JP2008276671A - Service application management system - Google Patents
Service application management system Download PDFInfo
- Publication number
- JP2008276671A JP2008276671A JP2007122141A JP2007122141A JP2008276671A JP 2008276671 A JP2008276671 A JP 2008276671A JP 2007122141 A JP2007122141 A JP 2007122141A JP 2007122141 A JP2007122141 A JP 2007122141A JP 2008276671 A JP2008276671 A JP 2008276671A
- Authority
- JP
- Japan
- Prior art keywords
- segment
- permission
- service application
- service
- bundle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、本発明は、同一のOSGiフレームワーク上で複数のサービスを同時に動作させる際にサービス間を分離するセキュリティシステムを搭載したサービスアプリケーション管理システムに関する。 The present invention relates to a service application management system equipped with a security system that separates services when a plurality of services are simultaneously operated on the same OSGi framework.
従来、複数のバンドルと呼ばれるプラグイン化されたプログラムを同一のJava(登録商標) Vertual Machine上で動作させることができるOSGiフレームワークが知られている(非特許文献1、2)。OSGiフレームワーク上では、上記バンドルをJava(登録商標) Vertual Machineを停止することなくインストール、アンインストールすることが可能であり、また異なるバンドル間でクラスやインスタンスを共有して利用することができる。 Conventionally, there is known an OSGi framework capable of operating a plurality of plug-in programs called bundles on the same Java (registered trademark) Virtual Machine (Non-Patent Documents 1 and 2). On the OSGi framework, the above bundle can be installed and uninstalled without stopping Java (registered trademark) Virtual Machine, and classes and instances can be shared between different bundles.
また、Java(登録商標)のセキュリティモデルでは、Permissionという情報を利用して、Java(登録商標)プログラムからファイルやソケットなどに対するアクセスコントロールを行なうことができ。これを拡張する形で、OSGiフレームワークでは、異なるバンドル間のクラスやインスタンスの共有をPermissionでアクセスコントロールすることができる。 In the Java (registered trademark) security model, access control to files, sockets, and the like can be performed from a Java (registered trademark) program using information called Permission. In an expanded form, the OSGi framework allows access control of classes and instances shared between different bundles using Permission.
また、OSGiフレームワーク上には、複数のサービスプロバイダがサービスアプリケーションを動作させることができる。サービスアプリケーションは、各サービスプロバイダがエンドユーザにサービスを提供するプログラムの集合であり、1つ以上のバンドルから構成される。これらのサービスアプリケーションが動作するOSGiフレームワークには、管理者が存在し、各サービスアプリケーションを構成するバンドルのPermissionを変更することで、サービスアプリケーションの動作をコントロールできる。 On the OSGi framework, a plurality of service providers can operate service applications. A service application is a set of programs in which each service provider provides a service to an end user, and is composed of one or more bundles. An administrator exists in the OSGi framework in which these service applications operate, and the operation of the service applications can be controlled by changing the permissions of the bundles constituting each service application.
また、サービスアプリケーションは、それに含まれるバンドルのクラス、パッケージ、動作環境におけるソケット、ファイル、システムプロパティなどのリソースを利用してサービスを提供する。
しかしながら、上述したOSGiフレームワークでは、複数の異なるサービスプロバイダが同一のOSGiフレームワーク上でサービスアプリケーションを動作させる場合の管理モデルが存在していない。このため、サービスアプリケーションは、他のサービスアプリケーションから動作の妨害やリソースの競合を受け、安全に実行できない虞がある。 However, in the OSGi framework described above, there is no management model in the case where a plurality of different service providers operate service applications on the same OSGi framework. For this reason, there is a possibility that the service application cannot be executed safely due to an operation disturbance or resource contention from another service application.
従って、各サービスアプリケーションを安全に実行できるようアクセスコントロールをするためには、管理者が細かくPermissionを定める必要があり、極めて煩雑であった。 Therefore, in order to perform access control so that each service application can be executed safely, it is necessary for an administrator to define Permission finely, which is extremely complicated.
また、サービスプロバイダはあらかじめ自分に許可されるPermissionが分からないため、設計を行なってから各バンドルに必要なPermissionを管理者に申告し許可を得なければならず、バンドルの開発が難しかった。 In addition, since the service provider does not know the permission granted to the service provider in advance, it is difficult to develop the bundle because the permission required for each bundle must be reported to the administrator after the design is performed.
本発明は、従来の課題を解決するためになされたもので、同一のOSGiフレームワーク上で動作する複数のサービスアプリケーションを安全に実行できるようアクセスコントロールするためのPermissionの設定方法を提供することを目的とする。 The present invention has been made to solve the conventional problems, and provides a Permission setting method for controlling access so that a plurality of service applications operating on the same OSGi framework can be safely executed. Objective.
上記課題を解決する第1の発明は、OSGiフレームワーク上にサービスアプリケーション毎に、当該サービスアプリケーションを構成するバンドルならびに当該バンドルが利用可能なリソースの集合であるセグメントを生成する手段と、セグメントに含まれるリソースへのPermissionを同一セグメントに属するバンドルに対して全て許可をする手段とを含むことを特徴とする。 The first invention for solving the above-mentioned problem includes, for each service application on the OSGi framework, means for generating a bundle that constitutes the service application and a segment that is a set of resources that the bundle can use, and the segment And a means for permitting all the Permission to the resource belonging to the bundle belonging to the same segment.
本発明によれば、サービスアプリケーション毎にセグメントを定義し、セグメント内部のPermissionについては全て許可し、セグメントの外部に出るPermissionについては検出して警告を上げるため、管理者は全てのPermissionを管理する必要がなく、他のサービスアプリケーションに影響を与える可能性のあるPermissionのみを制御すればよく、管理が容易になる。 According to the present invention, a segment is defined for each service application, all permissions within the segment are permitted, and permissions outside the segment are detected and a warning is issued, so the administrator manages all permissions. There is no need to control only Permission that may affect other service applications, and management becomes easy.
また、サービスプロバイダはあらかじめ自分に許可されるリソースを管理者から提示してもらうことで、自分が提供するサービスアプリケーションに与えられるPermissionが明確になり、開発が容易になる。 In addition, by allowing the service provider to present a resource permitted to the service provider in advance from the administrator, the permission granted to the service application provided by the service provider becomes clear and development is facilitated.
以下、本発明の実施の形態について、図面を参照して説明する。 Embodiments of the present invention will be described below with reference to the drawings.
図1は、本発明の一実施形態のホームゲートウェイ装置を示す図である。 FIG. 1 is a diagram illustrating a home gateway device according to an embodiment of the present invention.
図1において、本実施形態のホームゲートウェイ装置1は、通信部11、記憶部12、入力部13、表示部14および制御部15を備えており、これら通信部11、記憶部12、入力部13、表示部14および制御部15は、内部バス16を介して接続されている。
In FIG. 1, the home gateway device 1 of this embodiment includes a
通信部11は、ネットワーク3に接続され、このネットワーク3を介してサーバ2と通信を行うようになっている。なお、説明の便宜上、サーバ2のみを図示しているが、他の機器が接続されていてもよい。
The
記憶部12は、ハードディスク等の記録媒体によって構成されており、ホームゲートウェイ装置自体を制御する制御プログラム等が記録されている。
The
入力部13は、各種ボタンやキーボード等によって構成されており、ホームゲートウェイ装置1の各種設定等を行うようになっている。
The
表示部14は、ランプや液晶表示装置等の表示装置によって構成されており、上述のホームゲートウェイ装置1の各種設定やホームゲートウェイ装置1の状態を表示するようになっている。
The
制御部15は、CPU(Central Processing Unit)、ROM(Read-Only Memory)、RAM(Random Access Memory)等から構成されており、上述の制御プログラムに基づいてホームゲートウェイ装置1全体を制御するようになっている。
The
図2は、本実施形態のホームゲートウェイ装置1の機器2を制御するためのソフトウェアの構成を示す図である。なお、これらソフトウェアは、Java(登録商標) VM上で動作するOSGi Framework上で動作する。 FIG. 2 is a diagram illustrating a configuration of software for controlling the device 2 of the home gateway device 1 according to the present embodiment. These softwares operate on the OSGi Framework that operates on the Java (registered trademark) VM.
図2において、各サービスアプリケーション毎にセグメントが定義される。セグメントは各サービスアプリケーションが利用可能なリソースを集めたものであり、OSGiフレームワーク上に定義される。 In FIG. 2, a segment is defined for each service application. A segment is a collection of resources that can be used by each service application, and is defined on the OSGi framework.
図3は、Permissionが許可される範囲を示す。セグメント内のリソースに対するPermissionについては全て許可され、セグメントを越えるPermissionについては管理者の許可がないと付与されない。従って、サービスプロバイダは、自分のサービスアプリケーションのバンドルに対して、同一のセグメント内に含まれれているリソースへのPermissionを要求すれば全て許可される。このため、サービスプロバイダは、上記の許可される範囲で、自分のサービスアプリケーションのセグメントに含まれるバンドルに対するPermissionを自由に決定することが出来る。 FIG. 3 shows a range in which Permission is permitted. Permission is granted for all resources in the segment, and Permission beyond the segment is not granted without the administrator's permission. Accordingly, a service provider is permitted to request permission for resources included in the same segment with respect to a bundle of service applications of the service provider. For this reason, the service provider can freely determine the Permission for the bundle included in the segment of his service application within the above-described permitted range.
また、セグメントを越えるPermissionについては、管理者の許可があれば得ることができる。 In addition, a permission exceeding the segment can be obtained with the permission of the administrator.
図4は、セグメントを管理するセグメント設定部を示す。セグメント設定部は、セグメントを生成/削除するステップ、セグメントの情報を取得/変更/保存するステップ、セグメントに含まれるPermissionを監視し他のサービスアプリケーションの実行に影響のあるPermissionを検出して警告を上げるステップ、の3つのステップを実行する機能を有する。 FIG. 4 shows a segment setting unit for managing segments. The segment setting unit generates / deletes a segment, acquires / changes / saves information of the segment, monitors the permissions included in the segment, detects a permission that affects the execution of other service applications, and gives a warning. It has a function of executing the three steps of raising.
セグメント設定部は、セグメント名、当該セグメントに含まれるリソースおよびPermission、当該セグメントに含まれるバンドルの情報などを、ManagementAgentから受け取り、それに従ってセグメントを生成する。セグメントは、セグメント設定部によって生成され記憶される。当該セグメントに含まれるPermissionについては、OSGiフレームワークの機能であるPermissionAdminあるいはConditional PermissionAdminを利用して各バンドルに設定する。 The segment setting unit receives a segment name, resources and permissions included in the segment, bundle information included in the segment from the Management Agent, and generates a segment according to the information. The segment is generated and stored by the segment setting unit. The Permission included in the segment is set in each bundle using PermissionAdmin or Conditional PermissionAdmin that is a function of the OSGi framework.
セグメント設定部は、ManagementAgentの指示に従い、指定されたセグメントの、セグメント名、含まれるリソースおよびPermission、含まれるバンドルなどの情報を返す。ManagementAgentはまた、セグメント設定部を介して、セグメントに含まれる上記の情報を変更することができる。セグメント設定部は、ManagementAgentから与えられた情報に従ってセグメントを制御し、情報を記憶する。 The segment setting unit returns information such as the segment name, the included resource and permission, and the included bundle of the specified segment according to the instruction of ManagementAgent. The ManagementAgent can also change the information included in the segment via the segment setting unit. The segment setting unit controls the segment according to the information given from ManagementAgent and stores the information.
セグメント設定部は、ManagementAgentから指示された、セグメントに含まれるPermissionを監視し、他のサービスアプリケーションに影響を与える可能性があるPermissionを検出する。例えば、他のセグメントに与えられているFilePermissionと重複するPermission、他のセグメントに与えられているServicePermissionと重複するPermissionなどを検出する。そして、他のサービスアプリケーションの動作に影響を与える可能性のあるPermissionを検出した旨を、ManagementAgentに警告する。ManagementAgentは警告に従い、当該Permissionを認めない、当該Permissionを変更する、当該Permissionの重複を許可するなど、適切な処理を行なうことが可能になる。 The segment setting unit monitors Permission included in the segment, which is instructed by ManagementAgent, and detects Permission that may affect other service applications. For example, a permission that overlaps with a FilePermission assigned to another segment, a permission that overlaps with a ServicePermission assigned to another segment, and the like are detected. Then, the Management Agent is warned that a Permission that may affect the operation of another service application has been detected. According to the warning, the ManagementAgent can perform appropriate processing such as not permitting the permission, changing the permission, and permitting duplication of the permission.
1 ホームゲートウェイ装置
11 通信部
12 記憶部
13 入力部
14 表示部
15 制御部
16 内部バス
DESCRIPTION OF SYMBOLS 1
Claims (1)
セグメントに含まれるリソースへのPermissionを同一セグメントに属するバンドルに対して全て許可をする手段と
を含むことを特徴とするサービスアプリケーション管理システム。 Means for generating a bundle that constitutes the service application for each service application on the OSGi framework and a segment that is a set of resources that the bundle can use;
A service application management system comprising: means for permitting all of the Permission to a resource included in the segment to bundles belonging to the same segment.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007122141A JP2008276671A (en) | 2007-05-07 | 2007-05-07 | Service application management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007122141A JP2008276671A (en) | 2007-05-07 | 2007-05-07 | Service application management system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008276671A true JP2008276671A (en) | 2008-11-13 |
Family
ID=40054522
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007122141A Pending JP2008276671A (en) | 2007-05-07 | 2007-05-07 | Service application management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008276671A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103729450A (en) * | 2013-12-31 | 2014-04-16 | 深圳市科漫达智能管理科技有限公司 | Function authority centralized management method and device |
-
2007
- 2007-05-07 JP JP2007122141A patent/JP2008276671A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103729450A (en) * | 2013-12-31 | 2014-04-16 | 深圳市科漫达智能管理科技有限公司 | Function authority centralized management method and device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103890716B (en) | For accessing the interface based on webpage of the function of basic input/output | |
US8423790B2 (en) | Module validation | |
Stefan et al. | Protecting Users by Confining {JavaScript} with {COWL} | |
TWI420338B (en) | Secure browser-based applications | |
KR101752082B1 (en) | Development-environment system, development-environment device, and development-environment provision method and computer readable medium recording program | |
JP4876170B2 (en) | System and method for tracking security enforcement in a grid system | |
JP5719244B2 (en) | Method, program, and computer apparatus for constructing a safely managed virtual machine execution environment | |
WO2013161212A1 (en) | Policy-based dynamic information flow controlon mobile devices | |
EP3374857B1 (en) | Dashboard as remote computing services | |
JP2008524686A (en) | Method for maintaining an application in a computer device | |
JP2009512959A (en) | Operating system independent data management | |
EP3356978B1 (en) | Applying rights management policies to protected files | |
US8904492B2 (en) | Method of controlling information processing system, computer-readable recording medium storing program for controlling apparatus | |
Lazouski et al. | Stateful data usage control for android mobile devices | |
KR20150137530A (en) | System and method for managing multi-cloud deployment | |
JP2009527832A (en) | Virtual role | |
AU2013289043B2 (en) | Dynamic licensing | |
JP6142527B2 (en) | Setting information management program, information processing apparatus, and setting information management method | |
JP6478026B2 (en) | Information processing apparatus, program, and recording medium | |
JP2012208752A (en) | License management device, license management method, and program | |
RU2636110C2 (en) | Device for information processing, method of information processing and program | |
KR20140068940A (en) | Content handling for applications | |
JP4889575B2 (en) | Access permission setting method, access permission setting device, and access permission setting program | |
JP2008276671A (en) | Service application management system | |
WO2014079489A1 (en) | Methods and systems for managing access to a location indicated by a link in a remote access system |