JP2008276671A - Service application management system - Google Patents

Service application management system Download PDF

Info

Publication number
JP2008276671A
JP2008276671A JP2007122141A JP2007122141A JP2008276671A JP 2008276671 A JP2008276671 A JP 2008276671A JP 2007122141 A JP2007122141 A JP 2007122141A JP 2007122141 A JP2007122141 A JP 2007122141A JP 2008276671 A JP2008276671 A JP 2008276671A
Authority
JP
Japan
Prior art keywords
segment
permission
service application
service
bundle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007122141A
Other languages
Japanese (ja)
Inventor
Kouya Mori
航哉 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2007122141A priority Critical patent/JP2008276671A/en
Publication of JP2008276671A publication Critical patent/JP2008276671A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a setting method for a permission for access-controlling for enabling a plurality of service applications operated on the same OSGi framework to be executed safely. <P>SOLUTION: All is permitted as to the permission to a resource within a segment, and the permission exceeding the segment is not imparted when not permitted by a manager. All is permitted when a service provider requests the permission to the resource included in the same segment, to a bundle of own service applications. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、本発明は、同一のOSGiフレームワーク上で複数のサービスを同時に動作させる際にサービス間を分離するセキュリティシステムを搭載したサービスアプリケーション管理システムに関する。   The present invention relates to a service application management system equipped with a security system that separates services when a plurality of services are simultaneously operated on the same OSGi framework.

従来、複数のバンドルと呼ばれるプラグイン化されたプログラムを同一のJava(登録商標) Vertual Machine上で動作させることができるOSGiフレームワークが知られている(非特許文献1、2)。OSGiフレームワーク上では、上記バンドルをJava(登録商標) Vertual Machineを停止することなくインストール、アンインストールすることが可能であり、また異なるバンドル間でクラスやインスタンスを共有して利用することができる。   Conventionally, there is known an OSGi framework capable of operating a plurality of plug-in programs called bundles on the same Java (registered trademark) Virtual Machine (Non-Patent Documents 1 and 2). On the OSGi framework, the above bundle can be installed and uninstalled without stopping Java (registered trademark) Virtual Machine, and classes and instances can be shared between different bundles.

また、Java(登録商標)のセキュリティモデルでは、Permissionという情報を利用して、Java(登録商標)プログラムからファイルやソケットなどに対するアクセスコントロールを行なうことができ。これを拡張する形で、OSGiフレームワークでは、異なるバンドル間のクラスやインスタンスの共有をPermissionでアクセスコントロールすることができる。   In the Java (registered trademark) security model, access control to files, sockets, and the like can be performed from a Java (registered trademark) program using information called Permission. In an expanded form, the OSGi framework allows access control of classes and instances shared between different bundles using Permission.

また、OSGiフレームワーク上には、複数のサービスプロバイダがサービスアプリケーションを動作させることができる。サービスアプリケーションは、各サービスプロバイダがエンドユーザにサービスを提供するプログラムの集合であり、1つ以上のバンドルから構成される。これらのサービスアプリケーションが動作するOSGiフレームワークには、管理者が存在し、各サービスアプリケーションを構成するバンドルのPermissionを変更することで、サービスアプリケーションの動作をコントロールできる。   On the OSGi framework, a plurality of service providers can operate service applications. A service application is a set of programs in which each service provider provides a service to an end user, and is composed of one or more bundles. An administrator exists in the OSGi framework in which these service applications operate, and the operation of the service applications can be controlled by changing the permissions of the bundles constituting each service application.

また、サービスアプリケーションは、それに含まれるバンドルのクラス、パッケージ、動作環境におけるソケット、ファイル、システムプロパティなどのリソースを利用してサービスを提供する。
OSGi Service Platform Release 3 OSGi Service Platform Release 4
In addition, the service application provides services using resources such as bundle classes, packages, sockets, files, and system properties included in the operating environment.
OSGi Service Platform Release 3 OSGi Service Platform Release 4

しかしながら、上述したOSGiフレームワークでは、複数の異なるサービスプロバイダが同一のOSGiフレームワーク上でサービスアプリケーションを動作させる場合の管理モデルが存在していない。このため、サービスアプリケーションは、他のサービスアプリケーションから動作の妨害やリソースの競合を受け、安全に実行できない虞がある。   However, in the OSGi framework described above, there is no management model in the case where a plurality of different service providers operate service applications on the same OSGi framework. For this reason, there is a possibility that the service application cannot be executed safely due to an operation disturbance or resource contention from another service application.

従って、各サービスアプリケーションを安全に実行できるようアクセスコントロールをするためには、管理者が細かくPermissionを定める必要があり、極めて煩雑であった。   Therefore, in order to perform access control so that each service application can be executed safely, it is necessary for an administrator to define Permission finely, which is extremely complicated.

また、サービスプロバイダはあらかじめ自分に許可されるPermissionが分からないため、設計を行なってから各バンドルに必要なPermissionを管理者に申告し許可を得なければならず、バンドルの開発が難しかった。   In addition, since the service provider does not know the permission granted to the service provider in advance, it is difficult to develop the bundle because the permission required for each bundle must be reported to the administrator after the design is performed.

本発明は、従来の課題を解決するためになされたもので、同一のOSGiフレームワーク上で動作する複数のサービスアプリケーションを安全に実行できるようアクセスコントロールするためのPermissionの設定方法を提供することを目的とする。   The present invention has been made to solve the conventional problems, and provides a Permission setting method for controlling access so that a plurality of service applications operating on the same OSGi framework can be safely executed. Objective.

上記課題を解決する第1の発明は、OSGiフレームワーク上にサービスアプリケーション毎に、当該サービスアプリケーションを構成するバンドルならびに当該バンドルが利用可能なリソースの集合であるセグメントを生成する手段と、セグメントに含まれるリソースへのPermissionを同一セグメントに属するバンドルに対して全て許可をする手段とを含むことを特徴とする。   The first invention for solving the above-mentioned problem includes, for each service application on the OSGi framework, means for generating a bundle that constitutes the service application and a segment that is a set of resources that the bundle can use, and the segment And a means for permitting all the Permission to the resource belonging to the bundle belonging to the same segment.

本発明によれば、サービスアプリケーション毎にセグメントを定義し、セグメント内部のPermissionについては全て許可し、セグメントの外部に出るPermissionについては検出して警告を上げるため、管理者は全てのPermissionを管理する必要がなく、他のサービスアプリケーションに影響を与える可能性のあるPermissionのみを制御すればよく、管理が容易になる。   According to the present invention, a segment is defined for each service application, all permissions within the segment are permitted, and permissions outside the segment are detected and a warning is issued, so the administrator manages all permissions. There is no need to control only Permission that may affect other service applications, and management becomes easy.

また、サービスプロバイダはあらかじめ自分に許可されるリソースを管理者から提示してもらうことで、自分が提供するサービスアプリケーションに与えられるPermissionが明確になり、開発が容易になる。   In addition, by allowing the service provider to present a resource permitted to the service provider in advance from the administrator, the permission granted to the service application provided by the service provider becomes clear and development is facilitated.

以下、本発明の実施の形態について、図面を参照して説明する。   Embodiments of the present invention will be described below with reference to the drawings.

図1は、本発明の一実施形態のホームゲートウェイ装置を示す図である。   FIG. 1 is a diagram illustrating a home gateway device according to an embodiment of the present invention.

図1において、本実施形態のホームゲートウェイ装置1は、通信部11、記憶部12、入力部13、表示部14および制御部15を備えており、これら通信部11、記憶部12、入力部13、表示部14および制御部15は、内部バス16を介して接続されている。   In FIG. 1, the home gateway device 1 of this embodiment includes a communication unit 11, a storage unit 12, an input unit 13, a display unit 14, and a control unit 15, and these communication unit 11, storage unit 12, input unit 13. The display unit 14 and the control unit 15 are connected via an internal bus 16.

通信部11は、ネットワーク3に接続され、このネットワーク3を介してサーバ2と通信を行うようになっている。なお、説明の便宜上、サーバ2のみを図示しているが、他の機器が接続されていてもよい。   The communication unit 11 is connected to the network 3 and communicates with the server 2 via the network 3. For convenience of explanation, only the server 2 is illustrated, but other devices may be connected.

記憶部12は、ハードディスク等の記録媒体によって構成されており、ホームゲートウェイ装置自体を制御する制御プログラム等が記録されている。   The storage unit 12 is configured by a recording medium such as a hard disk, and records a control program for controlling the home gateway device itself.

入力部13は、各種ボタンやキーボード等によって構成されており、ホームゲートウェイ装置1の各種設定等を行うようになっている。   The input unit 13 includes various buttons, a keyboard, and the like, and performs various settings of the home gateway device 1.

表示部14は、ランプや液晶表示装置等の表示装置によって構成されており、上述のホームゲートウェイ装置1の各種設定やホームゲートウェイ装置1の状態を表示するようになっている。   The display unit 14 is configured by a display device such as a lamp or a liquid crystal display device, and displays various settings of the above-described home gateway device 1 and the state of the home gateway device 1.

制御部15は、CPU(Central Processing Unit)、ROM(Read-Only Memory)、RAM(Random Access Memory)等から構成されており、上述の制御プログラムに基づいてホームゲートウェイ装置1全体を制御するようになっている。   The control unit 15 includes a CPU (Central Processing Unit), a ROM (Read-Only Memory), a RAM (Random Access Memory), and the like, and controls the entire home gateway device 1 based on the above-described control program. It has become.

図2は、本実施形態のホームゲートウェイ装置1の機器2を制御するためのソフトウェアの構成を示す図である。なお、これらソフトウェアは、Java(登録商標) VM上で動作するOSGi Framework上で動作する。   FIG. 2 is a diagram illustrating a configuration of software for controlling the device 2 of the home gateway device 1 according to the present embodiment. These softwares operate on the OSGi Framework that operates on the Java (registered trademark) VM.

図2において、各サービスアプリケーション毎にセグメントが定義される。セグメントは各サービスアプリケーションが利用可能なリソースを集めたものであり、OSGiフレームワーク上に定義される。   In FIG. 2, a segment is defined for each service application. A segment is a collection of resources that can be used by each service application, and is defined on the OSGi framework.

図3は、Permissionが許可される範囲を示す。セグメント内のリソースに対するPermissionについては全て許可され、セグメントを越えるPermissionについては管理者の許可がないと付与されない。従って、サービスプロバイダは、自分のサービスアプリケーションのバンドルに対して、同一のセグメント内に含まれれているリソースへのPermissionを要求すれば全て許可される。このため、サービスプロバイダは、上記の許可される範囲で、自分のサービスアプリケーションのセグメントに含まれるバンドルに対するPermissionを自由に決定することが出来る。   FIG. 3 shows a range in which Permission is permitted. Permission is granted for all resources in the segment, and Permission beyond the segment is not granted without the administrator's permission. Accordingly, a service provider is permitted to request permission for resources included in the same segment with respect to a bundle of service applications of the service provider. For this reason, the service provider can freely determine the Permission for the bundle included in the segment of his service application within the above-described permitted range.

また、セグメントを越えるPermissionについては、管理者の許可があれば得ることができる。   In addition, a permission exceeding the segment can be obtained with the permission of the administrator.

図4は、セグメントを管理するセグメント設定部を示す。セグメント設定部は、セグメントを生成/削除するステップ、セグメントの情報を取得/変更/保存するステップ、セグメントに含まれるPermissionを監視し他のサービスアプリケーションの実行に影響のあるPermissionを検出して警告を上げるステップ、の3つのステップを実行する機能を有する。   FIG. 4 shows a segment setting unit for managing segments. The segment setting unit generates / deletes a segment, acquires / changes / saves information of the segment, monitors the permissions included in the segment, detects a permission that affects the execution of other service applications, and gives a warning. It has a function of executing the three steps of raising.

セグメント設定部は、セグメント名、当該セグメントに含まれるリソースおよびPermission、当該セグメントに含まれるバンドルの情報などを、ManagementAgentから受け取り、それに従ってセグメントを生成する。セグメントは、セグメント設定部によって生成され記憶される。当該セグメントに含まれるPermissionについては、OSGiフレームワークの機能であるPermissionAdminあるいはConditional PermissionAdminを利用して各バンドルに設定する。   The segment setting unit receives a segment name, resources and permissions included in the segment, bundle information included in the segment from the Management Agent, and generates a segment according to the information. The segment is generated and stored by the segment setting unit. The Permission included in the segment is set in each bundle using PermissionAdmin or Conditional PermissionAdmin that is a function of the OSGi framework.

セグメント設定部は、ManagementAgentの指示に従い、指定されたセグメントの、セグメント名、含まれるリソースおよびPermission、含まれるバンドルなどの情報を返す。ManagementAgentはまた、セグメント設定部を介して、セグメントに含まれる上記の情報を変更することができる。セグメント設定部は、ManagementAgentから与えられた情報に従ってセグメントを制御し、情報を記憶する。   The segment setting unit returns information such as the segment name, the included resource and permission, and the included bundle of the specified segment according to the instruction of ManagementAgent. The ManagementAgent can also change the information included in the segment via the segment setting unit. The segment setting unit controls the segment according to the information given from ManagementAgent and stores the information.

セグメント設定部は、ManagementAgentから指示された、セグメントに含まれるPermissionを監視し、他のサービスアプリケーションに影響を与える可能性があるPermissionを検出する。例えば、他のセグメントに与えられているFilePermissionと重複するPermission、他のセグメントに与えられているServicePermissionと重複するPermissionなどを検出する。そして、他のサービスアプリケーションの動作に影響を与える可能性のあるPermissionを検出した旨を、ManagementAgentに警告する。ManagementAgentは警告に従い、当該Permissionを認めない、当該Permissionを変更する、当該Permissionの重複を許可するなど、適切な処理を行なうことが可能になる。   The segment setting unit monitors Permission included in the segment, which is instructed by ManagementAgent, and detects Permission that may affect other service applications. For example, a permission that overlaps with a FilePermission assigned to another segment, a permission that overlaps with a ServicePermission assigned to another segment, and the like are detected. Then, the Management Agent is warned that a Permission that may affect the operation of another service application has been detected. According to the warning, the ManagementAgent can perform appropriate processing such as not permitting the permission, changing the permission, and permitting duplication of the permission.

本発明の一実施形態のホームゲートウェイ装置のブロック図である。It is a block diagram of the home gateway apparatus of one Embodiment of this invention. 本発明の一実施形態のセグメント構成図である。It is a segment block diagram of one Embodiment of this invention. 本発明の一実施形態のセグメントとPermissionの構成図である。It is a block diagram of the segment and Permission of one Embodiment of this invention. 本発明の一実施形態のセグメントを管理するセグメント設定部の構成図である。It is a block diagram of the segment setting part which manages the segment of one Embodiment of this invention.

符号の説明Explanation of symbols

1 ホームゲートウェイ装置
11 通信部
12 記憶部
13 入力部
14 表示部
15 制御部
16 内部バス
DESCRIPTION OF SYMBOLS 1 Home gateway apparatus 11 Communication part 12 Storage part 13 Input part 14 Display part 15 Control part 16 Internal bus

Claims (1)

OSGiフレームワーク上においてサービスアプリケーション毎に当該サービスアプリケーションを構成するバンドルならびに当該バンドルが利用可能なリソースの集合であるセグメントを生成する手段と、
セグメントに含まれるリソースへのPermissionを同一セグメントに属するバンドルに対して全て許可をする手段と
を含むことを特徴とするサービスアプリケーション管理システム。
Means for generating a bundle that constitutes the service application for each service application on the OSGi framework and a segment that is a set of resources that the bundle can use;
A service application management system comprising: means for permitting all of the Permission to a resource included in the segment to bundles belonging to the same segment.
JP2007122141A 2007-05-07 2007-05-07 Service application management system Pending JP2008276671A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007122141A JP2008276671A (en) 2007-05-07 2007-05-07 Service application management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007122141A JP2008276671A (en) 2007-05-07 2007-05-07 Service application management system

Publications (1)

Publication Number Publication Date
JP2008276671A true JP2008276671A (en) 2008-11-13

Family

ID=40054522

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007122141A Pending JP2008276671A (en) 2007-05-07 2007-05-07 Service application management system

Country Status (1)

Country Link
JP (1) JP2008276671A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103729450A (en) * 2013-12-31 2014-04-16 深圳市科漫达智能管理科技有限公司 Function authority centralized management method and device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103729450A (en) * 2013-12-31 2014-04-16 深圳市科漫达智能管理科技有限公司 Function authority centralized management method and device

Similar Documents

Publication Publication Date Title
CN103890716B (en) For accessing the interface based on webpage of the function of basic input/output
US8423790B2 (en) Module validation
Stefan et al. Protecting Users by Confining {JavaScript} with {COWL}
TWI420338B (en) Secure browser-based applications
KR101752082B1 (en) Development-environment system, development-environment device, and development-environment provision method and computer readable medium recording program
JP4876170B2 (en) System and method for tracking security enforcement in a grid system
JP5719244B2 (en) Method, program, and computer apparatus for constructing a safely managed virtual machine execution environment
WO2013161212A1 (en) Policy-based dynamic information flow controlon mobile devices
EP3374857B1 (en) Dashboard as remote computing services
JP2008524686A (en) Method for maintaining an application in a computer device
JP2009512959A (en) Operating system independent data management
EP3356978B1 (en) Applying rights management policies to protected files
US8904492B2 (en) Method of controlling information processing system, computer-readable recording medium storing program for controlling apparatus
Lazouski et al. Stateful data usage control for android mobile devices
KR20150137530A (en) System and method for managing multi-cloud deployment
JP2009527832A (en) Virtual role
AU2013289043B2 (en) Dynamic licensing
JP6142527B2 (en) Setting information management program, information processing apparatus, and setting information management method
JP6478026B2 (en) Information processing apparatus, program, and recording medium
JP2012208752A (en) License management device, license management method, and program
RU2636110C2 (en) Device for information processing, method of information processing and program
KR20140068940A (en) Content handling for applications
JP4889575B2 (en) Access permission setting method, access permission setting device, and access permission setting program
JP2008276671A (en) Service application management system
WO2014079489A1 (en) Methods and systems for managing access to a location indicated by a link in a remote access system