WEKO3
アイテム
オブジェクト指向分散環境OZのセキュリティモデル
https://ipsj.ixsq.nii.ac.jp/records/30240
https://ipsj.ixsq.nii.ac.jp/records/302403992f4e1-7b38-418a-9d66-88d0abfc9737
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 1997 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 1997-08-21 | |||||||
タイトル | ||||||||
タイトル | オブジェクト指向分散環境OZのセキュリティモデル | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | The Security Model of OZ : an Object - Oriented Distributed Systems Environment | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
三菱総合研究所 | ||||||||
著者所属 | ||||||||
電子技術総合研究所 | ||||||||
著者所属 | ||||||||
電子技術総合研究所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Research Institute | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Electrotechnical Lab. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Electrotechnical Lab. | ||||||||
著者名 |
西岡, 利博
× 西岡, 利博
|
|||||||
著者名(英) |
Toshihiro, Nishioka
× Toshihiro, Nishioka
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | オブジェクト指向分散環境OZは、他のユーザが開発した未知のクラスのオブジェクトでも、ネットワーク上でやりとりして動作させられることが特長である。このようなシステムでは、ネットワークから輸入したオブジェクトによって、ホストシステムがダメージを受けないことと同時に、既存のオブジェクトにも適切な保護を与えることが重要である。本稿では、このためのセキュリティモデルを説明する。このセキュリティモデルは、リモートメソッド起動におけるユーザ認証に基づくアクセス制御と、それを通して輸入されたオブジェクトから既存のオブジェクトとホストシステムとを保護する機構とによって成り立っている。このセキュリティモデルにより、輸入されたオブジェクトの挙動は著しく制限されるので、必要に応じて安全に緩和するためのプログラミングテクニックが必要となる。本稿では、このようなプログラミングテクニックについても述べる。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | The OZ, an object-oriented distributed systems environment, features that any objects of unknown classes developed in anywhere in the world can be passed over the network. In such systems, it is important to protect the already-existed objects, as well as to protect the host system being damaged from the imported objects. This paper explains the security model to achieve it. This security model consists of the access control of the remote method invocations using the user authentication and the protection mechanism for the host system and the already-existed objects from the imported objects. Since the behavior of the imported objects are extremely limited by this security policy, in some situations, several programming techniques are required to relax this limitation safely. This paper also describes these programming techniques. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN10485570 | |||||||
書誌情報 |
情報処理学会研究報告プログラミング(PRO) 巻 1997, 号 78(1997-PRO-014), p. 103-108, 発行日 1997-08-21 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |