로토콜 세션에 기록된 유닉스 유저에 대한 UID를 사용하여, 동등한 유닉스 유저를 결정하고, 요구(121)가 유닉스 유저로부터 오는 것처럼 NT ACL을 실행한다.If file server 110 cannot determine the NT user, then the UID for the Unix user recorded in the CIFS file server protocol session is used to determine the equivalent Unix user and the NT ACL as if request 121 is from the Unix user. Run

o 유닉스 시큐리티 스타일. 파일(112)은 유닉스 시큐리티 스타일을 갖고 NFS 파일 서버 프로토콜을 사용하는 클라이언트 장치(120)에 의해 설정되는, 액세스 제어 제한(유닉스 펌)의 대응하는 세트를 갖는다.o UNIX security style. File 112 has a corresponding set of access control restrictions (Unix firm), set by client device 120 having a UNIX security style and using the NFS file server protocol.

클라이언트 장치(120)가 NFS 파일 서버 프로토콜을 사용하는 파일(112)을 액세스하기 위해 요구(121)를 생산하면, 파일 서버(110)는 유닉스 시큐리티 스타일을 사용하는 유닉스 펌을 실행한다.When client device 120 generates request 121 to access file 112 using the NFS file server protocol, file server 110 executes a Unix firm using the Unix security style.

그러나, 파일 서버(110)는 타게트 파일(112)에 대한 시큐리티 스타일과 부합하지 않는 유구(121)도 수신할 수 있다. (1) 클라이언트 장치(120)에 대한 번역된 유저 ID 또는 (2) 파일(112)에 대한 액세스 제어 제한의 번역된 세트를 확인함에 의해 비부합 클라이언트 장치(120)에 대해 타게트 파일(112)에 대한 시큐리티 스타일을 피일 서버(120)가 실행할 수 있다. 여기에 설명된 바와 같이, 파일 서버(110)는 유닉스 시큐리티 스타일 파일(112)에 대한 번역된 유저 ID를 확인하고, 바람직하게는 NT 시큐리티 스타일 파일(112)에 대한 번역된 유저 ID를 확인한다(가능할 때). 또한, 파일 서버(110)가 파일(112)에 대한 번역된 액세스 제어 제한을 확인할 때, 번역된 액세스 제어 제한은 각 요구(121)에 대해 재계산되지 않으나, 재사용에 대한 파일(112)로 캐시된다.However, the file server 110 may also receive the yugu 121 that does not match the security style for the target file 112. To the target file 112 for the non-compliant client device 120 by checking the translated set of (1) the translated user ID for the client device 120 or (2) the access control restriction for the file 112. The security server 120 may execute the security style for the file server 120. As described herein, file server 110 confirms the translated user ID for Unix security style file 112, preferably the translated user ID for NT security style file 112 ( When possible). Also, when file server 110 checks the translated access control restrictions for file 112, the translated access control restrictions are not recalculated for each request 121, but cached to file 112 for reuse. do.

따라서, 파일 서버(110)는 또한 적어도 다음 환경을 인식하고 실행한다:Thus, file server 110 also recognizes and executes at least the following environments:

o NT 시큐리티 스타일. 파일(112)은 NT 시큐리티 스타일을 갖고 CIFS 파일 서버 프로토콜을 사용하는 클라이언트 장치(120)에 의해 설정되는, 액세스 제어 제한(NT ACL)의 대응하는 세트를 갖는다.o NT security style. File 112 has a corresponding set of access control restrictions (NT ACLs), which are set by client device 120 having an NT security style and using CIFS file server protocols.

클라이언트 장치(120)가 NFS 파일 서버 프로토콜을 사용하는 파일(112)을 액세스하도록 요구(121)를 생산하면, 파일 서버(110)는 요구(121)를 생산하는, 클라이언트 장치(120)와 결합된, 유닉스 유저를 결정한다. 유닉스 유저는 UID(유저 ID)를 갖는다.If client device 120 produces request 121 to access file 112 using the NFS file server protocol, file server 110 is coupled with client device 120 to produce request 121. To determine the UNIX user. Unix users have a UID (user ID).

바람직한 실시예에서, 파일 서버(110)는 유닉스 유저를 동등한 NT 유저로 맵(map)한다. 파일 서버(110)는 UID를 유닉스 유저와 동등한 유저인 SID(보안 ID)로 번역한다. 파일 서버(110)는 동등한 NT 유저(SID)에 대한 액세스 제어 제한을 실행한다.In a preferred embodiment, file server 110 maps Unix users to equivalent NT users. The file server 110 translates the UID into a SID (security ID) which is a user equivalent to a Unix user. File server 110 enforces access control restrictions for equivalent NT users (SIDs).

파일 서버(110)는 유닉스 유저를 동등한 NT 유저로 맵하기 위해 다음 프로세스를 실행한다:File server 110 executes the following process to map Unix users to equivalent NT users:

o 클라이언트 장치(120)는 NFS 파일 서버 프로토콜을 사용하는 파일 서버(110)와 접촉한다. NFS 파일 서버 프로토콜 요구(121)는 클라이언트 장치(120)와 결합된 유닉스 유저에 대한 UID를 포함한다.o Client device 120 contacts file server 110 using the NFS file server protocol. NFS file server protocol request 121 includes a UID for a Unix user associated with client device 120.

o 파일 서버(110)는 유닉스 패스워드 파일(/etc/passwd)에서 UID를 찾아서, 유닉스 유저에 대한 유닉스 유저 이름을 확인하다. 유닉스 유저 이름은 유닉스 유저를 확인하는 문자와 숫자를 다 처리할 수 있는 문자열이다.o File server 110 looks up the UID in the Unix password file (/ etc / passwd) and verifies the Unix username for the Unix user. A Unix username is a string that can handle both letters and numbers that identify a Unix user.

o 파일 서버(110)는 유닉스 유저 이름을 선택된 매핑 파일을 사용하는 NT 유저 이름으로 번역한다. 유닉스 유저 이름과 유사하게, NT 유저 이름은 NT 유저를 확인하는 문자와 숫자를 다 처리할 수 있는 문자열이다. 유닉스 유저 이름에 대한 이러한 번역이 없다면, 파일 서버(110)는 NT 유저 이름으로서, 번역 없이, 유닉스 유저 이름을 사용한다.o File server 110 translates the Unix username into an NT username using the selected mapping file. Similar to Unix usernames, NT usernames are strings that can handle both letters and numbers that identify NT users. If there is no such translation for a Unix username, file server 110 uses the Unix username as the NT username without translation.

바람직한 실시예에서, 매핑 파일은 NT 유저 이름에 의해 NT 유저를 각각 확인하고, 동등한 유닉스 유저 이름을 NT 유저 이름과 결합하는 레코드의 세트를 포함한다.In a preferred embodiment, the mapping file contains a set of records that each identify an NT user by NT user name and combine the equivalent Unix user name with the NT user name.

o 파일 서버(110)는 NT 유저 이름에 대한 SID를 결정하기 위해 NT 도메인 제어기와 접촉한다. 이러한 NT 유저가 없다면, 파일 서버(110)는 맵되지 않은 유닉스 유저에 대한 선택된 파라미터를 사용한다. 바람직한 실시예에서, 이 선택된 파라미터는 디폴트에 의해 NT 유저 "게스트"로 설정된다.o File server 110 contacts the NT domain controller to determine the SID for the NT username. If no such NT user exists, file server 110 uses the selected parameters for the unmapped Unix user. In a preferred embodiment, this selected parameter is set to NT user "guest" by default.

o 파일 서버(110)는 NT 유저가 멤버인 모든 그룹의 SID를 얻기 위해 NT 도메인 제어기와 접촉한다.o File server 110 contacts the NT domain controller to obtain the SIDs of all groups of which NT user is a member.

파일 서버(110)는 시간 동안, 바람직하게는 수 시간동안 UID 대 SID 매핑을 캐시한다.File server 110 caches the UID to SID mapping for a period of time, preferably for several hours.

이와 다른 바람직한 실시예에서, 파일 서버(110)가 NT 유저에 대해 유닉스 유저를 맵할 수 없다면(예컨대, 도메인 확인이 소멸되면), 파일 서버(110)는 유닉스 펌의 적지 않은 제한적인 세트로 NT ACL을 맵한다. 파일 서버(110)는 NT ACL에 대응하고 유닉스 유저에 대응하여 이러한 유닉스 펌을 결정한다. 파일 서버(110)는 실제적인 유닉스 유저(UID)에 대한 맵된 액세스 제어 제한(유닉스 펌)을 실행한다.In another preferred embodiment, if file server 110 cannot map a UNIX user to an NT user (e.g., if domain verification is destroyed), then file server 110 may have an NT ACL with a limited set of Unix firms. Map File server 110 determines these Unix firms in response to NT ACLs and corresponding Unix users. File server 110 enforces mapped access control restrictions (Unix firm) for the actual Unix user (UID).

매핑이 요구되는 시간에 파일 서버(110)가 NT ACL을 유닉스 펌의 세트로 맵하는, 동적인 허가 매핑을 파일 서버(110)가 실행해야 한다. 바람직한 실시예에서, 파일 서버(110)는 파일(112)을 가진 번역된 유닉스 펌을 캐시한다. 따라서, 액세스 제어 제한을 확인하기 위해서, 파일 서버(110)가 NT ACL이 설정되는 시간에서 NT ACL을 유닉스 펌의 세트로 맵하는, 정적인 허가 매핑을 파일 서버(110)가 실행한다.File server 110 must perform dynamic permission mapping, where file server 110 maps NT ACLs to a set of Unix firms at the time the mapping is required. In a preferred embodiment, file server 110 caches the translated Unix firm with file 112. Thus, in order to verify access control restrictions, file server 110 performs static permission mapping, which maps the NT ACL to a set of Unix firms at the time that file server 110 establishes the NT ACL.

파일 서버(110)는 정적인 허가 매핑을 얻기 위해 다음 프로세스를 실행한다:File server 110 executes the following process to obtain static permission mapping:

o 파일 서버(110)는 파일(112)의 오너인 NT 유저를 결정하고, NT 유저를 동등한 유닉스 유저로 맵한다(파일 서버(110)는 NT 유저에 대한 SID를 유닉스 유저에 대한 UID로 맵한다).o File server 110 determines the NT user who is the owner of file 112 and maps NT user to an equivalent Unix user (file server 110 maps SID for NT user to UID for Unix user). ).

o 파일 서버(110)는 파일(112)에 대한 NT ACL을 조사하고 어떤 "부정 액세스" 제공이 있는지를 결정한다.o File server 110 examines the NT ACL for file 112 and determines what " negative access "

o 파일(112)에 대한 NT ACL이 "부정 액세스" 제공을 갖지 않으면, NT ACL에 의해 제공되는 파일 액세스 제어 제한으로 일관된, "유저 허가"에 대한 엔트리를 갖는 유닉스 펌의 세트를 파일 서버(110)가 발생한다. 파일 서버(110)는 "그룹 허가"에 대한 유닉스 펌을 "다른 허가"에 대한 유닉스 펌과 동일하게 설정한다. 파일 서버(110)는 "다른 허가"에 대한 유닉스 펌을 존재한다면 "모든 허가"에 대한 NT ACL 엔트리와 동일하게 설정한다.o If the NT ACL for file 112 does not have a " negative access " provision, then file server 110 has a set of Unix firms with entries for " user permissions " consistent with the file access control restrictions provided by NT ACL. ) Occurs. File server 110 sets the Unix perm for "group permission" to be the same as the Unix perm for "other permission". File server 110 sets up the Unix firm for "other permissions" the same as the NT ACL entry for "all permissions".

o 파일(112)에 대한 NT ACL이 "부정 액세스" 제공을 갖는다면, 파일 서버(110)는 요구(121)를 거절한다.o If the NT ACL for file 112 has a "negative access" offer, file server 110 rejects request 121.

정적인 허가 매핑이 요구(121)를 생산하는 특별한 유저에 대해 응답하지 않기 때문에, 파일 서버(110)는 NT ACL의 제공이 특별한 유저에 대한 것을 결정하기 위해 시도하지 않는다.Since the static permission mapping does not respond to the particular user producing the request 121, the file server 110 does not attempt to determine that provision of the NT ACL is for that particular user.

o 유닉스 시큐리티 스타일. 파일(112)은 유닉스 시큐리티 스타일을 갖고 NFS 파일 서버 프로토콜을 사용하는 클라이언트 장치(120)에 의해 설정되는, 액세스 제어 제한(유닉스 펌)의 대응하는 세트를 갖는다.o UNIX security style. File 112 has a corresponding set of access control restrictions (Unix firm), set by client device 120 having a UNIX security style and using the NFS file server protocol.

클라이언트 장치(120)가 CIFS 파일 서버 프로토콜을 사용하는 파일(112)을 액세스하기 위해 요구(121)를 생산하면, 요구(121)를 생산하는, 클라이언트 장치(120)와 결합된, NT 유저를 파일 서버(110)가 결정한다. NT 유저는 SID(세션 ID)를 갖는다.If client device 120 produces request 121 to access file 112 using the CIFS file server protocol, then file NT user, coupled with client device 120, to produce request 121. The server 110 determines. NT users have a SID (session ID).

파일 서버(110)는 NT 유저를 동등한 유닉스 유저로 맵한다. 파일 서버(110)는 SID를 NT 유저와 동등한 유저인 UID로 번역한다. 파일 서버(110)는 동등한 유닉스 유저(UID)에 대한 액세스 제어 제한(유닉스 펌)을 실행한다.File server 110 maps NT users to equivalent Unix users. The file server 110 translates the SID into a UID which is a user equivalent to the NT user. File server 110 enforces access control restrictions (Unix firm) for equivalent Unix users (UIDs).

파일 서버(110)는 NT 유저를 동등한 유닉스 유저로 맵하기 위해 다음 프로세스를 실행한다:File server 110 executes the following process to map NT users to equivalent Unix users:

o 클라이언트 장치(120)는 CIFS 세션을 시작한다(클라이언트 장치(120)는 먼저 CIFS 파일 서버 프로토콜을 사용하는 파일 서버(110)와 접촉한다). 클라이언트 장치(120)는 NT 유저 이름을 파일 서버(110)에 전송한다.o Client device 120 initiates a CIFS session (client device 120 first contacts file server 110 using the CIFS file server protocol). Client device 120 transmits the NT username to file server 110.

o 파일 서버(110)는 NT 유저 이름을 매핑 파일을 사용하는 유닉스 유저 이름으로 번역한다. NT 유저 이름에 대한 이러한 번역이 없다면, 파일 서버(110)는 유닉스 유저 이름으로서, 번역 없이, NT 유저 이름을 사용한다.o File server 110 translates the NT username into a Unix username using the mapping file. If there is no such translation for the NT username, the file server 110 uses the NT username as the Unix username without translation.

o 파일 서버(110)는 유닉스 패스워드 파일(/etc/passwd)에서 유닉스 유저 이름을 찾아서, 유닉스 유저, 유닉스 유저에 대한 UID, 유닉스 유저의 주요 그룹, 및 유닉스 유저에 대한 주요 GID(그룹 ID)를 확인한다. 유닉스 패스워드 파일에 이러한 유닉스 유저 이름이 없다면, 파일 서버(110)는 맵되지 않은 NT 유저에 대한 선택된 파라미터를 사용한다. 바람직한 실시예에서, 이 선택된 파라미터는 디폴트에 의해 유닉스 유저 "노우바디"로 설정된다.o File server 110 looks for a Unix user name in the Unix password file (/ etc / passwd) to determine the Unix user, the UID for the Unix user, the main group of the Unix user, and the main GID (group ID) for the Unix user. Check it. If there is no such Unix username in the Unix password file, file server 110 uses the selected parameters for the unmapped NT user. In a preferred embodiment, this selected parameter is set to the Unix user "nobody" by default.

o 임의의 다른 그룹 및 유닉스 유저와 결합된 임의의 다른 GID를 결정하기 위해 유닉스 그룹 파일(/etc/groups)에서 유닉스 유저 이름을 파일 서버(110)가 찾는다.o File server 110 looks up the UNIX user name in the Unix group file (/ etc / groups) to determine any other group and any other GID associated with the Unix user.

(a) 파일(112)상에서 동작을 실행하는 요구(121), 또는 (b) 파일(112)에 대한 액세스 제어 제한을 설정하는 동작을 실행하는 요구(121)가, 예상되는 결과를 생산하도록 각 파일(112)은 파일 서버(110)에 의해 설정된 시큐리티 스타일을 갖는다.A request 121 for executing an operation on the file 112, or (b) a request 121 for executing an operation for setting an access control restriction on the file 112 may produce an expected result. File 112 has a security style set by file server 110.

파일(112)이 먼저 생성될 때, 파일 서버(110)는 그를 생성하기 위해 사용되는 파일 서버 프로토콜과 결합된 시큐리티 스타일과 동일하게 파일(112)에 대한 시큐리티 스타일을 설정한다. (이것은 이하에 설명된, 액세스 제어 트리에 의해 강요된 억제에 의해 한정된다.) 따라서, 파일(112)이 NFS 파일 서버 프로토콜을 사용하여 생성되면, 파일(112)에 대한 시큐리티 스타일은 유닉스 시큐리티 스타일으로 설정된다. 유사하게, 파일(112)이 CIFS 파일 서버 프로토콜을 사용하여 생성되면, 파일(112)에 대한 시큐리티 스타일은 NT 시큐리티 스타일으로 설정된다.When file 112 is first created, file server 110 sets the security style for file 112 the same as the security style associated with the file server protocol used to create it. (This is limited by the suppression enforced by the access control tree, described below.) Thus, if file 112 is created using the NFS file server protocol, the security style for file 112 is in the UNIX security style. Is set. Similarly, if file 112 is created using the CIFS file server protocol, the security style for file 112 is set to an NT security style.

파일(112)이 변경된 액세스 제어 제한을 가질 때, 새로운 액세스 제어 제한과 결합된 시큐리티 스타일과 동일하게 파일(112)에 대한 시큐리티 스타일을 파일 서버(110)가 설정한다. (이것은 이하에 설명된, 액세스 제어 트리에 의해 강요된 억제에 의해 한정된다.) 따라서, 클라이언트 장치(120)가 파일(112)에 대한 유닉스 펌의 세트를 설정하면, 파일(112)에 대한 시큐리티 스타일은 유닉스 시큐리티 스타일으로 설정된다. 유사하게, 클라이언트 장치(120)가 파일(112)에 대한 NT ACL을 설정하면, 파일(112)에 대한 시큐리티 스타일은 NT 시큐리티 스타일으로 설정된다.When file 112 has a changed access control restriction, file server 110 sets the security style for file 112 to be identical to the security style associated with the new access control restriction. (This is limited by the constraint enforced by the access control tree, described below.) Thus, once the client device 120 sets a set of Unix firms for the file 112, the security style for the file 112 is Is set to the Unix security style. Similarly, if client device 120 sets an NT ACL for file 112, the security style for file 112 is set to an NT security style.

파일 서버(110)는 독출한 요구(121)를 수신하거나, 파일(112)에 대한 액세스 제어 제한을 볼 수 있다. 또한, 파일 서버(110)가 파일(112)에 대한 액세스 제어 제한에 대해 증가된 변화를 생산하기 위해 요구(121)를 수신할 때, 증가된 변화를 생산하기 전에 파일(112)에 대한 현재 액세스 제어 제한을 결정한다.The file server 110 may receive the read request 121 or view an access control restriction on the file 112. Also, when file server 110 receives a request 121 to produce an increased change for an access control restriction on file 112, current access to file 112 before producing the increased change. Determine the control limits.

파일 서버(110)는 적어도 다음 환경에서 인식하고 실행한다:File server 110 recognizes and executes at least in the following environments:

o NT 시큐리티 스타일. 파일(112)은 NT 시큐리티 스타일을 갖고 CIFS 파일 서버 프로토콜을 사용하는 클라이언트 장치(120)에 의해 설정되는, 액세스 제어 제한(NT ACL)의 대응하는 세트를 갖는다.o NT security style. File 112 has a corresponding set of access control restrictions (NT ACLs), which are set by client device 120 having an NT security style and using CIFS file server protocols.

클라이언트 장치(120)가 NFS 파일 서버 프로토콜을 사용하는 파일(112)에 대한 액세스 제어 제한을 독출하거나 변경하는 요구(121)를 생산하면, 요구(121)를 생산하는, 클라이언트 장치(120)와 결합된, 유닉스 유저를 파일 서버(110)가 결정한다.If the client device 120 generates a request 121 to read or change the access control restrictions on the file 112 using the NFS file server protocol, then the client device 120 combines with the client device 120 to produce the request 121. The file server 110 determines the Unix user.

다음 예외를 가진, 파일 액세스 제어의 확인을 위해 상기 설명된 바와 같이 유닉스 펌의 세트로 NT ACL을 맵하는 동일한 프로세스를 파일 서버(110)가 실행한다.File server 110 executes the same process of mapping NT ACLs to a set of Unix firms as described above for the verification of file access control, with the following exception.

액세스 제어 제한의 확인과 같지 않게, 파일 (112)에 대한 액세스 제어 제한을 독출하거나 변경하는 요구(121)에 대해 다르게 액세스 제어 제한의 번역을 파일 서버(110)가 취급한다.The file server 110 handles the translation of the access control restriction differently for the request 121 to read or change the access control restriction for the file 112, such as confirmation of the access control restriction.

바람직하게는, 매핑이 요구되는 시간에 파일 서버(110)가 NT ACL을 유닉스 펌의 세트로 맵하는, 동적인 허가 매핑을 파일 서버(110)가 실행한다. NT 시큐리티 스타일은 유닉스 시큐리티 스타일보다 부유하다-예컨대, 유닉스 시큐리티 스타일은 "부정 액세스" 제공을 갖지 않는다. 따라서, 파일 서버(110)가 NT ACL을 다른 유닉스 유저에 대해 다르게 나타나는 유닉스 펌의 세트로 맵할 수 있다. 예컨대, 오너가 챨스인 파일(112)에 대해, NT ACL이 특별히 앨런에 독출 액세스를 제공하나 특별히 베스에 대해 독출 액세스를 부정하면, 파일 서버(110)는 유저 앨런 및 베스의 각각에 다른 유닉스 펌을 제공할 것이다. 실제적인 NT ACL에 의해 제공되는 액세스와 조화하여, 하나의 세트는 앨런의 그룹에 의한 독출 액세스를 허용하고 하나의 세트는 베스의 그룹에 의한 독출 액세스를 허용하지 않을 것이다.Preferably, file server 110 performs dynamic permission mapping, where file server 110 maps NT ACLs to a set of Unix firms at the time the mapping is required. The NT security style is richer than the Unix security style-for example, the UNIX security style does not have a "negative access" offer. Thus, file server 110 may map the NT ACL to a set of Unix firms that appear differently for different Unix users. For example, for a file 112 whose owner is Higgs, if the NT ACL specifically provides read access to Alan but specifically denies read access to Beth, file server 110 may have different Unix firms for each of User Allen and Beth. Will provide. In combination with the access provided by the actual NT ACL, one set will allow read access by Alan's group and one set will not allow read access by Beth's group.

파일 서버(110)는 동적인 허가 매핑을 얻기 위해 다음 프로세스를 실행한다:File server 110 executes the following process to obtain dynamic permission mapping:

o 파일 서버(110)는 파일(112)의 오너인 NT 유저를 결정하고, NT 유저를 동등한 유닉스 유저로 맵한다(파일 서버(110)는 NT 유저에 대한 SID를 유닉스 유저에 대한 UID로 맵한다).o File server 110 determines the NT user who is the owner of file 112 and maps NT user to an equivalent Unix user (file server 110 maps SID for NT user to UID for Unix user). ).

o 파일 서버(110)는 파일(112)에 대한 NT ACL을 조사하고 임의의 "부정 액세스" 제공인지를 결정한다.o File server 110 examines the NT ACL for file 112 and determines if it is providing any "negative access".

o 파일(112)에 대한 NT ACL이 "부정 액세스" 제공을 갖지 않으면, NT ACL에 의해 제공되는 파일 액세스 제어 제한으로 일관된 "유저 허가" 및 "다른 허가"에 대한 엔트리를 갖는 유닉스 펌의 세트를 파일 서버(110)가 발생한다. 파일 서버(110)는 "다른 허가"에 대한 유닉스 펌과 동일하게 "그룹 허가"에 대한 유닉스 펌을 설정한다.o If the NT ACL for file 112 does not have a "negative access" offer, then a set of Unix firms with entries for "user permissions" and "other permissions" consistent with the file access control restrictions provided by the NT ACL. File server 110 occurs. File server 110 sets up a Unix perm for "group permissions" in the same way as a Unix perm for "other permissions".

o 파일(112)에 대한 NT ACL이 "부정 액세스" 제공을 가지면, 파일 서버(110)는 특별한 유닉스 유저에 임의로 적용할 지를 결정하기 위해 시도한다. 파일 서버가 말할 수 있다면, 이 특별한 파일(112) 및 이 특별한 유닉스 유저에 대해 현재 이용할 수 있는 액세스 제어 제한을 반영하는 유닉스 펌의 세트를 발생한다. 파일 서버(110)가 말할 수 없다면, 요구(121)를 거절한다. (이와 다르게, NT ACL에서의 임의의 "부정 액세스" 제공이 있다면 파일 서버(110)는 요구(121)를 거절할 수 있다.)o If the NT ACL for file 112 has a " negative access " provision, file server 110 attempts to determine whether to apply arbitrarily to a particular Unix user. If the file server can speak, it generates a set of Unix firms that reflect this particular file 112 and the access control restrictions currently available to this particular Unix user. If file server 110 cannot speak, it rejects request 121. (Otherwise, file server 110 may reject request 121 if there is any “negative access” provision in NT ACL.)

이와 다른 실시예에서, 파일(112)에 대한 액세스 제어 제한을 독출 또는 변경하는 요구(121)에 대한, 액세스 제어 제한의 확인과 유사하게, 파일 서버(110)는 정적인 허가 체킹을 실행한다.In another embodiment, similar to confirmation of access control restrictions, file server 110 performs static permission checking for requests 121 to read or change access control restrictions on file 112.

파일(112)에 대한 액세스 제어 제한(액세스 시간 또는 변경 시간 등)에 영향을 미치지 않는 파일(112)의 속성을 변경하기 위해 요구(121)가 시도한다면, 파일(112)에 대한 액세스 제어 제한을 변화시키지 않고 파일 서버(110)가 이들 변경을 만든다.If the request 121 attempts to change an attribute of the file 112 that does not affect the access control restriction (such as access time or change time) for the file 112, then the access control restriction for the file 112 is enforced. The file server 110 makes these changes without making any changes.

파일(112)에 대한 모든 액세스 제어 제한이 아닌 어떤 것을 변경하기 위해 요구(121)가 시도한다면, 상기 설명된 바와 같이, 파일 서버(110)는 파일(112)에 대한 NT ACL에 대응하여 유닉스 펌의 세트를 발생한다. 파일 서버(110)는 요구(121)에 의해 구체화된 바와 같이 발생된 유닉스 펌을 변경한다. 파일 서버(110)가 파일(112)에 대한 NT ACL에 대응하여 유닉스 펌의 세트를 발생할 수 없다면, 파일 서버(110)는 요구(121)를 거절한다.If request 121 attempts to change something that is not all access control restrictions on file 112, as described above, file server 110 responds to the Unix firmware in response to the NT ACL on file 112. Fires a set of. File server 110 modifies the Unix firm generated as specified by request 121. If file server 110 cannot generate a set of Unix firms in response to an NT ACL on file 112, file server 110 rejects request 121.

액세스 제어 제한을 세팅함에 있어서 하나의 차이는, NT 시큐리티 스타일에 대해, 파일(112)이 "READ-ONLY"로 구체적으로 설정될 수 있다는 것이다. 유닉스 시큐리티 스타일에 대해서, 파일(112)의 오너에 대한 WRITE 허가를 소거함에 의해서만 파일이 독출되도록 설정된다. CIFS 파일 서버 프로토콜을 사용하는 클라이언트 장치(120)는 유닉스 시큐리티 스타일인 파일(112)의 READ-ONLY 속성을 설정하도록 시도할 때, 파일 서버(110)는 파일(112)에 대한 유닉스 펌에 있어서의 파일(112)의 오너에 대한 WRITE 허가를 소거한다.One difference in setting access control restrictions is that for NT security style, file 112 can be specifically set to "READ-ONLY". For the Unix security style, the file is set to be read only by canceling the WRITE permission for the owner of the file 112. When the client device 120 using the CIFS file server protocol attempts to set the READ-ONLY attribute of the file 112, which is a UNIX security style, the file server 110 is responsible for the Unix firm for the file 112. The WRITE permission for the owner of the file 112 is cleared.

o 유닉스 시큐리티 스타일. 파일(112)은 유닉스 시큐리티 스타일을 갖고 NFS 파일 서버 프로토콜을 사용하는 클라이언트 장치(120)에 의해 설정되는, 액세스 제어 제한의 대응하는 세트(유닉스 펌)을 갖는다.o UNIX security style. File 112 has a corresponding set of access control restrictions (Unix Firm), set by client device 120 having a UNIX security style and using the NFS file server protocol.

CIFS 클라이언트 장치(120)에 의해 유닉스 펌의 표시 또는 변경을 위해 유닉스 펌의 세트를 NT ACL로 맵하기 위해 파일 서버(110)가 다음 프로세스를 실행한다:File server 110 executes the following process to map a set of Unix firms to NT ACL for display or modification of Unix perm by CIFS client device 120:

o "유저 허가"에 대한 유닉스 펌 엔트리와 같은 동일한 액세스 제어 제한을 제공하는, "오너"에 대한 NT ACL 엔트리를 파일 서버(110)가 발생한다.o File server 110 generates an NT ACL entry for "Owner," which provides the same access control restrictions as the UNIX firm entry for "User Permit."

o "다른 허가"에 대한 유닉스 펌 엔트리와 같은 동일한 액세스 제어 제한을 제공하는, "에브리원"에 대한 NT ACL 엔트리를 파일 서버(110)가 발생한다.o File server 110 generates an NT ACL entry for “Everyone”, which provides the same access control restrictions as the UNIX firm entry for “other permissions”.

o 가능하다면, 유저에 대한 유닉스 펌 엔트리와 같이 동일한 액세스 제어 제한을 제공하는, 실제적인 요구 유저에 대한 NT ACL 엔트리를 파일 서버(110)가 발생한다. 이 단계는 유닉스 유저를 UID-대-SID 캐시를 사용하는 동등한 NT 유저로 매핑하는 것을 요구할 수 있다.o If possible, file server 110 generates an NT ACL entry for the actual requesting user, which provides the same access control restrictions as the Unix firm entry for the user. This step may require mapping a Unix user to an equivalent NT user using the UID-to-SID cache.

유닉스 유저에 의한 NT ACL 엔트리의 변경과 유사하게, 요구(121)(NT 유저에 의한 유닉스 펌의 변경)가 파일(112)에 대한 액세스 제어 제한에 영향을 미치지 않는 파일(112)의 속성을 변경하도록 시도한다면, 파일 서버(110)는 파일(112)에 대한 액세스 제어 제한을 변화시키지 않고 이들 변경을 만든다.Similar to changing an NT ACL entry by a UNIX user, the request 121 (change of Unix firm by NT user) changes the attributes of the file 112 that do not affect the access control restrictions on the file 112. If attempted to do so, file server 110 makes these changes without changing the access control restrictions on file 112.

파일(112)에 대한 모든 액세스 제어 제한이 아닌 어떤 것을 변경하도록 요구(121)가 시도하면, 상기 설명된 바와 같이, 파일 서버(110)는 파읽(112)에 대한 유닉스 펌의 세트에 대응하여 NT ACL을 발생한다. 파일 서버(110)는 요구(121)에 의해 구체화된 바와 같이 발생된 NT ACL을 변경한다.If the request 121 attempts to change something that is not all access control restrictions on the file 112, and as described above, the file server 110 responds to the NT set of reads for read 112 in response to NT. Generate the ACL. File server 110 changes the NT ACL generated as specified by request 121.

액세스 제어 서브트리Access control subtree

바람직한 실시예에서, 파일 시스템(111)의 파일(112)은 브랜치 노드(branch node)의 세트 및 리프 노드(leaf node)의 세트를 갖는, 트리(tree)로 조직된다. 트리의 하나의 브랜치 노드는 루트 노드이고, 트리의 각 브랜치 노드는 트리의 서브트리에 대한 루트 노드이다. 파일 시스템(111)에 있어서, 각 브랜치 노드는 디렉토리이고, 각 리프 노드는 파일(112)이다. 디렉토리는 루트 노드이기 위한 서브트리에서 이들 브랜치 노드 및 리프 노드에 대한 정보를 포함하는 파일(112)의 형태이다.In a preferred embodiment, file 112 of file system 111 is organized into a tree, having a set of branch nodes and a set of leaf nodes. One branch node of the tree is the root node, and each branch node of the tree is the root node for the subtree of the tree. In the file system 111, each branch node is a directory, and each leaf node is a file 112. The directory is in the form of a file 112 containing information about these branch nodes and leaf nodes in the subtree to be the root node.

파일 서버(110)는 액세스 제어 모델의 한정된 세트를 각 서브트리와 관련시킨다. 파일 서버(110)가 유닉스 시큐리티 스타일 및 NT 시큐리티 스타일을 지원하는 바림직한 실시예에서, 파일 서버(110)는 각 서브트리를 NT-only 포맷, Unix-only 포맷, 또는 혼합된 포맷으로서 나타낸다.File server 110 associates a finite set of access control models with each subtree. In a preferred embodiment where file server 110 supports the Unix security style and the NT security style, file server 110 represents each subtree as an NT-only format, a Unix-only format, or a mixed format.

NT-only 포맷NT-only format

파일 서버(110)가 서브트리를 NT-only 포맷으로서 나타낼 때, NT 시큐리티 스타일을 갖는 파일(112)에 대한 서브트리내에서 파일(112)의 창조를 억제한다. NT 시큐리티 스타일과는 다른 서브트리내에서 파일(112)의 액세스 제어 모델을 변화시키는 것을 파일 서버(110)도 금지한다.When file server 110 represents a subtree as an NT-only format, it suppresses the creation of file 112 in a subtree for file 112 with an NT security style. File server 110 also prohibits changing the access control model of file 112 in a subtree different from the NT security style.

NT 시큐리티 스타일에 의하면, 새로운 파일(112)은 그들의 페어런트 노드로부터 NT ACL 셋팅을 물려 받는다. NFS 파일 서버 프로토콜을 사용하는 클라이언트 장치(120)가 NT-only 포맷을 갖는 서브트리에서 파일(112)을 생성하도록 시도하면, 서브트리의 루트 노드의 NT-오너인 NT 유저와 동등한 유닉스 유저에 의해 파일(112)만 생성될 수 있다. (a) 동등한 UID로 오너인 NT 유저에 대한 SID를 매핑; (b) 파일(112)에 대한 레코드에서 UID를 기억; 및 (c) UID와 요구(121)의 UID를 비교함에 의해 요구(121)를 만드는 유닉스 유저가 동등한 지를 파일 서버(110)가 결정한다.According to the NT security style, the new file 112 inherits NT ACL settings from their parent node. When a client device 120 using the NFS file server protocol attempts to create a file 112 in a subtree having an NT-only format, it is created by a UNIX user equivalent to the NT user who is the NT-owner of the root node of the subtree. Only file 112 can be created. (a) mapping the SID for the owner NT user to an equivalent UID; (b) store the UID in the record for file 112; And (c) the file server 110 determines whether the UNIX user making the request 121 is equal by comparing the UID with the UID of the request 121.

NT 시큐리티 스타일에 의하면, 특별한 "DELETE" 허가 및 특별한 "DELETE-CHILD" 허가이다. 유닉스 유저가 이들 허가를 가질지를 파일 서버(110)가 결정할 수 없다면, 요구(121)가 파일(112)의 오너(오너인 NT 유저의 동등한 유닉스 유저) 또는 유닉스 유저 "루트"로부터 인 것이 아니라면, NT-only 포맷 서브트리에서 파일(112)을 삭제하기 위해 요구(121)를 거절한다.According to the NT security style, it is a special "DELETE" permission and a special "DELETE-CHILD" permission. If the file server 110 cannot determine whether a Unix user has these permissions, if the request 121 is not from the owner of the file 112 (the equivalent Unix user of the NT user as the owner) or the Unix user "root", Reject request 121 to delete file 112 from the NT-only format subtree.

NT 시큐리티 스타일에 의하면, 특별한 "CHANGE-PERMISSION" 허가 및 특별한 "TAKE-OWNER" 허가이다. 유닉스 유저가 이들 허가를 가질지를 파일 서버(110)가 결정할 수 없다면, 요구(121)가 파일(112)의 오너(오너인 NT 유저의 동등한 유닉스 유저) 또는 유닉스 유저 "루트"로부터 인 것이 아니라면, NT-only 포맷 서브트리에서 파일(112)에 대한 임의의 허가를 설정하기 위해 요구(121)를 부정한다.According to the NT security style, it is a special "CHANGE-PERMISSION" permission and a special "TAKE-OWNER" permission. If the file server 110 cannot determine whether a Unix user has these permissions, if the request 121 is not from the owner of the file 112 (the equivalent Unix user of the NT user as the owner) or the Unix user "root", Denies request 121 to set any permission on file 112 in NT-only format subtree.

유닉스-유저 포맷Unix-user format

유사하게, 파일 서버(110)가 서브트리를 Unix-only 포맷으로서 나타낼 때, 유닉스 시큐리티 스타일을 갖는 파일(111)에 대해 서브트리내에서 파일(111)의 창조를 억제한다. 유닉스 시큐리티 스타일과는 다른 서브트리내에서 파일(111)의 액세스 제어 모델을 변화시키는 것을 파일 서버(110)도 금지한다. NT ACL을 설정하기 위한 시도는 NT 시큐리티 스타일에 대해 파일(112)에 대한 액세스 제어 모델을 변화시키고, Unix-only 포맷 서브트리에서 거절된다.Similarly, when file server 110 represents a subtree as a Unix-only format, it suppresses the creation of file 111 in the subtree for file 111 having a Unix security style. The file server 110 also prohibits changing the access control model of the file 111 in a subtree different from the UNIX security style. Attempts to set NT ACLs change the access control model for file 112 for NT security styles and are rejected in the Unix-only format subtree.

CIFS 파일 서버 프로토콜을 사용하는 클라이언트 장치(120)가 Unix-only 포맷에서 파일(112)을 생성할 때, 요구(121)를 만드는 NT 유저와 동등하게 유닉스 유저에 대해 파일(112)의 오너를 파일 서버(110)가 설정한다. 파일 서버(110)는 NT 유저에 대한 SID를 동등한 유닉스 유저에 대한 UID로 맵하고, 파일(112)의 오너를 설정하도록 UID를 사용한다.When a client device 120 using the CIFS file server protocol creates a file 112 in a Unix-only format, file owner of the file 112 for the UNIX user equally to the NT user making the request 121. The server 110 sets up. The file server 110 maps the SID for the NT user to the UID for the equivalent Unix user and uses the UID to set the owner of the file 112.

유닉스 시큐리티 스타일에 의하면, "CHANGE-PERMISSION" 허가 또는 "TAKE-OWNER" 허가가 없다. Unix-only 포맷 서브트리에서 파일(112)에 대한 이들 허가를 설정하기 위해 파일 서버(110)는 항상 요구(121)를 부정한다.According to the UNIX security style, there is no "CHANGE-PERMISSION" permission or "TAKE-OWNER" permission. File server 110 always denies request 121 to set these permissions for file 112 in the Unix-only format subtree.

혼합된 포맷Mixed format

파일 서버(110)가 서브트리를 혼합된 포맷으로서 나타낼 때, 유닉스 시큐리티 스타일 또는 NT 시큐리티 스타일으로 파일(111)의 창조를 허용한다. 유닉스 시큐리티 스타일 또는 NT 시큐리티 스타일에 대해 서브트리내에서 파일(111_의 액세스 제어 모델을 변화시키는 것을 파일 서버(110)가 금지하지 않는다.When file server 110 represents a subtree as a mixed format, it allows creation of file 111 in Unix security style or NT security style. The file server 110 does not prohibit changing the access control model of the file 111_ in the subtree for either the UNIX security style or the NT security style.

파일 서버(110)에 대한 관리자는 제 1 포맷으로부터 제 2 포맷으로(예컨대, 혼합된 포맷으로부터 NT-only 포맷 또는 Unix-only 포맷으로) 서브트리의 지정을 변화시킬 수 있다. 제 2 포맷이 제 1 포맷과 호환성이 없을 때(예컨대, NT-only 포맷으로 변환된 서브트리가 유닉스 시큐리티 스타일인 노드를 포함한다), 파일(112)에 대한 허가를 설정하는 바와 같이 파일 서버(110)는 이들 파일(112)을 호환성이 없는 액세스 제어 모델로 변환한다. 허가를 검사만 하는 파일(112)에 대한 요구(121)는 파일(112)에 대한 위치에서 액세스 제어 모델을 사용하여 확인된다.The administrator for the file server 110 may change the designation of the subtree from the first format to the second format (eg, from mixed format to NT-only format or Unix-only format). When the second format is incompatible with the first format (e.g., a subtree converted to NT-only format includes a node that is a UNIX security style), the file server (such as setting permissions for file 112) 110 converts these files 112 into an incompatible access control model. The request 121 for the file 112 that only checks for permission is identified using the access control model at the location for the file 112.

본 발명이 2개의 액세스 제어 모델에 대해서만 설명되더라도, 본 발명은 3개 이상의 액세스 제어 모델로 사용될 수 있다. 이와 다른 실시예에서, 파일 서버(110)에 의해 인식된 모든 액세스 제어 모델의 세트 이하인, 다중 액세스 제어 모델의 세트중의 하나에 대한 서브트리내에서 파일(112)을 억제하는 서브트리 포맷을 포함하는, 다량의 가능한 서브트리 포맷이 있다.Although the present invention is described only with respect to two access control models, the present invention can be used with three or more access control models. In another embodiment, the subtree format suppresses file 112 in a subtree for one of a set of multiple access control models that is less than or equal to the set of all access control models recognized by file server 110. There are a number of possible subtree formats.

바람직한 실시예에서, 파일 시스템(111)의 루트 노드는 혼합된 포맷으로서 나타내어 진다. 서브트리의 오너인 클라이언트 장치(120)는 파일 서버(110)에 대한 요구(121)에 의해 서브트리의 포맷을 변경할 수 있다; 따라서, 클라이언트 장치(120)는 NT-only 포맷, Unix-only 포맷, 혼합된 포맷을 갖도록 서브트리를 변경할 수 있다. 새로운 서브트리가 생성될 때, 파일 서버(110)는 그의 페어런트(parent)로서 동일한 포맷을 갖음으로써 새로운 서브트리를 나타낸다; 따라서, 이미 혼합된 포맷(디폴트)인 서브트리내에서 생성된다면 혼합된 포맷, 이미 NT-only 포맷인 서브트리내에서 생성된다면 NT-only 포맷, 및 이미 Unix-only 포맷인 서브트리내에서 생성된다면 Unix-only 포맷이다.In a preferred embodiment, the root node of file system 111 is represented as a mixed format. The client device 120, which is the owner of the subtree, may change the format of the subtree by the request 121 for the file server 110; Accordingly, the client device 120 can change the subtree to have an NT-only format, a Unix-only format, or a mixed format. When a new subtree is created, file server 110 represents the new subtree by having the same format as its parent; Thus, if created in a subtree that is already a mixed format (the default), if it is created in a mixed format, an NT-only format if it is created in a subtree that is already an NT-only format, and a subtree that is already Unix-only format Unix-only format.

본 발명에 의하면, 멀티-프로토콜 파일 서버가 복수의 가능한 액세스 제어 모델중 하나의 특별한 액세스 제어 모델로 각 파일을 확인하고, 파일에 모든 액세스를 위해 특별한 액세스 제어 모델을 실행하는 장점이 얻어진다.According to the present invention, the advantage is that a multi-protocol file server identifies each file with one special access control model of a plurality of possible access control models, and implements a special access control model for all access to the file.

바람직한 실시예가 본 명세서에 설명되었지만, 본 발명의 개념, 범위, 및 정신내에서 다양한 변경이 가능하고, 이들 변경은 본 출원 후에 당업자들에게 명백해질 것이다.While the preferred embodiments have been described herein, various modifications are possible within the spirit, scope, and spirit of the invention, which modifications will become apparent to those skilled in the art after the present application.

Claims (30)

복수의 시큐리티 스타일로부터 선택된 제 1 시큐리티 스타일로 상기 파일 서버상의 제 1 파일을 확인하는 단계; 및Identifying a first file on the file server with a first security style selected from a plurality of security styles; And 상기 제 1 파일에 모든 액세스에 대해 상기 제 1 시큐리티 스타일을 실행하는 단계를 포함하는 파일 서버의 운영방법.Executing the first security style for all access to the first file. 제 1 항에 있어서, 상기 복수의 시큐리티 스타일이 윈도우 NT 시큐리티 스타일을 포함하는 방법.The method of claim 1, wherein the plurality of security styles comprises a Windows NT security style. 제 1 항에 있어서, 상기 복수의 시큐리티 스타일이 유닉스 시큐리티 스타일을 포함하는 방법.The method of claim 1, wherein the plurality of security styles comprises a Unix security style. 제 1 항에 있어서, 상기 제 1 파일을 파일 시스템의 파일의 서브세트와 결합시키는 단계; 및2. The method of claim 1, further comprising: combining the first file with a subset of files in a file system; And 상기 파일의 서브세트를 상기 복수의 시큐리티 스타일의 보안 서브세트로 한정하는 단계를 포함하는 방법으로서:Defining a subset of the file to the plurality of security style security subsets, the method comprising: 상기 파일 시스템 트리에서 허가를 설정하기 위한 시도는 상기 보안 서브세트로 제한되는 방법.Attempts to set permissions in the file system tree are limited to the security subset. 제 4 항에 있어서, 상기 보안 서브세트는 윈도우 NT 시큐리티 스타일을 포함하는 방법.5. The method of claim 4, wherein the security subset comprises a Windows NT security style. 제 4 항에 있어서, 상기 보안 서브세트는 유닉스 시큐리티 스타일을 포함하는 방법.5. The method of claim 4, wherein the security subset comprises a Unix security style. 제 1 항에 있어서, 파일 서버 요구에 대응하는 제 2 시큐리티 스타일로 상기 제 1 파일을 확인하는 단계를 포함하는 방법.2. The method of claim 1 including identifying the first file in a second security style corresponding to a file server request. 제 7 항에 있어서, 상기 파일 서버 요구가 성공적일 때 상기 제 1 파일에 대한 허가를 설정하기 위한 파일 서버 요구와 상기 제 2 시큐리티 스타일을 결합하는 단계를 포함하는 방법.8. The method of claim 7, including combining the second security style with a file server request to establish permissions for the first file when the file server request is successful. 제 7 항에 있어서, 상기 확인 단계는 상기 제 2 시큐리티 스타일에서의 허가의 제 2 세트에 대해 상기 제 1 시큐리티 스타일에서의 상기 제 1 파일과 결합된 허가의 제 1 세트를 번역하는 단계를 포함하며, 상기 허가의 제 2 세트는 상기 허가의 제 1 세트와 마찬가지로 제한적인 방법.8. The method of claim 7, wherein the verifying step includes translating a first set of permissions associated with the first file in the first security style for a second set of permissions in the second security style; And the second set of permissions is as restrictive as the first set of permissions. 제 1 항에 있어서, 상기 실행 단계는,The method of claim 1, wherein the executing step, 상기 제 1 시큐리티 스타일에서의 상기 제 1 파일과 결합된 허가의 제 1 세트를 인식하는 단계;Recognizing a first set of permissions associated with the first file in the first security style; 상기 제 1 시큐리티 스타일과 결합된 제 1 유저형을 한정하는 단계;Defining a first user type associated with the first security style; 제 2 시큐리티 스타일과 결합된 제 2 유저형으로부터 상기 제 1 유저형으로 유저를 번역하는 단계; 및Translating the user from the second user type combined with a second security style to the first user type; And 상기 제 1 유저형 및 상기 허가의 제 1 세트를 사용하는 상기 제 2 유저형으로부터 파일 서버 요구를 실행하는 단계를 포함하는 방법.Executing a file server request from the second user type using the first user type and the first set of permissions. 제 10 항에 있어서, 상기 번역단계는 상기 실행단계의 시간에서 상기 제 1 파일에 적용할 수 있는 액세스 제어 제한에 대해 실행되는 방법.12. The method of claim 10, wherein the step of translating is performed for an access control restriction applicable to the first file at the time of the step of executing. 제 10 항에 있어서, 상기 번역단계는 상기 액세스 제어 제한이 설정되는 시간에서 상기 제 1 파일에 적용할 수 있는 액세스 제어 제한에 대해 실행되는 방법.11. The method of claim 10, wherein the step of translating is performed on an access control restriction that is applicable to the first file at a time at which the access control restriction is set. 제 1 항에 있어서, 상기 실행 단계는,The method of claim 1, wherein the executing step, 제 2 시큐리티 스타일에서의 허가의 제 2 세트에 대해 상기 제 1 시큐리티 스타일에서의 상기 제 1 파일과 결합된 허가의 제 1 세트를 번역하는 단계를 포함하며, 상기 허가의 제 2 세트는 상기 허가의 제 1 세트와 마찬가지로 제한적이고;Translating a first set of permissions associated with the first file in the first security style for a second set of permissions in a second security style, the second set of permissions As limited as the first set; 상기 허가의 제 2 세트를 사용하는 상기 제 2 시큐리티 스타일에서의 파일 서버 요구를 실행하는 단계를 포함하는 방법.Executing a file server request in the second security style using the second set of permissions. 제 13 항에 있어서, 상기 번역단계는 상기 실행단계의 시간에서 상기 제 1 파일에 적용할 수 있는 액세스 제어 제한에 대해 실행되는 방법.14. The method of claim 13, wherein the step of translating is performed for an access control restriction applicable to the first file at the time of the step of executing. 제 13 항에 있어서, 상기 번역단계는 상기 액세스 제어 제한이 설정되는 시간에서 상기 제 1 파일에 적용할 수 있는 액세스 제어 제한에 대해 실행되는 방법.14. The method of claim 13, wherein the step of translating is performed on an access control restriction that is applicable to the first file at the time the access control restriction is set. 상기 파일 서버를 이용할 수 있는 파일의 세트를 포함하는 파일 서버로서,A file server comprising a set of files that can use the file server, 각 상기 파일은 상기 파일 서버에 이용할 수 있는 복수의 시큐리티 스타일로부터 선택된 결합된 시큐리티 스타일을 가지며;Each said file has a combined security style selected from a plurality of security styles available to said file server; 상기 파일 서버는 상기 파일에 대한 모든 액세스를 위해 상기 결합된 시큐리티 스타일을 실행하는 파일 서버.And the file server executes the combined security style for all access to the file. 제 16 항에 있어서, 상기 복수의 시큐리티 스타일은 윈도우 NT 시큐리티 스타일을 포함하는 파일 서버.17. The file server of claim 16, wherein the plurality of security styles comprises a Windows NT security style. 제 16 항에 있어서, 상기 복수의 시큐리티 스타일은 유닉스 시큐리티 스타일을 포함하는 파일 서버.17. The file server of claim 16, wherein the plurality of security styles comprises a Unix security style. 제 16 항에 있어서, 상기 복수의 시큐리티 스타일의 보안 서브세트와 결합된 상기 파일시스템에서의 파일의 서브트리를 포함하고,17. The method of claim 16, comprising a subtree of files in the filesystem combined with the plurality of security style security subsets, 상기 파일 서버는 상기 서브트리에서의 허가를 상기 보안 서브세트로 설정하기 위한 시도를 제한하는 파일 서버.The file server restricts attempts to set permissions in the subtree to the secure subset. 제 19 항에 있어서, 상기 보안 서브세트는 윈도우 NT 시큐리티 스타일을 포함하는 파일 서버.20. The file server of claim 19, wherein the security subset comprises a Windows NT security style. 제 19 항에 있어서, 상기 보안 서브세트는 유닉스 시큐리티 스타일을 포함하는 파일 서버.20. The file server of claim 19, wherein the security subset comprises a Unix security style. 제 16 항에 있어서, 상기 파일 서버는 파일 서버 요구에 대응하는 상기 파일과 결합된 시큐리티 스타일을 변경할 수 있는 파일 서버.17. The file server of claim 16, wherein the file server is capable of changing the security style associated with the file corresponding to a file server request. 제 22 항에 있어서, 상기 파일 서버 요구가 성공적일 때 상기 파일 서버는 파일 서버 요구에 대응하는 상기 파일과 결합된 시큐리티 스타일을 변경할 수 있는 파일 서버.23. The file server of claim 22, wherein when the file server request is successful, the file server can change the security style associated with the file corresponding to the file server request. 제 22 항에 있어서, 상기 파일 서버는 제 2 시큐리티 스타일에서의 허가의 제 2 세트에 대해 제 1 시큐리티 스타일에서의 상기 파일과 결합된 허가의 제 1 세트를 번역할 수 있고, 상기 허가의 제 2 세트는 상기 허가의 제 1 세트와 마찬가지로 제한적인 파일 서버.23. The system of claim 22, wherein the file server is capable of translating a first set of permissions associated with the file in a first security style for a second set of permissions in a second security style, The set is as restrictive as the first set of permissions. 복수의 파일을 갖는 파일 서버로서, 데이터 구조는 시큐리티 스타일을 각 상기 파일과 결합시키며, 상기 시큐리티 스타일은 상기 파일 서버에 이용할 수 있는 복수의 시큐리티 스타일로부터 선택되는 파일 서버.A file server having a plurality of files, the data structure associating a security style with each of the files, wherein the security style is selected from a plurality of security styles available to the file server. 제 25 항에 있어서, 상기 복수의 시큐리티 스타일은 윈도우 NT 시큐리티 스타일을 포함하는 데이터 구조.26. The data structure of claim 25, wherein the plurality of security styles comprises a Windows NT security style. 제 25 항에 있어서, 상기 복수의 시큐리티 스타일은 유닉스 시큐리티 스타일을 포함하는 데이터 구조.26. The data structure of claim 25, wherein the plurality of security styles comprises a Unix security style. 복수의 파일 및 각 상기 파일과 결합된 시큐리티 스타일을 갖는 파일 서버로서, 상기 시큐리티 스타일은 상기 파일 서버에 이용할 수 있는 복수의 시큐리티 스타일로부터 선택되며, 데이터 구조는 상기 복수의 시큐리티 스타일의 보안 서브세트를 상기 파일 서버에 이용할 수 있는 상기 파일의 서브트리와 결합시키는 파일 서버.A file server having a plurality of files and a security style associated with each of the files, wherein the security style is selected from a plurality of security styles available to the file server, the data structure representing a security subset of the plurality of security styles. A file server associated with the subtree of the file available to the file server. 제 28 항에 있어서, 상기 보안 서브세트는 윈도우 NT 시큐리티 스타일을 포함하는 데이터 구조.29. The data structure of claim 28, wherein said security subset comprises a Windows NT security style. 제 28 항에 있어서, 상기 보안 서브세트는 유닉스 시큐리티 스타일을 포함하는 데이터 구조.29. The data structure of claim 28, wherein said security subset comprises a Unix security style.
KR1019990037448A 1999-09-03 1999-09-03 File access control in a multi-protocol file server KR100604241B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019990037448A KR100604241B1 (en) 1999-09-03 1999-09-03 File access control in a multi-protocol file server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990037448A KR100604241B1 (en) 1999-09-03 1999-09-03 File access control in a multi-protocol file server

Publications (2)

Publication Number Publication Date
KR20010026229A true KR20010026229A (en) 2001-04-06
KR100604241B1 KR100604241B1 (en) 2006-07-24

Family

ID=37527089

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990037448A KR100604241B1 (en) 1999-09-03 1999-09-03 File access control in a multi-protocol file server

Country Status (1)

Country Link
KR (1) KR100604241B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100681114B1 (en) * 1999-12-18 2007-02-08 주식회사 케이티 User Access Control Method in Access Control System

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100681114B1 (en) * 1999-12-18 2007-02-08 주식회사 케이티 User Access Control Method in Access Control System

Also Published As

Publication number Publication date
KR100604241B1 (en) 2006-07-24

Similar Documents

Publication Publication Date Title
US6457130B2 (en) File access control in a multi-protocol file server
US6633872B2 (en) Extendible access control for lightweight directory access protocol
US7200869B1 (en) System and method for protecting domain data against unauthorized modification
US6910041B2 (en) Authorization model for administration
US7562216B2 (en) System and method for applying a file system security model to a query system
US8239954B2 (en) Access control based on program properties
US7065784B2 (en) Systems and methods for integrating access control with a namespace
US7421555B2 (en) System, device, and method for managing file security attributes in a computer file storage system
US20120131646A1 (en) Role-based access control limited by application and hostname
US20030187866A1 (en) Hashing objects into multiple directories for better concurrency and manageability
US20080263640A1 (en) Translation Engine for Computer Authorizations Between Active Directory and Mainframe System
US20130125217A1 (en) Authorization Control
US20110040793A1 (en) Administration Groups
JP2009522694A (en) Managing user access to objects
JP2003536176A (en) Evidence-based security policy manager
US8635221B2 (en) Method, system, and program product for managing access to data items in a database
JP2000207363A (en) User access controller
US7549171B2 (en) Method and apparatus for validation of application data on a storage system
JP4084850B2 (en) Safety device and safety management method for data processing system
JP2000502825A5 (en)
KR100604241B1 (en) File access control in a multi-protocol file server
Cisco Setting Up Domains and Securing Applications
Cisco Setting Up Domains and Securing Applications
Cisco Setting Up Domains and Securing Applications
Cisco Setting Up Domains and Securing Applications

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130705

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140708

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150706

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee