home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / comp / os / research / 841 < prev    next >
Encoding:
Internet Message Format  |  1992-07-25  |  3.8 KB

  1. Path: sparky!uunet!sun-barr!ames!agate!darkstar.UCSC.EDU!osr
  2. From: ino@is.s.u-tokyo.ac.jp (Shigekazu Inohara)
  3. Newsgroups: comp.os.research
  4. Subject: Summary: capability-based filesystem?
  5. Date: Sat, 25 Jul 1992 00:46:33 GMT
  6. Organization: Dept. of Information Science, Univ. of Tokyo, Japan.
  7. Lines: 90
  8. Approved: comp-os-research@ftp.cse.ucsc.edu
  9. Message-ID: <14t8foINN169@darkstar.UCSC.EDU>
  10. References: <141qj1INN8ap@darkstar.UCSC.EDU>
  11. NNTP-Posting-Host: ftp.cse.ucsc.edu
  12. Originator: osr@ftp
  13.  
  14. Here is the summary of answers I received to my question in article
  15. <141qj1INN8ap@darkstar.UCSC.EDU>:
  16.  
  17.   >I am studying capability-based protection, and a question came to my
  18.   >mind: "how to build a filesystem with per-file capabilities?"
  19.   >
  20.   >In the case of ACL-based protection, client-side programs need to have
  21.   >nothing, because the filesystem determines what files the program can
  22.   >access only from the identity of the programs (e.g. their owner, in
  23.   >UNIX).  In the case of capability-based protection, however,
  24.   >client-side programs have to provide the capability for the file that
  25.   >they wish to access.  How can they have the capability, if a
  26.   >filesystem is the only public name space in the system?
  27.  
  28. Many people gave me precious information.  In addition to several
  29. people that followed my article on the comp.os.research, many e-mail
  30. replies came to me.  I have not in fact expected to receive so many
  31. people's hearty answers.  Thank you very much.
  32.  
  33. ----------------------------------------------------------------------
  34. The following people suggested that the Amoeba system by Andy
  35. Tanenbaum's group solved the above question.
  36.  
  37. ast@cs.vu.nl <Andy Tanenbaum>
  38. dfk@wildcat.dartmouth.edu (David Kotz)
  39. douglis@MITL.COM (Fred Douglis)
  40. philw@research.att.com
  41. "Samuel S. Paik" <d65y@crux1.cit.cornell.edu>
  42. shizgal@cpsc.ucalgary.ca (Irvin Shizgal)
  43. kaashoek@frans.cs.vu.nl
  44.  
  45. Amoeba's documents can be anonymous ftp'able from 
  46.  
  47.     Site    Name          Internet address    Directory
  48.         ----    ----          ----------------    ---------
  49.     VU    ftp.cs.vu.nl      192.31.231.42        amoeba
  50.     UCSC    midgard.ucsc.edu  128.114.14.6        pub/amoeba
  51.  
  52. ----------------------------------------------------------------------
  53.  
  54. Timothy.Roscoe@cl.cam.ac.uk gave me a pointer to the Cambridge CAP
  55. computer and its operating system.
  56.  
  57.  Author:         Wilkes, Maurice V., Maurice Vincent
  58.  Title:          The Cambridge CAP computer and its operating system; M.V.
  59.                  Wilkes, R.M. Needham
  60.                  New York: North Holland, 1979
  61.                  x,165p; 24cm
  62.  Series title:   Operating and programming systems series; 6
  63.                  The computer science library
  64.  Subjects:       CAP (Computer)
  65.  Other entries:  Needham, R. M., Roger Michael
  66.  
  67.  
  68. ----------------------------------------------------------------------
  69.  
  70. maeda@isl.rdc.toshiba.co.jp (Ken-ichi Maeda) discussed capability list
  71. passing.
  72.  
  73. -----------------------------------------------------------------------
  74.  
  75. ken@cs.cornell.edu (Ken Birman) taught me about CAL-TSS system,
  76. developed by Butler Lampson.
  77.  
  78. ----------------------------------------------------------------------
  79.  
  80. miller@SCTC.COM (Steven M. Miller) also suggested the job of a
  81. capability server.
  82.  
  83. ----------------------------------------------------------------------
  84.  
  85. cwm@beta.lanl.gov (Christina W Mercier)'s e-mail described the
  86. Kerberos authentication approach and Lawrence Livermore National Lab's
  87. file system.
  88.  
  89. ----------------------------------------------------------------------
  90.  
  91. li@oracorp.com suggested to read 
  92.  
  93.     L. Gong, ``A Secure Identity-Based Capability System'', in
  94.     Proceedings of the IEEE 1989 Symposium on Security and Privacy,
  95.     Oakland, California, May, 1989, pp.56-63.
  96.  
  97. ----------------------------------------------------------------------
  98. --
  99. Shigekazu INOHARA    Dept. of Info. Sci., Faculty of Sci., Univ. of Tokyo
  100.             7-3-1 Hongo Bunkyo-ku, Tokyo 113, Japan
  101.             ino@is.s.u-tokyo.ac.jp
  102.  
  103.  
  104.