JPH07234846A - 分散計算機システム - Google Patents

分散計算機システム

Info

Publication number
JPH07234846A
JPH07234846A JP6332800A JP33280094A JPH07234846A JP H07234846 A JPH07234846 A JP H07234846A JP 6332800 A JP6332800 A JP 6332800A JP 33280094 A JP33280094 A JP 33280094A JP H07234846 A JPH07234846 A JP H07234846A
Authority
JP
Japan
Prior art keywords
application
client application
proxy
server
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6332800A
Other languages
English (en)
Inventor
Graham Hamilton
グラハム・ハミルトン
Robert B Hagmann
ロバート・ビイ・ハグマン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of JPH07234846A publication Critical patent/JPH07234846A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/465Distributed object oriented systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/009Trust
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【目的】クライアントプログラムに未知の信頼できない
サーバーのオブジェクトと、安全で機密的な方法で通信
することができる分散計算機システムを提供することを
目的とする。 【構成】クライアントアプリケーションがクライアント
の代わりに幾つかのサーバに関する動作呼び出しを実行
するために委任代理アプリケーションを使用することが
できる。代理アプリケーションは、それが最初のクライ
アントアプリケーションの代理を務めることをサーバー
に確信させることができ、それによって、クライアント
は識別不能サーバーに未制御アクセスによって悪影響を
及ぼされるリスクを減少させる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、分散計算機システム、
クライアント/サーバー計算機及びオブジェクト指向プ
ログラミングに関する。特に、本発明は、クライアント
プログラムに未知の信頼できないサーバーのオブジェク
トと、安全で、機密的な方法で、通信することができる
能力を与えるための方法及び装置に関する。
【0002】
【従来の技術】オブジェクト指向システムでは、オブジ
ェクトは、データを処理するために呼び出され得るデー
タ及びオペレーションを含む構成要素である。オペレー
ション(また“方法”と呼ばれる)は、オブジェクトに
呼び出しを送ることによってオブジェクトに呼び出され
る。各オブジェクトは、オペレーションを規定するオブ
ジェクトタイプを有する。このオペレーションは、その
タイプのオブジェクトで実行することができるる。一つ
のオブジェクトタイプは、他のオブジェクトタイプのた
めに規定され、かつインプリメントされたオブジェクト
オペレーションを受け継ぐ。オブジェクト指向設計技術
及びオブジェクト指向プログラミング技術の詳しい説明
は、1988年にPrentice-Hall社によって出版されたB
ertrand Meyer 著「オブジェクト指向ソフトウェア構
造」に見られる。
【0003】クライアント/サーバー計算機では、コン
ピュータを接続するネットワークによって互いに通信す
ることができるコンピュータのセットがある。これらの
コンピュータの幾つかは、他のコンピュータに対するサ
ービス又は機能性の供給者としての機能を果たす。サー
ビス又は機能性の供給者は、“サーバー”として知ら
れ、サービス又は機能性の消費者は、“クライアント”
と呼ばれる。クライアント/サーバーモデルはまた、同
一コンピュータで実行する別個のプログラムが、ある保
護機構を通して互いに通信し、機能性の供給者及び消費
者の役を務める。
【0004】クライアント/サーバーモデルに基づいた
他のオブジェクト指向システムでは、オブジェクト指向
インターフェースをそのクライアントに提供するサーバ
ーが存在する。これらのサーバーは、このオブジェクト
のタイプによって許可されたオペレーションによるデー
タを処理するためのデータ及び関連ソフトウェアからな
るオブジェクトをサポートする。クライアントは、これ
らのオブジェクトへアクセスし、呼び出しをサーバーに
伝送することによってこれらのオブジェクトへの呼び出
しを実行する。サーバーで、これらの呼び出しはオブジ
ェクトに関連したソフトウェアを介して実行される。次
に、これらの呼び出しの結果はクライアントに送り返
す。
【0005】現在、多数の会社は、このようなオブジェ
クトを互いに共有するために確定した定義及びインター
フェースを標準化することに同意した。このような会社
間でオブジェクトの共有に参加できるように設計された
一つのシステムは、サンマイクロシステムズ社によって
作成された分散オブジェクト環境(“DOE”)と呼ば
れる。
【0006】DOEは、クライアントからDOEオブジ
ェクトへリモートアクセスを供給するオブジェクト指向
システムである。いかなる所与のDOEオブジェクトの
場合でも、DOEサーバーは、DOEオブジェクトへの
ポインタ役を務めるオブジェクト引用(object referen
ce)を形成できる。DOEオブジェクト引用は、一つの
マシン上の異なる処理間又は異なるマシン間に伝えられ
得る。それは、それでもなお最初のオブジェクトを指示
する。
【0007】一つのローケションにあるクライアントア
プリケーションがDOEオブジェクト引用を得るとき、
目的DOEオブジェクトに呼び出し(方法呼び出しリク
エスト)を送ることができる。次に、目的DOEオブジ
ェクトは、これらの呼び出しを実行でき、あるいはその
内部状態(そのデータ)を更新し、かつあるいは幾らか
の結果を呼び出した者に戻す。
【0008】ユーザ直接制御の範囲外であるエンティテ
ィを共有するこのようなオブジェクトの出現は多数のセ
キュリティ問題を引き起こす。例えば、DOEユーザが
大きなマシンセットに分散されたオブジェクトを使用す
ることを可能にすることが望ましい。しかし、そのオブ
ジェクトを使用中、DOEユーザが未知の信頼できない
マシンでインプリメントされるオブジェクトを使用した
ために、DOEユーザがウイルスに感染するか又は面白
くない結果となることを防ぐように、DOEユーザを安
全に保つことは最も重要である。
【0009】このようなセキュリティに関する部分的な
解決法として、幾つかのサーバーは、適切に指定された
ユーザだけがオブジェクトをアクセスできるように、そ
のオブジェクトへの安全アクセスを用意している。これ
らのサーバーは、サーバーのオブジェクトのそれぞれに
アクセス制御リスト(ACL)を関連づけることができ
る。このACLは、どの特定のユーザ及びユーザグルー
プが所与のオブジェクトにどのアクセス権を許可された
かを指定する。アクセス権は、読み出し、書き込み、実
行等を含む。ACLは周知の技術で、DEC社のVMS
及びIBMのAIXのようなオペレーティングシステム
に組み込まれている。1991年、Addison-Wesley出版
社のSilberschatz,Peterson,Galvin著「オペレーティン
グシステム概念」(第3版)の第10.6節及び第11
章を参照。
【0010】ACLを有するDOEオブジェクトは保全
オブジェクト(secure object )と称される。クライア
ントアプリケーションが保全オブジェクトと通信したい
とき、それは、保全オブジェクトのインプリメンテーシ
ョンを含むサーバーに認証接続を確立しなければならな
い。これを確立している間、クライアントアプリケーシ
ョンは、クライアントアプリケーションがどのユーザで
あるかをサーバーに証明しなければならない。例えば、
クライアントアプリケーションは人間ユーザKGHであ
るかもしれない。クライアントコンピュータへのロギン
グの一部として、KGHと称している人間ユーザは、ク
ライアントコンピュータにある種のパスワードを恐らく
供給しなければならない。認証接続が確立されるとその
接続は所定のユーザを表すアプリケーションに対するも
のであることを、サーバーは確信する。サーバーはユー
ザ名を記録し、このユーザ名を所与の接続と関連づけ
る。認証接続の確立技術は周知である。例えば、199
2年、11月発行、ACMトランザクション・オン・コ
ンピュータシステムズ(ACM Transactions on Computer
Systems)、第10巻、第4号、Butler Lampson,Martin
Abadi,Michael Burrows及びEdward Wobber著の論文「分
散システムにおける認証:理論と実践」を参照。
【0011】
【発明が解決しようとする課題】通常のDOEモデル
は、クライアントがリモートオブジェクトにオペレーシ
ョンを呼び出す。サーバーはこのリクエストが認証接続
で発行されることを要求することができ、したがってク
ライアントアプリケーションが認証ユーザであることを
確認することができる。次に、サーバーは、この認証ユ
ーザがオペレーションを行うことを実際許可されている
か調べるためにチェックを実行する。クライアントは、
もしそのリクエストがサーバーが所有している内部状態
を更新するためだけならば、そのリクエストを発しても
いかなる現実のセキュリティリスクも冒さない。
【0012】ユーザが、ある他の保全サーバーにアクセ
スすることをサーバーに要求するある動作を実行するこ
とを望むや否や、この方法は失敗に終わる。例えば、ユ
ーザは一部が第1のサーバーにあり、他が第2のサーバ
ーにある文書を複合するためにクライアントアプリケー
ションをリクエストするとする。第1のサーバーは、要
求元ユーザを認証し、ユーザがリクエストすることを許
可されることを検証できる。しかしながら、次に、第1
のサーバーがユーザ応答を完了するための多少のデータ
を得るために第2のサーバーにアクセスしなければなら
ないとすると、第1のサーバーが第2のサーバーのプロ
グラムの一部用のアクセス制御リストにないため、第2
のサーバーは第1のサーバーのリクエストを通常拒絶す
る。ユーザはそのアクセス制御リストにあるかもしれな
いが第1のサーバーはないためである。
【0013】この問題点は、委任問題(delegation pro
blem)と称される。そのジョブを行わせることを可能に
するために(すなわち、第1のサーバーが第2のサーバ
ーをアクセスするために)サーバーにその権限の一部を
クライアントが委任することが必要なときはいつでも問
題点は生じる。複合文書の例では、クライアントがユー
ザ名で作動する権限を第1のサーバーに委任する準備が
されているならば、それは第2のサーバーにおけるプロ
グラムをアクセスすることができ、その任務を完了でき
る。
【0014】第2のサーバーをアクセスするとき、サー
バがユーザ名で動作することをユーザによってサーバに
委任することは、ユーザがセキュリティ攻撃にさらされ
たままにしておく多数のマシンに委託しなければならな
いか又は所望のオブジェクトへのユーザアクセスを厳し
く制限する既知のマシンのわずかなセットのみに委託し
なければならないことを必要とする。幾つかの最近の学
問的な試みは、種々の暗号方法論を使用して“限定委
任”方法を巧妙に作成したが、しかしこの試みはあまり
にも複雑すぎて首尾よく管理することができないと退け
られた。
【0015】したがって、本発明は、ユーザに代わって
動作する代理装置の使用によって複数の信頼されていな
いサーバーを安全に処理する問題を解決するのに優雅で
簡単な方法を提供することを目的とする。
【0016】
【課題を解決するための手段】クライアントアプリケー
ションがクライアントの代わりに幾つかのサーバーにオ
ペレーション呼び出しを実行するために信頼できる“代
理”アプリケーションを使用することができ、代理アプ
リケーションはサーバーによって信頼され、かつそれに
よってクライアントは未知のサーバーに無制限のアクセ
ス権限を許可することによるリスクを減少させる一方、
同時に、処理結果を供給するとき含まれるサーバーの数
及び位置にかかわらず所望の処理結果を得ることができ
る装置及び方法が開示されている。
【0017】クライアントアプリケーション、多数のサ
ーバー及び代理アプリケーションを含む分散オペレーテ
ィングシステムが開示されている。代理アプリケーショ
ンは、目的プログラムに関する呼び出しを実行するとき
にクライアントアプリケーションの代わりに動作するた
めにクライアントアプリケーションによって信頼され
る。目的プログラムに関する呼び出しは、一つ以上のサ
ーバーのプログラムインプリメンテーションにアクセス
する必要があり、代理アプリケーションは、代理アプリ
ケーションが最初のクライアントアプリケーションによ
って委託されたことをサーバーに証明することができ
る。
【0018】この処理は、クライアントがクライアント
アプリケーションをサポートすることができ、かつクラ
イアントによって委託され得る代理アプリケーションを
探して、委託マシンに代理アプリケーションを確立する
必要がある。次に、クライアントは、目的オブジェクト
に役立ち、幾つかの従属オブジェクトが異なるサーバー
に置かれる幾つかのオブジェクトに呼び出しを呼び出す
ことができるこの委託代理人を介して目的オブジェクト
に関する全ての呼び出しを実行する。
【0019】代理アプリケーションは、クライアントア
プリケーションが目的オブジェクトに関する最初の呼び
出しを行う時点でクライアントアプリケーションによっ
て識別される。目的オブジェクトのインプリメンテーシ
ョンは、代理アプリケーションが推薦され、代理アプリ
ケーションの識別を行うことをクライアントアプリケー
ションに知らせる。次に、クライアントは推薦された代
理アプリケーションをつきとめようと試み、代理人が委
託できるかどうかを判定し、もし委託できるなら、クラ
イアントアプリケーションは代理人に全ての呼び出しを
命令するように進める。
【0020】委任された代理アプリケーションは目的オ
ブジェクトの公開インターフェースを反映するように形
成される。代理人は、目的オブジェクトが従属オブジェ
クトを他の場所で参照する必要があるかどうかを識別で
きる。目的オブジェクトのインプリメンテーションはま
た、それ自身をポイントし、目的オブジェクトに関する
呼び出しを呼び出すとき使用するためクライアントアプ
リケーションに渡される目的オブジェクト引用を形成す
る。この目的オブジェクト引用は、代理人が目的オブジ
ェクトと通信するために推薦されるかどうかを指示する
フラグを含むように設計されている。したがって、クラ
イアントアプリケーションは、いつ呼び出しが目的オブ
ジェクトになされるべきかこのフラグをチェックする。
フラグが代理人の必要を指示してセットされるならば、
クライアントアプリケーションは、クライアントアプリ
ケーションが既に代理人の所在を見つけ、それを使用し
ているかどうかを調べるためにチェックする。もしそう
ならば、クライアントアプリケーションは、代理人に呼
び出しをまさに命令する。もしクライアントアプリケー
ションがまだ代理人の所在を見つけられないならば、ク
ライアントは目的オブジェクトに関する最初の呼び出し
を実行し、前述のように推薦された代理人の識別を与え
られる。
【0021】媒介者としての委託した代理人を使用する
開示された処理の使用は、クライアントが、クライアン
トに所望のセキュリティを提供する方法で種々の識別不
能のサーバーからデータを要求するアプリケーションを
実行することができる。
【0022】
【実施例】
表記法及び学術用語 下記の詳細な説明は、コンピュータ又はコンピュータの
ネットワークで実行されるプログラムの手順によって提
供される。これらの手順上の説明及び表現は、当業者の
著述の要旨を他の当業者に最も効果的に伝えるために当
業者によって使用される手段である。
【0023】ここで、一般に、手順は、所望の結果に導
く自己矛盾のないステップシーケンスであると理解され
る。これらのステップは、物理量の物理オペレーション
を必要とするステップである。通常、必ずしもではない
けれども、これらの量は、記憶され、転送され、結合さ
れ、比較され、その他操作される電気信号又は磁気信号
の形をとる。これらの信号をビット、値、エレメント、
記号、文字、用語、数等と呼ぶことは、主として共通の
使用法のために便利であることが分かる。しかしなが
ら、これらと同様な用語の全ては、適当な物理量と関連
づけられるべきであり、単に、これらの量に適用された
便宜的なラベルであることに注目すべきである。
【0024】さらに、実行されるオペレーションは、人
間のオペレータによって実行されるメンタルオペレーシ
ョンに一般に関連付けられる加算又は比較のような用語
についてしばしば言及する。人間のオペレータのこのよ
うな能力は、大抵の場合、本発明の一部を形成するここ
で記載されているオペレーションのいくつかにおいて必
要ではないし又は望ましくない。このオペレーションは
マシンオペレーションである。本発明の動作を実行する
ために有用なマシンは、汎用ディジタルコンピュータ又
は同様な装置を含む。
【0025】本発明はまた、これらの動作を実行するた
めの装置を関する。この装置は、特に要求される目的の
ために構成されるか又はコンピュータに記憶されている
コンピュータプログラムによって選択的に作動されるか
又は再構成されるような汎用コンピュータを備えてい
る。ここで提供される手順は、特定のコンピュータ又は
他の装置に本来関連づけられない。種々の汎用マシンは
ここでの教義にしたがって書かれたプログラムによって
使用されるか又は必要とされる方法ステップを実行する
ためにより特殊化された装置を構成することがより便利
であるかもしれない。種々のそれらのマシンに必要な構
成は与えられた説明から明らかである。
【0026】下記の開示は、代理アプリケーションが、
クライアントアプリケーション又はサーバーのいずれか
に悪影響を及ぼすリスクを減少させるためにクライアン
トアプリケーションと1つ以上のサーバー間の媒介者と
して使用される広範囲に分散したオブジェクト指向クラ
イアント/サーバーシステムでオブジェクトの使用に関
連づけられるリスクを処理するときに直面される問題に
対する解決法を記載する。記載されているインプリメン
テーションは、それがいかなる関連のある文脈で使用さ
れている間も、サンマイクロシステムズ社の分散オブジ
ェクト環境(“DOB”)システムの拡張である。しか
しながら、DOBシステムの特定の知識は、この開示で
記載されている処理及びシステムを理解し、かつインプ
リメントするために当業者によって要求されない。
【0027】本発明は、互いに委託する理由を有しない
か又はべつの方法でサーバーアプリケーションのアクセ
ス制御リスト(“ACL”)に出現するユーザだけを認
識するかのいずれかであるクライアントアプリケーショ
ンとサーバー間の仲介者として代理アプリケーションを
形成し、かつ使用するためのシステム及び方法を開示す
る。
【0028】動作環境 本発明が使用される環境は汎用分散計算機システムを含
む。そのシステムは、汎用コンピュータ、ワークステー
ション、又はパーソナルコンピュータがクライアント/
サーバー配置で種々のタイプの通信リンクを介して接続
されている。かつ、プログラム及びデータが、オブジェ
クトの形で多く、システムの他の構成要素による実行及
びアクセスのため種々のシステムの構成要素によって使
用可能にされている。汎用ワークステーションコンピュ
ータの構成要素の幾つかは図1に示されている。プロセ
ッサ1は入出力(“I/O”)部2、中央処理装置
(“CPU”)3及びメモリ部4を有する。このI/O
部2は、キーボード5、ディスプレイ装置6、ディスク
記憶装置9及びCD−ROM駆動装置7に接続されてい
る。このCD−ROM駆動装置7は、一般にプログラム
10及びデータを含んでいるCD−ROM媒体8を読み
出すことができる。図2は、独立したコンピュータ2
0、22、24が、通信リンクを介して互いに及び共有
メモリ装置28に接続される典型的な多重プロセッサの
分散コンピュータシステムを示している。図3は、ユー
ザ30が第1のコンピュータ20のクライアントアプリ
ケーション34を開始することができる典型的なオブジ
ェクト指向クライアントサーバー配置を示している。こ
のクライアントアプリケーション34は、第2のコンピ
ュータ(サーバー)50のオブジェクト(また、“目的
オブジェクト”と称される)のインプリメンテーション
をポイントしているオブジェクト引用36に呼び出し4
0をかける。この呼び出し40は、オブジェクトインプ
リメンテーション46があるサーバー50に呼び出しを
送信する通信制御機構38に渡される。このオブジェク
トインプリメンテーション機構46は、オブジェクト引
用36を形成し、それをユーザに使用できるようにす
る。呼び出しの処理完了の際、オブジェクトインプリメ
ンテーション46は、通信リンク42を介して所望のメ
ッセージ又は結果を発信クライアントアプリケーション
34に戻す。このクライアント/サーバーモデルはま
た、通信機構機能がオペレーティングシステム(図4に
おける62)によって実行される単一のプロセッサ装置
で機能する。
【0029】図5にはDOEオブジェクト及びオブジェ
クト引用が示されている。クライアントアプリケーショ
ン70は、リモートサーバー76のオブジェクト(ま
た、オブジェクトインプリメンテーションと呼ばれる)
78をポイント74することができるオブジェクト引用
72を含む。このオブジェクト78は、どのユーザがオ
ブジェクトへのアクセスを許可できるかをサーバーに知
らせるアクセス制御リスト(“ACL”)80を有す
る。このアクセス制御リスト80はオブジェクト78に
接続されている。図6は、特定のユーザ(この場合、K
GH)82が、許可された接続84が必要であるオブジ
ェクト引用72を通してオブジェクト78に動作するこ
とを望む場合のクライアント及びサーバー接続を示す。
クライアントアプリケーション82は、どのユーザがク
ライアントアプリケーション82の代理を務めているか
をサーバーに証明しなければならない。次に、サーバー
86は、この特定のユーザがオブジェクト78へのアク
セスを許可されていることをACL80によって検証す
ることができる。
【0030】好ましい実施例 代理モデル 本発明によって提供された委任問題に関する解決法は、
オブジェクトの機能性を2つの部分に分割されたオブジ
ェクトインプレメンター(object implementor)を有す
ることである。
【0031】例えば、fooインターフェースのための
代理人となることを望むインプレメンターは次のように
できる。インプレメンターは、最初の“foo”インタ
ーフェース及び“foo_deputy_maker”
インターフェース(図14を参照)をサポートするサー
バーアプリケーションプログラムDFOOをインプリメ
ントしなければならない。
【0032】DFOOアプリケーションプログラムが開
始されたとき、それは、foo_deputy_mak
erオブジェクトFDMを作成し、DFOOアプリケー
ションを開始した親アプリケーションにそのオブジェク
トに戻さねばならない。
【0033】その後、FDMオブジェクトのいかなる入
力リクエストでもあるときはいつでも、DFOOアプリ
ケーションは、オブジェクト“f”のための引数を記録
し、foo代理オブジェクトDFを作成しなければなら
ない。DFオブジェクトの最初の状態は、単に“f”オ
ブジェクトである。
【0034】いかなる呼び出しでもDFオブジェクトに
到着するときはいつでも、DFOO代理アプリケーショ
ンはこれらの呼び出しをインプリメントしなければなら
ない。いかにこれが正確に行われるかは、fooインタ
ーフェースの性質によって変わるが、一般に2つのルー
トの一つがとられる。もしDFオブジェクトの呼び出し
が非常に簡単な動作であるならば、DFOOアプリケー
ションは、呼び出しを直接“f”オブジェクトに単に転
送し、結果“f”を生ずるものは何でも戻す。“DF”
に関する呼び出しの中でいかに、“f”が下位にある従
属オブジェクトにアクセスすることを要求する複雑なオ
ペレーションであろうとも、DFOOは“DF”に接触
し、従属オブジェクトへのポインタを獲得しなければな
らない。次に、DFOOは、従属オブジェクトの呼び出
し及びfオブジェクトそのものによって関する呼び出し
を結合することによってオペレーションをインプリメン
トする。
【0035】以前のように、サーバーアプリケーション
は、オブジェクトの持続状態を所有し、いかに持続状態
が異なるクライアントに使用可能されるかを制御する。
オブジェクトが記憶され、その後、検索されるけれど
も、オブジェクトの持続状態は、そのままで保持される
データ構造である。各オブジェクトは、その現在のクラ
イアントに関連づけられるよりもむしろオブジェクトそ
のものに関連づけられるセキュリティの役割で実行する
サーバーを有する。通常、このサーバーは、入力するオ
ペレーションに関するアクセスチェックを実行し、かつ
オブジェクト持続状態を更新するときに最終の発言権を
有する。
【0036】代理アプリケーションと呼ばれる新しい
(任意の)部分は、サーバーを処理するとき所与の人間
の委託代理人の役を務める。代理人はこの人間のセキュ
リティの役割で実行する。リモートオブジェクトに知ら
せる試みがなされるときはいつでも、オブジェクトは、
リモートサーバーとユーザとの相互作用を管理するため
に局部的に実行すべき代理アプリケーションの名前を指
名する。次に、ユーザが委託する準備がされている適当
な代理人の所在を見つけ、この代理人を媒介者として使
用することはユーザの責任である。
【0037】代理人とサーバー間のこの分割は純粋にセ
キュリティの役割に基づいている。サーバー及び代理人
は、互いに委託しないことを期待する。サーバーは、オ
ブジェクトの基本的状態の用心深く自立した保護者の役
を務め、代理人は、特定のユーザに従順で信用された奉
仕者の役を務める。アクセスチェックの実行後、サーバ
ーは、下位の状態への代理人のある特定の制限アクセス
を許可し、代理人は、ユーザに情報を提供するためにサ
ーバーを使用するが、それは相互疑惑に基づいた限定関
係である。好ましい代理人はユーザからのクリア命令な
しにそのユーザセキュリティを決して危うくしない。
【0038】その異なるセキュリティの役割に基づい
て、代理人は、通常、人間のユーザ自身のワークステー
ション(又はそれらが委託するある他のマシン)で実行
することが期待されるが、サーバーは、通常、オブジェ
クトの持続状態が存続するマシンで実行することが期待
される。
【0039】したがって、例えば、UNIXシステム
で、人がサーバーマシンへのスーパーユーザアクセスを
有しているならば、彼は持続状態及びそれを処理するサ
ーバを破壊することができる。しかし、彼は代理人に対
して干渉することができない。同様に、人間のユーザの
ワークステーションに対してスーパーユーザアクセスを
有するならば、彼は特定のオブジェクトへの彼のアクセ
スを使用することができる。しかし、リモートサーバー
によってインプリメントされているセキュリティ方策に
よって制限される。同一の保護がまた大抵の他のオペレ
ーティングシステムに適用する。
【0040】この労働の分割の理由は、代理人が人間ユ
ーザの全権限及び信任によって実行させることであり、
リモートオブジェクトで動作している間、委託ランダム
サーバーが実行する準備がされていない一つのオペレー
ションを実行することができるようにする。代理人とサ
ーバー間の正確な機能分割は、アプリケーションによっ
て変わるだろう。現実のセキュリティの重要性がなく、
かつ代理人又はサーバーのいずれかに任意にひとまとめ
にできる種々の動作がある。
【0041】代理人を完全に信頼及び委託することが望
まれるので、ユーザは、コードのどの部分をユーザが代
理人として実行する準備がされているのかについて選択
できることが重要である。したがって、ユーザの環境は
ある注意深く管理された探索経路から代理人をロードす
ることが期待されるだろう。エンドユーザ及びシステム
管理者は、委託ホストからの二進数を含むだけのために
この探索経路を管理することについて注意深くなければ
ならない。
【0042】どの代理人が実行されるかについて注意深
いことが必要であるけれども、ユーザは、どのオブジェ
クトをユーザが使用しようとするのかについてかなり不
注意であり得ることが注目される。ユーザがオブジェク
トと通信するときはいつでも、ユーザは、オブジェクト
サーバーにユーザにいかなる損害をも与える権限を許可
していない。もしユーザがオブジェクトを使用するため
にある特別の仕事を行う必要があるならば、オブジェク
トのサーバーは、サーバーが局部的に実行すべきである
代理人に立候補するかもしれない。しかしながら、ユー
ザ環境は、リモートサーバーとともに作業するときにユ
ーザのセキュリティと妥協しない信頼できる代理人に立
候補することのみを注意する。
【0043】本発明では、この構成はセキュリティの理
由を純粋に主張する。下位にあるサーバーの機能性から
のユーザインターフェース構成要素の同様な分離は、ユ
ーザインターフェースの目的のために提案されることが
実現され、これらの概念を結合することが通常可能であ
ることが期待され、それで委託代行者/代理人は、グラ
フィカルユーザインターフェースを提供し、並びに安全
なアクセスを管理している。当業者は、他の機能性がこ
の委託代理インプリメンテーションと結合されることを
認識する。一つの例が、いかに代理人が作業することを
期待されているかを明かにする。好ましい実施例のより
完全な説明が下記にされている。
【0044】実例:複合文書 いま、図7を参照すると、ユーザKGH90は、第1の
サーバー96にある複合文書オブジェクト98(第1の
目的オブジェクト)に関するオブジェクト引用106を
使用して呼び出し94を呼び出すクライアントアプリケ
ーション92を動作させる。この複合文書98は、文書
のレイアウトを記述するある量の内部状態を有するが、
その状態の大部分は、第2のサーバー100にあるスプ
レッドシート(第2の目的オブジェクト)102に対す
るポインタ104からなる。第1のサーバー96及び第
2のサーバー100は、異なるマシンにあり、互いに
(全く適切に)委託されない。複合文書98を含む第1
のサーバー96は、スプレッドシート102の存在を知
り、いかにそれが複合文書に適合しているかを知るが、
第1のサーバー96は、スプレッドシート102の内容
を読み出すことを許可されない(すなわち、第1のサー
バー96は第2のサーバー100に関するスプレッドシ
ートのためにACLにない)。もしクライアントが、そ
の内容を表示するために複合文書98に質問するなら
ば、第2のサーバー100は第1のサーバー96からの
リクエストを認識しないため、スプレッドシート領域を
識別不能領域としてマークするであろう。
【0045】図9は、クライアントアプリケーション1
12に接続され、かつ別々に第1のサーバー124及び
第2のサーバー128に接続される代理アプリケーショ
ン116の使用を示している。図9を参照すると、ある
人間、フレッド110が、複合文書を表すグラフィカル
ユーザインターフェース(“GUI”)アイコンにダブ
ルクリックすると仮定する。フレッド110は、複合文
書オブジェクト126及びスプレッドシートオブジェク
ト130の両者のためのアクセス制御リストに載せられ
ている。フレッド110が期待することは、うまくフォ
ーマット化された複合文書をディスプレイスクリーンに
出現させることである。彼が期待しないことは、“識別
不能領域”とラベルを付けられた大きいグレイ空間を有
する文書である。
【0046】フレッド110が望むことを彼に与えるた
めに、複合文書設計者は、フレッドのワークステーショ
ンで実行できる複合文書代理人を提供する。フレッドの
ダブルクリックに応答して、彼のGUIは、複合文書オ
ブジェクト126に接触しようと試みる。しかしなが
ら、複合文書オブジェクト126は、それがそれ自身を
適当に表示するためにローカル代理人を要求すると答
え、代理人の名前は“複合代理人”であると言う。GU
Iは、複合文書オブジェクト126と通信するためにそ
れを知らせるとき、複合代理人コード116の所在を見
つけ、ロードする。そこで、複合代理人コード116
は、フレッドのユーザID、秘密暗号キー及びセキュリ
ティ設備を有するフレッド110のワークステーション
で実行を開始する。
【0047】いま、フレッドのセキュリティ証明書によ
って確立された認証接続120を使用して複合代理人1
16が複合文書オブジェクト126をオープンする。複
合文書オブジェクト126は、文書の全部のレイアウト
を明かにし、スプレッドシートオブジェクト130への
ポインタを提供する。複合代理人116(フレッド名で
作動する)は、いまスプレッドシートオブジェクト13
0(再度フレッド名でオープンされる認証チャネル12
2を使用して)をオープンする。複合代理人116は、
フレッドのスクリーンに完全な複合文書を表示するため
に、複合文書オブジェクト126の情報とスプレッドシ
ートオブジェクト130の情報を結合することができ
る。
【0048】この例では、ユーザ(フレッド)110
は、複合文書オブジェクト126又はスプレッドシート
オブジェクト130のいずれかに対してサーバー124
及び128に信頼される必要がない。サーバー124及
び128は、信頼できるマシンであっても無くてもよ
い。複合文書オブジェクト126及びスプレッドシート
オブジェクト130は、離れていて互いに信頼する必要
ないため、そのことは問題にならない。複合文書オブジ
ェクト126及びスプレッドシートオブジェクト130
の両方とも、そのクライアントがフレッドのセキュリテ
ィ証明書を有していたことを検証することができ、した
がって、この文書へのアクセスが許可された。フレッド
110は、実行するために選ばれたGUI及び複合代理
人116を信頼せねばならなかったが、それは、彼が実
行するソフトウェアの残りと同一の信頼されたサーバー
から生み出された。
【0049】どのオブジェクトが代理人を必要としてい
るか 全てのオブジェクトが代理人を必要としない。完全に受
動的で、単に保管倉庫であるオブジェクトは、多分代理
人を必要としないだろう。同様に、それ自身の名前で作
動することによって全てその任務を実行することができ
るオブジェクトは代理人を必要としないだろう。しかし
ながら、他のオブジェクトをアクセスしようとするオブ
ジェクトは代理人を必要とするだろう。ときどき、他の
オブジェクトは、代理人に対する必要性なくすため、通
常、公然と読み出し可能である(これは、例えば、フォ
ントに共通である)。しかし、オブジェクトがアクセス
を制限された他のオブジェクトを使用する必要がある
と、それは、実際の人間のエンドユーザの役割の下でこ
れらのオブジェクトをアクセスすることができる代理人
を必要である。
【0050】好ましい実施例 図8は、目的オブジェクトへのポインタ144、“代理
人が必要とされるフラグ”142及び他のデータ140
を示しているDOE目的オブジェクト引用146に含ま
れるデータを示す。好ましい実施例では、各オブジェク
ト引用は、真又は偽のいずれかであり得る代理人要求フ
ラグ(“DF”)を含んでいる。もしフラグDFが偽で
あれば、それは、オブジェクト引用で表されるオブジェ
クトと通信するために代理人を使用する必要がないこと
を意味する。もしフラグDFが真ならば、それは、オブ
ジェクト引用によって示されるオブジェクトと通信する
ために代理人を獲得する必要があることを意味する。
【0051】サーバーがDOEオブジェクトを指示する
ために新しいオブジェクト引用を形成するとき、サーバ
ーは、それがDOEオブジェクトと通信するために代理
人を使用することをサーバーのクライアントに勧める価
値があるかどうかを決定しなければならない。もし勧め
る価値があるならば、サーバーは、それが形成されると
き、オブジェクト引用におけるDFフラグをセットすべ
きである。さもなければ、それは、DFフラグをクリア
にしたままにすべきである。
【0052】アプリケーションは、DFフラグをチェッ
クなしでオブジェクト引用を自由に送受できる。しかし
ながら、アプリケーションが最初にオブジェクト引用を
呼び出すとき、それは後述するようにDFフラグをチェ
ックしなければならない。もしオブジェクト引用がDF
フラグをセットするならば、それは、それと後述するよ
うな代理オブジェクト引用とを関連づける。
【0053】一般に、代理アプリケーションの使用のた
めの好ましい実施例は、下記のように図11に示されて
いるプログラムコード機構によって記載されている。動
作はユーザがクライアントアプリケーションを呼び出す
とき始まる(200)。クライアントアプリケーション
が、あるオブジェクトに関する呼び出しを呼び出す。そ
うすると、オブジェクトを指示するオブジェクト引用を
見つけなければならない(202)。クライアントアプ
リケーションは、代理が必要とされるかどうかを調べる
ためにオブジェクト引用における代理人が必要とされる
フラグをチェックする(204)。代理人が必要とされ
ないならば(206)、クライアントは、オブジェクト
に関する呼び出しを直接実行するように進む(22
0)。代理人が必要とされるならば(208)、クライ
アントは、必要とされる代理アプリケーションを識別
し、かつこの代理人が使用可能かどうかを調べる(21
0)。もし代理人が使用可能でないならば(212)、
クライアントは、ユーザに知らせ、オブジェクトに関す
る呼び出しを直接実行するように進む(220)。代理
人が見つけられるならば(214)、クライアントは代
理人に関する呼び出しを実行し(216)、代理人はオ
ブジェクトに関する呼び出しを実行する(218)。い
ま、この処理は、図10、図12及び図13に関してよ
り詳細に説明されている。
【0054】図10は、ユーザ140及びクライアント
アプリケーション142が示されている。このクライア
ントアプリケーション142は、サーバー160にサポ
ートされた第1のDOEオブジェクト162をポイント
するオブジェクト引用144を含み、またサーバー16
0の第1のオブジェクト162をポイントするオブジェ
クト引用154をそれ自身含むDOEオブジェクト15
2をポイントする代理オブジェクト引用146を含んで
いる。第1のDOEオブジェクト162は、またサーバ
ー160の第2のオブジェクト166をポイント164
する。図10を参照すると、DOEオブジェクト162
をサポートしているサーバー160は、DOEオブジェ
クト162をポイントするオブジェクト引用OR114
4を形成する。
【0055】このオブジェクト引用OR1144は、ユ
ーザUI140を代表しているクライアントアプリケー
ションCに与えられる。この好ましい実施例の下記の説
明は図10を参照してなされる。しかしながら、この処
理はまた、図12及び図13に図で示されている。図1
0を再度参照する。クライアントアプリケーションC1
42がオブジェクト引用OR1144に関するオブジェ
クト呼び出しORIIを試みるとき、クライアントアプリ
ケーションC142は、オブジェクト引用OR1144
がDFフラグをセットするかどうかを調べるためにチェ
ックしなければならない。
【0056】もしDFフラグがクリアであるならば、ク
ライアントアプリケーションC142は、オブジェクト
引用OR1144に関する最初のオブジェクト呼び出し
ORIIを始めることができ、代理人に関係する必要がな
い。
【0057】もしDFフラグがセットされているなら
ば、クライアントアプリケーションC142は、それが
オブジェクト引用OR1144に関連した代理オブジェ
クト引用OR2146を既に有しているかどうかを調べ
るためにチェックする。もしクライアントアプリケーシ
ョンC142が有しているならば、クライアントアプリ
ケーションC142は、オブジェクト呼び出しORIIを
代理オブジェクト引用OR2146に単に送信する。
【0058】もしDFフラグがセットされ、かつオブジ
ェクト引用OR1144が、それに関連する代理オブジ
ェクト引用OR2146を有しているならば、クライア
ントアプリケーションC142は、代理アプリケーショ
ンの名前を要求するDOEオブジェクトD1162にオ
ブジェクト引用OR1144による呼び出しを送信す
る。このDOEオブジェクトD1162は、代理アプリ
ケーションに対して名前(例えば、名前“DN”)を戻
す。
【0059】次に、クライアントアプリケーションC1
42は、その環境においてDNと呼ばれる適当なアプリ
ケーションプログラムの2進数の所在を見つけなければ
ならない。クライアントアプリケーションC142は、
アプリケーションプログラムの2進数を保持するディレ
クトリのその探索経路にDNの名前のプログラムを配置
することを試みることによってこれを行う。
【0060】もしクライアントアプリケーションC14
2が、適当なアプリケーションプログラムの2進数の所
在を見つけることができないならば、クライアントアプ
リケーションC142はエラーメッセージをユーザに表
示する。次に、クライアントアプリケーションC142
は、オブジェクト引用OR1144をこれに関連する代
理オブジェクト引用OR2146としてセットし、最初
のオブジェクト呼び出しORIIをオブジェクト引用OR
1144に送信する。したがって、ユーザは、エラーメ
ッセージによって、代理人が参照されるオブジェクトに
よって推薦されることを知らされるが、クライアント
は、許容可能な代理人の所在を見つけることができなく
て、ユーザは、クライアントアプリケーションが代理人
の所在をくまなく探さないでオブジェクト引用を直接オ
ブジェクトに送信するように進み、かつこれは期待され
た結果(前述のようにそれにデータホールを有する複合
文書)におけるある例外帰着することを理解すべきであ
る。
【0061】クライアントアプリケーションC142
が、適当なアプリケーションプログラムの2進数の所在
を見つけるならば、クライアントアプリケーションC1
42は、その2進数を新しいクライアントアプリケーシ
ョン(代理アプリケーションD150)として実行し始
める。クライアントアプリケーションC142は、ユー
ザUI140の代理を務める権利を代理アプリケーショ
ンD150に渡す。サンOSオペレーティングシステム
で、これは、そのインプレメンターと同一のセキュリテ
ィプロフィールを共有する子プロセスを形成するための
通常のUNIX“fork”機構の一部として処理され
る。当業者は、他のオペレーティングシステム環境にお
いてこの代理を務める権利を達成するために他の方法が
ある。
【0062】クライアントアプリケーションC142
は、いまオブジェクト引用OR1154のための代理人
の役を務めるためにオブジェクト引用OR1154及び
リクエストD150を代理アプリケーションD150に
渡す。
【0063】代理アプリケーションD150は、新しい
DOEオブジェクトD2 152を形成する。次に、代
理アプリケーションD150は、DOEオブジェクトD
2152を指示するオブジェクト引用OR2 146を
形成する。DOEオブジェクトD2 152の状態は、
最初は、オブジェクト引用OR1 154である。オブ
ジェクト引用OR2146はDFフラグをクリアする。
代理アプリケーションD150は、オブジェクト引用O
R2146をクライアントアプリケーションC142に
戻す。
【0064】クライアントアプリケーションC142
は、いま、オブジェクト引用OR2146を記録し、オ
ブジェクト引用OR2 146をOR1 144のため
の代理オブジェクト引用としてオブジェクト引用OR1
144に関連づける。
【0065】クライアントアプリケーションC142
は、いま、最初のオブジェクト呼び出しOIIをオブジェ
クト引用OR2146へ送信する。
【0066】それによって代理アプリケーション150
が開始され、代理オブジェクトD2152が、クライア
ントアプリケーションC142と最初のサーバーSI
160間の委託媒介者の役を務めるために作成されたプ
ロセスが説明された。
【0067】クライアントアプリケーションC142
は、いま、ユーザUI140の名前のサーバーS1 1
60に対する認証接続158を開放し始め、目的オブジ
ェクトD1 162から、それが通信する必要が有り、
次にこれらのサーバーにもまた認証接続を開く他のオブ
ジェクト(多分オブジェクトD3166のように)の何
かをオブジェクトD1 162から発見できる。
【0068】オブジェクトD2 152が、ユーザUI
140の代理を務める権限を有し、オブジェクトD1
162の構成要素と通信するときクライアントの代理を
務めるためにオブジェクトD1 162の構成の十分な
理解をまた有していることを除けば、クライアントアプ
リケーションC142に関するこの点から、全てのその
呼び出しをオブジェクトD2 152に送信することが
でき、それがオブジェクトD1 162を処理するよう
にあらゆる方法でオブジェクトD2 152を処理する
ことができる。
【0069】本発明は、特定のオペレーティングシステ
ム、プログラムコード機構、オブジェクト定義及びオブ
ジェクト引用定義に関して説明されているけれども、本
発明は、所与の環境内の多数の変形例のどれかで又は異
なるオペレーティングシステムあるいはオブジェクトシ
ステム環境で実施されることを当業者によって理解され
るだろう。同様に、図に示されている特定のクライアン
ト及びサーバーの構成又は結合は、クライアント及びサ
ーバーの多くのこのような構成の一つと本発明を使用す
るかもしれないオブジェクト及びサブオブジェクトの関
係を表しているだけである。さらに、図面は、図示する
ためだけであり、本発明を制限すべきではないことが理
解されるだろう。他の機能との代理人/代行者結合の幾
つかの付加結合は、目的オブジェクトに役に立つユーザ
インターフェースを提供する代理とグラフィカルユーザ
インターフェース(“GUI”)代行者との結合を含ん
でいる。すなわち、この結合は、次のようになる。代理
人と、ユーザの既知の好みに基づいたリモートリクエス
トを修正する人工知能代行者との結合。代理人と、リモ
ートリクエストに対する解答をキャッシュするキャッシ
ングプログラムとの結合。代理人と、幾つかのユーザか
らの入力をマージし、かつそれらをターゲットに送信す
るテレコンファレンスアプリケーションとの結合。又は
代理人と、マルチメディアシステムにおける多数のオー
ディオ及びビデオアクセス代行者との結合。これらの可
能な代理人/代行者の結合は、ここで開示されたような
代理機能の可能な使用をいかなる方法でも制限するつも
りではないが、当業者が単なる例示として認識する幾つ
かの例を単に表している。
【図面の簡単な説明】
【図1】 汎用コンピュータ及び関連ユニットを示す
図、
【図2】 分散コンピュータシステムを示す図、
【図3】 多重マシンを有し、ユーザ、クライアントア
プリケーション、オブジェクト引用、他のインプリメン
テーションの関係を示し、かつオブジェクト引用プログ
ラムを形成するクライアント/サーバーシステム構成を
示す図、
【図4】 単一のマシンを使用するクライアント/サー
バー構成を示す図、
【図5】 クライアントアプリケーション、オブジェク
ト引用、DOEオブジェクト及びACLとの間の関係を
示す図、
【図6】 図5に示されたものと同様な構成を示すが、
認証接続を示す図、
【図7】 複数のサーバーにアクセスを要求するクライ
アントアプリケーションを示す図、
【図8】 典型的な目的参照構成の細部を示す図、
【図9】 クライアントアプリケーション及び複数サー
バーと代理オブジェクトとの関係を示す図、
【図10】 多重オブジェクト関連でより完全な代理ア
プリケーションの使用法を示す図、
【図11】 代理アプリケーションを使用するために必
要とされる汎用プログラムコード機構を示す図、
【図12】 代理アプリケーションが要求されるかどう
かを判定し、かつオブジェクト引用を制御するシステム
のフローチャートを示す図、
【図13】 代理アプリケーションが要求されるかどう
かを判定し、かつオブジェクト引用を制御するシステム
のフローチャートを示す図、
【図14】 代理オブジェクトの典型的なインターフェ
ースを示す図。
【符号の説明】
1 プロセッサ 5 キーボード 6 ディスプレイ装置 7 CD−ROM装置 8 CD−ROM媒体 9 ディスク記憶装置 10 プログラム
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ロバート・ビイ・ハグマン アメリカ合衆国 94303 カリフォルニア 州・パロ アルト・メイビュー アヴェニ ュ・749

Claims (28)

    【特許請求の範囲】
  1. 【請求項1】 分散コンピュータシステムで使用するた
    めの方法において、 前記分散コンピュータシステムのクライアントアプリケ
    ーションの代わりに動作するために前記クライアントア
    プリケーションによって委託される代理アプリケーショ
    ンをコンピュータの中で識別するステップと、 前記クライアントアプリケーションによって開始され
    る、前記代理アプリケーションに関する呼び出しを呼び
    出すことによって1つ以上の目的プログラムに関する呼
    び出しを実行するステップと、 前記1つ以上の目的プログラムのインプリメンテーショ
    ンを含む1つ以上のサーバーに前記呼び出された呼び出
    しを前記代理アプリケーションによって渡すステップと
    を含み、 ことを特徴とする方法。
  2. 【請求項2】 前記分散コンピュータシステムはオブジ
    ェクト指向システムであって、前記目的プログラムは目
    的オブジェクトで、前記代理アプリケーションは代理オ
    ブジェクトで代表されることを特徴とする請求項1に記
    載の方法。
  3. 【請求項3】 代理アプリケーションを識別するステッ
    プは、 委託代理アプリケーション名のための目的オブジェクト
    の代理を務めるサーバーに質問するステップと、 前記クライアントアプリケーションよって前記委託代理
    アプリケーションの所在を見つけるステップと、 前記委託代理アプリケーションが前記クライアントアプ
    リケーションによって委託されることを決定するステッ
    プとを含み、 前記質問は前記クライアントアプリケーションによって
    なされることを特徴とする請求項2に記載の方法。
  4. 【請求項4】 コンピュータシステムにおいてクライア
    ントアプリケーションが1つ以上の信頼されていないサ
    ーバーにアクセスする方法であって、 第1のコンピュータにあるクライアントアプリケーショ
    ンを開始するステップと、 前記クライアントアプリケーションによって第1の目的
    オブジェクトをアクセスするステップと、 前記第1の目的オブジェクトから代理アプリケーション
    の識別を得るステップと、 前記識別された代理アプリケーションの所在を見つける
    ステップと、 前記クライアントアプリケーションが前記識別された代
    理アプリケーションに委託するかどうかを判定するステ
    ップと、 第1のサーバーを処理するときに前記クライアントアプ
    リケーションの委託代理として働かせるために、所在を
    見つけられ、前記クライアントアプリケーションによっ
    て委託され得る前記識別された代理アプリケーションを
    使用するステップとを含み、 前記第1の目的オブジェクトのインプリメンテーション
    は前記第1のサーバーにあることを特徴とするアクセス
    方法。
  5. 【請求項5】 所在を見つけられ、前記クライアントア
    プリケーションによって委託され得る前記代理アプリケ
    ーションは、前記クライアントアプリケーションも含む
    前記第1のコンピュータで実行されることを特徴とする
    請求項4に記載のアクセス方法。
  6. 【請求項6】 所在を見つけられ、前記クライアントア
    プリケーションによって委託され得る前記代理アプリケ
    ーションは、前記クライアントアプリケーションを含ま
    ないが、前記クライアントアプリケーションによって委
    託された前記第2のコンピュータで実行されることを特
    徴とする請求項4に記載のアクセス方法。
  7. 【請求項7】 前記クライアントアプリケーションによ
    って第1の目的オブジェクトをアクセスする前記ステッ
    プは、前記第1の目的オブジェクトをアクセスするため
    に第1の目的オブジェクト引用を使用する付加ステップ
    を含み、前記第1の目的オブジェクト引用は、委託代理
    アプリケーションが必要であるかどうかを指定するフラ
    グを含んでいることを特徴とする請求項4に記載のアク
    セス方法。
  8. 【請求項8】 前記代理アプリケーションが、それが前
    記クライアントアプリケーションの代理を務めることを
    可能にするサーバーに証明するようにセキュリティ証明
    書を前記代理アプリケーションに渡す前記クライアント
    アプリケーションの付加ステップを含むことを特徴とす
    る請求項7に記載のアクセス方法。
  9. 【請求項9】 所在を見つけられ、前記クライアントア
    プリケーションによって委託され得る前記代理アプリケ
    ーションは、前記クライアントアプリケーションが前記
    第1の目的オブジェクトに向けられたその後の呼び出し
    を送信する代理オブジェクトを形成することを特徴とす
    る請求項7に記載のアクセス方法。
  10. 【請求項10】 前記代理オブジェクトは、前記第1の
    目的オブジェクトによってサポートされるインターフェ
    ースと同一であるインターフェースをサポートすること
    を特徴とする請求項9に記載のアクセス方法。
  11. 【請求項11】 所在を見つけられ、前記クライアント
    アプリケーションによって委託され得る前記代理アプリ
    ケーションは、前記第1のサーバーが行うことができな
    い他のサーバーに関する動作を実行することを特徴とす
    る請求項7に記載のアクセス方法。
  12. 【請求項12】 所在を見つけられ、前記クライアント
    アプリケーションによって委託される前記代理アプリケ
    ーションは、通常、前記第1のサーバーによって実行さ
    れる幾つかの動作を実行することができることを特徴と
    する請求項11に記載のアクセス方法。
  13. 【請求項13】 所在を見つけられ、前記クライアント
    アプリケーションによって委託され得る前記代理アプリ
    ケーションは、前記クライアントアプリケーションによ
    って要求されるような前記第1の目的オブジェクトに関
    する呼び出しを実行して前記第1のサーバーから1つ以
    上の付加オブジェクトを得て、前記第1の目的オブジェ
    クトに関する前記呼び出しを完了するために要求される
    ような1つ以上の付加オブジェクトで直接作動する付加
    ステップを実行することを特徴とする請求項12に記載
    のアクセス方法。
  14. 【請求項14】 前記クライアントアプリケーションに
    よって要求される前記第1の目的オブジェクトに関する
    呼び出しを実行して得られる前記第1のサーバーからの
    1つ以上の付加オブジェクトは、前記第1のサーバー以
    外のサーバーにあることを特徴とする請求項13に記載
    のアクセス方法。
  15. 【請求項15】 クライアントアプリケーションが1つ
    以上のサーバーにアクセスするためにコンピュータシス
    テムにおいて使用する方法において、 第1のサーバーにある第1の目的オブジェクトをポイン
    トするオブジェクト引用を形成するステップであって、
    そのオブジェクト引用には前記目的オブジェクトに関す
    る動作を呼び出すとき代理アプリケーションが推薦され
    るか否かをクライアントアプリケーションに指示するた
    めに符号化されるフラグが含まれているステップと、 代理アプリケーションが前記第1の目的オブジェクトと
    ともに使用するために推薦されるならば代理アプリケー
    ションを形成するステップと、 前記クライアントアプリケーションによって委託マシン
    に前記代理アプリケーションをインストールするステッ
    プと、 前記第1の目的オブジェクトに対する前記オブジェクト
    引用の前記フラグは、代理アプリケーションの使用が推
    薦されたことを指示するならば、前記第1の目的オブジ
    ェクトに関するオペレーションを呼び出すために前記ク
    ライアントアプリケーションによって委託仲介者として
    前記代理アプリケーションを使用するステップとを含む
    ことを特徴とする方法。
  16. 【請求項16】 前記オブジェクト引用は、前記第1の
    サーバーにあるクリエートプログラムによって作成さ
    れ、そのクリエートプログラムは、代理アプリケーショ
    ンが前記目的オブジェクトのためのインプリメンテーシ
    ョンプログラムにおける表示から推薦されることを指示
    するために前記フラグがセットされねばならないかどう
    かを判定することを特徴とする請求項15に記載の使用
    するための方法。
  17. 【請求項17】前記代理アプリケーションを使用するス
    テップは、前記オブジェクト引用が代理アプリケーショ
    ンが推薦されるかどうかを判定するために前記クライア
    ントアプリケーションによって最初に呼び出されると
    き、前記目的オブジェクトに対する前記オブジェクト引
    用における前記フラグをチェックし、前記フラグが前記
    代理アプリケーションは推薦されていることを指示する
    ならば、前記クライアントアプリケーションによって委
    託マシンに前記代理アプリケーションを置き、前記代理
    アプリケーションによって作成された代理オブジェクト
    に関する前記呼び出しをすることによって前記第1の目
    的オブジェクトに関するオペレーションを呼び出す付加
    ステップを含むことを特徴とする請求項16に記載の方
    法。
  18. 【請求項18】 前記フラグがいかなる代理アプリケー
    ションも推薦されていないことを指示するとき、代理ア
    プリケーションを使用しないで前記第1の目的オブジェ
    クトに関するオペレーションを直接呼び出す付加ステッ
    プを含むことを特徴とする請求項17に記載の方法。
  19. 【請求項19】 前記フラグが代理アプリケーションが
    推薦されているが、前記推薦された代理アプリケーショ
    ンは前記クライアントアプリケーションによって委託マ
    シンに存在することができないことを指示するとき、代
    理アプリケーションを使用しないで前記第1の目的オブ
    ジェクトに関するオペレーションを直接呼び出す付加ス
    テップを含むことを特徴とする請求項18に記載の方
    法。
  20. 【請求項20】 分散コンピュータにおいて使用するた
    めの、1つ以上の信頼できないサーバーに関するプログ
    ラムを実行するように記録されるコンピュータプログラ
    ムを有するコンピュータ読み出し可能媒体を有するコン
    ピュータプログラム製品であって、 代理アプリケーションが、前記コンピュータシステムに
    おいてクライアントアプリケーションによって委託され
    るものであって、かつ前記クライアントアプリケーショ
    ンの代理を務める権利を与えることを証明するセキュリ
    ティ証明書を有するものであるとき、その代理アプリケ
    ーションを前記コンピュータシステムによって識別する
    プロダクトコード機構と、 目的アプリケーションをアクセスするとき委託媒介者の
    役を務めるために、前記目的アプリケーションを含む前
    記1つ以上のサーバーの位置を知らないクライアントア
    プリケーションによって前記代理アプリケーションを使
    用するプログラムコード機構とを備えることを特徴とす
    るコンピュータプログラム製品。
  21. 【請求項21】 複数のサーバーを含み、通信リンクを
    介して相互に接続される複数のコンピュータを有する分
    散コンピュータシステムであって、 1つ以上の目的プログラムに関する呼び出しを実行する
    ときクライアントアプリケーションの代わりに作動する
    ために前記クライアントアプリケーションによって委託
    される代理アプリケーションと、 前記代理アプリケーションに結合された第1のサーバー
    にあって、第2の目的プログラムに対する参照を含む第
    1の目的プログラムと、 前記クライアントアプリケーションによって前記呼び出
    しを実行するプログラムコード機構であって、その呼び
    出しは前記代理アプリケーションで実行され、その代理
    アプリケーションは、前記クライアントアプリケーショ
    ンの代わりに前記第1の目的プログラム及び前記第2の
    目的プログラムに関する前記呼び出しを実行し、前記第
    1の目的プログラム及び前記第2の目的プログラムによ
    って委託されるプログラムコード機構と、 を有し、それによって、前記クライアントアプリケーシ
    ョンは、委託媒介者を通して複数の目的プログラムをア
    クセスすることをできることを特徴とする分散コンピュ
    ータシステム。
  22. 【請求項22】 前記第2の目的プログラムは前記クラ
    イアントアプリケーションによって識別されない第2の
    サーバーにあることを特徴とする請求項21に記載の分
    散コンピュータシステム。
  23. 【請求項23】 前記プログラムはオブジェクト指向シ
    ステムオブジェクトであることを特徴とする請求項21
    に記載の分散コンピュータシステム。
  24. 【請求項24】 前記代理アプリケーションは前記クラ
    イアントアプリケーションと同一のマシンにあることを
    特徴とする請求項21に記載の分散コンピュータシステ
    ム。
  25. 【請求項25】 前記代理アプリケーション及び前記ク
    ライアントアプリケーションは異なるマシンにあり、前
    記マシンの両方とも前記クライアントアプリケーション
    によって委託されていることを特徴とする請求項21に
    記載の分散コンピュータシステム。
  26. 【請求項26】 前記クライアントアプリケーションに
    よって呼び出しを実行するための前記プログラムコード
    機構は、代理アプリケーションが前記呼び出しを実行す
    るために要求されるかどうかを判定し、もし要求されな
    ければ、前記第1の目的プログラムに関する呼び出しを
    直接に実行することを特徴とする請求項21に記載の分
    散コンピュータシステム。
  27. 【請求項27】 クライアントアプリケーション及び1
    つ以上の目的オブジェクトインプリメンテーションを含
    む複数のサーバーを有するオブジェクト指向システムに
    おいて、 前記クライアントアプリケーションの代わりに作動する
    ために前記クライアントアプリケーションによって委託
    され、前記複数のサーバーのうちの1つ以上のサーバー
    によって委託される代理アプリケーションを備え、 前記クライアントアプリケーションは、前記代理アプリ
    ケーションに関する呼び出しを呼び出すことによって1
    つ以上の目的オブジェクトインプリメンテーションに関
    する呼び出しを実行することを特徴とするオブジェクト
    指向システム。
  28. 【請求項28】 複数のサーバーを有する分散コンピュ
    ータシステムであって、 前記分散コンピュータシステムで作動するクライアント
    アプリケーションと、 目的プログラムに関する呼び出しを実行するとき前記ク
    ライアントアプリケーションの代わりに作動するために
    前記クライアントアプリケーションによって委託される
    代理アプリケーションとを備え、 前記目的プログラムに関する前記呼び出しは、前記サー
    バーの1つ以上のサーバーに関するプログラムインプリ
    メンテーションをアクセスすることを要求し、前記代理
    アプリケーションは前記サーバーの前記1つ以上のサー
    バーによって委託されることを特徴とする分散コンピュ
    ータシステム。
JP6332800A 1993-12-15 1994-12-15 分散計算機システム Pending JPH07234846A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/167,496 US5481715A (en) 1993-12-15 1993-12-15 Method and apparatus for delegated communications in a computer system using trusted deputies
US167496 1993-12-15

Publications (1)

Publication Number Publication Date
JPH07234846A true JPH07234846A (ja) 1995-09-05

Family

ID=22607596

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6332800A Pending JPH07234846A (ja) 1993-12-15 1994-12-15 分散計算機システム

Country Status (4)

Country Link
US (1) US5481715A (ja)
EP (2) EP0658848B1 (ja)
JP (1) JPH07234846A (ja)
DE (1) DE69430942T2 (ja)

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7028187B1 (en) 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
JPH08153076A (ja) * 1994-11-30 1996-06-11 Canon Inc 協調作業支援方法及びその装置
US6813769B1 (en) 1997-10-28 2004-11-02 Microsoft Corporation Server application components with control over state duration
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
US5579472A (en) * 1994-11-09 1996-11-26 Novalink Technologies, Inc. Group-oriented communications user interface
DE69600794T2 (de) * 1995-02-22 1999-06-02 Agust S Egilsson Graphische entwicklungs- und verwaltungsumgebung für anwendungsprogramme
EP0735472A3 (en) * 1995-03-31 2000-01-19 Sun Microsystems, Inc. Method and apparatus for conspiracy among objects
US6584568B1 (en) 1995-07-31 2003-06-24 Pinnacle Technology, Inc. Network provider loop security system and method
US6061795A (en) * 1995-07-31 2000-05-09 Pinnacle Technology Inc. Network desktop management security system and method
DE69519473T2 (de) 1995-08-04 2001-05-10 Belle Gate Invest B V Datenaustauschlsysteme mit tragbaren Datenverarbeitungseinheiten
US6385645B1 (en) * 1995-08-04 2002-05-07 Belle Gate Investments B.V. Data exchange system comprising portable data processing units
US5742759A (en) * 1995-08-18 1998-04-21 Sun Microsystems, Inc. Method and system for facilitating access control to system resources in a distributed computer system
US5713018A (en) * 1995-09-27 1998-01-27 Sun Microsystems, Inc. System and method for providing safe SQL-level access to a database
WO1997022925A1 (en) * 1995-12-15 1997-06-26 Object Dynamics Corp. Method and system for constructing software components and systems as assemblies of independent parts
FR2744542B1 (fr) * 1996-02-07 1998-03-06 Bull Sa Procede de controle d'acces a la base d'informations de gestion via l'infrastructure de communications d'une application ou d'un utilisateur d'une application
ATE209375T1 (de) * 1996-08-09 2001-12-15 Citrix Systems Res & Dev Ltd Isolierter ausführungsort
GB9616783D0 (en) * 1996-08-09 1996-09-25 Apm Ltd Method and apparatus
EP0825506B1 (en) 1996-08-20 2013-03-06 Invensys Systems, Inc. Methods and apparatus for remote process control
US5944823A (en) * 1996-10-21 1999-08-31 International Business Machines Corporations Outside access to computer resources through a firewall
US6801926B1 (en) * 1996-11-05 2004-10-05 Peoplesoft, Inc. Platform-independent programmable batch processing engine
WO1998021671A1 (en) * 1996-11-14 1998-05-22 Triteal Corporation Distributed document processing through an object request broker and a receptionist object
US5918228A (en) * 1997-01-28 1999-06-29 International Business Machines Corporation Method and apparatus for enabling a web server to impersonate a user of a distributed file system to obtain secure access to supported web documents
US6687761B1 (en) * 1997-02-20 2004-02-03 Invensys Systems, Inc. Process control methods and apparatus with distributed object management
US6192354B1 (en) 1997-03-21 2001-02-20 International Business Machines Corporation Apparatus and method for optimizing the performance of computer tasks using multiple intelligent agents having varied degrees of domain knowledge
US6401080B1 (en) 1997-03-21 2002-06-04 International Business Machines Corporation Intelligent agent with negotiation capability and method of negotiation therewith
US6085178A (en) * 1997-03-21 2000-07-04 International Business Machines Corporation Apparatus and method for communicating between an intelligent agent and client computer process using disguised messages
TW504632B (en) 1997-03-21 2002-10-01 Ibm Apparatus and method for optimizing the performance of computer tasks using intelligent agent with multiple program modules having varied degrees of domain knowledge
US6119230A (en) * 1997-10-01 2000-09-12 Novell, Inc. Distributed dynamic security capabilities
US6631425B1 (en) 1997-10-28 2003-10-07 Microsoft Corporation Just-in-time activation and as-soon-as-possible deactivation or server application components
US6014666A (en) * 1997-10-28 2000-01-11 Microsoft Corporation Declarative and programmatic access control of component-based server applications using roles
US7076784B1 (en) 1997-10-28 2006-07-11 Microsoft Corporation Software component execution management using context objects for tracking externally-defined intrinsic properties of executing software components within an execution environment
US6134594A (en) 1997-10-28 2000-10-17 Microsoft Corporation Multi-user, multiple tier distributed application architecture with single-user access control of middle tier objects
US5958004A (en) 1997-10-28 1999-09-28 Microsoft Corporation Disabling and enabling transaction committal in transactional application components
US5890161A (en) 1997-10-28 1999-03-30 Microsoft Corporation Automatic transaction processing of component-based server applications
GB9806918D0 (en) * 1998-03-31 1998-05-27 British Telecomm Software access
US6425017B1 (en) 1998-08-17 2002-07-23 Microsoft Corporation Queued method invocations on distributed component applications
CN1322430A (zh) * 1998-09-29 2001-11-14 太阳微系统公司 在话音上的数据叠加
US6487665B1 (en) 1998-11-30 2002-11-26 Microsoft Corporation Object security boundaries
US6574736B1 (en) 1998-11-30 2003-06-03 Microsoft Corporation Composable roles
US6385724B1 (en) 1998-11-30 2002-05-07 Microsoft Corporation Automatic object caller chain with declarative impersonation and transitive trust
US6907608B1 (en) * 1999-01-22 2005-06-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using global data structures
US6922835B1 (en) 1999-01-22 2005-07-26 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
US7093122B1 (en) 1999-01-22 2006-08-15 Sun Microsystems, Inc. Techniques for permitting access across a context barrier in a small footprint device using shared object interfaces
US6633984B2 (en) * 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US6823520B1 (en) * 1999-01-22 2004-11-23 Sun Microsystems, Inc. Techniques for implementing security on a small footprint device using a context barrier
US6748455B1 (en) 1999-02-23 2004-06-08 Microsoft Corporation Object connectivity through loosely coupled publish and subscribe events with filtering
US6829770B1 (en) 1999-02-23 2004-12-07 Microsoft Corporation Object connectivity through loosely coupled publish and subscribe events
US6542994B1 (en) 1999-04-12 2003-04-01 Pinnacle Technologies, Inc. Logon authentication and security system and method
US7089530B1 (en) * 1999-05-17 2006-08-08 Invensys Systems, Inc. Process control configuration system with connection validation and configuration
WO2000070531A2 (en) 1999-05-17 2000-11-23 The Foxboro Company Methods and apparatus for control configuration
WO2000077640A1 (en) * 1999-06-10 2000-12-21 Belle Gate Investment B.V. Arrangements storing different versions of a set of data in separate memory areas and method for updating a set of data in a memory
US6788980B1 (en) * 1999-06-11 2004-09-07 Invensys Systems, Inc. Methods and apparatus for control using control devices that provide a virtual machine environment and that communicate via an IP network
WO2001040910A1 (en) * 1999-12-06 2001-06-07 De Jong, Eduard, Karel Computer arrangement using non-refreshed dram
CA2393645A1 (en) 1999-12-07 2001-06-14 Sun Microsystems, Inc. Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such a medium
BR9917573A (pt) * 1999-12-07 2002-08-06 Sun Microsystems Inc Dispositiivo de identiificação que contém uma foto segura, assim como um meio e método para autenticação de tal dispositiivo de identificação
US6920636B1 (en) * 1999-12-15 2005-07-19 Microsoft Corporation Queued component interface passing for results outflow from queued method invocations
WO2002009046A1 (en) 2000-07-20 2002-01-31 Belle Gate Investment B.V. Method and system of communicating devices, and devices therefor, with protected data transfer
US20030069967A1 (en) * 2001-10-10 2003-04-10 International Business Machines Corporation Shared authorization data authentication method for transaction delegation in service-based computing environments
US7117366B2 (en) * 2002-01-08 2006-10-03 International Business Machines Corporation Public key based authentication method for transaction delegation in service-based computing environments
US7165727B2 (en) * 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7374099B2 (en) * 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US7191288B2 (en) 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
US7140549B2 (en) * 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card
US7761923B2 (en) * 2004-03-01 2010-07-20 Invensys Systems, Inc. Process control methods and apparatus for intrusion detection, protection and network hardening
US7774462B2 (en) 2004-11-12 2010-08-10 International Business Machines Corporation Apparatus, system, and method for establishing an agency relationship to perform delegated computing tasks
WO2007123753A2 (en) * 2006-03-30 2007-11-01 Invensys Systems, Inc. Digital data processing apparatus and methods for improving plant performance
CN101118578B (zh) * 2006-08-04 2011-04-13 华为技术有限公司 设备与许可服务器交互的方法和系统
US8510796B2 (en) * 2008-01-25 2013-08-13 Oracle International Corporation Method for application-to-application authentication via delegation
CN102124432B (zh) 2008-06-20 2014-11-26 因文西斯系统公司 对用于过程控制的实际和仿真设施进行交互的系统和方法
US8463964B2 (en) * 2009-05-29 2013-06-11 Invensys Systems, Inc. Methods and apparatus for control configuration with enhanced change-tracking
US8127060B2 (en) * 2009-05-29 2012-02-28 Invensys Systems, Inc Methods and apparatus for control configuration with control objects that are fieldbus protocol-aware
US9124626B2 (en) 2013-05-20 2015-09-01 International Business Machines Corporation Firewall based botnet detection

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
US5315657A (en) * 1990-09-28 1994-05-24 Digital Equipment Corporation Compound principals in access control lists
US5173939A (en) * 1990-09-28 1992-12-22 Digital Equipment Corporation Access control subsystem and method for distributed computer system using compound principals
EP0520709A3 (en) * 1991-06-28 1994-08-24 Digital Equipment Corp A method for providing a security facility for remote systems management
US5301316A (en) * 1991-10-30 1994-04-05 Sun Microsystems, Inc. System for determination of the equivalence of two objects without compromising then done by a third object nominated by one and accetped by the other
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5268962A (en) * 1992-07-21 1993-12-07 Digital Equipment Corporation Computer network with modified host-to-host encryption keys

Also Published As

Publication number Publication date
DE69430942D1 (de) 2002-08-14
EP0658848A2 (en) 1995-06-21
US5481715A (en) 1996-01-02
EP0658848B1 (en) 2002-07-10
EP0658848A3 (en) 1996-12-04
EP1050788A2 (en) 2000-11-08
DE69430942T2 (de) 2003-02-27

Similar Documents

Publication Publication Date Title
JPH07234846A (ja) 分散計算機システム
US6385724B1 (en) Automatic object caller chain with declarative impersonation and transitive trust
US5742759A (en) Method and system for facilitating access control to system resources in a distributed computer system
JP4164855B2 (ja) プラグ対応認可システムに対するサーバサポート方法およびシステム
US6226746B1 (en) Stack-based system and method to combine security requirements of methods
US6487665B1 (en) Object security boundaries
US6446204B1 (en) Method and apparatus for implementing an extensible authentication mechanism in a web application server
US6067623A (en) System and method for secure web server gateway access using credential transform
JP3485219B2 (ja) 遠隔ユーザのクライアントとアプリケーション・サーバとの間の通信を管理する方法、及びシステム
CN113056760A (zh) 多租户环境中具有去中心化分类账的高级智能合约
EP1290856A2 (en) Security architecture for integration of enterprise information system with j2ee platform
KR19990064189A (ko) 다중 사용자 운영 체제에서 사용자 글로벌 오브젝트 명칭공간을 제공하기 위한 방법
KR0139409B1 (ko) 안전한 옵젝트 등가 결정
US7363487B2 (en) Method and system for dynamic client authentication in support of JAAS programming model
US7865600B2 (en) Transparent resource administration using a read-only domain controller
US6826695B1 (en) Method and system for grouping of systems in heterogeneous computer network
Ahn Role-based access control in DCOM
KR20010040981A (ko) 스택에 기초한 보안 조건
Beznosov et al. Engineering access control in distributed applications
Jones Updating the Secure Office System

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050705

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20051005

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20051011

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060307