JP3609839B2 - クライアント装置 - Google Patents
クライアント装置 Download PDFInfo
- Publication number
- JP3609839B2 JP3609839B2 JP05461092A JP5461092A JP3609839B2 JP 3609839 B2 JP3609839 B2 JP 3609839B2 JP 05461092 A JP05461092 A JP 05461092A JP 5461092 A JP5461092 A JP 5461092A JP 3609839 B2 JP3609839 B2 JP 3609839B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- program
- client
- resource
- protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Multi Processors (AREA)
- Computer And Data Communications (AREA)
Description
【産業上の利用分野】
本発明は、特権ポートを介しての資源要求に対してはパスワードを要求することなく資源を提供するサーバ装置と、サーバ装置に対して資源を要求するクライアント装置とからなるデータ処理システムで用いられるクライアント装置に関し、特に、クライアント装置がスーパーユーザの概念のないオペレーティングシステムの環境下で動作するときにあって、パスワードの要求されないプロトコルに従ってサーバ装置に対して資源を要求するときに、確実に機密保護を実現できるようにするクライアント装置に関するものである。
【0002】
【従来の技術】
資源を提供するサーバと、サーバに対して資源を要求するクライアントとからなるデータ処理システムでは、クライアントが、パスワードの要求されないrcmdプロトコルに従ってサーバの資源を利用することができる構成が採られている。
【0003】
このrcmdプロトコルでは、ローカルホスト側のクライアントは、パスワードを指定することなくリモートホスト側のサーバにログインすることができ、リモートホスト側のサーバは、ただローカルホスト側のクライアントから送信されてくるローカルホスト名、ローカルユーザ名及びリモートユーザ名のチェックを行うだけである。
【0004】
これから、クライアントが偽のローカルホスト名、ローカルユーザ名及びリモートユーザ名を送信すると、サーバ側のセキュリテイが保てなくなる。従って、クライアント側でセキュリテイを保証していく必要がある。
【0005】
UNIX系(UNIXは登録商標)のオペレーティングシステムでは、スーパーユーザの概念が導入されている。これから、サーバとクライアントとがUNIX系のオペレーティングシステムで構成される場合には、このスーパーユーザのみがrcmdプロトコルを記述するクライアントプログラムの作成を可能とする構成を採ることで、サーバ側のセキュリテイを保証していくように構成している。
【0006】
【発明が解決しようとする課題】
一方、オペレーティングシステムとして、MSP系のオペレーティングシステムが普及している。
【0007】
しかるに、このMSP系のオペレーティングシステムでは、スーパーユーザの概念がなく、すべてのユーザがrcmdプロトコルを記述するクライアントプログラムの作成が可能となるため、サーバ側のセキュリテイを保証できないという問題点があった。
【0008】
本発明はかかる事情に鑑みてなされたものであって、資源を提供するサーバ装置と、スーパーユーザの概念のないオペレーティングシステムの環境下で動作して、パスワードの要求されないプロトコルに従ってサーバ装置に対して資源を要求するクライアント装置とからなるデータ処理システムにおいて、サーバ装置側のセキュリテイを確実に実現できるようにする新たなクライアント装置の提供を目的とするものである。
【0009】
【課題を解決するための手段】
図1に、本発明の第1の発明の原理構成、図2に、本発明の第2の発明の原理構成を図示する。
図1に示す本発明を具備するクライアント装置は、特権ポートを介しての資源要求に対してはパスワードを要求することなく資源を提供するプロトコルに従うサーバプログラムを実行するサーバ装置と、スーパーユーザの概念のないオペレーティングシステム(例えばMSP系のオペレーティングシステム)の環境下で動作して、パスワードの要求されないプロトコル(例えばrcmdプロトコル)に従ってサーバ装置に対して資源を要求するクライアントプログラムを実行するクライアント装置とからなるデータ処理システムで用いられるときにあって、(1)自装置に展開されるクライアントプログラムがシステム管理者により設定される認定プログラムであるのか否かを管理する管理手段と、(2)自装置に展開される資源要求元のクライアントプログラムが実行せしめられることによって、上記プロトコルに従ってサーバ装置に対して資源を要求するときに、上記管理手段の管理データに従って、該クライアントプログラムが認定プログラムであるのか否かを判断する判断手段と、(3)上記判断手段が認定プログラムであることを判断するときに、特権ポートを獲得する獲得手段とを備え、(4)上記資源要求元のクライアントプログラムが実行せしめられることによって、上記獲得手段により獲得された特権ポートを介して、サーバ装置との接続に必要となる接続情報をサーバ装置に送信するように構成する。
また、図2に示す本発明を具備するクライアント装置は、特権ポートを介しての資源要求に対してはパスワードを要求することなく資源を提供するプロトコルに従うサーバプログラムを実行するサーバ装置と、スーパーユーザの概念のないオペレーティングシステム(例えばMSP系のオペレーティングシステム)の環境下で動作して、パスワードの要求されないプロトコル(例えばrcmdプロトコル)に従ってサーバ装置に対して資源を要求するクライアントプログラムを実行するクライアント装置とからなるデータ処理システムで用いられるときにあって、(1)上記オペレーティングシステム上に展開され、特権ポートの獲得の動作を実行せしめる第1のライブラリ実行手段と、(2)上記オペレーティングシステム上に展開され、自装置に展開される資源要求元のクライアントプログラムが実行せしめられることによって、上記プロトコルに従ってサーバ装置に対して資源を要求するときに呼び出されて、サーバ装置との接続に必要となる接続情報の取得の動作を実行せしめ、更に、上記第1のライブラリ実行手段の起動の動作を実行せしめる第2のライブラリ実行手段とを備え、(3)かつ、上記第2のライブラリ実行手段が実行せしめられることによって、サーバ装置との接続に必要となる接続情報を取得して、上記第1のライブラリ実行手段が実行せしめられることによって獲得された特権ポートを介して、該接続情報をサーバ装置に送信するように構成する。
次に、図1及び図2に従って、本発明の原理構成について具体的に説明する。
【0010】
図1及び図2において、1はUNIX系のオペレーティングシステムの環境下で動作するサーバ、2はMSP系のオペレーティングシステムの環境下で動作するクライアント、10はサーバ1の備えるセキュリティ判定手段、20はクライアント2に展開されるクライアントプログラムである。
【0011】
セキュリティ判定手段10は、クライアント2から特権ポートを介しての資源要求があるときに、クライアント2から送られてくる接続情報(ローカルホスト名、ローカルユーザ名及びリモートユーザ名)が自装置のデータベースに登録されているか否かを判断する。
【0012】
サーバ1は、このセキュリティ判定手段10が接続情報の登録を判断すると、パスワードの指定がなくても、クライアント2に対して要求のある資源を提供するよう処理する。
【0013】
クライアントプログラム20は、パスワードの要求されないrcmdプロトコルに従ってサーバ1に対して資源を要求する。
図1の本発明のクライアント2は、認定プログラム管理手段21と、認定有無判断手段22と、bindライブラリ関数23とを備える。
【0014】
この認定プログラム管理手段21は、クライアント2に展開されるプログラムが認定プログラムであるか否かを管理する。ここで、この認定プログラム管理手段21の管理データは、MSP系のオペレーティングシステムのシステム管理者により登録される。認定有無判断手段22は、認定プログラム管理手段21の管理データに従って、クライアント2に展開されるプログラムが認定プログラムであるか否かを判断する。bindライブラリ関数23は、クライアント2の持つ特権ポートを獲得してサーバ1との接続を実現する。
【0015】
図2の本発明のクライアント2は、オペレーティングシステムに展開されるbindライブラリ関数23と、同じくオペレーティングシステムに展開されるrcmdライブラリ関数24と、クライアントプログラム20のrcmdプロトコルに展開されるrcmdライブラリ関数呼出手段25とを備える。
【0016】
このbindライブラリ関数23は、クライアント2の持つ特権ポートを獲得してサーバ1との接続を実現する。rcmdライブラリ関数24は、bindライブラリ関数23の起動を指示するとともに、サーバ1との接続に必要となる接続情報(ローカルホスト名、ローカルユーザ名及びリモートユーザ名)を図示しないTSSから収集する。rcmdライブラリ関数呼出手段25は、rcmdライブラリ関数24を呼び出す。
【0017】
【作用】
本発明の第1の発明では、クライアントプログラム20がrcmdプロトコルを発行すると、認定有無判断手段22は、認定プログラム管理手段21の管理データに従って、そのrcmdプロトコルの発行元のクライアントプログラム20が認定プログラムであるか否かを判断して、認定プログラムであると判断すると、bindライブラリ関数23を起動することで特権ポートを獲得してサーバ1との接続を実現する。そして、クライアントプログラム20は、この獲得された特権ポートを介して、サーバ1との接続に必要となる接続情報をサーバ1に送信していくことで、サーバ1に対してパスワードを指定することなく資源を要求する。
【0018】
このように、本発明の第1の発明では、rcmdプロトコルを発行するクライアントプログラム20が認定プログラムである場合にのみ、bindライブラリ関数23が起動される構成が採られるので、システム管理者のみが認定プログラムの登録を実行できることに対応して、クライアント2がUNIX系のオペレーティングシステムで構成される場合と同レベルでもって、サーバ1側のセキュリティが保証されることになる。
【0019】
システム管理者により認定プログラムとして認定されていても、他の非認定プログラムから読み出されると、その認定プログラムは認定モードを解除されることになる。これから、第1の発明に従っていると、認定プログラムが他の非認定プログラムから読み出される可能性のある場合には、サーバ1側のセキュリティを保証することができない。これに対処するのが本発明の第2の発明である。
【0020】
本発明の第2の発明では、rcmdプロトコルを発行するクライアントプログラム20は、rcmdライブラリ関数呼出手段25を使ってオペレーティングシステム上に展開されるrcmdライブラリ関数24を呼び出し、このようにして呼び出されると、rcmdライブラリ関数24は、bindライブラリ関数23を起動することで特権ポートを獲得してサーバ1との接続を実現するとともに、クライアントプログラム20の偽りの操作を排除すべく、サーバ1との接続に必要となる接続情報を収集してサーバ1に送信することで、サーバ1のセキュリティチェックの認可を実現する。
【0021】
このように、本発明の第2の発明では、クライアントプログラム20自身がサーバ1との接続を実行していくのではなくて、システム管理者のみが操作できるオペレーティングシステムに従ってサーバ1との接続を実行していく構成を採ることから、クライアントプログラム20が非認定プログラムであっても、クライアント2がUNIX系のオペレーティングシステムで構成される場合と同レベルでもって、サーバ1側のセキュリティが保証されることになる。しかも、システム管理者以外の者が作成するクライアントプログラム20であっても、rcmdプロトコルを発行することができるのである。
【0022】
【実施例】
以下、実施例に従って本発明を詳細に説明する。
図3に、図1に示した本発明の第1の発明の一実施例を図示する。図中、20は図1で説明したクライアントプログラム、23は図1で説明したbindライブラリ関数である。
【0023】
この実施例では、rcmdプロトコルを発行するクライアントプログラム20が、システム管理者により認定される認定プログラムでない場合には、図3(a)に示すように、クライアントプログラム20がbindライブラリ関数23を呼び出したとしても、bindライブラリ関数23はbind処理の実行に入らない構成が採られる。
【0024】
一方、rcmdプロトコルを発行するクライアントプログラム20が、システム管理者により認定される認定プログラムである場合には、図3(b)に示すように、クライアントプログラム20がbindライブラリ関数23を呼び出すと、bindライブラリ関数23は、bind処理の実行に入って特権ポートを介してサーバ1との接続を実行する。このサーバ1との接続が実現されると、クライアントプログラム20は、続いて、ローカルホスト名、ローカルユーザ名及びリモートユーザ名の接続情報をサーバ1に送信することで、パスワードを指定することなくサーバ1に対して資源要求を発行する。
【0025】
このようにして、本発明の第1の発明では、rcmdプロトコルを発行するクライアントプログラム20が認定プログラムである場合にのみ、bindライブラリ関数23が起動される構成が採られるので、システム管理者のみが認定プログラムの登録を実行できることに対応して、クライアント2がUNIX系のオペレーティングシステムで構成される場合と同レベルでもって、サーバ1側のセキュリティが保証されることになるのである。
【0026】
図4に、図2に示した本発明の第2の発明の一実施例を図示する。図中、20は図2で説明したクライアントプログラム、23は図2で説明したbindライブラリ関数、24は図2で説明したrcmdライブラリ関数である。
【0027】
この実施例では、クライアントプログラム20は、rcmdプロトコルを発行する場合、図4に示すように、rcmdライブラリ関数24を呼び出し、このようにして呼び出されると、rcmdライブラリ関数24は、SVCを発行してオペレーティングシステム配下のSVCモードに入ることで認定モードに入る。そして、rcmdライブラリ関数24は、このSVCモードでbindライブラリ関数23を呼び出す。
【0028】
このようにして呼び出されると、bindライブラリ関数23は、オペレーティングシステム配下の認定モードにあることに対応して、bind処理の実行に入って特権ポートを介してサーバ1との接続を実行する。サーバ1との接続が実現されると、rcmdライブラリ関数24は、続いて、サーバ1との接続に必要となるローカルホスト名、ローカルユーザ名及びリモートユーザ名をTSSから収集してサーバ1に送信することで、パスワードを指定することなくサーバ1に対して資源要求を発行する。
【0029】
このようにして、本発明の第2の発明では、クライアントプログラム20自身がサーバ1との接続を実行していくのではなくて、システム管理者のみが操作できるオペレーティングシステムに従ってサーバ1との接続を実行していく構成を採ることから、クライアントプログラム20が非認定プログラムであっても、クライアント2がUNIX系のオペレーティングシステムで構成される場合と同レベルでもって、サーバ1側のセキュリティが保証されることになる。しかも、システム管理者以外の者が作成するクライアントプログラム20であっても、rcmdプロトコルを発行することができるのである。
【0030】
すなわち、図5に示すように、一般ユーザが作成したクライアントプログラム20がrcmdライブラリ関数24を呼び出すことなくrcmdプロトコルを発行しても、bindライブラリ関数23が起動されることはない。そして、一般ユーザが作成したクライアントプログラム20がrcmdライブラリ関数24を呼び出していく構成に従ってrcmdプロトコルを発行すると、bindライブラリ関数23が起動されるとともに、システム管理者のみが操作できるオペレーティングシステムの責任において接続情報が取得されて、サーバ1に対して正規の資源要求が実行される。そして、システム管理者の作成したクライアントプログラム20がrcmdプロトコルを発行すると、bindライブラリ関数23が起動されて、サーバ1に対して正規の資源要求が実行されることになる。
【0031】
【発明の効果】
以上説明したように、本発明によれば、特権ポートを介しての資源要求に対してはパスワードを要求することなく資源を提供するサーバと、サーバに対して資源を要求するクライアントとからなるデータ処理システムにおいて、パスワードの要求されないプロトコルを発行するクライアントプログラムが認定プログラムである場合にのみ、特権ポートを介してサーバと接続できる構成が採られるので、システム管理者のみが認定プログラムの登録を実行できることに対応して、クライアントがUNIX系のオペレーティングシステムで構成される場合と同レベルでもって、サーバ側のセキュリティが保証されることになる。
【0032】
そして、クライアントプログラム自身がサーバとの接続を実行していくのではなくて、システム管理者のみが操作できるオペレーティングシステムに従ってサーバとの接続を実行していく構成を採ることから、クライアントプログラムが非認定プログラムであっても、クライアントがUNIX系のオペレーティングシステムで構成される場合と同レベルでもって、サーバ側のセキュリティが保証されることになる。しかも、この構成に従うときには、システム管理者以外の者が作成するクライアントプログラムであっても、パスワードの要求されないプロトコルを発行することができるのである。
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】本発明の原理構成図である。
【図3】本発明の一実施例である。
【図4】本発明の他の実施例である。
【図5】図4の実施例の詳細構成図である。
【符号の説明】
1 サーバ
2 クライアント
10 セキュリティ判定手段
20 クライアントプログラム
21 認定プログラム管理手段
22 認定有無判断手段
23 bindライブラリ関数
24 rcmdライブラリ関数
25 rcmdライブラリ関数呼出手段
Claims (2)
- 特権ポートを介しての資源要求に対してはパスワードを要求することなく資源を提供するプロトコルに従うサーバプログラムを実行するサーバ装置と、スーパーユーザの概念のないオペレーティングシステムの環境下で動作して、パスワードの要求されないプロトコルに従ってサーバ装置に対して資源を要求するクライアントプログラムを実行するクライアント装置とからなるデータ処理システムで用いられるクライアント装置であって、
自装置に展開されるクライアントプログラムがシステム管理者により設定される認定プログラムであるのか否かを管理する管理手段と、
自装置に展開される資源要求元のクライアントプログラムが実行せしめられることによって、上記プロトコルに従ってサーバ装置に対して資源を要求するときに、上記管理手段の管理データに従って、該クライアントプログラムが認定プログラムであるのか否かを判断する判断手段と、
上記判断手段が認定プログラムであることを判断するときに、特権ポートを獲得する獲得手段とを備え、
上記資源要求元のクライアントプログラムが実行せしめられることによって、上記獲得手段により獲得された特権ポートを介して、サーバ装置との接続に必要となる接続情報をサーバ装置に送信することを、
特徴とするクライアント装置。 - 特権ポートを介しての資源要求に対してはパスワードを要求することなく資源を提供するプロトコルに従うサーバプログラムを実行するサーバ装置と、スーパーユーザの概念のないオペレーティングシステムの環境下で動作して、パスワードの要求されないプロトコルに従ってサーバ装置に対して資源を要求するクライアントプログラムを実行するクライアント装置とからなるデータ処理システムで用いられるクライアント装置であって、
上記オペレーティングシステム上に展開され、特権ポートの獲得の動作を実行せしめる第1のライブラリ実行手段と、
上記オペレーティングシステム上に展開され、自装置に展開される資源要求元のクライアントプログラムが実行せしめられることによって、上記プロトコルに従ってサーバ装置に対して資源を要求するときに呼び出されて、サーバ装置との接続に必要となる接続情報の取得の動作を実行せしめ、更に、上記第1のライブラリ実行手段の起動の動作を実行せしめる第2のライブラリ実行手段とを備え、
かつ、上記第2のライブラリ実行手段が実行せしめられることによって、サーバ装置との接続に必要となる接続情報を取得して、上記第1のライブラリ実行手段が実行せしめられることによって獲得された特権ポートを介して、該接続情報をサーバ装置に送信することを、
特徴とするクライアント装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP05461092A JP3609839B2 (ja) | 1992-03-13 | 1992-03-13 | クライアント装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP05461092A JP3609839B2 (ja) | 1992-03-13 | 1992-03-13 | クライアント装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH05257894A JPH05257894A (ja) | 1993-10-08 |
JP3609839B2 true JP3609839B2 (ja) | 2005-01-12 |
Family
ID=12975514
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP05461092A Expired - Fee Related JP3609839B2 (ja) | 1992-03-13 | 1992-03-13 | クライアント装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3609839B2 (ja) |
-
1992
- 1992-03-13 JP JP05461092A patent/JP3609839B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH05257894A (ja) | 1993-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0398492B1 (en) | A flexible interface to authentication services in a distributed data processing system | |
Gray et al. | D’Agents: Security in a multiple-language, mobile-agent system | |
KR100188503B1 (ko) | 원격 사용자와 응용 서버간의 통신 관리 방법, 원격 사용자의 주체 인증 방법, 분산 컴퓨터 환경을 제공하는 네트워크 및 프로그램 저장 장치 | |
JP3853593B2 (ja) | ウェブアプリケーションサーバにおいて拡張可能な認証機構を実現するための方法および装置 | |
EP1061432B1 (en) | Distributed authentication mechanisms for handling diverse authentication systems in an enterprise computer system | |
US5550981A (en) | Dynamic binding of network identities to locally-meaningful identities in computer networks | |
JP5590734B2 (ja) | シングル・サイン・オンで安全確認認証ができる複数のデバイスからなるトラスト・グループ | |
Karnik et al. | Design issues in mobile agent programming systems | |
US5974566A (en) | Method and apparatus for providing persistent fault-tolerant proxy login to a web-based distributed file service | |
JP4177957B2 (ja) | アクセス制御システム | |
US9811381B2 (en) | Resource restriction systems and methods | |
US6189103B1 (en) | Authority delegation with secure operating system queues | |
McDaniel | On context in authorization policy | |
US7398532B1 (en) | System and method for establishing a secure execution environment for a software process | |
KR20000052556A (ko) | 외부 시스템 로그인을 위한 자동 서버 결정을 허용하는방법 및 장치 | |
RU2237275C2 (ru) | Сервер и способ (варианты) определения программного окружения клиентского узла в сети с архитектурой клиент/сервер | |
JP2728033B2 (ja) | コンピュータネットワークにおけるセキュリティ方式 | |
JP2000029732A5 (ja) | ||
JPH09265443A (ja) | Wwwゲートウェイシステム | |
Dannenberg et al. | A butler process for resource sharing on spice machines | |
JP4099320B2 (ja) | ストレージシステム | |
Kowalski et al. | Protection in the BirliX operating system | |
US7730122B2 (en) | Authenticating a node requesting another node to perform work on behalf of yet another node | |
JP3609839B2 (ja) | クライアント装置 | |
US6865679B1 (en) | Method, system, and program for accessing a system without using a provided login facility |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040405 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20040408 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20041012 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20041015 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071022 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081022 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081022 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091022 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |