JPH11282753A - オブジェクトへのアクセス方法及び装置、オブジェクトへのアクセスを制御するプログラムを格納した記憶媒体 - Google Patents
オブジェクトへのアクセス方法及び装置、オブジェクトへのアクセスを制御するプログラムを格納した記憶媒体Info
- Publication number
- JPH11282753A JPH11282753A JP10054722A JP5472298A JPH11282753A JP H11282753 A JPH11282753 A JP H11282753A JP 10054722 A JP10054722 A JP 10054722A JP 5472298 A JP5472298 A JP 5472298A JP H11282753 A JPH11282753 A JP H11282753A
- Authority
- JP
- Japan
- Prior art keywords
- path
- storage
- information
- accessing
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/953—Organization of data
- Y10S707/955—Object-oriented
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99944—Object-oriented database structure
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99953—Recoverability
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 常に信頼性・信憑性の保証されたビジネスオ
ブジェクトを利用者が利用できる情報処理システムを提
供する。 【解決手段】インダストリーソリューション、電子商取
り引きなどで使用される高いレベルのセキュリティーを
求められるビジネスオブジェクト(ソフトウェアー部
品)に、作成者の電子証明書や署名、有効期限情報等の
オブジェクト管理情報を埋め込む。これにより、そのオ
ブジェクトの信頼性の検査を可能にする。また、対象と
なるオブジェクトに信頼性・信憑性に関する問題が発見
された場合、あらかじめ与えられたオブジェクトの検索
パス上にある同名のオブジェクトの提供者と有効期限を
検査することにより、ネットワーク上から信頼性・信憑
性の試験に合格するオブジェクトを自動的に捜しだし、
自己の管理するストレージにコピーすることにより、発
見されたセキュリティー上の問題を自動的に修正する。
ブジェクトを利用者が利用できる情報処理システムを提
供する。 【解決手段】インダストリーソリューション、電子商取
り引きなどで使用される高いレベルのセキュリティーを
求められるビジネスオブジェクト(ソフトウェアー部
品)に、作成者の電子証明書や署名、有効期限情報等の
オブジェクト管理情報を埋め込む。これにより、そのオ
ブジェクトの信頼性の検査を可能にする。また、対象と
なるオブジェクトに信頼性・信憑性に関する問題が発見
された場合、あらかじめ与えられたオブジェクトの検索
パス上にある同名のオブジェクトの提供者と有効期限を
検査することにより、ネットワーク上から信頼性・信憑
性の試験に合格するオブジェクトを自動的に捜しだし、
自己の管理するストレージにコピーすることにより、発
見されたセキュリティー上の問題を自動的に修正する。
Description
【0001】
【産業上の利用分野】この発明は、情報処理方法に関
し、詳しくは、ネットワーク上に存在するオブジェクト
の信頼性を検査し、より高い信頼性を有しているオブジ
ェクトを探索し、利用する方法に関する。
し、詳しくは、ネットワーク上に存在するオブジェクト
の信頼性を検査し、より高い信頼性を有しているオブジ
ェクトを探索し、利用する方法に関する。
【0002】
【従来の技術】従来より、会計計算、電子商取り引き等
のハイセキュリティが要求される情報処理においては、
この情報処理に利用されるビジネスオブジェクト(また
はクラス)に埋め込まれたルール・セットおよびデータ
の信頼性・信憑性の保証が強く望まれている。
のハイセキュリティが要求される情報処理においては、
この情報処理に利用されるビジネスオブジェクト(また
はクラス)に埋め込まれたルール・セットおよびデータ
の信頼性・信憑性の保証が強く望まれている。
【0003】特に、通貨の換算レート、会計計算の方法
等、日々の商取り引きの結果として、または法改正の結
果として変化するルール・セット(各種税金の算出ロジ
ックや各種財務評価指数の算出ロジック等)もしくはデ
ータを参照するビジネスオブジェクトにとっては、その
らの参照されるルール・セットおよびデータが信頼出来
る提供者によって作成され、かつ参照時において有効な
ものであることが求められる。
等、日々の商取り引きの結果として、または法改正の結
果として変化するルール・セット(各種税金の算出ロジ
ックや各種財務評価指数の算出ロジック等)もしくはデ
ータを参照するビジネスオブジェクトにとっては、その
らの参照されるルール・セットおよびデータが信頼出来
る提供者によって作成され、かつ参照時において有効な
ものであることが求められる。
【0004】例えば、ビジネスオブジェクトの利用者
が、すでに古くなってしまった通貨の換算レートを参照
したり、既に違法となってしまった旧会計ルールを使用
した場合には、利用者のビジネスに大きな悪影響が発生
する可能性があった。この一方、ビジネスオブジェクト
の提供者にとっては、既に古くなってしまった、もしく
は自分以外の信頼に足りない提供者によって提供された
同名のオブジェクトの誤った参照により、利用者のビジ
ネスに損害を与え、結果として、提供したビジネスオブ
ジェクトについて責任を問われるという可能性があっ
た。
が、すでに古くなってしまった通貨の換算レートを参照
したり、既に違法となってしまった旧会計ルールを使用
した場合には、利用者のビジネスに大きな悪影響が発生
する可能性があった。この一方、ビジネスオブジェクト
の提供者にとっては、既に古くなってしまった、もしく
は自分以外の信頼に足りない提供者によって提供された
同名のオブジェクトの誤った参照により、利用者のビジ
ネスに損害を与え、結果として、提供したビジネスオブ
ジェクトについて責任を問われるという可能性があっ
た。
【0005】かかるビジネスオブジェクトの参照は、従
来その名前によってのみ行われ、オブジェクトの検索
は、あらかじめ定められたオブジェクトの探索パス上に
同名のオブジェクトが存在するかどうか探索していくも
のであった。このため、もし検索パス上に複数の同名の
オブジェクトが存在した場合、実際にどのオブジェクト
が参照されるかは、そのオブジェクトが更新されている
かどうかであるとか、誰によって作成されたかどうかに
かかわらず、検索パスで規定された検索順序に従って、
最も早く発見されたオブジェクトが信頼性・信憑性の検
査なしに参照・使用されることとなっていた。
来その名前によってのみ行われ、オブジェクトの検索
は、あらかじめ定められたオブジェクトの探索パス上に
同名のオブジェクトが存在するかどうか探索していくも
のであった。このため、もし検索パス上に複数の同名の
オブジェクトが存在した場合、実際にどのオブジェクト
が参照されるかは、そのオブジェクトが更新されている
かどうかであるとか、誰によって作成されたかどうかに
かかわらず、検索パスで規定された検索順序に従って、
最も早く発見されたオブジェクトが信頼性・信憑性の検
査なしに参照・使用されることとなっていた。
【0006】オブジェクトが信頼性・信憑性の問題にお
いては、たとえオブジェクトの提供者(ビジネスオブジ
ェクトの開発元)がオブジェクトを一元管理し、常にネ
ットワークを通じて最新のオブジェクトを提供者のサー
バから動的にダウンロードし使用できるようにしたとし
ても必ずしも解決し得る問題ではなかった。これは、探
索パス上への別の提供者が作成した同名のオブジェクト
が混入した場合や、ネットワーク経路でデータキャッシ
ュやデータのレプリケーションが行われているときに、
古いオブジェクトがその中に格納されたままになってい
た場合では、必ずしもオブジェクトの提供者やクライア
ントが意図する最新のオブジェクトが参照・使用される
とは限らないためである。
いては、たとえオブジェクトの提供者(ビジネスオブジ
ェクトの開発元)がオブジェクトを一元管理し、常にネ
ットワークを通じて最新のオブジェクトを提供者のサー
バから動的にダウンロードし使用できるようにしたとし
ても必ずしも解決し得る問題ではなかった。これは、探
索パス上への別の提供者が作成した同名のオブジェクト
が混入した場合や、ネットワーク経路でデータキャッシ
ュやデータのレプリケーションが行われているときに、
古いオブジェクトがその中に格納されたままになってい
た場合では、必ずしもオブジェクトの提供者やクライア
ントが意図する最新のオブジェクトが参照・使用される
とは限らないためである。
【0007】特に悪意をもつ第三者によって転送中のオ
ブジェクトが改竄されたり、また改竄されたオブジェク
トを誤って参照してしまった場合、その改竄を発見する
ことができない場合があり、ユーザは、同名ではあるが
全く内容の異なるオブジェクトを参照してしまったり、
また悪意ある数値等に変更されたオブジェクトを参照し
てしまう恐れがあった。
ブジェクトが改竄されたり、また改竄されたオブジェク
トを誤って参照してしまった場合、その改竄を発見する
ことができない場合があり、ユーザは、同名ではあるが
全く内容の異なるオブジェクトを参照してしまったり、
また悪意ある数値等に変更されたオブジェクトを参照し
てしまう恐れがあった。
【0008】この一方、現在はそのオブジェクトは有効
なものであるが、ある期日をもってその内容が無効なも
のとなってしまう場合もある(例えば何年何月何日から
新法が施行され、税金の算出ロジックが変更になる
等)。かかる場合においてオブジェクトの提供者は、そ
の期日の経過後は、そのオブジェクトの利用を禁止し、
新しいオブジェクトに切り換えて使用させたいという要
求があった。
なものであるが、ある期日をもってその内容が無効なも
のとなってしまう場合もある(例えば何年何月何日から
新法が施行され、税金の算出ロジックが変更になる
等)。かかる場合においてオブジェクトの提供者は、そ
の期日の経過後は、そのオブジェクトの利用を禁止し、
新しいオブジェクトに切り換えて使用させたいという要
求があった。
【0009】かかる場合、従来オブジェクトの提供者
は、そのオブジェクトの利用者に新しいオブジェクトへ
の切り換えおよび切り換え方法を通知し、各利用者は、
通知された手順に従って新しいオブジェクトへの切り換
え(パスの変更やオブジェクト自体の入れ替え)を行っ
ていた。このため、利用者において新しいオブジェクト
を参照するような変更作業を行う必要があり、利用者の
負担となっていた。
は、そのオブジェクトの利用者に新しいオブジェクトへ
の切り換えおよび切り換え方法を通知し、各利用者は、
通知された手順に従って新しいオブジェクトへの切り換
え(パスの変更やオブジェクト自体の入れ替え)を行っ
ていた。このため、利用者において新しいオブジェクト
を参照するような変更作業を行う必要があり、利用者の
負担となっていた。
【0010】このような従来の種々の問題に関連する技
術として、特開平8−674号公報が存在する。特開平
8-674号公報は、利用者によるソフトウェアの不正
利用を禁止し、かつ正当な利用者に対しては利用期間の
自動継続を可能にするソフトウェア/著作物使用防止シ
ステム・無断複製使用防止処理方法を開示している。し
かし、この技術は、本発明の目的とする利用側における
ソフトウェアのセキュリティのチェックとそのセキュリ
ティ上の問題の自動修正とは目的自体から大きく異なる
為、その構成や効果においても以下のような差異があ
る。
術として、特開平8−674号公報が存在する。特開平
8-674号公報は、利用者によるソフトウェアの不正
利用を禁止し、かつ正当な利用者に対しては利用期間の
自動継続を可能にするソフトウェア/著作物使用防止シ
ステム・無断複製使用防止処理方法を開示している。し
かし、この技術は、本発明の目的とする利用側における
ソフトウェアのセキュリティのチェックとそのセキュリ
ティ上の問題の自動修正とは目的自体から大きく異なる
為、その構成や効果においても以下のような差異があ
る。
【0011】本発明では、ネットワークに分散した種々
のストレージに優先順位をつけ、どの場所にあるオブジ
ェクトを利用するかを柔軟に決定することができ、その
変更も容易である。また、有効期限情報等のオブジェク
ト管理情報をオブジェクトに埋め込んであるため、その
オブジェクトの利用者サイドで、そのオブジェクトの使
用毎にそのオブジェクトが有効期限内か否か等を判断す
ることができる。
のストレージに優先順位をつけ、どの場所にあるオブジ
ェクトを利用するかを柔軟に決定することができ、その
変更も容易である。また、有効期限情報等のオブジェク
ト管理情報をオブジェクトに埋め込んであるため、その
オブジェクトの利用者サイドで、そのオブジェクトの使
用毎にそのオブジェクトが有効期限内か否か等を判断す
ることができる。
【0012】本発明の一態様においては、オブジェクト
ごとにその作成者の署名や証明書が埋め込まれている
為、利用者サイドにおいてセキュリティの検査が行える
が、特開平8−674号公報では提供者の証明書や署名
もなく、有効期限情報が利用許可期限として使用されて
いるため、対象となるソフトウェアの最新性・有効性を
保証するものではない。
ごとにその作成者の署名や証明書が埋め込まれている
為、利用者サイドにおいてセキュリティの検査が行える
が、特開平8−674号公報では提供者の証明書や署名
もなく、有効期限情報が利用許可期限として使用されて
いるため、対象となるソフトウェアの最新性・有効性を
保証するものではない。
【0013】特開平8−674号公報では、鍵もしくは
ソフトウェアーの一部を、端末とホストとの1対1の関
係において、ホストからダウンロードを行うことを前提
としている。それに対し本発明はネットワーク上のオブ
ジェクトの検索機能と、ダウンロードを伴わない分散環
境をも考慮しているため、オブジェクトの検索パスにつ
いての情報を有する。またこのことによって、本発明
は、Java(サンマイクロシステムズ社の商標)で作
られた小さなコンポーネントの集合体からなるソフトウ
ェアや、ローカルシステム上に実行されるソフトウェア
自体が存在しない分散オブジェクトソフトウェアにも適
用することができる。
ソフトウェアーの一部を、端末とホストとの1対1の関
係において、ホストからダウンロードを行うことを前提
としている。それに対し本発明はネットワーク上のオブ
ジェクトの検索機能と、ダウンロードを伴わない分散環
境をも考慮しているため、オブジェクトの検索パスにつ
いての情報を有する。またこのことによって、本発明
は、Java(サンマイクロシステムズ社の商標)で作
られた小さなコンポーネントの集合体からなるソフトウ
ェアや、ローカルシステム上に実行されるソフトウェア
自体が存在しない分散オブジェクトソフトウェアにも適
用することができる。
【0014】
【発明が解決しようとする課題】本発明の一つの目的
は、常に信頼性・信憑性の保証されたビジネスオブジェ
クトを利用者が利用できる情報処理システムを提供する
ことにある。
は、常に信頼性・信憑性の保証されたビジネスオブジェ
クトを利用者が利用できる情報処理システムを提供する
ことにある。
【0015】本発明の他の一つの目的は、第三者による
改竄されたビジネスオブジェクトを使用する危険性のな
い情報処理システムを提供することにある。
改竄されたビジネスオブジェクトを使用する危険性のな
い情報処理システムを提供することにある。
【0016】本発明の他の一つの目的は、利用するオブ
ジェクトを取得するサイトを柔軟に変更することのでき
る情報処理システムを提供することにある。
ジェクトを取得するサイトを柔軟に変更することのでき
る情報処理システムを提供することにある。
【0017】本発明の他の一つの目的は、利用するオブ
ジェクトの変更に伴う利用者の作業を軽減することにあ
る。
ジェクトの変更に伴う利用者の作業を軽減することにあ
る。
【0018】本発明の他の一つの目的は、ローカルシス
テムのプラットフォームに依存することのないコンピュ
ータシステムを提供することにある。
テムのプラットフォームに依存することのないコンピュ
ータシステムを提供することにある。
【0019】本発明の他の一つの目的は、情報処理シス
テム内の通信データのデータ量を削減することにある。
テム内の通信データのデータ量を削減することにある。
【0020】本発明の他の一つの目的は、アプリケーシ
ョンが求める内容のオブジェクトを柔軟に提供すること
のできる情報処理システムを提供することにある。
ョンが求める内容のオブジェクトを柔軟に提供すること
のできる情報処理システムを提供することにある。
【0021】本発明の他の一つの目的は、ビジネスオブ
ジェクトのフレームワークとして、ネットワーク環境で
転送されるオブジェクトのセキュリティーを保証する共
通の機構を提供することにある。
ジェクトのフレームワークとして、ネットワーク環境で
転送されるオブジェクトのセキュリティーを保証する共
通の機構を提供することにある。
【0022】本発明の他の一つの目的は、Java環境
等セキュリティー機構の弱い環境においても、オブジェ
クトの信頼性・信憑性を保証することにある。
等セキュリティー機構の弱い環境においても、オブジェ
クトの信頼性・信憑性を保証することにある。
【0023】本発明の他の一つの目的は、通貨換算レー
ト、会計規則、税法、など有効期限の限られた情報(ル
ール・セット)を信頼性を維持しつつオンタイムに参照
することを可能にするシステムを提供することにある。
ト、会計規則、税法、など有効期限の限られた情報(ル
ール・セット)を信頼性を維持しつつオンタイムに参照
することを可能にするシステムを提供することにある。
【0024】
【課題を解決するための手段】インダストリーソリュー
ション、電子商取り引きなどで使用される高いレベルの
セキュリティーを求められるビジネスオブジェクト(ソ
フトウェアー部品)に、作成者の電子証明書や署名、有
効期限情報等のオブジェクト管理情報を埋め込む。これ
により、そのオブジェクトの信頼性の検査を可能にす
る。また、対象となるオブジェクトに信頼性・信憑性に
関する問題が発見された場合、あらかじめ与えられたオ
ブジェクトの検索パス上にある同名のオブジェクトの提
供者と有効期限を検査することにより、ネットワーク上
から信頼性・信憑性の試験に合格するオブジェクトを自
動的に捜しだし、発見されたセキュリティー上の問題を
自動的に修正する。
ション、電子商取り引きなどで使用される高いレベルの
セキュリティーを求められるビジネスオブジェクト(ソ
フトウェアー部品)に、作成者の電子証明書や署名、有
効期限情報等のオブジェクト管理情報を埋め込む。これ
により、そのオブジェクトの信頼性の検査を可能にす
る。また、対象となるオブジェクトに信頼性・信憑性に
関する問題が発見された場合、あらかじめ与えられたオ
ブジェクトの検索パス上にある同名のオブジェクトの提
供者と有効期限を検査することにより、ネットワーク上
から信頼性・信憑性の試験に合格するオブジェクトを自
動的に捜しだし、発見されたセキュリティー上の問題を
自動的に修正する。
【0025】本発明の一態様においては、第1のストレ
ージに格納された第1のオブジェクトにアクセスするた
めの経路を特定する第1のパス情報と、第2のストレー
ジに格納された第2のオブジェクトにアクセスするため
の経路を特定する第2のパス情報と、第3のストレージ
に格納された第3のオブジェクトにアクセスするための
経路を特定する第3のパス情報を保持するローカルシス
テムにおいて実行されるオブジェクトへのアクセス方法
であって、(a)前記第1のパス情報に基づいて前記第
1のストレージに格納された第1のオブジェクトにアク
セスする段階と、(b)前記第1のオブジェクトに含ま
れるオブジェクト管理情報を評価する段階と、(c)該
評価の結果、前記第1のオブジェクトのオブジェクト管
理情報が所定の条件に一致しないと判断された場合に
は、前記第2のパス情報に基づいて前記第2のストレー
ジに格納された第2のオブジェクトにアクセスする段階
と、(d)前記第2のオブジェクトに含まれるオブジェ
クト管理情報を評価する段階と、(e)該評価の結果、
前記第2のオブジェクトのオブジェクト管理情報が所定
の条件に一致しないと判断された場合には、前記第3の
パス情報に基づいて前記第3のストレージに格納された
第3のオブジェクトにアクセスする段階と、を含むオブ
ジェクトへのアクセス方法が提供される。
ージに格納された第1のオブジェクトにアクセスするた
めの経路を特定する第1のパス情報と、第2のストレー
ジに格納された第2のオブジェクトにアクセスするため
の経路を特定する第2のパス情報と、第3のストレージ
に格納された第3のオブジェクトにアクセスするための
経路を特定する第3のパス情報を保持するローカルシス
テムにおいて実行されるオブジェクトへのアクセス方法
であって、(a)前記第1のパス情報に基づいて前記第
1のストレージに格納された第1のオブジェクトにアク
セスする段階と、(b)前記第1のオブジェクトに含ま
れるオブジェクト管理情報を評価する段階と、(c)該
評価の結果、前記第1のオブジェクトのオブジェクト管
理情報が所定の条件に一致しないと判断された場合に
は、前記第2のパス情報に基づいて前記第2のストレー
ジに格納された第2のオブジェクトにアクセスする段階
と、(d)前記第2のオブジェクトに含まれるオブジェ
クト管理情報を評価する段階と、(e)該評価の結果、
前記第2のオブジェクトのオブジェクト管理情報が所定
の条件に一致しないと判断された場合には、前記第3の
パス情報に基づいて前記第3のストレージに格納された
第3のオブジェクトにアクセスする段階と、を含むオブ
ジェクトへのアクセス方法が提供される。
【0026】本願明細書の特許請求の範囲において、第
1〜第3のストレージの各々は、ローカルシステム内に
存在するストレージ、ドメイン内に存在するストレー
ジ、リモートシステムに存在するストレージ、実行オブ
ジェクトサーバに存在するストレージの全てを含む概念
である。また、パス情報とは、特定のオブジェクトにア
クセスするための経路情報であり、複数のパスを優先順
位に基づいて登録するパスリストを含む概念である。そ
して、有効期限情報を評価するとは、所定の不等式や等
式が真になるか偽になるかの評価を含む概念である。さ
らに、「オブジェクト管理情報」とは、本願明細書で説
明する「有効期限情報」、「作成者や提供者の電子証明
書」、「作成者や提供者の電子署名」等を含む概念であ
る。
1〜第3のストレージの各々は、ローカルシステム内に
存在するストレージ、ドメイン内に存在するストレー
ジ、リモートシステムに存在するストレージ、実行オブ
ジェクトサーバに存在するストレージの全てを含む概念
である。また、パス情報とは、特定のオブジェクトにア
クセスするための経路情報であり、複数のパスを優先順
位に基づいて登録するパスリストを含む概念である。そ
して、有効期限情報を評価するとは、所定の不等式や等
式が真になるか偽になるかの評価を含む概念である。さ
らに、「オブジェクト管理情報」とは、本願明細書で説
明する「有効期限情報」、「作成者や提供者の電子証明
書」、「作成者や提供者の電子署名」等を含む概念であ
る。
【0027】本発明の他の一態様においては、第1のス
トレージに格納された第1のオブジェクトにアクセスす
るための経路を特定する第1のパス情報と、第2のスト
レージに格納された第2のオブジェクトにアクセスする
ための経路を特定する第2のパス情報を保持するローカ
ルシステムにおいて実行されるオブジェクトへのアクセ
ス方法であって、(a)アプリケーションからのオブジ
ェクト特定情報を含むオブジェクトへのアクセス要求を
受領する段階と、(b)前記第1のパス情報に基づいて
前記第1のストレージに格納された第1のオブジェクト
にアクセスする段階と、(c)前記第1のオブジェクト
に含まれるオブジェクト管理情報を評価する段階と、
(d)該評価の結果、前記第1のオブジェクトのオブジ
ェクト管理情報が所定の条件に一致しないと判断された
場合には、前記第2のパス情報に基づいて前記第2のス
トレージに格納された第2のオブジェクトにアクセスす
る段階と、を含むオブジェクトへのアクセス方法が提供
される。
トレージに格納された第1のオブジェクトにアクセスす
るための経路を特定する第1のパス情報と、第2のスト
レージに格納された第2のオブジェクトにアクセスする
ための経路を特定する第2のパス情報を保持するローカ
ルシステムにおいて実行されるオブジェクトへのアクセ
ス方法であって、(a)アプリケーションからのオブジ
ェクト特定情報を含むオブジェクトへのアクセス要求を
受領する段階と、(b)前記第1のパス情報に基づいて
前記第1のストレージに格納された第1のオブジェクト
にアクセスする段階と、(c)前記第1のオブジェクト
に含まれるオブジェクト管理情報を評価する段階と、
(d)該評価の結果、前記第1のオブジェクトのオブジ
ェクト管理情報が所定の条件に一致しないと判断された
場合には、前記第2のパス情報に基づいて前記第2のス
トレージに格納された第2のオブジェクトにアクセスす
る段階と、を含むオブジェクトへのアクセス方法が提供
される。
【0028】本発明の他の一態様においては、ローカル
システム内に存在するローカルストレージに格納された
第1のオブジェクトにアクセスするための経路を特定す
る第1のパス情報と、前記ローカルシステムとネットワ
ークを介して接続されたリモートストレージに格納され
た第2のオブジェクトにアクセスするための経路を特定
する第2のパス情報を保持するローカルシステムにおい
て実行されるオブジェクトへのアクセス方法であって、
(a)前記第1のパス情報に基づいて前記ローカルスト
レージに格納された第1のオブジェクトにアクセスする
段階と、(b)前記第1のオブジェクトに含まれる有効
期限情報を評価する段階と、(c)該評価の結果、前記
第1のオブジェクトが有効期限切れであると判断された
場合には、前記第2のパス情報に基づいて前記リモート
ストレージに格納された第2のオブジェクトにアクセス
する段階と、(d)前記第2のオブジェクトの少なくと
も一部を前記ローカルストレージにコピーする段階と、
を含むオブジェクトへのアクセス方法が提供される。
システム内に存在するローカルストレージに格納された
第1のオブジェクトにアクセスするための経路を特定す
る第1のパス情報と、前記ローカルシステムとネットワ
ークを介して接続されたリモートストレージに格納され
た第2のオブジェクトにアクセスするための経路を特定
する第2のパス情報を保持するローカルシステムにおい
て実行されるオブジェクトへのアクセス方法であって、
(a)前記第1のパス情報に基づいて前記ローカルスト
レージに格納された第1のオブジェクトにアクセスする
段階と、(b)前記第1のオブジェクトに含まれる有効
期限情報を評価する段階と、(c)該評価の結果、前記
第1のオブジェクトが有効期限切れであると判断された
場合には、前記第2のパス情報に基づいて前記リモート
ストレージに格納された第2のオブジェクトにアクセス
する段階と、(d)前記第2のオブジェクトの少なくと
も一部を前記ローカルストレージにコピーする段階と、
を含むオブジェクトへのアクセス方法が提供される。
【0029】本発明の他の一態様においては、第1のス
トレージに格納された第1のオブジェクトにアクセスす
るための経路を特定する第1のパス情報と、第2のスト
レージに格納された第2のオブジェクトにアクセスする
ための経路を特定する第2のパス情報を保持するローカ
ルシステムにおいて実行されるオブジェクトへのアクセ
ス方法であって、(a)前記第1のパス情報に基づいて
第1のストレージに格納された第1のオブジェクトにア
クセスする段階と、(b)前記第1のオブジェクトに含
まれるオブジェクト提供者の証明書を評価する段階と、
(c)該評価の結果、前記第1のオブジェクトが正しい
提供者により作成されたものではないと判断された場合
には、前記第2のパス情報に基づいて前記第2のストレ
ージに格納された第2のオブジェクトにアクセスする段
階と、を含むオブジェクトへのアクセス方法が提供され
る。
トレージに格納された第1のオブジェクトにアクセスす
るための経路を特定する第1のパス情報と、第2のスト
レージに格納された第2のオブジェクトにアクセスする
ための経路を特定する第2のパス情報を保持するローカ
ルシステムにおいて実行されるオブジェクトへのアクセ
ス方法であって、(a)前記第1のパス情報に基づいて
第1のストレージに格納された第1のオブジェクトにア
クセスする段階と、(b)前記第1のオブジェクトに含
まれるオブジェクト提供者の証明書を評価する段階と、
(c)該評価の結果、前記第1のオブジェクトが正しい
提供者により作成されたものではないと判断された場合
には、前記第2のパス情報に基づいて前記第2のストレ
ージに格納された第2のオブジェクトにアクセスする段
階と、を含むオブジェクトへのアクセス方法が提供され
る。
【0030】本発明の他の一態様においては、第1のス
トレージに格納された第1のオブジェクトにアクセスす
るための経路を特定する第1のパス情報と、第2のスト
レージに格納された第2のオブジェクトにアクセスする
ための経路を特定する第2のパス情報と、オブジェクト
の提供者の公開鍵情報を保持するローカルシステムにお
いて実行されるオブジェクトへのアクセス方法であっ
て、(a)前記第1のパス情報に基づいて前記第1のス
トレージに格納された第1のオブジェクトにアクセスす
る段階と、(b)前記公開鍵を用いて第1のオブジェク
トに含まれる暗号データを復号する段階と、(c)該復
号の結果が予定の条件と一致したか否か判断する段階
と、(d)該復号の結果が予定の条件と一致しなかった
と判断された場合には、前記第2のパス情報に基づいて
前記第2のストレージに格納された第2のオブジェクト
にアクセスする段階と、を含むオブジェクトへのアクセ
ス方法が提供される。
トレージに格納された第1のオブジェクトにアクセスす
るための経路を特定する第1のパス情報と、第2のスト
レージに格納された第2のオブジェクトにアクセスする
ための経路を特定する第2のパス情報と、オブジェクト
の提供者の公開鍵情報を保持するローカルシステムにお
いて実行されるオブジェクトへのアクセス方法であっ
て、(a)前記第1のパス情報に基づいて前記第1のス
トレージに格納された第1のオブジェクトにアクセスす
る段階と、(b)前記公開鍵を用いて第1のオブジェク
トに含まれる暗号データを復号する段階と、(c)該復
号の結果が予定の条件と一致したか否か判断する段階
と、(d)該復号の結果が予定の条件と一致しなかった
と判断された場合には、前記第2のパス情報に基づいて
前記第2のストレージに格納された第2のオブジェクト
にアクセスする段階と、を含むオブジェクトへのアクセ
ス方法が提供される。
【0031】本発明の他の一態様においては、オブジェ
クト識別情報を含み、ネットワークを介してローカルシ
ステムから送信されるオブジェクトアクセス要求に応答
して、該オブジェクトへのアクセスを可能にするオブジ
ェクトへのアクセス方法であって、(a)前記オブジェ
クト識別情報に対応するレコードがオブジェクト管理テ
ーブルに存在するか否か判断する段階と、(b)レコー
ドが存在する場合に、該当するオブジェクトは有効期限
内であるか否か判断する段階と、(c)前記該当するオ
ブジェクトが有効期限内である場合には、該オブジェク
トへのアクセスを実現させる段階と、(d)前記該当す
るオブジェクトが有効期限内でない場合には、該オブジ
ェクトへのアクセスを禁止する段階と、を含むオブジェ
クトへのアクセス方法が提供される。
クト識別情報を含み、ネットワークを介してローカルシ
ステムから送信されるオブジェクトアクセス要求に応答
して、該オブジェクトへのアクセスを可能にするオブジ
ェクトへのアクセス方法であって、(a)前記オブジェ
クト識別情報に対応するレコードがオブジェクト管理テ
ーブルに存在するか否か判断する段階と、(b)レコー
ドが存在する場合に、該当するオブジェクトは有効期限
内であるか否か判断する段階と、(c)前記該当するオ
ブジェクトが有効期限内である場合には、該オブジェク
トへのアクセスを実現させる段階と、(d)前記該当す
るオブジェクトが有効期限内でない場合には、該オブジ
ェクトへのアクセスを禁止する段階と、を含むオブジェ
クトへのアクセス方法が提供される。
【0032】本発明の他の一態様においては、(a)第
1のストレージに格納された第1のオブジェクトにアク
セスするための経路を特定する第1のパス情報と、
(b)第2のストレージに格納された第2のオブジェク
トにアクセスするための経路を特定する第2のパス情報
と、(c)第3のストレージに格納された第3のオブジ
ェクトにアクセスするための経路を特定する第3のパス
情報と、(d1)前記第1のパス情報に基づいて前記第
1のストレージに格納された第1のオブジェクトにアク
セスし、(d2)前記第1のオブジェクトに含まれるオ
ブジェクト管理情報を評価し、(d3)該評価の結果、
前記第1のオブジェクトのオブジェクト管理情報が所定
の条件に一致しないと判断された場合には、前記第2の
パス情報に基づいて前記第2のストレージに格納された
第2のオブジェクトにアクセスし、(d4)前記第2の
オブジェクトに含まれるオブジェクト管理情報を評価
し、(d5)該評価の結果、前記第2のオブジェクトの
オブジェクト管理情報が所定の条件に一致しないと判断
された場合には、前記第3のパス情報に基づいて前記第
3のストレージに格納された第3のオブジェクトにアク
セスするスタブオブジェクトと、を含むオブジェクトへ
のアクセス装置が提供される。
1のストレージに格納された第1のオブジェクトにアク
セスするための経路を特定する第1のパス情報と、
(b)第2のストレージに格納された第2のオブジェク
トにアクセスするための経路を特定する第2のパス情報
と、(c)第3のストレージに格納された第3のオブジ
ェクトにアクセスするための経路を特定する第3のパス
情報と、(d1)前記第1のパス情報に基づいて前記第
1のストレージに格納された第1のオブジェクトにアク
セスし、(d2)前記第1のオブジェクトに含まれるオ
ブジェクト管理情報を評価し、(d3)該評価の結果、
前記第1のオブジェクトのオブジェクト管理情報が所定
の条件に一致しないと判断された場合には、前記第2の
パス情報に基づいて前記第2のストレージに格納された
第2のオブジェクトにアクセスし、(d4)前記第2の
オブジェクトに含まれるオブジェクト管理情報を評価
し、(d5)該評価の結果、前記第2のオブジェクトの
オブジェクト管理情報が所定の条件に一致しないと判断
された場合には、前記第3のパス情報に基づいて前記第
3のストレージに格納された第3のオブジェクトにアク
セスするスタブオブジェクトと、を含むオブジェクトへ
のアクセス装置が提供される。
【0033】本発明の他の一態様においては、(a)第
1のストレージに格納された第1のオブジェクトにアク
セスするための経路を特定する第1のパス情報と、
(b)第2のストレージに格納された第2のオブジェク
トにアクセスするための経路を特定する第2のパス情報
と、(c1)前記第1のパス情報に基づいて第1のスト
レージに格納された第1のオブジェクトにアクセスし、
(c2)前記第1のオブジェクトに含まれるオブジェク
ト提供者の証明書を評価し、(c3)該評価の結果、前
記第1のオブジェクトが正しい提供者により作成された
ものではないと判断された場合には、前記第2のパス情
報に基づいて前記第2のストレージに格納された第2の
オブジェクトにアクセスするスタブオブジェクトと、を
含むオブジェクトへのアクセス装置が提供される。
1のストレージに格納された第1のオブジェクトにアク
セスするための経路を特定する第1のパス情報と、
(b)第2のストレージに格納された第2のオブジェク
トにアクセスするための経路を特定する第2のパス情報
と、(c1)前記第1のパス情報に基づいて第1のスト
レージに格納された第1のオブジェクトにアクセスし、
(c2)前記第1のオブジェクトに含まれるオブジェク
ト提供者の証明書を評価し、(c3)該評価の結果、前
記第1のオブジェクトが正しい提供者により作成された
ものではないと判断された場合には、前記第2のパス情
報に基づいて前記第2のストレージに格納された第2の
オブジェクトにアクセスするスタブオブジェクトと、を
含むオブジェクトへのアクセス装置が提供される。
【0034】本発明の他の一態様においては、(a)第
1のストレージに格納された第1のオブジェクトにアク
セスするための経路を特定する第1のパス情報と、
(b)第2のストレージに格納された第2のオブジェク
トにアクセスするための経路を特定する第2のパス情報
と、(c)オブジェクトの提供者の公開鍵情報と、(d
1)前記第1のパス情報に基づいて前記第1のストレー
ジに格納された第1のオブジェクトにアクセスし、(d
2)前記公開鍵を用いて第1のオブジェクトに含まれる
暗号データを復号し、(d3)該復号の結果が予定の条
件と一致したか否か判断し、(d4)該復号の結果が予
定の条件と一致しなかったと判断された場合には、前記
第2のパス情報に基づいて前記第2のストレージに格納
された第2のオブジェクトにアクセスするスタブオブジ
ェクトと、を含むオブジェクトへのアクセス装置が提供
される。
1のストレージに格納された第1のオブジェクトにアク
セスするための経路を特定する第1のパス情報と、
(b)第2のストレージに格納された第2のオブジェク
トにアクセスするための経路を特定する第2のパス情報
と、(c)オブジェクトの提供者の公開鍵情報と、(d
1)前記第1のパス情報に基づいて前記第1のストレー
ジに格納された第1のオブジェクトにアクセスし、(d
2)前記公開鍵を用いて第1のオブジェクトに含まれる
暗号データを復号し、(d3)該復号の結果が予定の条
件と一致したか否か判断し、(d4)該復号の結果が予
定の条件と一致しなかったと判断された場合には、前記
第2のパス情報に基づいて前記第2のストレージに格納
された第2のオブジェクトにアクセスするスタブオブジ
ェクトと、を含むオブジェクトへのアクセス装置が提供
される。
【0035】本発明の他の一態様においては、(a1)
第1のストレージに格納された第1のオブジェクトにア
クセスするための経路を特定する第1のパス情報と、
(a2)第2のストレージに格納された第2のオブジェ
クトにアクセスするための経路を特定する第2のパス情
報と、(a3)第3のストレージに格納された第3のオ
ブジェクトにアクセスするための経路を特定する第3の
パス情報と、(a4)前記第1のパス情報に基づいて前
記第1のストレージに格納された第1のオブジェクトに
アクセスし、前記第1のオブジェクトに含まれるオブジ
ェクト管理情報を評価し、該評価の結果、前記第1のオ
ブジェクトのオブジェクト管理情報が所定の条件に一致
しないと判断された場合には、前記第2のパス情報に基
づいて前記第2のストレージに格納された第2のオブジ
ェクトにアクセスし、前記第2のオブジェクトに含まれ
るオブジェクト管理情報を評価し、該評価の結果、前記
第2のオブジェクトのオブジェクト管理情報が所定の条
件に一致しないと判断された場合には、前記第3のパス
情報に基づいて前記第3のストレージに格納された第3
のオブジェクトにアクセスするスタブオブジェクトと、
を含むオブジェクトへのアクセス装置と、(b)オブジ
ェクト識別情報を含み、ネットワークを介して前記オブ
ジェクトへのアクセス装置から送信されるオブジェクト
アクセス要求を受領し、前記オブジェクト識別情報に対
応するレコードがオブジェクト管理テーブルに存在する
か否か判断し、レコードが存在する場合に、該当するオ
ブジェクトのオブジェクト管理情報が所定の条件に一致
するか否か判断し、該条件に一致する場合には、該オブ
ジェクトへのアクセスを実現させ、該条件に一致しない
場合には、該オブジェクトへのアクセスを禁止するオブ
ジェクトサーバと、を含む情報システムが提供される。
第1のストレージに格納された第1のオブジェクトにア
クセスするための経路を特定する第1のパス情報と、
(a2)第2のストレージに格納された第2のオブジェ
クトにアクセスするための経路を特定する第2のパス情
報と、(a3)第3のストレージに格納された第3のオ
ブジェクトにアクセスするための経路を特定する第3の
パス情報と、(a4)前記第1のパス情報に基づいて前
記第1のストレージに格納された第1のオブジェクトに
アクセスし、前記第1のオブジェクトに含まれるオブジ
ェクト管理情報を評価し、該評価の結果、前記第1のオ
ブジェクトのオブジェクト管理情報が所定の条件に一致
しないと判断された場合には、前記第2のパス情報に基
づいて前記第2のストレージに格納された第2のオブジ
ェクトにアクセスし、前記第2のオブジェクトに含まれ
るオブジェクト管理情報を評価し、該評価の結果、前記
第2のオブジェクトのオブジェクト管理情報が所定の条
件に一致しないと判断された場合には、前記第3のパス
情報に基づいて前記第3のストレージに格納された第3
のオブジェクトにアクセスするスタブオブジェクトと、
を含むオブジェクトへのアクセス装置と、(b)オブジ
ェクト識別情報を含み、ネットワークを介して前記オブ
ジェクトへのアクセス装置から送信されるオブジェクト
アクセス要求を受領し、前記オブジェクト識別情報に対
応するレコードがオブジェクト管理テーブルに存在する
か否か判断し、レコードが存在する場合に、該当するオ
ブジェクトのオブジェクト管理情報が所定の条件に一致
するか否か判断し、該条件に一致する場合には、該オブ
ジェクトへのアクセスを実現させ、該条件に一致しない
場合には、該オブジェクトへのアクセスを禁止するオブ
ジェクトサーバと、を含む情報システムが提供される。
【0036】本発明の他の一態様においては、第1のス
トレージに格納された第1のオブジェクトにアクセスす
るための経路を特定する第1のパス情報と、第2のスト
レージに格納された第2のオブジェクトにアクセスする
ための経路を特定する第2のパス情報と、第3のストレ
ージに格納された第3のオブジェクトにアクセスするた
めの経路を特定する第3のパス情報を保持するローカル
システムにおいて実行されるオブジェクトへのアクセス
を制御するプログラムを格納した記録媒体であって、該
制御プログラムは、(a)前記第1のパス情報に基づい
て前記第1のストレージに格納された第1のオブジェク
トにアクセスすることを前記ローカルシステムに指示す
るためのプログラムコードと、(b)前記第1のオブジ
ェクトに含まれるオブジェクト管理情報を評価すること
を前記ローカルシステムに指示するためのプログラムコ
ードと、(c)該評価の結果、前記第1のオブジェクト
のオブジェクト管理情報が所定の条件に一致しないと判
断された場合には、前記第2のパス情報に基づいて前記
第2のストレージに格納された第2のオブジェクトにア
クセスすることを前記ローカルシステムに指示するため
のプログラムコードと、(d)前記第2のオブジェクト
に含まれるオブジェクト管理情報を評価することを前記
ローカルシステムに指示するためのプログラムコード
と、(e)該評価の結果、前記第2のオブジェクトおオ
ブジェクト管理情報が所定の条件に一致しないと判断さ
れた場合には、前記第3のパス情報に基づいて前記第3
のストレージに格納された第3のオブジェクトにアクセ
スすることを前記ローカルシステムに指示するためのプ
ログラムコードと、を含む記録媒体が提供される。
トレージに格納された第1のオブジェクトにアクセスす
るための経路を特定する第1のパス情報と、第2のスト
レージに格納された第2のオブジェクトにアクセスする
ための経路を特定する第2のパス情報と、第3のストレ
ージに格納された第3のオブジェクトにアクセスするた
めの経路を特定する第3のパス情報を保持するローカル
システムにおいて実行されるオブジェクトへのアクセス
を制御するプログラムを格納した記録媒体であって、該
制御プログラムは、(a)前記第1のパス情報に基づい
て前記第1のストレージに格納された第1のオブジェク
トにアクセスすることを前記ローカルシステムに指示す
るためのプログラムコードと、(b)前記第1のオブジ
ェクトに含まれるオブジェクト管理情報を評価すること
を前記ローカルシステムに指示するためのプログラムコ
ードと、(c)該評価の結果、前記第1のオブジェクト
のオブジェクト管理情報が所定の条件に一致しないと判
断された場合には、前記第2のパス情報に基づいて前記
第2のストレージに格納された第2のオブジェクトにア
クセスすることを前記ローカルシステムに指示するため
