JPH11143840A - 分散オブジェクトシステムおよびその方法 - Google Patents
分散オブジェクトシステムおよびその方法Info
- Publication number
- JPH11143840A JPH11143840A JP9302805A JP30280597A JPH11143840A JP H11143840 A JPH11143840 A JP H11143840A JP 9302805 A JP9302805 A JP 9302805A JP 30280597 A JP30280597 A JP 30280597A JP H11143840 A JPH11143840 A JP H11143840A
- Authority
- JP
- Japan
- Prior art keywords
- server
- client
- user
- program
- client terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
(57)【要約】
【課題】ネットワークを介してクライアント端末にダウ
ンロードされたプログラムが、ユーザの意図しない不正
な処理を行うことを防ぐこと。 【解決手段】クライアント端末400は、クライアント
オブジェクトプログラム506dのオブジェクト識別子
と、その作成者の署名と、クライアント端末400の位
置情報とを含めたサービス要求を、実行サーバ401に
送信する。実行サーバ401は、クライアントオブジェ
クトプログラム506dの作成者の署名を検証し、完全
性を確認した場合にのみ、オブジェクト識別子とその作
成者名とをクライアントオブジェクト管理ファイル16
25から検索する。それらを検出した場合にのみ、アク
セス管理ファイル1624を参照してユーザのサービス
利用権限を確認する。そして、利用権限がある場合の
み、サーバオブジェクトプログラム606cを実行して
サービスを提供する。
ンロードされたプログラムが、ユーザの意図しない不正
な処理を行うことを防ぐこと。 【解決手段】クライアント端末400は、クライアント
オブジェクトプログラム506dのオブジェクト識別子
と、その作成者の署名と、クライアント端末400の位
置情報とを含めたサービス要求を、実行サーバ401に
送信する。実行サーバ401は、クライアントオブジェ
クトプログラム506dの作成者の署名を検証し、完全
性を確認した場合にのみ、オブジェクト識別子とその作
成者名とをクライアントオブジェクト管理ファイル16
25から検索する。それらを検出した場合にのみ、アク
セス管理ファイル1624を参照してユーザのサービス
利用権限を確認する。そして、利用権限がある場合の
み、サーバオブジェクトプログラム606cを実行して
サービスを提供する。
Description
【0001】
【発明の属する技術分野】本発明は、各種サービスを提
供する一つまたは複数のサーバオブジェクトと、それら
サービスを利用する一つまたは複数のクライアントオブ
ジェクトとからなる分散オブジェクトシステムにおける
セキュリティに関する。
供する一つまたは複数のサーバオブジェクトと、それら
サービスを利用する一つまたは複数のクライアントオブ
ジェクトとからなる分散オブジェクトシステムにおける
セキュリティに関する。
【0002】
【従来の技術】情報通信機器の発達により、学校や企業
のような組織では、ワークステーションやパソコン等の
端末を相互に接続したローカルエリアネットワーク(L
AN)が普及している。これに伴い、コンピュータの利
用形態も、スタンドアロン型からクライアント・サーバ
型(分散コンピューティング型)へと急速に移行してい
る。
のような組織では、ワークステーションやパソコン等の
端末を相互に接続したローカルエリアネットワーク(L
AN)が普及している。これに伴い、コンピュータの利
用形態も、スタンドアロン型からクライアント・サーバ
型(分散コンピューティング型)へと急速に移行してい
る。
【0003】クライアント・サーバシステムは、スタン
ドアロン型に比べ、複数のユーザ(クライアント端末利
用者)による協調作業を容易に実現することができ、ま
た、高度な処理能力を必要とする作業をサーバに行わせ
ることで、クライアント端末に上記のような処理能力が
要求されず、コストパフォーマンスがよいなどの利点を
有する。さらに、システム開発においても、サービス提
供側とサービス利用側を明確に切り分けることができる
ので、ソフトウェアの部品化がしやすく開発効率がよい
という利点もある。
ドアロン型に比べ、複数のユーザ(クライアント端末利
用者)による協調作業を容易に実現することができ、ま
た、高度な処理能力を必要とする作業をサーバに行わせ
ることで、クライアント端末に上記のような処理能力が
要求されず、コストパフォーマンスがよいなどの利点を
有する。さらに、システム開発においても、サービス提
供側とサービス利用側を明確に切り分けることができる
ので、ソフトウェアの部品化がしやすく開発効率がよい
という利点もある。
【0004】近年、これらクライアント・サーバシステ
ム(分散コンピューティングシステム)とオブジェクト
指向技術とを結び付けた分散オブジェクトシステムが脚
光を浴びはじめている。
ム(分散コンピューティングシステム)とオブジェクト
指向技術とを結び付けた分散オブジェクトシステムが脚
光を浴びはじめている。
【0005】従来のクライアントサーバシステムでは、
クライアントアプリケーションとサーバプログラムとの
間に密接な関係がある。例えば、クライアントアプリケ
ーションは、あらかじめサーバプログラムがどこで(ど
のサーバマシンで)動作しているかを知っている必要が
ある。また、システムの拡張などが行われた場合に、ク
ライアント側でもそれに対応した修正が必要となる。
クライアントアプリケーションとサーバプログラムとの
間に密接な関係がある。例えば、クライアントアプリケ
ーションは、あらかじめサーバプログラムがどこで(ど
のサーバマシンで)動作しているかを知っている必要が
ある。また、システムの拡張などが行われた場合に、ク
ライアント側でもそれに対応した修正が必要となる。
【0006】これに対し、分散オブジェクトシステムで
は、クライアントアプリケーション(クライアントオブ
ジェクト)は、サーバプログラム(サーバオブジェク
ト)がどこで動作しているかということをあらかじめ知
っている必要はなく、また、システムの拡張が行われた
場合でもクライアント側はほとんど修正する必要がない
など柔軟性に富んだシステムを構築することができる。
は、クライアントアプリケーション(クライアントオブ
ジェクト)は、サーバプログラム(サーバオブジェク
ト)がどこで動作しているかということをあらかじめ知
っている必要はなく、また、システムの拡張が行われた
場合でもクライアント側はほとんど修正する必要がない
など柔軟性に富んだシステムを構築することができる。
【0007】このような分散オブジェクトシステムの柔
軟性とその仕組みについては、例えば、「CORBAと
Java 分散オブジェクト技術」(著者:成田 雅
彦、保西 義孝、勝亦 章善、島村 政義、島村 真己
子、杉能 康明、発行元:ソフト・リサーチ・センタ
ー)の58ページから59ページに記載されている。こ
の文献での記載を図1を参照して簡単に説明すると、以
下のようである。
軟性とその仕組みについては、例えば、「CORBAと
Java 分散オブジェクト技術」(著者:成田 雅
彦、保西 義孝、勝亦 章善、島村 政義、島村 真己
子、杉能 康明、発行元:ソフト・リサーチ・センタ
ー)の58ページから59ページに記載されている。こ
の文献での記載を図1を参照して簡単に説明すると、以
下のようである。
【0008】サーバオブジェクト101がどこで動作し
ているかわからない場合、クライアントオブジェクト1
00は、オブジェクト仲介プログラム102に対し、サ
ーバオブジェクト101の名前を用いてサーバオブジェ
クト101の位置情報を問い合わせる(ステップ11
0)。
ているかわからない場合、クライアントオブジェクト1
00は、オブジェクト仲介プログラム102に対し、サ
ーバオブジェクト101の名前を用いてサーバオブジェ
クト101の位置情報を問い合わせる(ステップ11
0)。
【0009】オブジェクト仲介プログラム102は、自
分が管理するすべてのオブジェクトの名前と位置情報と
の対応関係を保持しており、その情報を用いて、問い合
わせのあったサーバオブジェクト101の位置情報をク
ライアントオブジェクト100に通知する(ステップ1
11)。それとともにサーバオブジェクト101が起動
しているかどうかを確認し、もしサーバオブジェクト1
01が起動していなければ起動する(ステップ11
2)。
分が管理するすべてのオブジェクトの名前と位置情報と
の対応関係を保持しており、その情報を用いて、問い合
わせのあったサーバオブジェクト101の位置情報をク
ライアントオブジェクト100に通知する(ステップ1
11)。それとともにサーバオブジェクト101が起動
しているかどうかを確認し、もしサーバオブジェクト1
01が起動していなければ起動する(ステップ11
2)。
【0010】クライアントオブジェクト100は、受け
取った位置情報に基づいてサーバオブジェクト101と
セッションを張り、サーバオブジェクト101を呼び出
してサービスを利用する(ステップ113)。
取った位置情報に基づいてサーバオブジェクト101と
セッションを張り、サーバオブジェクト101を呼び出
してサービスを利用する(ステップ113)。
【0011】ただし、この文献での記述は、あくまで分
散オブジェクトシステムの概念を説明したものであり、
実際には、クライアントオブジェクトとサーバオブジェ
クトとの間のすべての通信は、オブジェクト仲介プログ
ラムを経由して行われる場合が多い。
散オブジェクトシステムの概念を説明したものであり、
実際には、クライアントオブジェクトとサーバオブジェ
クトとの間のすべての通信は、オブジェクト仲介プログ
ラムを経由して行われる場合が多い。
【0012】以上のように、分散オブジェクトシステム
では、クライアントオブジェクトとサーバオブジェクト
との間に仲介者を設けることにより、柔軟性に富んだシ
ステムの構築を可能としている。
では、クライアントオブジェクトとサーバオブジェクト
との間に仲介者を設けることにより、柔軟性に富んだシ
ステムの構築を可能としている。
【0013】ただし、実際にこのような柔軟なシステム
を構築するためには、前記オブジェクト仲介プログラム
のインターフェースやプロトコルなどがきちんと決めら
れていなければならない。そのため、現在、分散オブジ
ェクトシステムに関する標準化活動が行われている。前
述の文献「CORBAとJava 分散オブジェクト技
術」の55ページから56ページに、それら標準化活動
の概要が記載されている。
を構築するためには、前記オブジェクト仲介プログラム
のインターフェースやプロトコルなどがきちんと決めら
れていなければならない。そのため、現在、分散オブジ
ェクトシステムに関する標準化活動が行われている。前
述の文献「CORBAとJava 分散オブジェクト技
術」の55ページから56ページに、それら標準化活動
の概要が記載されている。
【0014】情報処理の分野で、分散オブジェクト技術
とともに注目を集めている技術にソフトウェアのコンポ
ーネント化技術がある。これは、アプリケーションなど
のソフトウェアやそれらが使用するデータなどを部品ご
とにコンポーネント化する技術である。
とともに注目を集めている技術にソフトウェアのコンポ
ーネント化技術がある。これは、アプリケーションなど
のソフトウェアやそれらが使用するデータなどを部品ご
とにコンポーネント化する技術である。
【0015】この技術には二つの大きな利点がある。一
つ目の利点は次の通りである。例えば、クライアント端
末にアプリケーションの基本部分のコンポーネントだけ
をあらかじめインストールしておき、アプリケーション
起動時に指定されたサーバにネットワーク接続して、基
本部分以外の追加コンポーネントをダウンロードしてか
ら動作するようにする。その結果、サーバごとに異なる
コンポーネントを用意するだけで、同じクライアントコ
ンポーネントを様々な処理に使用することができるの
で、システムの開発効率がよい。これらクライアントコ
ンポーネントは、通常、World Wide Web
(WWW)サーバ上に置かれており、クライアント端末
を利用するユーザがBrowserプログラムを用い
て、当該ページにアクセスしたときにダウンロードさ
れ、自動的に実行される。
つ目の利点は次の通りである。例えば、クライアント端
末にアプリケーションの基本部分のコンポーネントだけ
をあらかじめインストールしておき、アプリケーション
起動時に指定されたサーバにネットワーク接続して、基
本部分以外の追加コンポーネントをダウンロードしてか
ら動作するようにする。その結果、サーバごとに異なる
コンポーネントを用意するだけで、同じクライアントコ
ンポーネントを様々な処理に使用することができるの
で、システムの開発効率がよい。これらクライアントコ
ンポーネントは、通常、World Wide Web
(WWW)サーバ上に置かれており、クライアント端末
を利用するユーザがBrowserプログラムを用い
て、当該ページにアクセスしたときにダウンロードさ
れ、自動的に実行される。
【0016】コンポーネント化技術のもう一つの利点
は、クライアント端末にあるソフトウェアコンポーネン
トやそれらが使用するデータをネットワークを介して簡
単にアップデートできることである。これにより、クラ
イアントコンポーネントは、常に最新の状態を保つこと
ができる。いわゆるプッシュ型情報配信システムは、こ
のような利用方法の一例である。
は、クライアント端末にあるソフトウェアコンポーネン
トやそれらが使用するデータをネットワークを介して簡
単にアップデートできることである。これにより、クラ
イアントコンポーネントは、常に最新の状態を保つこと
ができる。いわゆるプッシュ型情報配信システムは、こ
のような利用方法の一例である。
【0017】ところで、前述のように情報処理技術が発
達・普及してきたことにより、認証やアクセス制御、情
報の暗号化などといったセキュリティ技術に対する要求
もこれまで以上に増している。
達・普及してきたことにより、認証やアクセス制御、情
報の暗号化などといったセキュリティ技術に対する要求
もこれまで以上に増している。
【0018】分散オブジェクト技術のセキュリティ機能
については、例えば「分散オブジェクト指向技術 CO
RBA」(著者:小野沢 博文、発行元:ソフト・リサ
ーチ・センター)の224ページから229ページに記
載されている。この文献によると、前述の分散オブジェ
クトシステムの標準化活動の場において、以下の6つの
セキュリティ機能が共通サービスとして提供されること
が仕様化されている。
については、例えば「分散オブジェクト指向技術 CO
RBA」(著者:小野沢 博文、発行元:ソフト・リサ
ーチ・センター)の224ページから229ページに記
載されている。この文献によると、前述の分散オブジェ
クトシステムの標準化活動の場において、以下の6つの
セキュリティ機能が共通サービスとして提供されること
が仕様化されている。
【0019】(1)ユーザやオブジェクトなどのプリン
シパル(主体)の身元を確認する認証機能。プリンシパ
ルは、自分自身と認証を行うサーバしか知り得ない秘密
の情報(パスワード等)を提示することにより、自分の
身元を証明する。
シパル(主体)の身元を確認する認証機能。プリンシパ
ルは、自分自身と認証を行うサーバしか知り得ない秘密
の情報(パスワード等)を提示することにより、自分の
身元を証明する。
【0020】(2)身元を認証されたプリンシパルがオ
ブジェクトなどの資源にアクセスする権限があるかどう
かをチェックし、アクセスを制御するアクセス制御機
能。
ブジェクトなどの資源にアクセスする権限があるかどう
かをチェックし、アクセスを制御するアクセス制御機
能。
【0021】(3)セキュリティに関する各種イベント
を記録するセキュリティ監査機能。
を記録するセキュリティ監査機能。
【0022】(4)クライアントオブジェクトとサーバ
オブジェクトとの間の通信を第三者から守るための通信
保護機能。この機能には、データの改ざんや破壊を検出
するための機能や、データの盗聴を防止する機能などが
含まれる。
オブジェクトとの間の通信を第三者から守るための通信
保護機能。この機能には、データの改ざんや破壊を検出
するための機能や、データの盗聴を防止する機能などが
含まれる。
【0023】(5)クライアントとサーバの双方が後か
ら、データの送受信を行ったということを否認できない
ように、データの送受信の事実を証明する否認不可機
能。
ら、データの送受信を行ったということを否認できない
ように、データの送受信の事実を証明する否認不可機
能。
【0024】(6)管理者がセキュリティポリシーの設
定などを行う運用管理機能。
定などを行う運用管理機能。
【0025】上記セキュリティ機能の作用例を、図2を
参照して簡単に説明すると、以下のようである。
参照して簡単に説明すると、以下のようである。
【0026】クライアント端末を利用するユーザ200
が自分のユーザIDとパスワードとを入力すると(ステ
ップ220)、オブジェクト仲介プログラム102は、
パスワード管理ファイル210を参照してユーザ200
の本人確認処理を行い、本人であると確認された場合に
のみ、ログインユーザ管理ファイルにユーザ200のプ
リビレッジ(属性情報)を追加して、誰がシステムを利
用しているかというログインユーザ管理情報211を更
新する(ステップ221)。
が自分のユーザIDとパスワードとを入力すると(ステ
ップ220)、オブジェクト仲介プログラム102は、
パスワード管理ファイル210を参照してユーザ200
の本人確認処理を行い、本人であると確認された場合に
のみ、ログインユーザ管理ファイルにユーザ200のプ
リビレッジ(属性情報)を追加して、誰がシステムを利
用しているかというログインユーザ管理情報211を更
新する(ステップ221)。
【0027】しかる後、ユーザ200の操作により、ク
ライアントオブジェクト100からサーバオブジェクト
101に対するサービスリクエストが、オブジェクト仲
介プログラム102を仲介して送信されると(ステップ
222、ステップ223)、サーバオブジェクト101
は、オブジェクト仲介プログラム102からユーザ20
0のプリビレッジを受け取り(ステップ224)、その
プリビレッジとアクセス制御リスト213を用いて、要
求があったサービスの利用権限をユーザ200が持つか
否かを確認する。さらに、ユーザ200が権限を持って
る場合にのみサービスレスポンスを、オブジェクト仲介
プログラム102を介してクライアントオブジェクト1
00に送信する(ステップ222、ステップ223)。
ライアントオブジェクト100からサーバオブジェクト
101に対するサービスリクエストが、オブジェクト仲
介プログラム102を仲介して送信されると(ステップ
222、ステップ223)、サーバオブジェクト101
は、オブジェクト仲介プログラム102からユーザ20
0のプリビレッジを受け取り(ステップ224)、その
プリビレッジとアクセス制御リスト213を用いて、要
求があったサービスの利用権限をユーザ200が持つか
否かを確認する。さらに、ユーザ200が権限を持って
る場合にのみサービスレスポンスを、オブジェクト仲介
プログラム102を介してクライアントオブジェクト1
00に送信する(ステップ222、ステップ223)。
【0028】オブジェクト仲介プログラム102は、上
記手順におけるログ情報を監査用データファイル212
などに適宜格納・保管する。
記手順におけるログ情報を監査用データファイル212
などに適宜格納・保管する。
【0029】一方、コンポーネント化技術のセキュリテ
ィ機能については、例えば、「Java World
12月号」(発行人:梶原 一彦、発行・発売:株式会
社IDGコミュニケーションズ)に記載されている。こ
の文献によると、ネットワークを介してダウンロードさ
れるクライアントコンポーネントには、以下のような制
限がある。
ィ機能については、例えば、「Java World
12月号」(発行人:梶原 一彦、発行・発売:株式会
社IDGコミュニケーションズ)に記載されている。こ
の文献によると、ネットワークを介してダウンロードさ
れるクライアントコンポーネントには、以下のような制
限がある。
【0030】(1)ダウンロードされたクライアントコ
ンポーネントは、クライアント端末にあるローカルな資
源(ファイルやデバイス等)へアクセスすることができ
ない。
ンポーネントは、クライアント端末にあるローカルな資
源(ファイルやデバイス等)へアクセスすることができ
ない。
【0031】(2)ダウンロードされたクライアントコ
ンポーネントは、そのコンポーネントが保管されていた
サーバとの間でしか通信することができない。
ンポーネントは、そのコンポーネントが保管されていた
サーバとの間でしか通信することができない。
【0032】(3)ダウンロードされたクライアントコ
ンポーネントは、新しいプロセスを作り出すことができ
ない。
ンポーネントは、新しいプロセスを作り出すことができ
ない。
【0033】このようなセキュリティ機能は、不正なク
ライアントコンポーネントからシステムを守るために考
えだされたものである。しかし、その一方で、このよう
な規制がコンポーネント化技術の利点を損なうものであ
ることも明らかである。そのため、ネットワークを介し
てダウンロードされるクライアントコンポーネントに、
あらかじめそのコンポーネントの作成者の署名(電子的
な署名でディジタル署名と呼ばれる)を付加しておき、
その作成者のクライアントコンポーネントならば信用す
るとクライアント端末を利用するユーザが認めた場合に
は、前記クライアントコンポーネントに対する制限から
除外するような拡張機能が提案されている。
ライアントコンポーネントからシステムを守るために考
えだされたものである。しかし、その一方で、このよう
な規制がコンポーネント化技術の利点を損なうものであ
ることも明らかである。そのため、ネットワークを介し
てダウンロードされるクライアントコンポーネントに、
あらかじめそのコンポーネントの作成者の署名(電子的
な署名でディジタル署名と呼ばれる)を付加しておき、
その作成者のクライアントコンポーネントならば信用す
るとクライアント端末を利用するユーザが認めた場合に
は、前記クライアントコンポーネントに対する制限から
除外するような拡張機能が提案されている。
【0034】クライアント端末が、ローカルファイルに
アクセスする署名付きクライアントコンポーネントを、
ネットワークを介してサーバからダウンロードした場合
の、当該クライアント端末での処理手順例を図3を参照
して簡単に説明すると、以下のようである。
アクセスする署名付きクライアントコンポーネントを、
ネットワークを介してサーバからダウンロードした場合
の、当該クライアント端末での処理手順例を図3を参照
して簡単に説明すると、以下のようである。
【0035】クライアント端末を利用するユーザが、B
rowserプログラムを用いて署名付きクライアント
コンポーネントをサーバからダウンロードすると(ステ
ップ301)、まず、署名付きクライアントコンポーネ
ントに付加されたディジタル署名の正当性が確認される
(ステップ302)。正当性が確認された場合は、次
に、その署名の署名者が、すでにローカルファイルへの
アクセスを許可されている署名者であるかどうかを確認
し(ステップ303)、許可された署名者であった場合
には、署名付きクライアントコンポーネントがローカル
ファイルにアクセスして、あらかじめプログラミングさ
れた処理を実行する(ステップ305)。
rowserプログラムを用いて署名付きクライアント
コンポーネントをサーバからダウンロードすると(ステ
ップ301)、まず、署名付きクライアントコンポーネ
ントに付加されたディジタル署名の正当性が確認される
(ステップ302)。正当性が確認された場合は、次
に、その署名の署名者が、すでにローカルファイルへの
アクセスを許可されている署名者であるかどうかを確認
し(ステップ303)、許可された署名者であった場合
には、署名付きクライアントコンポーネントがローカル
ファイルにアクセスして、あらかじめプログラミングさ
れた処理を実行する(ステップ305)。
【0036】また、ステップ303において許可されて
いない署名者であった場合、クライアント端末を利用し
ているユーザに対して、当該署名者が作成した署名付き
クライアントコンポーネントにローカルファイルへのア
クセス許可を与えるかどうかを選択させる(ステップ3
04)。許可が与えられた場合には、署名付きクライア
ントコンポーネントがローカルファイルにアクセスして
あらかじめプログラミングされた処理を実行する(ステ
ップ305)。
いない署名者であった場合、クライアント端末を利用し
ているユーザに対して、当該署名者が作成した署名付き
クライアントコンポーネントにローカルファイルへのア
クセス許可を与えるかどうかを選択させる(ステップ3
04)。許可が与えられた場合には、署名付きクライア
ントコンポーネントがローカルファイルにアクセスして
あらかじめプログラミングされた処理を実行する(ステ
ップ305)。
【0037】ステップ302において正当性が確認でき
なかった場合、およびステップ304において許可が与
えられなかった場合には、クライアント端末を利用して
いるユーザにその旨を通知し(ステップ306)、処理
を終了する。
なかった場合、およびステップ304において許可が与
えられなかった場合には、クライアント端末を利用して
いるユーザにその旨を通知し(ステップ306)、処理
を終了する。
【0038】
【発明が解決しようとする課題】分散オブジェクト技術
とソフトウェアのコンポーネント化技術とは、ともにオ
ブジェクト指向技術に基づくものである。そこで、最近
になって、その相性の良さを活かし、分散オブジェクト
システムにおけるクライアントオブジェクトやサーバオ
ブジェクト、オブジェクト仲介プログラムなどをコンポ
ーネント化しようという動きがある。
とソフトウェアのコンポーネント化技術とは、ともにオ
ブジェクト指向技術に基づくものである。そこで、最近
になって、その相性の良さを活かし、分散オブジェクト
システムにおけるクライアントオブジェクトやサーバオ
ブジェクト、オブジェクト仲介プログラムなどをコンポ
ーネント化しようという動きがある。
【0039】このような分散オブジェクト技術とコンポ
ーネント化技術を連携させるシステムの場合、上記それ
ぞれの独立したセキュリティ機能だけでは以下のような
問題が生じる。
ーネント化技術を連携させるシステムの場合、上記それ
ぞれの独立したセキュリティ機能だけでは以下のような
問題が生じる。
【0040】まず、不正者U1は、サーバオブジェクト
OS1が動作しているサーバS1の管理下にあり、か
つ、不正者U1のプリビレッジではアクセスできないフ
ァイルF1を、不正にコピーして不正者U1宛てに送信
するような、不正な署名付きクライアントオブジェクト
OC1を生成し、不正者U1が管理するWWWサーバS
2に、他の正常な(不正な処理が組み込まれていない)
署名付きクライアントオブジェクトOC2、OC3など
とともにダウンロード可能な状態で保管しておく。
OS1が動作しているサーバS1の管理下にあり、か
つ、不正者U1のプリビレッジではアクセスできないフ
ァイルF1を、不正にコピーして不正者U1宛てに送信
するような、不正な署名付きクライアントオブジェクト
OC1を生成し、不正者U1が管理するWWWサーバS
2に、他の正常な(不正な処理が組み込まれていない)
署名付きクライアントオブジェクトOC2、OC3など
とともにダウンロード可能な状態で保管しておく。
【0041】次に、前記ファイルF1にアクセスする権
限を有するユーザU2が、クライアント端末C1からB
rowserプログラムを用いて上記署名付きクライア
ントオブジェクトOC1をダウンロードすると、ユーザ
U2が、すでにユーザU1が作成した署名付きクライア
ントオブジェクトを信用するように設定している場合、
または、OC1をダウンロードした時点で信用するよう
に設定した場合には、その署名付きクライアントオブジ
ェクトOC1は、不正者U1のプリビレッジではなく、
ユーザU2のプリビレッジの元で動作しはじめる。
限を有するユーザU2が、クライアント端末C1からB
rowserプログラムを用いて上記署名付きクライア
ントオブジェクトOC1をダウンロードすると、ユーザ
U2が、すでにユーザU1が作成した署名付きクライア
ントオブジェクトを信用するように設定している場合、
または、OC1をダウンロードした時点で信用するよう
に設定した場合には、その署名付きクライアントオブジ
ェクトOC1は、不正者U1のプリビレッジではなく、
ユーザU2のプリビレッジの元で動作しはじめる。
【0042】その結果として、不正者U1は、自分のプ
リビレッジではアクセスできないファイルF1を不正に
入手することができることになる。さらに、署名付きク
ライアントオブジェクトOC1が、見かけ上、正常な署
名付きクライアントオブジェクトOC2やOC3と同様
な動作をするようにしておけば、ユーザU2は、署名付
きクライアントオブジェクトOC1が不正な処理を行っ
ていることに気づかないかもしれない。
リビレッジではアクセスできないファイルF1を不正に
入手することができることになる。さらに、署名付きク
ライアントオブジェクトOC1が、見かけ上、正常な署
名付きクライアントオブジェクトOC2やOC3と同様
な動作をするようにしておけば、ユーザU2は、署名付
きクライアントオブジェクトOC1が不正な処理を行っ
ていることに気づかないかもしれない。
【0043】このように、従来の分散オブジェクト技術
のセキュリティ機能やコンポーネント化技術のセキュリ
ティ機能では、それらを連携させたシステムの特長、す
なわち、(1)クライアントオブジェクトは、サーバオ
ブジェクトがどのサーバで動作しているかを知っている
必要がなく、サーバオブジェクトがどのサーバで動作し
ていても、同じようにサービスを利用することができ
る、(2)あらかじめクライアント端末にインストール
されているのではなく、サーバからネットワーク経由で
ダウンロードしたクライアントオブジェクトを、その場
で自動的に実行することができる、を損なうことなく、
上記のような不正を完全に防ぐことはできない。
のセキュリティ機能やコンポーネント化技術のセキュリ
ティ機能では、それらを連携させたシステムの特長、す
なわち、(1)クライアントオブジェクトは、サーバオ
ブジェクトがどのサーバで動作しているかを知っている
必要がなく、サーバオブジェクトがどのサーバで動作し
ていても、同じようにサービスを利用することができ
る、(2)あらかじめクライアント端末にインストール
されているのではなく、サーバからネットワーク経由で
ダウンロードしたクライアントオブジェクトを、その場
で自動的に実行することができる、を損なうことなく、
上記のような不正を完全に防ぐことはできない。
【0044】本発明は、上記事情に鑑みてなされたもの
であり、本発明の目的は、ネットワークを介してクライ
アント端末にダウンロードされ、実行されるクライアン
トオブジェクトが、当該クライアント端末を利用してい
るユーザの権限などを利用して、該ユーザが意図しない
不正な処理を行うことを防ぐ方法と、それを利用した分
散オブジェクトシステム、さらには、そこに用いるクラ
イアント端末、サーバオブジェクト実行サーバ、クライ
アントオブジェクト配付サーバ、分散オブジェクトシス
テム管理サーバ、およびそれらを実現するプログラムと
を提供することにある。
であり、本発明の目的は、ネットワークを介してクライ
アント端末にダウンロードされ、実行されるクライアン
トオブジェクトが、当該クライアント端末を利用してい
るユーザの権限などを利用して、該ユーザが意図しない
不正な処理を行うことを防ぐ方法と、それを利用した分
散オブジェクトシステム、さらには、そこに用いるクラ
イアント端末、サーバオブジェクト実行サーバ、クライ
アントオブジェクト配付サーバ、分散オブジェクトシス
テム管理サーバ、およびそれらを実現するプログラムと
を提供することにある。
【0045】
【課題を解決するための手段】上記課題を達成するため
に、本発明の分散オブジェクトシステムは、少なくとも
1つのクライアント端末と、前記クライアント端末に少
なくとも1つのサービスを提供する少なくとも1つのサ
ーバオブジェクト実行サーバと、前記クライアント端末
に少なくとも1つのクライアントオブジェクトプログラ
ムを配布する少なくとも1つのクライアントオブジェク
ト配布サーバと、前記クライアント端末とサーバオブジ
ェクト実行サーバとクライアントオブジェクト配布サー
バとが行う処理を管理する分散オブジェクトシステム管
理サーバと、からなる分散オブジェクトシステムであっ
て、前記クライアントオブジェクト配布サーバは、電子
的な署名が付与された少なくとも1つのクライアントオ
ブジェクトプログラムが記憶されたオブジェクト記憶手
段と、前記クライアント端末から送られてくる前記クラ
イアントオブジェクトプログラムの配送要求を受信し、
当該クライアントオブジェクトプログラムを当該クライ
アント端末に送信するオブジェクト配送手段と、を備
え、前記分散オブジェクトシステム管理サーバは、前記
クライアント端末を利用する複数のユーザの識別情報と
当該識別情報によって定まるユーザの属性情報との対応
関係を示す管理テーブル1と、前記サーバオブジェクト
実行サーバからのユーザ情報要求を受信した時点での前
記ユーザの識別情報と該ユーザが利用している前記クラ
イアント端末の位置情報との対応関係を示す管理テーブ
ル2と、が記憶された管理テーブル記憶手段1と、前記
クライアント端末からログイン要求あるいはログアウト
要求を受信し、受信した情報がログイン要求であった場
合には、前記管理テーブル1を参照して当該ユーザが該
ユーザが自称する本人であることを確認できた場合にの
み前記管理テーブル2を更新し、受信した情報がログア
ウト要求であった場合には、当該ユーザが該ログアウト
要求を受け取った時点でログインしている場合にのみ前
記管理テーブル2を更新する、ユーザ管理手段と、前記
サーバオブジェクト実行端末からユーザ情報要求を受信
し、該ユーザ情報要求に含まれる前記クライアント端末
の位置情報に対応する当該ユーザの識別情報を、前記管
理テーブル2を参照して当該サーバオブジェクト実行端
末に通知するユーザ情報通知手段と、を備え、前記クラ
イアント端末は、該クライアント端末での起動を前記ユ
ーザに許可されている、前記クライアントオブジェクト
プログラムと該クライアントプログラムに付与された電
子的な署名の署名者との対応関係を示す管理テーブル3
が記憶された管理テーブル記憶手段2と、ユーザが該ユ
ーザの識別情報や指示を入力する入力手段と、前記入力
手段で受け付けた前記ユーザの識別情報や指示を、前記
サーバオブジェクト実行サーバやクライアントオブジェ
クト配布サーバあるいは分散オブジェクトシステム管理
サーバに送信する送信手段と、前記送信手段で送信され
た前記ユーザの識別情報や指示により、前記サーバオブ
ジェクト実行サーバやクライアントオブジェクト配布サ
ーバあるいは分散オブジェクトシステム管理サーバから
送られてきた情報を受信する受信手段と、前記受信手段
で受け取った情報が、前記クライアントオブジェクト配
布サーバから送られてきた前記クライアントオブジェク
トプログラムである場合は、当該クライアントオブジェ
クトプログラムに付与された電子的な署名を検証する署
名検証手段1と、前記署名検証手段1で前記クライアン
トオブジェクトプログラムの完全性が確認された場合
は、さらに、前記管理テーブル3を参照して該クライア
ントオブジェクトプログラムを起動するか否かを判断す
る起動判定手段と、前記起動判定手段で当該クライアン
トオブジェクトプログラムの起動条件を満たしていると
判断された場合にのみ、当該クライアントオブジェクト
プログラムを起動するクライアントオブジェクト起動手
段と、を備え、前記サーバオブジェクト実行サーバは、
該サーバオブジェクト実行サーバが提供する少なくとも
1つのサービスの利用が許可されている前記クライアン
トオブジェクトプログラムと該クライアントプログラム
に付与された電子的な署名の署名者との対応関係を示す
管理テーブル4と、該サーバオブジェクト実行サーバが
提供する少なくとも1つのサービスの利用が許可されて
いる前記ユーザの識別情報と当該識別情報によって定ま
るユーザの属性情報と当該サービスを実現している前記
サーバオブジェクトプログラムとの対応関係を示す管理
テーブル5と、が記憶された管理テーブル記憶手段3
と、前記クライアント端末の前記ユーザから送られてき
たサービス要求を受信し、該サービス要求に含まれる前
記クライアントオブジェクトプログラムに付与された電
子的な署名を検証する署名検証手段2と、前記署名検証
手段2で前記クライアントオブジェクトプログラムの完
全性が確認された場合は、さらに、前記管理テーブル4
を参照して前記クライアント端末にサービス提供するか
否かを判断するサービス提供判定手段1と、前記サービ
ス提供手段1で前記管理テーブル4に対応するサービス
提供条件1を満たしていると判断された場合は、さら
に、前記サービス要求をおこなった前記ユーザの識別情
報と当該識別情報によって定まる該ユーザの属性情報と
を前記分散オブジェクトシステム管理サーバから受け取
り、前記管理テーブル5を参照して前記クライアント端
末にサービス提供するか否かを判断するサービス提供判
定手段2と、前記サービス提供判定手段2で前記管理テ
ーブル5に対応するサービス提供条件2を満たしている
と判断された場合にのみ、当該サービス要求に応じた処
理を実行し、当該クライアント端末にサービス情報を提
供するサービス提供手段と、を備えていることを特徴と
する。
に、本発明の分散オブジェクトシステムは、少なくとも
1つのクライアント端末と、前記クライアント端末に少
なくとも1つのサービスを提供する少なくとも1つのサ
ーバオブジェクト実行サーバと、前記クライアント端末
に少なくとも1つのクライアントオブジェクトプログラ
ムを配布する少なくとも1つのクライアントオブジェク
ト配布サーバと、前記クライアント端末とサーバオブジ
ェクト実行サーバとクライアントオブジェクト配布サー
バとが行う処理を管理する分散オブジェクトシステム管
理サーバと、からなる分散オブジェクトシステムであっ
て、前記クライアントオブジェクト配布サーバは、電子
的な署名が付与された少なくとも1つのクライアントオ
ブジェクトプログラムが記憶されたオブジェクト記憶手
段と、前記クライアント端末から送られてくる前記クラ
イアントオブジェクトプログラムの配送要求を受信し、
当該クライアントオブジェクトプログラムを当該クライ
アント端末に送信するオブジェクト配送手段と、を備
え、前記分散オブジェクトシステム管理サーバは、前記
クライアント端末を利用する複数のユーザの識別情報と
当該識別情報によって定まるユーザの属性情報との対応
関係を示す管理テーブル1と、前記サーバオブジェクト
実行サーバからのユーザ情報要求を受信した時点での前
記ユーザの識別情報と該ユーザが利用している前記クラ
イアント端末の位置情報との対応関係を示す管理テーブ
ル2と、が記憶された管理テーブル記憶手段1と、前記
クライアント端末からログイン要求あるいはログアウト
要求を受信し、受信した情報がログイン要求であった場
合には、前記管理テーブル1を参照して当該ユーザが該
ユーザが自称する本人であることを確認できた場合にの
み前記管理テーブル2を更新し、受信した情報がログア
ウト要求であった場合には、当該ユーザが該ログアウト
要求を受け取った時点でログインしている場合にのみ前
記管理テーブル2を更新する、ユーザ管理手段と、前記
サーバオブジェクト実行端末からユーザ情報要求を受信
し、該ユーザ情報要求に含まれる前記クライアント端末
の位置情報に対応する当該ユーザの識別情報を、前記管
理テーブル2を参照して当該サーバオブジェクト実行端
末に通知するユーザ情報通知手段と、を備え、前記クラ
イアント端末は、該クライアント端末での起動を前記ユ
ーザに許可されている、前記クライアントオブジェクト
プログラムと該クライアントプログラムに付与された電
子的な署名の署名者との対応関係を示す管理テーブル3
が記憶された管理テーブル記憶手段2と、ユーザが該ユ
ーザの識別情報や指示を入力する入力手段と、前記入力
手段で受け付けた前記ユーザの識別情報や指示を、前記
サーバオブジェクト実行サーバやクライアントオブジェ
クト配布サーバあるいは分散オブジェクトシステム管理
サーバに送信する送信手段と、前記送信手段で送信され
た前記ユーザの識別情報や指示により、前記サーバオブ
ジェクト実行サーバやクライアントオブジェクト配布サ
ーバあるいは分散オブジェクトシステム管理サーバから
送られてきた情報を受信する受信手段と、前記受信手段
で受け取った情報が、前記クライアントオブジェクト配
布サーバから送られてきた前記クライアントオブジェク
トプログラムである場合は、当該クライアントオブジェ
クトプログラムに付与された電子的な署名を検証する署
名検証手段1と、前記署名検証手段1で前記クライアン
トオブジェクトプログラムの完全性が確認された場合
は、さらに、前記管理テーブル3を参照して該クライア
ントオブジェクトプログラムを起動するか否かを判断す
る起動判定手段と、前記起動判定手段で当該クライアン
トオブジェクトプログラムの起動条件を満たしていると
判断された場合にのみ、当該クライアントオブジェクト
プログラムを起動するクライアントオブジェクト起動手
段と、を備え、前記サーバオブジェクト実行サーバは、
該サーバオブジェクト実行サーバが提供する少なくとも
1つのサービスの利用が許可されている前記クライアン
トオブジェクトプログラムと該クライアントプログラム
に付与された電子的な署名の署名者との対応関係を示す
管理テーブル4と、該サーバオブジェクト実行サーバが
提供する少なくとも1つのサービスの利用が許可されて
いる前記ユーザの識別情報と当該識別情報によって定ま
るユーザの属性情報と当該サービスを実現している前記
サーバオブジェクトプログラムとの対応関係を示す管理
テーブル5と、が記憶された管理テーブル記憶手段3
と、前記クライアント端末の前記ユーザから送られてき
たサービス要求を受信し、該サービス要求に含まれる前
記クライアントオブジェクトプログラムに付与された電
子的な署名を検証する署名検証手段2と、前記署名検証
手段2で前記クライアントオブジェクトプログラムの完
全性が確認された場合は、さらに、前記管理テーブル4
を参照して前記クライアント端末にサービス提供するか
否かを判断するサービス提供判定手段1と、前記サービ
ス提供手段1で前記管理テーブル4に対応するサービス
提供条件1を満たしていると判断された場合は、さら
に、前記サービス要求をおこなった前記ユーザの識別情
報と当該識別情報によって定まる該ユーザの属性情報と
を前記分散オブジェクトシステム管理サーバから受け取
り、前記管理テーブル5を参照して前記クライアント端
末にサービス提供するか否かを判断するサービス提供判
定手段2と、前記サービス提供判定手段2で前記管理テ
ーブル5に対応するサービス提供条件2を満たしている
と判断された場合にのみ、当該サービス要求に応じた処
理を実行し、当該クライアント端末にサービス情報を提
供するサービス提供手段と、を備えていることを特徴と
する。
【0046】本発明の分散オブジェクトシステムでは、
すべてのクライアントオブジェクトプログラムに電子的
な署名を付加するようにしている。
すべてのクライアントオブジェクトプログラムに電子的
な署名を付加するようにしている。
【0047】そして、クライアント端末のユーザが、ク
ライアントオブジェクトプログラムをクライアントオブ
ジェクト配布サーバからダウンロードした場合、当該ク
ライアントオブジェクトプログラムを実行する前に、前
記電子的な署名を検証するようにしている。さらに、ク
ライアントオブジェクトプログラムの完全性が確認さ
れ、かつ、クライアント端末のユーザが、前記署名者が
署名したクライアントオブジェクトプログラムの実行を
許可している場合にのみ、クライアントオブジェクトプ
ログラムの実行するようにしている。
ライアントオブジェクトプログラムをクライアントオブ
ジェクト配布サーバからダウンロードした場合、当該ク
ライアントオブジェクトプログラムを実行する前に、前
記電子的な署名を検証するようにしている。さらに、ク
ライアントオブジェクトプログラムの完全性が確認さ
れ、かつ、クライアント端末のユーザが、前記署名者が
署名したクライアントオブジェクトプログラムの実行を
許可している場合にのみ、クライアントオブジェクトプ
ログラムの実行するようにしている。
【0048】また、クライアント端末のユーザが、前記
クライアントオブジェクトプログラムを用いて、サーバ
オブジェクト実行サーバが提供するサービスを利用しよ
うとする場合に、クライアント端末は、サービス要求時
にクライアントオブジェクトプログラムに付与された電
子的な署名を送るようにしている。そして、前記署名を
受け取ったサーバオブジェクト実行サーバは、クライア
ント端末のユーザにサービスを提供する前に、まず、当
該署名を検証するようにしている。さらに、クライアン
トオブジェクトプログラムの完全性が確認され、かつ、
当該ユーザとクライアントオブジェクトプログラムと
が、サーバオブジェクト実行サーバの管理者によってあ
らかじめ当該サービスの利用を許可されている場合にの
み、クライアント端末のユーザへのサービス提供が行わ
れるようにしている。
クライアントオブジェクトプログラムを用いて、サーバ
オブジェクト実行サーバが提供するサービスを利用しよ
うとする場合に、クライアント端末は、サービス要求時
にクライアントオブジェクトプログラムに付与された電
子的な署名を送るようにしている。そして、前記署名を
受け取ったサーバオブジェクト実行サーバは、クライア
ント端末のユーザにサービスを提供する前に、まず、当
該署名を検証するようにしている。さらに、クライアン
トオブジェクトプログラムの完全性が確認され、かつ、
当該ユーザとクライアントオブジェクトプログラムと
が、サーバオブジェクト実行サーバの管理者によってあ
らかじめ当該サービスの利用を許可されている場合にの
み、クライアント端末のユーザへのサービス提供が行わ
れるようにしている。
【0049】したがって、本発明によれば、ネットワー
クを介してクライアント端末にダウンロードされ、実行
されるクライアントオブジェクトプログラムが、当該ク
ライアント端末を利用しているユーザの権限を利用し
て、当該ユーザが意図しない不正な処理を行うことを防
ぐことができる。
クを介してクライアント端末にダウンロードされ、実行
されるクライアントオブジェクトプログラムが、当該ク
ライアント端末を利用しているユーザの権限を利用し
て、当該ユーザが意図しない不正な処理を行うことを防
ぐことができる。
【0050】
【発明の実施の形態】以下、図面を用いて、本発明の一
実施形態について説明する。なお、これにより本発明が
限定されるものではない。
実施形態について説明する。なお、これにより本発明が
限定されるものではない。
【0051】図4は、本発明の一実施形態が適用された
分散オブジェクトシステムの機器概略構成を示す図であ
る。
分散オブジェクトシステムの機器概略構成を示す図であ
る。
【0052】本実施形態の分散オブジェクトシステム
は、図1に示すように、クライアント端末4001〜4
00n(以下、単にクライアント端末400とも称す
る)と、サーバオブジェクト実行サーバ401(以下、
単に実行サーバ401とも称する)と、クライアントオ
ブジェクト配布サーバ402(以下、単に配布サーバ4
02とも称する)と、分散オブジェクトシステム管理サ
ーバ403(以下、単に管理サーバ403とも称する)
とが、LANなどの通信網410を介して、互いに接続
されて構成されている。
は、図1に示すように、クライアント端末4001〜4
00n(以下、単にクライアント端末400とも称す
る)と、サーバオブジェクト実行サーバ401(以下、
単に実行サーバ401とも称する)と、クライアントオ
ブジェクト配布サーバ402(以下、単に配布サーバ4
02とも称する)と、分散オブジェクトシステム管理サ
ーバ403(以下、単に管理サーバ403とも称する)
とが、LANなどの通信網410を介して、互いに接続
されて構成されている。
【0053】実行サーバ401は、クライアント端末4
00に、様々なサービスを提供する。ここでサービスと
は、実行サーバ401が所有する資源(情報資源や処理
資源等)の活用をクライアント端末400に認めること
を意味する。ユーザは、クライアント端末400を介し
て、実行サーバ401が提供する様々なサービスを受け
ることができる。
00に、様々なサービスを提供する。ここでサービスと
は、実行サーバ401が所有する資源(情報資源や処理
資源等)の活用をクライアント端末400に認めること
を意味する。ユーザは、クライアント端末400を介し
て、実行サーバ401が提供する様々なサービスを受け
ることができる。
【0054】配布サーバ402は、いわゆるWWWサー
バであり、クライアント端末400からBrowser
プログラムによるアクセスがあった場合に、後述のクラ
イアントオブジェクトプログラムを送信する。送信され
たクライアントオブジェクトプログラムは、クライアン
ト端末400で実行され、上記実行サーバ401が提供
するサービスを利用するために活用される。
バであり、クライアント端末400からBrowser
プログラムによるアクセスがあった場合に、後述のクラ
イアントオブジェクトプログラムを送信する。送信され
たクライアントオブジェクトプログラムは、クライアン
ト端末400で実行され、上記実行サーバ401が提供
するサービスを利用するために活用される。
【0055】管理サーバ403は、図4に示した分散オ
ブジェクトシステム全体を管理する。より具体的には、
クライアント端末400と実行サーバ401の位置管理
(ネットワークアドレス等の管理)や状態管理(動作状
態や使用状況等の管理)、セキュリティ管理(クライア
ント端末400を利用するユーザ等の管理)などを行
う。
ブジェクトシステム全体を管理する。より具体的には、
クライアント端末400と実行サーバ401の位置管理
(ネットワークアドレス等の管理)や状態管理(動作状
態や使用状況等の管理)、セキュリティ管理(クライア
ント端末400を利用するユーザ等の管理)などを行
う。
【0056】次に、本実施形態の分散オブジェクトシス
テムを構成するクライアント端末400、実行サーバ4
01、配布サーバ402、および管理サーバ403のハ
ードウェア構成について、図面を参照して説明する。
テムを構成するクライアント端末400、実行サーバ4
01、配布サーバ402、および管理サーバ403のハ
ードウェア構成について、図面を参照して説明する。
【0057】図5は、クライアント端末400のハード
ウェア構成を示す図である。
ウェア構成を示す図である。
【0058】本実施形態のクライアント端末400のハ
ードウェア構成は、図5に示すように、通信網インタフ
ェース501と、表示装置502と、入力装置503
と、記憶装置504と、中央処理装置(CPU)505
と、一時記憶装置(メモリ)506とが、バス500に
よって互いに接続されて構成されている。
ードウェア構成は、図5に示すように、通信網インタフ
ェース501と、表示装置502と、入力装置503
と、記憶装置504と、中央処理装置(CPU)505
と、一時記憶装置(メモリ)506とが、バス500に
よって互いに接続されて構成されている。
【0059】通信網インターフェース501は、通信網
410を介して実行サーバ401や、配布サーバ40
2、あるいは管理サーバ403とデータのやり取りを行
うためのインタフェースである。
410を介して実行サーバ401や、配布サーバ40
2、あるいは管理サーバ403とデータのやり取りを行
うためのインタフェースである。
【0060】表示装置502は、クライアント端末40
0のユーザにメッセージなどを表示するために用いられ
るものであり、CRTや液晶ディスプレイなどで構成さ
れる。
0のユーザにメッセージなどを表示するために用いられ
るものであり、CRTや液晶ディスプレイなどで構成さ
れる。
【0061】入力装置503は、クライアント端末40
0のユーザがデータや命令などを入力するために用いら
れるものであり、キーボードやマウスなどで構成され
る。
0のユーザがデータや命令などを入力するために用いら
れるものであり、キーボードやマウスなどで構成され
る。
【0062】記憶装置504は、クライアント端末40
0で使用されるプログラムやデータ(後述の署名オブジ
ェクト管理ファイルなど)を永続的に記憶するために用
いられるものであり、ハードディスクやフロッピーディ
スクなどで構成される。
0で使用されるプログラムやデータ(後述の署名オブジ
ェクト管理ファイルなど)を永続的に記憶するために用
いられるものであり、ハードディスクやフロッピーディ
スクなどで構成される。
【0063】CPU505は、クライアント端末400
を構成する各部を統括的に制御したり、様々な演算処理
を行ったりする。
を構成する各部を統括的に制御したり、様々な演算処理
を行ったりする。
【0064】メモリ506には、オペレーティングシス
テム506a(以下、単にOS506aとも称する)
や、分散オブジェクトシステムクライアント基本プログ
ラム506b(以下、単にクライアント基本プログラム
506bとも称する)、Browserプログラム50
6c、あるいはクライアントオブジェクトプログラム5
06dといった、CPU505により実行されるプログ
ラムなどが一時的に格納される。
テム506a(以下、単にOS506aとも称する)
や、分散オブジェクトシステムクライアント基本プログ
ラム506b(以下、単にクライアント基本プログラム
506bとも称する)、Browserプログラム50
6c、あるいはクライアントオブジェクトプログラム5
06dといった、CPU505により実行されるプログ
ラムなどが一時的に格納される。
【0065】ここで、OS506aは、クライアント端
末400全体の制御を行うために、ファイル管理やプロ
セス管理、あるいはデバイス管理といった機能を実現す
るためのプログラムである。
末400全体の制御を行うために、ファイル管理やプロ
セス管理、あるいはデバイス管理といった機能を実現す
るためのプログラムである。
【0066】クライアント基本プログラム506bは、
クライアント端末400を分散オブジェクトシステムに
おけるクライアントとして動作させるためのプログラム
である。このクライアント基本プラグラム506bは、
後述の分散オブジェクトシステムサーバ基本プログラム
や、同じく後述の分散オブジェクトシステム管理プログ
ラムと連携して、様々な処理を行う。
クライアント端末400を分散オブジェクトシステムに
おけるクライアントとして動作させるためのプログラム
である。このクライアント基本プラグラム506bは、
後述の分散オブジェクトシステムサーバ基本プログラム
や、同じく後述の分散オブジェクトシステム管理プログ
ラムと連携して、様々な処理を行う。
【0067】Browserプログラム506cは、ク
ライアント端末400が配布サーバ402と通信し、ク
ライアントオブジェクトプログラム506dをダウンロ
ードするためのプログラムである。
ライアント端末400が配布サーバ402と通信し、ク
ライアントオブジェクトプログラム506dをダウンロ
ードするためのプログラムである。
【0068】クライアントオブジェクトプログラム50
6dは、実行サーバ401が提供する各種サービスを利
用する際に必要な処理を行うプログラムである。より詳
細には、クライアントオブジェクトプログラム506d
は、後述のサーバオブジェクトプログラムと連携し、ク
ライアント端末400のユーザがサービスを利用する際
に必要な処理を行う。なお、クライアントオブジェクト
プログラム506dには、クライアントオブジェクトプ
ログラム506dを他と区別するためのオブジェクト識
別子や、当該クライアントオブジェクトプログラム50
6dの作成者の署名(本実施形態では署名を検証に必要
なすべてのデータをまとめて署名と記述する)等が含ま
れており、当該作成者の確認や、クライアントオブジェ
クトプログラム506d自体の完全性の確認(改ざんさ
れているかどうかの確認)に利用可能である。
6dは、実行サーバ401が提供する各種サービスを利
用する際に必要な処理を行うプログラムである。より詳
細には、クライアントオブジェクトプログラム506d
は、後述のサーバオブジェクトプログラムと連携し、ク
ライアント端末400のユーザがサービスを利用する際
に必要な処理を行う。なお、クライアントオブジェクト
プログラム506dには、クライアントオブジェクトプ
ログラム506dを他と区別するためのオブジェクト識
別子や、当該クライアントオブジェクトプログラム50
6dの作成者の署名(本実施形態では署名を検証に必要
なすべてのデータをまとめて署名と記述する)等が含ま
れており、当該作成者の確認や、クライアントオブジェ
クトプログラム506d自体の完全性の確認(改ざんさ
れているかどうかの確認)に利用可能である。
【0069】図6は、実行サーバ401のハードウェア
構成を示す図である。
構成を示す図である。
【0070】本実施形態の実行サーバ401のハードウ
ェア構成は、図6に示すように、通信網インタフェース
601と、表示装置602と、入力装置603と、記憶
装置604と、中央処理装置(CPU)605と、一時
記憶装置(メモリ)606とが、バス600によって互
いに接続されて構成されている。
ェア構成は、図6に示すように、通信網インタフェース
601と、表示装置602と、入力装置603と、記憶
装置604と、中央処理装置(CPU)605と、一時
記憶装置(メモリ)606とが、バス600によって互
いに接続されて構成されている。
【0071】通信網インターフェース601は、通信網
410を介してクライアント端末400や、管理サーバ
403とデータのやり取りを行うためのインタフェース
である。
410を介してクライアント端末400や、管理サーバ
403とデータのやり取りを行うためのインタフェース
である。
【0072】表示装置602は、実行サーバ401の管
理者にメッセージなどを表示するために用いられるもの
であり、CRTや液晶ディスプレイなどで構成される。
理者にメッセージなどを表示するために用いられるもの
であり、CRTや液晶ディスプレイなどで構成される。
【0073】入力装置603は、実行サーバ401の管
理者がデータや命令などを入力するために用いられるも
のであり、キーボードやマウスなどで構成される。
理者がデータや命令などを入力するために用いられるも
のであり、キーボードやマウスなどで構成される。
【0074】記憶装置604は、実行サーバ401で使
用されるプログラムやデータ(後述のアクセス管理ファ
イルなど)を永続的に記憶するために用いられるもので
あり、ハードディスクやフロッピーディスクなどで構成
される。
用されるプログラムやデータ(後述のアクセス管理ファ
イルなど)を永続的に記憶するために用いられるもので
あり、ハードディスクやフロッピーディスクなどで構成
される。
【0075】CPU605は、実行サーバ401を構成
する各部を統括的に制御したり、様々な演算処理を行っ
たりする。
する各部を統括的に制御したり、様々な演算処理を行っ
たりする。
【0076】メモリ606には、OS606aや、分散
オブジェクトシステムサーバ基本プログラム606b
(以下、単にサーバ基本プログラム606bとも称す
る)、あるいはサーバオブジェクトプログラム606c
といった、CPU605により実行されるプログラムな
どが一時的に格納される。
オブジェクトシステムサーバ基本プログラム606b
(以下、単にサーバ基本プログラム606bとも称す
る)、あるいはサーバオブジェクトプログラム606c
といった、CPU605により実行されるプログラムな
どが一時的に格納される。
【0077】ここで、OS606aは、実行サーバ40
1全体の制御を行うために、ファイル管理やプロセス管
理、あるいはデバイス管理といった機能を実現するため
のプログラムである。
1全体の制御を行うために、ファイル管理やプロセス管
理、あるいはデバイス管理といった機能を実現するため
のプログラムである。
【0078】サーバ基本プログラム606bは、実行サ
ーバ401を分散オブジェクトシステムにおけるサーバ
として動作させるためのプログラムである。このサーバ
基本プラグラム606bは、前述のクライアント基本プ
ログラム506bや、後述の分散オブジェクトシステム
管理プログラムと連携して、様々な処理を行う。
ーバ401を分散オブジェクトシステムにおけるサーバ
として動作させるためのプログラムである。このサーバ
基本プラグラム606bは、前述のクライアント基本プ
ログラム506bや、後述の分散オブジェクトシステム
管理プログラムと連携して、様々な処理を行う。
【0079】サーバオブジェクトプログラム606c
は、クライアント端末400からのサービス提供要求に
応じて、当該クライアント端末400に各種サービスを
提供するためのプログラムである。より詳細には、サー
バオブジェクトプログラム606cは、前述のクライア
ントオブジェクトプログラム506dと連携し、クライ
アント端末400のユーザがサービスを利用する際に必
要な処理を行う。なお、サーバオブジェクトプログラム
606cには、サーバオブジェクトプログラム606c
を他と区別するためのオブジェクト識別子が含まれてい
る。
は、クライアント端末400からのサービス提供要求に
応じて、当該クライアント端末400に各種サービスを
提供するためのプログラムである。より詳細には、サー
バオブジェクトプログラム606cは、前述のクライア
ントオブジェクトプログラム506dと連携し、クライ
アント端末400のユーザがサービスを利用する際に必
要な処理を行う。なお、サーバオブジェクトプログラム
606cには、サーバオブジェクトプログラム606c
を他と区別するためのオブジェクト識別子が含まれてい
る。
【0080】図7は、配布サーバ402のハードウェア
構成を示す図である。
構成を示す図である。
【0081】本実施形態の配布サーバ402のハードウ
ェア構成は、図7に示すように、通信網インタフェース
701と、表示装置702と、入力装置703と、記憶
装置704と、中央処理装置(CPU)705と、一時
記憶装置(メモリ)706とが、バス700によって互
いに接続されて構成されている。
ェア構成は、図7に示すように、通信網インタフェース
701と、表示装置702と、入力装置703と、記憶
装置704と、中央処理装置(CPU)705と、一時
記憶装置(メモリ)706とが、バス700によって互
いに接続されて構成されている。
【0082】通信網インターフェース701は、通信網
410を介してクライアント端末400とデータのやり
取りを行うためのインタフェースである。
410を介してクライアント端末400とデータのやり
取りを行うためのインタフェースである。
【0083】表示装置702は、配布サーバ402の管
理者にメッセージなどを表示するために用いられるもの
であり、CRTや液晶ディスプレイなどで構成される。
理者にメッセージなどを表示するために用いられるもの
であり、CRTや液晶ディスプレイなどで構成される。
【0084】入力装置703は、配布サーバ402の管
理者がデータや命令などを入力するために用いられるも
のであり、キーボードやマウスなどで構成される。
理者がデータや命令などを入力するために用いられるも
のであり、キーボードやマウスなどで構成される。
【0085】記憶装置704は、配布サーバ402で使
用されるプログラムやデータ(前述のクライアントオブ
ジェクトプログラム506dなど)を永続的に記憶する
ために用いられるものであり、ハードディスクやフロッ
ピーディスクなどで構成される。
用されるプログラムやデータ(前述のクライアントオブ
ジェクトプログラム506dなど)を永続的に記憶する
ために用いられるものであり、ハードディスクやフロッ
ピーディスクなどで構成される。
【0086】CPU705は、配布サーバ402を構成
する各部を統括的に制御したり、様々な演算処理を行っ
たりする。
する各部を統括的に制御したり、様々な演算処理を行っ
たりする。
【0087】メモリ706には、OS706aや、WW
Wサーバプログラム706bといった、CPU705に
より実行されるプログラムなどが一時的に格納される。
Wサーバプログラム706bといった、CPU705に
より実行されるプログラムなどが一時的に格納される。
【0088】ここで、OS706aは、配布サーバ40
2全体の制御を行うために、ファイル管理やプロセス管
理、あるいはデバイス管理といった機能を実現するため
のプログラムである。
2全体の制御を行うために、ファイル管理やプロセス管
理、あるいはデバイス管理といった機能を実現するため
のプログラムである。
【0089】WWWサーバプログラム706bは、クラ
イアント端末400からBrowserプログラム50
6cによるアクセスがあった場合に、記憶装置704に
格納されているデータ(前述のクライアントオブジェク
トプログラム506dなど)を送信するプログラムであ
る。
イアント端末400からBrowserプログラム50
6cによるアクセスがあった場合に、記憶装置704に
格納されているデータ(前述のクライアントオブジェク
トプログラム506dなど)を送信するプログラムであ
る。
【0090】図8は、管理サーバ403のハードウェア
構成を示す図である。
構成を示す図である。
【0091】本実施形態の管理サーバ403のハードウ
ェア構成は、図8に示すように、通信網インタフェース
801と、表示装置802と、入力装置803と、記憶
装置804と、中央処理装置(CPU)805と、一時
記憶装置(メモリ)806とが、バス800によって互
いに接続されて構成されている。
ェア構成は、図8に示すように、通信網インタフェース
801と、表示装置802と、入力装置803と、記憶
装置804と、中央処理装置(CPU)805と、一時
記憶装置(メモリ)806とが、バス800によって互
いに接続されて構成されている。
【0092】通信網インターフェース801は、通信網
410を介してクライアント端末400や実行サーバ4
01とデータのやり取りを行うためのインタフェースで
ある。
410を介してクライアント端末400や実行サーバ4
01とデータのやり取りを行うためのインタフェースで
ある。
【0093】表示装置802は、管理サーバ403の管
理者、すなわち、本実施形態の分散オブジェクトシステ
ムの管理者にメッセージなどを表示するために用いられ
るものであり、CRTや液晶ディスプレイなどで構成さ
れる。
理者、すなわち、本実施形態の分散オブジェクトシステ
ムの管理者にメッセージなどを表示するために用いられ
るものであり、CRTや液晶ディスプレイなどで構成さ
れる。
【0094】入力装置803は、管理サーバ403の管
理者、すなわち、本実施形態の分散オブジェクトシステ
ムの管理者がデータや命令などを入力するために用いら
れるものであり、キーボードやマウスなどで構成され
る。
理者、すなわち、本実施形態の分散オブジェクトシステ
ムの管理者がデータや命令などを入力するために用いら
れるものであり、キーボードやマウスなどで構成され
る。
【0095】記憶装置804は、管理サーバ403で使
用されるプログラムやデータ(後述のパスワード管理フ
ァイルや、ログインユーザ管理ファイル、サーバオブジ
ェクト管理ファイル、クライアントオブジェクト管理フ
ァイルなど)を永続的に記憶するために用いられるもの
であり、ハードディスクやフロッピーディスクなどで構
成される。
用されるプログラムやデータ(後述のパスワード管理フ
ァイルや、ログインユーザ管理ファイル、サーバオブジ
ェクト管理ファイル、クライアントオブジェクト管理フ
ァイルなど)を永続的に記憶するために用いられるもの
であり、ハードディスクやフロッピーディスクなどで構
成される。
【0096】CPU805は、管理サーバ403を構成
する各部を統括的に制御したり、様々な演算処理を行っ
たりする。
する各部を統括的に制御したり、様々な演算処理を行っ
たりする。
【0097】メモリ806には、OS806aや、分散
オブジェクトシステム管理プログラム806bといった
(以下、単にシステム管理プログラム806bとも称す
る)、CPU805により実行されるプログラムなどが
一時的に格納される。
オブジェクトシステム管理プログラム806bといった
(以下、単にシステム管理プログラム806bとも称す
る)、CPU805により実行されるプログラムなどが
一時的に格納される。
【0098】ここで、OS806aは、管理サーバ40
3全体の制御を行うために、ファイル管理やプロセス管
理、あるいはデバイス管理といった機能を実現するため
のプログラムである。
3全体の制御を行うために、ファイル管理やプロセス管
理、あるいはデバイス管理といった機能を実現するため
のプログラムである。
【0099】システム管理プログラム806bは、本実
施形態の分散オブジェクトシステム全体を適切に運用管
理するためのプログラムである。このシステム管理プラ
グラム806bは、前述のクライアント基本プログラム
506bや、同じく前述のサーバ基本プログラム606
bと連携して、様々な処理を行う。
施形態の分散オブジェクトシステム全体を適切に運用管
理するためのプログラムである。このシステム管理プラ
グラム806bは、前述のクライアント基本プログラム
506bや、同じく前述のサーバ基本プログラム606
bと連携して、様々な処理を行う。
【0100】次に、本実施形態の分散オブジェクトシス
テムを構成するクライアント端末400、実行サーバ4
01、配布サーバ402、および管理サーバ403の機
能ブロック構成について、図面を参照して説明する。
テムを構成するクライアント端末400、実行サーバ4
01、配布サーバ402、および管理サーバ403の機
能ブロック構成について、図面を参照して説明する。
【0101】図9は、クライアント端末400のユーザ
が、本実施形態の分散オブジェクトシステムの利用を開
始する際の、クライアント端末400および管理サーバ
403の機能ブロック構成を示す図である。ここで、ク
ライアント端末400の各機能ブロックは、クライアン
ト端末400のCPU505がメモリ506に格納され
た各プログラムを実行することで実現される。また、管
理サーバ403の各機能ブロックは、管理サーバ403
のCPU805がメモリ806に格納された各プログラ
ムを実行することで実現される。
が、本実施形態の分散オブジェクトシステムの利用を開
始する際の、クライアント端末400および管理サーバ
403の機能ブロック構成を示す図である。ここで、ク
ライアント端末400の各機能ブロックは、クライアン
ト端末400のCPU505がメモリ506に格納され
た各プログラムを実行することで実現される。また、管
理サーバ403の各機能ブロックは、管理サーバ403
のCPU805がメモリ806に格納された各プログラ
ムを実行することで実現される。
【0102】まず、クライアント端末400の機能ブロ
ック構成について説明する。
ック構成について説明する。
【0103】クライアント端末400は、図9に示すよ
うに、クライアント端末400のユーザの指示を受けつ
ける入力部901と、入力部901に入力されたデータ
や管理サーバ403から送られてきたデータなどを表示
する表示部902と、入力部901に入力されたユーザ
の指示にしたがい管理サーバ403に対してログイン要
求を行うログイン要求処理部900と、を有する。
うに、クライアント端末400のユーザの指示を受けつ
ける入力部901と、入力部901に入力されたデータ
や管理サーバ403から送られてきたデータなどを表示
する表示部902と、入力部901に入力されたユーザ
の指示にしたがい管理サーバ403に対してログイン要
求を行うログイン要求処理部900と、を有する。
【0104】ログイン要求処理部900は、ユーザが入
力部901に入力した、当該ユーザのユーザ識別子およ
びパスワードと、クライアント端末400の位置情報と
を含むログイン要求を管理サーバ403に送信する。
力部901に入力した、当該ユーザのユーザ識別子およ
びパスワードと、クライアント端末400の位置情報と
を含むログイン要求を管理サーバ403に送信する。
【0105】次に、管理サーバ403の機能ブロック構
成について説明する。
成について説明する。
【0106】管理サーバ403は、図9に示すように、
クライアント端末400からのログイン要求にしたがい
ログイン処理を行うログイン処理部910を有する。
クライアント端末400からのログイン要求にしたがい
ログイン処理を行うログイン処理部910を有する。
【0107】ログイン処理部910は、クライアント端
末400から送信されたログイン要求に含まれる当該ク
ライアント端末400のユーザのユーザ識別子およびパ
スワードを、あらかじめ記憶装置804のパスワード管
理ファイル911に記憶された、図10に示すようなテ
ーブルから検索する。
末400から送信されたログイン要求に含まれる当該ク
ライアント端末400のユーザのユーザ識別子およびパ
スワードを、あらかじめ記憶装置804のパスワード管
理ファイル911に記憶された、図10に示すようなテ
ーブルから検索する。
【0108】そして、前記テーブルからユーザ識別子お
よびパスワードを検出することができた場合は、当該ユ
ーザ識別子と、クライアント端末400から送信された
ログイン要求に含まれる当該クライアント端末400の
位置情報とを、ログインユーザ管理ファイル912に転
送し、前記ログイン要求を送信したクライアント端末4
00に、正常にログインできた旨を通知する。
よびパスワードを検出することができた場合は、当該ユ
ーザ識別子と、クライアント端末400から送信された
ログイン要求に含まれる当該クライアント端末400の
位置情報とを、ログインユーザ管理ファイル912に転
送し、前記ログイン要求を送信したクライアント端末4
00に、正常にログインできた旨を通知する。
【0109】一方、前記テーブルからユーザ識別子およ
びパスワードを検出することができなかった場合は、前
記ログイン要求を送信したクライアント端末400に、
ログインできない旨を通知する。
びパスワードを検出することができなかった場合は、前
記ログイン要求を送信したクライアント端末400に、
ログインできない旨を通知する。
【0110】ログインユーザ管理ファイル912には、
ログイン処理部910から送られてきた、ユーザ識別子
と、クライアント端末400の位置情報、および当該ユ
ーザのプリビレッジを一組とするリストが格納される。
図11にログイン管理ファイル912に格納されたリス
トの一例を示す。
ログイン処理部910から送られてきた、ユーザ識別子
と、クライアント端末400の位置情報、および当該ユ
ーザのプリビレッジを一組とするリストが格納される。
図11にログイン管理ファイル912に格納されたリス
トの一例を示す。
【0111】図12は、実行サーバ401の管理者がサ
ーバオブジェクトプログラム606cを起動する際の、
実行サーバ401および管理サーバ403の機能ブロッ
ク構成を示す図である。ここで、実行サーバ401の各
機能ブロックは、実行サーバ401のCPU605がメ
モリ606に格納された各プログラムを実行することで
実現される。また、管理サーバ403の各機能ブロック
は、管理サーバ403のCPU805がメモリ806に
格納された各プログラムを実行することで実現される。
ーバオブジェクトプログラム606cを起動する際の、
実行サーバ401および管理サーバ403の機能ブロッ
ク構成を示す図である。ここで、実行サーバ401の各
機能ブロックは、実行サーバ401のCPU605がメ
モリ606に格納された各プログラムを実行することで
実現される。また、管理サーバ403の各機能ブロック
は、管理サーバ403のCPU805がメモリ806に
格納された各プログラムを実行することで実現される。
【0112】まず、実行サーバ401の機能ブロック構
成について説明する。
成について説明する。
【0113】実行サーバ401は、図12に示すよう
に、実行サーバ401の管理者の指示を受けつける入力
部1201と、入力部1201に入力されたデータや管
理サーバ403から送られてきたデータなどを表示する
表示部1202と、入力部1201に入力されたユーザ
の指示にしたがい管理サーバ403に対してサーバオブ
ジェクトの起動を通知するサーバオブジェクト起動処理
部1200と、を有する。
に、実行サーバ401の管理者の指示を受けつける入力
部1201と、入力部1201に入力されたデータや管
理サーバ403から送られてきたデータなどを表示する
表示部1202と、入力部1201に入力されたユーザ
の指示にしたがい管理サーバ403に対してサーバオブ
ジェクトの起動を通知するサーバオブジェクト起動処理
部1200と、を有する。
【0114】サーバオブジェクト起動処理部1200
は、サーバオブジェクトプログラム606cのオブジェ
クト識別子と、実行サーバ401の位置情報とを含むサ
ーバオブジェクト起動通知を管理サーバ403に送信す
る。
は、サーバオブジェクトプログラム606cのオブジェ
クト識別子と、実行サーバ401の位置情報とを含むサ
ーバオブジェクト起動通知を管理サーバ403に送信す
る。
【0115】次に、管理サーバ403の機能ブロック構
成について説明する。
成について説明する。
【0116】管理サーバ403は、図12に示すよう
に、実行サーバ401からのサーバオブジェクト起動通
知にしたがいサーバオブジェクト管理ファイル1211
を更新するサーバオブジェクト管理処理部1210を有
する。
に、実行サーバ401からのサーバオブジェクト起動通
知にしたがいサーバオブジェクト管理ファイル1211
を更新するサーバオブジェクト管理処理部1210を有
する。
【0117】サーバオブジェクト管理処理部1210
は、実行サーバ401から送信されたサーバオブジェク
ト起動通知に含まれるサーバオブジェクトプログラム6
06cのオブジェクト識別子を、あらかじめ記憶装置8
04のサーバオブジェクト管理ファイル1211に記憶
された、図13に示すようなテーブルから検索する。
は、実行サーバ401から送信されたサーバオブジェク
ト起動通知に含まれるサーバオブジェクトプログラム6
06cのオブジェクト識別子を、あらかじめ記憶装置8
04のサーバオブジェクト管理ファイル1211に記憶
された、図13に示すようなテーブルから検索する。
【0118】前記テーブルからオブジェクト識別子を検
出することができた場合は、次に、そのテーブルに含ま
れている、当該オブジェクト識別子に対応した実行サー
バ401の位置情報と、実行サーバ401から送られて
きた位置情報とを比較する。
出することができた場合は、次に、そのテーブルに含ま
れている、当該オブジェクト識別子に対応した実行サー
バ401の位置情報と、実行サーバ401から送られて
きた位置情報とを比較する。
【0119】その比較結果が同じ場合には、前記テーブ
ルの「起動状態」のみを「起動」に更新し、前記実行サ
ーバ401に、サーバオブジェクト起動処理が正常終了
した旨を通知する。また、異なる場合には、当該テーブ
ルの「位置情報」を、実行サーバ401から送られてき
た位置情報に変更した後、「起動状態」を「起動」に更
新し、前記実行サーバ401に、サーバオブジェクト起
動処理が正常終了した旨を通知する。
ルの「起動状態」のみを「起動」に更新し、前記実行サ
ーバ401に、サーバオブジェクト起動処理が正常終了
した旨を通知する。また、異なる場合には、当該テーブ
ルの「位置情報」を、実行サーバ401から送られてき
た位置情報に変更した後、「起動状態」を「起動」に更
新し、前記実行サーバ401に、サーバオブジェクト起
動処理が正常終了した旨を通知する。
【0120】一方、前記テーブルからオブジェクト識別
子を検出することができなかった場合は、本実施形態の
分散オブジェクトシステムの管理者によってあらかじめ
決められた設定に基づき、サーバオブジェクト管理処理
部1210は、以下に示す二つの処理のいずれかを行
う。
子を検出することができなかった場合は、本実施形態の
分散オブジェクトシステムの管理者によってあらかじめ
決められた設定に基づき、サーバオブジェクト管理処理
部1210は、以下に示す二つの処理のいずれかを行
う。
【0121】サーバオブジェクトの動的な追加を認める
場合には、前記テーブルに、実行サーバ401から送信
されたサーバオブジェクト起動通知に含まれるオブジェ
クト識別子と、実行サーバ401の位置情報とからなる
列を新規に追加し、その列の「起動状態」を「起動」に
設定した後、前記実行サーバ401に、サーバオブジェ
クト起動処理が正常終了した旨を通知する。
場合には、前記テーブルに、実行サーバ401から送信
されたサーバオブジェクト起動通知に含まれるオブジェ
クト識別子と、実行サーバ401の位置情報とからなる
列を新規に追加し、その列の「起動状態」を「起動」に
設定した後、前記実行サーバ401に、サーバオブジェ
クト起動処理が正常終了した旨を通知する。
【0122】また、サーバオブジェクトの動的な追加を
認めない場合には、前記実行サーバ401に、サーバオ
ブジェクトの動的な追加を認めていないためサーバオブ
ジェクト起動処理を正常終了できない旨を通知する。
認めない場合には、前記実行サーバ401に、サーバオ
ブジェクトの動的な追加を認めていないためサーバオブ
ジェクト起動処理を正常終了できない旨を通知する。
【0123】図14は、クライアント端末400が、配
布サーバ402からクライアントオブジェクトプログラ
ム506dを含む一連の配布データを受け取る際の、ク
ライアント端末400および配布サーバ402の機能ブ
ロック構成を示す図である。ここで、クライアント端末
400の各機能ブロックは、クライアント端末400の
CPU505がメモリ506に格納された各プログラム
を実行することで実現される。また、配布サーバ402
の各機能ブロックは、配布サーバ402のCPU705
がメモリ706に格納された各プログラムを実行するこ
とで実現される。
布サーバ402からクライアントオブジェクトプログラ
ム506dを含む一連の配布データを受け取る際の、ク
ライアント端末400および配布サーバ402の機能ブ
ロック構成を示す図である。ここで、クライアント端末
400の各機能ブロックは、クライアント端末400の
CPU505がメモリ506に格納された各プログラム
を実行することで実現される。また、配布サーバ402
の各機能ブロックは、配布サーバ402のCPU705
がメモリ706に格納された各プログラムを実行するこ
とで実現される。
【0124】まず、クライアント端末400の機能ブロ
ック構成について説明する。
ック構成について説明する。
【0125】クライアント端末400は、図14に示す
ように、クライアント端末400のユーザの指示を受け
つける入力部901と、入力部901に入力されたデータ
や配布サーバ403から送られてきたデータなどを表示
する表示部902と、入力部901に入力されたユーザ
の指示にしたがい配布サーバ402に対してデータ要求
を行うデータ提供要求処理部1400と、配布サーバ4
02から送信された配布データを受信するデータ受取処
理部1401と、を有する。
ように、クライアント端末400のユーザの指示を受け
つける入力部901と、入力部901に入力されたデータ
や配布サーバ403から送られてきたデータなどを表示
する表示部902と、入力部901に入力されたユーザ
の指示にしたがい配布サーバ402に対してデータ要求
を行うデータ提供要求処理部1400と、配布サーバ4
02から送信された配布データを受信するデータ受取処
理部1401と、を有する。
【0126】データ提供要求処理部1400は、ユーザ
が入力部901に入力した、配布データの名前や格納場
所を示す情報(ファイル名やディレクトリ名など)を含
むデータ要求を配布サーバ402に送信する。例えば、
本実施形態のように、WWWサーバプログラムとBro
wserプログラムを利用してデータをやり取りする場
合には、配布データの名前や格納場所を示す情報とし
て、WWWサーバのアドレスとファイル名とを連結し
た、いわゆるUniform ResourceLoc
ators(URLs)を用いる。
が入力部901に入力した、配布データの名前や格納場
所を示す情報(ファイル名やディレクトリ名など)を含
むデータ要求を配布サーバ402に送信する。例えば、
本実施形態のように、WWWサーバプログラムとBro
wserプログラムを利用してデータをやり取りする場
合には、配布データの名前や格納場所を示す情報とし
て、WWWサーバのアドレスとファイル名とを連結し
た、いわゆるUniform ResourceLoc
ators(URLs)を用いる。
【0127】データ受取処理部は1401は、配布サー
バ402から送られてきた、クライアントオブジェクト
プログラム506dを含む一連の配布データを受け取
り、クライアントオブジェクトプログラム506dに含
まれる、当該クライアントオブジェクトプログラム50
6dの作成者の署名を検証する。
バ402から送られてきた、クライアントオブジェクト
プログラム506dを含む一連の配布データを受け取
り、クライアントオブジェクトプログラム506dに含
まれる、当該クライアントオブジェクトプログラム50
6dの作成者の署名を検証する。
【0128】その検証で、クライアントオブジェクトプ
ログラム506dの完全性(オリジナルのクライアント
オブジェクトプログラム506dから何ら改ざんがなさ
れていない)が確認されなかった場合、表示部902
に、配布サーバ402から送られてきた配布データを表
示せず、後述のクライアントオブジェクトプログラム実
行処理は行わない。
ログラム506dの完全性(オリジナルのクライアント
オブジェクトプログラム506dから何ら改ざんがなさ
れていない)が確認されなかった場合、表示部902
に、配布サーバ402から送られてきた配布データを表
示せず、後述のクライアントオブジェクトプログラム実
行処理は行わない。
【0129】また、その検証で、クライアントオブジェ
クトプログラム506dの完全性が確認された場合、ク
ライアントオブジェクトプログラム506dのオブジェ
クト識別子とその作成者名とを、あらかじめ記憶装置5
04の署名オブジェクト管理ファイル1402に記憶さ
れた、図15に示すようなテーブルから検索する。
クトプログラム506dの完全性が確認された場合、ク
ライアントオブジェクトプログラム506dのオブジェ
クト識別子とその作成者名とを、あらかじめ記憶装置5
04の署名オブジェクト管理ファイル1402に記憶さ
れた、図15に示すようなテーブルから検索する。
【0130】そして、前記テーブルから、オブジェクト
識別子および作成者名を検出できた場合は、配布サーバ
402から受け取った一連の配布データを表示部902
に表示するとともに、後述のクライアントオブジェクト
プログラム実行処理を継続して行う。
識別子および作成者名を検出できた場合は、配布サーバ
402から受け取った一連の配布データを表示部902
に表示するとともに、後述のクライアントオブジェクト
プログラム実行処理を継続して行う。
【0131】また、前記テーブルから、作成者名だけを
検出できた場合、およびオブジェクト識別子も作成者名
も検出できなかった場合は、当該オブジェクト識別子お
よび作成者名を、前記署名オブジェクト管理ファイル1
402に追加するか否かを、表示部902に表示し、ク
ライアント端末400のユーザに選択させる。
検出できた場合、およびオブジェクト識別子も作成者名
も検出できなかった場合は、当該オブジェクト識別子お
よび作成者名を、前記署名オブジェクト管理ファイル1
402に追加するか否かを、表示部902に表示し、ク
ライアント端末400のユーザに選択させる。
【0132】その選択で、ユーザが入力部901から、
追加するよう指示を入力した場合には、前記テーブル
に、クライアントオブジェクトプログラム506dのオ
ブジェクト識別子と、その作成者名とからなる列を新規
に追加し、配布サーバ402から受け取った一連の配布
データを表示部902に表示するとともに、後述のクラ
イアントオブジェクトプログラム実行処理を継続して行
う。
追加するよう指示を入力した場合には、前記テーブル
に、クライアントオブジェクトプログラム506dのオ
ブジェクト識別子と、その作成者名とからなる列を新規
に追加し、配布サーバ402から受け取った一連の配布
データを表示部902に表示するとともに、後述のクラ
イアントオブジェクトプログラム実行処理を継続して行
う。
【0133】また、ユーザが入力部901から、追加を
認めないという指示を入力した場合には、表示部902
に、配布サーバ402から送られてきた配布データを表
示せず、後述のクライアントオブジェクトプログラム実
行処理は行わない。
認めないという指示を入力した場合には、表示部902
に、配布サーバ402から送られてきた配布データを表
示せず、後述のクライアントオブジェクトプログラム実
行処理は行わない。
【0134】一方、前記検索結果で、前記テーブルから
オブジェクト識別子だけを検出できた場合には、表示部
902に、作成者が異なりオブジェクト識別子が同一の
クライアントオブジェクトプログラムが、前記配布デー
タに含まれていた旨を表示し、後述のクライアントオブ
ジェクトプログラム実行処理は行わない。
オブジェクト識別子だけを検出できた場合には、表示部
902に、作成者が異なりオブジェクト識別子が同一の
クライアントオブジェクトプログラムが、前記配布デー
タに含まれていた旨を表示し、後述のクライアントオブ
ジェクトプログラム実行処理は行わない。
【0135】次に、配布サーバ402の機能ブロック構
成について説明する。
成について説明する。
【0136】配布サーバ402は、図14に示すよう
に、クライアント端末400からのデータ要求を受け付
けるデータ提供要求受付処理部1410と、当該データ
要求にしたがい一連の配布データをクライアント端末4
00に送信するデータ配布処理部と、を有する。
に、クライアント端末400からのデータ要求を受け付
けるデータ提供要求受付処理部1410と、当該データ
要求にしたがい一連の配布データをクライアント端末4
00に送信するデータ配布処理部と、を有する。
【0137】データ提供要求受付処理部1410は、ク
ライアント端末400から送られてきたデータ要求を受
けつけ、当該データ要求に含まれる配布データの名前や
格納場所を示す情報を、データ配布処理部1411に渡
す。
ライアント端末400から送られてきたデータ要求を受
けつけ、当該データ要求に含まれる配布データの名前や
格納場所を示す情報を、データ配布処理部1411に渡
す。
【0138】データ配布処理部1411は、受け取った
情報から配布データファイル1412を検索して、必要
な配布データを読み取り、クライアント端末400に送
信する。
情報から配布データファイル1412を検索して、必要
な配布データを読み取り、クライアント端末400に送
信する。
【0139】図16は、クライアント端末400のユー
ザが、実行サーバ401が提供するサービスを利用する
際の、クライアント端末400と、実行サーバ401、
および管理サーバ403の機能ブロック構成を示す図で
ある。ここで、クライアント端末400の各機能ブロッ
クは、クライアント端末400のCPU505がメモリ
506に格納された各プログラムを実行することで実現
される。また、実行サーバ401の各機能ブロックは、
実行サーバ401のCPU605がメモリ606に格納
された各プログラムを実行することで実現される。さら
に、管理サーバ403の各機能ブロックは、管理サーバ
403のCPU805がメモリ806に格納された各プ
ログラムを実行することで実現される。
ザが、実行サーバ401が提供するサービスを利用する
際の、クライアント端末400と、実行サーバ401、
および管理サーバ403の機能ブロック構成を示す図で
ある。ここで、クライアント端末400の各機能ブロッ
クは、クライアント端末400のCPU505がメモリ
506に格納された各プログラムを実行することで実現
される。また、実行サーバ401の各機能ブロックは、
実行サーバ401のCPU605がメモリ606に格納
された各プログラムを実行することで実現される。さら
に、管理サーバ403の各機能ブロックは、管理サーバ
403のCPU805がメモリ806に格納された各プ
ログラムを実行することで実現される。
【0140】まず、クライアント端末400の機能ブロ
ック構成について説明する。
ック構成について説明する。
【0141】クライアント端末400は、図16に示す
ように、クライアント端末400のユーザの指示を受け
つける入力部901と、入力部901に入力されたデー
タや実行サーバ401から送られてきたデータなどを表
示する表示部902と、管理サーバ403に対して位置
情報要求を行う位置情報提供要求処理部1600と、実
行サーバ401に対してサービス提供要求を行うサービ
ス提供要求処理部1601と、実行サーバ401から提
供されたサービスの受取処理を行うサービス受取処理部
1602と、を有する。
ように、クライアント端末400のユーザの指示を受け
つける入力部901と、入力部901に入力されたデー
タや実行サーバ401から送られてきたデータなどを表
示する表示部902と、管理サーバ403に対して位置
情報要求を行う位置情報提供要求処理部1600と、実
行サーバ401に対してサービス提供要求を行うサービ
ス提供要求処理部1601と、実行サーバ401から提
供されたサービスの受取処理を行うサービス受取処理部
1602と、を有する。
【0142】位置情報提供要求処理部1600は、配布
サーバ402から受け取った前述のクライアントオブジ
ェクトプログラム506dと連携し、クライアント端末
400のユーザに対してサービスを提供する、サーバオ
ブジェクトプログラム606cのサーバオブジェクト識
別子を含む位置情報要求を管理サーバ403に送信す
る。
サーバ402から受け取った前述のクライアントオブジ
ェクトプログラム506dと連携し、クライアント端末
400のユーザに対してサービスを提供する、サーバオ
ブジェクトプログラム606cのサーバオブジェクト識
別子を含む位置情報要求を管理サーバ403に送信す
る。
【0143】サービス提供要求処理部1601は、実行
サーバ401、より詳細にはサーバオブジェクトプログ
ラム606cが提供するサービスについてのサービス要
求を、当該要求にクライアントオブジェクトプログラム
506dのオブジェクト識別子と、その作成者の署名
と、クライアント端末400の位置情報とを含めて、実
行サーバ401に送信する。
サーバ401、より詳細にはサーバオブジェクトプログ
ラム606cが提供するサービスについてのサービス要
求を、当該要求にクライアントオブジェクトプログラム
506dのオブジェクト識別子と、その作成者の署名
と、クライアント端末400の位置情報とを含めて、実
行サーバ401に送信する。
【0144】サービス受取処理部1602は、実行サー
バ401から送信されたサービス情報、あるいは当該情
報によって定まる情報を表示部902に表示したりし
て、ユーザに提供する。
バ401から送信されたサービス情報、あるいは当該情
報によって定まる情報を表示部902に表示したりし
て、ユーザに提供する。
【0145】次に、管理サーバ403の機能ブロック構
成について説明する。
成について説明する。
【0146】管理サーバ403は、図16に示すよう
に、クライアント端末400からの位置情報要求にした
がい、サーバオブジェクトプログラム606cが動作し
ている実行サーバ402の位置情報を検索する位置情報
要求処理部1610と、実行サーバ401に対してサー
バオブジェクトプログラム606cの起動要求をするサ
ーバ起動要求処理部1611と、実行サーバ401から
のユーザ情報要求にしたがい、クライアント端末400
のユーザの情報を検索するユーザ情報要求処理部161
2と、を有する。
に、クライアント端末400からの位置情報要求にした
がい、サーバオブジェクトプログラム606cが動作し
ている実行サーバ402の位置情報を検索する位置情報
要求処理部1610と、実行サーバ401に対してサー
バオブジェクトプログラム606cの起動要求をするサ
ーバ起動要求処理部1611と、実行サーバ401から
のユーザ情報要求にしたがい、クライアント端末400
のユーザの情報を検索するユーザ情報要求処理部161
2と、を有する。
【0147】位置情報要求処理部1610は、クライア
ント端末400から送られてきた位置情報要求に含まれ
る、サーバオブジェクトプログラム606cのオブジェ
クト識別子を、あらかじめ記憶装置804のサーバオブ
ジェクト管理ファイル1211に記憶された、図13に
示すようなテーブルから検索する。
ント端末400から送られてきた位置情報要求に含まれ
る、サーバオブジェクトプログラム606cのオブジェ
クト識別子を、あらかじめ記憶装置804のサーバオブ
ジェクト管理ファイル1211に記憶された、図13に
示すようなテーブルから検索する。
【0148】そして、前記テーブルからオブジェクト識
別子を検出することができた場合は、当該オブジェクト
識別子のサーバオブジェクトプログラムが起動している
か否かを確認する。
別子を検出することができた場合は、当該オブジェクト
識別子のサーバオブジェクトプログラムが起動している
か否かを確認する。
【0149】当該確認処理において、サーバオブジェク
トプログラムが起動している場合は、前記クライアント
端末400から送られてきたオブジェクト識別子のサー
バオブジェクトプログラム606cが動作している実行
サーバ401の位置情報を、クライアント端末400に
通知する。
トプログラムが起動している場合は、前記クライアント
端末400から送られてきたオブジェクト識別子のサー
バオブジェクトプログラム606cが動作している実行
サーバ401の位置情報を、クライアント端末400に
通知する。
【0150】また、サーバオブジェクトプログラムが起
動していない場合は、サーバオブジェクトプログラム6
06cのオブジェクト識別子と、実行サーバ401の位
置情報とを、サーバ起動要求処理部1611に渡す。
動していない場合は、サーバオブジェクトプログラム6
06cのオブジェクト識別子と、実行サーバ401の位
置情報とを、サーバ起動要求処理部1611に渡す。
【0151】しかる後、当該サーバ起動要求処理部16
11から、サーバオブジェクトプログラム606cの起
動処理が完了した旨通知を受けたら、前記テーブルの、
該当する列(サーバオブジェクトプログラム606cの
オブジェクト識別子が含まれる列)の「起動状態」を
「起動」に更新するとともに、前記クライアント端末4
00から送られてきたオブジェクト識別子のサーバオブ
ジェクトプログラム606cが動作している実行サーバ
401の位置情報を、クライアント端末400に通知す
る。また、サーバオブジェクトプログラム606cの起
動処理を完了できなかった旨通知を受けたら、クライア
ント端末400にその旨を通知する。
11から、サーバオブジェクトプログラム606cの起
動処理が完了した旨通知を受けたら、前記テーブルの、
該当する列(サーバオブジェクトプログラム606cの
オブジェクト識別子が含まれる列)の「起動状態」を
「起動」に更新するとともに、前記クライアント端末4
00から送られてきたオブジェクト識別子のサーバオブ
ジェクトプログラム606cが動作している実行サーバ
401の位置情報を、クライアント端末400に通知す
る。また、サーバオブジェクトプログラム606cの起
動処理を完了できなかった旨通知を受けたら、クライア
ント端末400にその旨を通知する。
【0152】一方、前記テーブルからオブジェクト識別
子を検出することができなかった場合は、クライアント
端末400にその旨を通知する。
子を検出することができなかった場合は、クライアント
端末400にその旨を通知する。
【0153】サーバ起動要求処理部1611は、前記位
置情報要求処理部1610から送られてきたオブジェク
ト識別子を含むサーバ起動要求を、実行サーバ401に
送信する。さらに、実行サーバ401から、当該オブジ
ェクト識別子のサーバオブジェクトプログラム606c
の起動処理結果に関する通知を受けたら、それを位置情
報要求処理部1610に伝達する。
置情報要求処理部1610から送られてきたオブジェク
ト識別子を含むサーバ起動要求を、実行サーバ401に
送信する。さらに、実行サーバ401から、当該オブジ
ェクト識別子のサーバオブジェクトプログラム606c
の起動処理結果に関する通知を受けたら、それを位置情
報要求処理部1610に伝達する。
【0154】ユーザ情報要求処理部1612は、実行サ
ーバ401から送られてきたユーザ情報要求に含まれ
る、クライアント端末400の位置情報を、あらかじめ
記憶装置804のログインユーザ管理ファイル912に
記憶された、図11に示すようなテーブルから検索す
る。
ーバ401から送られてきたユーザ情報要求に含まれ
る、クライアント端末400の位置情報を、あらかじめ
記憶装置804のログインユーザ管理ファイル912に
記憶された、図11に示すようなテーブルから検索す
る。
【0155】そして、前記テーブルからクライアント端
末400の位置情報を検出することができた場合は、当
該クライアント400のユーザのユーザ識別子およびプ
リビレッジを、実行サーバ401に通知する。また、前
記テーブルからクライアント端末400の位置情報を検
出することができなかった場合は、その旨を実行サーバ
401に通知する。
末400の位置情報を検出することができた場合は、当
該クライアント400のユーザのユーザ識別子およびプ
リビレッジを、実行サーバ401に通知する。また、前
記テーブルからクライアント端末400の位置情報を検
出することができなかった場合は、その旨を実行サーバ
401に通知する。
【0156】次に、実行サーバ401の機能ブロック構
成について説明する。
成について説明する。
【0157】実行サーバ401は、図16に示すよう
に、管理サーバ403からのサーバ起動要求にしたが
い、サーバオブジェクトプログラム606cを起動する
サーバ起動処理部1620と、クライアント端末400
からのサービス要求を受け付けるサービス要求受付処理
部1621と、クライアント端末400のユーザおよび
クライアントオブジェクトプログラムが、サーバオブジ
ェクトプログラム606cが提供するサービスを利用す
る権限を持つか否かを検査するサービス要求検査処理部
1622と、クライアント端末400に対してサービス
を提供するサービス提供処理部と、を有する。
に、管理サーバ403からのサーバ起動要求にしたが
い、サーバオブジェクトプログラム606cを起動する
サーバ起動処理部1620と、クライアント端末400
からのサービス要求を受け付けるサービス要求受付処理
部1621と、クライアント端末400のユーザおよび
クライアントオブジェクトプログラムが、サーバオブジ
ェクトプログラム606cが提供するサービスを利用す
る権限を持つか否かを検査するサービス要求検査処理部
1622と、クライアント端末400に対してサービス
を提供するサービス提供処理部と、を有する。
【0158】サーバ起動処理部1620は、管理サーバ
403から送られてきたサーバ起動要求び含まれるオブ
ジェクト識別子に対応したサーバオブジェクトプログラ
ム606cを起動する。
403から送られてきたサーバ起動要求び含まれるオブ
ジェクト識別子に対応したサーバオブジェクトプログラ
ム606cを起動する。
【0159】そして、サーバオブジェクトプログラム6
06cの起動が正常に完了したのか、または、何らかの
原因により起動することができなかったかという起動処
理結果を、管理サーバ403に通知する。
06cの起動が正常に完了したのか、または、何らかの
原因により起動することができなかったかという起動処
理結果を、管理サーバ403に通知する。
【0160】サービス要求受付処理部1621は、クラ
イアント端末400から送られてきたサービス要求を受
け付け、当該サービス要求に含まれるクライアントオブ
ジェクトプログラム506dのオブジェクト識別子と、
その作成者の署名と、クライアント端末400の位置情
報とを、サービス要求検査処理部1622に渡す。
イアント端末400から送られてきたサービス要求を受
け付け、当該サービス要求に含まれるクライアントオブ
ジェクトプログラム506dのオブジェクト識別子と、
その作成者の署名と、クライアント端末400の位置情
報とを、サービス要求検査処理部1622に渡す。
【0161】サービス要求検査処理部1622は、サー
ビス要求受付処理部1621から受け取ったクライアン
トオブジェクトプログラム506dの作成者の署名を検
証する。
ビス要求受付処理部1621から受け取ったクライアン
トオブジェクトプログラム506dの作成者の署名を検
証する。
【0162】その検証で、クライアントオブジェクトプ
ログラム506dの完全性が確認されなかった場合、ク
ライアント端末400にその旨を通知し、サービス提供
を行わない。
ログラム506dの完全性が確認されなかった場合、ク
ライアント端末400にその旨を通知し、サービス提供
を行わない。
【0163】また、その検証で、クライアントオブジェ
クトプログラム506dの完全性が確認された場合、ク
ライアントオブジェクトプログラム506dのオブジェ
クト識別子とその作成者名とを、あらかじめ記憶装置6
04のクライアントオブジェクト管理ファイル1625
に記憶された、図17に示すようなテーブルから検索す
る。
クトプログラム506dの完全性が確認された場合、ク
ライアントオブジェクトプログラム506dのオブジェ
クト識別子とその作成者名とを、あらかじめ記憶装置6
04のクライアントオブジェクト管理ファイル1625
に記憶された、図17に示すようなテーブルから検索す
る。
【0164】そして、前記テーブルから、オブジェクト
識別子および作成者名を検出できなかった場合は、クラ
イアント端末400にその旨を通知し、サービス提供を
行わない。
識別子および作成者名を検出できなかった場合は、クラ
イアント端末400にその旨を通知し、サービス提供を
行わない。
【0165】一方、前記テーブルから、オブジェクト識
別子および作成者名を検出できた場合は、サービス要求
受付処理部1621から受け取ったクライアント端末4
00の位置情報を含むユーザ情報要求を、管理サーバ4
03に送信する。
別子および作成者名を検出できた場合は、サービス要求
受付処理部1621から受け取ったクライアント端末4
00の位置情報を含むユーザ情報要求を、管理サーバ4
03に送信する。
【0166】しかる後、管理サーバ403から、前記ユ
ーザ情報要求に対する返信として、クライアント端末4
00のユーザのユーザ識別子とプリビレッジとを受け取
ったら、当該ユーザ識別子およびプリビレッジを、あら
かじめ記憶装置604のアクセス管理ファイル1624
に記憶された、図18に示すようなテーブルから検索す
る。
ーザ情報要求に対する返信として、クライアント端末4
00のユーザのユーザ識別子とプリビレッジとを受け取
ったら、当該ユーザ識別子およびプリビレッジを、あら
かじめ記憶装置604のアクセス管理ファイル1624
に記憶された、図18に示すようなテーブルから検索す
る。
【0167】そして、前記検索結果が、クライアント端
末400のユーザに対してサービス提供を認めるもので
あれば、クライアント端末400の位置情報をサービス
提供処理部1623に転送して、サービスを提供するよ
う指示する。
末400のユーザに対してサービス提供を認めるもので
あれば、クライアント端末400の位置情報をサービス
提供処理部1623に転送して、サービスを提供するよ
う指示する。
【0168】また、前記検索結果が、クライアント端末
400のユーザに対してサービス提供を認めないもので
あれば、クライアント端末400にその旨を通知し、サ
ービス提供を行わない。
400のユーザに対してサービス提供を認めないもので
あれば、クライアント端末400にその旨を通知し、サ
ービス提供を行わない。
【0169】サービス提供処理部1623は、サーバオ
ブジェクトプログラム606cを実行し、サービスをサ
ービス要求検査処理部1622から送られてきたクライ
アント端末400の位置情報を用いて、当該クライアン
ト端末400にサービスを提供する。
ブジェクトプログラム606cを実行し、サービスをサ
ービス要求検査処理部1622から送られてきたクライ
アント端末400の位置情報を用いて、当該クライアン
ト端末400にサービスを提供する。
【0170】図19は、クライアント端末400のユー
ザが、本実施形態の分散オブジェクトシステムの利用を
終了する際の、クライアント端末400および管理サー
バ403の機能ブロック構成を示す図である。ここで、
クライアント端末400の各機能ブロックは、クライア
ント端末400のCPU505がメモリ506に格納さ
れた各プログラムを実行することで実現される。また、
管理サーバ403の各機能ブロックは、管理サーバ40
3のCPU805がメモリ806に格納された各プログ
ラムを実行することで実現される。
ザが、本実施形態の分散オブジェクトシステムの利用を
終了する際の、クライアント端末400および管理サー
バ403の機能ブロック構成を示す図である。ここで、
クライアント端末400の各機能ブロックは、クライア
ント端末400のCPU505がメモリ506に格納さ
れた各プログラムを実行することで実現される。また、
管理サーバ403の各機能ブロックは、管理サーバ40
3のCPU805がメモリ806に格納された各プログ
ラムを実行することで実現される。
【0171】まず、クライアント端末400の機能ブロ
ック構成について説明する。
ック構成について説明する。
【0172】クライアント端末400は、図19に示す
ように、クライアント端末400のユーザの指示を受け
つける入力部901と、入力部901に入力されたデー
タや管理サーバ403から送られてきたデータなどを表
示する表示部902と、入力部901に入力されたユー
ザの指示にしたがい管理サーバ403に対してログアウ
ト要求を行うログアウト要求処理部1900と、を有す
る。
ように、クライアント端末400のユーザの指示を受け
つける入力部901と、入力部901に入力されたデー
タや管理サーバ403から送られてきたデータなどを表
示する表示部902と、入力部901に入力されたユー
ザの指示にしたがい管理サーバ403に対してログアウ
ト要求を行うログアウト要求処理部1900と、を有す
る。
【0173】ログアウト要求処理部1900は、前述の
ログイン要求処理の際に、ユーザが入力部901に入力
した、当該ユーザのユーザ識別子と、クライアント端末
400の位置情報とを含むログアウト要求を管理サーバ
403に送信する。
ログイン要求処理の際に、ユーザが入力部901に入力
した、当該ユーザのユーザ識別子と、クライアント端末
400の位置情報とを含むログアウト要求を管理サーバ
403に送信する。
【0174】次に、管理サーバ403の機能ブロック構
成について説明する。
成について説明する。
【0175】管理サーバ403は、図19に示すよう
に、クライアント端末400からのログアウト要求にし
たがいログアウト処理を行うログアウト処理部1910
を有する。
に、クライアント端末400からのログアウト要求にし
たがいログアウト処理を行うログアウト処理部1910
を有する。
【0176】ログアウト処理部1910は、あらかじめ
記憶装置804のログインユーザ管理ファイル912に
記憶された、図11に示すようなテーブルから、前記ロ
グアウト要求に含まれるユーザ識別子およびクライアン
ト端末400の位置情報と、それら情報と組になったプ
リビレッジとを削除するとともに、クライアント端末4
00のユーザに対してログアウトできた旨を通知する。
記憶装置804のログインユーザ管理ファイル912に
記憶された、図11に示すようなテーブルから、前記ロ
グアウト要求に含まれるユーザ識別子およびクライアン
ト端末400の位置情報と、それら情報と組になったプ
リビレッジとを削除するとともに、クライアント端末4
00のユーザに対してログアウトできた旨を通知する。
【0177】図20は、実行サーバ401の管理者が、
サーバオブジェクトプログラム606cを終了する際
の、実行サーバ401および管理サーバ403の機能ブ
ロック構成を示す図である。ここで、実行サーバ401
の各機能ブロックは、実行サーバ401のCPU605
がメモリ606に格納された各プログラムを実行するこ
とで実現される。また、管理サーバ403の各機能ブロ
ックは、管理サーバ403のCPU805がメモリ80
6に格納された各プログラムを実行することで実現され
る。
サーバオブジェクトプログラム606cを終了する際
の、実行サーバ401および管理サーバ403の機能ブ
ロック構成を示す図である。ここで、実行サーバ401
の各機能ブロックは、実行サーバ401のCPU605
がメモリ606に格納された各プログラムを実行するこ
とで実現される。また、管理サーバ403の各機能ブロ
ックは、管理サーバ403のCPU805がメモリ80
6に格納された各プログラムを実行することで実現され
る。
【0178】まず、実行サーバ401の機能ブロック構
成について説明する。
成について説明する。
【0179】実行サーバ401は、図20に示すよう
に、実行サーバ401の管理者の指示を受けつける入力
部1201と、入力部1201に入力されたデータや管
理サーバ403から送られてきたデータなどを表示する
表示部1202と、入力部1201に入力された管理者
の指示にしたがい管理サーバ403に対してサーバオブ
ジェクト終了通知を行うサーバオブジェクト終了処理部
2000と、を有する。
に、実行サーバ401の管理者の指示を受けつける入力
部1201と、入力部1201に入力されたデータや管
理サーバ403から送られてきたデータなどを表示する
表示部1202と、入力部1201に入力された管理者
の指示にしたがい管理サーバ403に対してサーバオブ
ジェクト終了通知を行うサーバオブジェクト終了処理部
2000と、を有する。
【0180】サーバオブジェクト終了処理部2000
は、実行サーバ401の管理者が入力部1201から指
定したサーバオブジェクトプログラム606cを終了さ
せるとともに、当該サーバオブジェクトプログラム60
6cのオブジェクト識別子と、実行サーバ401の位置
情報とを含むサーバオブジェクト終了通知を管理サーバ
403に送信する。
は、実行サーバ401の管理者が入力部1201から指
定したサーバオブジェクトプログラム606cを終了さ
せるとともに、当該サーバオブジェクトプログラム60
6cのオブジェクト識別子と、実行サーバ401の位置
情報とを含むサーバオブジェクト終了通知を管理サーバ
403に送信する。
【0181】次に、管理サーバ403の機能ブロック構
成について説明する。
成について説明する。
【0182】管理サーバ403は、図20に示すよう
に、実行サーバ401からのサーバオブジェクト終了通
知にしたがいサーバオブジェクト管理ファイル1211
を更新するサーバオブジェクト管理処理部1210を有
する。
に、実行サーバ401からのサーバオブジェクト終了通
知にしたがいサーバオブジェクト管理ファイル1211
を更新するサーバオブジェクト管理処理部1210を有
する。
【0183】サーバオブジェクト管理処理部1210
は、前記サーバオブジェクト終了通知に含まれるサーバ
オブジェクトプログラム606cのオブジェクト識別子
と、実行サーバ401の位置情報とを、あらかじめ記憶
装置804のサーバオブジェクト管理ファイル1211
に記憶された、図13に示すようなテーブルから検索
し、「起動状態」を「未起動」に更新する。
は、前記サーバオブジェクト終了通知に含まれるサーバ
オブジェクトプログラム606cのオブジェクト識別子
と、実行サーバ401の位置情報とを、あらかじめ記憶
装置804のサーバオブジェクト管理ファイル1211
に記憶された、図13に示すようなテーブルから検索
し、「起動状態」を「未起動」に更新する。
【0184】次に、本実施形態の分散オブジェクトシス
テムの動作について説明する。
テムの動作について説明する。
【0185】まず、クライアント端末400のユーザ
が、配布サーバ402から配布データを受け取り、当該
配布データに含まれるクライアントオブジェクトプログ
ラム506dを用いて、実行サーバ401が提供するサ
ービスを利用する場合の、クライアント端末400の動
作について説明する。
が、配布サーバ402から配布データを受け取り、当該
配布データに含まれるクライアントオブジェクトプログ
ラム506dを用いて、実行サーバ401が提供するサ
ービスを利用する場合の、クライアント端末400の動
作について説明する。
【0186】図21および図22は、クライアント端末
400のユーザが、配布サーバ402から配布データを
受け取り、当該配布データに含まれるクライアントオブ
ジェクトプログラム506dを用いて、実行サーバ40
1が提供するサービスを利用する場合の、クライアント
端末400の動作を説明するためのフロー図である。
400のユーザが、配布サーバ402から配布データを
受け取り、当該配布データに含まれるクライアントオブ
ジェクトプログラム506dを用いて、実行サーバ40
1が提供するサービスを利用する場合の、クライアント
端末400の動作を説明するためのフロー図である。
【0187】まず、ユーザが入力部901に、当該ユー
ザのユーザ識別子およびパスワードを入力すると(ステ
ップ2101)、ログイン要求処理部900は、このユ
ーザ識別子およびパスワードと、クライアント端末40
0の位置情報とを含むログイン要求を管理サーバ403
に送信する(ステップ2102)。
ザのユーザ識別子およびパスワードを入力すると(ステ
ップ2101)、ログイン要求処理部900は、このユ
ーザ識別子およびパスワードと、クライアント端末40
0の位置情報とを含むログイン要求を管理サーバ403
に送信する(ステップ2102)。
【0188】次に、ログイン要求処理部900は、管理
サーバ403から送られてきたログインを許可するか否
かを示すログイン情報を受け取り、このログイン情報が
ログインを許可する旨を示している場合は、その旨を表
示部902に表示した後(ステップ2105)、ステッ
プ2106に移行する(ステップ2103)。
サーバ403から送られてきたログインを許可するか否
かを示すログイン情報を受け取り、このログイン情報が
ログインを許可する旨を示している場合は、その旨を表
示部902に表示した後(ステップ2105)、ステッ
プ2106に移行する(ステップ2103)。
【0189】一方、ログイン情報がログインを許可しな
い旨を示している場合は、その旨を表示部902に表示
した後(ステップ2104)、このフローを終了する。
この場合、クライアント端末400のユーザは、実行サ
ーバ401が提供するサービスを受けることができな
い。
い旨を示している場合は、その旨を表示部902に表示
した後(ステップ2104)、このフローを終了する。
この場合、クライアント端末400のユーザは、実行サ
ーバ401が提供するサービスを受けることができな
い。
【0190】ステップ2106では、ユーザが入力部9
01から配布データの名前や格納場所を入力し、配布サ
ーバ402にあるデータをダウンロードするよう指示し
た場合、データ提供要求処理部1400は、配布サーバ
402にデータ要求を送信する(ステップ2107)。
01から配布データの名前や格納場所を入力し、配布サ
ーバ402にあるデータをダウンロードするよう指示し
た場合、データ提供要求処理部1400は、配布サーバ
402にデータ要求を送信する(ステップ2107)。
【0191】前記データ要求に対応する配布データを、
配布サーバ402から受け取ると(ステップ210
8)、データ受取処理部1401は、当該配布データに
含まれたクライアントオブジェクトプログラム506d
の署名を検証する(ステップ2109)。
配布サーバ402から受け取ると(ステップ210
8)、データ受取処理部1401は、当該配布データに
含まれたクライアントオブジェクトプログラム506d
の署名を検証する(ステップ2109)。
【0192】この検証により、クライアントオブジェク
トプログラム506dの完全性が確認できなかった場合
は、その旨を表示部902に表示した後(ステップ21
10)、ステップ2124に移行する。
トプログラム506dの完全性が確認できなかった場合
は、その旨を表示部902に表示した後(ステップ21
10)、ステップ2124に移行する。
【0193】一方、クライアントオブジェクトプログラ
ム506dの完全性が確認できた場合は、次に、あらか
じめ記憶装置504に記憶された署名オブジェクト管理
ファイル1402を参照して、当該クライアントオブジ
ェクトプログラム506dとその作成者が、すでにその
ファイルに登録されているか否かを確認し(ステップ2
111)、登録されている場合には、ステップ2113
に移行する。
ム506dの完全性が確認できた場合は、次に、あらか
じめ記憶装置504に記憶された署名オブジェクト管理
ファイル1402を参照して、当該クライアントオブジ
ェクトプログラム506dとその作成者が、すでにその
ファイルに登録されているか否かを確認し(ステップ2
111)、登録されている場合には、ステップ2113
に移行する。
【0194】また、前記署名オブジェクト管理ファイル
1402に登録されていなかった場合には、クライアン
トオブジェクトプログラム506dとその作成者の情報
を、当該ファイルに追加するか否かを示す選択肢を、表
示部902に表示し(ステップ2112)、ユーザが入
力部901から追加するよう指示した場合には、ステッ
プ2113に移行する。
1402に登録されていなかった場合には、クライアン
トオブジェクトプログラム506dとその作成者の情報
を、当該ファイルに追加するか否かを示す選択肢を、表
示部902に表示し(ステップ2112)、ユーザが入
力部901から追加するよう指示した場合には、ステッ
プ2113に移行する。
【0195】一方、ユーザが入力部901から追加しな
いよう指示した場合には、ステップ2124に移行す
る。
いよう指示した場合には、ステップ2124に移行す
る。
【0196】ステップ2113では、データ受取処理部
1401は、クライアントオブジェクトプログラム50
6dを起動し、位置情報提供要求部1600に処理を引
き継ぐ(ステップ2113)。
1401は、クライアントオブジェクトプログラム50
6dを起動し、位置情報提供要求部1600に処理を引
き継ぐ(ステップ2113)。
【0197】位置情報提供要求部1600は、サーバオ
ブジェクトプログラム606cのサーバオブジェクト識
別子を含む位置情報要求を、管理サーバ403に送信す
る(ステップ2114)。
ブジェクトプログラム606cのサーバオブジェクト識
別子を含む位置情報要求を、管理サーバ403に送信す
る(ステップ2114)。
【0198】次に、位置情報提供要求部1600は、管
理サーバ403から送られてきた情報が実行サーバ40
1の位置情報を含んでいるか否かを確認し(ステップ2
115)、位置情報が含まれていない場合には、表示部
902に位置情報取得に失敗した旨表示し(ステップ2
116)、ステップ2124に移行する。
理サーバ403から送られてきた情報が実行サーバ40
1の位置情報を含んでいるか否かを確認し(ステップ2
115)、位置情報が含まれていない場合には、表示部
902に位置情報取得に失敗した旨表示し(ステップ2
116)、ステップ2124に移行する。
【0199】管理サーバ403から送られてきた情報に
実行サーバ401の位置情報が含まれている場合、サー
ビス提供要求処理部1601は、クライアントオブジェ
クトプログラム506dのオブジェクト識別子と、その
作成者の署名と、クライアント端末の位置情報を含むサ
ービス要求を、実行サーバ401に送信する。
実行サーバ401の位置情報が含まれている場合、サー
ビス提供要求処理部1601は、クライアントオブジェ
クトプログラム506dのオブジェクト識別子と、その
作成者の署名と、クライアント端末の位置情報を含むサ
ービス要求を、実行サーバ401に送信する。
【0200】その後、サービス受取処理部1602が、
実行サーバから署名検証に失敗したことを示す情報を受
け取った場合には(ステップ2118)、その旨を表示
部902に表示し(ステップ2119)、ステップ21
24に移行する。
実行サーバから署名検証に失敗したことを示す情報を受
け取った場合には(ステップ2118)、その旨を表示
部902に表示し(ステップ2119)、ステップ21
24に移行する。
【0201】また、それ以外の情報を受け取った場合に
は、サービス受取処理部1602は、当該情報に応じた
処理を行う(ステップ2120)。
は、サービス受取処理部1602は、当該情報に応じた
処理を行う(ステップ2120)。
【0202】具体的には、実行サーバ401から送られ
てきた情報が、前記サービス要求で指定したクライアン
トオブジェクトプログラム506dが、実行サーバ40
1の記憶装置604にあらかじめ記憶されたクライアン
トオブジェクト管理ファイル1625に登録されていな
いことを示すものであった場合、サービス受取処理部1
602は、その旨を表示部902に表示し(ステップ2
121)、ステップ2124に移行する。
てきた情報が、前記サービス要求で指定したクライアン
トオブジェクトプログラム506dが、実行サーバ40
1の記憶装置604にあらかじめ記憶されたクライアン
トオブジェクト管理ファイル1625に登録されていな
いことを示すものであった場合、サービス受取処理部1
602は、その旨を表示部902に表示し(ステップ2
121)、ステップ2124に移行する。
【0203】また、実行サーバ401から送られてきた
情報が、ユーザにサービス利用権限がないことを示すも
のであった場合、サービス受取処理部1602は、その
旨を表示部902に表示し(ステップ2122)、ステ
ップ2124に移行する。
情報が、ユーザにサービス利用権限がないことを示すも
のであった場合、サービス受取処理部1602は、その
旨を表示部902に表示し(ステップ2122)、ステ
ップ2124に移行する。
【0204】さらにまた、実行サーバ401から送られ
てきた情報が、ステップ2117で送信したサービス要
求に応じて提供されたサービス情報である場合、このサ
ービス情報、あるいはこのサービス情報によって定まる
情報を、表示部902に表示したりして、ユーザに提供
し(ステップ2123)、ステップ2124に移行す
る。
てきた情報が、ステップ2117で送信したサービス要
求に応じて提供されたサービス情報である場合、このサ
ービス情報、あるいはこのサービス情報によって定まる
情報を、表示部902に表示したりして、ユーザに提供
し(ステップ2123)、ステップ2124に移行す
る。
【0205】その後、ユーザが入力部901にログアウ
ト要求を入力すると(ステップ2124)、ログアウト
要求処理部1910は、ログイン要求処理の際に、ユー
ザが入力部901に入力した、当該ユーザのユーザ識別
子と、クライアント端末400の位置情報とを含むログ
アウト要求を管理サーバ403に送信し(ステップ21
25)、このフローを終了する。一方、ログアウト要求
が入力されていない場合は(ステップ2124)、ステ
ップ2106に戻る。
ト要求を入力すると(ステップ2124)、ログアウト
要求処理部1910は、ログイン要求処理の際に、ユー
ザが入力部901に入力した、当該ユーザのユーザ識別
子と、クライアント端末400の位置情報とを含むログ
アウト要求を管理サーバ403に送信し(ステップ21
25)、このフローを終了する。一方、ログアウト要求
が入力されていない場合は(ステップ2124)、ステ
ップ2106に戻る。
【0206】次に、実行サーバ401が、クライアント
端末400のユーザにサービス提供する場合の、実行サ
ーバ401の動作について説明する。
端末400のユーザにサービス提供する場合の、実行サ
ーバ401の動作について説明する。
【0207】図23は、実行サーバ401が、クライア
ント端末400のユーザにサービス提供する場合の、実
行サーバ401の動作を説明するためのフロー図であ
る。
ント端末400のユーザにサービス提供する場合の、実
行サーバ401の動作を説明するためのフロー図であ
る。
【0208】まず、実行サーバ401の管理者が、入力
部1201から、サービスオブジェクトプログラム60
6cの起動を指示するか、あるいは、管理サーバ403
から、当該サービスオブジェクトプログラム606cの
起動要求を受け取ると(ステップ2301)、サーバオ
ブジェクト起動処理部1200、あるいは、サーバ起動
処理部1620は、サービスオブジェクトプログラム6
06cを起動するとともに、サービスオブジェクトプロ
グラム606cのオブジェクト識別子と、実行サーバ4
01の位置情報とを含むサーバオブジェクト起動通知
を、管理サーバ403に送信する(ステップ230
2)。
部1201から、サービスオブジェクトプログラム60
6cの起動を指示するか、あるいは、管理サーバ403
から、当該サービスオブジェクトプログラム606cの
起動要求を受け取ると(ステップ2301)、サーバオ
ブジェクト起動処理部1200、あるいは、サーバ起動
処理部1620は、サービスオブジェクトプログラム6
06cを起動するとともに、サービスオブジェクトプロ
グラム606cのオブジェクト識別子と、実行サーバ4
01の位置情報とを含むサーバオブジェクト起動通知
を、管理サーバ403に送信する(ステップ230
2)。
【0209】次に、実行サーバ401は、管理者が入力
部1201から、サーバオブジェクトプログラム606
cの終了を指示しているか否かを確認する(ステップ2
303)。
部1201から、サーバオブジェクトプログラム606
cの終了を指示しているか否かを確認する(ステップ2
303)。
【0210】もし、終了するよう指示されている場合
は、サーバオブジェクト終了処理部2000は、サービ
スオブジェクトプログラム606cのオブジェクト識別
子と、実行サーバ401の位置情報とを含むサーバオブ
ジェクト終了通知を、管理サーバ403に送信し(ステ
ップ2304)、このフローを終了する。
は、サーバオブジェクト終了処理部2000は、サービ
スオブジェクトプログラム606cのオブジェクト識別
子と、実行サーバ401の位置情報とを含むサーバオブ
ジェクト終了通知を、管理サーバ403に送信し(ステ
ップ2304)、このフローを終了する。
【0211】ステップ2306では、実行サーバ401
が、クライアント端末400からのサービス要求を受け
取った場合、サービス要求検査処理部1622は、当該
サービス要求に含まれるクライアントオブジェクトプロ
グラム506dの作成者の署名を検証する(ステップ2
307)。
が、クライアント端末400からのサービス要求を受け
取った場合、サービス要求検査処理部1622は、当該
サービス要求に含まれるクライアントオブジェクトプロ
グラム506dの作成者の署名を検証する(ステップ2
307)。
【0212】この検証により、クライアントオブジェク
トプログラム506dの完全性が確認できなかった場合
には、署名検証に失敗した旨をクライアント端末400
に通知し(ステップ2308)、ステップ2303に戻
る。
トプログラム506dの完全性が確認できなかった場合
には、署名検証に失敗した旨をクライアント端末400
に通知し(ステップ2308)、ステップ2303に戻
る。
【0213】一方、クライアントオブジェクトプログラ
ム506dの完全性が確認できた場合、次に、あらかじ
め記憶装置604に記憶されたクライアントオブジェク
ト管理ファイル1625を参照して、当該クライアント
オブジェクトプログラム506dとその作成者が、すで
にそのファイルに登録されているか否かを確認し(ステ
ップ2309)、登録されている場合には、ステップ2
311に移行する。
ム506dの完全性が確認できた場合、次に、あらかじ
め記憶装置604に記憶されたクライアントオブジェク
ト管理ファイル1625を参照して、当該クライアント
オブジェクトプログラム506dとその作成者が、すで
にそのファイルに登録されているか否かを確認し(ステ
ップ2309)、登録されている場合には、ステップ2
311に移行する。
【0214】また、前記クライアントオブジェクト管理
ファイル1625に登録されていなかった場合には、ク
ライアントオブジェクトが未登録である旨をクライアン
ト端末400に通知し(ステップ2310)、ステップ
2303に戻る。
ファイル1625に登録されていなかった場合には、ク
ライアントオブジェクトが未登録である旨をクライアン
ト端末400に通知し(ステップ2310)、ステップ
2303に戻る。
【0215】ステップ2311では、サービス要求検査
処理部1622は、クライアント端末の位置情報を含む
ユーザ情報要求を、管理サーバ403に送る。
処理部1622は、クライアント端末の位置情報を含む
ユーザ情報要求を、管理サーバ403に送る。
【0216】その後、サービス要求検査処理部1622
が、前記ユーザ情報要求に応じて、クライアント端末4
00のユーザのユーザ識別子およびプリビレッジを受け
取った場合、あらかじめ記憶装置604に記憶されたア
クセス管理ファイル1624を参照して、当該ユーザ
が、サービスを利用する権限があるか否かを確認する
(ステップ2312)。
が、前記ユーザ情報要求に応じて、クライアント端末4
00のユーザのユーザ識別子およびプリビレッジを受け
取った場合、あらかじめ記憶装置604に記憶されたア
クセス管理ファイル1624を参照して、当該ユーザ
が、サービスを利用する権限があるか否かを確認する
(ステップ2312)。
【0217】この確認により、前記ユーザにサービスを
利用する権限がなかった場合には、サービス要求検査処
理部1622は、その旨をクライアント端末400に通
知し、ステップ2303に戻る。
利用する権限がなかった場合には、サービス要求検査処
理部1622は、その旨をクライアント端末400に通
知し、ステップ2303に戻る。
【0218】一方、前記ユーザにサービスを利用する権
限があった場合には、サービス要求検査処理部1622
は、前記クライアント端末400の位置情報をサービス
提供処理部1623に渡して、処理を引き継ぐ。その
後、サービス提供処理部1623が、ステップ2306
で受け取ったサービス要求に応じたサービス情報を、ク
ライアント端末400に送信し(ステップ2314)、
ステップ2303に戻る。
限があった場合には、サービス要求検査処理部1622
は、前記クライアント端末400の位置情報をサービス
提供処理部1623に渡して、処理を引き継ぐ。その
後、サービス提供処理部1623が、ステップ2306
で受け取ったサービス要求に応じたサービス情報を、ク
ライアント端末400に送信し(ステップ2314)、
ステップ2303に戻る。
【0219】次に、配布サーバ402が、クライアント
端末400のユーザに、クライアントオブジェクトプロ
グラム506dを含む配布データを提供する場合の、配
布サーバ402の動作について説明する。
端末400のユーザに、クライアントオブジェクトプロ
グラム506dを含む配布データを提供する場合の、配
布サーバ402の動作について説明する。
【0220】図24は、配布サーバ402が、クライア
ント端末400のユーザに、クライアントオブジェクト
プログラム506dを含む配布データを提供する場合
の、配布サーバ402の動作を説明するためのフロー図
である。
ント端末400のユーザに、クライアントオブジェクト
プログラム506dを含む配布データを提供する場合
の、配布サーバ402の動作を説明するためのフロー図
である。
【0221】配布サーバ402は、クライアント端末4
00からのデータ要求を受け取った場合(ステップ24
01)、当該データ要求に応じたクライアントオブジェ
クトプログラム506dを含む一連の配布データを、ク
ライアント端末400に送信し(ステップ2402)、
このフローを終了する。
00からのデータ要求を受け取った場合(ステップ24
01)、当該データ要求に応じたクライアントオブジェ
クトプログラム506dを含む一連の配布データを、ク
ライアント端末400に送信し(ステップ2402)、
このフローを終了する。
【0222】ただし、図24では、配布サーバ402の
起動や終了に関する動作は記載していない。なぜなら、
それら動作は本実施形態の分散オブジェクトシステムに
期待する効果とほとんど関係がないからである。
起動や終了に関する動作は記載していない。なぜなら、
それら動作は本実施形態の分散オブジェクトシステムに
期待する効果とほとんど関係がないからである。
【0223】次に、クライアント端末400のユーザが
ログインする場合の、管理サーバ403の動作について
説明する。
ログインする場合の、管理サーバ403の動作について
説明する。
【0224】図25は、クライアント端末400のユー
ザがログインする場合の、管理サーバ403の動作を説
明するためのフロー図である。
ザがログインする場合の、管理サーバ403の動作を説
明するためのフロー図である。
【0225】管理サーバ403が、クライアント端末4
00のユーザからログイン要求を受け取った場合(ステ
ップ2501)、ログイン処理部910は、当該ログイ
ン要求に含まれるユーザ識別子およびパスワードを、あ
らかじめ記憶装置804のパスワード管理ファイル91
1に記憶された、図10に示すようなテーブルから検索
する(ステップ2502)。
00のユーザからログイン要求を受け取った場合(ステ
ップ2501)、ログイン処理部910は、当該ログイ
ン要求に含まれるユーザ識別子およびパスワードを、あ
らかじめ記憶装置804のパスワード管理ファイル91
1に記憶された、図10に示すようなテーブルから検索
する(ステップ2502)。
【0226】次に、前記テーブルから、ユーザ識別子お
よびオブジェクトが検出された場合は、あらかじめ記憶
装置804のログインユーザ管理ファイル912に記憶
された、図11に示すようなテーブルを更新するととも
に、ログインに成功した旨を示す情報を、クライアント
端末400に送信し(ステップ2503)、このフロー
を終了する。
よびオブジェクトが検出された場合は、あらかじめ記憶
装置804のログインユーザ管理ファイル912に記憶
された、図11に示すようなテーブルを更新するととも
に、ログインに成功した旨を示す情報を、クライアント
端末400に送信し(ステップ2503)、このフロー
を終了する。
【0227】一方、ユーザ識別子およびオブジェクトが
検出されなかった場合は、ログインに失敗した旨を示す
情報を、クライアント端末400に送信し(ステップ2
504)、このフローを終了する。
検出されなかった場合は、ログインに失敗した旨を示す
情報を、クライアント端末400に送信し(ステップ2
504)、このフローを終了する。
【0228】次に、クライアント端末400のユーザが
ログアウトする場合の、管理サーバ403の動作につい
て説明する。
ログアウトする場合の、管理サーバ403の動作につい
て説明する。
【0229】図26は、クライアント端末400のユー
ザがログアウトする場合の、管理サーバ403の動作を
説明するためのフロー図である。
ザがログアウトする場合の、管理サーバ403の動作を
説明するためのフロー図である。
【0230】管理サーバ403が、クライアント端末4
00のユーザからログアウト要求を受け取った場合(ス
テップ2601)、ログアウト処理部1910は、当該
ログイン要求に含まれるユーザ識別子およびクライアン
ト端末400の位置情報を、あらかじめ記憶装置804
のログインユーザ管理ファイル912に記憶された、図
10に示すようなテーブルから削除するとともに、ログ
アウトに成功した旨を示す情報を、クライアント端末4
00に送信し(ステップ2602)、このフローを終了
する。
00のユーザからログアウト要求を受け取った場合(ス
テップ2601)、ログアウト処理部1910は、当該
ログイン要求に含まれるユーザ識別子およびクライアン
ト端末400の位置情報を、あらかじめ記憶装置804
のログインユーザ管理ファイル912に記憶された、図
10に示すようなテーブルから削除するとともに、ログ
アウトに成功した旨を示す情報を、クライアント端末4
00に送信し(ステップ2602)、このフローを終了
する。
【0231】次に、実行サーバ401の管理者が、サー
ビスオブジェクトプログラム606cを起動する場合
の、管理サーバ403の動作について説明する。
ビスオブジェクトプログラム606cを起動する場合
の、管理サーバ403の動作について説明する。
【0232】図27は、実行サーバ401の管理者が、
サービスオブジェクトプログラム606cを起動する場
合の、管理サーバ403の動作を説明するためのフロー
図である。
サービスオブジェクトプログラム606cを起動する場
合の、管理サーバ403の動作を説明するためのフロー
図である。
【0233】管理サーバ403が、実行サーバ401か
らのサーバオブジェクト起動通知を受け取った場合(ス
テップ2701)、サーバオブジェクト管理処理部12
10は、当該サーバオブジェクト起動通知に含まれるサ
ーバオブジェクトプログラム606cのオブジェクト識
別子および実行サーバ401の位置情報を、あらかじめ
記憶装置804のサーバオブジェクト管理ファイル12
11に記憶された、図13に示すようなテーブルから検
索する(ステップ2702)。
らのサーバオブジェクト起動通知を受け取った場合(ス
テップ2701)、サーバオブジェクト管理処理部12
10は、当該サーバオブジェクト起動通知に含まれるサ
ーバオブジェクトプログラム606cのオブジェクト識
別子および実行サーバ401の位置情報を、あらかじめ
記憶装置804のサーバオブジェクト管理ファイル12
11に記憶された、図13に示すようなテーブルから検
索する(ステップ2702)。
【0234】この検索において、前記テーブルに、サー
バオブジェクトプログラム606cのオブジェクト識別
子および実行サーバ401の位置情報が登録されていた
場合には、ステップ2704に移行する。
バオブジェクトプログラム606cのオブジェクト識別
子および実行サーバ401の位置情報が登録されていた
場合には、ステップ2704に移行する。
【0235】一方、前記テーブルに、サーバオブジェク
トプログラム606cのオブジェクト識別子および実行
サーバ401の位置情報が登録されていなかった場合に
は、次に、当該オブジェクト識別子と位置情報とを、前
記テーブルに追加可能か否かを、本実施形態の分散オブ
ジェクトシステムのあらかじめ決められた運用方針にし
たがって判断し(ステップ2703)、追加が可能であ
る場合には、前記テーブルを更新してからステップ27
04に移行する。
トプログラム606cのオブジェクト識別子および実行
サーバ401の位置情報が登録されていなかった場合に
は、次に、当該オブジェクト識別子と位置情報とを、前
記テーブルに追加可能か否かを、本実施形態の分散オブ
ジェクトシステムのあらかじめ決められた運用方針にし
たがって判断し(ステップ2703)、追加が可能であ
る場合には、前記テーブルを更新してからステップ27
04に移行する。
【0236】また、前記テーブルへの追加が禁止されて
いる場合には、その旨を示す情報を実行サーバ402に
送信し(ステップ2705)、このフローを終了する。
いる場合には、その旨を示す情報を実行サーバ402に
送信し(ステップ2705)、このフローを終了する。
【0237】ステップ2704では、前記テーブルの、
前記オブジェクト識別子および位置情報に対応する列
の、「起動状態」を「起動」に更新するとともに、サー
バオブジェクトプログラム606cの起動に関わる管理
サーバ403での処理が正常に終了したことを示す情報
を、実行サーバ401に送信し(ステップ2704)、
このフローを終了する。
前記オブジェクト識別子および位置情報に対応する列
の、「起動状態」を「起動」に更新するとともに、サー
バオブジェクトプログラム606cの起動に関わる管理
サーバ403での処理が正常に終了したことを示す情報
を、実行サーバ401に送信し(ステップ2704)、
このフローを終了する。
【0238】次に、実行サーバ401の管理者が、サー
バオブジェクトプログラム606cを終了する場合の、
管理サーバ403の動作について説明する。
バオブジェクトプログラム606cを終了する場合の、
管理サーバ403の動作について説明する。
【0239】図28は、実行サーバ401の管理者が、
サーバオブジェクトプログラム606cを終了する場合
の、管理サーバ403の動作を説明するためのフロー図
である。
サーバオブジェクトプログラム606cを終了する場合
の、管理サーバ403の動作を説明するためのフロー図
である。
【0240】管理サーバ403が、実行サーバ401か
らサーバオブジェクト終了通知を受け取った場合(ステ
ップ2801)、サーバオブジェクト管理処理部121
0は、当該サーバオブジェクト終了通知に含まれるサー
バオブジェクトプログラム606cのオブジェクト識別
子および実行サーバ401の位置情報を、あらかじめ記
憶装置804のサーバオブジェクト管理ファイル121
1に記憶された、図13に示すようなテーブルから検索
して、その列の「起動状態」を「未起動」に更新すると
ともに、サーバオブジェクトプログラム606cの終了
に関わる管理サーバ403での処理が正常に終了したこ
とを示す情報を、実行サーバ401に送信し(ステップ
2802)、このフローを終了する。
らサーバオブジェクト終了通知を受け取った場合(ステ
ップ2801)、サーバオブジェクト管理処理部121
0は、当該サーバオブジェクト終了通知に含まれるサー
バオブジェクトプログラム606cのオブジェクト識別
子および実行サーバ401の位置情報を、あらかじめ記
憶装置804のサーバオブジェクト管理ファイル121
1に記憶された、図13に示すようなテーブルから検索
して、その列の「起動状態」を「未起動」に更新すると
ともに、サーバオブジェクトプログラム606cの終了
に関わる管理サーバ403での処理が正常に終了したこ
とを示す情報を、実行サーバ401に送信し(ステップ
2802)、このフローを終了する。
【0241】次に、クライアント端末400から実行サ
ーバ401の位置情報に関する問い合わせを受けた場合
の、管理サーバ403の動作について説明する。
ーバ401の位置情報に関する問い合わせを受けた場合
の、管理サーバ403の動作について説明する。
【0242】図29は、クライアント端末400から実
行サーバ401の位置情報に関する問い合わせを受けた
場合の、管理サーバ403の動作を説明するためのフロ
ー図である。
行サーバ401の位置情報に関する問い合わせを受けた
場合の、管理サーバ403の動作を説明するためのフロ
ー図である。
【0243】管理サーバ403が、クライアント端末4
00から位置情報要求を受け取った場合(ステップ29
01)、位置情報要求処理部1610は、当該位置情報
要求に含まれるサーバオブジェクトプログラム606c
のオブジェクト識別子を、あらかじめ記憶装置804の
サーバオブジェクト管理ファイル1211に記憶され
た、図13に示すようなテーブルから検索する(ステッ
プ2902)。
00から位置情報要求を受け取った場合(ステップ29
01)、位置情報要求処理部1610は、当該位置情報
要求に含まれるサーバオブジェクトプログラム606c
のオブジェクト識別子を、あらかじめ記憶装置804の
サーバオブジェクト管理ファイル1211に記憶され
た、図13に示すようなテーブルから検索する(ステッ
プ2902)。
【0244】前記テーブルから、サーバオブジェクトプ
ログラム606cのオブジェクト識別子を検出できなか
った場合、指定されたサーバオブジェクトプログラム6
06cが未登録である旨をクライアント端末400に通
知し(ステップ2903)、このフローを終了する。
ログラム606cのオブジェクト識別子を検出できなか
った場合、指定されたサーバオブジェクトプログラム6
06cが未登録である旨をクライアント端末400に通
知し(ステップ2903)、このフローを終了する。
【0245】一方、オブジェクト識別子を検出できた場
合、前記テーブルの該当する列を参照して、サーバオブ
ジェクトプログラム606cがすでに起動しているか否
かを確認し(ステップ2904)、起動している場合に
はステップ2908に移行する。
合、前記テーブルの該当する列を参照して、サーバオブ
ジェクトプログラム606cがすでに起動しているか否
かを確認し(ステップ2904)、起動している場合に
はステップ2908に移行する。
【0246】また、ステップ2904の起動確認におい
て、サーバオブジェクトプログラム606cが起動して
いなかった場合、サーバ起動要求処理部1611は、実
行サーバ401にサーバ起動要求を送信する(ステップ
2905)。
て、サーバオブジェクトプログラム606cが起動して
いなかった場合、サーバ起動要求処理部1611は、実
行サーバ401にサーバ起動要求を送信する(ステップ
2905)。
【0247】その後、実行サーバ402からサーバオブ
ジェクトプログラム606cが正常に起動した旨通知を
受けたら(ステップ2906)、サーバ起動要求処理部
1611は、あらかじめ記憶装置804のサーバオブジ
ェクト管理ファイル1211に記憶された、図13に示
すようなテーブルの、サーバオブジェクトプログラム6
06cに対応する列の「起動状態」を「起動」に更新す
るとともに、ステップ2908に移行する。
ジェクトプログラム606cが正常に起動した旨通知を
受けたら(ステップ2906)、サーバ起動要求処理部
1611は、あらかじめ記憶装置804のサーバオブジ
ェクト管理ファイル1211に記憶された、図13に示
すようなテーブルの、サーバオブジェクトプログラム6
06cに対応する列の「起動状態」を「起動」に更新す
るとともに、ステップ2908に移行する。
【0248】一方、実行サーバ402からサーバオブジ
ェクトプログラム606cが正常に起動した旨通知を受
けたら(ステップ2906)、サーバ起動要求処理部1
611および位置情報要求処理部1610は、指定され
たサーバオブジェクトプログラム606cが起動できな
かった旨をクライアント端末400に通知し(ステップ
2907)、このフローを終了する。
ェクトプログラム606cが正常に起動した旨通知を受
けたら(ステップ2906)、サーバ起動要求処理部1
611および位置情報要求処理部1610は、指定され
たサーバオブジェクトプログラム606cが起動できな
かった旨をクライアント端末400に通知し(ステップ
2907)、このフローを終了する。
【0249】ステップ2908では、サーバオブジェク
トプログラム606cの位置情報を、クライアント端末
400に通知し、このフローを終了する。
トプログラム606cの位置情報を、クライアント端末
400に通知し、このフローを終了する。
【0250】以上説明したように、図25から図29で
は、管理サーバ403の起動や終了に関する動作は記載
していない。なぜなら、それら動作は本実施形態の分散
オブジェクトシステムに期待する効果とほとんど関係が
ないからである。
は、管理サーバ403の起動や終了に関する動作は記載
していない。なぜなら、それら動作は本実施形態の分散
オブジェクトシステムに期待する効果とほとんど関係が
ないからである。
【0251】上記の本実施形態では、クライアントオブ
ジェクトプログラム506dも含めたすべてのクライア
ントオブジェクトプログラムに、その作成者の署名を付
加するようにしている。
ジェクトプログラム506dも含めたすべてのクライア
ントオブジェクトプログラムに、その作成者の署名を付
加するようにしている。
【0252】そして、クライアント端末400のユーザ
が、クライアントオブジェクトプログラム506dを配
布サーバからダウンロードした場合、当該クライアント
オブジェクトプログラム506dを実行する前に、前記
作成者の署名を検証するようにしている。さらに、クラ
イアントオブジェクトプログラム506dの完全性が確
認され、かつ、クライアント端末400のユーザが、当
該クライアントオブジェクトプログラム506dの作成
者を信用すると意思表示した場合にのみ、クライアント
オブジェクトプログラム506dの実行を許可するよう
にしている。
が、クライアントオブジェクトプログラム506dを配
布サーバからダウンロードした場合、当該クライアント
オブジェクトプログラム506dを実行する前に、前記
作成者の署名を検証するようにしている。さらに、クラ
イアントオブジェクトプログラム506dの完全性が確
認され、かつ、クライアント端末400のユーザが、当
該クライアントオブジェクトプログラム506dの作成
者を信用すると意思表示した場合にのみ、クライアント
オブジェクトプログラム506dの実行を許可するよう
にしている。
【0253】また、クライアント端末400のユーザ
が、前記クライアントオブジェクトプログラム506d
を用いて、実行サーバ401が提供するサービスを利用
しようとする場合に、クライアント端末400は、サー
ビス要求時にクライアントオブジェクトプログラム50
6dの作成者の署名を送るようにしている。そして、前
記署名を受け取った実行サーバ401は、クライアント
端末400のユーザにサービスを提供する前に、まず、
クライアントオブジェクトプログラム506dの作成者
の署名を検証するようにしている。さらに、クライアン
トオブジェクトプログラム506dの完全性が確認さ
れ、かつ、そのクライアントオブジェクトプログラム5
06dのオブジェクト識別子が、実行サーバ401の記
憶装置604のクライアントオブジェクト管理ファイル
1625に、あらかじめ含まれている場合にのみ、クラ
イアント端末400のユーザのアクセス権限を確認し、
その結果にしたがって要求のあったサービスを当該ユー
ザに提供するかどうか判断するようにしている。
が、前記クライアントオブジェクトプログラム506d
を用いて、実行サーバ401が提供するサービスを利用
しようとする場合に、クライアント端末400は、サー
ビス要求時にクライアントオブジェクトプログラム50
6dの作成者の署名を送るようにしている。そして、前
記署名を受け取った実行サーバ401は、クライアント
端末400のユーザにサービスを提供する前に、まず、
クライアントオブジェクトプログラム506dの作成者
の署名を検証するようにしている。さらに、クライアン
トオブジェクトプログラム506dの完全性が確認さ
れ、かつ、そのクライアントオブジェクトプログラム5
06dのオブジェクト識別子が、実行サーバ401の記
憶装置604のクライアントオブジェクト管理ファイル
1625に、あらかじめ含まれている場合にのみ、クラ
イアント端末400のユーザのアクセス権限を確認し、
その結果にしたがって要求のあったサービスを当該ユー
ザに提供するかどうか判断するようにしている。
【0254】したがって、本発明によれば、ネットワー
クを介してクライアント端末400にダウンロードさ
れ、実行されるクライアントオブジェクトプログラム5
06dが、当該クライアント端末を利用しているユーザ
の権限を利用して、当該ユーザが意図しない不正な処理
を行うことを防ぐことができる。
クを介してクライアント端末400にダウンロードさ
れ、実行されるクライアントオブジェクトプログラム5
06dが、当該クライアント端末を利用しているユーザ
の権限を利用して、当該ユーザが意図しない不正な処理
を行うことを防ぐことができる。
【0255】なお、本発明は、上記の本実施形態に限定
されるものではなく、その要旨の範囲内で様々な変形が
可能である。
されるものではなく、その要旨の範囲内で様々な変形が
可能である。
【0256】たとえば、本実施形態では、ユーザにユー
ザ識別子およびパスワードを入力させることで、ログイ
ン処理を行っているが、本発明はこれに限定されない。
パスワードの代わりに、指紋などの生物学的特徴を用い
てログイン処理を行うようにしてもよい。
ザ識別子およびパスワードを入力させることで、ログイ
ン処理を行っているが、本発明はこれに限定されない。
パスワードの代わりに、指紋などの生物学的特徴を用い
てログイン処理を行うようにしてもよい。
【0257】すなわち、パスワード管理ファイル911
に、ユーザ識別子と、指紋などの生物学的特徴とを対応
づけたテーブルをあらかじめ格納しておき、クライアン
ト端末400から送られてきた、ユーザ識別子および指
紋などの生物学的特徴が互いに対応づけられていること
を、前記テーブルで確認することで、ログイン処理を行
うようにしてもよい。なお、指紋などの生物学的特徴
は、たとえばスキャナなどで読み取ることが可能であ
る。
に、ユーザ識別子と、指紋などの生物学的特徴とを対応
づけたテーブルをあらかじめ格納しておき、クライアン
ト端末400から送られてきた、ユーザ識別子および指
紋などの生物学的特徴が互いに対応づけられていること
を、前記テーブルで確認することで、ログイン処理を行
うようにしてもよい。なお、指紋などの生物学的特徴
は、たとえばスキャナなどで読み取ることが可能であ
る。
【0258】また、たとえば、クライアント端末400
と管理サーバ403との間であらかじめ何らかのパスワ
ード変換プログラム(たとえば、暗号プログラムや一方
向性ハッシュプログラムなど)を共有させておき、パス
ワードを該変換プログラムで変換した結果をパスワード
管理ファイル911にあらかじめ記憶させ、この変換結
果を用いてログイン処理を行うようにしてもよい。
と管理サーバ403との間であらかじめ何らかのパスワ
ード変換プログラム(たとえば、暗号プログラムや一方
向性ハッシュプログラムなど)を共有させておき、パス
ワードを該変換プログラムで変換した結果をパスワード
管理ファイル911にあらかじめ記憶させ、この変換結
果を用いてログイン処理を行うようにしてもよい。
【0259】また、本実施形態では、サーバオブジェク
トプログラム606cが、ただ一つのサービスのみを提
供するようにしている。したがって、本実施形態では、
クライアント端末400のユーザは、サーバオブジェク
トプログラム606cのオブジェクト識別子のみを用い
て、位置情報要求やサービス要求を行っている。
トプログラム606cが、ただ一つのサービスのみを提
供するようにしている。したがって、本実施形態では、
クライアント端末400のユーザは、サーバオブジェク
トプログラム606cのオブジェクト識別子のみを用い
て、位置情報要求やサービス要求を行っている。
【0260】しかしながら、本発明はこれに限定される
ものではない。すなわち、各サーバオブジェクトプログ
ラムが提供するサービスの種別ごとにサービス識別子を
割り振っておき、クライアント端末400のユーザが位
置情報要求やサービス要求を行う場合に、サーバオブジ
ェクトプログラム606cが提供する複数サービスの中
から、利用したいサービスのサービス識別子を、当該位
置情報要求およびサービス要求に含めるようにしてもよ
い。
ものではない。すなわち、各サーバオブジェクトプログ
ラムが提供するサービスの種別ごとにサービス識別子を
割り振っておき、クライアント端末400のユーザが位
置情報要求やサービス要求を行う場合に、サーバオブジ
ェクトプログラム606cが提供する複数サービスの中
から、利用したいサービスのサービス識別子を、当該位
置情報要求およびサービス要求に含めるようにしてもよ
い。
【0261】前記変形例では、管理サーバ403の記憶
装置804に格納された、サーバオブジェクト管理ファ
イル1211に記憶された、図13に示すようなテーブ
ルの各列を、さらにサービス識別子ごとに区分する。ま
た、実行サーバ401の記憶装置604に格納されたア
クセス管理ファイル1624に記憶された、図18に示
すようなテーブルも同様に区分する。
装置804に格納された、サーバオブジェクト管理ファ
イル1211に記憶された、図13に示すようなテーブ
ルの各列を、さらにサービス識別子ごとに区分する。ま
た、実行サーバ401の記憶装置604に格納されたア
クセス管理ファイル1624に記憶された、図18に示
すようなテーブルも同様に区分する。
【0262】このようにすることで、一つのサーバオブ
ジェクトプログラムが多くのサービスを提供できるよう
になる。
ジェクトプログラムが多くのサービスを提供できるよう
になる。
【0263】さらに、本実施形態では、クライアント端
末400と、実行サーバ401と、配布サーバ402
と、管理サーバ403との間で、通信網410を介して
やり取りされる情報の機密性や完全性の確保について特
別な手段を用いてはいないが、本発明は、様々な暗号手
段や認証手段を併用することを妨げるものではない。本
実施形態において、通信網を流れる情報に対して暗号手
段や認証手段を適用することにより、システム全体の安
全性をさらに高めることができる。
末400と、実行サーバ401と、配布サーバ402
と、管理サーバ403との間で、通信網410を介して
やり取りされる情報の機密性や完全性の確保について特
別な手段を用いてはいないが、本発明は、様々な暗号手
段や認証手段を併用することを妨げるものではない。本
実施形態において、通信網を流れる情報に対して暗号手
段や認証手段を適用することにより、システム全体の安
全性をさらに高めることができる。
【0264】また、本実施形態では、クライアント端末
400と、実行サーバ401と、配布サーバ402と、
管理サーバ403とが関係するすべての処理に対して、
当該処理のログを取得・保管する手段を用いていない
が、本発明は、それら手段の利用を妨げるものではな
い。本実施形態のクライアント端末400と、実行サー
バ401と、配布サーバ402と、管理サーバ403と
に、それぞれログ取得・保管手段を加えることにより、
システム全体の安全性をさらに高めることができる。
400と、実行サーバ401と、配布サーバ402と、
管理サーバ403とが関係するすべての処理に対して、
当該処理のログを取得・保管する手段を用いていない
が、本発明は、それら手段の利用を妨げるものではな
い。本実施形態のクライアント端末400と、実行サー
バ401と、配布サーバ402と、管理サーバ403と
に、それぞれログ取得・保管手段を加えることにより、
システム全体の安全性をさらに高めることができる。
【0265】また、本実施形態では、実行サーバ401
と、配布サーバ402と、管理サーバ403とを別々の
計算機ハードウェア上に構成しているが、一つの計算機
ハードウェア上にまとめても良い。
と、配布サーバ402と、管理サーバ403とを別々の
計算機ハードウェア上に構成しているが、一つの計算機
ハードウェア上にまとめても良い。
【0266】さらに、本実施形態では、クライアントオ
ブジェクトプログラム506dのオブジェクト識別子と
その作成者との対応関係を示すテーブルを、実行サーバ
401で管理しているが、本発明はこれに限定されな
い。そのテーブルを管理サーバ403で管理し、実行サ
ーバ401が管理サーバ403に問い合わせるようにし
てもよい。
ブジェクトプログラム506dのオブジェクト識別子と
その作成者との対応関係を示すテーブルを、実行サーバ
401で管理しているが、本発明はこれに限定されな
い。そのテーブルを管理サーバ403で管理し、実行サ
ーバ401が管理サーバ403に問い合わせるようにし
てもよい。
【0267】このようにすることで、たとえば、実行サ
ーバ401が複数あるようなシステムの場合に、すべて
の実行サーバでテーブルを共有化でき、一元管理がしや
すい。
ーバ401が複数あるようなシステムの場合に、すべて
の実行サーバでテーブルを共有化でき、一元管理がしや
すい。
【0268】くわえて、本実施形態では、クライアント
オブジェクトプログラム506dに対する電子的な署名
の付与を、当該クライアントオブジェクトプログラム5
06dの作成者が行うようにしているが、本発明はこれ
に限定されない。作成者の電子的な署名の代わりに本実
施形態の分散オブジェクトシステムの管理者の電子的な
署名、または、本実施形態の分散オブジェクトシステム
のすべての関係者(クライアント端末400のユーザ
や、実行サーバ401の管理者、あるいは管理サーバの
管理者など)が信用する第三者機関(認証機関)の電子
的な署名を用いてもよい。さらに、それら管理者や認証
機関がクライアントオブジェクトプログラム506dに
電子的な署名を付与する場合、署名を付与する前にクラ
イアントオブジェクトプログラム506dが不正な処理
を行うものでないかを検証し、正常なクライアントオブ
ジェクトプログラムであることが確認された場合にだ
け、該クライアントオブジェクトプログラム506dに
署名を付与するようにしてもよい。
オブジェクトプログラム506dに対する電子的な署名
の付与を、当該クライアントオブジェクトプログラム5
06dの作成者が行うようにしているが、本発明はこれ
に限定されない。作成者の電子的な署名の代わりに本実
施形態の分散オブジェクトシステムの管理者の電子的な
署名、または、本実施形態の分散オブジェクトシステム
のすべての関係者(クライアント端末400のユーザ
や、実行サーバ401の管理者、あるいは管理サーバの
管理者など)が信用する第三者機関(認証機関)の電子
的な署名を用いてもよい。さらに、それら管理者や認証
機関がクライアントオブジェクトプログラム506dに
電子的な署名を付与する場合、署名を付与する前にクラ
イアントオブジェクトプログラム506dが不正な処理
を行うものでないかを検証し、正常なクライアントオブ
ジェクトプログラムであることが確認された場合にだ
け、該クライアントオブジェクトプログラム506dに
署名を付与するようにしてもよい。
【0269】このようにすることで、不正なクライアン
トオブジェクトプログラムをあらかじめ排除され、シス
テム全体の安全性をさらに高めることができる。
トオブジェクトプログラムをあらかじめ排除され、シス
テム全体の安全性をさらに高めることができる。
【0270】
【発明の効果】以上説明したように、本発明によれば、
ネットワークを介してクライアント端末にダウンロード
され、実行されるクライアントオブジェクトプログラム
が、当該クライアント端末を利用しているユーザの権限
を利用して、当該ユーザが意図しない不正な処理を行う
ことを防ぐことができる。
ネットワークを介してクライアント端末にダウンロード
され、実行されるクライアントオブジェクトプログラム
が、当該クライアント端末を利用しているユーザの権限
を利用して、当該ユーザが意図しない不正な処理を行う
ことを防ぐことができる。
【図1】従来の分散オブジェクトシステムの仕組みを説
明するための図である。
明するための図である。
【図2】従来の分散オブジェクト技術におけるセキュリ
ティ機能を説明するための図である。
ティ機能を説明するための図である。
【図3】従来のコンポーネント化技術におけるセキュリ
ティ機能を説明するためのフロー図である。
ティ機能を説明するためのフロー図である。
【図4】本発明の一実施形態が適用された分散オブジェ
クトシステムの機器概略構成を示す図である。
クトシステムの機器概略構成を示す図である。
【図5】図4に示すクライアント端末のハードウェア構
成を示す図である。
成を示す図である。
【図6】図4に示す実行サーバのハードウェア構成を示
す図である。
す図である。
【図7】図4に示す配布サーバのハードウェア構成を示
す図である。
す図である。
【図8】図4に示す管理サーバのハードウェア構成を示
す図である。
す図である。
【図9】本発明の一実施形態が適用された分散オブジェ
クトシステムにおいて、ユーザのログイン処理に関係し
たクライアント端末と管理サーバの機能ブロック構成を
示す図である。
クトシステムにおいて、ユーザのログイン処理に関係し
たクライアント端末と管理サーバの機能ブロック構成を
示す図である。
【図10】図9に示すパスワード管理ファイルに格納さ
れている情報の一例を説明するための図である。
れている情報の一例を説明するための図である。
【図11】図9に示すログインユーザ管理ファイルに格
納されている情報の一例を説明するための図である。
納されている情報の一例を説明するための図である。
【図12】本発明の一実施形態が適用された分散オブジ
ェクトシステムにおいて、サーバオブジェクトプログラ
ムの起動処理に関係した実行サーバと管理サーバの機能
ブロック構成を示す図である。
ェクトシステムにおいて、サーバオブジェクトプログラ
ムの起動処理に関係した実行サーバと管理サーバの機能
ブロック構成を示す図である。
【図13】図12に示すサーバオブジェクト管理ファイ
ルに格納されている情報の一例を説明するための図であ
る。
ルに格納されている情報の一例を説明するための図であ
る。
【図14】本発明の一実施形態が適用された分散オブジ
ェクトシステムにおいて、ユーザのクライアントオブジ
ェクトの取得に関係したクライアント端末と配布サーバ
の機能ブロック構成を示す図である。
ェクトシステムにおいて、ユーザのクライアントオブジ
ェクトの取得に関係したクライアント端末と配布サーバ
の機能ブロック構成を示す図である。
【図15】図14に示す署名オブジェクト管理ファイル
に格納されている情報の一例を説明するための図であ
る。
に格納されている情報の一例を説明するための図であ
る。
【図16】本発明の一実施形態が適用された分散オブジ
ェクトシステムにおいて、ユーザのサービス利用に関係
したクライアント端末と実行サーバ、および管理サーバ
の機能ブロック構成を示す図である。
ェクトシステムにおいて、ユーザのサービス利用に関係
したクライアント端末と実行サーバ、および管理サーバ
の機能ブロック構成を示す図である。
【図17】図16に示すクライアントオブジェクト管理
ファイルに格納されている情報の一例を説明するための
図である。
ファイルに格納されている情報の一例を説明するための
図である。
【図18】図16に示すアクセス管理ファイルに格納さ
れている情報の一例を説明するための図である。
れている情報の一例を説明するための図である。
【図19】本発明の一実施形態が適用された分散オブジ
ェクトシステムにおいて、ユーザのログアウト処理に関
係したクライアント端末と管理サーバの機能ブロック構
成を示す図である。
ェクトシステムにおいて、ユーザのログアウト処理に関
係したクライアント端末と管理サーバの機能ブロック構
成を示す図である。
【図20】本発明の一実施形態が適用された分散オブジ
ェクトシステムにおいて、サーバオブジェクトプログラ
ムの終了処理に関係した実行サーバと管理サーバの機能
ブロック構成を示す図である。
ェクトシステムにおいて、サーバオブジェクトプログラ
ムの終了処理に関係した実行サーバと管理サーバの機能
ブロック構成を示す図である。
【図21】本発明の一実施形態が適用された分散オブジ
ェクトシステムにおいて、クライアント端末の動作を説
明するためのフロー図である。
ェクトシステムにおいて、クライアント端末の動作を説
明するためのフロー図である。
【図22】本発明の一実施形態が適用された分散オブジ
ェクトシステムにおいて、クライアント端末の動作を説
明するためのフロー図である。
ェクトシステムにおいて、クライアント端末の動作を説
明するためのフロー図である。
【図23】本発明の一実施形態が適用された分散オブジ
ェクトシステムにおいて、実行サーバの動作を説明する
ためのフロー図である。
ェクトシステムにおいて、実行サーバの動作を説明する
ためのフロー図である。
【図24】本発明の一実施形態が適用された分散オブジ
ェクトシステムにおいて、配布サーバの動作を説明する
ためのフロー図である。
ェクトシステムにおいて、配布サーバの動作を説明する
ためのフロー図である。
【図25】本発明の一実施形態が適用された分散オブジ
ェクトシステムにおいて、ユーザのログイン処理に関係
した管理サーバの動作を説明するためのフロー図であ
る。
ェクトシステムにおいて、ユーザのログイン処理に関係
した管理サーバの動作を説明するためのフロー図であ
る。
【図26】本発明の一実施形態が適用された分散オブジ
ェクトシステムにおいて、ユーザのログアウト処理に関
係した管理サーバの動作を説明するためのフロー図であ
る。
ェクトシステムにおいて、ユーザのログアウト処理に関
係した管理サーバの動作を説明するためのフロー図であ
る。
【図27】本発明の一実施形態が適用された分散オブジ
ェクトシステムにおいて、サーバオブジェクトプログラ
ムの起動処理に関係した管理サーバの動作を説明するた
めのフロー図である。
ェクトシステムにおいて、サーバオブジェクトプログラ
ムの起動処理に関係した管理サーバの動作を説明するた
めのフロー図である。
【図28】本発明の一実施形態が適用された分散オブジ
ェクトシステムにおいて、サーバオブジェクトプログラ
ムの終了処理に関係した管理サーバの動作を説明するた
めのフロー図である。
ェクトシステムにおいて、サーバオブジェクトプログラ
ムの終了処理に関係した管理サーバの動作を説明するた
めのフロー図である。
【図29】本発明の一実施形態が適用された分散オブジ
ェクトシステムにおいて、ユーザからの位置情報要求に
関係した管理サーバの動作を説明するためのフロー図で
ある。
ェクトシステムにおいて、ユーザからの位置情報要求に
関係した管理サーバの動作を説明するためのフロー図で
ある。
100---従来のクライアントオブジェクト、 101---従来のサーバオブジェクト、 102---従来のオブジェクト仲介プログラム、 210---従来のパスワード管理ファイル、 211---従来のログインユーザ管理ファイル、 212---従来の監査用データファイル、 400---4001〜400n クライアント端末、 401---オブジェクト実行サーバ、 402---クライアントオブジェクト配布サーバ、 403---分散オブジェクトシステム管理サーバ、 410---通信網、 501、601、701、801---通信網インタフェ
ース、 502、602、702、802---表示装置、 503、603、703、803---入力装置、 504、604、704、804---記憶装置、 505、605、705、805---CPU、 506、606、706、806---メモリ、 506a、606a、706a、806a---オペレー
ティングシステム、 506b---分散オブジェクトシステムクライアント基
本プログラム、 506c---Browserプログラム、 506d---クライアントオブジェクトプログラム、 606b---分散オブジェクトシステムサーバ基本プロ
グラム、 606c---サーバオブジェクトプログラム、 706b---WWWサーバプログラム、 806b---分散オブジェクトシステム管理プログラ
ム、 900---ログイン要求処理部、 901、1201---入力部、 902、1202---表示部、 910---ログイン処理部、 911---パスワード管理ファイル、 912---ログインユーザ管理ファイル、 1200---サーバオブジェクト起動処理部、 1210---サーバオブジェクト管理処理部、 1211---サーバオブジェクト管理ファイル、 1400---データ提供要求処理部、 1401---データ受取処理部、 1402---署名オブジェクト管理ファイル、 1410---データ提供要求受付処理部、 1411---データ配布処理部、 1412---配布データファイル、 1600---位置情報提供要求処理部、 1601---サービス提供要求処理部、 1602---サービス受取処理部、 1610---位置情報要求処理部、 1611---サーバ起動要求処理部、 1612---ユーザ情報要求処理部、 1620---サーバ起動処理部、 1621---サービス要求受付処理部、 1622---サービス要求検査処理部、 1623---サービス提供処理部、 1624---アクセス管理ファイル、 1625---クライアントオブジェクト管理ファイル、 1900---ログアウト要求処理部、 1910---ログアウト処理部、 2000---サーバオブジェクト終了処理部。
ース、 502、602、702、802---表示装置、 503、603、703、803---入力装置、 504、604、704、804---記憶装置、 505、605、705、805---CPU、 506、606、706、806---メモリ、 506a、606a、706a、806a---オペレー
ティングシステム、 506b---分散オブジェクトシステムクライアント基
本プログラム、 506c---Browserプログラム、 506d---クライアントオブジェクトプログラム、 606b---分散オブジェクトシステムサーバ基本プロ
グラム、 606c---サーバオブジェクトプログラム、 706b---WWWサーバプログラム、 806b---分散オブジェクトシステム管理プログラ
ム、 900---ログイン要求処理部、 901、1201---入力部、 902、1202---表示部、 910---ログイン処理部、 911---パスワード管理ファイル、 912---ログインユーザ管理ファイル、 1200---サーバオブジェクト起動処理部、 1210---サーバオブジェクト管理処理部、 1211---サーバオブジェクト管理ファイル、 1400---データ提供要求処理部、 1401---データ受取処理部、 1402---署名オブジェクト管理ファイル、 1410---データ提供要求受付処理部、 1411---データ配布処理部、 1412---配布データファイル、 1600---位置情報提供要求処理部、 1601---サービス提供要求処理部、 1602---サービス受取処理部、 1610---位置情報要求処理部、 1611---サーバ起動要求処理部、 1612---ユーザ情報要求処理部、 1620---サーバ起動処理部、 1621---サービス要求受付処理部、 1622---サービス要求検査処理部、 1623---サービス提供処理部、 1624---アクセス管理ファイル、 1625---クライアントオブジェクト管理ファイル、 1900---ログアウト要求処理部、 1910---ログアウト処理部、 2000---サーバオブジェクト終了処理部。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 手塚 悟 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 佐々木 良一 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 田畑 邦晃 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 赤尾杉 隆 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア開発本部内 (72)発明者 鬼頭 昭 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア開発本部内
Claims (9)
- 【請求項1】少なくとも1つのクライアント端末と、前
記クライアント端末に少なくとも1つのサービスを提供
する少なくとも1つのサーバオブジェクト実行サーバ
と、前記クライアント端末に少なくとも1つのクライア
ントオブジェクトプログラムを配布する少なくとも1つ
のクライアントオブジェクト配布サーバと、前記クライ
アント端末とサーバオブジェクト実行サーバとクライア
ントオブジェクト配布サーバとが行う処理を管理する分
散オブジェクトシステム管理サーバと、からなる分散オ
ブジェクトシステムであって、 前記クライアントオブジェクト配布サーバは、 電子的な署名が付与された少なくとも1つのクライアン
トオブジェクトプログラムが記憶されたオブジェクト記
憶手段と、 前記クライアント端末から送られてくる前記クライアン
トオブジェクトプログラムの配送要求を受信し、当該ク
ライアントオブジェクトプログラムを当該クライアント
端末に送信するオブジェクト配送手段と、 を備え、 前記分散オブジェクトシステム管理サーバは、 前記クライアント端末を利用する複数のユーザの識別情
報と当該識別情報によって定まるユーザの属性情報との
対応関係を示す管理テーブル1と、前記サーバオブジェ
クト実行サーバからのユーザ情報要求を受信した時点で
の前記ユーザの識別情報と該ユーザが利用している前記
クライアント端末の位置情報との対応関係を示す管理テ
ーブル2と、が記憶された管理テーブル記憶手段1と、 前記クライアント端末からログイン要求あるいはログア
ウト要求を受信し、受信した情報がログイン要求であっ
た場合には、前記管理テーブル1を参照して当該ユーザ
が該ユーザが自称する本人であることを確認できた場合
にのみ前記管理テーブル2を更新し、受信した情報がロ
グアウト要求であった場合には、当該ユーザが該ログア
ウト要求を受け取った時点でログインしている場合にの
み前記管理テーブル2を更新する、ユーザ管理手段と、 前記サーバオブジェクト実行端末からユーザ情報要求を
受信し、該ユーザ情報要求に含まれる前記クライアント
端末の位置情報に対応する当該ユーザの識別情報を、前
記管理テーブル2を参照して当該サーバオブジェクト実
行端末に通知するユーザ情報通知手段と、 を備え、 前記クライアント端末は、 該クライアント端末での起動を前記ユーザに許可されて
いる、前記クライアントオブジェクトプログラムと該ク
ライアントプログラムに付与された電子的な署名の署名
者との対応関係を示す管理テーブル3が記憶された管理
テーブル記憶手段2と、 ユーザが該ユーザの識別情報や指示を入力する入力手段
と、 前記入力手段で受け付けた前記ユーザの識別情報や指示
を、前記サーバオブジェクト実行サーバやクライアント
オブジェクト配布サーバあるいは分散オブジェクトシス
テム管理サーバに送信する送信手段と、 前記送信手段で送信された前記ユーザの識別情報や指示
により、前記サーバオブジェクト実行サーバやクライア
ントオブジェクト配布サーバあるいは分散オブジェクト
システム管理サーバから送られてきた情報を受信する受
信手段と、 前記受信手段で受け取った情報が、前記クライアントオ
ブジェクト配布サーバから送られてきた前記クライアン
トオブジェクトプログラムである場合は、当該クライア
ントオブジェクトプログラムに付与された電子的な署名
を検証する署名検証手段1と、 前記署名検証手段1で前記クライアントオブジェクトプ
ログラムの完全性が確認された場合は、さらに、前記管
理テーブル3を参照して該クライアントオブジェクトプ
ログラムを起動するか否かを判断する起動判定手段と、 前記起動判定手段で当該クライアントオブジェクトプロ
グラムの起動条件を満たしていると判断された場合にの
み、当該クライアントオブジェクトプログラムを起動す
るクライアントオブジェクト起動手段と、 を備え、 前記サーバオブジェクト実行サーバは、 該サーバオブジェクト実行サーバが提供する少なくとも
1つのサービスの利用が許可されている前記クライアン
トオブジェクトプログラムと該クライアントプログラム
に付与された電子的な署名の署名者との対応関係を示す
管理テーブル4と、該サーバオブジェクト実行サーバが
提供する少なくとも1つのサービスの利用が許可されて
いる前記ユーザの識別情報と当該識別情報によって定ま
るユーザの属性情報と当該サービスを実現している前記
サーバオブジェクトプログラムとの対応関係を示す管理
テーブル5と、が記憶された管理テーブル記憶手段3
と、 前記クライアント端末の前記ユーザから送られてきたサ
ービス要求を受信し、該サービス要求に含まれる前記ク
ライアントオブジェクトプログラムに付与された電子的
な署名を検証する署名検証手段2と、 前記署名検証手段2で前記クライアントオブジェクトプ
ログラムの完全性が確認された場合は、さらに、前記管
理テーブル4を参照して前記クライアント端末にサービ
ス提供するか否かを判断するサービス提供判定手段1
と、 前記サービス提供手段1で前記管理テーブル4に対応す
るサービス提供条件1を満たしていると判断された場合
は、さらに、前記サービス要求をおこなった前記ユーザ
の識別情報と当該識別情報によって定まる該ユーザの属
性情報とを前記分散オブジェクトシステム管理サーバか
ら受け取り、前記管理テーブル5を参照して前記クライ
アント端末にサービス提供するか否かを判断するサービ
ス提供判定手段2と、 前記サービス提供判定手段2で前記管理テーブル5に対
応するサービス提供条件2を満たしていると判断された
場合にのみ、当該サービス要求に応じた処理を実行し、
当該クライアント端末にサービス情報を提供するサービ
ス提供手段と、 を備えていることを特徴とする分散オブジェクトシステ
ム。 - 【請求項2】請求項1記載の分散オブジェクトシステム
であって、 前記クライアント端末の起動判定手段は、該クライアン
ト端末での起動をあらかじめ前記ユーザに許可されてい
る前記クライアントオブジェクトプログラムと該クライ
アントプログラムに付与された電子的な署名の署名者と
の対応関係を示す管理テーブル3を参照して判断するテ
ーブル参照判定手段にくわえて、前記クライアント端末
のユーザが当該クライアントオブジェクトプログラムを
起動するか否かを動的に判断し、該ユーザが起動するこ
とを指示した場合には管理テーブル3を更新するユーザ
指定判定手段を、 さらに備えていることを特徴とする分散オブジェクトシ
ステム。 - 【請求項3】請求項1または2記載の分散オブジェクト
システムであって、 前記分散オブジェクトシステム管理サーバは、 前記クライアント端末を利用する複数のユーザの識別情
報と当該識別情報によって定まるユーザの属性情報との
対応関係を示す管理テーブル1と、前記ユーザと前記ク
ライアント端末の位置情報との対応関係を示す管理テー
ブル2とにくわえて、前記サーバオブジェクト実行サー
バで動作するサーバオブジェクトプログラムと当該サー
バオブジェクト実行サーバとの対応関係を示す管理テー
ブル3が記憶された管理テーブル記憶手段1と、 前記サーバオブジェクト実行サーバから送られてきたサ
ーバオブジェクト起動通知あるいはサーバオブジェクト
終了通知を受信し、前記管理テーブル3を更新するサー
バオブジェクト管理手段と、 前記クライアント端末から送られてきた前記サーバオブ
ジェクト実行サーバの位置情報要求を受信し、前記管理
テーブル3を参照して、当該サーバオブジェクト実行サ
ーバの位置情報を当該クライアント端末に通知する位置
情報提供手段と、 をさらに備え、 前記クライアント端末は、 前記分散オブジェクトシステム管理サーバに、前記サー
バオブジェクト実行サーバの位置情報を問い合わせる位
置情報要求処理手段をさらに備えていることを特徴とす
る分散オブジェクトシステム。 - 【請求項4】請求項1ないし3いずれか一記載の分散オ
ブジェクトシステムであって、 前記分散オブジェクトシステム管理サーバは、 前記サーバオブジェクト実行サーバにサーバ起動要求を
送信するサーバ起動要求手段をさらに備え、 前記サーバオブジェクト実行サーバは、 前記分散オブジェクトシステム管理サーバから受け取っ
たサーバ起動要求で指定されたサーバオブジェクトプロ
グラムを起動するサーバオブジェクト起動処理手段をさ
らに備えていることを特徴とする分散オブジェクトシス
テム。 - 【請求項5】請求項1ないし4いずれか一記載の分散オ
ブジェクトシステムであって、 前記クライアント端末は、当該クライアント端末が関与
するすべての処理の履歴を、該クライアント端末の記憶
装置に記憶する履歴保管手段1をさらに備え、 前記サーバオブジェクト実行サーバは、当該サーバオブ
ジェクト実行サーバが関与するすべての処理の履歴を、
該サーバオブジェクト実行サーバの記憶装置に記憶する
履歴保管手段2をさらに備え、 前記クライアントオブジェクト配布サーバは、当該クラ
イアントオブジェクト配布サーバが関与するすべての処
理の履歴を、該クライアントオブジェクト配布サーバの
記憶装置に記憶する履歴保管手段3をさらに備え、 前記分散オブジェクトシステム管理サーバは、当該分散
オブジェクトシステム管理サーバが関与するすべての処
理の履歴を、該分散オブジェクトシステム管理サーバ記
憶装置に記憶する履歴保管手段4をさらに備えているこ
とを特徴とする分散オブジェクトシステム。 - 【請求項6】請求項1ないし5いずれか一記載の分散オ
ブジェクトシステムであって、 前記クライアントオブジェクトプログラムに対して付与
された電子的な署名が、当該クライアントオブジェクト
プログラムの作成者の電子的な署名であることを特徴と
する分散オブジェクトシステム。 - 【請求項7】請求項1ないし5いずれか一記載の分散オ
ブジェクトシステムであって、 前記クライアントオブジェクトプログラムに対して付与
された電子的な署名が、当該分散オブジェクトシステム
の管理者の電子的な署名であることを特徴とする分散オ
ブジェクトシステム。 - 【請求項8】請求項1ないし5いずれか一記載の分散オ
ブジェクトシステムであって、 前記クライアントオブジェクトプログラムに対して付与
された電子的な署名が、当該分散オブジェクトシステム
のすべての関係者が信頼する第三者機関の電子的な署名
であることを特徴とする分散オブジェクトシステム。 - 【請求項9】請求項7または8記載の分散オブジェクト
システムであって、 さらに、前記クライアントオブジェクトプログラムに対
して電子的な署名を付与する際に、該クライアントオブ
ジェクトプログラムの動作を確認し、該クライアントオ
ブジェクトプログラムの動作が該クライアントオブジェ
クトプログラムの作成者によって示された動作と完全に
一致しており、かつ、前記クライアント端末のユーザが
該クライアントオブジェクトプログラムを利用すること
を許可する場合にのみ、前記署名者が該クライアントオ
ブジェクトプログラムに対して電子的な署名を付与す
る、 ことを特徴とする分散オブジェクトシステム。
Priority Applications (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP9302805A JPH11143840A (ja) | 1997-11-05 | 1997-11-05 | 分散オブジェクトシステムおよびその方法 |
| EP98120758A EP0915600B1 (en) | 1997-11-05 | 1998-11-02 | Distributed object system and service supply method therein |
| DE69816400T DE69816400T2 (de) | 1997-11-05 | 1998-11-02 | Verteiltes Objektsystem und Verfahren zum Anbieten von Dienstleistungen darin |
| US09/185,644 US6327658B1 (en) | 1997-05-11 | 1998-11-04 | Distributed object system and service supply method therein |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP9302805A JPH11143840A (ja) | 1997-11-05 | 1997-11-05 | 分散オブジェクトシステムおよびその方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH11143840A true JPH11143840A (ja) | 1999-05-28 |
Family
ID=17913327
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP9302805A Pending JPH11143840A (ja) | 1997-05-11 | 1997-11-05 | 分散オブジェクトシステムおよびその方法 |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US6327658B1 (ja) |
| EP (1) | EP0915600B1 (ja) |
| JP (1) | JPH11143840A (ja) |
| DE (1) | DE69816400T2 (ja) |
Cited By (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002091850A (ja) * | 2000-09-19 | 2002-03-29 | Techfirm Kk | 情報配信サーバシステム、当該システムのアプリケーション認証方法及び記録媒体 |
| JP2002540540A (ja) * | 1999-03-31 | 2002-11-26 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | ファイルの保全性を保証するサーバコンピュータ |
| JP2004503006A (ja) * | 2000-07-01 | 2004-01-29 | マルコニ コミュニケイションズ リミテッド | 悪質コード検出方法 |
| JP2005522780A (ja) * | 2002-04-05 | 2005-07-28 | インフォーカス コーポレイション | プロジェクタデバイスネットワーク管理システム |
| JP2006260015A (ja) * | 2005-03-16 | 2006-09-28 | Nec Corp | ローカル端末、リモート端末、アプリケーションアクセス制御システム、その動作方法及び動作プログラム |
| US7680896B2 (en) | 2001-10-26 | 2010-03-16 | Canon Kabushiki Kaisha | Obtaining or sending information to a device on a network by a client apparatus |
| US7738854B2 (en) | 2005-09-15 | 2010-06-15 | Ntt Docomo, Inc. | External memory management apparatus and external memory management method |
| JP2011192310A (ja) * | 2004-02-23 | 2011-09-29 | Verisign Inc | トークン認証システムおよび方法 |
| US8132262B2 (en) | 2005-09-15 | 2012-03-06 | Ntt Docomo, Inc. | External memory management apparatus and external memory management method |
| JP2017225054A (ja) * | 2016-06-17 | 2017-12-21 | 富士通株式会社 | プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム |
| JP2022543636A (ja) * | 2019-08-07 | 2022-10-13 | シーメンス アクチエンゲゼルシヤフト | コントロールシステムにおける不正操作されたクライアントの識別 |
Families Citing this family (20)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6477559B1 (en) * | 1998-08-21 | 2002-11-05 | Aspect Communications Corporation | Method and apparatus for remotely accessing an automatic transaction processing system |
| US7017188B1 (en) | 1998-11-16 | 2006-03-21 | Softricity, Inc. | Method and apparatus for secure content delivery over broadband access networks |
| US6763370B1 (en) | 1998-11-16 | 2004-07-13 | Softricity, Inc. | Method and apparatus for content protection in a secure content delivery system |
| EP1069745A1 (en) * | 1999-07-13 | 2001-01-17 | BRITISH TELECOMMUNICATIONS public limited company | Server computer providing integrity of files stored in it |
| US7730169B1 (en) | 1999-04-12 | 2010-06-01 | Softricity, Inc. | Business method and system for serving third party software applications |
| US7370071B2 (en) | 2000-03-17 | 2008-05-06 | Microsoft Corporation | Method for serving third party software applications from servers to client computers |
| US8099758B2 (en) * | 1999-05-12 | 2012-01-17 | Microsoft Corporation | Policy based composite file system and method |
| US7051364B1 (en) * | 1999-09-09 | 2006-05-23 | Daimlerchrysler Financial Services Americas Llc | System and method for preparing, executing, and securely managing electronic documents |
| JP2001338053A (ja) * | 2000-05-26 | 2001-12-07 | Fuji Photo Film Co Ltd | サービス提供方法およびサービス提供システム |
| US6996599B1 (en) * | 2000-06-21 | 2006-02-07 | Microsoft Corporation | System and method providing multi-tier applications architecture |
| US7346928B1 (en) | 2000-12-01 | 2008-03-18 | Network Appliance, Inc. | Decentralized appliance virus scanning |
| US7778981B2 (en) | 2000-12-01 | 2010-08-17 | Netapp, Inc. | Policy engine to control the servicing of requests received by a storage server |
| EP1420323A1 (en) * | 2002-11-18 | 2004-05-19 | Koninklijke KPN N.V. | Method and system for distribution of software components |
| US7540020B1 (en) * | 2003-02-19 | 2009-05-26 | Oracle International Corporation | Method and apparatus for facilitating single sign-on to applications |
| DE10312774A1 (de) | 2003-03-21 | 2004-10-14 | Deutsche Telekom Ag | Verfahren und Kommunikationssystem zur Freigabe einer Datenverarbeitungseinheit |
| US7827596B2 (en) * | 2005-08-25 | 2010-11-02 | International Business Machines Corporation | Authenticating computed results in a public distributed computing environment |
| CN101136747B (zh) * | 2006-08-30 | 2010-05-12 | 中兴通讯股份有限公司 | 一种信息验证的系统及方法 |
| US7783666B1 (en) | 2007-09-26 | 2010-08-24 | Netapp, Inc. | Controlling access to storage resources by using access pattern based quotas |
| JP4998314B2 (ja) * | 2008-02-19 | 2012-08-15 | コニカミノルタホールディングス株式会社 | 通信制御方法および通信制御プログラム |
| US8266684B2 (en) * | 2008-09-30 | 2012-09-11 | General Instrument Corporation | Tokenized resource access |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5553239A (en) * | 1994-11-10 | 1996-09-03 | At&T Corporation | Management facility for server entry and application utilization in a multi-node server configuration |
Family Cites Families (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
| US4919545A (en) * | 1988-12-22 | 1990-04-24 | Gte Laboratories Incorporated | Distributed security procedure for intelligent networks |
| US5301316A (en) * | 1991-10-30 | 1994-04-05 | Sun Microsystems, Inc. | System for determination of the equivalence of two objects without compromising then done by a third object nominated by one and accetped by the other |
| US5341429A (en) * | 1992-12-04 | 1994-08-23 | Testdrive Corporation | Transformation of ephemeral material |
| US5367573A (en) * | 1993-07-02 | 1994-11-22 | Digital Equipment Corporation | Signature data object |
| AU683038B2 (en) * | 1993-08-10 | 1997-10-30 | Addison M. Fischer | A method for operating computers and for processing information among computers |
| US5680461A (en) * | 1995-10-26 | 1997-10-21 | Sun Microsystems, Inc. | Secure network protocol system and method |
| US5818936A (en) * | 1996-03-15 | 1998-10-06 | Novell, Inc. | System and method for automically authenticating a user in a distributed network system |
| US6035402A (en) * | 1996-12-20 | 2000-03-07 | Gte Cybertrust Solutions Incorporated | Virtual certificate authority |
| US6078995A (en) * | 1996-12-26 | 2000-06-20 | Micro Magic, Inc. | Methods and apparatus for true least recently used (LRU) bit encoding for multi-way associative caches |
-
1997
- 1997-11-05 JP JP9302805A patent/JPH11143840A/ja active Pending
-
1998
- 1998-11-02 DE DE69816400T patent/DE69816400T2/de not_active Expired - Fee Related
- 1998-11-02 EP EP98120758A patent/EP0915600B1/en not_active Expired - Lifetime
- 1998-11-04 US US09/185,644 patent/US6327658B1/en not_active Expired - Fee Related
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5553239A (en) * | 1994-11-10 | 1996-09-03 | At&T Corporation | Management facility for server entry and application utilization in a multi-node server configuration |
Cited By (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002540540A (ja) * | 1999-03-31 | 2002-11-26 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | ファイルの保全性を保証するサーバコンピュータ |
| JP2004503006A (ja) * | 2000-07-01 | 2004-01-29 | マルコニ コミュニケイションズ リミテッド | 悪質コード検出方法 |
| JP2002091850A (ja) * | 2000-09-19 | 2002-03-29 | Techfirm Kk | 情報配信サーバシステム、当該システムのアプリケーション認証方法及び記録媒体 |
| US7680896B2 (en) | 2001-10-26 | 2010-03-16 | Canon Kabushiki Kaisha | Obtaining or sending information to a device on a network by a client apparatus |
| JP2005522780A (ja) * | 2002-04-05 | 2005-07-28 | インフォーカス コーポレイション | プロジェクタデバイスネットワーク管理システム |
| JP2011192310A (ja) * | 2004-02-23 | 2011-09-29 | Verisign Inc | トークン認証システムおよび方法 |
| JP2006260015A (ja) * | 2005-03-16 | 2006-09-28 | Nec Corp | ローカル端末、リモート端末、アプリケーションアクセス制御システム、その動作方法及び動作プログラム |
| US7738854B2 (en) | 2005-09-15 | 2010-06-15 | Ntt Docomo, Inc. | External memory management apparatus and external memory management method |
| US8132262B2 (en) | 2005-09-15 | 2012-03-06 | Ntt Docomo, Inc. | External memory management apparatus and external memory management method |
| JP2017225054A (ja) * | 2016-06-17 | 2017-12-21 | 富士通株式会社 | プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム |
| JP2022543636A (ja) * | 2019-08-07 | 2022-10-13 | シーメンス アクチエンゲゼルシヤフト | コントロールシステムにおける不正操作されたクライアントの識別 |
| US12506614B2 (en) | 2019-08-07 | 2025-12-23 | Siemens Aktiengesellschaft | Detecting manipulated clients in a control system |
Also Published As
| Publication number | Publication date |
|---|---|
| DE69816400T2 (de) | 2004-06-09 |
| EP0915600B1 (en) | 2003-07-16 |
| DE69816400D1 (de) | 2003-08-21 |
| EP0915600A3 (en) | 2001-12-19 |
| US6327658B1 (en) | 2001-12-04 |
| EP0915600A2 (en) | 1999-05-12 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPH11143840A (ja) | 分散オブジェクトシステムおよびその方法 | |
| JP4310063B2 (ja) | クライアント側のデジタルコンテンツロード方法 | |
| US6754829B1 (en) | Certificate-based authentication system for heterogeneous environments | |
| JP4301482B2 (ja) | サーバ、情報処理装置及びそのアクセス制御システム並びにその方法 | |
| CA2923740C (en) | Software code signing system and method | |
| Thompson et al. | Certificate-based access control for widely distributed resources | |
| CN100511203C (zh) | 数据库访问控制方法、控制装置及代理处理服务器装置 | |
| US20070101400A1 (en) | Method of providing secure access to computer resources | |
| US8788808B2 (en) | Authenticating digitally encoded products without private key sharing | |
| US12244727B2 (en) | User credential control system and user credential control method | |
| US20050289644A1 (en) | Shared credential store | |
| US20030177376A1 (en) | Framework for maintaining information security in computer networks | |
| Jaeger et al. | Building systems that flexibly control downloaded executable content | |
| AU2001244194A1 (en) | Mobile code and method for resource management for mobile code | |
| WO2014120621A2 (en) | Securing communication over a network using client integrity verification | |
| CA2524849A1 (en) | Method of providing secure access to computer resources | |
| MXPA04007410A (es) | Movimiento de principales a traves de limites de seguridad sin interrupcion de servicio. | |
| JP6059748B2 (ja) | 認証連携システム及び認証方法 | |
| JP3873624B2 (ja) | モバイルコードの実行方法およびそのシステム | |
| JP3770173B2 (ja) | 共通鍵管理システムおよび共通鍵管理方法 | |
| Board | Jade security guide | |
| JP2004151942A (ja) | ウェブサービス提供装置、ウェブサービス提供方法およびウェブサービス提供プログラム | |
| KR100432103B1 (ko) | 인증 및 권한 인가 서비스 시스템 | |
| JP2018180692A (ja) | 認証認可システム、認証認可サーバー、認証方法及びプログラム | |
| JP2001202332A (ja) | 認証プログラム管理システム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050222 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050621 |