version 1.4, 2004/09/18 11:40:16 |
version 1.9, 2020/03/14 01:21:56 |
|
|
% $OpenXM: OpenXM/doc/OpenXM-specs/OX-RFC-103.oxw,v 1.3 2003/12/10 23:22:52 takayama Exp $ |
% $OpenXM: OpenXM/doc/OpenXM-specs/OX-RFC-103.oxw,v 1.8 2006/03/03 00:43:02 takayama Exp $ |
%% OXWEAVE=${OpenXM_HOME}/bin/oxweave --recursive --plain |
/*&C |
%% ${OXWEAVE} C ja <oxshell.oxw >>oxshell-ja.tex |
|
//&ja \documentclass{jarticle} |
|
//&en \documentclass{article} |
|
|
|
//&ja \title{OpenXM RFC 103 draft (RFC 100 $BDI2C(B)} |
OX-RFC: 103 OpenXM committers |
//&en \title{OpenXM RFC 103 draft (RFC 100 supplement} |
|
//&C \author{OpenXM Committers} |
December 9, 2003, |
//&C \date{December 9, 2003, September 18, 2004} |
September 19, 2004 |
//&C \newtheorem{example}{Example} |
February 4, 2006 |
\usepackage{html} |
|
|
|
\begin{document} |
*/ |
\maketitle |
//&en Supplement to OX-RFC-100 |
|
//&en --- Broadcasting in process trees and engine authentication |
|
//&en --- Structure of error packets. |
|
//&ja OX-RFC-100 への追加機能 |
|
//&ja --- プロセス木構造での同報とエンジン認証 |
|
//&ja --- エラーパケットの構造. |
|
|
|
/*&C |
|
|
|
Status of this memo |
|
This is an experimental specification. |
|
Distribution of this memo is unlimited. |
|
|
|
Copyright Notice |
|
OpenXM.org, 2003, 2004, 2006 |
|
|
|
*/ |
|
|
|
|
/*&ja |
/*&ja |
$B$3$N(B RFC $B$O(B OpenXM RFC 100 ($B$*$h$S(B 101) $B$N<BAu$K$h$jL@$i$+$K$J$C$?<o!9$NLdBjE@$r$b$H$K(B |
|
RFC 100 $B%W%m%H%3%k$X$N4v$D$+$NDI2C$rDs0F$9$k(B. |
@@要約 |
|
この RFC は OpenXM RFC 100 (および 101) の実装により明らかになった種々の問題点をもとに |
|
RFC 100 プロトコルへの幾つかの追加を提案する. |
|
|
*/ |
*/ |
|
|
//&ja \section{$BCfCG$*$h$SJQ?t$NEAGE(B} |
//&ja @@中断および変数の伝播 |
//&en \section{Propagation of an interruption and a value of a variable} |
//&en @@Propagation of an interruption and a value of a variable |
|
|
//&ja \subsection{$BCfCG(B} |
//&ja @@@中断 |
//&en \subsection{Interruption} |
//&en @@@Interruption |
|
|
/*&ja |
/*&ja |
OX RFC 103 $B$G$O(B, |
|
$B%(%s%8%s$O(B OX RFC 100 $B$KDj5A$5$l$?CfCG=hM}$r40N;$7$?$N$A(B, |
OX RFC 103 では, |
$B$5$i$K<!$N=hM}$r$*$3$J$o$J$$$H$$$1$J$$(B. \\ |
エンジンは OX RFC 100 に定義された中断処理を完了したのち, |
$B>e0U2<C#$NCfCG=hM}(B: |
さらに次の処理をおこなわないといけない. |
\begin{enumerate} |
上意下達の中断処理: |
\item $B<+J,$N;R6!%W%m%;%9$r$9$Y$F%j%9%H$9$k(B |
1. 自分の子供プロセスをすべてリストする |
($B$?$H$($P(B asir $B$N>l9g$O(B {\tt ox\_get\_serverinfo() }). |
(たとえば asir の場合は ox_get_serverinfo()) |
\item $B;R6!%W%m%;%9$K=gHV$K(B OpenXM-RFC 100 $B$NCfCG%a%C%;!<%8$rAw$k(B. |
2. 子供プロセスに順番に OpenXM-RFC 100 の中断メッセージを送る. |
\end{enumerate} |
|
*/ |
*/ |
|
|
/*&en |
/*&en |
|
|
Engines complient to OX RFC 103 must execute the following |
Engines complient to OX RFC 103 must execute the following |
procedures after finishing the interruption exception |
procedures after finishing the interruption exception |
defined by OX RFC 100. |
defined by OX RFC 100. |
\begin{enumerate} |
|
\item List all the child processes. |
1. List all the child processes. |
(For example, use the function {\tt ox\_get\_serverinfo() } in case of asir). |
(For example, use the function ox_get_serverinfo() in case of asir). |
\item Send all the child processes the interruption message defined |
2. Send all the child processes the interruption message defined |
OX RFC 100. |
OX RFC 100. |
\end{enumerate} |
|
*/ |
*/ |
|
|
//&ja \subsection{$B%5!<%PLZ$NBg0hJQ?t(B} |
//&ja @@@サーバ木の大域変数 |
//&en \subsection{Global variable of the tree of the servers} |
//&en @@@Global variable of the tree of the servers |
|
|
//&ja OX RFC 103 $BBP1~$N%(%s%8%s$O%(%s%8%s4X?t(B |
//&ja OX RFC 103 対応のエンジンはエンジン関数 |
/*&en |
/*&en |
The engines complient to OX RFC 103 implement the engine function |
The engines complient to OX RFC 103 implement the engine function |
*/ |
*/ |
/*&C |
/*&C |
\begin{center} |
ox103_set_shared_variable(CMO string Name, CMO object value) |
{\tt ox103\_set\_shared\_variable(} CMO string {\tt Name}, CMO object {\tt |
|
value}{\tt )} |
|
\end{center} |
|
*/ |
*/ |
/*&ja |
/*&ja |
$B$r<BAu$7$F$$$k(B. |
を実装している. |
$B$3$N4X?t$,8F$P$l$k$H(B, $B%(%s%8%s%9%?%C%/%^%7%s$NJQ?t(B {\tt Name} $B$KCM(B |
この関数が呼ばれると, エンジンスタックマシンの変数 Name に値 value |
{\tt value} $B$,@_Dj$5$l(B, |
が設定され, さらに子どものプロセスすべてのエンジン関数 |
$B$5$i$K;R$I$b$N%W%m%;%9$9$Y$F$N%(%s%8%s4X?t(B |
ox103_set_shared_variable |
{\tt ox103\_set\_shared\_variable} |
をよぶ. |
$B$r$h$V(B. |
|
*/ |
*/ |
/*&en |
/*&en |
When this function is called, |
When this function is called, |
the value {\tt value} is assigned to |
the value value is assigned to |
the variable {\tt Name} of the engine stackmachine |
the variable Name of the engine stackmachine |
and the engine calls the function |
and the engine calls the function |
{\tt ox103\_set\_shared\_variable} |
ox103_set_shared_variable |
of all the child processes with the same arguments. |
of all the child processes with the same arguments. |
*/ |
*/ |
|
|
/*&ja |
/*&ja |
$B$?$H$($P(B, |
たとえば, |
$B$3$N5!G=$O(B asir-contrib $B$K$*$$$FJQ?t(B {\tt Xm\_noX} (ox server $BMQ$N(B debug |
この機能は asir-contrib において変数 Xm_noX (ox server 用の debug |
window $B$rI=<($9$k$+$7$J$$$+$N%U%i%0(B) $B$NCM$rF1Js$9$k$N$KMQ$$$F$$$k(B. |
window を表示するかしないかのフラグ) の値を同報するのに用いている. |
*/ |
*/ |
/*&en |
/*&en |
For example, |
For example, |
this protocol is used in the asir-contrib |
this protocol is used in the asir-contrib |
to broad cast the value of the variable {\tt Xm\_noX}, |
to broad cast the value of the variable Xm\_noX, |
which is the flag of hiding the debug window of an ox server. |
which is the flag of hiding the debug window of an ox server. |
*/ |
*/ |
|
|
|
|
//&ja \section{$B?7$7$$(B CMO} |
//&ja @@新しい CMO |
//&en \section{New CMO} |
//&en @@New CMO |
|
|
//&ja \section{$B%U%!%$%k$X$NFI$_=q$-(B} |
//&ja @@ファイルへの読み書き |
//&en \section{File IO} |
//&en @@File IO |
|
|
//&ja \section{$B%(%s%8%sG'>Z<jB3$-(B} |
//&ja @@エンジン認証手続き |
//&en \section{Engine authentication} |
//&en @@Engine authentication |
|
|
/*&ja |
/*&ja |
$B%P%$%H%*!<%@!<$r7h$a$k$?$a$N>pJs8r49(B (OX-RFC 100 $B;2>H(B) $B$NA0$K(B |
|
$B%(%s%8%sG'>Z<jB3$-$r$*$3$J$&(B. |
|
|
|
$BG'>Z%W%m%H%3%k$K$O2<$N?^$N(B step 1, step 2, step 3 $B$G$"$k(B. |
バイトオーダーを決めるための情報交換 (OX-RFC 100 参照) の前に |
|
エンジン認証手続きをおこなう. |
|
|
\begin{verbatim} |
認証プロトコルには下の図の step 1, step 2, step 3 である. |
|
|
|
|
client server |
client server |
|
|
---------------- step 1 -----------------------> |
---------------- step 1 -----------------------> |
ssh $B$K$h$k(B server $B$X$N(B login. |
ssh による server への login. |
controle server, engine server $B$H$N@\B3$r3NN)$9$k$?$a$N(B |
controle server, engine server との接続を確立するための |
$B%]!<%HHV9f$*$h$S(B -control= ... , -data=... |
ポート番号および -control= ... , -data=... |
$BG'>ZJ}K!$*$h$S(B -authtype=NONE | <<oneTimePassword>> |
認証方法および -authtype=NONE | <<oneTimePassword>> |
$BG'>Z%Q%9%o!<%I(B -passControl=... , -passData=... |
認証パスワード -passControl=... , -passData=... |
$B$bAw?.$5$l$k(B. |
も送信される. |
$BG'>Z%Q%9%o!<%I$N0E9f(B -authEncoding=<<NONE>> | file | RSA |
認証パスワードの暗号 -authEncoding=<<NONE>> | file | RSA |
$B2=J}K!$N;XDj(B. |
化方法の指定. |
<< >> $B$O(B src/kxx/ox $B$NI8=`CM(B |
<< >> は src/kxx/ox の標準値 |
|
|
|
|
<---------------- step 2 --------------------------> |
<---------------- step 2 --------------------------> |
-reverse $B$N>l9g$O(B <--- $B$N8~$-$K(B TCP/IP $B@\B3$,3NN)$5$l$k(B. |
-reverse の場合は <--- の向きに TCP/IP 接続が確立される. |
$B$=$&$G$J$$$H$-$O(B ---> $B$N8~$-$K(B TCP/IP $B@\B3$,3NN)$5$l$k(B. |
そうでないときは ---> の向きに TCP/IP 接続が確立される. |
|
|
<---------------- step 3 --------------------------> |
<---------------- step 3 --------------------------> |
-authtype=oneTimePassword $B$N;~(B. |
-authtype=oneTimePassword の時. |
connect $B$7$?B&$,(B accept $B$7$?B&$X(B oneTimePassword $B$rAw$k(B. |
connect した側が accept した側へ oneTimePassword を送る. |
$BKvHx$N(B 0 $B$rAw?.$9$k(B. |
末尾の 0 を送信する. |
|
|
$B0J2<(B launcher $B$N;E;v$O=*N;$7$F(B, engine $B$H(B control $B$K@)8f$,0\$k(B. |
以下 launcher の仕事は終了して, engine と control に制御が移る. |
<---------------- step 4 --------------------------> |
<---------------- step 4 --------------------------> |
engine $B$N(B byte order $B$r@_Dj(B. |
engine の byte order を設定. |
|
|
<----------------------------------------------------> |
<----------------------------------------------------> |
OpenXM $B$N%Q%1%C%H8r49(B |
OpenXM のパケット交換 |
|
|
\end{verbatim} |
|
*/ |
*/ |
|
|
/*&ja |
/*&ja |
|
|
\begin{verbatim} |
authtype は NONE か oneTimePassword である. |
|
oneTimePassword は英数字で構成された列である. |
|
oneTimePassword は常にクライアントで生成されて, なんらかの方法でサーバに |
|
配送される. connect 側が oneTimePassword を平文で accept 側に送信して |
|
認証が終了する. |
|
|
authtype $B$O(B NONE $B$+(B oneTimePassword $B$G$"$k(B. |
authEncoding で oneTimePassword の配送方法を規定する. |
oneTimePassword $B$O1Q?t;z$G9=@.$5$l$?Ns$G$"$k(B. |
authEncoding は NONE か file か RSA である. |
oneTimePassword $B$O>o$K%/%i%$%"%s%H$G@8@.$5$l$F(B, $B$J$s$i$+$NJ}K!$G%5!<%P$K(B |
|
$BG[Aw$5$l$k(B. connect $BB&$,(B oneTimePassword $B$rJ?J8$G(B accept $BB&$KAw?.$7$F(B |
|
$BG'>Z$,=*N;$9$k(B. |
|
|
|
authEncoding $B$G(B oneTimePassword $B$NG[AwJ}K!$r5,Dj$9$k(B. |
authEncoding=NONE が選択された場合 oneTimePassword の配送に特別な方法を利用 |
authEncoding $B$O(B NONE $B$+(B file $B$+(B RSA $B$G$"$k(B. |
しない. |
|
NONE を選択した場合, 現在の ox launcher の実装ではたとえば -passControl |
|
のあとに oneTimePassword が生の形で現れることとなる. |
|
Unix の場合これは command の引数であり client と server の通信路が |
|
ssh 等で暗号化されていたとするとネットワークユーザは覗きみることはできないが, |
|
同一機のユーザは見ることが可能である. |
|
したがって NONE の選択が可能であるのは client および server が十分信頼 |
|
できるときに限る. |
|
|
authEncoding=NONE $B$,A*Br$5$l$?>l9g(B oneTimePassword $B$NG[Aw$KFCJL$JJ}K!$rMxMQ(B |
|
$B$7$J$$(B. |
|
NONE $B$rA*Br$7$?>l9g(B, $B8=:_$N(B ox launcher $B$N<BAu$G$O$?$H$($P(B -passControl |
|
$B$N$"$H$K(B oneTimePassword $B$,@8$N7A$G8=$l$k$3$H$H$J$k(B. |
|
Unix $B$N>l9g$3$l$O(B command $B$N0z?t$G$"$j(B client $B$H(B server $B$NDL?.O)$,(B |
|
ssh $BEy$G0E9f2=$5$l$F$$$?$H$9$k$H%M%C%H%o!<%/%f!<%6$OGA$-$_$k$3$H$O$G$-$J$$$,(B, |
|
$BF10l5!$N%f!<%6$O8+$k$3$H$,2DG=$G$"$k(B. |
|
$B$7$?$,$C$F(B NONE $B$NA*Br$,2DG=$G$"$k$N$O(B client $B$*$h$S(B server $B$,==J,?.Mj(B |
|
$B$G$-$k$H$-$K8B$k(B. |
|
|
|
\end{verbatim} |
|
*/ |
*/ |
|
|
/*&ja |
/*&ja |
|
|
authEncoding=file $B$N>l9g(B. |
@@@authEncoding=file の場合. |
|
|
\begin{verbatim} |
authEncoding=file を選択した場合は oneTimePassword は別に用意された安全な |
authEncoding=file $B$rA*Br$7$?>l9g$O(B oneTimePassword $B$OJL$KMQ0U$5$l$?0BA4$J(B |
通信経路(たとえば scp) を用いて file として配送される. |
$BDL?.7PO)(B($B$?$H$($P(B scp) $B$rMQ$$$F(B file $B$H$7$FG[Aw$5$l$k(B. |
oneTimePassword が格納された file 名を -passControl, -passData 引数で渡す. |
oneTimePassword $B$,3JG<$5$l$?(B file $BL>$r(B -passControl, -passData $B0z?t$GEO$9(B. |
file 名は $HOME/.openxm/tmp.otp/ からの相対パス名である. |
file $BL>$O(B $HOME/.openxm/tmp.otp/ $B$+$i$NAjBP%Q%9L>$G$"$k(B. |
パスの区切り文字は windows でも / を用いる. |
$B%Q%9$N6h@Z$jJ8;z$O(B windows $B$G$b(B / $B$rMQ$$$k(B. |
クライアントは次の規則でファイル名を生成する. |
$B%/%i%$%"%s%H$O<!$N5,B'$G%U%!%$%kL>$r@8@.$9$k(B. |
ファイル名には英数字と . - _ の利用しかゆるされない. ファイル名は次の形式 |
$B%U%!%$%kL>$K$O1Q?t;z$H(B . - _ $B$NMxMQ$7$+$f$k$5$l$J$$(B. $B%U%!%$%kL>$O<!$N7A<0(B |
である. |
$B$G$"$k(B. |
|
|
|
clientname-servernameUidPidSerial-time.pass |
clientname-servernameUidPidSerial-time.pass |
|
|
$B$3$3$G(B time $B$O(B time(2) $B$NLa$jCM$r?t;zJ8;zNs$KJQ49$7$?7A<0$G$"$k(B. |
ここで time は time(2) の戻り値を数字文字列に変換した形式である. |
oneTimePassword $B$N@8@.;~9o$r@Z$j>e$2$F(B 10 $BJ,Kh$N@5;~$KJQ49$7$?$b$N$H$9$k(B. |
oneTimePassword の生成時刻を切り上げて 10 分毎の正時に変換したものとする. |
servernameUidPidSerial $B$O(B client $B$,(B oneTimePassword $B$r@8@.$7$F$+$i(B |
servernameUidPidSerial は client が oneTimePassword を生成してから |
10 $BJ,4V(B, $B%/%i%$%"%s%H%7%9%F%`$G9b$$3NN($G0l0UE*$G$"$k$3$H$,J]>Z$5$l$F$$$k(B |
10 分間, クライアントシステムで高い確率で一意的であることが保証されている |
$BJ8;zNs$J$i$J$s$G$b$h$$(B. |
文字列ならなんでもよい. |
|
|
$BNc(B |
例 |
client server |
client server |
|
|
oneTimePassword 1342546 $B$r3JG<$7$?%U%!%$%k(B |
oneTimePassword 1342546 を格納したファイル |
yama.openxm.org-00001-2312123123.pass $B$r@8@.(B |
yama.openxm.org-00001-2312123123.pass を生成 |
|
|
oneTimePassword 89123888 $B$r3JG<$7$?%U%!%$%k(B |
oneTimePassword 89123888 を格納したファイル |
yama.openxm.org-00002-2312123124.pass $B$r@8@.(B |
yama.openxm.org-00002-2312123124.pass を生成 |
-----------------------------------------------------> |
-----------------------------------------------------> |
$B>e$NFs$D$N%U%!%$%k$r0BA4$JDL?.O)$rMQ$$$FG[Aw$9$k(B. |
上の二つのファイルを安全な通信路を用いて配送する. |
($B$?$H$($P(B scp ) |
(たとえば scp ) |
|
|
-----------------------------------------------------> |
-----------------------------------------------------> |
ox -authtype oneTimePassword |
ox -authtype oneTimePassword |
Line 210 authEncoding=file $B$N>l9g(B. |
|
Line 219 authEncoding=file $B$N>l9g(B. |
|
|
|
|
|
<---------------- step 2 --------------------------> |
<---------------- step 2 --------------------------> |
-reverse $B$N>l9g$O(B <--- $B$N8~$-$K(B TCP/IP $B@\B3$,3NN)$5$l$k(B. |
-reverse の場合は <--- の向きに TCP/IP 接続が確立される. |
$B$=$&$G$J$$$H$-$O(B ---> $B$N8~$-$K(B TCP/IP $B@\B3$,3NN)$5$l$k(B. |
そうでないときは ---> の向きに TCP/IP 接続が確立される. |
|
|
<---------------- step 3 --------------------------> |
<---------------- step 3 --------------------------> |
connect $B$7$?B&$,(B accept $B$7$?B&$X(B oneTimePassword $B$rJ?J8$G$*$/$k(B. |
connect した側が accept した側へ oneTimePassword を平文でおくる. |
|
|
|
|
|
|
oneTimePassword 1342546 $B$r3JG<$7$?%U%!%$%k(B |
oneTimePassword 1342546 を格納したファイル |
yama.openxm.org-00001-2312123123.pass $B$r(B server $B$K@8@.$9$k$?$a$K(B |
yama.openxm.org-00001-2312123123.pass を server に生成するために |
$B$?$H$($P(B sendStringAsAfile(char *servername, char *serveruser, |
たとえば sendStringAsAfile(char *servername, char *serveruser, |
char *filename, char *otp); |
char *filename, char *otp); |
$B$N$h$&$J(B API $B$rMQ0U$7$F$*$/$H$h$$$G$"$m$&(B. |
のような API を用意しておくとよいであろう. |
|
|
|
|
\end{verbatim} |
|
|
|
*/ |
*/ |
|
|
/*&ja |
/*&ja |
|
|
authEncoding=RSA $B$N>l9g(B. |
@@@authEncoding=RSA の場合. |
|
|
\begin{verbatim} |
RSA の秘密鍵, 公開鍵を格納するファイル名は以下のとおり. |
RSA $B$NHkL)80(B, $B8x3+80$r3JG<$9$k%U%!%$%kL>$O0J2<$N$H$*$j(B. |
$HOME/.openxm/rsa/ox103-rsa0-identity (秘密鍵をならべたもの) |
$HOME/.openxm/rsa/ox103-rsa0-identity ($BHkL)80$r$J$i$Y$?$b$N(B) |
$HOME/.openxm/rsa/ox103-rsa0-identity.pub (公開鍵: この形式では利用されず) |
$HOME/.openxm/rsa/ox103-rsa0-identity.pub ($B8x3+80(B: $B$3$N7A<0$G$OMxMQ$5$l$:(B) |
$HOME/.openxm/rsa/ox103-rsa0-authorizedkeys (公開鍵をならべたもの) |
$HOME/.openxm/rsa/ox103-rsa0-authorizedkeys ($B8x3+80$r$J$i$Y$?$b$N(B) |
|
|
|
$B80%U%!%$%k$O<!$N%G!<%?$r6uGr$G6h@Z$C$FJB$Y$?$b$N$G$"$k(B. |
鍵ファイルは次のデータを空白で区切って並べたものである. |
user$B<1JL;R(B $B80(B($B#1#0?J?t;zNs(B) RSA$B%U%)!<%^%C%H<1JL;R(B(optional) |
user識別子 鍵(10進数字列) RSAフォーマット識別子(optional) |
$B%3%a%s%H9T$O(B # $B$G;O$^$k(B. |
コメント行は # で始まる. |
|
各データの区切りは 0xd または 0xa または 両方である. |
|
|
$B%U%)!<%^%C%H<1JL;R$,(B 0 $B$N>l9g$O(B |
フォーマット識別子が 0 の場合は公開鍵暗号化 |
x --> x^65537 $B$rMQ$$(B, 128 byte (1024 bit) $B$E$D%G!<%?$r6h@Z$C$F=hM}$9$k(B |
x --> x^65537 mod n を用い, 128 byte (1024 bit) づつデータを区切って処理する. |
RSA $B$rMQ$$$k(B. 0 $B$O<B83MQ$G$"$k(B. |
秘密鍵暗号化は x --> x^d mod n を用いる. |
|
フォーマット識別子 0 は実験用の意味. |
|
秘密鍵は n,d , 公開鍵は n の形式で n と d は , で区切る. |
|
文字列を送信するときは 0 が文字列終りのマークとなり, |
|
0 でのこり部分を埋める. バイト列を送るときはデータの長さは別送する. |
|
|
Todo: $B80$N3JG<J}K!(B, $B%G!<%?6h@Z$j$NJ}K!$J$I2DG=$J8B$j(B |
Todo: 鍵の格納方法, データ区切りの方法など可能な限り |
RFC3447 $B$K=`5r$9$k$h$&$KJQ99$;$h(B. $B=`5r$,40N;$7$?$i(B -rsa0- $B$r(B |
RFC3447 に準拠するように変更せよ. 準拠が完了したら -rsa0- を |
-rsa- $B$HJQ99$9$k(B. |
-rsa- と変更する. |
|
|
$BNc(B: |
例: |
|
|
client $BB&(B |
client 側 |
|
|
ox103-rsa0-identity |
ox103-rsa0-identity |
# client $BB&$,;H$&HkL)80(B |
# client 側が使う秘密鍵 |
takayama@client.math.kobe-u.ac.jp 1234523.... |
takayama@client.math.kobe-u.ac.jp 1234523.... |
|
|
|
|
ox103-rsa0-authorizedkeys |
ox103-rsa0-authorizedkeys |
@ server $BB&$,;H$&HkL)80$KBP1~$9$k8x3+80(B |
@ server 側が使う秘密鍵に対応する公開鍵 |
takayama@server.math.kobe-u.ac.jp 8989898.... |
takayama@server.math.kobe-u.ac.jp 8989898.... |
|
|
server $BB&(B |
server 側 |
ox103-rsa0-identity |
ox103-rsa0-identity |
# server $BB&$,;H$&HkL)80(B |
# server 側が使う秘密鍵 |
takayama@server.math.kobe-u.ac.jp 8781234.... |
takayama@server.math.kobe-u.ac.jp 8781234.... |
|
|
ox103-rsa0-authorizedkeys |
ox103-rsa0-authorizedkeys |
@ client $BB&$,;H$&HkL)80$KBP1~$9$k8x3+80(B |
@ client 側が使う秘密鍵に対応する公開鍵 |
takayama@client.math.kobe-u.ac.jp 89891.... |
takayama@client.math.kobe-u.ac.jp 89891.... |
|
|
authEncoding=RSA $B$rMxMQ$9$k>l9g$O$3$l$i$N80$rE,@Z$K(B .openxm/rsa $B$N2<$K(B |
authEncoding=RSA を利用する場合はこれらの鍵を適切に .openxm/rsa の下に |
$BCV$+$J$$$H$$$1$J$$(B. .openxm/rsa $B$N(B permission $B$O(B rwx------ $B$G$"$k$3$H(B. |
置かないといけない. .openxm/rsa の permission は rwx------ であること. |
|
|
$BCm0U(B: $BHkL)80$r@8$G3JG<$7$J$$>l9g%U%!%$%kL>$r(B ox103-rsa2-* $BEy$HJQ99$9$k(B |
注意: 秘密鍵を生で格納しない場合ファイル名を ox103-rsa2-* 等と変更する |
$BM=Dj(B. RSA encoding $BJ}K!$O?t;z$NBg$-$$$b$N$+$i=gHV$K%5!<%A$7$F$$$/$b$N$H$9$k(B. |
予定. RSA encoding 方法は数字無し, 数字の大きいものから鍵ファイルを |
|
順番にサーチして RSA のフォーマットを決定する. |
|
|
authEncoding=RSA $B$N>l9g(B -passData $B$*$h$S(B -passControl $B$O(B |
authEncoding=RSA の場合 -passData および -passControl は |
oneTimePassword ($BJ8;zNs(B) $B$r(B bit data $B$H$_$F(B rsa $B$G0E9f2=$7$?$b$N$r(B |
oneTimePassword (文字列) を bit data とみて rsa で暗号化したものを |
URL encoding $B$7$?7A$GAw$k(B. |
URL encoding した形で送る. |
|
|
oneTimePassword $B$N<~4|$O==J,Bg$-$/$J$$$H$$$1$J$$(B. |
oneTimePassword の周期は十分大きくないといけない. |
$B0lG/$O(B 31536000 $BIC$G$"$k(B. 100 $BG/$O(B 3153600000 $BIC(B (10 $B7e(B) $B$G$"$k(B. |
一年は 31536000 秒である. 100 年は 3153600000 秒 (10 桁) である. |
oneTimePassword $B$O?t;z$N>l9g(B 10 $B7e0J>e$G$"$k$3$H$,K>$^$7$$(B. |
oneTimePassword は数字の場合 10 桁以上であることが必須であり, |
|
20 桁以上であることが望ましい. |
|
|
\end{verbatim} |
|
*/ |
*/ |
|
|
//&ja \section{$B9W8%<T(B} |
/*&ja |
//&en \section{Contributors} |
|
|
|
|
@@@Step 1 が失敗した場合について. |
|
|
|
Step 1 の失敗の原因には次のような可能性がある. |
|
1. ssh による remote login の失敗. |
|
2. Remote server のパスに ox100start/ox 等のローンチャが存在しない. |
|
3. Remote server に xterm が存在しないか, 存在しても X サーバの接続に失敗する. |
|
4. Remote server にエンジンが存在しない. |
|
5. Remote server と client の TCP/IP 接続がなんらかの原因で失敗する. |
|
|
|
失敗の場合に対応するため, |
|
TCP/IP 接続での Accept 側はタイムアウト動作をすること. |
|
|
|
|
|
失敗の原因を知らせるプロトコルはきめられていないが, |
|
実装上の対策として以下のものがある. |
|
1. エラーメッセージを出力して sleep(10); する. |
|
2. エラーメッセージをファイル等に出力する. |
|
|
|
なお OX-RFC-101 では Step 1 が分離しているため, エラーの通知がより簡単である. |
|
|
|
*/ |
|
|
|
|
|
//&ja @@貢献者および試験実装 |
|
//&en @@Contributors and sample implementations |
|
|
/*&ja |
/*&ja |
$BCfCG$*$h$SJQ?t$NEAGE$K$D$$$F$O9b;3$,@_7W(B, asir $B$*$h$S(B kan/sm1 $B$X$N<BAu(B, $BI>2A$r$*$3$J$C$?(B. |
中断および変数の伝播については高山が設計, asir および kan/sm1 への |
({\tt OpenXM/src/asir-contrib/packages/src/oxrfc103.rr}, |
実装, 評価をおこなった. |
{\tt OpenXM/src/kan96xx/Doc/oxrfc103.sm1} |
(OpenXM/src/asir-contrib/packages/src/oxrfc103.rr, |
$B$r$_$h(B). |
OpenXM/src/kan96xx/Doc/oxrfc103.sm1 |
|
をみよ). |
|
|
|
エンジン認証手続きの file encoding 法は野呂と高山の議論から生まれた. |
|
エンジン認証手続きは ox100start, ox に部分実装されている. |
|
OpenXM/src/kxx/ |
|
のファイル群および |
|
OpenXM/src/kan96xx/Doc/ox.sm1 |
|
をみよ. |
|
例: sm1を起動後, (ox.sm1) run asirconnectr |
*/ |
*/ |
|
|
/*&ja |
/*&ja |
$B9TNs(B, $B%Y%/%H%k$N(B CMO $B$O(B NTL $B$N%5!<%P2=$r%F%9%H%1!<%9$H$7$F(B |
行列, ベクトルの CMO は NTL のサーバ化をテストケースとして |
$B4d:,$,@_7W(B, $B<BAu(B, $BI>2A$r9T$C$?(B. |
岩根が設計, 実装, 評価を行った. |
RSA $B$N%-!<@8@.$N(B OpenXM $B$X$N<BAu$O4d:,$,$*$3$J$C$?(B. |
RSA のキー生成, DES 等の OpenXM crypt ライブラリの実装は岩根がおこなっている. |
|
OpenXM/src/ox_ntl/crypt をみよ. |
*/ |
*/ |
|
|
\end{document} |
//&ja @@エラーパケットの構造. |
|
//&en @@Structure of error packets |
|
|
|
/*&en |
|
English translation has not been done. |
|
*/ |
|
|
|
/*&ja |
|
Error packet は CMO_ARRAY を body 部分とする CMO であるが, |
|
ここではその body 部分の array の構造を定義する. |
|
0 番目の成分は CMO_INT32 である. エラー発生の原因となったパケット番号. |
|
わからないときは -1. |
|
1 番目の成分は CMO_INT32 である. CMO_ERROR2 共通エラー番号. |
|
わからないときは -1. |
|
2 番目の成分は CMO_STRING でありエラーメッセージを格納する. |
|
3 番目の成分(optional) が ox-rfc-103 で新しく定義する部分である. |
|
3 番目の成分のデータ型は CMO_ARRAY である. |
|
Array の各要素はまた長さ 2 の CMO_ARRAY であり, |
|
第一成分が CMO_STRING, 第2成分は CMO オブジェクトである. |
|
第一成分はキーワードが格納され, 第2成分はその値である. |
|
キーワードとして現在次のものを ox-rfc-103 として提案している. |
|
なおサーバは全てのキーワードの値を戻す必要はない. |
|
エラー情報は言語の仕様に依存するため asir_where の用に asir 言語に依存した |
|
形式のエラー情報のわたしかたもある. 今後何通りかの方法に収束していくと予想している. |
|
|
|
reason_of_error, (CMO_STRING)実行時エラーの理由 |
|
where, (CMO_ARRAY) 実行時エラーの場所をあらわす CMO_STRING のarray. |
|
lines, (CMO_ARRAY) 実行時エラーを起こした行番号(CMO_INT32) のarray. |
|
-1 は不明を表す. |
|
locals, (CMO_ARRAY) 実行時エラーの時の局所変数の名前と値の |
|
pair(長さ2のarray) の array |
|
parse_error_at, (CMO_INT32) parse エラーをおこした行番号. |
|
reason_of_parse_error, (CMO_STRING) parse エラーの理由. |
|
asir_where, (CMO_ARRAY) asir形式のエラー位置情報. |
|
[場所,関数名,行番号] または [場所,行番号] のリスト. |
|
負の行番号は意味のない情報でありクライアントは無視すべきである. |
|
*/ |
|
|
|
/*&C |
|
|
|
Example 1. |
|
[["parse_error_at", 3 ], |
|
["reason_of_parse_error","parse error after (x-)"], |
|
] |
|
|
|
Example 2. |
|
[["reason_of_error", "invalid argument"], |
|
["where",["shell","length"]], |
|
["lines", [15,-1]] |
|
] |
|
|
|
Example 3. |
|
["asir_where" |
|
[["toplevel", 10], |
|
["string","foo",3], // string は execute_string で渡された string 内を意味する. |
|
["/usr/local/lib/OpenXM/asir/lib/afo.rr","abc",4] |
|
] |
|
] |
|
|
|
*/ |
|
|
|
/*&ja |
|
例2の補足. |
|
["where",["shell","length"]], |
|
["lines", [15,-1]] |
|
の lines の意味は解説を要するであろう. |
|
[15,-1] の 15 は executeString に与えられた文字列の 15 行目に出現している |
|
関数 shell でエラーが起こったことを意味している. |
|
関数 shell の中から呼ばれている length 関数でエラーが起きているのであるが, |
|
-1 はその行(shell 関数の定義中での相対的な行番号)は不明であるということを |
|
意味している. |
|
*/ |
|
|
|
//&ja @@参考文献 |
|
//&en @@Bibliography |
|
|
|
/*&C |
|
|
|
[OpenXM-RFC-100] Design and Implementation of OpenXM Client-Server Model |
|
and Common Mathematical Object Format. M.Noro, N.Takayama |
|
|
|
[OpenXM-RFC-101] Protocol to Start Engines. K.Ohara |
|
|
|
|
|
[RFC3447] Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography |
|
Specifications Version 2.1. J. Jonsson, B. Kaliski. February 2003. |
|
(Format: TXT=143173 bytes) (Obsoletes RFC2437) (Status: |
|
INFORMATIONAL) |
|
|
|
*/ |