JP2000003348A - 遠隔的にコマンドを実行する装置 - Google Patents

遠隔的にコマンドを実行する装置

Info

Publication number
JP2000003348A
JP2000003348A JP11090909A JP9090999A JP2000003348A JP 2000003348 A JP2000003348 A JP 2000003348A JP 11090909 A JP11090909 A JP 11090909A JP 9090999 A JP9090999 A JP 9090999A JP 2000003348 A JP2000003348 A JP 2000003348A
Authority
JP
Japan
Prior art keywords
remote
server
security
client
dce
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11090909A
Other languages
English (en)
Inventor
Randall B Campbell
ランダル・ビー・キャンベル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HP Inc
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of JP2000003348A publication Critical patent/JP2000003348A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Multi Processors (AREA)

Abstract

(57)【要約】 【課題】 分散コンピューティング環境で、遠隔プロ
シージャ呼出しのために利用できるセキュリティ方法を
動的に検出し、設定し、利用する。 【解決手段】クライアント装置が、遠隔サーバへ遠隔プ
ロシージャ呼出しを実施するとき、分散コンピューティ
ング環境(DCE)のセキュリティ方法がクライアントとサ
ーバ間で利用可能であるかどうか検出される。DCEセキ
ュリティが利用できない場合、セキュリティ方法は、省
略時設定セキュリティで構築される。DCEセキュリティ
が利用できる場合、分散コンピューティング環境のセキ
ュリティ方法が構築され、それを利用して遠隔プロシー
ジャ呼出しが実施される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、一般にコンピュ
ータおよびソフトウェアに関連し、特に、遠隔コマンド
実行に伴うセキュリティに関連する。遠隔コマンド実行
は、ローカル・ホストプロセッサが、遠隔ホスト・プロ
セッサ上でプログラムを実行させるプロセスである。通
常、呼出しプロセスは、遠隔プログラムにデータを渡し
て、遠隔ホスト上の遠隔プログラムによって生成される
出力を捕らえる。
【0002】
【従来の技術】コンピュータおよびソフトウェア技術に
おいて知られているように、遠隔プロシージャ呼出し(r
emote procedure call:RPC)は、局所サブルーチンの呼
び出しと同等である。呼び出しを行うアプリケーション
・プログラムは、呼び出しステートメントを実行し、呼
び出されるプロシージャにパラメータを渡し、呼び出さ
れるプロシージャから結果が返ってくるのを待つ。しか
し、ローカル・プロシージャ呼出しと違って、RPCによ
って呼び出されるプロシージャは、アプリケーション・
プログラム内に属さず、アプリケーション・プログラム
を走らせるコンピュータ内にも属さず、代わりにネット
ワーク内の遠隔コンピュータ上にある。RPCは、遠隔コ
マンド実行のために使用できることも知られている。
【0003】unix(登録商標)演算処理において、
遠隔的にコマンドを実行するための既存の技法は、Berk
ely Software Distribution Unix(BSD)4.3系のコマンド
およびプロシージャ呼出し(rsh(remsh),rcmd,rexec)お
よびSun Microsystems,Incによって開発されたRPCベー
スのon/rexdコンビネーションから構成される。
【0004】BSD機能は、「ソケット」として知られる
プログラミング・インタフェースに依存し、そこでは、
2方向接続がクライアントとサーバの間に生成される。
「on」および「rexd」は、遠隔プロシージャ呼出しに基
づくものであって、プロシージャ呼出しはクライアント
上でトランスペアレントに行われるが、サーバ上で実行
がなされるプログラミング・インタフェースである。
【0005】全てのケースにおいて、サーバシステム上
で永続的に走る「デーモン(daemon)」プログラムが、ク
ライアント・アプリケーションからサービス・プロバイ
ダまたはサーバ・アプリケーションへの接続を作り、ま
たは拒絶する責任を負う。
【0006】遠隔コマンド実行に関する重要な問題は、
セキュリティの問題である。つまり、如何にして、許さ
れたクライアント・システムからの許されたユーザのみ
がサーバ・アプリケーションへのアクセスを許されるよ
うにし、アクセスを不当な目的に悪用することができな
いようにするかである。
【0007】BSD 4.3 unix(登録商標)で
使用される方法は次のように作用する。(1)サーバは、
クライアントのTCPポート(ソケットに関連するアドレ
ス)を調べて、それが予約されたポートであるか確かめ
る。(2)サーバは、クライアントから、クライアント側
のユーザ名、要求されるサーバ側のユーザ名および実行
されようとするコマンドを読み取る。(3)サーバ上の要
求されるユーザ名は、サーバシステム上のパスワード・
データベースで調べられる。エントリがない場合、接続
は終了される。(4)2つの許可ファイル(ユーザのホーム
・ディレクトリの中の/etc/hosts.equivおよび.rhosts)
の一方に、クライアント・ホスト名およびクライアント
・ユーザ名がないか調べる。
【0008】これら全ての検査が終わると、コマンドの
実行が許される。
【0009】Sun Microsystems,Incによって製造される
RPCベースの遠隔実行機能は、本質的に、ほとんどセキ
ュリティがない。クライアント上にあるのと同じユーザ
IDがサーバ上に存在する場合、実行が許される。1つの
重要な制限は、遠隔実行がルートによって許されないこ
とである。上述したBSD4.3セキュリティ機構に遠隔実行
を依存させるrexdへのコマンドライン選択がある。
【0010】遠隔コマンド実行について従来の解決法に
は、以下のようなセキュリティの弱点がある。この発明
がどのようにしてこれらの問題に取り組み、克服するか
は後に示す。従来の解決法を用いる場合の問題は、ホス
ト・アドレスおよびユーザ名が、「スプーフィング(spo
ofing:ちゃかすこと)]に対し非常に開放された平文で送
信されることである。知識のあるハッカーは、パケット
が別のマシンまたは別のユーザからであるように見せか
けてそれを伝送することができる。
【0011】別の問題は、認証が弱いことであり、これ
は、サーバが、伝送中に識別されるユーザおよびホスト
名を証明なしに受け入れるからである。
【0012】また別の問題は、パスワードが要求される
場合に生じる。それらのパスワードは、ネットワーク上
をクリアテキストで伝送されるので、傍受を受けやす
い。
【0013】別の問題は、許可ファイルが十分に保護さ
れないことである。ファイル.rhostsおよび/etc/hosts.
equivは、パスワードの送信を回避するために使用され
るが、それらは、あまり十分に保護されていない。/etc
/hosts.equivファイルは、概してルートに対してのみ書
込保護されているが、個々のユーザの.rhostsは、多く
の場合十分には保護されておらず、強い保護を実施する
ことは困難である。それらは、意図されないユーザがコ
マンドを実行することができるように修正することもで
きる。
【0014】さらに、各々のコマンド・トランザクショ
ンが独立型(スタンドアローン)であるため、状態が維持
されないという問題がある。これは、ハッカーが有効な
ネットワーク・パケットを捕らえて、(ユーザの名前ま
たは実行するためのコマンドのような)いくつかの詳細
を変更し、それを再送信するという「リプレイ攻撃(rep
lay attacks)」に対して、これらの方法をオープンな状
態にする。
【0015】加えて、追加のセキュリティのための選択
の自由がほとんどないという問題がある。ファイル/var
/adm/inetd.secを使用して、サービスのアクセスしやす
さをホストの特定の組に制限することができる。データ
を暗号化し、またはより強い認証を得るための選択肢は
ない。オペレーティングシステム・レベルでunixシステ
ム上に加えることができる追加のセキュリティ・レベル
がある。これらはunixの特別なバージョンであり、通
常、ベンダーによって米国政府B2セキュリティ要求を満
たすように独自に開発される。これらは、unixの特別な
バージョンを必要とするので、この発明の理念から逸れ
る。
【0016】基礎のオペレーティングシステムを変更し
てunix処理において強いセキュリティを課す別の方法
は、ケルベロス(Kerberos)システムである。ケルベロス
は、「サード・パーティ」、すなわちセキュリティ・サ
ーバと呼ばれる独立したコンピュータを使用する。分散
ネットワーク内の全ての「プリンシパル(principals:当
事者)」は、セキュリティ・サーバに知られていなけれ
ばならず、それらは全て、それら自身とセキュリティ・
サーバにのみ知られたパスワードまたは鍵をもつ。
【0017】それぞれのプリンシパル(ユーザまたはプ
ログラムでありうる)は、ネットワーク上の任意の機能
を実施する前に、セキュリティ・サーバからチケットと
して知られる1組の信用証明(credentials)を取得しな
ければならない。加えて、クライアントは、サーバに接
続できるようになる前にセキュリティ・サーバから異な
る特定のチケットを取得し、それをサーバに提示しなけ
ればならない。全ての鍵およびチケットは、意図された
受け側のみがそれらを解読することができるような方法
で暗号化される。
【0018】
【発明が解決しようとする課題】しかし今まで、ネット
ワークシステムは、分散コンピューティング環境(DCE)
において、遠隔プロシージャ呼出しのための柔軟性があ
り強化されたセキュリティを提供する能力に欠けてい
た。
【0019】
【課題を解決するための手段】この発明の目的、利点お
よび新しい機能は、以下の記述の中で述べられ、当業者
には以下の考察から明らかになり、またはこの発明の実
施によって習得されるであろう。この発明の目的および
利点は、この発明によって示される手段及び組み合わせ
によって実現することができる。
【0020】利点および新しい機能を達成するため、こ
の発明は、一般に分散コンピューティング環境(DCE)に
おいて遠隔プロシージャ呼出し(RPC)を使用して遠隔的
にコマンドを実行する方法を目的とする。この発明の1
つの形態によれば、装置および方法は、ネットワーク上
で遠隔プロシージャ呼出し(RPC)を使用して通信する分
散コンピューティング環境において動的にセキュリティ
方法を適応させる。装置および方法は、DCEセキュリテ
ィまたはデフォルト(省略時設定)セキュリティ方法が利
用されるのかを検出する機能を実現する。
【0021】この発明の方法の1つの実施形態によれ
ば、強化されたセキュリティは、ホスト識別およびユー
ザ名を2進形式でRPCパケットで供給することによって
提供される。これらのデータ項目は、なお抜き取ること
ができるが容易ではない。
【0022】この発明の別の実施形態によれば、共有秘
密鍵の使用によるデフォルト・セキュリティ・モードで
も、非常に強力なケルベロス・ベースの認証を使用する
ことによる改善されたセキュリティ・モードでも、認証
が強化される。
【0023】この発明の別の実施形態によれば、1シス
テム・レベル許可ファイルは、ルート保護されており、
クライアントのアクセスを1システムに制限する。
【0024】この発明のさらに別の実施形態によれば、
デフォルト・セキュリティ・モードで、セキュリティ構
成の非反復値領域(non-repeating value field)もまた
秘密鍵を使って符号化される。この非反復値領域は、リ
プレイ攻撃を効果的に防ぐ。強化されたセキュリティ・
モードでは、ケルベロス・チケッティング・システムが
この機能を実施する。
【0025】代替の実施形態は、その環境を検出し、適
切に構成されたDCEセルにあれば、ケルベロス型のサー
ドパーティの認証および許可を利用し、あらゆるパケッ
トを認証することによって、従来よりも強力なデフォル
トモードにおけるセキュリティを実現する装置および方
法を提供する。
【0026】
【発明の実施の形態】この明細書の中で言及される添付
の図面は、この発明のいくつかの形態を示しており、こ
の明細書の記述と共にこの発明の理念を示すのに役立
つ。
【0027】この発明の詳細を図面を参照して以下に説
明する。この発明は、これらの図面に関連して述べられ
るが、ここに示される1つまたは複数の実施例に限定さ
れるものではなく、この発明の精神および理念に含まれ
る代替、変更および同等のものを含む。
【0028】図面を参照して、図1は、先行技術の4.3B
SDセキュリティ・システムを利用するクライアント・サ
ーバ・システムのブロック図である。クライアント11
は、サーバ12と通信するネットワーク・インターフェー
ス23への通信リンク22を利用してサーバ機能を要求する
アプリケーション21を含む。
【0029】unix環境で走る4.3BSDルーチンは、一般
に、ホストがそのアイデンティティ(identity:身元)を
証明することを要求し、該ホスト上のユーザのホスト識
別を信頼する。ホストは、それらのインターネットアド
レスによって識別され、信頼されるホストは、特定のサ
ービスを要求する該ホスト上のユーザを正しく識別する
ものと仮定される。4.3BSDセキュリティ方式は、遠隔プ
ロシージャが予約されたポートとバインドする予約され
たインターネット・ポートの概念を使用する。しかし、
予約されたインターネット・ポートにバインドすること
によって、ユーザがステーション上のルート・パスワー
ドを知ることを防ぐ手だてはない。
【0030】インターネットアドレスに基づく認証は、
32ビットのインターネット・ネットワーク識別(ID)、ホ
ストID、16ビットのTCPポート番号を含む。サーバ・セ
キュリティのためのステップは、次の通りである。(1)
クライアントのTCPポートを検査し、それがリンク14上
の予約されたポートであることを確認する。このポート
は、ソケット内の接続に対応する。許可されたソケット
でない場合、接続は終えられる。(2)サーバは、サーバ
認証機能31で、クライアント・ユーザ名、サーバ・ユー
ザ名、および遠隔ホスト上で実行されるコマンド・スト
リングの3つのストリングを読み取る。(3)サーバ・ユ
ーザ名は、サーバ認証機能31によって、パスワードファ
イルで調べられる。エントリが見つからない場合、接続
は終了される。(4)パスワード・ファイル・エントリが
パスワードを含む場合、クライアント・ホスト名および
サーバ・ユーザ名が、サーバ上の標準の許可ファイル31
をサーチすることによって確認される。標準の許可ファ
イルは暗号化されてない。
【0031】アプリケーション21は、ソケットとして知
られるプログラミング・インターフェースの使用によっ
てサーバ機能の要求を成し遂げる。アプリケーション21
は、ソケット接続16のクライアント側にそのデータを書
き込む。サービス・プロバイダは、自分の側からデータ
を読み取り、その出力をソケット接続17の自分の側にを
書き込む。
【0032】ネットワーク・インタフェースは、どのネ
ットワーク・トランスポート(すなわちTCP/IPまたはUDP
/IP)を通信に利用するのか判断し、サーバのホスト・デ
ィレクトリをディレクトリ・サービスで調べて、ソケッ
トに接続し、ソケットによってリンク16を介してサーバ
に伝送する。
【0033】まずクライアントは、ライン14を通して、
メッセージをサーバ12のサービス認証モジュール31に送
信する。サーバ12のサービス認証モジュール31は、クラ
イアント・ベースの認証を検査する。次に、クライアン
トは、16にデータリンクを送り出し、特定のサービスが
実施されることを要求する。サーバは、要求されたサー
ビスを実施し、サービスを要求するクライアントに結果
17を返す。
【0034】図2には、従来技術のケルベロス(Kerbero
s)・セキュリティ・システムを利用するクライアント・
サーバ・システムのブロック図が示される。クライアン
ト11は、アプリケーションプログラム21、およびDCEイ
ンタフェース23への通信リンク22を含む。ケルベロス・
セキュリティ・システムで遠隔プロシージャ呼出しを実
行するために実施されるステップは次の通りである。ま
ず、ユーザは、unixログイン・プロンプトで彼らのログ
イン名を入力することによって、クライアント・ワーク
ステーションにログインする。
【0035】次に、ログインシーケンスの一部としてパ
スワード入力を促される前に、メッセージ24が、ネット
ワークを介してケルベロス認証セキュリティサーバ13に
送信される。このメッセージ24は、1つの特定のケルベ
ロス・サーバの名前と共に、ユーザ・ログイン名を含
む。メッセージは2つの名前だけを含むので、それは暗
号化される必要がない。それらの名前は秘密とは考えら
れない。通信する他のクライアントおよびサーバの名前
はだれもが知る必要がある。
【0036】認証セキュリティ・サーバ13は、ケルベロ
ス・データベースでユーザ・ログイン名およびサービス
名を調べ、それぞれについて暗号化鍵を取得する。ケル
ベロスによって使用される暗号化鍵は、通常のunixパス
ワード・ファイルのパスワード・エントリ領域に格納さ
れるものと同様の一方向暗号化パスワードである。認証
セキュリティ・サーバ13は、ワークステーション上のク
ライアント・ログイン・プログラムに返す応答44を作
る。この応答は、要求されるサーバ12へのユーザ・アク
セスを承諾するチケットを含む。チケットの概念および
チケットを組み立てるものは、ケルベロス・システムの
核心である。チケットは、常に、ネットワーク上を暗号
化形式で送信される。それらは、決してクリアテキスト
では送信されない。メッセージおよびチケットは、サー
ビス認証モジュール42の中で、セキュリティ・サーバ13
上のケルベロス・データベースに含まれるクライアント
の暗号化鍵および暗号化パスワードを使用して暗号化さ
れる。
【0037】次に、クライアント・ログイン・プログラ
ムは、暗号化されたメッセージ44を受信して初めてユー
ザに彼らのパスワードの入力を促す。このクリアテキス
トのパスワードは、最初に標準のunixの一方向暗号化ア
ルゴリズムで処理され、その結果、受信されたチケット
・メッセージ44を暗号化するのに使用される。それから
クリアテキスト・パスワードは、セッション鍵を用いて
暗号化された密封されたチケットを残してメモリから消
去される。このとき、クライアント11のソフトウェア
は、チケットおよびセッション鍵のコピーを保存する。
特定のサービスを要求するため、クライアント11は、そ
の特定のサービスのためのチケットを取得しなければな
らない。チケットを取得するため、クライアント11のソ
フトウェアは、ケルベロス・チケット交付サーバ12と連
絡する必要がある。
【0038】ワークステーションは、チケット交付サー
ビスに送信されるメッセージ25を組み立てる。このメッ
セージは、密封されたチケット、密封された認証子(aut
henticator)およびサーバ内の名前(inserver name)から
構成される。密封された認証子は、クライアント・ワー
クステーション・ログイン名、ワークステーション・ネ
ットアドレスおよび現在時刻を含む。このメッセージ
は、チケット交付サービスおよびサーバ12に送信され
る。
【0039】次に、サーバ12のチケット交付サービス
は、メッセージ25を受信し、暗号化鍵を使用してメッセ
ージを暗号化する。暗号化されていない(unencrypted)
メッセージから、サーバ12はセッション鍵を取得する。
このセッション鍵を使用して、密封された認証子からチ
ケットを暗号化する。チケット交付サービスには、有効
性、チケットおよび認証子の両方のログイン名、ならび
に、チケット内のサーバ名を検査するための複数の項目
がある。サーバは、チケットのネットワークアドレス、
認証子、および、受信されたメッセージを比較する。サ
ーバ12は、メッセージに基づくエンドサーバ名をケルベ
ロス・データベースで調べ、指定されたサービスのため
の暗号化鍵を取得する。
【0040】チケット交付サービスは、新しいランダム
・セッション鍵を形成し、要求されたエンドサービス名
および新しいセッション鍵に基づいて新しいチケットを
生成する。チケットは、要求されたエンドサーバのため
の暗号化鍵を使用して密封される。それは、ワークステ
ーションに送信される。
【0041】その後すぐに、ワークステーションは、密
封されたメッセージ35を受信し、知っているセッション
鍵を使用してそれを解読する。このメッセージから、そ
れは、解読することができない密封されたチケットを再
び受信する。この密封されたチケットは、エンド・サー
ビス・サーバに送信しなければならないものである。
【0042】クライアント・ワークステーションは、ロ
グイン名、ワークステーション、ネットワークアドレス
および現在時刻を含む認証子を組み立て、新しいセッシ
ョン鍵を使用してそれを密封する。最終的に、クライア
ント・ワークステーションは、メッセージ16をエンド・
サービス・サーバに送信することができる。メッセージ
内のチケットおよび認証子は両方とも密封されており、
エンドサーバの名前は秘密ではないので、このメッセー
ジは暗号化されない。
【0043】最後に、エンド・サービス・サーバは、こ
のメッセージを受信し、エンドサーバおよびケルベロス
・セキュリティ・サーバだけが知るその暗号化鍵を使用
して、密封されたチケットを解読する。エンド・サービ
ス・サーバ12は、チケットに含まれる新しいセッション
鍵を使用して認証子を暗号化し、要求されたサービス処
理を行う。エンド・サービス・サーバ12は、要求された
サービス処理の結果をメッセージ17でクライアントに送
り返す。
【0044】図3には、この発明のセキュリティ・シス
テムが示されている。通信リンク22を通して送信される
アプリケーション・プログラム21からのメッセージは、
クライアント・コード書込遠隔スタブ27を生成する。こ
のクライアント・コード書込遠隔スタブは、まず、クラ
イアント・セキュリティがDCEセキュリティに設定され
ているかどうか調べる。クライアント・コードがDCEセ
キュリティに設定されている場合、許可(authorizatio
n)がDCEに設定される。そうでない場合、許可は、デフ
ォルト・セキュリティ・システムに設定される。
【0045】クライアント11のアプリケーション21から
入力がある間、クライアント・コード書込遠隔スタブ
は、許可がDCEに設定されているか調べるためループを
処理する。セキュリティがDCEに設定されている場合、
許可パケットが、36に送信される。ループ内の次のステ
ップは、このstdin26aから受信された入力をバッファに
入れ、サーバ12に対して遠隔送信(すなわち遠隔プロシ
ージャ呼出し)36を実施することである。
【0046】サーバ12のコード・スタブ・プログラム38
は、初期化の際、セキュリティがDCEに設定されている
かどうか調べる。そうである場合、(図2の)セキュリテ
ィ・サーバ13を用いて登録する(34)。そしてサーバ・コ
ード・スタブ38は、クライアント・コード・サブ書込遠
隔スタブ・プログラムからの呼び出しを待つ。遠隔送信
RPCが受信されると、サーバ・コード30のプログラム38
は分岐して、遠隔送信および遠隔受信ルーチンを並行に
実行する。
【0047】遠隔送信プロシージャは、まず、受信され
たデータが第1のセッションであるか検査する。そうで
ある場合、遠隔送信は、その通信パイプを設定する。次
に、遠隔送信サブルーチン遠隔スレッドは分岐して、サ
ブプロシージャを実行し、実際のサービスを実施する。
遠隔送信サブプロシージャは、クライアント・コード書
込遠隔スタブ27からライン36を通してバッファに受信さ
れたデータを、初期化ステップで生成されたパイプを介
して適切なサブプロシージャstdinに送信する。
【0048】遠隔受信スタブ・プログラムは、実行時、
遠隔送信の中で実行されたサブプロシージャから、パイ
プを介してstdoutを読み取る。遠隔受信スタブは、サブ
プロシージャからのデータをバッファに入れ、そのデー
タは、ライン39を通してクライアント呼出し元遠隔プロ
シージャ呼出しに返される。初期化の後のクライアント
・コード読取遠隔スタブ・プログラム28は、サーバ・コ
ード遠隔受信プログラムからのデータの最初の戻りを受
信するまで中断される。そして、クライアント・コード
読取遠隔28は、サーバからデータを読み取る間、遠隔プ
ロシージャ呼出しからデータを受信し、遠隔プロシージ
ャ呼出しからのバッファ内のデータをクライアント・ア
プリケーションプログラム21へ返すためstdoutに書き込
む。stdoutデータは、ライン26bを介して送信される。
【0049】図4には、遠隔プロシージャ呼出しに関す
るクライアント・システムのセキュリティ初期化および
セキュリティ処理のプロセスが、デフォルト・セキュリ
ティの選択に関連して詳しく示されている。
【0050】ステップ51で、クライアント・システムが
初期化されるとき、これは、オペレーティングシステム
および全ての他の初期化保守プログラムのローディング
を含む。ステップ51は、クライアント・アプリケーショ
ンプログラム21(図1)の実行も含む。
【0051】クライアント・アプリケーションプログラ
ム21で遠隔プロシージャ呼出しを実行すると、ステップ
52で、セッションあたり1つの遠隔実行クライアント(r
emote exeCution client、以下「remex」と呼ぶ)の初期
化が生じる。遠隔実行クライアント(「remex」)は、次
の動作を実施する。すなわち、クライアント・アプリケ
ーションプログラムによって与えられるそのstdinを読
み取り、遠隔プロシージャ呼出しによって読み取ったも
のを遠隔実行サーバに書き込み、別のRPCによる遠隔実
行サーバからの出力を受け取り、その出力をstdoutに書
き込み、それは、クライアント・アプリケーションプロ
グラムによって引き取られる。remexは、本質的に、デ
ータ・パイプラインとして機能する。やりとりされるデ
ータは、内部で生成されるエラーメッセージを除いて、
remexに対して不透明である。
【0052】初期化の後、遠隔プロシージャ呼出しのた
めのセキュリティがDCEであるかどうか調べる。これ
は、構築されたDCEセルの中にそれがあるかどうかをア
プリケーションがDCE APIを通して調べることによって
達成される。そうである場合、それは、内部で導き出さ
れたプリンシパル名前を使用してチケットを取得するこ
とを試みる。これらの検査が成功し、セキュリティ・サ
ーバを使ってそのアイデンティティを検証することが可
能である場合、DCEセキュリティ方法が利用され、プロ
セスは、図6のフローチャートを使用する。そうでない
場合、ステップ53で、許可はデフォルト・セキュリティ
方法に設定される。デフォルト・セキュリティ方法は、
遠隔クライアントのそれぞれと共有されるパスワードを
疑似乱数とつなぎ合わせて符号化された鍵を生成するこ
とにより達成される。結果のストリングは、ライブラリ
呼出しを使用して暗号化される。暗号化された結果の最
初の2文字(暗号化を生成するために使用される「シー
ド(seed)」を含む)は、剥ぎ取られる。パスワードは、
符号化された形式で内部に格納され(文字値セットの高
ビットとともにショートのアレイ(an array of shorts)
として)、実行可能なものから読み取ることを困難にす
る。
【0053】この暗号化された鍵、疑似乱数、ユーザ
名、および(サーバの)ホスト名は全て、遠隔とバインド
するために使用されるカスタム・バインディング・ハン
ドルの中の領域に位置付けられる。セキュリティ検査
は、バインディングが最初の出発RPCによってセッショ
ンの開始時に起こるときに実施される。同じセッション
の中のその後の呼び出しは、再び認証されない。
【0054】次に、ステップ54で、書込および読取遠隔
スレッド(thread:小規模なルーチンの列)が生成され、
実行される。書込遠隔および読取遠隔スレッドは、並行
に実行される。遠隔プロシージャ呼出しの完了後、遠隔
書込および読取遠隔スレッドのそれぞれは終えられる。
【0055】書込遠隔スレッドは、実行時、ステップ55
で、まず読取遠隔スレッドを中断し、サーバ・システム
のremexdデーモン(remexd:遠隔実行サーバデーモン、
以下で述べる)にバインドする。次に、ステップ56で、
書込遠隔スレッドは、遠隔プロシージャ呼出しのために
使用されるデフォルト・セキュリティのセキュリティ構
成を設定し、stdinから読み取る。ステップ57で、書込
遠隔スレッドは、サーバ・システム12(図1)の中の遠隔
送信(rem-send)サブルーチンへの遠隔プロシージャ呼出
しを実施し、読取遠隔スレッドの中断を外す。この時点
で、読取遠隔スレッドは中断を外され、処理を行い、こ
れは後に記述される。
【0056】ステップ58で、書込遠隔スレッドは、stdi
nファイルからの入力が空になるまで、stdinファイルの
読取り、および遠隔送信の遠隔プロシージャ呼出しを実
施する。ファイルの標準からの入力が空になると、ステ
ップ59で、書込遠隔スレッドを出る。
【0057】読取遠隔スレッドの実行時、読取遠隔スレ
ッドは、最初の遠隔送信呼出しがサーバに送信されるま
で中断される。これが行われるのは、サーバへの遠隔プ
ロシージャ呼出しがあるまで、サービスについて遠隔プ
ロシージャ呼出し4に基づくこのサーバからのデータの
戻りがないためである。そのとき、書込遠隔スレッドは
遠隔送信を呼び出し、読取遠隔スレッドは、ステップ62
でそれ自身の中断を外す。ステップ63で、読取遠隔スレ
ッドは、それ自身をremexdデーモンにバインドする。
(図1の)サーバ12内の遠隔送信から入力が存在する間、
遠隔スレッドは、出力ファイルが空になるまで、サーバ
から受信したデータをstdoutに出力し続ける。ステップ
65で、読取遠隔スレッドを出る。
【0058】図5には、遠隔プロシージャ呼出しのため
にデフォルト・セキュリティが提供される場合のサーバ
処理が図示されている。ステップ71で、まずサーバ・シ
ステムの初期化が行われる。次に、ステップ72で、遠隔
実行サーバ・デーモンの初期化が行われる。一般に「re
mexd」として知られる遠隔実行サーバ・デーモンは、サ
ーバ・システム12上で走るデーモンであり、クライアン
ト・システム11上のremexからのDCE遠隔プロシージャ呼
出しに耳を傾ける。
【0059】サーバ・システム上のデーモン(remexd)の
始動時、それは、ルート保護された構築ファイルから1
つの許可されたクライアントの名前を取得し、パラメー
タとしてそのクライアント・システムに関して起動され
る。remexdは、次の動作を実施する。最初にそれは、そ
の局所rpcd(またはdced)とのインタフェースを登録し、
呼び出しを受信するとき、登録されたプロシージャのう
ちの1つを起動する。さらにremexdは、stdinおよびstd
outを再設定し、分岐し、遠隔送信および受信プロシー
ジャを実行する。
【0060】remexdは、遠隔実行クライアント(remex)
と関連して上述されたデータ・パイプラインの遠隔エン
ドである。remexdデーモンは、エンドポイント・マップ
またはクライアント・サブコードと直接通信するサーバ
・ステップ・コードを管理する。RPCデーモンは、よく
知られているエンドポイントに属するので、クライアン
トは、それを見つけることができ、サービスの要求を伝
達することができる。初期化の中で、提供されるサービ
スのremexdデーモン登録が実施される。さらに、サーバ
が遠隔プロシージャ呼出しのために使用するプロトコル
・バージョンの登録が実施される。プロトコル・シーケ
ンスは、例えばTCP/IPまたはUDP/IPのような通信プロト
コルの1つのタイプを識別する。プロトコル登録は、サ
ーバにそのエンドポイントを生成させる。クライアント
は、これらのエンドポイントを取得し、それらを使用し
てサーバと通信する。サーバは、直接サービスされるデ
ータベースにエンドポイント情報を入れ、特定用途デー
タベースにバインディング情報を格納し、エンドポイン
ト・マップを生成することによって、クライアントにそ
のサーバ位置を知らせる。クライアント・アプリケーシ
ョンは、サーバアドレス・エンドポイントをローカル・
エンドポイント・マップに登録することができ、従っ
て、クライアント・スタブ・コードがエンドポイント・
マップを調べ、ホスト上の適当なアドレスを取得し、図
1に関して述べられたように、それらと直接通信するこ
とが可能になる。
【0061】次に、サーバ・システムは、遠隔プロシー
ジャ呼出しの中でDCEセキュリティが使用されようとし
ているかどうか調べる。遠隔DCEセキュリティの検査が
偽である場合、ステップ73で、サーバ・デーモンは、デ
フォルト・セキュリティ・システムに許可を設定する。
【0062】次に、ステップ74で、remexクライアント
・システムの識別が取得される。ステップ75で、提供さ
れるサーバ・サービスの登録が行われる。サーバremexd
は、クライアントが、サービスを実施させるremexdにバ
インドするまで中断される。クライアントがremexdデー
モンにバインドすると、ステップ76で、remexdデーモン
は分岐して、送信および受信遠隔スレッドを実行する。
送信遠隔スレッドは、初期化のとき、ステップ81で、ク
ライアントのセキュリティを調べる。remexdは、デフォ
ルト・セキュリティ・システムを使用するとき次の検査
を行う。
【0063】最初に、それは、ソース・ホスト名を登録
されたサーバの知識(始動時、コマンドライン引数とし
てremexdに与えられる)と比較する。次に、それは、送
信ユーザ名が公認のユーザであるかどうか確認する。re
mexdは、それが受信した最終のNのリスト内に疑似乱数
がないか調べる。疑似乱数は、remexdメモリ空間内の円
形アレイに格納されており、それぞれの新しい数字が、
アレイの中の最も古い数字と置き換わる。さらにremexd
は、共有パスワード(符号化された形態で格納されるの
で、ストリング・コマンドを使用して読み取ることはで
きない)および疑似乱数のストリングを構築し、暗号化
アルゴリズムを使用してそれを暗号化し、最初の2文字
を剥がす。この結果は、カスタム・バインディング・ハ
ンドルの中の暗号化されたストリングと比較される。こ
れらの検査のいずれかが失敗する場合、呼び出しは拒絶
され、セッションは生じない。失敗した試みは、全ての
詳細と一緒にセキュリティログに記録される。
【0064】次に、ステップ82で、送信遠隔スレッド
は、パイプを生成する。ステップ82で生成されるこれら
のパイプは、送信遠隔スレッドからサービスへの通信を
可能にし、要求されたサービスを実際に提供するプログ
ラムを供給する。ステップ83で、要求されたサービスを
提供するプログラムが実行される。入力がクライアント
から存在する間、送信遠隔スレッドの書き込みは、クラ
イアント処理から受信されたバッファからのデータを取
得し、ステップ82で生成されたパイプにそれを書き込
み、それによって、要求されるサービスを提供するプロ
グラムにデータを与える。
【0065】クライアント書込遠隔スレッドからの入力
が終わると、送信遠隔スレッドは、プログラムを提供す
るサービスへのパイプを閉じて、書込遠隔スレッドにス
テータスを返し、ステップ86で送信遠隔スレッドを出
る。そしてステップ76に戻り、次のクライアントがサー
ビスを要求するのを待つ。
【0066】ステップ77で実行される遠隔スレッドは、
初期化を行い、要求されたサービスを提供するプログラ
ムから出力が存在する間、要求されたサービスを提供す
るプログラムから受け取られるデータを取得し、それを
バッファに書き込む。このバッファは、ステップ77でク
ライアント読取遠隔スレッドに返される。要求されたサ
ービスを提供するプログラムからデータ出力がある限
り、ステップ77は、要求されたサービスを提供するプロ
グラムからの出力が終わるまでループする。
【0067】要求されたサービスを提供するプログラム
からの出力が終わると、受信遠隔スレッドは、ステップ
78で、要求されたサービスを提供するプログラムへのパ
イプを閉じて、図4のクライアント読取遠隔スレッドに
ステータスを返す。ステップ79で、受信遠隔スレッドを
出て、ステップ76に戻り、次のクライアントがremexdデ
ーモンにバインドするまで中断される。
【0068】図6には、DCEセキュリティを用いる遠隔
プロシージャ呼出しのためのクライアント・システム・
セキュリティ初期化およびセキュリティ処理のプロセス
が図示される。ステップ91で、クライアント・システム
が初期化されるとき、これは、オペレーティングシステ
ムおよび全ての他の初期化保守プログラムのローディン
グを含む。ステップ91はさらに、クライアント・アプリ
ケーションプログラム21(図2)の実行を含む。
【0069】クライアント・アプリケーションプログラ
ム21上で遠隔プロシージャ呼出しを実行すると、ステッ
プ92で、セッションあたり1つのremexの初期化を生じ
る。初期化の後、遠隔プロシージャ呼出しについてセキ
ュリティがDCEであるかどうか検査される。これは、構
成されたDCEセルの中にそれがあるかどうかをアプリケ
ーションがDCE APIを通して検査することによって達成
される。そうである場合、内部で導き出されるプリンシ
パル名前を使用してチケットを取得することを試みる。
これらの検査が成功し、セキュリティ・サーバを用いて
そのアイデンティティを検証することができる場合、DC
Eセキュリティ検査は真であると示される。これが真で
ある場合、ステップ93で許可がDCEセキュリティ方法に
設定され、そうでなければ、プロセスは、図4に示され
るような方法を利用する。
【0070】remexは、次の検査を行うことによってDCE
セキュリティを構築する。最初に、それは、現在のセル
名の取得を試みる。第2に、それは、ログイン・アイデ
ンティティの取得を試みる。それから鍵テーブルに基づ
いてアイデンティティを有効にすることを試みる。次
に、remexは、満了になったパスワードを調べて、そのr
emexが有効なネットワーク信用証明を取得しているか調
べる。remexは、ログイン・アイデンティティを保証す
ることを試み、そのアイデンティティを現在のログイン
・コンテクストとして設定する。上記の全てがうまくい
くと、広域フラグが設定されて、DCEセキュリティの使
用を示す。DCEセキュリティ・フラグが設定されると、
認証は、両方のRPCの最初の呼び出しに関して行われ
る。上記の検査は、クライアントおよび目標ホスト・サ
ーバがセルのメンバであり、適当なプリンシパル名前お
よび鍵テーブルを持つように手動構築されることを必要
とする。
【0071】次に、ステップ94で、クライアントは、セ
キュリティ・サーバ13(図2)についてその信用証明を取
得する。ステップ95で、信用証明が検査され、暗号化鍵
が更新される。
【0072】ステップ96で、書込および読取遠隔スレッ
ドが、分岐コマンドを用いて生成され、実行される。書
込遠隔および読取遠隔スレッドは並行に実行され、書込
遠隔および読取遠隔スレッドのそれぞれは、遠隔プロシ
ージャ呼出しの完了後に終了する。
【0073】書込遠隔スレッドは、実行時、まずステッ
プ101で読取遠隔スレッドを中断し、許可情報を設定
し、サーバ・システムのremexdデーモンにバインドす
る。次にステップ102で、書込遠隔スレッドは、stdinか
ら読み込みする。
【0074】書込遠隔スレッドは、ステップ103で、サ
ーバ12のシステム(図2)内の遠隔送信への遠隔プロシー
ジャ呼出しを実施し、読取遠隔スレッドの中断を外す。
この時、読取遠隔スレッドは中断を外され、実行を続け
る。これは後で述べる。ステップ104で、書込遠隔スレ
ッドは、stdinファイルからの入力が空になるまで、std
inファイルの読み取りおよび遠隔送信プロシージャの遠
隔プロシージャ呼出しを実施する。stdinからの入力が
空になると、ステップ105で書込遠隔スレッドを出る。
【0075】読取遠隔スレッドの実行時、読取遠隔スレ
ッドは、ステップ111で、最初の遠隔送信呼出しがサー
バに送信されるまで中断する。これが行われるのは、サ
ーバへの遠隔プロシージャ呼出しがあるまで、サービス
について遠隔プロシージャ呼出しに基づくこのサーバか
らのデータの戻りがないためである。そのとき書込遠隔
スレッドは、遠隔送信を呼び出し、読取遠隔スレッド
は、ステップ112でそれ自身の中断を外す。
【0076】読取遠隔スレッドは、ステップ113で、許
可情報を設定し、それ自身をremexdデーモンにバインド
する。サーバ12(図2)の遠隔送信から入力がある間、遠
隔スレッドは、出力が空になるまで、サーバから受信し
たデータをstdoutに出力し続ける。ステップ115で、読
取遠隔スレッドをを出る。
【0077】図7には、遠隔プロシージャ呼出しについ
てDCEセキュリティが提供される例のサーバ処理を図示
する。ステップ121で、まずサーバ・システムの初期化
が実施される。次に、ステップ122で、remexdデーモン
の初期化が実施される。
【0078】サーバ・システムは、遠隔プロシージャ呼
出しでDCEセキュリティが使用されようとしているか調
べる。遠隔DCEセキュリティのこの検査が真である場
合、サーバ・デーモンは、ステップ123でDCEセキュリテ
ィ・システムに許可を設定する。初期化のとき、remexd
が、DCEセルの中にそれ自身を見つける場合、それは、r
emexについて上述したのと同じシーケンスの後に、メン
バシップおよびアイデンティティについて検査する。セ
ッションの最初のRPCを受け取ると、許可が、DCEターム
の基準モニタ機能で行われる。基準モニタは、DCEを使
用して、保護の期待されるレベルおよびクライアントの
プリンシパル名前を調べる。DCEモードで、認証は、そ
れぞれのRPCについてスタブ・レベルで実施される。サ
ーバ・システムは、ステップ124で、セキュリティ・サ
ーバ13(図2)からその信用証明を取得する。
【0079】ステップ125で、提供されるサーバ・サー
ビスの登録が実施される。remexdデーモンは、エンドポ
イント・マップ、または、クライアント・サブコードと
直接通信するサーバ・ステップ・コードを管理する。RP
Cデーモンは、よく知られたエンドポイントに属するの
で、クライアントは、それを見つけてサービスの要求を
伝達することができる。
【0080】初期化において、提供されるサービスのre
mexdデーモン登録が実施される。さらに、サーバが遠隔
プロシージャ呼出しのために使用するプロトコル・シー
ケンスの登録が実施される。プロトコル・シーケンス
は、通信プロトコルの1つのタイプ、例えばこれに限定
されないがTCP/IPまたはUDP/IPを識別する。プロトコル
登録は、サーバにそのエンドポイントを生成させる。ク
ライアントは、これらのエンドポイントを取得し、それ
らを使用してサーバと通信する。
【0081】サーバは、直接サービスされるデータベー
スにエンドポイント情報を入れ、特定用途データベース
にバインディング情報を格納し、エンドポイント・マッ
プを生成することによって、そのサーバ位置をクライア
ントに知らせる。クライアント・アプリケーションは、
局所エンドポイント・マップにサーバアドレス・エンド
ポイントを登録することができる。従ってクライアント
・スタブ・コードがエンドポイント・マップを調べ、ホ
スト上の適当なアドレスを取得し、図2に関して述べた
ようにそれらと直接通信することが可能になる。
【0082】ステップ127で、サーバremexdは、クライ
アントがサービスを実施させるremexdにバインドするま
で中断される。クライアントがremexdデーモンにバイン
ドすると、remexdデーモンは、ステップ127で分岐し、
受信および送信遠隔スレッドを実行する。
【0083】送信遠隔スレッドは、初期化の際、ステッ
プ131でクライアントの許可を検査する。次に、送信遠
隔スレッドは、ステップ132で許可を返す。
【0084】送信遠隔スレッドは、ステップ133でパイ
プを生成する。ステップ133で生成されたこれらのパイ
プは、送信遠隔スレッドからサービスへの通信を許し、
要求されたサービスを実際に提供するプログラムを供給
する。ステップ134で、要求されたサービスを提供する
プログラムが実行される。
【0085】ステップ135で、入力がクライアントから
存在する間、送信遠隔スレッドの書き込みは、クライア
ント処理から受け取られたバッファからデータを取得
し、生成されたパイプにそれを書き込み、要求されたサ
ービスを提供するプログラムにデータを与える。クライ
アント書込遠隔スレッドからの入力が終わると、送信遠
隔スレッドは、ステップ136で、プログラムを提供する
サービスへのパイプを閉じて、書込遠隔スレッドにステ
ータスを返し、ステップ137で送信遠隔スレッドを出
て、ステップ127に戻り、次のクライアントがサービス
を要求するのを待つ。
【0086】ステップ141で実行される遠隔スレッド
は、初期化を行い、要求されたサービスを提供するプロ
グラムから出力が存在する間、クライアント読取遠隔ス
レッドからの呼出しの許可を検査し、要求されたサービ
スを提供するプログラムから受け取ったデータをバッフ
ァに書き込む。このバッファは、ステップ141で、クラ
イアント読取遠隔スレッドに返される。要求されたサー
ビスを提供するプログラムからデータ出力がある限り、
ステップ141は、要求されたサービスを提供するプログ
ラムからの出力が終わるまでループする。
【0087】要求されたサービスを提供するプログラム
からの出力が終わると、受信遠隔スレッドは、ステップ
142で、要求されたサービスを提供するプログラムへの
パイプを閉じて、図6のクライアント読取遠隔スレッド
にステータスを返す。ステップ143で、受信遠隔スレッ
ドを出て、ステップ127に戻り、次のクライアントがrem
exdデーモンにバインドするまで中断される。
【0088】上の記述は、図示および説明の目的で示さ
れた。この発明は、ここで開示した厳密な形式に制限さ
れるものではない。上述の説明から、明らかな修正また
は変更が可能である。上述の実施例は、この発明の理念
および実際の応用を最善に述べるために選択され、記述
されており、当業者であればこの発明を多様な具体化お
よび多様な修正の中で利用することが可能である。
【0089】本発明は例として次の実施態様を含む。
【0090】(1)分散コンピューティング環境(DCE)
において遠隔プロシージャ呼出し(RPC)を使用して遠隔
的にコマンドを実行する装置であって、クライアント・
コンピュータ装置(11)と、サーバ・コンピュータ装置(1
2)と、クライアント装置(11)とサーバ装置(12)の間でDC
Eセキュリティが利用できるかどうか検出することによ
り、DCEでセキュリティ方法を動的に適応させる機構(3
8)と、を備える装置。
【0091】(2)上記動的に適応するセキュリティ機
構は、さらに、デフォルト・セキュリティ方法が利用さ
れるとき、デフォルト・セキュリティ構造(73)を確立す
るように構成される論理(38)を含む、上記(1)に記載の
装置。
【0092】(3)上記動的に適応するセキュリティ機
構は、さらに、DCEセキュリティ方法が利用されると
き、DCEセキュリティ(132)を許可するように構成される
論理(38)を含む、上記(1)に記載の装置。
【0093】(4)上記動的に適応するセキュリティ機
構は、共有秘密鍵を供給するように構成される論理(38)
を含む、上記(1)に記載の装置。
【0094】(5)上記動的に適応するセキュリティ機
構は、ルート保護される1システム・レベル許可ファイ
ルを供給するように構成される論理(38)と、クライアン
ト・アクセスを1システムに制限するように構成される
論理(38)と、を含む上記(1)に記載の装置。
【0095】(6)分散コンピューティング環境(DCE)
において、遠隔プロシージャ呼出し(RPC)を使用して遠
隔的にコマンドを実行するコンピュータシステムで利用
される方法であって、DCEセキュリティが、システム・
セキュリティとして適用されるかどうか検出するステッ
プと、検出されたシステム・セキュリティを、クライア
ント装置とサーバ装置の間の通信に利用するステップ
と、を含む方法。
【0096】(7)さらに、デフォルト・セキュリティ
方法が利用されるとき、デフォルト・セキュリティ構成
を確立するステップを含む、上記(6)に記載の方法。
【0097】(8)さらに、DCEセキュリティ方法が利
用されるとき、DCEセキュリティを許可するステップを
含む、上記(6)に記載の方法。
【0098】(9)さらに、共有秘密鍵を供給するステ
ップを含む、上記(6)に記載の方法。
【0099】(10)さらに、ルート保護される1シス
テム・レベル許可ファイルを提供するステップと、クラ
イアント・アクセスを1システムに制限するステップ
と、を含む、上記(6)に記載の方法。
【0100】
【発明の効果】本発明によれば、分散コンピューティン
グ環境で、遠隔プロシージャ呼出しのために利用できる
セキュリティ方法を動的に検出し、設定し、利用するこ
とができる。
【図面の簡単な説明】
【図1】先行技術の4.3BSDセキュリティ・システムを利
用するクライアント/サーバ・システムのブロック図。
【図2】先行技術のケルベロス・セキュリティ・システ
ムを利用するクライアント/サーバ・システムのブロッ
ク図。
【図3】この発明の動的なセキュリティ・システムおよ
び方法を利用するクライアント/サーバ・システムのブ
ロック図。
【図4】図3に示されるようなこの発明のクライアント
・システム内で動作するデフォルト・セキュリティ・シ
ステムのためのプロセスを示すフローチャート。
【図5】図3に示されるこの発明のサーバ・システム内
で動作するデフォルト・セキュリティ・システムのため
のプロセスのフローチャート。
【図6】図3に示されるこの発明のクライアント・シス
テム内で動作するDCEセキュリティ・システムのための
プロセスのフローチャート。
【図7】図3に示されるこの発明のサーバ・システム内
で動作するDCEセキュリティ・システムのためのプロセ
スのフローチャート。
【符号の説明】
27 クライアントコード書込遠隔スタブ・プログ
ラム 28 クライアントコード読取遠隔スタブ・プログ
ラム 38 サーバコード・スタブ・プログラム

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】分散コンピューティング環境において、遠
    隔プロシージャ呼出しを使用して遠隔的にコマンドを実
    行する装置であって、 クライアント・コンピュータ装置と、 サーバ・コンピュータ装置と、 上記クライアント装置と上記サーバ装置の間で分散コン
    ピューティング環境のセキュリティが利用できるかどう
    か検出することにより、分散コンピューティング環境で
    動的にセキュリティ方法を適応させる機構と、を備える
    遠隔的にコマンドを実行する装置。
JP11090909A 1998-04-01 1999-03-31 遠隔的にコマンドを実行する装置 Pending JP2000003348A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/053,571 US6148402A (en) 1998-04-01 1998-04-01 Apparatus and method for remotely executing commands using distributed computing environment remote procedure calls
US053571 1998-04-01

Publications (1)

Publication Number Publication Date
JP2000003348A true JP2000003348A (ja) 2000-01-07

Family

ID=21985175

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11090909A Pending JP2000003348A (ja) 1998-04-01 1999-03-31 遠隔的にコマンドを実行する装置

Country Status (3)

Country Link
US (1) US6148402A (ja)
EP (1) EP0947925A3 (ja)
JP (1) JP2000003348A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004533046A (ja) * 2001-03-21 2004-10-28 インターナショナル・ビジネス・マシーンズ・コーポレーション プラグ対応認可システムに対するサーバサポート方法およびシステム
JP2006517690A (ja) * 2002-09-19 2006-07-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 分散コンピューティング・ドメインのためのアプリケーション・サーバのオブジェクト・レベル・セキュリティ
JP2009238199A (ja) * 2008-03-07 2009-10-15 Yahoo Japan Corp 重要語を抽出するサーバ、システム、方法、およびプログラム

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI105966B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
US6219835B1 (en) * 1998-10-15 2001-04-17 International Business Machines Corporation Multi-language DCE remote procedure call
US7174457B1 (en) * 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US6330670B1 (en) * 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US7194092B1 (en) 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6820063B1 (en) 1998-10-26 2004-11-16 Microsoft Corporation Controlling access to content based on certificates and access predicates
US6327652B1 (en) 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
US6609199B1 (en) 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
AU737572C (en) 1998-10-28 2004-05-20 Verticalone Corporation Apparatus and method for automated aggregation and delivery of and transactions involving electronic personal information or data
US6412073B1 (en) * 1998-12-08 2002-06-25 Yodiee.Com, Inc Method and apparatus for providing and maintaining a user-interactive portal system accessible via internet or other switched-packet-network
US7672879B1 (en) 1998-12-08 2010-03-02 Yodlee.Com, Inc. Interactive activity interface for managing personal data and performing transactions over a data packet network
US7085997B1 (en) 1998-12-08 2006-08-01 Yodlee.Com Network-based bookmark management and web-summary system
US8069407B1 (en) 1998-12-08 2011-11-29 Yodlee.Com, Inc. Method and apparatus for detecting changes in websites and reporting results to web developers for navigation template repair purposes
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US7752535B2 (en) 1999-06-01 2010-07-06 Yodlec.com, Inc. Categorization of summarized information
US6678731B1 (en) * 1999-07-08 2004-01-13 Microsoft Corporation Controlling access to a network server using an authentication ticket
US6584505B1 (en) * 1999-07-08 2003-06-24 Microsoft Corporation Authenticating access to a network server without communicating login information through the network server
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US7373507B2 (en) * 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
US7237123B2 (en) 2000-09-22 2007-06-26 Ecd Systems, Inc. Systems and methods for preventing unauthorized use of digital content
US6687700B1 (en) * 2000-11-09 2004-02-03 Accenture Llp Communications system for supporting inter-dependent data messages
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US7941669B2 (en) * 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
EP1582959B1 (en) * 2001-02-16 2007-07-18 United Parcel Service Of America, Inc. Systems for selectively enabling and disabling access to software applications over a network and methods for using same
ATE367603T1 (de) * 2001-02-16 2007-08-15 United Parcel Service Inc System und verfahren zur selektiven aktivierung und deaktivierung des zugangs zu software- anwendungen über ein netzwerk
US6925488B2 (en) * 2001-02-28 2005-08-02 International Business Machines Corporation Distributed intelligent information technology operations automation
CA2446584A1 (en) 2001-05-09 2002-11-14 Ecd Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
US20020169738A1 (en) * 2001-05-10 2002-11-14 Giel Peter Van Method and system for auditing an enterprise configuration
US7096503B1 (en) * 2001-06-29 2006-08-22 Mcafee, Inc. Network-based risk-assessment tool for remotely detecting local computer vulnerabilities
US7403986B1 (en) * 2001-10-18 2008-07-22 Network Equipment Technologies, Inc. Method for synchronizing circuit related objects between network management systems and network control processors
US7137004B2 (en) 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7243230B2 (en) 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7487365B2 (en) 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7254719B1 (en) 2002-08-08 2007-08-07 Briceno Marc A Method and system for protecting software
US20060101472A1 (en) * 2003-07-11 2006-05-11 Computer Associates Think, Inc. Software development kit for client server applications
US9602275B2 (en) * 2003-10-28 2017-03-21 Intel Corporation Server pool kerberos authentication scheme
US7702922B2 (en) * 2004-08-17 2010-04-20 Microsoft Corporation Physical encryption key system
US7523488B2 (en) 2004-10-15 2009-04-21 International Business Machines Corporation Method for performing data access transformation with request authorization processing
US7757275B2 (en) * 2005-06-15 2010-07-13 Microsoft Corporation One time password integration with Kerberos
US20070220598A1 (en) * 2006-03-06 2007-09-20 Cisco Systems, Inc. Proactive credential distribution
WO2007110545A2 (fr) * 2006-03-28 2007-10-04 France Telecom Procede et systeme de controle d'acces aux donnees d'une base de donnees
US7606752B2 (en) 2006-09-07 2009-10-20 Yodlee Inc. Host exchange in bill paying services
US7882202B2 (en) * 2008-04-01 2011-02-01 International Business Machines Corporation System to delegate virtual storage access method related file operations to a storage server using an in-band RPC mechanism
US8261334B2 (en) 2008-04-25 2012-09-04 Yodlee Inc. System for performing web authentication of a user by proxy
US8555359B2 (en) 2009-02-26 2013-10-08 Yodlee, Inc. System and methods for automatically accessing a web site on behalf of a client
US8555342B1 (en) * 2009-12-23 2013-10-08 Emc Corporation Providing secure access to a set of credentials within a data security mechanism of a data storage system
US9027075B2 (en) * 2011-09-29 2015-05-05 Oracle International Corporation Enforcing security rules at runtime
US9183113B2 (en) 2011-09-29 2015-11-10 Oracle International Corporation Debugging analysis in running multi-user systems
CN103577731B (zh) * 2012-07-18 2016-10-05 ***通信集团公司 一种软件处理方法和装置
US9122794B2 (en) 2012-10-30 2015-09-01 Oracle International Corporation System and method for debugging domain specific languages
US9146834B2 (en) 2013-08-22 2015-09-29 Oracle International Corporation Targeted cloud-based debugging

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5497463A (en) * 1992-09-25 1996-03-05 Bull Hn Information Systems Inc. Ally mechanism for interconnecting non-distributed computing environment (DCE) and DCE systems to operate in a network system
US5828833A (en) * 1996-08-15 1998-10-27 Electronic Data Systems Corporation Method and system for allowing remote procedure calls through a network firewall
US6006230A (en) * 1997-01-15 1999-12-21 Sybase, Inc. Database application development system with improved methods for distributing and executing objects across multiple tiers

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004533046A (ja) * 2001-03-21 2004-10-28 インターナショナル・ビジネス・マシーンズ・コーポレーション プラグ対応認可システムに対するサーバサポート方法およびシステム
JP2006517690A (ja) * 2002-09-19 2006-07-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 分散コンピューティング・ドメインのためのアプリケーション・サーバのオブジェクト・レベル・セキュリティ
JP4636366B2 (ja) * 2002-09-19 2011-02-23 インターナショナル・ビジネス・マシーンズ・コーポレーション 分散コンピューティング・ドメインのためのアプリケーション・サーバのオブジェクト・レベル・セキュリティ
JP2009238199A (ja) * 2008-03-07 2009-10-15 Yahoo Japan Corp 重要語を抽出するサーバ、システム、方法、およびプログラム

Also Published As

Publication number Publication date
EP0947925A2 (en) 1999-10-06
EP0947925A3 (en) 2002-01-09
US6148402A (en) 2000-11-14

Similar Documents

Publication Publication Date Title
US6148402A (en) Apparatus and method for remotely executing commands using distributed computing environment remote procedure calls
US10305903B2 (en) Bypassing certificate pinning
US20230224167A1 (en) Access control method based on zero-trust security, device, and storage medium
US7565533B2 (en) Systems and methods for providing object integrity and dynamic permission grants
US6754831B2 (en) Authenticated firewall tunneling framework
RU2297037C2 (ru) Управление защищенной линией связи в динамических сетях
US5586260A (en) Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US6874084B1 (en) Method and apparatus for establishing a secure communication connection between a java application and secure server
US6976164B1 (en) Technique for handling subsequent user identification and password requests with identity change within a certificate-based host session
US6934848B1 (en) Technique for handling subsequent user identification and password requests within a certificate-based host session
CN107181720B (zh) 一种软件定义网路sdn安全通信的方法及装置
US6895501B1 (en) Method and apparatus for distributing, interpreting, and storing heterogeneous certificates in a homogenous public key infrastructure
US6988195B2 (en) Vault controller supervisor and method of operation for managing multiple independent vault processes and browser sessions for users in an electronic business system
US20060143700A1 (en) Security System Providing Methodology for Cooperative Enforcement of Security Policies During SSL Sessions
US20040107360A1 (en) System and Methodology for Policy Enforcement
US7363486B2 (en) Method and system for authentication through a communications pipe
US11722303B2 (en) Secure enclave implementation of proxied cryptographic keys
US20240146728A1 (en) Access control method, access control system, and related device
EP4096160A1 (en) Shared secret implementation of proxied cryptographic keys
US7461400B2 (en) Methods, systems, and computer program products for providing authentication in a computer environment
US8826000B2 (en) Method and apparatus for supporting cryptographic-related activities in a public key infrastructure
Kraev et al. Authentication via RDP Using Electronic Identifiers
Snow et al. Simple authentication
US20230403138A1 (en) Agentless single sign-on techniques
KR19980044525A (ko) 정보 검색 시스템에서의 보안 유지 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041026

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050407