JP2000148471A - コンピューティングシステム - Google Patents

コンピューティングシステム

Info

Publication number
JP2000148471A
JP2000148471A JP10323268A JP32326898A JP2000148471A JP 2000148471 A JP2000148471 A JP 2000148471A JP 10323268 A JP10323268 A JP 10323268A JP 32326898 A JP32326898 A JP 32326898A JP 2000148471 A JP2000148471 A JP 2000148471A
Authority
JP
Japan
Prior art keywords
information
called
interface
call
calling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10323268A
Other languages
English (en)
Inventor
Tadashi Kaji
忠司 鍛
Seiichi Suzaki
誠一 洲崎
Satoru Tezuka
悟 手塚
Takashi Akaosugi
隆 赤尾杉
Akira Kito
昭 鬼頭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP10323268A priority Critical patent/JP2000148471A/ja
Publication of JP2000148471A publication Critical patent/JP2000148471A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】ユーザーから信頼されていないオブジェクトが
ユーザーから信頼されているオブジェクトを呼び出すこ
とによって、不正な処理を行う、という不正行為を防止
する。 【解決手段】セキュリティ管理オブジェクト330は、
オブジェクト間の呼び出し関係を管理し、且つ、呼び出
しオブジェクト310の情報を被呼び出しオブジェクト
320に提供する、情報提供インタフェースを持ってい
る。前記被呼び出しオブジェクト320は、前記情報提
供インタフェースによって前記呼び出しオブジェクト3
10の情報を取得し、ユーザーから信頼されていないオ
ブジェクトであった場合には、処理を拒否する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、複数のオブジェク
トを組み合わせることによってアプリケーションが実現
されるような、コンピューティングシステムのセキュリ
ティに関する。
【0002】
【従来の技術】ソフトウェア開発において、オブジェク
ト指向技術の使用が一般的になったことにより、アプリ
ケーションは、いくつかのオブジェクトの組み合せとし
て実現されるようになってきている。ここで、オブジェ
クトは、アプリケーションが使用するデータと、当該デ
ータに対する一連の処理を機能単位毎にコンポーネント
化、すなわち部品化したソフトウェアのことである。
【0003】この中で、基本的な処理(ファイルを開く
など)を行うオブジェクトは、いくつものアプリケーシ
ョンで共用されることが一般的である。そうした、いく
つものアプリケーションで共用されるオブジェクトは、
類似の処理を行うオブジェクトを一つにまとめた、ソフ
トウェアライブラリとして配布されることも多い。
【0004】また、アプリケーションやオブジェクト、
ソフトウェアライブラリの配布方法としてネットワーク
を使用することも一般的となってきている。しかし、ネ
ットワークの使用によって、不正な処理を行うオブジェ
クトが配布される危険性も高くなっている。
【0005】オブジェクトが不正な処理を行うことを防
止するためには、「Java Sercurity」
(Oaks著、O’Relly刊、1998)4ページ
から6ページに開示されているようなセキュリティ機能
が有効である。
【0006】このセキュリティ機能は、信頼できないオ
ブジェクトに対して、以下の制限を行うものである。
【0007】(1)システムリソースへのアクセスを認
めない。
【0008】(2)そのオブジェクトが保管されていた
サーバとの間でしか通信することができない。
【0009】しかし、上述のセキュリティ機能は、オブ
ジェクトの機能を著しく制限することも明らかであるた
め、ユーザーが信頼する、即ち、不正な処理を行わない
と判断したオブジェクトに対しては、上述の制約を行わ
ないようにもできるようになっている。
【0010】
【発明が解決しようとする課題】しかし、ユーザーから
信頼されていないオブジェクトであっても、ユーザーか
ら信頼されたオブジェクトを呼び出すことによって、上
述の制限を回避し、システムリソースにアクセスすると
いった、セキュリティ問題が生じる可能性がある。この
ようなセキュリティ問題の一例が、「オブジェクトサイ
ニングについての考察」(情報処理学会 第56回全国
大会講演論文集(1)、364ページから365ペー
ジ)に開示されている。
【0011】本発明は、上記事情に鑑みてなされたもの
であり、本発明の目的は、ユーザーから信頼されていな
いオブジェクトが、ユーザーから信頼されたオブジェク
トを呼び出すことによって、不正な処理を行う、という
不正行為を防止するようなオブジェクトの呼び出し方法
やそれを用いたコンピューティングシステムを提供する
ことであり、さらに、上記目的を達成するための手段を
持ったオブジェクト、およびオペレーティングシステム
やソフトウェアライブラリ、さらに、それらの配付方法
や、それらを納めた媒体を提供することにある。
【0012】
【課題を解決するための手段】上記課題を解決するた
め、本発明は、第一のオブジェクトが第二のオブジェク
トを呼び出す場合に、前記第二のオブジェクトが、前記
第一のオブジェクトに関わる情報を真正に、偽りなく取
得する、情報取得手段(または、情報提供要求手段)を
前記第二のオブジェクトに設けたことを特徴とする。
【0013】さらに、本発明は、自らの情報を提供する
情報提供手段を、必要に応じて前記第一のオブジェクト
に、設けたことを特徴とする。
【0014】また、本発明の前記第二のオブジェクト
は、前記第一のオブジェクトから要求された処理を行う
前に、上述の情報取得手段を用いて情報を取得し、前記
第一のオブジェクトがユーザーから信頼されているか否
かを確認する。
【0015】さらに、本発明のオペレーティングシステ
ムは、オブジェクト間の呼び出し関係を管理する手段
と、前記第二のオブジェクトからの要求にしたがって、
前記第一のオブジェクトから情報を取得し、前記第二の
オブジェクトにその情報を提供する手段と、そのために
用いる、関数やメソッドなどのインタフェースと、を備
えている。
【0016】また、本発明のソフトウェアライブラリ
は、あるオブジェクトから呼び出され、当該オブジェク
トへアクセスするための参照ポインタが引数として与え
られたばあい、指定されたオブジェクトの情報を取得、
登録し、且つ該オブジェクトの特定のインタフェースに
アクセスする、情報登録手段とそのための情報登録イン
タフェースと、当該情報登録手段で取得した情報を提供
する、情報提供手段とそのための情報提供インタフェー
スと、を備えている。
【0017】さらに、前記ソフトウェアライブラリは、
情報登録インタフェースにアクセスした後、情報提供イ
ンタフェースにアクセスするまでの間、割り込みを禁止
する手段とを備えている。
【0018】このため、本発明によれば、前記第二のオ
ブジェクトは、前記第一のオブジェクトの情報を取得
し、前記第一のオブジェクトがユーザーから信頼されて
いないオブジェクトであった場合には、処理を行うこと
を拒否することができる。
【0019】したがって、ユーザーから信頼されていな
いオブジェクトがユーザーから信頼されたオブジェクト
を呼び出すことによって、不正な処理を行う、という不
正行為を防止することができ、安全である。
【0020】
【発明の実施の形態】以下、図面を用いて、本発明の実
施形態について説明する。なお、これにより本発明が限
定されるものではない。
【0021】図1は、本発明の第一の実施形態が適用さ
れたコンピュータシステム110のハードウェア構成を
示した図である。
【0022】本実施形態のコンピュータシステム110
は、図1に示すように、表示装置111と、入力装置1
12と、中央処理装置(CPU)113と、主記憶装置
(メモリ)114と、補助記憶装置115と、通信網イ
ンタフェース116とが、バス117によって互いに接
続されて構成されている。表示装置111は、当該シス
テム100を使用するユーザーにメッセージなどを表示
するために用いられるものであり、CRTや液晶ディス
プレイなどで構成される。入力装置112は、前記ユー
ザーがデータや命令などを入力するために用いられるも
のであり、キーボードやマウスなどで構成される。CP
U113は、当該システムを構成する各部を統括的に制
御したり、様々な演算処理を行ったりする。メモリ11
4には、オペレーティングシステム114a(以下、単
にOS114aとも称する)や、アプリケーションプロ
グラム114b(以下、単にアプリケーション114b
とも称する)といったプログラムなどが格納される。補
助記憶装置115は、当該システム110で使用される
前記アプリケーション114bやデータを永続的に記憶
するために用いられるものであり、ハードディスクやフ
ロッピーディスクなどで構成される。通信網インターフ
ェース111は、前記アプリケーション114bやデー
タを、通信網120を介して受信するためのインタフェ
ースである。
【0023】ここで、OS114aは、後述するアプリ
ケーション114bの実行を行うために、当該コンピュ
ータシステム110の各種リソースの管理、すなわち、
ファイル管理やプロセス管理、あるいはデバイス管理な
どを行うプログラムである。さらに、OS114aは、
前記アプリケーション114b内でのオブジェクトの呼
び出し関係を管理したり、オブジェクトの情報を提示す
るといった機能も備えている。なお、本実施例では、そ
れ自身がアプリケーションであっても、当該アプリケー
ション上で他のアプリケーション114bが実行され、
その実行のためにリソース管理を行うようなアプリケー
ション(たとえば、ブラウザプログラムやインタプリタ
プログラムなどのプラットフォーム)も、OS114a
に含めて記述している。
【0024】また、前記アプリケーション114bは、
当該コンピュータシステム110の各種リソースに前記
OS114aを介してアクセスし、ユーザーにサービス
を提供する。
【0025】なお、本実施例では、アプリケーション1
14bは、複数のオブジェクト200を組み合せること
によって実現されている。図2に示すように、各々の前
記オブジェクト200は、当該オブジェクト200本来
の処理を行う、主処理部201と、当該オブジェクト2
00を呼び出した他のオブジェクト200の情報(詳細
は後述する)を検査する、情報検査処理部202と、他
のオブジェクト200を呼び出す、オブジェクト呼び出
し処理部203と、当該オブジェクト200自身の属性
情報を格納する情報部204とを備えている。
【0026】さらに、外部から情報部204の属性情報
を取得するための情報取得インタフェースと、情報検査
処理部202内には、後述する情報提供要求を行うため
の情報提供要求手段とを備えている。
【0027】本実施例では、当該オブジェクトの名称や
保存場所、当該オブジェクトを作成した作成者の氏名、
作成日時、当該オブジェクトに対するディジタル署名、
当該署名を行った署名者の氏名、署名日時、有効期限、
当該署名に付加されている証明書など、当該オブジェク
トに関係する各種の情報のうち、一つ以上を情報と記述
する。
【0028】なお、OS114aやオブジェクト200
などはCPU113が実行するするものである。
【0029】次に、オブジェクトの呼び出しに関係し
た、前記コンピュータシステム110の機能ブロック構
成について説明する。
【0030】図3は、あるオブジェクト200(以下、
呼び出しオブジェクト310とも称する)が他のオブジ
ェクト200(以下、被呼び出しオブジェクト320と
も称する)を呼び出す場合の、前記コンピュータシステ
ム110の機能ブロック構成を示した図である。
【0031】ここで、セキュリティ管理オブジェクト3
30は、前記呼び出しオブジェクト310から要求を受
け、前記被呼び出しオブジェクト320を呼び出すなど
の処理を行う、オブジェクト呼び出し処理部331と、
前記被呼び出しオブジェクト320から情報提供要求を
受けとったり、前記呼び出しオブジェクト310の情報
を提供したりなどの処理を行う、情報提供処理部332
と、を備えている。また、前記セキュリティ管理オブジ
ェクト330は、前記被呼び出しオブジェクト320が
前記情報提供処理部332にアクセスするための情報提
供要求インタフェースも備えている。
【0032】なお、前記呼び出しオブジェクト310と
前記被呼び出しオブジェクト320とは、アプリケーシ
ョン114bの一部として提供されるオブジェクトであ
り、前記セキュリティ管理オブジェクト330は、OS
114aの一部として提供されるオブジェクトである。
【0033】次に、図3に示した各機能ブロックの動作
について説明する。
【0034】まず、前記呼び出しオブジェクト310の
動作について説明する。
【0035】図4は、前記呼び出しオブジェクト310
が前記被呼び出しオブジェクト320を呼び出す場合
の、前記呼び出しオブジェクト310の動作フローを示
した図である。
【0036】前記呼び出しオブジェクト310は、前記
オブジェクト呼び出し処理部331を呼び出し、前記セ
キュリティ管理オブジェクト330を介して、前記被呼
び出しオブジェクト320に処理要求を行う(ステップ
401)。次に、ステップ402で前記被呼び出しオブ
ジェクト320から直接、又は前記セキュリティ管理オ
ブジェクト330を介して処理結果を受け取り、一連の
前記被呼び出しオブジェクト320に対する呼び出し処
理を終了する。
【0037】次に、前記セキュリティ管理オブジェクト
330の動作について説明する。
【0038】図5は、前記呼び出しオブジェクト310
が前記被呼び出しオブジェクト320を呼び出す場合
の、前記セキュリティ管理オブジェクト330の動作フ
ローを示した図である。
【0039】まず、前記セキュリティ管理オブジェクト
330は、ステップ501で、前記呼び出しオブジェク
ト310からの要求や、前記被呼び出しオブジェクト3
20から情報提供要求、あるいは呼び出し終了通知を待
ち受ける。
【0040】そして、前記呼び出しオブジェクト310
から前記被呼び出しオブジェクト320へ処理要求を受
け取った場合、前記オブジェクト呼び出し処理部331
が、当該被呼び出しオブジェクト320が既にメモリ1
14にロードされているかどうかを確認する(ステップ
502)。
【0041】ここで、既に当該被呼び出しオブジェクト
320がメモリ114にロードされている場合には、ス
テップ504に移行する。
【0042】一方、未だ当該被呼び出しオブジェクト3
20がメモリ114にロードされていない場合には、補
助記憶装置115や、通信網120を介して接続された
他のコンピュータなどから、当該被呼び出しオブジェク
ト320をメモリ114にロードする(ステップ50
3)。
【0043】ステップ504では前記呼び出しオブジェ
クト310から前記被呼び出しオブジェクト320への
処理要求から得られる情報を用いて、前記呼び出しオブ
ジェクト310が前記被呼び出しオブジェクト320を
呼び出したことを、図7に示すような、オブジェクト呼
び出し管理テーブル700の最後に記録する。
【0044】オブジェクト呼び出し管理テーブル700
は、セキュリティ管理オブジェクト330、またはOS
114aに属する他のオブジェクトが管理するもので、
前記被呼び出しオブジェクト310が呼び出されるまで
に、どのようなオブジェクトが呼び出されたのかを管理
するスタック型のテーブルである。
【0045】例えば、図7では、Parentというオ
ブジェクトからオブジェクトの呼び出しが次々に行われ
ており、現在、Childという呼び出しオブジェクト
310が、Propertyという被呼び出しオブジェ
クト320を呼び出しているということが示されてい
る。なお、オブジェクト呼び出し管理テーブル700
は、前記アプリケーション114b毎に作成される。
【0046】また、オブジェクト呼び出し管理テーブル
700には、当該オブジェクトの属性情報をあらたに前
記情報部204から取得し、記録するようにしてもよ
い。
【0047】次に、ステップ505で、前記被呼び出し
オブジェクト320を呼び出し、処理を要求すると、ス
テップ501に戻る。
【0048】一方、ステップ501で、前記被呼び出し
オブジェクト320から情報提供要求インタフェースを
介して、情報提供要求を受け取った場合には、前記情報
提供処理部332が、前記オブジェクト呼び出し管理テ
ーブル700を検索し、前記被呼び出しオブジェクト3
20を呼び出したオブジェクトの名前を調べる(ステッ
プ506)。次に、前記被呼び出しオブジェクト320
を呼び出したオブジェクト、すなわち、前記呼び出しオ
ブジェクト310の情報部204から当該オブジェクト
の情報を、呼び出しオブジェクト310の情報取得イン
タフェースを用いて取得し(ステップ507)、前記被
呼び出しオブジェクト320に、取得した情報を返す
(ステップ508)。その後、ステップ501に戻る。
【0049】なお、本実施例では、前記情報提供処理部
332は、前記呼び出しオブジェクト310の情報のみ
を提供するようにしているが、例えば、前記被呼び出し
オブジェクト320を呼び出すまでに呼び出されたすべ
てのオブジェクトの情報を提供するようにしてもよい。
例えば、図7で、Propertyオブジェクトが情報
を要求した場合に、Childオブジェクトの情報だけ
ではなく、ParentオブジェクトからChildオ
ブジェクトまでに呼び出されたすべてのオブジェクトの
情報も提供する。このようにすることで、前記被呼び出
しオブジェクト320は、呼び出しに関係したすべての
オブジェクトがユーザーから信頼されているか否かを確
かめることができる。
【0050】また、本実施例では、前記情報提供処理部
332は、前記呼び出しオブジェクト310の情報を返
すようにしているが、当該セキュリティ管理オブジェク
ト330が前記呼び出しオブジェクト310はユーザー
に信頼されているか否かを判断し、その判断結果を返す
ようにしてもよい。このようにすることで被呼び出しオ
ブジェクト320毎に、ユーザーが信頼しているか否か
を判断する処理を組み込む必要がなくなる。
【0051】一方、ステップ501で、前記被呼び出し
オブジェクト320から呼び出し終了通知を受け取った
場合には、ステップ508で、オブジェクト呼び出し処
理部331が、前記オブジェクト呼び出し管理テーブル
700から、当該呼び出し関係を記録した項目を削除
し、ステップ501に戻る。
【0052】次に前記被呼び出しオブジェクト320の
動作について説明する。
【0053】図6は、前記呼び出しオブジェクト310
が前記被呼び出しオブジェクト320を呼び出す場合
の、前記被呼び出しオブジェクト320の動作フローを
示した図である。
【0054】前記被呼び出しオブジェクト320が前記
呼び出しオブジェクト310から呼び出されると、ま
ず、情報検証処理部202が、前記セキュリティ管理オ
ブジェクト330に、前記呼び出しオブジェクト301
の情報を要求する。ステップ602で、前記セキュリテ
ィ管理オブジェクト330から前記呼び出しオブジェク
ト310の属性情報を受け取ると、前記呼び出しオブジ
ェクト310は、自オブジェクトの呼び出しを許可され
たオブジェクトであるか否かを検査する(ステップ60
3)。
【0055】前記呼び出しオブジェクト310が呼び出
しを許可されたオブジェクトでなかった場合には、前記
セキュリティ管理オブジェクト330に呼び出し終了を
通知すると共に、前記呼び出しオブジェクト310に処
理を拒否する旨を直接、または前記セキュリティ管理オ
ブジェクト330を介して通知し(ステップ606)、
処理を終了する。
【0056】一方、前記呼び出しオブジェクト310が
呼び出しを許可されたオブジェクトであった場合には、
ステップ604で、主処理部201が要求された処理を
行う。
【0057】次に、主処理部201は、前記セキュリテ
ィ管理オブジェクト330に、呼び出し終了を通知する
と共に、前記呼び出しオブジェクト310に処理結果を
直接、または前記セキュリティ管理オブジェクト330
を介して通知し(ステップ605)、処理を終了する。
【0058】以上説明したように、本実施例のシステム
では、アプリケーション114bを構成する、他から呼
び出されうるオブジェクトが、みずからを呼び出したオ
ブジェクトの情報を検査する、情報検査処理部202を
備えている。また、OS114aの一部として提供され
る、セキュリティ管理オブジェクト330が、呼び出し
オブジェクト310の情報を被呼び出しオブジェクト3
20に提供する、情報提供インタフェースを持ってい
る。
【0059】したがって、本実施例のシステムでは、前
記被呼び出しオブジェクト320は、前記情報提供イン
タフェースによって前記呼び出しオブジェクト310の
情報を取得し、要求された処理を行うか否かを判断する
ことができる。
【0060】また、本実施例のシステムでは、セキュリ
ティ管理オブジェクト330はOS114aに属し、そ
の一機能として、呼び出しオブジェクト310の情報を
取得することができる。したがって、ユーザーはセキュ
リティを考慮した特別なプログラミングを必要とせず、
呼び出しオブジェクト310を使うことができる。
【0061】次に、本発明の第二の実施形態について説
明する。
【0062】本実施形態のシステムのハードウェア構成
は、前記第一の実施例のハードウェア構成と同じであ
り、その詳細な説明は省略する。
【0063】オブジェクトの呼び出しに関係する、本実
施例のシステムの機能ブロック構成を図8に示す。
【0064】図8に示すように、本発明のシステムは、
呼び出しオブジェクト810と、被呼び出しオブジェク
ト820と、セキュリティ管理オブジェクト830と、
から構成される。
【0065】本実施例のシステムでは、呼び出されうる
オブジェクトは、当該オブジェクト本来の処理を行う主
処理部201の他に、前記呼び出しオブジェクト810
の情報を検査する、情報検査処理部202を持ってい
る。また、前記呼び出しオブジェクト810が前記被呼
び出しオブジェクト820を呼び出す場合には、まず、
前記セキュリティ管理オブジェクト830の情報取得処
理部831に、前記呼び出しオブジェクト810自身の
参照ポインタを引数として渡し、当該呼び出しオブジェ
クト810の情報を登録する。さらに、前記セキュリテ
ィ管理オブジェクト830の情報取得処理部831は、
前記呼び出しオブジェクト810のオブジェクト呼び出
し処理部203を呼び出し、当該オブジェクト呼び出し
処理部203は前記被呼び出しオブジェクト820の所
望のインタフェースにアクセスする。
【0066】ここで、情報取得処理部831がオブジェ
クト呼び出し処理部203にアクセスするためのインタ
フェース名は、例えば、当該オブジェクト呼び出し処理
部203が「Child」というオブジェクトを呼び出
す場合には、「CallChild」のように「Cal
l」の後ろに呼び出すオブジェクト名を付けた名前など
にしてもよい。このようにすることで、オブジェクト呼
び出し処理部203が複数の被呼び出しオブジェクト8
20を呼び出す場合にも、それぞれ異なるインタフェー
スを提供することができる。なお、このようなインタフ
ェース名の命名規則は、前記セキュリティ管理オブジェ
クト830の作成者が定め、前記呼び出しオブジェクト
810の作成者に通知するようにするのがのぞましい。
【0067】また、セキュリティ管理オブジェクト83
0は、情報取得処理部831が呼び出された際に、前記
呼び出しオブジェクト810への参照ポインタを、引数
として受信しており、参照ポインタを用いて所定のイン
タフェースにアクセスすることによって当該呼び出しオ
ブジェクト810の情報を取得し、当該呼び出しオブジ
ェクト810のオブジェクト呼び出し処理部203を呼
び出す、情報取得処理部831と、前記被呼び出しオブ
ジェクト810の情報を前記被呼び出しオブジェクト8
20に提供する、情報提供処理部822と、を備えてい
る。また、前記セキュリティ管理オブジェクト830
は、前記呼び出しオブジェクト820が前記情報提供処
理部822にアクセスするための、情報提供インタフェ
ースも備えている。
【0068】なお、セキュリティ管理オブジェクト83
0は、アプリケーション114bのセキュリティ機能を
提供するソフトウェアライブラリの一部として、当該コ
ンピュータシステム110にインストールされている。
【0069】次に、本実施例のシステムの動作について
説明する。
【0070】まず、呼び出しオブジェクト810の動作
について説明する。
【0071】図9は、呼び出しオブジェクト810の動
作フローを示した図である。
【0072】呼び出しオブジェクト810が被呼び出し
オブジェクト820を呼び出す場合には、ステップ90
1で、呼び出しオブジェクト810自身への参照ポイン
タと、必要に応じて被呼び出しオブジェクト820の名
前を引数として、前記セキュリティ管理オブジェクト8
30の情報取得処理部831を呼び出す。
【0073】次に、後述するように、前記セキュリティ
管理オブジェクト830からオブジェクト呼び出し処理
部203が呼び出されると、ステップ902で、前記被
呼び出しオブジェクト820を呼び出し、その処理結果
を受信する(ステップ903)。
【0074】次に、セキュリティ管理オブジェクト83
0の動作について説明する。
【0075】図10は、セキュリティ管理オブジェクト
830の動作フローを示した図である。
【0076】まず、前記呼び出しオブジェクト810か
ら情報取得処理部831が呼び出されると、引数として
受け取った参照ポインタを使用し、前記呼び出しオブジ
ェクト810の情報部204から情報を取得する(ステ
ップ1001)。次に、ステップ1002で、前記参照
ポインタが示すオブジェクトがオブジェクト呼び出し処
理部203を備えているかどうかを検査用インタフェー
スを用いて検査する。
【0077】ここで、オブジェクト呼び出し処理部20
3を備えていなければ、処理を終了する。
【0078】一方、オブジェクト呼び出し処理部203
を備えている場合には、当該オブジェクト呼び出し処理
部203を呼び出す(ステップ1003)と、ステップ
1004で、前記被呼び出しオブジェクト820からの
情報提供要求を待ち受ける。
【0079】次に、前記被呼び出しオブジェクト820
から情報提供処理部832が呼び出されると、ステップ
1001で取得したオブジェクトの情報を前記被呼び出
しオブジェクト820に返し、処理を終了する。なお、
ステップ1003からステップ1005までの処理は、
OS114aが提供する排他制御の機能を使用し、一連
の処理が終了するまで他のアプリケーション114bに
処理が移らないようにする。これは、前記呼び出しオブ
ジェクト810が管理オブジェクト830を呼び出した
後、他のアプリケーション114bが、直接、前記被呼
び出しオブジェクト820を呼び出し、成りすましを行
うことを防止するためである。
【0080】なお、被呼び出しオブジェクト820の動
作については、前記第一の実施例における被呼び出しオ
ブジェクト320の動作と同じであり、その詳細な説明
は省略する。
【0081】以上説明したように、本実施例のシステム
では、前記被呼び出しオブジェクト820は、前記セキ
ュリティ管理オブジェクト830から前記呼び出しオブ
ジェクト810の情報を取得し、要求された処理を行う
か否かを判断することができる。
【0082】例えば、前記呼び出しオブジェクト810
が前記被呼び出しオブジェクト820を直接呼び出した
場合には、前記セキュリティ管理オブジェクト830に
は前記呼び出しオブジェクト810の情報が登録されて
いないため、前記被呼び出しオブジェクト820は、前
記セキュリティ管理オブジェクト830から前記呼び出
しオブジェクト810の情報を取得することができな
い。この結果、前記被呼び出しオブジェクト820は、
正規の手順にしたがって呼び出されていないことを知る
ことができる。
【0083】また、前記呼び出しオブジェクト810が
前記セキュリティ管理オブジェクト830に第四のオブ
ジェクトの参照ポインタを引数として渡し、成りすまし
を試みた場合には、前記セキュリティ管理オブジェクト
830は第四のオブジェクトのオブジェクト呼び出し処
理部を呼び出そうとするため、前記呼び出しオブジェク
ト810が望む処理を行うことはできない。
【0084】このように、本実施例のシステムでは、O
S114aが呼び出しオブジェクト810の情報を提供
するインタフェースを備えていない場合にも、セキュリ
ティを確保することができる。
【0085】
【発明の効果】以上説明したように、本発明では、第一
のオブジェクトが第二のオブジェクトを呼び出す場合、
前記第二のオブジェクトが、前記第一のオブジェクトの
情報を偽りなく取得する手段を設けている。
【0086】このため、本発明によれば、前記第二のオ
ブジェクトは、前記第一のオブジェクトがユーザーから
信頼されていないオブジェクトであった場合には、処理
を行うことを拒否することができる。
【0087】したがって、例えば、本発明は、作成者の
異なる、複数のオブジェクトを組み合わせることによっ
て、アプリケーションが構成されるようなシステムにお
いて、ユーザーから信頼されていないオブジェクトが、
ユーザーから信頼されているオブジェクトを呼び出すこ
とによって、不正な処理を行うことを防止することがで
きる。
【0088】なお、本発明におけるオブジェクト、ライ
ブラリの配付方法は、本発明が前提としたネットワーク
を介した配付だけでなく、フロッピーディスク(登録商
標)や、CDROM、光ディスク、などの記憶媒体に納めら
れた形態によるものでもよい。
【図面の簡単な説明】
【図1】本発明が適用されたコンピュータシステムのハ
ードウェア構成を示す図である。
【図2】オブジェクトの機能ブロック構成を示す図であ
る。
【図3】オブジェクトの呼び出し処理に関係した、本発
明の第一の実施形態が適用されたコンピュータシステム
の機能ブロック構成を示す図である。
【図4】オブジェクトの呼び出し処理に関係した、呼び
出しオブジェクトの動作を示した図である。
【図5】オブジェクトの呼び出し処理に関係した、セキ
ュリティ管理オブジェクトの動作を示した図である。
【図6】オブジェクトの呼び出し処理に関係した、被呼
び出しオブジェクトの動作を示した図である。
【図7】オブジェクト呼び出し管理テーブルの一例を示
す図である。
【図8】オブジェクトの呼び出し処理に関係した、本発
明の第二の実施形態が適用されたコンピュータシステム
の機能ブロック構成を示す図である。
【図9】オブジェクトの呼び出し処理に関係した、呼び
出しオブジェクトの動作を示した図である。
【図10】オブジェクトの呼び出し処理に関係した、セ
キュリティ管理オブジェクトの動作を示した図である。
【符号の説明】
110…コンピュータシステム、 111…表示装置、 112…入力装置、 113…CPU、 114…メモリ、 114a…オペレーティングシステム、 114b…アプリケーション、 115…補助記憶装置、 116…通信網インタフェース装置、 120…通信網、 200…オブジェクト、 201…主処理部、 202…情報検査処理部、 203…オブジェクト呼び出し処理部、 204…情報部、 310、810…呼び出しオブジェクト、 320、820…被呼び出しオブジェクト、 330、830…セキュリティ管理オブジェクト、 700…オブジェクト呼び出し管理テーブル。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 手塚 悟 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 赤尾杉 隆 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア事業部内 (72)発明者 鬼頭 昭 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア事業部内 Fターム(参考) 5B076 FB01

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】第一のオブジェクトが第二のオブジェクト
    を呼び出し、処理を依頼する場合に、前記第二のオブジ
    ェクトが前記第一のオブジェクトの情報を偽りなく取得
    する、情報取得手段を設けたことを特徴とするコンピュ
    ーティングシステム。
  2. 【請求項2】請求項1記載のコンピューティングシステ
    ムであって、 前記第二のオブジェクトは、前記情報取得手段で取得し
    た、前記第一のオブジェクトの情報に基づいて、前記第
    一のオブジェクトの依頼を受けるか否かを判断すること
    を特徴とするコンピューティングシステム。
  3. 【請求項3】請求項1または2記載のコンピューティン
    グシステムは、さらに、オブジェクト間の呼出関係を管
    理する機能と、前記第二のオブジェクトからの要求を受
    けると前記第一のオブジェクトの情報を返すインタフェ
    ースとを備えたオペレーティングシステムを備え、 前記情報取得手段は、前記オペレーティングシステムの
    前記インタフェースを用いて前記第一のオブジェクトの
    情報を取得することを特徴とするコンピューティングシ
    ステム。
  4. 【請求項4】請求項1または2記載のコンピューティン
    グシステムであって、 引数として与えられた第一のオブジェクトの情報を取得
    し、当該第一のオブジェクトの特定のインタフェースに
    アクセスする、情報取得インタフェースと、当該情報取
    得インタフェースで取得した情報を提供する、情報提供
    インタフェースとを備える第三のオブジェクトを備え、 前記第一のオブジェクトは、前記第二のオブジェクトを
    呼び出す、オブジェクト呼び出しインタフェースと、 前記第二のオブジェクトを呼び出す場合に、当該第一の
    オブジェクト自身を引数として前記第三のオブジェクト
    の情報取得インタフェースにアクセスするアクセス手段
    とを備え、 前記第二のオブジェクトは、前記第三のオブジェクトか
    ら前記情報提供インタフェースを使用して、前記第一の
    オブジェクトを取得する手段を備えることを特徴とする
    コンピューティングシステム。
  5. 【請求項5】第一のオブジェクトが第二のオブジェクト
    を呼び出し、処理を依頼する、オブジェクトの呼び出し
    方法であって、 前記第二のオブジェクトは、前記第一のオブジェクトの
    情報を偽りなく取得する情報取得ステップと、 当該情報取得ステップによって取得した情報に基づい
    て、依頼を受けるか否かを判定する、情報検査ステップ
    とを備えたことを特徴とするオブジェクトの呼び出し方
    法。
JP10323268A 1998-11-13 1998-11-13 コンピューティングシステム Pending JP2000148471A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10323268A JP2000148471A (ja) 1998-11-13 1998-11-13 コンピューティングシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10323268A JP2000148471A (ja) 1998-11-13 1998-11-13 コンピューティングシステム

Publications (1)

Publication Number Publication Date
JP2000148471A true JP2000148471A (ja) 2000-05-30

Family

ID=18152900

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10323268A Pending JP2000148471A (ja) 1998-11-13 1998-11-13 コンピューティングシステム

Country Status (1)

Country Link
JP (1) JP2000148471A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004013830A (ja) * 2002-06-11 2004-01-15 Canon Inc 情報処理装置、情報処理システム、情報処理方法、記憶媒体、及びプログラム
JP2006079294A (ja) * 2004-09-08 2006-03-23 Fuji Xerox Co Ltd 情報処理装置、実行制御方法及び実行制御プログラム
US8280818B2 (en) 2004-09-16 2012-10-02 Sony Corporation License source component, license destination component, and method thereof

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004013830A (ja) * 2002-06-11 2004-01-15 Canon Inc 情報処理装置、情報処理システム、情報処理方法、記憶媒体、及びプログラム
JP2006079294A (ja) * 2004-09-08 2006-03-23 Fuji Xerox Co Ltd 情報処理装置、実行制御方法及び実行制御プログラム
US8280818B2 (en) 2004-09-16 2012-10-02 Sony Corporation License source component, license destination component, and method thereof

Similar Documents

Publication Publication Date Title
US5572711A (en) Mechanism for linking together the files of emulated and host system for access by emulated system users
US8060932B2 (en) Modular enterprise authorization solution
US7930760B2 (en) Centralized enforcement of name-based computer system security rules
US6606711B2 (en) Object security boundaries
US8516037B2 (en) Methods for dynamic partitioning of applications in client-server environments
RU2360368C2 (ru) Делегированное администрирование размещенных ресурсов
US5664098A (en) Dual decor capability for a host system which runs emulated application programs to enable direct access to host facilities for executing emulated system operations
US10623410B2 (en) Multi-level, distributed access control between services and applications
US20140068085A1 (en) Controlling access to resources by hosted entities
US20070006325A1 (en) Method, system and computer program for controlling access to resources in web applications
US11924210B2 (en) Protected resource authorization using autogenerated aliases
KR20080024524A (ko) 사용자 단위 및 시스템 세부적 감사 정책 구현
JPH07234846A (ja) 分散計算機システム
CN108427677B (zh) 一种对象访问方法、装置及电子设备
US20080168528A1 (en) Role-based authorization using conditional permissions
US8190673B2 (en) Enforcement of object permissions in enterprise resource planning software
KR20060063642A (ko) 서브시스템 간의 자원 공유를 가능하게 하는 방법 및시스템
US9516032B2 (en) Methods and systems for using derived user accounts
US7363487B2 (en) Method and system for dynamic client authentication in support of JAAS programming model
US7571236B2 (en) System and method for managing connections
JP2000148471A (ja) コンピューティングシステム
CN115774661A (zh) 具有用户数据隔离的多用户调试
US20180069859A1 (en) Mobile terminal and control method thereof
US8875300B1 (en) Method and apparatus for authenticating a request between tasks in an operating system
CN111596896B (zh) 适配不同语言的接口调用方法及装置、设备及介质