JP5422103B2 - 分離されている実行コンテキスト間でのデータ転送方法及び装置 - Google Patents
分離されている実行コンテキスト間でのデータ転送方法及び装置 Download PDFInfo
- Publication number
- JP5422103B2 JP5422103B2 JP2007001272A JP2007001272A JP5422103B2 JP 5422103 B2 JP5422103 B2 JP 5422103B2 JP 2007001272 A JP2007001272 A JP 2007001272A JP 2007001272 A JP2007001272 A JP 2007001272A JP 5422103 B2 JP5422103 B2 JP 5422103B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- ownership
- execution context
- transfer
- instructions
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 60
- 238000012546 transfer Methods 0.000 claims description 78
- 230000006870 function Effects 0.000 claims description 7
- 230000008859 change Effects 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 4
- 230000001143 conditioned effect Effects 0.000 claims 2
- 238000004891 communication Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 7
- 238000003491 array Methods 0.000 description 6
- 238000013459 approach Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 239000004020 conductor Substances 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- User Interface Of Digital Computer (AREA)
Description
図1は本発明の1実施例に基づいて、異なる分離されている実行コンテキストにおけるアプリケーション間においてオブジェクトの所有を移転するためのインターフェースを具備する環境を例示している模式図である。オブジェクトの所有を移転することは、該オブジェクトを2つのアプリケーション間においてパスさせることを可能とさせる。即ち、該オブジェクトの所有を移転することなしには、該オブジェクトを異なる分離されている実行コンテキストにおける第二アプリケーションへパスすることの第一アプリケーションによるいかなる試みも、該第二アプリケーションが該オブジェクトへアクセスを有することを可能とさせるものではない。例えば、第二アプリケーションがオブジェクトが存在していることに気が付いているが、そのオブジェクトを読取るか又は修正することができない場合がある。図1は、オブジェクトA2 107の所有が、夫々、分離されている実行コンテキスト102A及び102Bにおいて実行するアプリケーションA 106AからアプリケーションB 106Bへ移転される場合を例示している。所望により、アプリケーションB 106BはオブジェクトA2 107の所有をアプリケーションA 106Aへ戻すべく移転することが可能である。
アプリケーションA 106A及びアプリケーションB 106Bの各々は、夫々、それら自身の分離されている実行コンテキスト102A及び102Bにおいて実行を行う。分離されている実行コンテキストを作成する1つの技術は、その分離されている実行コンテキスト内においてインスタンス化される各オブジェクトに対し同一のコンテキスト識別子を割当てることであり、その場合に、該コンテキスト識別子は他の全ての分離されている実行コンテキストとは異なるものである。従って、アプリケーションA 106A及び移転可能なオブジェクトA2 107は、これらのオブジェクトがインスタンス化される場合に、コンテキストA 102Aのコンテキスト識別子が割当てられる。同様の態様で、アプリケーションB 106Bは、アプリケーションB 106Bがインスタンス化される場合には、分離されている実行コンテキストB 102Bのコンテキスト識別子が割当てられる。
アプリケーションA 106Aは共有可能なインターフェース111を分離されている実行コンテキストA 102A外部のアプリケーションに対して使用可能なものとさせる。この共有可能なインターフェース111は、コンテキストAにおけるオブジェクトへのアクセスを可能とさせる。例えば、共有可能なインターフェース111は、アプリケーションB 206が分離されている実行コンテキストA 102Aにおける共有可能なインターフェースオブジェクト(SIO)A1へアクセスすることを可能とする。SIOはファイアウォール115の制限なしで異なる分離されている実行コンテキストにおける2つのアプリケーション間でデータの制御された共有を可能とする。従って、ファイアウォールの制限なしで、共有可能なインターフェース111を介してアプリケーションB 106Bは自由にSIO A1へアクセスする。例えば、AIO A1のコンテキスト識別子がアプリケーションB 106Bのコンテキスト識別子と異なるものであったとしても、アプリケーションB 106Bは共有可能なインターフェース111を介してSIO A1へのアクセスを得ることが可能である。
本発明の1実施例に基づいて、定義された1組のクラスは異なる分離されている実行コンテキストにおいて実行するアプリケーション間において移転可能である。従って、アプリケーションA 106Aはその組の移転可能なクラスの中にないオブジェクトの所有を移転すべきではない。この定義された組の移転可能なクラスの例は、これらに制限されるものではないが、SIOのアレイ、プリミティブのアレイ、ストリング、プリミティブラッパー(例えばInteger即ち整数等)を包含している。本発明の1実施例に基づいて、移転可能であるとして定義されていないクラス内のオブジェクトは、所有を移転することによりパスすることを阻止することが可能である。移転可能なクラスの組におけるオブジェクトは移転を許可するためにアプリケーションにより移転可能であるとして明示的にタグを付けることは必要ではない。そうではなく、1実施例においては、そのアプリケーションが実行する計算環境が移転可能なオブジェクトを定義する。移転可能なオブジェクトクラスはランタイム環境においてそのようなものとして指定することが可能である。
A)所有のプログラマチック移転
アプリケーションは、それが所有するオブジェクトの所有を明示的に移転し、次いで、そのオブジェクト(その分離されている実行コンテキストに束縛されている)を別の分離されている実行コンテキストにおける別のアプリケーションへパスすることが可能である。1側面においては、アプリケーションは、メソッド又は関数を呼出すことによりオブジェクトの所有を移転することが可能である。以下のものはオブジェクトの所有を移転するためのメソッドの2つの例である。
所有のトランスペアレント移転は、ツールが発生するコード(例えば、SIO内に挿入されるプロキシークラス又はコードのいずれか)によりインプリメントすることが可能である。プロキシークラスは実際のSIOクラスに対するプロキシーである。プロキシークラスは全てのSIOと同一のメソッドを有するクラスを発生する。プロキシークラスはオリジナルのSIOクラスと同一のインターフェースを公表する。例えば、プロキシークラスは同一の組のメソッド又はスーパーセットを公表する。プロキシーオブジェクトのメソッドに対するコールはオリジナルのSIOオブジェクトの同一のメソッドに対して委任される。該プロキシーは、オブジェクト(例えば、SIOコール可変オブジェクトにおけるパラメータ及び戻り値)の防衛的コピーをトランスペアレントに作成し且つこれらのコピーの所有のサーバーへの及びリターンにより、夫々、クライエントへの移転を受け持つ。該プロキシーはそのアプリケーションと共に発生し且つインストールすることが可能である。
前述した如く、可変オブジェクトの所有の移転は不変オブジェクトとは異なって処理することが可能である。
可変オブジェクトは、それらがインスタンス化された後に変化することが可能なオブジェクトである。可変オブジェクトの例はアレイ(プリミティブ、SIO、上述した不変オブジェクト、及びここで説明する可変オブジェクトの)、StringBuffer及びVectorである。多くのその他のタイプの可変オブジェクトが存在している。可変オブジェクトは異なる分離されている実行コンテキストにおけるアプリケーション間において直接的にパスすべきものではない。その理由は、所有の移転無しではファイアウォールがオブジェクトにアクセスすることを阻止するからである。従って、以前の所有者が可変オブジェクトを新たな所有者へパスすることを可能とするためにこのような可変オブジェクトの所有が移転される。その所有が移転されると、最初の所有は最早そのオブジェクトへアクセスするものではない。従って、ファイアウォールは先の所有者のそのオブジェクトへアクセスしようとする試みをブロックする。
不変オブジェクトは、それがインスタンス化された後にオブジェクトが変化することが許可されないものである。不変オブジェクトの例は、ストリング(String)及びプリミティブラッパー(primitive wrapper)である。幾つかの不変オブジェクトは、分離されている実行コンテキストに束縛されているものではない。例えば、プリミティブ値は分離されている実行コンテキストへ割当てられていない場合がある。従って、分離されている実行コンテキストへ束縛されていない不変オブジェクトの所有を移転することは必要ではない。然しながら、幾つかの不変オブジェクトは、本発明の1実施例に基づいて、分離されている実行コンテキストへ束縛されている。このような不変オブジェクトへ異なる分離されている実行コンテキストにおけるアプリケーションによりアクセスされる場合には、その不変オブジェクトの所有がそのアプリケーションの分離されている実行コンテキストへ移転される。別の側面は、そのオブジェクトの所有を移転し且つ、必要な場合には、防衛的コピーを作成するためにツールが発生するプロキシーを使用する。ツールが発生するプロキシーについて以下に説明する。従って、その技術は、アプリケーションがオブジェクトの所有を移転するためにメソッドをコールする代わりに、プロキシーを使用することが可能であるという点において非常に使い勝手が良い。
A)防衛的コピー動作
オブジェクトの状態を共有するために、そのオブジェクトの防衛的コピーを作成し且つこの防衛的コピーの所有を別の分離されている実行コンテキストにおいて実行するアプリケーションへ移転することが可能である。そのオブジェクトを複製するためにソフトウエアメソッドを使用することが可能である。このメソッドは複製されるべきオブジェクトの名前を引き数として取ることが可能である。このメソッドは可変オブジェクトの防衛的コピーを作成する。所有の移転は該防衛的コピー上で実施することが可能であり、それにより共有アプリケーションがオリジナルのオブジェクトでの処理を進行することを可能とする。防衛的コピーの所有を移転することの理由は、その防衛的コピーは、初期的には、オリジナルのオブジェクトと同一の分離されている実行コンテキストにおいて作成されるからである。従って、防衛的コピーは、この実施例においては、それが作成される分離されている実行コンテキストと関連するコンテキスト識別子が付けて作成される。従って、そのコンテキスト識別子は、その防衛的コピーを転送する他の分離されている実行コンテキストのコンテキスト識別子へ変化されるべきである。
別のオブジェクトを参照するオブジェクトの所有を移転するために反復的処理がオブジェクトの所有の移転に適用され、その参照されるオブジェクトの所有も移転することが可能である。然しながら、所有を移転する深さは、これに制限されるものではないが、以下の理由を包含する理由のために制限することが可能である。所有を移転する深さは、移転可能であるとして定義されているオブジェクトのクラスへ制限することが可能である。所有を移転する深さは、これらのオブジェクトの共有を保護する他の手段が存在している場合があるので、SIOに到達する場合に停止することにより制限することが可能である。SIOの共有を保護する他の手段が存在する場合があるので、所有を移転することは必要ではない。所有を移転する深さは、プリミティブ又は上述した不変オブジェクトに到達する場合に停止することにより制限することが可能である。
図2は本発明の1実施例に基づいて分離されている実行コンテキストの間でのオブジェクトの所有を転送するプロセス200を例示している。アプリケーションAがアプリケーションBへオブジェクトの所有を移転する図1に基づく例を使用してプロセス200を説明する。ステップ202において、オブジェクトが、第一アプリケーションが実行する第一の分離されている実行コンテキストと関連付けられる。例えば、アプリケーションAがそのオブジェクトを作成すると、そのオブジェクトには分離されている実行コンテキストAと関連するコンテキスト識別子が割当てられる(例えば、それでスタンプされる)。
1実施例においては、図2のプロセス200は1つ又はそれ以上のプロセッサにより実行される1組の命令を有している。1実施例においては、図1におけるアプリケーション及び共有可能なインターフェース111は1つ又はそれ以上のプロセッサにより実行される1組の命令を有している。図3は、それらの命令を実行する1つの可能な実施例を示している。コンピュータシステム300は、情報交換を容易化するためのバス302、及び情報を処理するためにバス302と結合されている1つ又はそれ以上のプロセッサ304を包含している。コンピュータシステム300は、又、プロセッサ304により実行されるべき情報及び命令を格納するために、バス302に結合されている例えばランダムアクセスメモリ(RAM)又はその他のダイナミック格納装置等のメインメモリ306を包含している。メインメモリ306は、又、プロセッサ304による命令の実行期間中に一時的な変数又はその他の中間情報を格納するために使用することが可能である。コンピュータシステム300は、更に、プロセッサ304に対するスタチック情報及び命令を格納するためにバス302に結合されているリードオンリメモリ(ROM)308又はその他のスタチック格納装置を包含することが可能である。磁気ディスク又は光学ディスク等の格納装置310が情報及び命令を格納するために設けられており且つバス302へ結合されている。
106 アプリケーション
107 オブジェクト
115 ファイアウォール
Claims (17)
- 第二の分離された実行コンテキストにおいてプロセッサにより実行されるメモリに記憶された第二アプリケーションによりアクセス可能な、第一の分離された実行コンテキストにおいて該プロセッサにより実行される該メモリに格納された第一アプリケーションにより所有される、オブジェクトを作成するためのマシンにより実現可能な方法において、
関連付け手段が、該オブジェクトを該第一の分離された実行コンテキストと関連付け、
受取手段が、該オブジェクトを該第二アプリケーションにアクセス可能とさせる要求を受取り、
オブジェクトが可変オブジェクトの場合、移転手段が、該オブジェクトと関連付けられている該分離された実行コンテキストの識別子を該第二の分離された実行コンテキストの識別子へ変化させることにより該オブジェクトの所有を該第二アプリケーションへ移転させ、それにより該オブジェクトを該第二アプリケーションにアクセス可能とさせ、該オブジェクトがインスタンス化の後に変化することが可能な少なくとも1つの属性を有しており、且つ該オブジェクトの所有の移転により、該第二アプリケーションが該オブジェクトの該少なくとも1つの属性を変化させることが可能となる、
ことを特徴とする方法。 - 請求項1において、該オブジェクトの所有の移転は該第一の分離された実行コンテキスト及び該第二の分離された実行コンテキストのうちの少なくとも1つを保護する共有可能なインターフェースに対するコールに応答するものであることを特徴とする方法。
- 請求項2において、該オブジェクトが該共有可能なインターフェースに対するコールと関連しているパラメータであることを特徴とする方法。
- 請求項1において、更に、決定手段が、該第一アプリケーションにより所有される該オブジェクトが移転可能なクラスのインスタンスであるか否かを決定し、該オブジェクトの所有の移転は該オブジェクトが移転可能なクラスのインスタンスであることに条件付けられていることを特徴とする方法。
- 請求項4において、該移転可能なクラスが、該第一アプリケーションが実行するプラットフォームにより移転可能であるとして定義されていることを特徴とする方法。
- 請求項1において、更に、呼出手段によって、該第一アプリケーションが該オブジェクトの該第二アプリケーションへの所有の移転を開始させるための関数を呼出すことを特徴とする方法。
- 請求項1において、該第二アプリケーションがファイアウォールにより該第一アプリケーションから分離されていることを特徴とする方法。
- 請求項1において、更に、コピー手段が、防衛的コピーを作成するために該オブジェクトの第一バージョンのコピーを作成し、移転される該オブジェクトが該防衛的コピーであることを特徴とする方法。
- 第二の分離された実行コンテキストにおいてプロセッサにより実行されるメモリに記憶された第二アプリケーションによりアクセス可能な、第一の分離された実行コンテキストにおいて該プロセッサにより実行される該メモリに格納された第一アプリケーションにより所有される、オブジェクトを作成するためのプログラムであって、
関連付け手段が、該オブジェクトを第一の分離された実行コンテキストと関連付け、該オブジェクトは第一アプリケーションにより所有されており、
受取手段が、該オブジェクトを第二の分離された実行コンテキストにおいて実行する第二アプリケーションにアクセス可能とさせる要求を受取り、
オブジェクトが可変オブジェクトの場合、移転手段が、該オブジェクトと関連付けられている該分離されている実行コンテキストの識別子を該第二の分離されている実行コンテキストの識別子へ変化させることにより該オブジェクトの所有を該第二アプリケーションへ移転し、それにより該オブジェクトを該第二アプリケーションにアクセス可能とさせ、該オブジェクトがインスタンス化の後に変化することが可能な少なくとも1つの属性を有しており、且つ該オブジェクトの所有の移転により、該第二アプリケーションが該オブジェクトの該少なくとも1つの属性を変化させることが可能となる、
1組の命令を1つ以上のプロセッサに実行させるプログラム。 - 請求項9において、該1組の命令が、更に、1つ又はそれ以上のプロセッサにより実行される場合に該1つ又はそれ以上のプロセッサをして以下のオペレーションを実施させる命令を有しており、
決定手段が、該第一アプリケーションにより所有されている該オブジェクトが移転可能なクラスのメンバーであるか否かを決定し、該オブジェクトの所有の移転が、該オブジェクトが該移転可能なクラスのメンバーであることに条件付けられている、
ことを特徴とするプログラム。 - 請求項10において、該移転可能なクラスがその上で該第一アプリケーションが実行するプラットフォームにより移転可能であるとして定義されていることを特徴とするプログラム。
- 請求項9において、該1組の命令が、更に、1つ又はそれ以上のプロセッサにより実行される場合に該1つ又はそれ以上のプロセッサをして以下のオペレーションを実施させる命令を有しており、
呼出手段が、該オブジェクトの該第二アプリケーションへの所有の移転を開始させる関数を呼出す、
ことを特徴とするプログラム。 - 請求項9において、該1組の命令が更に、1つ又はそれ以上のプロセッサにより実行される場合に該1つ又はそれ以上のプロセッサをして以下のオペレーションを実施させる命令を有しており、
移転手段が、該オブジェクトと関連付けられている該分離されている実行コンテキストを該第一の分離されている実行コンテキストから該第二の分離されている実行コンテキストへ且つ該第一の分離されている実行コンテキストへ戻すように繰返し変化させることにより該オブジェクトの所有を該第一アプリケーションから該第二アプリケーションへ且つ該第一アプリケーションへ戻すように繰返し移転させる、
ことを特徴とするプログラム。 - 請求項9において、該第二アプリケーションがファイアウォールにより該第一アプリケーションから分離されていることを特徴とするプログラム。
- 請求項9において、該オブジェクトが、インスタンス化の後に変化することが可能な少なくとも1つの属性を有しており、且つ該オブジェクトの所有の移転が、該第二アプリケーションが該オブジェクトの該少なくとも1つの属性に対して変化させることを可能とすることを特徴とするプログラム。
- 請求項9において、該第一アプリケーションにより所有されている該オブジェクトが該オブジェクトの第一バージョンの防衛的コピーであることを特徴とするプログラム。
- 請求項9において、該オブジェクトの所有の移転のオペレーションを実施する該1組の命令が、更に、1つ又はそれ以上のプロセッサにより実行される場合に該1つ又はそれ以上のプロセッサをして、該第一の分離されている実行コンテキスト及び該第二の分離されている実行コンテキストのうちの少なくとも1つを保護するファイアウォールをバイパスする共有可能なインターフェースに対するコールに応答して該オブジェクトの所有を移転させるオペレーションを実施させる命令を有していることを特徴とするプログラム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US75773506P | 2006-01-09 | 2006-01-09 | |
US60/757735 | 2006-01-09 | ||
US11/511,948 US8087031B2 (en) | 2006-01-09 | 2006-08-28 | Method and apparatus for data transfer between isolated execution contexts |
US11/511948 | 2006-08-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007183968A JP2007183968A (ja) | 2007-07-19 |
JP5422103B2 true JP5422103B2 (ja) | 2014-02-19 |
Family
ID=37946347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007001272A Active JP5422103B2 (ja) | 2006-01-09 | 2007-01-09 | 分離されている実行コンテキスト間でのデータ転送方法及び装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8087031B2 (ja) |
EP (1) | EP1830261B1 (ja) |
JP (1) | JP5422103B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4627266B2 (ja) * | 2006-02-16 | 2011-02-09 | 株式会社日立ソリューションズ | 未知のマルウェアによる情報漏洩防止システム |
US8959517B2 (en) * | 2009-06-10 | 2015-02-17 | Microsoft Corporation | Cancellation mechanism for cancellable tasks including stolen task and descendent of stolen tasks from the cancellable taskgroup |
US20110161928A1 (en) * | 2009-12-31 | 2011-06-30 | Bmc Software, Inc. | Method to Provide Transparent Process I/O Context on a Remote OS While Retaining Local Processing |
US8578487B2 (en) * | 2010-11-04 | 2013-11-05 | Cylance Inc. | System and method for internet security |
US9665463B2 (en) | 2012-06-05 | 2017-05-30 | Microsoft Technology Licensing, Llc | In-process wrapped execution engine(s) for tooling a dynamic program across a process boundary |
US9507653B2 (en) | 2012-09-12 | 2016-11-29 | Microsoft Technology Licensing, Llc | Inter-process communication channel |
JP6452538B2 (ja) * | 2015-03-20 | 2019-01-16 | キヤノン株式会社 | 情報処理装置及びプログラム |
US9600682B2 (en) * | 2015-06-08 | 2017-03-21 | Accenture Global Services Limited | Mapping process changes |
FR3125609B1 (fr) * | 2021-07-22 | 2024-06-07 | Idemia Identity & Security France Sas | Mise en partage d’une fonction d’une application définie en langage orienté objet |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6138238A (en) * | 1997-12-11 | 2000-10-24 | Sun Microsystems, Inc. | Stack-based access control using code and executor identifiers |
US6119229A (en) * | 1997-04-11 | 2000-09-12 | The Brodia Group | Virtual property system |
US6907608B1 (en) * | 1999-01-22 | 2005-06-14 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier in a small footprint device using global data structures |
US6922835B1 (en) | 1999-01-22 | 2005-07-26 | Sun Microsystems, Inc. | Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges |
US7136913B2 (en) * | 2000-05-31 | 2006-11-14 | Lab 7 Networks, Inc. | Object oriented communication among platform independent systems across a firewall over the internet using HTTP-SOAP |
US6993634B2 (en) * | 2002-04-29 | 2006-01-31 | Intel Corporation | Active tracking and retrieval of shared memory resource information |
CN1708751A (zh) * | 2002-08-23 | 2005-12-14 | 国际商业机器公司 | 处理应用数据 |
US7565533B2 (en) * | 2002-11-05 | 2009-07-21 | Sun Microsystems, Inc. | Systems and methods for providing object integrity and dynamic permission grants |
US20040123152A1 (en) | 2002-12-18 | 2004-06-24 | Eric Le Saint | Uniform framework for security tokens |
US7454414B2 (en) * | 2005-08-30 | 2008-11-18 | International Business Machines Corporation | Automatic data retrieval system based on context-traversal history |
-
2006
- 2006-08-28 US US11/511,948 patent/US8087031B2/en active Active
- 2006-12-22 EP EP06256576.7A patent/EP1830261B1/en active Active
-
2007
- 2007-01-09 JP JP2007001272A patent/JP5422103B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
EP1830261B1 (en) | 2015-04-15 |
US8087031B2 (en) | 2011-12-27 |
US20100023951A1 (en) | 2010-01-28 |
EP1830261A2 (en) | 2007-09-05 |
JP2007183968A (ja) | 2007-07-19 |
EP1830261A3 (en) | 2008-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5422103B2 (ja) | 分離されている実行コンテキスト間でのデータ転送方法及び装置 | |
JP6092249B2 (ja) | 埋込まれたプロセス通信のための仮想チャネル | |
CN101004694B (zh) | 隔离的执行上下文之间数据转移的方法和装置 | |
US7171446B2 (en) | Apparatus and method for processing servlets | |
Shapiro | Structure and encapsulation in distributed systems: The proxy principle | |
US20070136790A1 (en) | Method and system for a security model for a computing device | |
US5881230A (en) | Method and system for remote automation of object oriented applications | |
EP0604010B1 (en) | Method and apparatus for subcontracts in distributed processing systems | |
US7739731B2 (en) | Method and apparatus for protection domain based security | |
US5727145A (en) | Mechanism for locating objects in a secure fashion | |
EP0803154B1 (en) | A mechanism for providing security to a dual decor command host system | |
US20020065946A1 (en) | Synchronized computing with internet widgets | |
EP0695992A2 (en) | Shared memory subcontract | |
CN114586010B (zh) | 对象存储服务的输出路径中对象过滤代码的按需执行 | |
JPH09223116A (ja) | 複数ミドルウェアに渡る分散オブジェクトの位置透過性 | |
US7836456B1 (en) | Seamless extension of shareable interface mechanism to servlet and extended applet model for inter-application communication | |
WO2002005074A2 (en) | Cryptographic services in a distributed application | |
JP2002505553A (ja) | 多様性トークン・ベース・コントロール | |
Park et al. | A multi-agent architecture supporting services access | |
Braun et al. | A service-oriented software architecture for mobile agent toolkits | |
Gidron et al. | Dynamic configuration of access control for mobile components in fargo | |
Hagimont et al. | A Protection Scheme for a CORBA Environmen | |
WO2020226189A1 (ko) | 메모리상에서 실행 가능 이미지를 적재하는 방법 및 시스템 | |
CN115529352A (zh) | 计算服务的路由处理方法及装置 | |
Ram et al. | A framework for dynamic client-driven customization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091216 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110113 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110719 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111018 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120305 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120312 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20120518 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131001 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131125 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5422103 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |