JP3071469B2 - リモート・サーバの単純で安全な管理を提供するための装置および方法 - Google Patents

リモート・サーバの単純で安全な管理を提供するための装置および方法

Info

Publication number
JP3071469B2
JP3071469B2 JP08519188A JP51918896A JP3071469B2 JP 3071469 B2 JP3071469 B2 JP 3071469B2 JP 08519188 A JP08519188 A JP 08519188A JP 51918896 A JP51918896 A JP 51918896A JP 3071469 B2 JP3071469 B2 JP 3071469B2
Authority
JP
Japan
Prior art keywords
server
computer
client
network
client computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP08519188A
Other languages
English (en)
Other versions
JPH11511874A (ja
Inventor
ニコレット,ジム
Original Assignee
ノベル,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノベル,インコーポレイテッド filed Critical ノベル,インコーポレイテッド
Publication of JPH11511874A publication Critical patent/JPH11511874A/ja
Application granted granted Critical
Publication of JP3071469B2 publication Critical patent/JP3071469B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/177Initialisation or configuration control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer And Data Communications (AREA)

Description

【発明の詳細な説明】 関連出願のクロス・リファレンス 本出願は、1994年12月13日に出願された「リモート・
サーバの単純で安全な管理を提供するための装置および
方法」という発明の名称の米国特許出願第08/355,369号
の継続出願である。
背景技術と技術上の問題 本願発明は、一般に、ファイル・サーバの構成(conf
iguration)設定リモート・コンピュータから制御する
ための方法および装置に関し、特に、ファイル・サーバ
をクライアント・サーバ・ネットワーク・オペレーティ
ング環境内のクライアント・コンピュータから再構成す
るための方法に関する。
マイクロエレクトロニクスおよびディジタル・コンピ
ューティング・システムの技術的進展によって、ネット
ワーキング・サービスの、ネットワーク内にパーティシ
ョン(partition)されているコンピュータの広い範囲
に及ぶ分配(distribution)、および、さまざまな通信
メディアを通じた分配が可能になっている。アプリケー
ションを分配することにおける進展は、また、アプリケ
ーションのクライアント・サーバ・アーキテクチャにも
帰着する。典型的なクライアント・サーバ・アーキテク
チャにおいては、ユーザとインタラクトするアプリケー
ションの部分は、クライアント・プロセス・リクエスト
を遂行するアプリケーションの部分とは分離されている
のが典型的である。典型的には、ユーザとインタラクト
するアプリケーションの部分は、クライアント(clien
t)またはクライアント・ソフトウェアと呼ばれ、その
一方で、クライアント・ソフトウェアによってなされた
リクエストにサービスするアプリケーションの部分は
「サーバ(server)」もしくはサーバ・ソフトウェアと
呼ばれる。しかし、サーバは他のサーバのクライアント
として動作することもある。ネットワーク環境において
は、クライアントおよびサーバは一般に、異なるコンピ
ュータ上で実行される。
ファイル・サーバとして頻繁に参照されるようなホス
ト・コンピュータ上で動作しているサーバ・ソフトウェ
アの管理は、様々な問題を発生させる。歴史的には、サ
ーバ・ソフトウェアをアンロードしたり、再構成したり
する必要がある場合は、(または、リロードする必要が
ある場合には、システム管理者等ネットワーク・アプリ
ケーションを管理する責任を負う人間)またはクライア
ント・ソフトウェアのユーザが物理的にサーバ・コンピ
ュータの所へ行って、サーバ・コンピュータの入力およ
び表示装置(たとえば、キーボードおよびモニタ)を使
用してリロードしなければならなかった。クライアント
・ソフトウェアが、まだロードされていない、あるい
は、適切に構成されていないサーバにアクセスする必要
がある場合は、システム管理者またはクライアント・ソ
フトウェアのユーザが物理的にサーバ・コンピュータの
所へ行って、所望のソフトウェアをロードしなければな
らなかった。クライアントがサーバ・コンピュータに問
い合わせ(interrogate)してどのサーバ・ソフトウェ
アが利用できるかを決める場合、または、サーバ・コン
ピュータに問い合わせしてサーバ・コンピュータにより
サポートされているデバイスを決める場合には、システ
ム管理者またはユーザが物理的にサーバの所へ行って、
サーバ上で動作しているプロセスを検査(inspect)し
たり、または、リモート・コンピュータに付加されてい
るデバイスを物理的に検査しなければならなかった。
以前は、リモート・コンピュータの管理は、典型的に
は、1つまたは2つのスキームに基づいていた。第1の
スキームは、リモート・コンソールまたはログ・イン・
スキームとして知られているもので、たとえばディジタ
ル・パケットの作成、分配(distribution)および配信
(delivery)を提供するプロトコルなどの単純なネット
ワーク・プロトコルを使用するクライアント・ソフトウ
ェアを使用(employ)する。クライアント・ソフトウェ
アは、オープン・システムズ・インターコネクト(Open
Systems Interconnect)、つまり「OSI」モデルの「ネ
ットワーク」レベルで動作する。対応するサーバ・ソフ
トウェアは、直接クライアント・ソフトウェアとインタ
ラクトする。このスキームによれば、クライアント・ソ
フトウェアはローカル・コンピュータ(たとえばクライ
アント)からの入力を受け付けて、その入力をリモート
・サーバ・ソフトウェアに送信し、今度はこれがそのキ
ーストロークをを直接サーバ・コンピュータ・オペレー
ティング・システムに渡す。このスキームの特徴によれ
ば、ローカル・コンピュータ上で入力されたキーストロ
ークがネットワークを介してリモート・サーバ・ソフト
ウェアを通って、直接リモート・オペレーティング・シ
ステムに渡されるので、使用されているセキュリティ
は、リモート・セキュリティ・アプリケーションへのア
クセス用のものだけである。
第2のよく使用されるスキームは、シンプル・ネット
ワーク・マネージメント・プロトコル(Simple Network
Management Protocol)(「SNNP」)およびシンプル・
マネージメント・プロトコル(Simple Management Prot
ocol)(「SMP」)を使用する。これらはいずれも関連
し、同じ歴史的起源を有する。このスキームは、異種
(heterogeneous)の環境における使用のために、2つ
のプロトコルを基本的に定義する。このスキームの主要
な焦点は、どのようにしてリモート・コンピュータを管
理するかではなく、どのようにして管理目的のための異
種システムの通信およびインタラクション(interactio
n)を処理すべきか、に集中している。今日では、この
スキームの仕様書は、400ページを超えるドキュメント
から構成されている。この第2のスキームは、大きな異
種ネットワークにおいては便利であるが、このスキーム
は、特定のリモート・ネットワーク・サーバを既存のネ
ットワーク・プロトコルを介してネイティブ・セッショ
ン・レベル、すなわち、OSIモデルの「セッション(Ses
sion)」レベルにおいて管理する機能のクライアント・
サーバ開発のためのエレガントな機構を提供することは
できない。
一般に、全リモート・コンピュータは、ネットワーク
内で他のクライアント・コンピュータと、ネットワーク
通信を実装するネットワーク・オペレーティング・シス
テムという手段によって、OSIモデルの「トランスポー
ト(transport)レベル(「ネイティブ通信プロトコル
(native communications protocol)」)、たとえば、
トランスミッション・コントロール・プロシージャ(Tr
ansmission Control Procedure)(「TCP」)、サーバ
・メッセージ・ブロック(Server Message Block)
(「SMB」)、あるいは、ネットウェア・コア・プロト
コル(NetWare Core Protocol)(「NCP」)などにおい
て動作するネイティブ接続ベースのプロトコルを使用し
て通信する。ネットワーク・オペレーティング・システ
ムの開発者は、ローカル・コンピュータ(「ネットワー
ク・クライアント」)上でネイティブ通信プロトコルを
実装するクライアントを提供し、および、リモート・コ
ンピュータ上でネイティブ通信プロトコルを実装するオ
ペレーティング・システムを提供する。このようなネッ
トワーク・オペレーティング・システム用のクライアン
ト・サーバ・ソフトウェアを書く開発者は、現在は、リ
モート・コンソール・システムを使用してリモート・コ
ンピュータとインタラクトする方法を知るためにクライ
アント・ソフトウェアのユーザによることができるか、
または、異種ネットワーク管理プロトコルを使用してア
ソシエート(associate)・クライアント・サーバ・ア
プリケーションを開発して、ローカル・コンピュータだ
けではなく、さまざまなリモート・異種コンピュータを
も管理することができるかのいずれかである。いずれも
満足のいくものではない。
リモート・コンソール・アプローチは、ユーザが大変
多くのことを知る必要があり、強い(robust)セキュリ
ティを欠いている。異種プロトコルは開発者がしなけれ
ばならないことが多すぎる。開発者は、プロトコルを実
装し、クライアントおよびサーバ・アプリケーションを
書き、1つまたは複数のリモート・オペレーティング・
システムのシステム・インターナル(internal)にアク
セスして必要な機能を実装しなければならない。このよ
うに、ネットワーク管理者は、ネットワーク化されたコ
ンピュータのリモート管理を実装する単純な手段、特
に、クライアント・サーバ・コンピューティング環境に
おけるネットワーク・サーバのリモート管理用の手段を
必要としていた。
発明の要約 本願発明の一側面によれば、ネットワーク・オペレー
ティング・システムは、クライアント・コンピュータ内
に常駐(resident)するクライアント・ソフトウェア・
モジュール、および、サーバ・コンピュータ上に常駐す
るサーバ・ソフトウェア・モジュールを備え、これらが
一緒になると、ユーザは動的にサーバ・コンピュータを
リモートのクライアント・コンピュータ端末から再構成
できるが、これによって、ユーザは物理的にサーバ・コ
ンピュータの所へ行ってサーバ制御および再構成機能を
実行する必要がなくなる。
本願発明の好適実施の形態によれば、安全なリモート
・プロシージャ・コールのセットが、ネットワーク内
に、ローカル(例えばクライアント)およびリモート
(例えばサーバ)のコンピュータのネイティブ通信プロ
トコルのタームを使用して実装される。リモート・プロ
シージャ・コールは、クライアント・ソフトウェアが直
接リモート・コンピュータのオペレーティング・システ
ムとインタラクトできるようにさせるため、現在利用で
きるスキーム固有(inherent)の問題を避けることがで
きる。1つまたは複数のリモート・プロシージャ・コー
ルは、ネットワーク・クライアント内へ組込まれ、対応
するリモート・プロシージャ・コールはサーバ・オペレ
ーティング・システム内へ組込まれる。したがって、自
分のリモート・サーバ・アプリケーションをロード、ア
ンロード、または構成することができるクライアント・
ソフトウェアを開発したいと思う開発者は、ネットワー
ク・クライアントおよびこの呼び出しをサポートするサ
ーバ・オペレーティング・システムを使用することによ
って、これを行うことができる。
図面の簡単な説明 本願発明については、以降に、付加された図面と組み
合わせて説明するが、同じ番号は同じ要素を意味してい
る。
図1は、1つのサーバ・コンピュータおよび複数のク
ライアント・コンピュータを示す本発明の例示的なネッ
トワークの概略ブロック図である。
図2は、本発明により構成されたトランスミット(tr
ansmit)される例示的なメッセージ・パケットの概略図
である。
図3は、本発明の一側面による例示的な方法の処理を
示すフロー図である。
好適な例示的実施の形態の詳細な説明 では、図1を参照すると、例示的ネットワーク10は、
好ましくは、複数のコンピュータを備え、そのそれぞれ
は、それに関連づけられたユニークな「ネットワーク・
アドレス」を有し、これによってネットワーク上のさま
ざまなハードウェア・ノード(たとえばコンピュータ)
の間の通信が容易になる。典型的なネットワークは、P
C、プリンタ、サーバ、CD ROMドライバ、および、さま
ざまな他の適切なハードウェア・ノードを含むことがで
きるが、ここでは簡単のため、クライアントおよびサー
バ・コンピュータのみが図1に示されている。
ネットワーク10は、好ましくは、1つまたは複数のク
ライアント・コンピュータ20および1つまたは複数のサ
ーバ・コンピュータ40を備え、これらは好ましくは、ネ
ットワーク通信バス54によって適切なネットワーク構成
内において相互接続(interconnect)されている。好適
な例示的実施の形態によれば、少なくとも1つのクライ
アント・コンピュータ20は、キーボード24およびモニタ
(例えばスクリーン)22を備え、ユーザがクライアント
・コンピュータとインタラクトできるようにしている。
クライアント・コンピュータ20は、さらに、ディスク・
ドライブ26、クライアント・コンピュータ・プロセッサ
28、RAM30、およびROM32、例えば、従来のハード・ドラ
イブなど、を備えている。
あるクライアント・コンピュータ20へのユーザ・アク
セスは、好ましくは、様々な既知のセキュリティ・スキ
ームによって制御することができ、このスキームは、あ
るセキュリティのレベルを有しこれに関連づけられたユ
ーザ・パスワードの使用を含み、このユーザ・パスワー
ドによってユーザは、ハード・ドライブ32にストアされ
たさまざまなファイルにアクセスしたり、また、さまざ
まな他のクライアント・ステーションのユーザがサーバ
40とインタラクトするのと同じ方法で、サーバ・コンピ
ュータ40とインターフェースをしたりできるようにな
る。対照的に、サーバ・コンピュータ40へのアクセス
は、好ましくは、スーパーユーザ・パスワードの使用を
通じて制御され、スーパーユーザ・パスワードは典型的
には、各ユーザ・パスワードに関連づけられたセキュリ
ティ・レベルよりも高いレベルに関連づけられている。
さらに続けて図1を参照すると、サーバ・コンピュー
タ40は、好ましくは、キーボード42、モニタ44、サーバ
・ディスク・ドライブ52、サーバ・プロセッサ46、RAM4
8、および、1つまたは複数のハード・ドライブ50を備
えている。
図に示した通り、本発明の好適実施の形態は、好まし
くは、複数のリモート・プロシージャ・コールの観点か
ら実装され、そのそれぞれは、サーバ・コンピュータに
おける制御機能を実装するために設計されている。異な
るリモート・プロシージャ・コールは、異なるタスクを
実行するために実装できる。このように、システム管理
者は、簡単に、特定のタスクをリモート・ロケーション
から実行することができる。
本発明の1実施の形態において、リモート・プロシー
ジャ・コールは、リモート・プロセスのロード、リモー
ト・プロセスのアンロード、リモート・ボリュームのマ
ウント、リモート・ボリュームのアンマウント、名前空
間(name space)のボリュームへの追加、リモート・オ
ペレーティング・システムへのセット・プロシージャの
発行(issue)、および、リモート・バッチ・ファイル
の実行のために、実装されている。ネットワーク・クラ
イアントにおいて、コードであって、リモート・プロシ
ージャ・コールの構造をサーバにおいて、および、基礎
となるネットワーク通信プロトコルによって必要とされ
る形態(form)において、確認するためのパケットを作
成するコードが、実装されている。たとえば、NCPプロ
トコルをサポートするクライアント・サーバ環境におい
て、クライアントおよびサーバ・リモート・プロシージ
ャ・コールは一般的なNCPパケット構造に好都合に従
う。
NCPプロトコルの各ビア(veer)は、好ましくは、固
定パケット・ヘッダ(fixed packet header)および可
変データ・ブロックを備える。各バーブ(verb)は3つ
のフィールドを有し、これは名前および番号によってわ
かる。たとえば「RPC Load an NLM」(これは、「ネッ
トウェア・ローダブル・モジュールをロードするための
リモート・プロシージャ・コール」を意味する)などの
名前自体は、バーブが実行するタスクを記述するために
だけ役に立つ。RPC Load an NM用に3つのフィールドに
関連づけられた番号は、好ましくは、0x2222、131、お
よび、01である。バーブ番号(例えば全3フィールド)
は、そのバーブに対するユニークな識別子として働く。
番号は最初のフィールドは、サービス・カテゴリーを識
別する。例えば、サービス指向のNCP(service oriente
d NCP)は、典型的には、0x2222を使用する。固形パケ
ット・ヘッダは、リクエストのタイプと、クライアント
およびサーバがリクエストについての通信を継続するた
めに必要な他のパラメータ、例えば、トランザクション
・シーケンス番号、サービス接続番号、およびタスク番
号等、を含む。
NCPプロトコル環境 基礎となるネットワーク通信プロトコルの理解は、本
発明の実装に役立つためと、ここで論ずる本発明のさま
ざまな実施の形態は、本発明を、NCP環境内におけるリ
モート・プロシージャ・コールのセットとして実装する
ことを与えられているので、典型的は本発明に対するク
ライアント・サーバ・リクエスト・セッションについて
説明する。しかし、本発明は他のオペレーティング環境
においても実装可能であることが理解されるだろう。
このセッションは、クライアント・ソフトウェアが最
初にリモート・サーバ・オペレーティング・システムヘ
リモート・プロセスをロードするようリクエストしたと
きから、イベントのシーケンスを追跡する。リクエスト
をする前に、クライアントはリモート・コンピュータに
接続されて認証(authenticate)されなければならない
し、リクエストをするユーザは適切なセキュリティのレ
ベルを有していなければならない。本発明の1実施の形
態の基本ステップ、すなわち、ネットウェア・コア・プ
ロトコル(NetWare Core Protocol)環境内のいわゆる
「RPC Load an NLM」は、リモートにサーバ・プロセス
(いわゆるNLM、つまり、ネットウェア・ローダブル・
モジュール(NetWare Loadable Module))ロードする
ためのものであり、一般的には以下のように説明でき
る。
1.リモート・サーバ・ソフトウェア・プロセスのサービ
スが必要なクライアント・ソフトウェアは、そのローカ
ル・コンピュータ内でも動作していなければならないネ
ットワーク・クライアントへリクエストを発行する。こ
のリクエストは、ネットウェア環境内で、ネットウェア
・シェル(NetWare shell)として知られているローカ
ル・ネットワーク・クライアント内のモジュールを通じ
て、インターセプト(intercept)される。
2.ネットウェア・シェルは、そのリクエストをNCPリク
エストとして解釈し、そのリクエストをネットワーク・
クライアントの別のモジュールであってNCPパケットを
作成することができるものに渡す。NCPパケット作成モ
ジュールは、すなわちネットウェア環境においてはNCP.
VLMであるが、RPC Load an NLMバーブを作成して、これ
お基礎となるトランスポートの上に置く。
3.RPC Load an NLMリクエストは、次に、NCPパケットの
形態で送信される。RPC Load an NLMバーブの構造は、
表1に提供されている。
4.各NCPパケットは、小さなメッセージ・ヘッダから始
まるが、これは、クライアントとサーバとの間の接続の
現在の状態の一般的なステータス情報を運ぶ。クライア
ント・リクエスト・ヘッダは7バイト長であり、一方、
サーバのリプライ・ヘッダは8バイト長である。表1に
示す通り、RequestType変数は、ネットワーク・リクエ
ストのタイプを定義する。0x1111というタイプは、接続
アロケーション・サービスのために予約されている。0x
2222というタイプは、サーバ・リクエスト・サービスの
ために予約されている。3333というタイプは、サーバ・
レスポンスのために予約されている。0x5555というタイ
プは、接続のデストロイ(destroy)のために予約され
ている。0x9999というタイプは、作業進行中のレスポン
スのために予約されている。
5.シーケンス番号は、入ってくるリクエストすべてに対
する数値によるカウンタであり、リプライのプライオリ
タイゼーション(prioritization)を提供する。Connec
tionNumberLow、および、ConnectionNumberHighなる数
は、クライアントとサーバとの間の特定のサービス接続
を識別する。TaskNumberは、どのクライアント・プロセ
スまたはスレッドがそのサーバに対するリクエストを行
っているのかを区別する。
6.ネットウェア環境内においては、SubFuncStrucLen
は、21に、ヌル(null)で終わるPathAndName(ASCII)
の大きさを足した数となる。
NLMLoadOptionsは、サーバ・プロセスを、リング0、
1、2、または3などのプロセッサ・リング内にロード
するためのオプションを含む。この構造のPathAndName
変数は、実行されるサーバ・ソフトウェアのロケーショ
ンのパスおよびファイル名をASCIIで含み、{ボリュー
ム名:}{パス\...}ファイル名\0というフォーマ
ットである。
7.サーバ・オペレーティング・システムは、「RPC Load
an NLM」バーブに、表2に提供されたリプライ・フォ
ーマットを通して応答する。パケットに含まれた一般的
メッセージ・ヘッダ情報に加えて、レスポンス・パケッ
トはCompletionCodeを含み、これはリクエストが成功裏
に完了する場合は0、サーバが無効なサブファンクショ
ン・リクエスト、すなわち「RPC Load an NLM」バーブ
構造にマッチしないようなものを受信する場合は251と
なる。
8.RPCcodeは、サーバ・プロセスをロードするためのリ
クエストについての情報を含む。サーバ・プロセスのロ
ードと実行が成功した場合には、RPCcodeは0含むこと
になる。リクエストに対するレスポンスにおいてロード
すべきサーバ・ソフトウェア・モジュールが見つからな
かった場合や、その名前がリクエストによって提供され
ていなかった場合は、サーバは158というRPCcode値を返
すことになる。
それでは、図2と図3を参照して、動的にサーバ・コ
ンピュータ・ファイル・サーバをリモート・クライアン
トから再構成するための例示的な方法について説明す
る。
ユーザはまず、ネットワーク10に関連づけられたクラ
イアント・コンピュータ20へログ・オンすることによ
り、セッション(ステップ302)を確立(establish)す
る(図1を参照)。これに関して、ネットワーク上の
「セッション(session)」では、典型的には、ユーザ
がユーザ・パスワードを入力することを要求するが、こ
れによって、ユーザはクライアント・コンピュータ20を
利用してコンピュータ40に常駐しているサーバ・ファン
クション(function)のためにサーバ・コンピュータ40
にアクセスすることができるようになる。ユーザがサー
バ・オペレーティング・システムを、例えばソフトウェ
ア・モジュールをオペレーティング・システムの上へク
ライアント・コンピュータからロードすることによっ
て、再構成することを望む場合は、クライアント・アプ
リケーションは、所望通りに、サーバ・オペレーティン
グ・システムを再構成するために設計された一連のステ
ップを始める。
図示した実施の形態のコンテキスト(context)にお
いては、ユーザはソフトウェア・モジュールをサーバ・
コンピュータ・ファイル・サーバに追加したいと考える
こともありうる。ネットウェア・プロトコルを使用する
ネットウェア環境では、ユーザは、ネットウェア・ロー
ダブル・モジュール(NLM)をサーバ・ハード・ドライ
ブに追加したいと望むこともありうる。より一般的なコ
ンテキストでは、ユーザはサーバ・オペレーティング・
システム・モジュール(SOSM)をサーバ・ハード・ドラ
イブに追加したいと望むこともありうる。このようなフ
ァンクションを実装するための最初のステップは、クラ
イアント・アプリケーションがサーバ上のロードすべき
SOSMをリトリーブ(retrieve)することである(ステッ
プ304)。これに関して、SOSMはディスク・ドライブ26
からロードすることも、ROM32からリトリーブすること
も、あるいは、クライアント・アプリケーションがSOSM
をリトリーブできるようにする他の好ましい機構による
こともできる。
図2および図3の参照を続けると、クライアント・ソ
フトウェアは、次に、クライアント・コンピュータによ
ってサーバへトランスミット(transmit)されるメッセ
ージ・パケットのコンストラクト(construct)を始め
る。サーバ・コンピュータがこのメッセージ・パケット
をリトリーブする場合、サーバ・コンピュータは、それ
がクライアント・コンピュータからサーバ・コンピュー
タのハード・ドライブへ受信したSOSMをロードするが、
これについては、以下で詳しく説明する。このようなメ
ッセージ・パケットをビルド(build)する際の最初の
ステップは、例示的なメッセージ・パケット200(図2
を参照)のデータ・ポーション202をビルドすること
(ステップ306)を含む。
サーバ・ソフトウェアは、次に、ファンクション・ヘ
ッダ204をメッセージ・パケットに追加する(ステップ3
08)。ファンクション・ヘッダは、好ましくは、サーバ
・コンピュータへのインストラクションのインディシア
(indicia)を備えるが、これは、サーバ・コンピュー
タによって実行され、メッセージ・パケット(この例で
は、クライアント・コンピュータからサーバ・コンピュ
ータへトランスミットされるSOSM)のデータ・ポーショ
ン202の上にある1つまたは複数のファンクションに関
するものである。本発明の好適実施の形態によれば、フ
ァンクション・ヘッダ204は、クライアント・ソフトウ
ェアによって、クライアント・ソフトウェア内に常駐す
るファンクション・ライブラリ、すなわち、NCPヘッダ
のライブラリからセレクトされるが、そのそれぞれは、
あらかじめ定めたファンクションの処理を表現するもの
である。
クライアント・ソフトウェアは、その後、SOSMをロー
ドするためのリクエストを発行する。しかし、図示され
た実施の形態のコンテキストでは、このリクエストは、
好ましくは、ネットウェア・シェルまたは他の適切なIP
Xインターフェースによって「インターセプト」され
(ステップ310)、その際に、クライアント・ソフトウ
ェアは適切なIPXヘッダ206をメッセージ・パケット200
に追加する(ステップ312)。図示された実施の形態に
おいては、IPXヘッダは、サーバ・コンピュータであっ
てそのリクエストがクライアント・ソフトウェアにより
向けられているサーバ・コンピュータのネットワーク・
アドレスのインディシアを備える。
メッセージをネットワークBUS上に置く前に、ワイヤ
・フレーム・ヘッダ(wire frame header)208をメッセ
ージに追加して(ステップ314)、クライアントからサ
ーバへのメッセージ・パケットのトランスミッションが
できるようにすることが望ましい。本発明の一側面によ
れば、好ましいワイヤ・フレーム・ヘッダ・タイプは、
IEEE802.2、802.3、およびこれに類似するものを含むこ
とができる。
それでは図3を参照すると、一度メッセージ・パケッ
ト200がすべてコンストラクトされると、クライアント
・コンピュータ20は好ましくはこのメッセージ・パケッ
トをネットワークBUS54に加える(ステップ316)。
サーバ・コンピュータ40によってメッセージ・パケッ
ト200が受信されると(ステップ318)、サーバ・コンピ
ュータ40に関連づけられた物理的なドライバ・インター
フェース(図示せず)は、ワイヤ・フレーム・ヘッダ20
8をストリップ・オフ(strip off)する(ステップ32
0)。それからサーバ・コンピュータ40は、IPXヘッダ20
6をインタロゲートして、そのメッセージが適切にその
目的とする宛先(intended destination)(たとえば、
サーバ・コンピュータ40)に到着していることを確認し
て、IPXヘッダ206をストリップ・オフする(ステップ32
2)。
サーバ・コンピュータ40に常駐しているサーバ・ソフ
トウェアは、それから、NCPヘッダ・フィールド204をイ
ンタロゲートして、データ202上のサーバ・コンピュー
タ40によって実行されるタスクを確認(ascertain)す
る。ネットウェア環境において動作する典型的なサーバ
・コンピュータにおいては、ファンクション・ヘッダ20
4は、好ましくはサーバ・コンピュータ40に関連づけら
れたNCPインターフェースによってアクセスされおよび
解釈される。要求されたファンクションが決定される
と、サーバ・コンピュータ40は、データ202上の所望の
ファンクションを実装する。図示された例のコンテキス
トにおいては、リクエストされたファンクションは「SO
SMをロード(load SOSM)」することである。ここで、
サーバ・コンピュータ40は、好ましくは、SOSMをハード
・ドライブ50上にサーバのオペレーティング・システム
・プロトコルにしたがってロードする(ステップ32
6)。
ここで、図3を参照すると、サーバ・コンピュータ40
が、クライアント・コンピュータ20にトランスミットし
て戻すレスポンス・メッセージをコンストラクトするこ
とが望ましいことがある。これは、たとえば、そのSOSM
が適切にロードされたことを確認するため、サーバ・コ
ンピュータによってそのSOSMに割り当てられたファイル
名および/またはアドレスをクライアント・ソフトウェ
アに知らせるため、などのためである。このプロセスの
第1のステップとして、サーバ・コンピュータ40に常駐
するサーバ・ソフトウェアが、レスポンス・メッセージ
をビルドすることを始める(ステップ328)。図示され
た実施の形態においては、そのようなレスポンス・メッ
セージの「データ」部202は、例えば、SOSMが適切にSOS
Mロードされたという結果に対するメッセージや、サー
バのハード・ドライブのアドレスなどを含むことができ
る。
サーバ・ソフトウェアは、それから、ファンクション
・ヘッダ204をメッセージにアペンド(append)する
(ステップ330)。例えば、データ202の性質を識別する
ファンクション・ヘッダである。このコンテキストにお
いては、ファンクション・ヘッダは、単に、データ部20
2がリプライ・メッセージに対応していることを示すこ
とができる。サーバ・ソフトウェアは、その後、例え
ば、クライアント・コンピュータ20に関連づけられたネ
ットワーク・アドレスとインディカティブ(indicativ
e)などのIPXヘッダをアペンドし(ステップ332)、そ
の語に、適切なワイヤ・フレーム・ヘッダ208をそのメ
ッセージに追加する(ステップ334)。サーバ・コンピ
ュータは、それから、好ましくはメッセージ・パケット
をネットワーク・ワイヤ上にトランスミットする(ステ
ップ336)。レスポンス・メッセージがクライアント・
コンピュータによって受信される場合は(ステップ33
8)、クライアント・コンピュータに関連づけられた物
理的ドライバ・インターフェース(図示せず)がメッセ
ージ・パケットを受信してワイヤ・フレーム・ヘッダ20
8をストリップ・オフする(ステップ340)。クライアン
ト・コンピュータに関連づけられたリディレクター(re
director)IPXインターフェースは、それから、レスポ
ンス・メッセージを受信して、IPXヘッダをストリップ
・オフし(ステップ342)、このようにして、レスポン
ス・メッセージがネットワーク上の適切なノード(例え
ばクライアント・コンピュータ20)によって受信されて
いることを確認する。
クライアント・コンピュータに関連づけられているNC
Pインターフェースは、それから、そのファンクション
・リクエストを受信して、ファンクション・ヘッダ204
をストリップ・オフし(ステップ344)、その上で、ク
ライアント・ソフトウェアがそのデータを解釈する。こ
こで提示したケースにおいては、リプライ・メッセージ
200のデータ部202は、事実上、ユーザ・アンプリケーシ
ョン(user amplication)のコンテキストにおいて適切
な情報であれば、いかなるものをも備えることができ
る。たとえば、SOSMが正しくロードされたことや、サー
バ・コンピュータのハード・ドライブ上のSOSMアドレス
などを示すユーザへのメッセージである。この点に関し
て、クライアント・ソフトウェアがデータ・フィールド
202を解釈して所定のファンクションをそれにしたがっ
て実行することができるようなファンクション・ライブ
ラリを利用することが所望である。これは、たとえば、
メッセージをユーザへ表示すること、または、サーバの
ハード・ドライブにクライアント・ソフトウェアによっ
て常駐することとなったSOSMへのアクセスができるよう
にすること(ステップ346)、によって行う。
図3から図6において示された方法論は、SOSM(例え
ばNLM)のロードを、対応するレスポンス・メッセージ
のコンストラクションにおいて説明するが、添付した図
面に示された一般的なスキームを使用すれば、サーバ・
ハード・ドライブ、オペレーティング・システム、また
は、関連づけられたハードウェア・デバイスを、リモー
ト・クライアント・コンピュータから制御、再構成、操
作(manipulate)、あるいは、その他のアクセスをする
ことができる。実際、クライアント・コンピュータの所
にいるユーザが、典型的にはサーバ・コンピュータオペ
レーティング・システムへのアクセスを得るのに必要と
されるシステム管理者のスーパー・パスワードを利用し
なくとも、あるいは知っていない場合ですら、これを達
成することができる。
本発明を実装するクライアント・ソフトウェア 開発者は、本発明を利用して、ネットワーク・クライ
アントとインタラクトして適切なリモート・プロシージ
ャ・コールを発行するクライアント・ソフトウェアを開
発することができる。このリモート・プロシージャ・コ
ールは、そのクライアント・ソフトウェアの所望のファ
ンクションに依存する。以下の例示的なソフトウェア・
プログラムは、現在の実施の形態において識別されるリ
モート・プロシージャ・コールのそれぞれを行う(exer
cise)ものである。
リモート・サービス たくさんのリモート・サービスがありうるが、現在の
実施の形態においては7つが実装されており、これは
「RPC Load an NLM」、「RPC Unload an NLM」、「RPC
Mount a Volume」、「RPC Dismount a Volume」、「RPC
Add Name Space to Volume」、「RPC Set Set Command
Value」および「RPC Execute NCF File」を含む。「RP
C Load an NLM」は上述してある。残りについては、以
下に説明する。RPC NLMをアンロード(RPC Unload an N
LM) 本発明のこの側面は、リモート・コンピュータにおい
て動作しているプロセスをアンロードするためのクライ
アント・リクエストを処理する。このリモート・プロシ
ージャ・コールに対する好ましいリクエスト/リプライ
・フォーマット(request/reply format)は、以下のよ
うに実装することができる。
SubFuncStrucLen サブ・ファンクションの長さは、好ましくは、21に文
字列の最後を表わすヌルを含むPathAndName(ASCIIZ)
のサイズを加算したものである。
PathAndName ASCIIで表わしたロードすべきパスおよびファイル
名。
フォーマット:{ボリューム名:}{パス\...}フ
ァイル名\0 RPCボリュームをマウント(RPC Mount Volume) 本発明のこの面は、クライアント・ソフトウェアがリ
モート・ストレージ・ボリュームをマウントできるよう
にさせる。このリクエスト/リプライのフォーマットは
以下の通りである。
SubFuncStrucLen サブ・ファンクションの長さは、21に文字列の最後を
意味するヌルを含むVolumeName(ASCIIZ)のサイズを加
算したものとなる。
VolumeName マウントすべきボリューム名(ASCIIZフォーマット
で)。
フォーマット:ボリューム名\0 RPCボリュームをディスマウント(RPC Dismount Volum
e) 本発明のこの側面は、リモート・コンピュータ上のボ
リュームをディスマウントする。リクエスト/リプライ
のフォーマットは以下の通りである。
VolumeName ディスマウントすべきボリューム名(ASCIIZフォーマ
ットで)。
フォーマット:ボリューム名\0 RPCボリュームへ名前空間を追加(RPC Add Name Space
to Volume) 本発明のこの側面は、ユーザが、指定した名前空間を
リモート・コンピュータ上にマウントされたボリューム
に動的に追加することができるようにさせる。名前空間
は、あるクライアントに対する特定の属性、たとえば、
ファイル名の長さ、ファイル・キャラクタ、ケース・セ
ンシティビティ(case sensitivity)、マルチプル(mu
ltiple)・ファイル(たとえばフォーマッティング情報
を含むリソース・ファイルなど)、ベクタ(vector)グ
ラフィックスなどのようなファンクションをサポートし
ている。ネットウェア・コア・プロトコルにおけるリク
エスト/リプライのフォーマットは以下の通りである。
リクエスト・フォーマット SubFuncStrucLen サブ・ファンクションの長さは、21に、文字列の終了
を示すヌルを含むAddNameSpace文字列(ASCIIZ)の大き
さを加算したものである。
AddNameSpace 選択したボリューム名に名前空間を追加するためのAd
dNameSpace文字列(ASCIIZフォームで)である。
フォーマット:名前空間名{TO}{VOLUME}ボリュー
ム名\0 RPCセット・コマンド値のセット(RPC Set Set Command
Value) 本発明のこの側面は、クライアントが、リモート・コ
ンピュータ上のセット・コマンドの現在の値を変更する
ことができるようにさせる。ネットウェア環境において
は、セット・コマンドは、通信パラメータ、メモリ、ア
ロケーション、ファイル・キャッシング(file cachin
g)、ディレクトリ・キャッシング、ファイル・システ
ム・パラメータ、ファイル・ロッキング・パラメータ、
トランザクション・トラッキング、およびディスク管理
などを決定する。リクエスト/リプライのフォーマット
は以下の通りである。リクエスト・フォーマット SubFuncStrucLen サブファンクションの長さは、21に、文字列の終了を
示ヌルを含むSetCmdNameのサイズを加算したものであ
る。typeFlagが0の場合は、ヌルを含むオプション文字
列は、SubFuncStrucLenフィールドに含まれていなけれ
ばならない。
typeFlag 0の場合は、SetCmdNameの次にあるオプション文字列
は、セット・コマンドの新しい値である。1の場合は、
Valueフィールドがセット・コマンドの新しい値を含
む。
Value セット・コマンド・パラメータの新しい値(typeFlag
が1に等しい場合)。
SetCmdName ASCIIZフォーマットのパラメータ・コマンド名をセッ
トする。
{オプション文字列} typeFlagが0の場合、この文字列は、新しいセット・
コマンド・パラメータの値用に使われる。セット・コマ
ンド・パラメータのタイプ(SP_TYPE_STRING & SP_TYP
E_TIME_OFFSET)は、数値ではなく文字列を必要とす
る。
RPC Execute NCF File 本発明のこの側面は、リモート・コンピュータ上の選
択されたバッチ・ファイルの実行をできようにさせる。
したがって、クライアント・ソフトウェアは、バッチ・
ファイルをサーバへコピーしてから、サーバへそのバッ
チ・ファイルを実行するようリクエストすることができ
る。このバッチ・ファイルは、基礎となるサーバ・オペ
レーティング・システムの要求に従うものでなければな
らない。ネットウェア・コア・プロトコルに実装された
本実施の形態においては、リクエスト/リプライのフォ
ーマットは以下の通りである。リクエスト・フォーマッ
SubFuncStrucLen サブファンクションの長さは、21に、文字列の終了を
示すヌルを含むPathAndName(ASCIIZ)のサイズを加算
したものである。
PathAndName 実行すべきASCIIZのパスおよびファイル名。
フォーマット:{ボリューム:}{パス\...}ファ
イル名\0 セキュリティ 本発明の一側面は、ネットワーク通信プロトコルに固
有のセキュリティに頼ることができることである。ネッ
トウェア環境においては、NCPプロトコルにおけるセキ
ュリティは、ディジタル・パケット署名(signing)を
介して提供される。NCPネットワーク通信プロトコルに
おいて使用される方法および装置は、1994年9月20日に
発行された米国特許第5,349,642号に詳細が記載されて
おり、ここではこれを参照することにより、この特許の
開示は本明細書の一部を構成する。
サーバの実装 サーバ内におけるリモート・プロシージャ・コールの
実装は、呼び出しを適切なサーバ・オペレーティング・
システム・ファンクションにマップする。この形式にお
いては、このサーバ実装は、リモート・コンソール・ロ
グインをしなくてもすむようになる。ここでは、クライ
アントからの各キー・ストロークがキャプチャされ、パ
ッケージされてサーバへ送られてから、システム・コン
ソールを介して入力される。一実施の形態においては、
本発明のこの側面は、ネットウェア・サーバ環境におい
て以下のように実装される。
このプロシージャの実装の結果として、自分のリモー
ト・サーバ・アプリケーションをロード、アンロード、
またはさもなくば構成する機能を有するクライアント・
ソフトウェアを開発しようと考える開発者は、その呼び
出しをサポートするネットワーク・クライアントおよび
サーバ・オペレーティング・システムを使用することに
よりこれを行うことができる。
本発明の一実施の形態を示して説明してきたが、当業
者によれば、本発明の精神および範囲から逸脱すること
なく、種々の修正や変更を行うことが可能である。
フロントページの続き (56)参考文献 特開 昭60−77259(JP,A) 特開 平2−257244(JP,A) 特開 平1−251264(JP,A) 特開 平2−12319(JP,A) 特開 平5−324357(JP,A) 特開 平6−175831(JP,A) Helen Custer・著、鈴木 慎司・監訳、「INSIDE WIND OWS NT」、株式会社アスキー・発 行(1993年初版)、p.293〜324 コンピュータ&ネットワークLAN、 VOL.11、NO.12、株式会社オーム 社(1993年)、P.137〜142(特許庁C SDB文献番号:CSNW 199800833006) (58)調査した分野(Int.Cl.7,DB名) G06F 9/46 G06F 15/00 G06F 15/16 G06F 13/00 G06F 9/06 CSDB(日本国特許庁)

Claims (11)

    (57)【特許請求の範囲】
  1. 【請求項1】(a)ネットワーク・サービスをディジタ
    ル・メッセージ・パケットの使用を介してリクエストし
    および受け取るように構成されたネットワーク・クライ
    アント・コンピュータであって、該クライアント・コン
    ピュータは、コンピュータ・プログラムを実行するため
    の第1のプロセッサと、ユーザ入力および出力ハードウ
    ェアを備え、ユニークなユーザ・アクセス・パスワード
    によって特徴づけられる前記クライアント・コンピュー
    タは、それに関連づけられたセキュリティの第1のレベ
    ルを有し、(b)ネットワーク・サービスをディジタル
    ・メッセージ・パケットの使用を介してリクエストしお
    よび受け取るように構成されたネットワーク・サーバ・
    コンピュータであって、該サーバ・コンピュータは、コ
    ンピュータ・プログラムを実行するためのプロセッサ
    と、複数のソフトウェア・モジュールをストアするため
    のハード・ドライブと、RAMとを備え、管理者アクセス
    ・パスワードによって特徴づけられる前記サーバ・コン
    ピュータは、それに関連づけられたセキュリティの第2
    のレベルを有し、セキュリティの第2のレベルは、前記
    セキュリティの第1のレベルより高いものであり、
    (c)サーバ・オペレーティング・システムであって、
    ネイティブな通信プロトコルを含み、前記サーバ・コン
    ピュータに常駐するものを含むコンピュータ・ネットワ
    ークにおける方法において、 リモートに前記サーバ・オペレーティング・システムを
    前記クライアント・コンピュータから再構成する方法で
    あって、 前記ユーザ・アクセス・パスワードを前記ユーザ入力ハ
    ードウェアへ入力し、それによって、前記クライアント
    ・コンピュータにおけるユーザ・セッションを確立する
    ステップと、 サーバ・プロセスを前記クライアント・コンピュータか
    ら前記サーバ・コンピュータへトランスミットするステ
    ップと、 上記サーバ・プロセスを、前記サーバ・コンピュータの
    前記ハード・ドライブ上の第1のアドレスにストアする
    ステップと、 前記サーバ・コンピュータから前記クライアント・コン
    ピュータへ前記第1のアドレスのインディシアをトラン
    スミットするステップと、 前記クライアント・コンピュータにより、ソフトウェア
    ・モジュールをロードするリクエストを示す第1のフィ
    ールドと、および、前記第1のアドレスを示す第2のフ
    ィールドとを備えた第1のディジタル・メッセージ・パ
    ケットをコンストラクトするステップと、 前記第1のパケットを前記クライアント・コンピュータ
    から前記サーバ・コンピュータへトランスミットするス
    テップと、 前記第1および第2のフィールドを前記サーバ・オペレ
    ーティング・システムによって処理するステップと、 前記サーバ・プロセスを前記ハード・ドライブ上の前記
    第1のアドレスからリトリーブするステップと、 前記サーバ・プロセスを前記RAMへロードして、それに
    よって、動的に前記サーバ・オペレーティング・システ
    ムを、前記管理者アクセス・パスワードを使用せずに再
    構成するステップと、 レスポンス・メッセージを、前記サーバ・コンピュータ
    により、コンストラクトし、および、前記レスポンス・
    メッセージを前記クライアント・コンピュータへ前記ロ
    ードするステップの後にトランスミットするステップが
    あって、前記レスポンス・メッセージは、前記サーバ・
    プロセスが前記RAMにロードされていることを示すステ
    ップと を備えたことを特徴とする方法。
  2. 【請求項2】請求項1に記載の方法において、前記コン
    ストラクトするステップは、IPXヘッダを前記第1およ
    び第2のフィールドと共に含むメッセージ・パケットを
    ビルドするステップを備えたことを特徴とする方法。
  3. 【請求項3】請求項1に記載の方法において、前記コン
    ストラクトするステップは、部分的にコンストラクトさ
    れたディジタル・メッセージ・パケットを、前記クライ
    アント・コンピュータ内のルックアップ・テーブルから
    リトリーブするステップと、 前記第1および第2のフィールドを前記入力ハードウェ
    アから受け取ったユーザ・リクエストにしたがって操作
    するステップと を備えたことを特徴とする方法。
  4. 【請求項4】請求項1に記載の方法において、前記コン
    ストラクトするステップは、前記第1および第2のフィ
    ールドに加えて前記第1のディジタル・メッセージ・パ
    ケットへの複数のナビゲート用フィールドを追加するス
    テップをさらに備え、前記処理するステップは、前記複
    数のフィールドをストリップ・オフして前記サーバ・オ
    ペレーティング・システムが前記第1および第2のフィ
    ールドのみを処理するようにするステップを備えたこと
    を特徴とする方法。
  5. 【請求項5】請求項1に記載の方法において、 クライアント・アプリケーションを前記クライアント・
    コンピュータにロードして前記アプリケーションを動作
    させるステップと、 前記アプリケーション・プログラムにより、前記サーバ
    ・プロセスに、前記アプリケーション・プログラムのオ
    ペレーションの間にアクセスするステップと をさらに備えたことを特徴とする方法。
  6. 【請求項6】クライアント/サーバ・コンピュータ・シ
    ステムにおいて、ネットワーク・サービスをディジタル
    ・メッセージ・パケットの使用を介してリクエストしお
    よび受け取るために構成されたネットワーク・クライア
    ント・コンピュータを備え、前記クライアント・コンピ
    ュータはコンピュータ・プログラムを実行するための第
    1のプロセス・サーバと、ネットワーク・サービス・リ
    クエストをディジタル・メッセージ・パケットの使用を
    介して前記クライアント・コンピュータから受け取るた
    めに構成されたネットワーク・サーバ・コンピュータと
    を備え、該サーバ・コンピュータはコンピュータ・プロ
    グラムを実行するための第2のプロセッサと、複数のソ
    フトウェア・モジュールをストアするためのハード・ド
    ライブと、RAMと、前記サーバ・コンピュータに常駐す
    るネイティブな通信プロトコルを含むサーバ・オペレー
    ティング・システムとを備え、前記クライアント/サー
    バ・コンピュータ・システムは、 サーバ・アプリケーションを前記クライアント・コンピ
    ュータから前記サーバ・コンピュータへトランスミット
    する手段と、 前記サーバ・アプリケーションを前記サーバ・コンピュ
    ータの前記ハード・ドライブ上の第1のアドレスへスト
    アする手段と、 前記サーバ・コンピュータから前記クライアント・コン
    ピュータへ前記第1のアドレスのインディシアをトラン
    スミットする手段と、 前記クライアント・コンピュータによって、ソフトウェ
    ア・モジュールをロードするためのリクエストのインデ
    ィシアおよび前記第1のアドレスのインディシアを備え
    た第1のディジタル・メッセージ・パケットをコンスト
    ラクトする手段と、 前記第1のメッセージ・パケットを前記クライアント・
    コンピュータから前記サーバ・コンピュータへトランス
    ミットする手段と、 前記第1のパケットのレスポンスとして、前記サーバ・
    アプリケーションを前記ハード・ドライブ上の前記第1
    のアドレスからリトリーブする手段と、 前記サーバ・アプリケーションを前記RAMへロードし
    て、それによって動的に前記サーバ・オペレーティング
    ・システムを前記クライアント・コンピュータから再構
    成する手段と を備えたことを特徴とするクライアント・サーバ・コン
    ピュータ・システム。
  7. 【請求項7】請求項6に記載のコンピュータ・システム
    において、 ユーザがユニークなユーザ・アクセス・パスワードを前
    記クライアント・コンピュータに入力できるように構成
    されたキーボードであって、該パスワードはそれに関連
    づけられたセキュリティの第1のレベルを有するもの
    と、 前記サーバ・コンピュータの関連づけられた管理者アク
    セス・パスワードであって、前記管理者アクセス・パス
    ワードはそれに関連づけられたセキュリティの第2のレ
    ベルを有するものと、 前記クライアント・コンピュータに前記ユーザ・アクセ
    ス・パスワードを入力した上でユーザ・セッションを前
    記クライアント・コンピュータにおいて確立する手段
    と、動的に前記サーバ・オペレーティング・システムを
    前記クライアント・コンピュータから前記管理者アクセ
    ス・パスワードを使用せずに再構成する手段と をさらに備えたことを特徴とするコンピュータ・システ
    ム。
  8. 【請求項8】請求項6に記載のコンピュータ・システム
    において、前記サーバ・コンピュータは、レスポンス・
    メッセージをコンストラクトして、前記レスポンス・メ
    ッセージを前記クライアント・コンピュータへ前記サー
    バ・アプリケーションが前記RAM内へロードされたこと
    を示すためにトランスミットする手段をさらに備えたこ
    とを特徴とするコンピュータ・システム。
  9. 【請求項9】請求項6に記載のコンピュータ・システム
    であって、データ・パケットを前記クライアント・コン
    ピュータと前記サーバ・コンピュータとの間で前記再構
    成されたサーバ・オペレーティング・システムを使用し
    てトランスミットする手段をさらに備えたことを特徴と
    するコンピュータ・システム。
  10. 【請求項10】請求項6に記載のコンピュータ・システ
    ムにおいて、前記サーバ・アプリケーションはネットワ
    ーク・オペレーティング・システム・モジュールを備え
    たことを特徴とするコンピュータ・システム。
  11. 【請求項11】請求項6に記載のコンピュータ・システ
    ムにおいて、クライアント・アプリケーションを前記ク
    ライアント・コンピュータ上にロードして、前記クライ
    アント・アプリケーションを前記サーバ・アプリケーシ
    ョンとインタラクティブに動作させる手段をさらに備え
    たことを特徴とするるコンピュータ・システム。
JP08519188A 1994-12-13 1995-12-12 リモート・サーバの単純で安全な管理を提供するための装置および方法 Expired - Fee Related JP3071469B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US35536994A 1994-12-13 1994-12-13
US08/355,369 1994-12-13
US355,369 1994-12-13
PCT/US1995/016043 WO1996018948A1 (en) 1994-12-13 1995-12-12 Method and apparatus for providing simple, secure management of remote servers

Publications (2)

Publication Number Publication Date
JPH11511874A JPH11511874A (ja) 1999-10-12
JP3071469B2 true JP3071469B2 (ja) 2000-07-31

Family

ID=23397201

Family Applications (1)

Application Number Title Priority Date Filing Date
JP08519188A Expired - Fee Related JP3071469B2 (ja) 1994-12-13 1995-12-12 リモート・サーバの単純で安全な管理を提供するための装置および方法

Country Status (7)

Country Link
US (1) US5671414A (ja)
EP (1) EP0797801B1 (ja)
JP (1) JP3071469B2 (ja)
AU (1) AU4597196A (ja)
CA (1) CA2207849C (ja)
DE (1) DE69508431T2 (ja)
WO (1) WO1996018948A1 (ja)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5784612A (en) * 1995-05-03 1998-07-21 International Business Machines Corporation Configuration and unconfiguration of distributed computing environment components
US5909544A (en) * 1995-08-23 1999-06-01 Novell Inc. Automated test harness
US6374287B1 (en) * 1996-01-24 2002-04-16 Sun Microsystems, Inc. Method and system for allowing client processes to run on distributed window server extensions
US20030195847A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US5828840A (en) * 1996-08-06 1998-10-27 Verifone, Inc. Server for starting client application on client if client is network terminal and initiating client application on server if client is non network terminal
US6212578B1 (en) * 1996-09-09 2001-04-03 Oracle Corporation Method and apparatus for managing dependencies in a distributed computing environment for ensuring the safety of remote procedure calls
US6029171A (en) * 1997-02-10 2000-02-22 Actioneer, Inc. Method and apparatus for group action processing between users of a collaboration system
US6021436A (en) * 1997-05-09 2000-02-01 Emc Corporation Automatic method for polling a plurality of heterogeneous computer systems
US5958007A (en) * 1997-05-13 1999-09-28 Phase Three Logic, Inc. Automatic and secure system for remote access to electronic mail and the internet
US6738907B1 (en) 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
US6243738B1 (en) * 1998-04-06 2001-06-05 National Instruments Corporation Data acquisition system which includes remote access to data acquisition devices
US6654881B2 (en) 1998-06-12 2003-11-25 Microsoft Corporation Logical volume mount manager
US6496839B2 (en) 1998-06-12 2002-12-17 Microsoft Corporation Persistent names for logical volumes
US6119131A (en) * 1998-06-12 2000-09-12 Microsoft Corporation Persistent volume mount points
US6189103B1 (en) 1998-07-21 2001-02-13 Novell, Inc. Authority delegation with secure operating system queues
US6868442B1 (en) * 1998-07-29 2005-03-15 Unisys Corporation Methods and apparatus for processing administrative requests of a distributed network application executing in a clustered computing environment
US6066182A (en) 1998-11-05 2000-05-23 Platinum Technology Ip, Inc. Method and apparatus for operating system personalization during installation
US6772207B1 (en) 1999-01-28 2004-08-03 Brocade Communications Systems, Inc. System and method for managing fibre channel switching devices
US7363359B1 (en) * 1999-05-26 2008-04-22 Fujitsu Limited Element management system with automatic remote backup of network elements' local storage
US6381631B1 (en) * 1999-06-03 2002-04-30 Marimba, Inc. Method and apparatus for controlling client computer systems
US6871285B1 (en) 1999-07-07 2005-03-22 International Business Machines Corporation Method, system and program for detecting communication code information
US6684231B1 (en) * 1999-11-29 2004-01-27 Microsoft Corporation Migration of friendly volumes
US6553387B1 (en) * 1999-11-29 2003-04-22 Microsoft Corporation Logical volume configuration data management determines whether to expose the logical volume on-line, off-line request based on comparison of volume epoch numbers on each extents of the volume identifiers
CA2397740C (en) * 2000-01-14 2015-06-30 Catavault Method and system for secure registration, storage, management and linkage of personal authentication credentials data over a network
US7133906B2 (en) 2000-02-17 2006-11-07 Lumenare Networks System and method for remotely configuring testing laboratories
US7051338B1 (en) * 2000-03-03 2006-05-23 The Mathworks, Inc. Method and system for accessing externally-defined objects from an array-based mathematical computing environment
US6424976B1 (en) 2000-03-23 2002-07-23 Novell, Inc. Method of implementing a forward compatibility network directory syntax
US7076551B2 (en) * 2000-04-03 2006-07-11 Texas Instruments Incorporated Using remote procedure calls to manage co-processor resources
US6823463B1 (en) * 2000-05-16 2004-11-23 International Business Machines Corporation Method for providing security to a computer on a computer network
US6580606B1 (en) 2000-09-25 2003-06-17 Micron Technology, Inc. Modular drive cage assembly
US6961773B2 (en) * 2001-01-19 2005-11-01 Esoft, Inc. System and method for managing application service providers
CA2372647C (en) * 2001-02-20 2010-05-04 Research In Motion Limited System and method for administrating a wireless communication network
US7839987B1 (en) 2001-11-01 2010-11-23 Callwave, Inc. Methods and systems for creating a dynamic call log and contact records
AU2003276819A1 (en) * 2002-06-13 2003-12-31 Engedi Technologies, Inc. Out-of-band remote management station
US20050027807A1 (en) * 2003-07-30 2005-02-03 Lynda Fengler Systems and methods for facilitating peripheral device firmware installation
US7742586B1 (en) 2004-06-14 2010-06-22 Callwave, Inc. Enhanced service levels for call-processing services
US7818734B2 (en) 2005-01-21 2010-10-19 Callwave, Inc. Methods and systems for transferring data over a network
US8121626B1 (en) 2006-06-05 2012-02-21 Callwave, Inc. Method and systems for short message forwarding services
JP2010224942A (ja) * 2009-03-24 2010-10-07 Olympus Corp プロセッシング・エレメント及び分散処理ユニット

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4882674A (en) * 1985-03-05 1989-11-21 Wang Laboratories, Inc. Apparatus and method for control of one computer system by another computer system
US4949248A (en) * 1988-07-15 1990-08-14 Caro Marshall A System for shared remote access of multiple application programs executing in one or more computers
US5187790A (en) * 1989-06-29 1993-02-16 Digital Equipment Corporation Server impersonation of client processes in an object based computer operating system
US5257369A (en) * 1990-10-22 1993-10-26 Skeen Marion D Apparatus and method for providing decoupling of data exchange details for providing high performance communication between software processes
US5473772A (en) * 1991-04-02 1995-12-05 International Business Machines Corporation Automatic update of static and dynamic files at a remote network node in response to calls issued by or for application programs
US5218697A (en) * 1990-04-18 1993-06-08 Microsoft Corporation Method and system for networking computers having varying file architectures
WO1992014176A1 (de) * 1991-02-01 1992-08-20 Wolfgang Sohler Lithiumniobat-wellenleiterstrukturen mit seltene-erde-dotierung
EP0501613A3 (en) * 1991-02-28 1993-09-01 Hewlett-Packard Company Heterogeneous software configuration management apparatus
US5317568A (en) * 1991-04-11 1994-05-31 Galileo International Partnership Method and apparatus for managing and facilitating communications in a distributed hetergeneous network
US5452454A (en) * 1991-12-10 1995-09-19 Digital Equipment Corporation Generic remote boot for networked workstations by creating local bootable code image
US5329619A (en) * 1992-10-30 1994-07-12 Software Ag Cooperative processing interface and communication broker for heterogeneous computing environments
US5394526A (en) * 1993-02-01 1995-02-28 Lsc, Inc. Data server for transferring selected blocks of remote file to a distributed computer network involving only single data transfer operation
US5444850A (en) * 1993-08-04 1995-08-22 Trend Micro Devices Incorporated Method and apparatus for controlling network and workstation access prior to workstation boot
US5421009A (en) * 1993-12-22 1995-05-30 Hewlett-Packard Company Method of remotely installing software directly from a central computer

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Helen Custer・著、鈴木慎司・監訳、「INSIDE WINDOWS NT」、株式会社アスキー・発行(1993年初版)、p.293〜324
コンピュータ&ネットワークLAN、VOL.11、NO.12、株式会社オーム社(1993年)、P.137〜142(特許庁CSDB文献番号:CSNW199800833006)

Also Published As

Publication number Publication date
EP0797801B1 (en) 1999-03-17
CA2207849C (en) 2000-02-22
US5671414A (en) 1997-09-23
AU4597196A (en) 1996-07-03
DE69508431D1 (de) 1999-04-22
WO1996018948A1 (en) 1996-06-20
JPH11511874A (ja) 1999-10-12
EP0797801A1 (en) 1997-10-01
CA2207849A1 (en) 1996-06-20
DE69508431T2 (de) 1999-07-15

Similar Documents

Publication Publication Date Title
JP3071469B2 (ja) リモート・サーバの単純で安全な管理を提供するための装置および方法
WO1996018948A9 (en) Method and apparatus for providing simple, secure management of remote servers
US7024497B1 (en) Methods for accessing remotely located devices
JP4173563B2 (ja) コンピュータネットワークの独立リソースにアクセスする方法及びネットワークサブシステム
US6775700B2 (en) System and method for common information model object manager proxy interface and management
US6522654B1 (en) Method for hosting the internet protocol suite on the IEEE-1394 high speed serial bus
US6845505B1 (en) Web request broker controlling multiple processes
US6038603A (en) Processing customized uniform resource locators
US6473783B2 (en) Method and apparatus for sharing peripheral devices over a network
US7296042B2 (en) System and method for enabling communication among arbitrary components
US6216159B1 (en) Method and system for IP address accessibility to server applications
US7424540B2 (en) System and method for unified registration information collection
US6795864B2 (en) System using lookup service proxy object having code and request rate for managing rate at which client can request for services from server are transmitted
US7617275B2 (en) Method and apparatus for terminal server addressability via URL specification
US20040030768A1 (en) Unified system and method for downloading code to heterogeneous devices in distributed storage area networks
JPH10187575A (ja) インターネット経由でoltpを可能にするクライアント・オブジェクトapi /ゲートウェイ
US6708171B1 (en) Network proxy
JP4297792B2 (ja) Webサーバ組み込みビジネス機器
JP2004086895A (ja) 任意のネットワーク上のコンポーネントを通信可能にするためのシステムと方法
US7660875B2 (en) Bidirectional remote communication via browser plug-in
JP4424910B2 (ja) 任意のコンポーネントに相互にデータを転送させるシステム
US20030037171A1 (en) System and method for distributed device control
JP3077607B2 (ja) サーバコンピュータにおけるipアドレス多重化方法
US7680896B2 (en) Obtaining or sending information to a device on a network by a client apparatus
US20040019631A1 (en) System and method for dynamic negotiation of device name list

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090526

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090526

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100526

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110526

Year of fee payment: 11

LAPS Cancellation because of no payment of annual fees