JP3071469B2 - リモート・サーバの単純で安全な管理を提供するための装置および方法 - Google Patents
リモート・サーバの単純で安全な管理を提供するための装置および方法Info
- Publication number
- JP3071469B2 JP3071469B2 JP08519188A JP51918896A JP3071469B2 JP 3071469 B2 JP3071469 B2 JP 3071469B2 JP 08519188 A JP08519188 A JP 08519188A JP 51918896 A JP51918896 A JP 51918896A JP 3071469 B2 JP3071469 B2 JP 3071469B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- computer
- client
- network
- client computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/177—Initialisation or configuration control
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer And Data Communications (AREA)
Description
サーバの単純で安全な管理を提供するための装置および
方法」という発明の名称の米国特許出願第08/355,369号
の継続出願である。
iguration)設定リモート・コンピュータから制御する
ための方法および装置に関し、特に、ファイル・サーバ
をクライアント・サーバ・ネットワーク・オペレーティ
ング環境内のクライアント・コンピュータから再構成す
るための方法に関する。
ューティング・システムの技術的進展によって、ネット
ワーキング・サービスの、ネットワーク内にパーティシ
ョン(partition)されているコンピュータの広い範囲
に及ぶ分配(distribution)、および、さまざまな通信
メディアを通じた分配が可能になっている。アプリケー
ションを分配することにおける進展は、また、アプリケ
ーションのクライアント・サーバ・アーキテクチャにも
帰着する。典型的なクライアント・サーバ・アーキテク
チャにおいては、ユーザとインタラクトするアプリケー
ションの部分は、クライアント・プロセス・リクエスト
を遂行するアプリケーションの部分とは分離されている
のが典型的である。典型的には、ユーザとインタラクト
するアプリケーションの部分は、クライアント(clien
t)またはクライアント・ソフトウェアと呼ばれ、その
一方で、クライアント・ソフトウェアによってなされた
リクエストにサービスするアプリケーションの部分は
「サーバ(server)」もしくはサーバ・ソフトウェアと
呼ばれる。しかし、サーバは他のサーバのクライアント
として動作することもある。ネットワーク環境において
は、クライアントおよびサーバは一般に、異なるコンピ
ュータ上で実行される。
ト・コンピュータ上で動作しているサーバ・ソフトウェ
アの管理は、様々な問題を発生させる。歴史的には、サ
ーバ・ソフトウェアをアンロードしたり、再構成したり
する必要がある場合は、(または、リロードする必要が
ある場合には、システム管理者等ネットワーク・アプリ
ケーションを管理する責任を負う人間)またはクライア
ント・ソフトウェアのユーザが物理的にサーバ・コンピ
ュータの所へ行って、サーバ・コンピュータの入力およ
び表示装置(たとえば、キーボードおよびモニタ)を使
用してリロードしなければならなかった。クライアント
・ソフトウェアが、まだロードされていない、あるい
は、適切に構成されていないサーバにアクセスする必要
がある場合は、システム管理者またはクライアント・ソ
フトウェアのユーザが物理的にサーバ・コンピュータの
所へ行って、所望のソフトウェアをロードしなければな
らなかった。クライアントがサーバ・コンピュータに問
い合わせ(interrogate)してどのサーバ・ソフトウェ
アが利用できるかを決める場合、または、サーバ・コン
ピュータに問い合わせしてサーバ・コンピュータにより
サポートされているデバイスを決める場合には、システ
ム管理者またはユーザが物理的にサーバの所へ行って、
サーバ上で動作しているプロセスを検査(inspect)し
たり、または、リモート・コンピュータに付加されてい
るデバイスを物理的に検査しなければならなかった。
は、1つまたは2つのスキームに基づいていた。第1の
スキームは、リモート・コンソールまたはログ・イン・
スキームとして知られているもので、たとえばディジタ
ル・パケットの作成、分配(distribution)および配信
(delivery)を提供するプロトコルなどの単純なネット
ワーク・プロトコルを使用するクライアント・ソフトウ
ェアを使用(employ)する。クライアント・ソフトウェ
アは、オープン・システムズ・インターコネクト(Open
Systems Interconnect)、つまり「OSI」モデルの「ネ
ットワーク」レベルで動作する。対応するサーバ・ソフ
トウェアは、直接クライアント・ソフトウェアとインタ
ラクトする。このスキームによれば、クライアント・ソ
フトウェアはローカル・コンピュータ(たとえばクライ
アント)からの入力を受け付けて、その入力をリモート
・サーバ・ソフトウェアに送信し、今度はこれがそのキ
ーストロークをを直接サーバ・コンピュータ・オペレー
ティング・システムに渡す。このスキームの特徴によれ
ば、ローカル・コンピュータ上で入力されたキーストロ
ークがネットワークを介してリモート・サーバ・ソフト
ウェアを通って、直接リモート・オペレーティング・シ
ステムに渡されるので、使用されているセキュリティ
は、リモート・セキュリティ・アプリケーションへのア
クセス用のものだけである。
ワーク・マネージメント・プロトコル(Simple Network
Management Protocol)(「SNNP」)およびシンプル・
マネージメント・プロトコル(Simple Management Prot
ocol)(「SMP」)を使用する。これらはいずれも関連
し、同じ歴史的起源を有する。このスキームは、異種
(heterogeneous)の環境における使用のために、2つ
のプロトコルを基本的に定義する。このスキームの主要
な焦点は、どのようにしてリモート・コンピュータを管
理するかではなく、どのようにして管理目的のための異
種システムの通信およびインタラクション(interactio
n)を処理すべきか、に集中している。今日では、この
スキームの仕様書は、400ページを超えるドキュメント
から構成されている。この第2のスキームは、大きな異
種ネットワークにおいては便利であるが、このスキーム
は、特定のリモート・ネットワーク・サーバを既存のネ
ットワーク・プロトコルを介してネイティブ・セッショ
ン・レベル、すなわち、OSIモデルの「セッション(Ses
sion)」レベルにおいて管理する機能のクライアント・
サーバ開発のためのエレガントな機構を提供することは
できない。
内で他のクライアント・コンピュータと、ネットワーク
通信を実装するネットワーク・オペレーティング・シス
テムという手段によって、OSIモデルの「トランスポー
ト(transport)レベル(「ネイティブ通信プロトコル
(native communications protocol)」)、たとえば、
トランスミッション・コントロール・プロシージャ(Tr
ansmission Control Procedure)(「TCP」)、サーバ
・メッセージ・ブロック(Server Message Block)
(「SMB」)、あるいは、ネットウェア・コア・プロト
コル(NetWare Core Protocol)(「NCP」)などにおい
て動作するネイティブ接続ベースのプロトコルを使用し
て通信する。ネットワーク・オペレーティング・システ
ムの開発者は、ローカル・コンピュータ(「ネットワー
ク・クライアント」)上でネイティブ通信プロトコルを
実装するクライアントを提供し、および、リモート・コ
ンピュータ上でネイティブ通信プロトコルを実装するオ
ペレーティング・システムを提供する。このようなネッ
トワーク・オペレーティング・システム用のクライアン
ト・サーバ・ソフトウェアを書く開発者は、現在は、リ
モート・コンソール・システムを使用してリモート・コ
ンピュータとインタラクトする方法を知るためにクライ
アント・ソフトウェアのユーザによることができるか、
または、異種ネットワーク管理プロトコルを使用してア
ソシエート(associate)・クライアント・サーバ・ア
プリケーションを開発して、ローカル・コンピュータだ
けではなく、さまざまなリモート・異種コンピュータを
も管理することができるかのいずれかである。いずれも
満足のいくものではない。
多くのことを知る必要があり、強い(robust)セキュリ
ティを欠いている。異種プロトコルは開発者がしなけれ
ばならないことが多すぎる。開発者は、プロトコルを実
装し、クライアントおよびサーバ・アプリケーションを
書き、1つまたは複数のリモート・オペレーティング・
システムのシステム・インターナル(internal)にアク
セスして必要な機能を実装しなければならない。このよ
うに、ネットワーク管理者は、ネットワーク化されたコ
ンピュータのリモート管理を実装する単純な手段、特
に、クライアント・サーバ・コンピューティング環境に
おけるネットワーク・サーバのリモート管理用の手段を
必要としていた。
ティング・システムは、クライアント・コンピュータ内
に常駐(resident)するクライアント・ソフトウェア・
モジュール、および、サーバ・コンピュータ上に常駐す
るサーバ・ソフトウェア・モジュールを備え、これらが
一緒になると、ユーザは動的にサーバ・コンピュータを
リモートのクライアント・コンピュータ端末から再構成
できるが、これによって、ユーザは物理的にサーバ・コ
ンピュータの所へ行ってサーバ制御および再構成機能を
実行する必要がなくなる。
・プロシージャ・コールのセットが、ネットワーク内
に、ローカル(例えばクライアント)およびリモート
(例えばサーバ)のコンピュータのネイティブ通信プロ
トコルのタームを使用して実装される。リモート・プロ
シージャ・コールは、クライアント・ソフトウェアが直
接リモート・コンピュータのオペレーティング・システ
ムとインタラクトできるようにさせるため、現在利用で
きるスキーム固有(inherent)の問題を避けることがで
きる。1つまたは複数のリモート・プロシージャ・コー
ルは、ネットワーク・クライアント内へ組込まれ、対応
するリモート・プロシージャ・コールはサーバ・オペレ
ーティング・システム内へ組込まれる。したがって、自
分のリモート・サーバ・アプリケーションをロード、ア
ンロード、または構成することができるクライアント・
ソフトウェアを開発したいと思う開発者は、ネットワー
ク・クライアントおよびこの呼び出しをサポートするサ
ーバ・オペレーティング・システムを使用することによ
って、これを行うことができる。
合わせて説明するが、同じ番号は同じ要素を意味してい
る。
ライアント・コンピュータを示す本発明の例示的なネッ
トワークの概略ブロック図である。
ansmit)される例示的なメッセージ・パケットの概略図
である。
示すフロー図である。
好ましくは、複数のコンピュータを備え、そのそれぞれ
は、それに関連づけられたユニークな「ネットワーク・
アドレス」を有し、これによってネットワーク上のさま
ざまなハードウェア・ノード(たとえばコンピュータ)
の間の通信が容易になる。典型的なネットワークは、P
C、プリンタ、サーバ、CD ROMドライバ、および、さま
ざまな他の適切なハードウェア・ノードを含むことがで
きるが、ここでは簡単のため、クライアントおよびサー
バ・コンピュータのみが図1に示されている。
ライアント・コンピュータ20および1つまたは複数のサ
ーバ・コンピュータ40を備え、これらは好ましくは、ネ
ットワーク通信バス54によって適切なネットワーク構成
内において相互接続(interconnect)されている。好適
な例示的実施の形態によれば、少なくとも1つのクライ
アント・コンピュータ20は、キーボード24およびモニタ
(例えばスクリーン)22を備え、ユーザがクライアント
・コンピュータとインタラクトできるようにしている。
クライアント・コンピュータ20は、さらに、ディスク・
ドライブ26、クライアント・コンピュータ・プロセッサ
28、RAM30、およびROM32、例えば、従来のハード・ドラ
イブなど、を備えている。
セスは、好ましくは、様々な既知のセキュリティ・スキ
ームによって制御することができ、このスキームは、あ
るセキュリティのレベルを有しこれに関連づけられたユ
ーザ・パスワードの使用を含み、このユーザ・パスワー
ドによってユーザは、ハード・ドライブ32にストアされ
たさまざまなファイルにアクセスしたり、また、さまざ
まな他のクライアント・ステーションのユーザがサーバ
40とインタラクトするのと同じ方法で、サーバ・コンピ
ュータ40とインターフェースをしたりできるようにな
る。対照的に、サーバ・コンピュータ40へのアクセス
は、好ましくは、スーパーユーザ・パスワードの使用を
通じて制御され、スーパーユーザ・パスワードは典型的
には、各ユーザ・パスワードに関連づけられたセキュリ
ティ・レベルよりも高いレベルに関連づけられている。
タ40は、好ましくは、キーボード42、モニタ44、サーバ
・ディスク・ドライブ52、サーバ・プロセッサ46、RAM4
8、および、1つまたは複数のハード・ドライブ50を備
えている。
くは、複数のリモート・プロシージャ・コールの観点か
ら実装され、そのそれぞれは、サーバ・コンピュータに
おける制御機能を実装するために設計されている。異な
るリモート・プロシージャ・コールは、異なるタスクを
実行するために実装できる。このように、システム管理
者は、簡単に、特定のタスクをリモート・ロケーション
から実行することができる。
ジャ・コールは、リモート・プロセスのロード、リモー
ト・プロセスのアンロード、リモート・ボリュームのマ
ウント、リモート・ボリュームのアンマウント、名前空
間(name space)のボリュームへの追加、リモート・オ
ペレーティング・システムへのセット・プロシージャの
発行(issue)、および、リモート・バッチ・ファイル
の実行のために、実装されている。ネットワーク・クラ
イアントにおいて、コードであって、リモート・プロシ
ージャ・コールの構造をサーバにおいて、および、基礎
となるネットワーク通信プロトコルによって必要とされ
る形態(form)において、確認するためのパケットを作
成するコードが、実装されている。たとえば、NCPプロ
トコルをサポートするクライアント・サーバ環境におい
て、クライアントおよびサーバ・リモート・プロシージ
ャ・コールは一般的なNCPパケット構造に好都合に従
う。
定パケット・ヘッダ(fixed packet header)および可
変データ・ブロックを備える。各バーブ(verb)は3つ
のフィールドを有し、これは名前および番号によってわ
かる。たとえば「RPC Load an NLM」(これは、「ネッ
トウェア・ローダブル・モジュールをロードするための
リモート・プロシージャ・コール」を意味する)などの
名前自体は、バーブが実行するタスクを記述するために
だけ役に立つ。RPC Load an NM用に3つのフィールドに
関連づけられた番号は、好ましくは、0x2222、131、お
よび、01である。バーブ番号(例えば全3フィールド)
は、そのバーブに対するユニークな識別子として働く。
番号は最初のフィールドは、サービス・カテゴリーを識
別する。例えば、サービス指向のNCP(service oriente
d NCP)は、典型的には、0x2222を使用する。固形パケ
ット・ヘッダは、リクエストのタイプと、クライアント
およびサーバがリクエストについての通信を継続するた
めに必要な他のパラメータ、例えば、トランザクション
・シーケンス番号、サービス接続番号、およびタスク番
号等、を含む。
発明の実装に役立つためと、ここで論ずる本発明のさま
ざまな実施の形態は、本発明を、NCP環境内におけるリ
モート・プロシージャ・コールのセットとして実装する
ことを与えられているので、典型的は本発明に対するク
ライアント・サーバ・リクエスト・セッションについて
説明する。しかし、本発明は他のオペレーティング環境
においても実装可能であることが理解されるだろう。
初にリモート・サーバ・オペレーティング・システムヘ
リモート・プロセスをロードするようリクエストしたと
きから、イベントのシーケンスを追跡する。リクエスト
をする前に、クライアントはリモート・コンピュータに
接続されて認証(authenticate)されなければならない
し、リクエストをするユーザは適切なセキュリティのレ
ベルを有していなければならない。本発明の1実施の形
態の基本ステップ、すなわち、ネットウェア・コア・プ
ロトコル(NetWare Core Protocol)環境内のいわゆる
「RPC Load an NLM」は、リモートにサーバ・プロセス
(いわゆるNLM、つまり、ネットウェア・ローダブル・
モジュール(NetWare Loadable Module))ロードする
ためのものであり、一般的には以下のように説明でき
る。
スが必要なクライアント・ソフトウェアは、そのローカ
ル・コンピュータ内でも動作していなければならないネ
ットワーク・クライアントへリクエストを発行する。こ
のリクエストは、ネットウェア環境内で、ネットウェア
・シェル(NetWare shell)として知られているローカ
ル・ネットワーク・クライアント内のモジュールを通じ
て、インターセプト(intercept)される。
エストとして解釈し、そのリクエストをネットワーク・
クライアントの別のモジュールであってNCPパケットを
作成することができるものに渡す。NCPパケット作成モ
ジュールは、すなわちネットウェア環境においてはNCP.
VLMであるが、RPC Load an NLMバーブを作成して、これ
お基礎となるトランスポートの上に置く。
形態で送信される。RPC Load an NLMバーブの構造は、
表1に提供されている。
まるが、これは、クライアントとサーバとの間の接続の
現在の状態の一般的なステータス情報を運ぶ。クライア
ント・リクエスト・ヘッダは7バイト長であり、一方、
サーバのリプライ・ヘッダは8バイト長である。表1に
示す通り、RequestType変数は、ネットワーク・リクエ
ストのタイプを定義する。0x1111というタイプは、接続
アロケーション・サービスのために予約されている。0x
2222というタイプは、サーバ・リクエスト・サービスの
ために予約されている。3333というタイプは、サーバ・
レスポンスのために予約されている。0x5555というタイ
プは、接続のデストロイ(destroy)のために予約され
ている。0x9999というタイプは、作業進行中のレスポン
スのために予約されている。
する数値によるカウンタであり、リプライのプライオリ
タイゼーション(prioritization)を提供する。Connec
tionNumberLow、および、ConnectionNumberHighなる数
は、クライアントとサーバとの間の特定のサービス接続
を識別する。TaskNumberは、どのクライアント・プロセ
スまたはスレッドがそのサーバに対するリクエストを行
っているのかを区別する。
は、21に、ヌル(null)で終わるPathAndName(ASCII)
の大きさを足した数となる。
1、2、または3などのプロセッサ・リング内にロード
するためのオプションを含む。この構造のPathAndName
変数は、実行されるサーバ・ソフトウェアのロケーショ
ンのパスおよびファイル名をASCIIで含み、{ボリュー
ム名:}{パス\...}ファイル名\0というフォーマ
ットである。
an NLM」バーブに、表2に提供されたリプライ・フォ
ーマットを通して応答する。パケットに含まれた一般的
メッセージ・ヘッダ情報に加えて、レスポンス・パケッ
トはCompletionCodeを含み、これはリクエストが成功裏
に完了する場合は0、サーバが無効なサブファンクショ
ン・リクエスト、すなわち「RPC Load an NLM」バーブ
構造にマッチしないようなものを受信する場合は251と
なる。
クエストについての情報を含む。サーバ・プロセスのロ
ードと実行が成功した場合には、RPCcodeは0含むこと
になる。リクエストに対するレスポンスにおいてロード
すべきサーバ・ソフトウェア・モジュールが見つからな
かった場合や、その名前がリクエストによって提供され
ていなかった場合は、サーバは158というRPCcode値を返
すことになる。
ンピュータ・ファイル・サーバをリモート・クライアン
トから再構成するための例示的な方法について説明す
る。
イアント・コンピュータ20へログ・オンすることによ
り、セッション(ステップ302)を確立(establish)す
る(図1を参照)。これに関して、ネットワーク上の
「セッション(session)」では、典型的には、ユーザ
がユーザ・パスワードを入力することを要求するが、こ
れによって、ユーザはクライアント・コンピュータ20を
利用してコンピュータ40に常駐しているサーバ・ファン
クション(function)のためにサーバ・コンピュータ40
にアクセスすることができるようになる。ユーザがサー
バ・オペレーティング・システムを、例えばソフトウェ
ア・モジュールをオペレーティング・システムの上へク
ライアント・コンピュータからロードすることによっ
て、再構成することを望む場合は、クライアント・アプ
リケーションは、所望通りに、サーバ・オペレーティン
グ・システムを再構成するために設計された一連のステ
ップを始める。
いては、ユーザはソフトウェア・モジュールをサーバ・
コンピュータ・ファイル・サーバに追加したいと考える
こともありうる。ネットウェア・プロトコルを使用する
ネットウェア環境では、ユーザは、ネットウェア・ロー
ダブル・モジュール(NLM)をサーバ・ハード・ドライ
ブに追加したいと望むこともありうる。より一般的なコ
ンテキストでは、ユーザはサーバ・オペレーティング・
システム・モジュール(SOSM)をサーバ・ハード・ドラ
イブに追加したいと望むこともありうる。このようなフ
ァンクションを実装するための最初のステップは、クラ
イアント・アプリケーションがサーバ上のロードすべき
SOSMをリトリーブ(retrieve)することである(ステッ
プ304)。これに関して、SOSMはディスク・ドライブ26
からロードすることも、ROM32からリトリーブすること
も、あるいは、クライアント・アプリケーションがSOSM
をリトリーブできるようにする他の好ましい機構による
こともできる。
フトウェアは、次に、クライアント・コンピュータによ
ってサーバへトランスミット(transmit)されるメッセ
ージ・パケットのコンストラクト(construct)を始め
る。サーバ・コンピュータがこのメッセージ・パケット
をリトリーブする場合、サーバ・コンピュータは、それ
がクライアント・コンピュータからサーバ・コンピュー
タのハード・ドライブへ受信したSOSMをロードするが、
これについては、以下で詳しく説明する。このようなメ
ッセージ・パケットをビルド(build)する際の最初の
ステップは、例示的なメッセージ・パケット200(図2
を参照)のデータ・ポーション202をビルドすること
(ステップ306)を含む。
ッダ204をメッセージ・パケットに追加する(ステップ3
08)。ファンクション・ヘッダは、好ましくは、サーバ
・コンピュータへのインストラクションのインディシア
(indicia)を備えるが、これは、サーバ・コンピュー
タによって実行され、メッセージ・パケット(この例で
は、クライアント・コンピュータからサーバ・コンピュ
ータへトランスミットされるSOSM)のデータ・ポーショ
ン202の上にある1つまたは複数のファンクションに関
するものである。本発明の好適実施の形態によれば、フ
ァンクション・ヘッダ204は、クライアント・ソフトウ
ェアによって、クライアント・ソフトウェア内に常駐す
るファンクション・ライブラリ、すなわち、NCPヘッダ
のライブラリからセレクトされるが、そのそれぞれは、
あらかじめ定めたファンクションの処理を表現するもの
である。
ドするためのリクエストを発行する。しかし、図示され
た実施の形態のコンテキストでは、このリクエストは、
好ましくは、ネットウェア・シェルまたは他の適切なIP
Xインターフェースによって「インターセプト」され
(ステップ310)、その際に、クライアント・ソフトウ
ェアは適切なIPXヘッダ206をメッセージ・パケット200
に追加する(ステップ312)。図示された実施の形態に
おいては、IPXヘッダは、サーバ・コンピュータであっ
てそのリクエストがクライアント・ソフトウェアにより
向けられているサーバ・コンピュータのネットワーク・
アドレスのインディシアを備える。
・フレーム・ヘッダ(wire frame header)208をメッセ
ージに追加して(ステップ314)、クライアントからサ
ーバへのメッセージ・パケットのトランスミッションが
できるようにすることが望ましい。本発明の一側面によ
れば、好ましいワイヤ・フレーム・ヘッダ・タイプは、
IEEE802.2、802.3、およびこれに類似するものを含むこ
とができる。
ト200がすべてコンストラクトされると、クライアント
・コンピュータ20は好ましくはこのメッセージ・パケッ
トをネットワークBUS54に加える(ステップ316)。
ト200が受信されると(ステップ318)、サーバ・コンピ
ュータ40に関連づけられた物理的なドライバ・インター
フェース(図示せず)は、ワイヤ・フレーム・ヘッダ20
8をストリップ・オフ(strip off)する(ステップ32
0)。それからサーバ・コンピュータ40は、IPXヘッダ20
6をインタロゲートして、そのメッセージが適切にその
目的とする宛先(intended destination)(たとえば、
サーバ・コンピュータ40)に到着していることを確認し
て、IPXヘッダ206をストリップ・オフする(ステップ32
2)。
トウェアは、それから、NCPヘッダ・フィールド204をイ
ンタロゲートして、データ202上のサーバ・コンピュー
タ40によって実行されるタスクを確認(ascertain)す
る。ネットウェア環境において動作する典型的なサーバ
・コンピュータにおいては、ファンクション・ヘッダ20
4は、好ましくはサーバ・コンピュータ40に関連づけら
れたNCPインターフェースによってアクセスされおよび
解釈される。要求されたファンクションが決定される
と、サーバ・コンピュータ40は、データ202上の所望の
ファンクションを実装する。図示された例のコンテキス
トにおいては、リクエストされたファンクションは「SO
SMをロード(load SOSM)」することである。ここで、
サーバ・コンピュータ40は、好ましくは、SOSMをハード
・ドライブ50上にサーバのオペレーティング・システム
・プロトコルにしたがってロードする(ステップ32
6)。
が、クライアント・コンピュータ20にトランスミットし
て戻すレスポンス・メッセージをコンストラクトするこ
とが望ましいことがある。これは、たとえば、そのSOSM
が適切にロードされたことを確認するため、サーバ・コ
ンピュータによってそのSOSMに割り当てられたファイル
名および/またはアドレスをクライアント・ソフトウェ
アに知らせるため、などのためである。このプロセスの
第1のステップとして、サーバ・コンピュータ40に常駐
するサーバ・ソフトウェアが、レスポンス・メッセージ
をビルドすることを始める(ステップ328)。図示され
た実施の形態においては、そのようなレスポンス・メッ
セージの「データ」部202は、例えば、SOSMが適切にSOS
Mロードされたという結果に対するメッセージや、サー
バのハード・ドライブのアドレスなどを含むことができ
る。
・ヘッダ204をメッセージにアペンド(append)する
(ステップ330)。例えば、データ202の性質を識別する
ファンクション・ヘッダである。このコンテキストにお
いては、ファンクション・ヘッダは、単に、データ部20
2がリプライ・メッセージに対応していることを示すこ
とができる。サーバ・ソフトウェアは、その後、例え
ば、クライアント・コンピュータ20に関連づけられたネ
ットワーク・アドレスとインディカティブ(indicativ
e)などのIPXヘッダをアペンドし(ステップ332)、そ
の語に、適切なワイヤ・フレーム・ヘッダ208をそのメ
ッセージに追加する(ステップ334)。サーバ・コンピ
ュータは、それから、好ましくはメッセージ・パケット
をネットワーク・ワイヤ上にトランスミットする(ステ
ップ336)。レスポンス・メッセージがクライアント・
コンピュータによって受信される場合は(ステップ33
8)、クライアント・コンピュータに関連づけられた物
理的ドライバ・インターフェース(図示せず)がメッセ
ージ・パケットを受信してワイヤ・フレーム・ヘッダ20
8をストリップ・オフする(ステップ340)。クライアン
ト・コンピュータに関連づけられたリディレクター(re
director)IPXインターフェースは、それから、レスポ
ンス・メッセージを受信して、IPXヘッダをストリップ
・オフし(ステップ342)、このようにして、レスポン
ス・メッセージがネットワーク上の適切なノード(例え
ばクライアント・コンピュータ20)によって受信されて
いることを確認する。
Pインターフェースは、それから、そのファンクション
・リクエストを受信して、ファンクション・ヘッダ204
をストリップ・オフし(ステップ344)、その上で、ク
ライアント・ソフトウェアがそのデータを解釈する。こ
こで提示したケースにおいては、リプライ・メッセージ
200のデータ部202は、事実上、ユーザ・アンプリケーシ
ョン(user amplication)のコンテキストにおいて適切
な情報であれば、いかなるものをも備えることができ
る。たとえば、SOSMが正しくロードされたことや、サー
バ・コンピュータのハード・ドライブ上のSOSMアドレス
などを示すユーザへのメッセージである。この点に関し
て、クライアント・ソフトウェアがデータ・フィールド
202を解釈して所定のファンクションをそれにしたがっ
て実行することができるようなファンクション・ライブ
ラリを利用することが所望である。これは、たとえば、
メッセージをユーザへ表示すること、または、サーバの
ハード・ドライブにクライアント・ソフトウェアによっ
て常駐することとなったSOSMへのアクセスができるよう
にすること(ステップ346)、によって行う。
ばNLM)のロードを、対応するレスポンス・メッセージ
のコンストラクションにおいて説明するが、添付した図
面に示された一般的なスキームを使用すれば、サーバ・
ハード・ドライブ、オペレーティング・システム、また
は、関連づけられたハードウェア・デバイスを、リモー
ト・クライアント・コンピュータから制御、再構成、操
作(manipulate)、あるいは、その他のアクセスをする
ことができる。実際、クライアント・コンピュータの所
にいるユーザが、典型的にはサーバ・コンピュータオペ
レーティング・システムへのアクセスを得るのに必要と
されるシステム管理者のスーパー・パスワードを利用し
なくとも、あるいは知っていない場合ですら、これを達
成することができる。
アントとインタラクトして適切なリモート・プロシージ
ャ・コールを発行するクライアント・ソフトウェアを開
発することができる。このリモート・プロシージャ・コ
ールは、そのクライアント・ソフトウェアの所望のファ
ンクションに依存する。以下の例示的なソフトウェア・
プログラムは、現在の実施の形態において識別されるリ
モート・プロシージャ・コールのそれぞれを行う(exer
cise)ものである。
実施の形態においては7つが実装されており、これは
「RPC Load an NLM」、「RPC Unload an NLM」、「RPC
Mount a Volume」、「RPC Dismount a Volume」、「RPC
Add Name Space to Volume」、「RPC Set Set Command
Value」および「RPC Execute NCF File」を含む。「RP
C Load an NLM」は上述してある。残りについては、以
下に説明する。RPC NLMをアンロード(RPC Unload an N
LM) 本発明のこの側面は、リモート・コンピュータにおい
て動作しているプロセスをアンロードするためのクライ
アント・リクエストを処理する。このリモート・プロシ
ージャ・コールに対する好ましいリクエスト/リプライ
・フォーマット(request/reply format)は、以下のよ
うに実装することができる。
字列の最後を表わすヌルを含むPathAndName(ASCIIZ)
のサイズを加算したものである。
名。
ァイル名\0 RPCボリュームをマウント(RPC Mount Volume) 本発明のこの面は、クライアント・ソフトウェアがリ
モート・ストレージ・ボリュームをマウントできるよう
にさせる。このリクエスト/リプライのフォーマットは
以下の通りである。
意味するヌルを含むVolumeName(ASCIIZ)のサイズを加
算したものとなる。
で)。
e) 本発明のこの側面は、リモート・コンピュータ上のボ
リュームをディスマウントする。リクエスト/リプライ
のフォーマットは以下の通りである。
ットで)。
to Volume) 本発明のこの側面は、ユーザが、指定した名前空間を
リモート・コンピュータ上にマウントされたボリューム
に動的に追加することができるようにさせる。名前空間
は、あるクライアントに対する特定の属性、たとえば、
ファイル名の長さ、ファイル・キャラクタ、ケース・セ
ンシティビティ(case sensitivity)、マルチプル(mu
ltiple)・ファイル(たとえばフォーマッティング情報
を含むリソース・ファイルなど)、ベクタ(vector)グ
ラフィックスなどのようなファンクションをサポートし
ている。ネットウェア・コア・プロトコルにおけるリク
エスト/リプライのフォーマットは以下の通りである。
リクエスト・フォーマット SubFuncStrucLen サブ・ファンクションの長さは、21に、文字列の終了
を示すヌルを含むAddNameSpace文字列(ASCIIZ)の大き
さを加算したものである。
dNameSpace文字列(ASCIIZフォームで)である。
ム名\0 RPCセット・コマンド値のセット(RPC Set Set Command
Value) 本発明のこの側面は、クライアントが、リモート・コ
ンピュータ上のセット・コマンドの現在の値を変更する
ことができるようにさせる。ネットウェア環境において
は、セット・コマンドは、通信パラメータ、メモリ、ア
ロケーション、ファイル・キャッシング(file cachin
g)、ディレクトリ・キャッシング、ファイル・システ
ム・パラメータ、ファイル・ロッキング・パラメータ、
トランザクション・トラッキング、およびディスク管理
などを決定する。リクエスト/リプライのフォーマット
は以下の通りである。リクエスト・フォーマット SubFuncStrucLen サブファンクションの長さは、21に、文字列の終了を
示ヌルを含むSetCmdNameのサイズを加算したものであ
る。typeFlagが0の場合は、ヌルを含むオプション文字
列は、SubFuncStrucLenフィールドに含まれていなけれ
ばならない。
は、セット・コマンドの新しい値である。1の場合は、
Valueフィールドがセット・コマンドの新しい値を含
む。
が1に等しい場合)。
トする。
コマンド・パラメータの値用に使われる。セット・コマ
ンド・パラメータのタイプ(SP_TYPE_STRING & SP_TYP
E_TIME_OFFSET)は、数値ではなく文字列を必要とす
る。
択されたバッチ・ファイルの実行をできようにさせる。
したがって、クライアント・ソフトウェアは、バッチ・
ファイルをサーバへコピーしてから、サーバへそのバッ
チ・ファイルを実行するようリクエストすることができ
る。このバッチ・ファイルは、基礎となるサーバ・オペ
レーティング・システムの要求に従うものでなければな
らない。ネットウェア・コア・プロトコルに実装された
本実施の形態においては、リクエスト/リプライのフォ
ーマットは以下の通りである。リクエスト・フォーマッ
ト SubFuncStrucLen サブファンクションの長さは、21に、文字列の終了を
示すヌルを含むPathAndName(ASCIIZ)のサイズを加算
したものである。
イル名\0 セキュリティ 本発明の一側面は、ネットワーク通信プロトコルに固
有のセキュリティに頼ることができることである。ネッ
トウェア環境においては、NCPプロトコルにおけるセキ
ュリティは、ディジタル・パケット署名(signing)を
介して提供される。NCPネットワーク通信プロトコルに
おいて使用される方法および装置は、1994年9月20日に
発行された米国特許第5,349,642号に詳細が記載されて
おり、ここではこれを参照することにより、この特許の
開示は本明細書の一部を構成する。
実装は、呼び出しを適切なサーバ・オペレーティング・
システム・ファンクションにマップする。この形式にお
いては、このサーバ実装は、リモート・コンソール・ロ
グインをしなくてもすむようになる。ここでは、クライ
アントからの各キー・ストロークがキャプチャされ、パ
ッケージされてサーバへ送られてから、システム・コン
ソールを介して入力される。一実施の形態においては、
本発明のこの側面は、ネットウェア・サーバ環境におい
て以下のように実装される。
ト・サーバ・アプリケーションをロード、アンロード、
またはさもなくば構成する機能を有するクライアント・
ソフトウェアを開発しようと考える開発者は、その呼び
出しをサポートするネットワーク・クライアントおよび
サーバ・オペレーティング・システムを使用することに
よりこれを行うことができる。
者によれば、本発明の精神および範囲から逸脱すること
なく、種々の修正や変更を行うことが可能である。
Claims (11)
- 【請求項1】(a)ネットワーク・サービスをディジタ
ル・メッセージ・パケットの使用を介してリクエストし
および受け取るように構成されたネットワーク・クライ
アント・コンピュータであって、該クライアント・コン
ピュータは、コンピュータ・プログラムを実行するため
の第1のプロセッサと、ユーザ入力および出力ハードウ
ェアを備え、ユニークなユーザ・アクセス・パスワード
によって特徴づけられる前記クライアント・コンピュー
タは、それに関連づけられたセキュリティの第1のレベ
ルを有し、(b)ネットワーク・サービスをディジタル
・メッセージ・パケットの使用を介してリクエストしお
よび受け取るように構成されたネットワーク・サーバ・
コンピュータであって、該サーバ・コンピュータは、コ
ンピュータ・プログラムを実行するためのプロセッサ
と、複数のソフトウェア・モジュールをストアするため
のハード・ドライブと、RAMとを備え、管理者アクセス
・パスワードによって特徴づけられる前記サーバ・コン
ピュータは、それに関連づけられたセキュリティの第2
のレベルを有し、セキュリティの第2のレベルは、前記
セキュリティの第1のレベルより高いものであり、
(c)サーバ・オペレーティング・システムであって、
ネイティブな通信プロトコルを含み、前記サーバ・コン
ピュータに常駐するものを含むコンピュータ・ネットワ
ークにおける方法において、 リモートに前記サーバ・オペレーティング・システムを
前記クライアント・コンピュータから再構成する方法で
あって、 前記ユーザ・アクセス・パスワードを前記ユーザ入力ハ
ードウェアへ入力し、それによって、前記クライアント
・コンピュータにおけるユーザ・セッションを確立する
ステップと、 サーバ・プロセスを前記クライアント・コンピュータか
ら前記サーバ・コンピュータへトランスミットするステ
ップと、 上記サーバ・プロセスを、前記サーバ・コンピュータの
前記ハード・ドライブ上の第1のアドレスにストアする
ステップと、 前記サーバ・コンピュータから前記クライアント・コン
ピュータへ前記第1のアドレスのインディシアをトラン
スミットするステップと、 前記クライアント・コンピュータにより、ソフトウェア
・モジュールをロードするリクエストを示す第1のフィ
ールドと、および、前記第1のアドレスを示す第2のフ
ィールドとを備えた第1のディジタル・メッセージ・パ
ケットをコンストラクトするステップと、 前記第1のパケットを前記クライアント・コンピュータ
から前記サーバ・コンピュータへトランスミットするス
テップと、 前記第1および第2のフィールドを前記サーバ・オペレ
ーティング・システムによって処理するステップと、 前記サーバ・プロセスを前記ハード・ドライブ上の前記
第1のアドレスからリトリーブするステップと、 前記サーバ・プロセスを前記RAMへロードして、それに
よって、動的に前記サーバ・オペレーティング・システ
ムを、前記管理者アクセス・パスワードを使用せずに再
構成するステップと、 レスポンス・メッセージを、前記サーバ・コンピュータ
により、コンストラクトし、および、前記レスポンス・
メッセージを前記クライアント・コンピュータへ前記ロ
ードするステップの後にトランスミットするステップが
あって、前記レスポンス・メッセージは、前記サーバ・
プロセスが前記RAMにロードされていることを示すステ
ップと を備えたことを特徴とする方法。 - 【請求項2】請求項1に記載の方法において、前記コン
ストラクトするステップは、IPXヘッダを前記第1およ
び第2のフィールドと共に含むメッセージ・パケットを
ビルドするステップを備えたことを特徴とする方法。 - 【請求項3】請求項1に記載の方法において、前記コン
ストラクトするステップは、部分的にコンストラクトさ
れたディジタル・メッセージ・パケットを、前記クライ
アント・コンピュータ内のルックアップ・テーブルから
リトリーブするステップと、 前記第1および第2のフィールドを前記入力ハードウェ
アから受け取ったユーザ・リクエストにしたがって操作
するステップと を備えたことを特徴とする方法。 - 【請求項4】請求項1に記載の方法において、前記コン
ストラクトするステップは、前記第1および第2のフィ
ールドに加えて前記第1のディジタル・メッセージ・パ
ケットへの複数のナビゲート用フィールドを追加するス
テップをさらに備え、前記処理するステップは、前記複
数のフィールドをストリップ・オフして前記サーバ・オ
ペレーティング・システムが前記第1および第2のフィ
ールドのみを処理するようにするステップを備えたこと
を特徴とする方法。 - 【請求項5】請求項1に記載の方法において、 クライアント・アプリケーションを前記クライアント・
コンピュータにロードして前記アプリケーションを動作
させるステップと、 前記アプリケーション・プログラムにより、前記サーバ
・プロセスに、前記アプリケーション・プログラムのオ
ペレーションの間にアクセスするステップと をさらに備えたことを特徴とする方法。 - 【請求項6】クライアント/サーバ・コンピュータ・シ
ステムにおいて、ネットワーク・サービスをディジタル
・メッセージ・パケットの使用を介してリクエストしお
よび受け取るために構成されたネットワーク・クライア
ント・コンピュータを備え、前記クライアント・コンピ
ュータはコンピュータ・プログラムを実行するための第
1のプロセス・サーバと、ネットワーク・サービス・リ
クエストをディジタル・メッセージ・パケットの使用を
介して前記クライアント・コンピュータから受け取るた
めに構成されたネットワーク・サーバ・コンピュータと
を備え、該サーバ・コンピュータはコンピュータ・プロ
グラムを実行するための第2のプロセッサと、複数のソ
フトウェア・モジュールをストアするためのハード・ド
ライブと、RAMと、前記サーバ・コンピュータに常駐す
るネイティブな通信プロトコルを含むサーバ・オペレー
ティング・システムとを備え、前記クライアント/サー
バ・コンピュータ・システムは、 サーバ・アプリケーションを前記クライアント・コンピ
ュータから前記サーバ・コンピュータへトランスミット
する手段と、 前記サーバ・アプリケーションを前記サーバ・コンピュ
ータの前記ハード・ドライブ上の第1のアドレスへスト
アする手段と、 前記サーバ・コンピュータから前記クライアント・コン
ピュータへ前記第1のアドレスのインディシアをトラン
スミットする手段と、 前記クライアント・コンピュータによって、ソフトウェ
ア・モジュールをロードするためのリクエストのインデ
ィシアおよび前記第1のアドレスのインディシアを備え
た第1のディジタル・メッセージ・パケットをコンスト
ラクトする手段と、 前記第1のメッセージ・パケットを前記クライアント・
コンピュータから前記サーバ・コンピュータへトランス
ミットする手段と、 前記第1のパケットのレスポンスとして、前記サーバ・
アプリケーションを前記ハード・ドライブ上の前記第1
のアドレスからリトリーブする手段と、 前記サーバ・アプリケーションを前記RAMへロードし
て、それによって動的に前記サーバ・オペレーティング
・システムを前記クライアント・コンピュータから再構
成する手段と を備えたことを特徴とするクライアント・サーバ・コン
ピュータ・システム。 - 【請求項7】請求項6に記載のコンピュータ・システム
において、 ユーザがユニークなユーザ・アクセス・パスワードを前
記クライアント・コンピュータに入力できるように構成
されたキーボードであって、該パスワードはそれに関連
づけられたセキュリティの第1のレベルを有するもの
と、 前記サーバ・コンピュータの関連づけられた管理者アク
セス・パスワードであって、前記管理者アクセス・パス
ワードはそれに関連づけられたセキュリティの第2のレ
ベルを有するものと、 前記クライアント・コンピュータに前記ユーザ・アクセ
ス・パスワードを入力した上でユーザ・セッションを前
記クライアント・コンピュータにおいて確立する手段
と、動的に前記サーバ・オペレーティング・システムを
前記クライアント・コンピュータから前記管理者アクセ
ス・パスワードを使用せずに再構成する手段と をさらに備えたことを特徴とするコンピュータ・システ
ム。 - 【請求項8】請求項6に記載のコンピュータ・システム
において、前記サーバ・コンピュータは、レスポンス・
メッセージをコンストラクトして、前記レスポンス・メ
ッセージを前記クライアント・コンピュータへ前記サー
バ・アプリケーションが前記RAM内へロードされたこと
を示すためにトランスミットする手段をさらに備えたこ
とを特徴とするコンピュータ・システム。 - 【請求項9】請求項6に記載のコンピュータ・システム
であって、データ・パケットを前記クライアント・コン
ピュータと前記サーバ・コンピュータとの間で前記再構
成されたサーバ・オペレーティング・システムを使用し
てトランスミットする手段をさらに備えたことを特徴と
するコンピュータ・システム。 - 【請求項10】請求項6に記載のコンピュータ・システ
ムにおいて、前記サーバ・アプリケーションはネットワ
ーク・オペレーティング・システム・モジュールを備え
たことを特徴とするコンピュータ・システム。 - 【請求項11】請求項6に記載のコンピュータ・システ
ムにおいて、クライアント・アプリケーションを前記ク
ライアント・コンピュータ上にロードして、前記クライ
アント・アプリケーションを前記サーバ・アプリケーシ
ョンとインタラクティブに動作させる手段をさらに備え
たことを特徴とするるコンピュータ・システム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US35536994A | 1994-12-13 | 1994-12-13 | |
US08/355,369 | 1994-12-13 | ||
US355,369 | 1994-12-13 | ||
PCT/US1995/016043 WO1996018948A1 (en) | 1994-12-13 | 1995-12-12 | Method and apparatus for providing simple, secure management of remote servers |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11511874A JPH11511874A (ja) | 1999-10-12 |
JP3071469B2 true JP3071469B2 (ja) | 2000-07-31 |
Family
ID=23397201
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP08519188A Expired - Fee Related JP3071469B2 (ja) | 1994-12-13 | 1995-12-12 | リモート・サーバの単純で安全な管理を提供するための装置および方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US5671414A (ja) |
EP (1) | EP0797801B1 (ja) |
JP (1) | JP3071469B2 (ja) |
AU (1) | AU4597196A (ja) |
CA (1) | CA2207849C (ja) |
DE (1) | DE69508431T2 (ja) |
WO (1) | WO1996018948A1 (ja) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5784612A (en) * | 1995-05-03 | 1998-07-21 | International Business Machines Corporation | Configuration and unconfiguration of distributed computing environment components |
US5909544A (en) * | 1995-08-23 | 1999-06-01 | Novell Inc. | Automated test harness |
US6374287B1 (en) * | 1996-01-24 | 2002-04-16 | Sun Microsystems, Inc. | Method and system for allowing client processes to run on distributed window server extensions |
US20030195847A1 (en) | 1996-06-05 | 2003-10-16 | David Felger | Method of billing a purchase made over a computer network |
US7555458B1 (en) | 1996-06-05 | 2009-06-30 | Fraud Control System.Com Corporation | Method of billing a purchase made over a computer network |
US8229844B2 (en) | 1996-06-05 | 2012-07-24 | Fraud Control Systems.Com Corporation | Method of billing a purchase made over a computer network |
US5828840A (en) * | 1996-08-06 | 1998-10-27 | Verifone, Inc. | Server for starting client application on client if client is network terminal and initiating client application on server if client is non network terminal |
US6212578B1 (en) * | 1996-09-09 | 2001-04-03 | Oracle Corporation | Method and apparatus for managing dependencies in a distributed computing environment for ensuring the safety of remote procedure calls |
US6029171A (en) * | 1997-02-10 | 2000-02-22 | Actioneer, Inc. | Method and apparatus for group action processing between users of a collaboration system |
US6021436A (en) * | 1997-05-09 | 2000-02-01 | Emc Corporation | Automatic method for polling a plurality of heterogeneous computer systems |
US5958007A (en) * | 1997-05-13 | 1999-09-28 | Phase Three Logic, Inc. | Automatic and secure system for remote access to electronic mail and the internet |
US6738907B1 (en) | 1998-01-20 | 2004-05-18 | Novell, Inc. | Maintaining a soft-token private key store in a distributed environment |
US6243738B1 (en) * | 1998-04-06 | 2001-06-05 | National Instruments Corporation | Data acquisition system which includes remote access to data acquisition devices |
US6654881B2 (en) | 1998-06-12 | 2003-11-25 | Microsoft Corporation | Logical volume mount manager |
US6496839B2 (en) | 1998-06-12 | 2002-12-17 | Microsoft Corporation | Persistent names for logical volumes |
US6119131A (en) * | 1998-06-12 | 2000-09-12 | Microsoft Corporation | Persistent volume mount points |
US6189103B1 (en) | 1998-07-21 | 2001-02-13 | Novell, Inc. | Authority delegation with secure operating system queues |
US6868442B1 (en) * | 1998-07-29 | 2005-03-15 | Unisys Corporation | Methods and apparatus for processing administrative requests of a distributed network application executing in a clustered computing environment |
US6066182A (en) | 1998-11-05 | 2000-05-23 | Platinum Technology Ip, Inc. | Method and apparatus for operating system personalization during installation |
US6772207B1 (en) | 1999-01-28 | 2004-08-03 | Brocade Communications Systems, Inc. | System and method for managing fibre channel switching devices |
US7363359B1 (en) * | 1999-05-26 | 2008-04-22 | Fujitsu Limited | Element management system with automatic remote backup of network elements' local storage |
US6381631B1 (en) * | 1999-06-03 | 2002-04-30 | Marimba, Inc. | Method and apparatus for controlling client computer systems |
US6871285B1 (en) | 1999-07-07 | 2005-03-22 | International Business Machines Corporation | Method, system and program for detecting communication code information |
US6684231B1 (en) * | 1999-11-29 | 2004-01-27 | Microsoft Corporation | Migration of friendly volumes |
US6553387B1 (en) * | 1999-11-29 | 2003-04-22 | Microsoft Corporation | Logical volume configuration data management determines whether to expose the logical volume on-line, off-line request based on comparison of volume epoch numbers on each extents of the volume identifiers |
CA2397740C (en) * | 2000-01-14 | 2015-06-30 | Catavault | Method and system for secure registration, storage, management and linkage of personal authentication credentials data over a network |
US7133906B2 (en) | 2000-02-17 | 2006-11-07 | Lumenare Networks | System and method for remotely configuring testing laboratories |
US7051338B1 (en) * | 2000-03-03 | 2006-05-23 | The Mathworks, Inc. | Method and system for accessing externally-defined objects from an array-based mathematical computing environment |
US6424976B1 (en) | 2000-03-23 | 2002-07-23 | Novell, Inc. | Method of implementing a forward compatibility network directory syntax |
US7076551B2 (en) * | 2000-04-03 | 2006-07-11 | Texas Instruments Incorporated | Using remote procedure calls to manage co-processor resources |
US6823463B1 (en) * | 2000-05-16 | 2004-11-23 | International Business Machines Corporation | Method for providing security to a computer on a computer network |
US6580606B1 (en) | 2000-09-25 | 2003-06-17 | Micron Technology, Inc. | Modular drive cage assembly |
US6961773B2 (en) * | 2001-01-19 | 2005-11-01 | Esoft, Inc. | System and method for managing application service providers |
CA2372647C (en) * | 2001-02-20 | 2010-05-04 | Research In Motion Limited | System and method for administrating a wireless communication network |
US7839987B1 (en) | 2001-11-01 | 2010-11-23 | Callwave, Inc. | Methods and systems for creating a dynamic call log and contact records |
AU2003276819A1 (en) * | 2002-06-13 | 2003-12-31 | Engedi Technologies, Inc. | Out-of-band remote management station |
US20050027807A1 (en) * | 2003-07-30 | 2005-02-03 | Lynda Fengler | Systems and methods for facilitating peripheral device firmware installation |
US7742586B1 (en) | 2004-06-14 | 2010-06-22 | Callwave, Inc. | Enhanced service levels for call-processing services |
US7818734B2 (en) | 2005-01-21 | 2010-10-19 | Callwave, Inc. | Methods and systems for transferring data over a network |
US8121626B1 (en) | 2006-06-05 | 2012-02-21 | Callwave, Inc. | Method and systems for short message forwarding services |
JP2010224942A (ja) * | 2009-03-24 | 2010-10-07 | Olympus Corp | プロセッシング・エレメント及び分散処理ユニット |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4882674A (en) * | 1985-03-05 | 1989-11-21 | Wang Laboratories, Inc. | Apparatus and method for control of one computer system by another computer system |
US4949248A (en) * | 1988-07-15 | 1990-08-14 | Caro Marshall A | System for shared remote access of multiple application programs executing in one or more computers |
US5187790A (en) * | 1989-06-29 | 1993-02-16 | Digital Equipment Corporation | Server impersonation of client processes in an object based computer operating system |
US5257369A (en) * | 1990-10-22 | 1993-10-26 | Skeen Marion D | Apparatus and method for providing decoupling of data exchange details for providing high performance communication between software processes |
US5473772A (en) * | 1991-04-02 | 1995-12-05 | International Business Machines Corporation | Automatic update of static and dynamic files at a remote network node in response to calls issued by or for application programs |
US5218697A (en) * | 1990-04-18 | 1993-06-08 | Microsoft Corporation | Method and system for networking computers having varying file architectures |
WO1992014176A1 (de) * | 1991-02-01 | 1992-08-20 | Wolfgang Sohler | Lithiumniobat-wellenleiterstrukturen mit seltene-erde-dotierung |
EP0501613A3 (en) * | 1991-02-28 | 1993-09-01 | Hewlett-Packard Company | Heterogeneous software configuration management apparatus |
US5317568A (en) * | 1991-04-11 | 1994-05-31 | Galileo International Partnership | Method and apparatus for managing and facilitating communications in a distributed hetergeneous network |
US5452454A (en) * | 1991-12-10 | 1995-09-19 | Digital Equipment Corporation | Generic remote boot for networked workstations by creating local bootable code image |
US5329619A (en) * | 1992-10-30 | 1994-07-12 | Software Ag | Cooperative processing interface and communication broker for heterogeneous computing environments |
US5394526A (en) * | 1993-02-01 | 1995-02-28 | Lsc, Inc. | Data server for transferring selected blocks of remote file to a distributed computer network involving only single data transfer operation |
US5444850A (en) * | 1993-08-04 | 1995-08-22 | Trend Micro Devices Incorporated | Method and apparatus for controlling network and workstation access prior to workstation boot |
US5421009A (en) * | 1993-12-22 | 1995-05-30 | Hewlett-Packard Company | Method of remotely installing software directly from a central computer |
-
1995
- 1995-12-12 WO PCT/US1995/016043 patent/WO1996018948A1/en active IP Right Grant
- 1995-12-12 AU AU45971/96A patent/AU4597196A/en not_active Abandoned
- 1995-12-12 EP EP95944081A patent/EP0797801B1/en not_active Expired - Lifetime
- 1995-12-12 DE DE69508431T patent/DE69508431T2/de not_active Expired - Lifetime
- 1995-12-12 CA CA002207849A patent/CA2207849C/en not_active Expired - Lifetime
- 1995-12-12 JP JP08519188A patent/JP3071469B2/ja not_active Expired - Fee Related
-
1996
- 1996-02-27 US US08/607,599 patent/US5671414A/en not_active Expired - Lifetime
Non-Patent Citations (2)
Title |
---|
Helen Custer・著、鈴木慎司・監訳、「INSIDE WINDOWS NT」、株式会社アスキー・発行(1993年初版)、p.293〜324 |
コンピュータ&ネットワークLAN、VOL.11、NO.12、株式会社オーム社(1993年)、P.137〜142(特許庁CSDB文献番号:CSNW199800833006) |
Also Published As
Publication number | Publication date |
---|---|
EP0797801B1 (en) | 1999-03-17 |
CA2207849C (en) | 2000-02-22 |
US5671414A (en) | 1997-09-23 |
AU4597196A (en) | 1996-07-03 |
DE69508431D1 (de) | 1999-04-22 |
WO1996018948A1 (en) | 1996-06-20 |
JPH11511874A (ja) | 1999-10-12 |
EP0797801A1 (en) | 1997-10-01 |
CA2207849A1 (en) | 1996-06-20 |
DE69508431T2 (de) | 1999-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3071469B2 (ja) | リモート・サーバの単純で安全な管理を提供するための装置および方法 | |
WO1996018948A9 (en) | Method and apparatus for providing simple, secure management of remote servers | |
US7024497B1 (en) | Methods for accessing remotely located devices | |
JP4173563B2 (ja) | コンピュータネットワークの独立リソースにアクセスする方法及びネットワークサブシステム | |
US6775700B2 (en) | System and method for common information model object manager proxy interface and management | |
US6522654B1 (en) | Method for hosting the internet protocol suite on the IEEE-1394 high speed serial bus | |
US6845505B1 (en) | Web request broker controlling multiple processes | |
US6038603A (en) | Processing customized uniform resource locators | |
US6473783B2 (en) | Method and apparatus for sharing peripheral devices over a network | |
US7296042B2 (en) | System and method for enabling communication among arbitrary components | |
US6216159B1 (en) | Method and system for IP address accessibility to server applications | |
US7424540B2 (en) | System and method for unified registration information collection | |
US6795864B2 (en) | System using lookup service proxy object having code and request rate for managing rate at which client can request for services from server are transmitted | |
US7617275B2 (en) | Method and apparatus for terminal server addressability via URL specification | |
US20040030768A1 (en) | Unified system and method for downloading code to heterogeneous devices in distributed storage area networks | |
JPH10187575A (ja) | インターネット経由でoltpを可能にするクライアント・オブジェクトapi /ゲートウェイ | |
US6708171B1 (en) | Network proxy | |
JP4297792B2 (ja) | Webサーバ組み込みビジネス機器 | |
JP2004086895A (ja) | 任意のネットワーク上のコンポーネントを通信可能にするためのシステムと方法 | |
US7660875B2 (en) | Bidirectional remote communication via browser plug-in | |
JP4424910B2 (ja) | 任意のコンポーネントに相互にデータを転送させるシステム | |
US20030037171A1 (en) | System and method for distributed device control | |
JP3077607B2 (ja) | サーバコンピュータにおけるipアドレス多重化方法 | |
US7680896B2 (en) | Obtaining or sending information to a device on a network by a client apparatus | |
US20040019631A1 (en) | System and method for dynamic negotiation of device name list |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090526 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090526 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100526 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110526 Year of fee payment: 11 |
|
LAPS | Cancellation because of no payment of annual fees |