のプログラムコードと、(d)前記第2のオブジェクト
に含まれるオブジェクト管理情報を評価することを前記
ローカルシステムに指示するためのプログラムコード
と、(e)該評価の結果、前記第2のオブジェクトおオ
ブジェクト管理情報が所定の条件に一致しないと判断さ
れた場合には、前記第3のパス情報に基づいて前記第3
のストレージに格納された第3のオブジェクトにアクセ
スすることを前記ローカルシステムに指示するためのプ
ログラムコードと、を含む記録媒体が提供される。
【0037】本発明の他の一態様においては、第1のス
トレージに格納された第1のオブジェクトにアクセスす
るための経路を特定する第1のパス情報と、第2のスト
レージに格納された第2のオブジェクトにアクセスする
ための経路を特定する第2のパス情報を保持するローカ
ルシステムにおいて実行されるオブジェクトへのアクセ
スを制御するプログラムを格納した記録媒体であって、
該制御プログラムは、(a)アプリケーションからのオ
ブジェクト特定情報を含むオブジェクトへのアクセス要
求を検出することを前記ローカルシステムに指示するた
めのプログラムコードと、(b)前記第1のパス情報に
基づいて前記第1のストレージに格納された第1のオブ
ジェクトにアクセスすることを前記ローカルシステムに
指示するためのプログラムコードと、(c)前記第1の
オブジェクトに含まれるオブジェクト管理情報を評価す
ることを前記ローカルシステムに指示するためのプログ
ラムコードと、(d)該評価の結果、前記第1のオブジ
ェクトのオブジェクト管理情報が所定の条件に一致しな
いと判断された場合には、前記第2のパス情報に基づい
て前記第2のストレージに格納された第2のオブジェク
トにアクセスすることを前記ローカルシステムに指示す
るためのプログラムコードと、を含む記録媒体が提供さ
れる。
トレージに格納された第1のオブジェクトにアクセスす
るための経路を特定する第1のパス情報と、第2のスト
レージに格納された第2のオブジェクトにアクセスする
ための経路を特定する第2のパス情報を保持するローカ
ルシステムにおいて実行されるオブジェクトへのアクセ
スを制御するプログラムを格納した記録媒体であって、
該制御プログラムは、(a)アプリケーションからのオ
ブジェクト特定情報を含むオブジェクトへのアクセス要
求を検出することを前記ローカルシステムに指示するた
めのプログラムコードと、(b)前記第1のパス情報に
基づいて前記第1のストレージに格納された第1のオブ
ジェクトにアクセスすることを前記ローカルシステムに
指示するためのプログラムコードと、(c)前記第1の
オブジェクトに含まれるオブジェクト管理情報を評価す
ることを前記ローカルシステムに指示するためのプログ
ラムコードと、(d)該評価の結果、前記第1のオブジ
ェクトのオブジェクト管理情報が所定の条件に一致しな
いと判断された場合には、前記第2のパス情報に基づい
て前記第2のストレージに格納された第2のオブジェク
トにアクセスすることを前記ローカルシステムに指示す
るためのプログラムコードと、を含む記録媒体が提供さ
れる。
【0038】本発明の他の一態様においては、ローカル
システム内に存在するローカルストレージに格納された
第1のオブジェクトにアクセスするための経路を特定す
る第1のパス情報と、前記ローカルシステムとネットワ
ークを介して接続されたリモートストレージに格納され
た第2のオブジェクトにアクセスするための経路を特定
する第2のパス情報を保持するローカルシステムにおい
て実行されるオブジェクトへのアクセスを制御するプロ
グラムを格納した記録媒体であって、該制御プログラム
は、(a)前記第1のパス情報に基づいて前記ローカル
ストレージに格納された第1のオブジェクトにアクセス
することを前記ローカルシステムに指示するためのプロ
グラムコードと、(b)前記第1のオブジェクトに含ま
れる有効期限情報を評価することを前記ローカルシステ
ムに指示するためのプログラムコードと、(c)該評価
の結果、前記第1のオブジェクトが有効期限切れである
と判断された場合には、前記第2のパス情報に基づいて
前記リモートストレージに格納された第2のオブジェク
トにアクセスすることを前記ローカルシステムに指示す
るためのプログラムコードと、(d)前記第2のオブジ
ェクトの少なくとも一部を前記ローカルストレージにコ
ピーすることを前記ローカルシステムに指示するための
プログラムコードと、を含む記録媒体が提供される。
システム内に存在するローカルストレージに格納された
第1のオブジェクトにアクセスするための経路を特定す
る第1のパス情報と、前記ローカルシステムとネットワ
ークを介して接続されたリモートストレージに格納され
た第2のオブジェクトにアクセスするための経路を特定
する第2のパス情報を保持するローカルシステムにおい
て実行されるオブジェクトへのアクセスを制御するプロ
グラムを格納した記録媒体であって、該制御プログラム
は、(a)前記第1のパス情報に基づいて前記ローカル
ストレージに格納された第1のオブジェクトにアクセス
することを前記ローカルシステムに指示するためのプロ
グラムコードと、(b)前記第1のオブジェクトに含ま
れる有効期限情報を評価することを前記ローカルシステ
ムに指示するためのプログラムコードと、(c)該評価
の結果、前記第1のオブジェクトが有効期限切れである
と判断された場合には、前記第2のパス情報に基づいて
前記リモートストレージに格納された第2のオブジェク
トにアクセスすることを前記ローカルシステムに指示す
るためのプログラムコードと、(d)前記第2のオブジ
ェクトの少なくとも一部を前記ローカルストレージにコ
ピーすることを前記ローカルシステムに指示するための
プログラムコードと、を含む記録媒体が提供される。
【0039】本発明の他の一態様においては、第1のス
トレージに格納された第1のオブジェクトにアクセスす
るための経路を特定する第1のパス情報と、第2のスト
レージに格納された第2のオブジェクトにアクセスする
ための経路を特定する第2のパス情報を保持するローカ
ルシステムにおいて実行されるオブジェクトへのアクセ
スを制御するプログラムを格納した記録媒体であって、
該制御プログラムは、(a)前記第1のパス情報に基づ
いて第1のストレージに格納された第1のオブジェクト
にアクセスすることを前記ローカルシステムに指示する
ためのプログラムコードと、(b)前記第1のオブジェ
クトに含まれるオブジェクト提供者の証明書を評価する
ことを前記ローカルシステムに指示するためのプログラ
ムコードと、(c)該評価の結果、前記第1のオブジェ
クトが正しい提供者により作成されたものではないと判
断された場合には、前記第2のパス情報に基づいて前記
第2のストレージに格納された第2のオブジェクトにア
クセスすることを前記ローカルシステムに指示するため
のプログラムコードと、を含む記録媒体が提供される。
トレージに格納された第1のオブジェクトにアクセスす
るための経路を特定する第1のパス情報と、第2のスト
レージに格納された第2のオブジェクトにアクセスする
ための経路を特定する第2のパス情報を保持するローカ
ルシステムにおいて実行されるオブジェクトへのアクセ
スを制御するプログラムを格納した記録媒体であって、
該制御プログラムは、(a)前記第1のパス情報に基づ
いて第1のストレージに格納された第1のオブジェクト
にアクセスすることを前記ローカルシステムに指示する
ためのプログラムコードと、(b)前記第1のオブジェ
クトに含まれるオブジェクト提供者の証明書を評価する
ことを前記ローカルシステムに指示するためのプログラ
ムコードと、(c)該評価の結果、前記第1のオブジェ
クトが正しい提供者により作成されたものではないと判
断された場合には、前記第2のパス情報に基づいて前記
第2のストレージに格納された第2のオブジェクトにア
クセスすることを前記ローカルシステムに指示するため
のプログラムコードと、を含む記録媒体が提供される。
【0040】本発明の他の一態様においては、第1のス
トレージに格納された第1のオブジェクトにアクセスす
るための経路を特定する第1のパス情報と、第2のスト
レージに格納された第2のオブジェクトにアクセスする
ための経路を特定する第2のパス情報と、オブジェクト
の提供者の公開鍵情報を保持するローカルシステムにお
いて実行されるオブジェクトへのアクセスを制御するプ
ログラムを格納した記録媒体であって、該制御プログラ
ムは、(a)前記第1のパス情報に基づいて前記第1の
ストレージに格納された第1のオブジェクトにアクセス
することを前記ローカルシステムに指示するためのプロ
グラムコードと、(b)前記公開鍵を用いて第1のオブ
ジェクトに含まれる暗号データを復号することを前記ロ
ーカルシステムに指示するためのプログラムコードと、
(c)該復号の結果が予定の条件と一致したか否か判断
することを前記ローカルシステムに指示するためのプロ
グラムコードと、(d)該復号の結果が予定の条件と一
致しなかったと判断された場合には、前記第2のパス情
報に基づいて前記第2のストレージに格納された第2の
オブジェクトにアクセスすることを前記ローカルシステ
ムに指示するためのプログラムコードと、を含む記録媒
体が提供される。
トレージに格納された第1のオブジェクトにアクセスす
るための経路を特定する第1のパス情報と、第2のスト
レージに格納された第2のオブジェクトにアクセスする
ための経路を特定する第2のパス情報と、オブジェクト
の提供者の公開鍵情報を保持するローカルシステムにお
いて実行されるオブジェクトへのアクセスを制御するプ
ログラムを格納した記録媒体であって、該制御プログラ
ムは、(a)前記第1のパス情報に基づいて前記第1の
ストレージに格納された第1のオブジェクトにアクセス
することを前記ローカルシステムに指示するためのプロ
グラムコードと、(b)前記公開鍵を用いて第1のオブ
ジェクトに含まれる暗号データを復号することを前記ロ
ーカルシステムに指示するためのプログラムコードと、
(c)該復号の結果が予定の条件と一致したか否か判断
することを前記ローカルシステムに指示するためのプロ
グラムコードと、(d)該復号の結果が予定の条件と一
致しなかったと判断された場合には、前記第2のパス情
報に基づいて前記第2のストレージに格納された第2の
オブジェクトにアクセスすることを前記ローカルシステ
ムに指示するためのプログラムコードと、を含む記録媒
体が提供される。
【0041】本発明の他の一態様においては、オブジェ
クト識別情報を含み、ネットワークを介してローカルシ
ステムから送信されるオブジェクトアクセス要求に応答
して、該オブジェクトへのアクセスを可能にするオブジ
ェクトへのアクセスを制御するプログラムを格納した記
録媒体であって、該制御プログラムは、(a)前記オブ
ジェクト識別情報に対応するレコードがオブジェクト管
理テーブルに存在するか否か判断することを前記ローカ
ルシステムに指示するためのプログラムコードと、
(b)レコードが存在する場合に、該当するオブジェク
トのオブジェクト管理情報が所定の条件に一致するか否
か判断することを前記ローカルシステムに指示するため
のプログラムコードと、(c)該条件に一致する場合に
は、該オブジェクトへのアクセスを実現させることを前
記ローカルシステムに指示するためのプログラムコード
と、(d)該条件に一致しない場合には、該オブジェク
トへのアクセスを禁止することを前記ローカルシステム
に指示するためのプログラムコードと、を含む記録媒体
が提供される。
クト識別情報を含み、ネットワークを介してローカルシ
ステムから送信されるオブジェクトアクセス要求に応答
して、該オブジェクトへのアクセスを可能にするオブジ
ェクトへのアクセスを制御するプログラムを格納した記
録媒体であって、該制御プログラムは、(a)前記オブ
ジェクト識別情報に対応するレコードがオブジェクト管
理テーブルに存在するか否か判断することを前記ローカ
ルシステムに指示するためのプログラムコードと、
(b)レコードが存在する場合に、該当するオブジェク
トのオブジェクト管理情報が所定の条件に一致するか否
か判断することを前記ローカルシステムに指示するため
のプログラムコードと、(c)該条件に一致する場合に
は、該オブジェクトへのアクセスを実現させることを前
記ローカルシステムに指示するためのプログラムコード
と、(d)該条件に一致しない場合には、該オブジェク
トへのアクセスを禁止することを前記ローカルシステム
に指示するためのプログラムコードと、を含む記録媒体
が提供される。
【0042】
【実施例】以下、図面を参照して本発明の実施例を説明
する。
する。
【0043】A.ハードウエア構成 図1は、本発明において使用されるローカルシステム1
00(図2を用いて後に詳述する)のハードウェア構成
の一実施例を示す概観図である。ローカルシステム10
0は、中央演算処理装置(CPU)1とメモリ4とを含
んでいる。CPU1とメモリ4は、バス2を介して、補
助記憶装置としてのハードディスク装置13とを接続し
てある。フロッピーディスク装置(またはMO、CD−
ROM等の記録媒体駆動装置)20はフロッピーディス
クコントローラ19(またはIDEコントローラ、SC
SIコントローラ等)を介してバス2へ接続されてい
る。
00(図2を用いて後に詳述する)のハードウェア構成
の一実施例を示す概観図である。ローカルシステム10
0は、中央演算処理装置(CPU)1とメモリ4とを含
んでいる。CPU1とメモリ4は、バス2を介して、補
助記憶装置としてのハードディスク装置13とを接続し
てある。フロッピーディスク装置(またはMO、CD−
ROM等の記録媒体駆動装置)20はフロッピーディス
クコントローラ19(またはIDEコントローラ、SC
SIコントローラ等)を介してバス2へ接続されてい
る。
【0044】フロッピーディスク装置(またはMO、C
D−ROM等の記録媒体駆動装置)20には、フロッピ
ーディスク(またはMO、CD−ROM等の記録媒体)
が挿入され、このフロッピーディスク等やハードディス
ク装置13、ROM14には、オペレーティングシステ
ムと協働してCPU等に命令を与え、本発明を実施する
ためのコンピュータ・プログラムのコードを記録するこ
とができ、メモリ4にロードされることによって実行さ
れる。このコンピュータ・プログラムのコードは圧縮
し、または、複数に分割して、複数の媒体に記録するこ
ともできる。
D−ROM等の記録媒体駆動装置)20には、フロッピ
ーディスク(またはMO、CD−ROM等の記録媒体)
が挿入され、このフロッピーディスク等やハードディス
ク装置13、ROM14には、オペレーティングシステ
ムと協働してCPU等に命令を与え、本発明を実施する
ためのコンピュータ・プログラムのコードを記録するこ
とができ、メモリ4にロードされることによって実行さ
れる。このコンピュータ・プログラムのコードは圧縮
し、または、複数に分割して、複数の媒体に記録するこ
ともできる。
【0045】ローカルシステム100は更に、ユーザ・
インターフェース・ハードウェアを備え、入力をするた
めのポインティング・デバイス(マウス、ジョイスティ
ック等)7またはキーボード6や、視覚データをユーザ
に提示するためのディスプレイ12を有することができ
る。タッチ・パネルを入力手段とすることもできる。ま
た、パラレルポート16を介してプリンタを接続するこ
とや、シリアルポート15を介してモデムを接続するこ
とが可能である。このローカルシステム100は、シリ
アルポート15およびモデムまたは通信アダプタ18
(イーサネットやトークンリング・カード)等を介してネ
ットワークに接続し、他のコンピュータ等と通信を行う
ことが可能である。
インターフェース・ハードウェアを備え、入力をするた
めのポインティング・デバイス(マウス、ジョイスティ
ック等)7またはキーボード6や、視覚データをユーザ
に提示するためのディスプレイ12を有することができ
る。タッチ・パネルを入力手段とすることもできる。ま
た、パラレルポート16を介してプリンタを接続するこ
とや、シリアルポート15を介してモデムを接続するこ
とが可能である。このローカルシステム100は、シリ
アルポート15およびモデムまたは通信アダプタ18
(イーサネットやトークンリング・カード)等を介してネ
ットワークに接続し、他のコンピュータ等と通信を行う
ことが可能である。
【0046】スピーカ23は、オーディオ・コントロー
ラ21によってD/A(デジタル/アナログ変換)変換
された音声信号を、アンプ22を介して受領し、音声と
して出力する。また、オーディオ・コントローラ21
は、マイクロフォン24から受領した音声情報をA/D
(アナログ/デジタル)変換し、システム外部の音声情
報をシステムにとり込むことを可能にしている。
ラ21によってD/A(デジタル/アナログ変換)変換
された音声信号を、アンプ22を介して受領し、音声と
して出力する。また、オーディオ・コントローラ21
は、マイクロフォン24から受領した音声情報をA/D
(アナログ/デジタル)変換し、システム外部の音声情
報をシステムにとり込むことを可能にしている。
【0047】このように、本発明のローカルシステム1
00は、通常のパーソナルコンピュータ(PC)やワー
クステーション、ノートブックPC、パームトップP
C、ネットワークコンピュータ等を含む通信機能有する
情報端末、または、これらの組合せによって実施可能で
あることを容易に理解できるであろう。ただし、これら
の構成要素は例示であり、その全ての構成要素が本発明
の必須の構成要素となるわけではない。
00は、通常のパーソナルコンピュータ(PC)やワー
クステーション、ノートブックPC、パームトップP
C、ネットワークコンピュータ等を含む通信機能有する
情報端末、または、これらの組合せによって実施可能で
あることを容易に理解できるであろう。ただし、これら
の構成要素は例示であり、その全ての構成要素が本発明
の必須の構成要素となるわけではない。
【0048】特に、ここで説明したハードウエア構成
は、アプリケーションの要求に応じて実行オブジェクト
にアクセスし、その内容を検査するに必要なものである
ため、音声の処理に必要なオーディオ・コントローラ2
1、アンプ22、スピーカ23、マイクロフォン24や
オペレータからの直接的な入力を可能にするキーボード
6、マウス7、キーボード/マウスコントローラ5、視
覚データをユーザに提示するためのCRT12、表示装
置11、VRAM9,VGA8、各種記録媒体処理装置
19、25、27等は必須の構成要素ではない。
は、アプリケーションの要求に応じて実行オブジェクト
にアクセスし、その内容を検査するに必要なものである
ため、音声の処理に必要なオーディオ・コントローラ2
1、アンプ22、スピーカ23、マイクロフォン24や
オペレータからの直接的な入力を可能にするキーボード
6、マウス7、キーボード/マウスコントローラ5、視
覚データをユーザに提示するためのCRT12、表示装
置11、VRAM9,VGA8、各種記録媒体処理装置
19、25、27等は必須の構成要素ではない。
【0049】このローカルシステム100の各構成要素
は、複数のマシンを組合せ、それらに機能を配分し実施
する等の種々の変更は当業者によって容易に想定される
ものであって、それらの変更は、本発明の思想に包含さ
れる概念である。
は、複数のマシンを組合せ、それらに機能を配分し実施
する等の種々の変更は当業者によって容易に想定される
ものであって、それらの変更は、本発明の思想に包含さ
れる概念である。
【0050】本発明に使用されるリモートシステム14
1、145や、実行オブジェクトサーバ150(図2参
照)もローカルシステム100と同様に図1に示すハー
ドウェア構成によって実施することができる。すなわち
リモートシステム141、145、や実行オブジェクト
サーバ150は、ローカルシステムの要求に応じて実行
オブジェクトの参照を許諾する機能とがあればよいの
で、通常のパーソナルコンピュータ(PC)やワークス
テーション、ノートブックPC、パームトップPC、コ
ンピュータを内蔵したテレビ等の各種家電製品、通信機
能を有するゲーム機、電話、FAX、携帯電話、PH
S、電子手帳、等を含む通信機能有する情報端末、また
は、これらの組合せによっても実施可能であることを容
易に理解できるであろう。
1、145や、実行オブジェクトサーバ150(図2参
照)もローカルシステム100と同様に図1に示すハー
ドウェア構成によって実施することができる。すなわち
リモートシステム141、145、や実行オブジェクト
サーバ150は、ローカルシステムの要求に応じて実行
オブジェクトの参照を許諾する機能とがあればよいの
で、通常のパーソナルコンピュータ(PC)やワークス
テーション、ノートブックPC、パームトップPC、コ
ンピュータを内蔵したテレビ等の各種家電製品、通信機
能を有するゲーム機、電話、FAX、携帯電話、PH
S、電子手帳、等を含む通信機能有する情報端末、また
は、これらの組合せによっても実施可能であることを容
易に理解できるであろう。
【0051】ローカルシステム100、リモートシステ
ム141、145や、実行オブジェクトサーバ150の
オペレーティング・システムとしては、Windows
NT(マイクロソフトの商標)、Windows95
(マイクロソフトの商標)、Windows3.x(マ
イクロソフトの商標)、OS/2(IBMの商標)、M
acOS(Apple社の商標)、AIX(IBMの商
標)上のX−WINDOWシステム(X Consor
tiumの商標)などの、標準でGUIマルチウインド
ウ環境をサポートするものや、PC−DOS(IBMの
商標)、MS−DOS(マイクロソフトの商標)などの
キャラクタ・ベース環境のもの、さらにはOS/Ope
n(IBMの商標)、VxWorks(Wind Ri
ver Systems, Inc.の商標)等のリア
ルタイムOS、JavaOS等のOSでも実現可能であ
り、特定のオペレーティング・システム環境に限定され
るものではない。
ム141、145や、実行オブジェクトサーバ150の
オペレーティング・システムとしては、Windows
NT(マイクロソフトの商標)、Windows95
(マイクロソフトの商標)、Windows3.x(マ
イクロソフトの商標)、OS/2(IBMの商標)、M
acOS(Apple社の商標)、AIX(IBMの商
標)上のX−WINDOWシステム(X Consor
tiumの商標)などの、標準でGUIマルチウインド
ウ環境をサポートするものや、PC−DOS(IBMの
商標)、MS−DOS(マイクロソフトの商標)などの
キャラクタ・ベース環境のもの、さらにはOS/Ope
n(IBMの商標)、VxWorks(Wind Ri
ver Systems, Inc.の商標)等のリア
ルタイムOS、JavaOS等のOSでも実現可能であ
り、特定のオペレーティング・システム環境に限定され
るものではない。
【0052】B.システム構成 図2は、本発明の好適な実施例におけるローカルシステ
ム100、リモートシステム141、145および実行
オブジェクトサーバ150を含む情報処理システムのシ
ステム構成を示す機能ブロック図である。
ム100、リモートシステム141、145および実行
オブジェクトサーバ150を含む情報処理システムのシ
ステム構成を示す機能ブロック図である。
【0053】ローカルシステム100は、ネットワーク
140を介してリモートシステム141、145や実行
オブジェクトサーバ150に接続し、実行オブジェクト
127、129等にアクセスすることができる。
140を介してリモートシステム141、145や実行
オブジェクトサーバ150に接続し、実行オブジェクト
127、129等にアクセスすることができる。
【0054】ローカルシステム100には、アプリケー
ション115やスタブオブジェクト110が稼働してい
る。そして、ローカルシステム100はさらに、このア
プリケーション115やスタブオブジェクト110の可
動をサポートするためのプログラム実行環境131を備
えている。
ション115やスタブオブジェクト110が稼働してい
る。そして、ローカルシステム100はさらに、このア
プリケーション115やスタブオブジェクト110の可
動をサポートするためのプログラム実行環境131を備
えている。
【0055】本発明の好適な実施例において、プログラ
ム実行環境131は、JavaVM(Virtual
Machine)を実現するためのOSや各種ドライバ
等を含んでいる。また、そのタイマー/カレンダー機能
により、現在の日付、時刻の情報を取得することができ
る。
ム実行環境131は、JavaVM(Virtual
Machine)を実現するためのOSや各種ドライバ
等を含んでいる。また、そのタイマー/カレンダー機能
により、現在の日付、時刻の情報を取得することができ
る。
【0056】また、プログラム実行環境131には、デ
フォルトのオブジェクト検索パス133が利用可能にな
っている。本発明の好適な実施例において、デフォルト
のオブジェクト検索パス133は、優先順位をつけたパ
ス・リストの形式で格納されている。
フォルトのオブジェクト検索パス133が利用可能にな
っている。本発明の好適な実施例において、デフォルト
のオブジェクト検索パス133は、優先順位をつけたパ
ス・リストの形式で格納されている。
【0057】第三者証明書発行機関170は、実行オブ
ジェクトの作成者や提供者の要求に応じて実行オブジェ
クト提供者の秘密鍵163や第三者証明書発行機関17
0の秘密鍵を用いて暗号化された実行オブジェクトの提
供者のデジタル証明書161を発行する。また、各ロー
カルシステム100に第三者証明書発行機関170の公
開鍵や実行オブジェクト提供者の公開鍵171の情報を
送る。
ジェクトの作成者や提供者の要求に応じて実行オブジェ
クト提供者の秘密鍵163や第三者証明書発行機関17
0の秘密鍵を用いて暗号化された実行オブジェクトの提
供者のデジタル証明書161を発行する。また、各ロー
カルシステム100に第三者証明書発行機関170の公
開鍵や実行オブジェクト提供者の公開鍵171の情報を
送る。
【0058】実行オブジェクト121〜129は、図3
に示すように、そのオブジェクトが本来保有するデー
タ、メソッド223の他に実行オブジェクトの有効期限
情報201、実行オブジェクト提供者の証明書210、
実行オブジェクトの提供者による電子署名221の情報
を保持している。
に示すように、そのオブジェクトが本来保有するデー
タ、メソッド223の他に実行オブジェクトの有効期限
情報201、実行オブジェクト提供者の証明書210、
実行オブジェクトの提供者による電子署名221の情報
を保持している。
【0059】実行オブジェクトの有効期限情報201
は、実行オブジェクト121〜129の提供者または管
理者がそのデータやメソッドの内容を有効なものとして
保証する期間または期日を特定するための情報である。
実行オブジェクト提供者の証明書210は、第三者認証
機関が発行する証明書であり、証明を受ける者の識別情
報211、公開鍵213を含み、第三者認証機関自身の
秘密鍵により暗号化されているデータである。
は、実行オブジェクト121〜129の提供者または管
理者がそのデータやメソッドの内容を有効なものとして
保証する期間または期日を特定するための情報である。
実行オブジェクト提供者の証明書210は、第三者認証
機関が発行する証明書であり、証明を受ける者の識別情
報211、公開鍵213を含み、第三者認証機関自身の
秘密鍵により暗号化されているデータである。
【0060】実行オブジェクトの提供者による電子署名
221は、署名者の秘密鍵により暗号化されたデータで
あり、そのデータが署名者の公開鍵により復号できる
(およびその暗号文がデータのダイジェストの暗号文で
あった場合、復号したダイジェストと元の平文から新た
に作ったダイジェストが一致することを検査する)こと
により、そのデータが署名者が作成して以来改竄されて
いない事をしめすものである。
221は、署名者の秘密鍵により暗号化されたデータで
あり、そのデータが署名者の公開鍵により復号できる
(およびその暗号文がデータのダイジェストの暗号文で
あった場合、復号したダイジェストと元の平文から新た
に作ったダイジェストが一致することを検査する)こと
により、そのデータが署名者が作成して以来改竄されて
いない事をしめすものである。
【0061】本発明の好適な実施例の一態様において使
用される公開鍵方式の暗号化、電子証明書、電子署名の
技術は、本願の出願時において当業者に公知の技術であ
るため、本願明細書においては詳細なる説明は省略す
る。
用される公開鍵方式の暗号化、電子証明書、電子署名の
技術は、本願の出願時において当業者に公知の技術であ
るため、本願明細書においては詳細なる説明は省略す
る。
【0062】なお本発明の好適な実施例において、実行
オブジェクト121〜129は、上述の各データを参照
する為のメソッドを有している。
オブジェクト121〜129は、上述の各データを参照
する為のメソッドを有している。
【0063】スタブオブジェクト110は、実行オブジ
ェクト提供者によって実行オブジェクトの利用者に何ら
かの方法(例えば、実行オブジェクトサーバ150から
直接ダウンロードしたり、フロッピーディスク等の情報
記録媒体に格納し、これを郵送する等)で配布されるオ
ブジェクトである。このスタブオブジェクト110は、
利用者のローカルシステム100のあらかじめ定められ
たオブジェクト探索パス上に格納される。
ェクト提供者によって実行オブジェクトの利用者に何ら
かの方法(例えば、実行オブジェクトサーバ150から
直接ダウンロードしたり、フロッピーディスク等の情報
記録媒体に格納し、これを郵送する等)で配布されるオ
ブジェクトである。このスタブオブジェクト110は、
利用者のローカルシステム100のあらかじめ定められ
たオブジェクト探索パス上に格納される。
【0064】スタブオブジェクト110は、図4に示す
ように、以下のような情報を保有し、実行オブジェクト
の信頼性・信憑性の検査、実行オブジェクトの転送要
求、実行オブジェクトの復号、および実行オブジェクト
へのアクセス機能を提供することができる。
ように、以下のような情報を保有し、実行オブジェクト
の信頼性・信憑性の検査、実行オブジェクトの転送要
求、実行オブジェクトの復号、および実行オブジェクト
へのアクセス機能を提供することができる。
【0065】実行オブジェクト検索パス260は、実行
オブジェクトを検索するパスの情報であり、本発明の好
適な実施例においては、図に示すように、パスリストの
形式で格納されている。このパスリストには、優先順位
をつけて複数の検索パスを設定することができる。これ
により、図2に示すように、ローカルシステム100内
にあるローカルストレージ120の実行オブジェクト1
21、123を第1、第2優先アクセスとし、リモート
システム141、145にある実行オブジェクト12
7、129を第3、第4優先アクセスとし、所望の実行
オブジェクトが入手できない場合には、実行オブジェク
トサーバ150にある実行オブジェクトにアクセスする
という手順を定義することができる。
オブジェクトを検索するパスの情報であり、本発明の好
適な実施例においては、図に示すように、パスリストの
形式で格納されている。このパスリストには、優先順位
をつけて複数の検索パスを設定することができる。これ
により、図2に示すように、ローカルシステム100内
にあるローカルストレージ120の実行オブジェクト1
21、123を第1、第2優先アクセスとし、リモート
システム141、145にある実行オブジェクト12
7、129を第3、第4優先アクセスとし、所望の実行
オブジェクトが入手できない場合には、実行オブジェク
トサーバ150にある実行オブジェクトにアクセスする
という手順を定義することができる。
【0066】この一方、実行オブジェクトサーバ情報2
63は、実行オブジェクトサーバにアクセスするための
情報である。実行オブジェクト識別情報265は、実行
オブジェクト名、検索式等、実行オブジェクトを特定す
るための情報である。
63は、実行オブジェクトサーバにアクセスするための
情報である。実行オブジェクト識別情報265は、実行
オブジェクト名、検索式等、実行オブジェクトを特定す
るための情報である。
【0067】実行オブジェクト提供者の証明書270
は、図3において説明した証明書210と同様に、第三
者認証機関が発行する証明書であり、証明を受ける者の
識別情報271、公開鍵273を含み、第三者認証機関
自身の秘密鍵により暗号化されているデータである。図
3の場合と同様に、実行オブジェクトの提供者による電
子署名271は、署名者の秘密鍵により暗号化されたデ
ータであり、そのデータが署名者の公開鍵により復号で
きる。その暗号文がデータのダイジェストの暗号文であ
った場合、復号したダイジェストと元の平文から新たに
作ったダイジェストが一致することを検査することによ
り、そのデータが署名者が作成して以来改竄されていな
いことを確かめることができる。
は、図3において説明した証明書210と同様に、第三
者認証機関が発行する証明書であり、証明を受ける者の
識別情報271、公開鍵273を含み、第三者認証機関
自身の秘密鍵により暗号化されているデータである。図
3の場合と同様に、実行オブジェクトの提供者による電
子署名271は、署名者の秘密鍵により暗号化されたデ
ータであり、そのデータが署名者の公開鍵により復号で
きる。その暗号文がデータのダイジェストの暗号文であ
った場合、復号したダイジェストと元の平文から新たに
作ったダイジェストが一致することを検査することによ
り、そのデータが署名者が作成して以来改竄されていな
いことを確かめることができる。
【0068】実行オブジェクトサーバ150は、オブジ
ェクト作成者によって管理されるサーバであり、スタブ
オブジェクト110からの要求に答えて、実行オブジェ
クトの各バージョンに対する利用期限(利用保証期限)
を通知し、また最新の実行オブジェクトを保有すること
により、スタブオブジェクトに最新の実行オブジェクト
に対するアクセスを可能にする。実行オブジェクトサー
バ150は、図5に示すように、実行オブジェクト識別
情報301、実行オブジェクトの各バージョンに対応す
る有効期限情報303、実行オブジェクトへのポインタ
305の情報を保持している。
ェクト作成者によって管理されるサーバであり、スタブ
オブジェクト110からの要求に答えて、実行オブジェ
クトの各バージョンに対する利用期限(利用保証期限)
を通知し、また最新の実行オブジェクトを保有すること
により、スタブオブジェクトに最新の実行オブジェクト
に対するアクセスを可能にする。実行オブジェクトサー
バ150は、図5に示すように、実行オブジェクト識別
情報301、実行オブジェクトの各バージョンに対応す
る有効期限情報303、実行オブジェクトへのポインタ
305の情報を保持している。
【0069】実行オブジェクト識別情報301は、実行
オブジェクトを特定するための情報であり、実行オブジ
ェクトの有効期限情報303は、実行オブジェクトの各
バージョンに対応する有効期限を定義するための情報で
ある。実行オブジェクトへのポインタ305は、その実
行オブジェクトが格納されている場所を指し示す情報で
ある。
オブジェクトを特定するための情報であり、実行オブジ
ェクトの有効期限情報303は、実行オブジェクトの各
バージョンに対応する有効期限を定義するための情報で
ある。実行オブジェクトへのポインタ305は、その実
行オブジェクトが格納されている場所を指し示す情報で
ある。
【0070】本発明の好適な実施例において、実行オブ
ジェクトサーバ150には、ローカルシステム100に
おいて共通の名前として使用されるが内容の異なるオブ
ジェクトを管理する必要があるために、オブジェクト名
にバージョン情報が追加された形式の名称が付与されて
いる。これらのオブジェクトは、ローカルシステム10
0に送信されるに際して、バージョン情報を取り除いた
形式の名前に自動的にリネームされる。これにより、リ
モートシステム側においては、アプリケーションの変更
をすることなく、内容の更新された実行オブジェクトを
使用することができる。
ジェクトサーバ150には、ローカルシステム100に
おいて共通の名前として使用されるが内容の異なるオブ
ジェクトを管理する必要があるために、オブジェクト名
にバージョン情報が追加された形式の名称が付与されて
いる。これらのオブジェクトは、ローカルシステム10
0に送信されるに際して、バージョン情報を取り除いた
形式の名前に自動的にリネームされる。これにより、リ
モートシステム側においては、アプリケーションの変更
をすることなく、内容の更新された実行オブジェクトを
使用することができる。
【0071】C.実行オブジェクトの検査/参照 図6、7は、本発明の好適な実施例における実行オブジ
ェクトの検査/参照の手順を示すフローチャートであ
る。図に示すように、まずスタブオブジェクト110が
アプリケーション115から実行オブジェクトのメソッ
ドの実行要求を受けると、本手順が開始する(ブロック
451)。
ェクトの検査/参照の手順を示すフローチャートであ
る。図に示すように、まずスタブオブジェクト110が
アプリケーション115から実行オブジェクトのメソッ
ドの実行要求を受けると、本手順が開始する(ブロック
451)。
【0072】次に、スタブオブジェクト110は、アプ
リケーション115からのメソッド実行要求に含まれる
実行オブジェクト識別情報をもとに、図4で説明した自
己の保有する情報の実行オブジェクト識別情報265を
参照し、オブジェクト検索パス260、デフォルトのオ
ブジェクト検索パス133、実行オブジェクトサーバ情
報263を検索する。そして、これらの中から予め設定
された優先順位に基づいて、パスを決定し、そのパスに
より該当するオブジェクトを得る(ブロック453)。
本発明の好適な実施例において、この順番は、ローカル
システム内、ドメイン内、リモートシステム、実行サー
バの順になっている。また、このパスリストは、利用す
るオブジェクト毎に設けることも可能である。
リケーション115からのメソッド実行要求に含まれる
実行オブジェクト識別情報をもとに、図4で説明した自
己の保有する情報の実行オブジェクト識別情報265を
参照し、オブジェクト検索パス260、デフォルトのオ
ブジェクト検索パス133、実行オブジェクトサーバ情
報263を検索する。そして、これらの中から予め設定
された優先順位に基づいて、パスを決定し、そのパスに
より該当するオブジェクトを得る(ブロック453)。
本発明の好適な実施例において、この順番は、ローカル
システム内、ドメイン内、リモートシステム、実行サー
バの順になっている。また、このパスリストは、利用す
るオブジェクト毎に設けることも可能である。
【0073】次に、スタブオブジェクト110は、得ら
れた実行オブジェクトの中の実行オブジェクト提供者の
証明書210(図3)と、スタブオブジェクトが保有す
る実行オブジェクト提供者の証明書270(図4)を比
較し、その実行オブジェクト提供者の検査を行う(ブロ
ック455、457)。提供者が正しくないと判断され
た場合には、他のパスによって実行オブジェクトを得る
為に後述するブロック475に進む。
れた実行オブジェクトの中の実行オブジェクト提供者の
証明書210(図3)と、スタブオブジェクトが保有す
る実行オブジェクト提供者の証明書270(図4)を比
較し、その実行オブジェクト提供者の検査を行う(ブロ
ック455、457)。提供者が正しくないと判断され
た場合には、他のパスによって実行オブジェクトを得る
為に後述するブロック475に進む。
【0074】正しい提供者であると判断された場合に
は、さらに、得られた実行オブジェクトの有効期限情報
201を調べ、有効期限内であるかどうかを検査する
(ブロック459〜463)。なお、本発明の好適な実
施例の場合、有効期限情報が、問い合わせ必要を示す特
別な値をもっているか否かを判断し、問い合わせ必要を
示す特別な値をもつと判断した場合には、スタブオブジ
ェクト110は、実行オブジェクトサーバ情報263を
参照して、実行オブジェクトサーバ150に、対応する
実行オブジェクト識別情報301(図5)が指し示すオ
ブジェクトの有効期限303を問い合わせ、同オブジェ
クトサーバ150より有効期限情報を得ている。これ
は、円/ドル為替レートなど、常に変化する情報もあ
り、かかる性質の情報は有効期限が予め決められないた
めである。
は、さらに、得られた実行オブジェクトの有効期限情報
201を調べ、有効期限内であるかどうかを検査する
(ブロック459〜463)。なお、本発明の好適な実
施例の場合、有効期限情報が、問い合わせ必要を示す特
別な値をもっているか否かを判断し、問い合わせ必要を
示す特別な値をもつと判断した場合には、スタブオブジ
ェクト110は、実行オブジェクトサーバ情報263を
参照して、実行オブジェクトサーバ150に、対応する
実行オブジェクト識別情報301(図5)が指し示すオ
ブジェクトの有効期限303を問い合わせ、同オブジェ
クトサーバ150より有効期限情報を得ている。これ
は、円/ドル為替レートなど、常に変化する情報もあ
り、かかる性質の情報は有効期限が予め決められないた
めである。
【0075】ブロック463において、すでに実行オブ
ジェクトの有効期限が切れていると判断された場合に
は、ブロック457において、正しい提供者でないと判
断された場合と同様に、他のパスによって実行オブジェ
クトを得る為に後述するブロック475に進む。
ジェクトの有効期限が切れていると判断された場合に
は、ブロック457において、正しい提供者でないと判
断された場合と同様に、他のパスによって実行オブジェ
クトを得る為に後述するブロック475に進む。
【0076】ブロック463において、実行オブジェク
トの有効期限が切れていないと判断された場合には、実
行オブジェクト内に、実行オブジェクト提供者の秘密鍵
によって暗号化された署名(データ)221があるかど
うかを検査し(ブロック465)、署名があれば、実行
オブジェクト提供者の証明書270に含まれる実行オブ
ジェクト提供者の公開鍵273を用いて暗号データを復
号する。
トの有効期限が切れていないと判断された場合には、実
行オブジェクト内に、実行オブジェクト提供者の秘密鍵
によって暗号化された署名(データ)221があるかど
うかを検査し(ブロック465)、署名があれば、実行
オブジェクト提供者の証明書270に含まれる実行オブ
ジェクト提供者の公開鍵273を用いて暗号データを復
号する。
【0077】本発明の好適な実施例において、実行オブ
ジェクト提供者による電子署名221は、通常のデータ
/メソッド223の一部を実行オブジェクト提供者の秘
密鍵で暗号化した情報を含んでいる。利用者がアクセス
した実行オブジェクトの通常のデータ/メソッド223
に改竄が加えられていない場合には、同様のロジックで
抽出された通常のデータ/メソッド223の一部と復号
化された署名の内容は一致する。
ジェクト提供者による電子署名221は、通常のデータ
/メソッド223の一部を実行オブジェクト提供者の秘
密鍵で暗号化した情報を含んでいる。利用者がアクセス
した実行オブジェクトの通常のデータ/メソッド223
に改竄が加えられていない場合には、同様のロジックで
抽出された通常のデータ/メソッド223の一部と復号
化された署名の内容は一致する。
【0078】復号に失敗した場合(通常のデータ/メソ
ッド223の一部と復号化された署名の内容が一致しな
い場合)は、実行オブジェクトが何者かによって改竄を
受けたものとして、その旨利用者に通知し(ブロック4
67、469)、他のパスによって実行オブジェクトを
得る為に後述するブロック475に進む。
ッド223の一部と復号化された署名の内容が一致しな
い場合)は、実行オブジェクトが何者かによって改竄を
受けたものとして、その旨利用者に通知し(ブロック4
67、469)、他のパスによって実行オブジェクトを
得る為に後述するブロック475に進む。
【0079】本発明の好適な実施例において、提供者の
検査(ブロック457)、有効期限の検査(ブロック4
63)、オブジェクト改竄の検査(ブロック465、4
67)に合格した場合において、実行オブジェクトを得
たパスが、優先順位の低いパスである場合、スタブオブ
ジェクトは、発見された実行オブジェクトのコピーを、
オブジェクト検索パス上最も優先順位の高い場所にコピ
ーする(ブロック471)。そして、そのコピーされた
実行オブジェクトへのアクセスを実現し、実行オブジェ
クトに含まれるメソッドを実行し、処理を終了する(ブ
ロック483)。
検査(ブロック457)、有効期限の検査(ブロック4
63)、オブジェクト改竄の検査(ブロック465、4
67)に合格した場合において、実行オブジェクトを得
たパスが、優先順位の低いパスである場合、スタブオブ
ジェクトは、発見された実行オブジェクトのコピーを、
オブジェクト検索パス上最も優先順位の高い場所にコピ
ーする(ブロック471)。そして、そのコピーされた
実行オブジェクトへのアクセスを実現し、実行オブジェ
クトに含まれるメソッドを実行し、処理を終了する(ブ
ロック483)。
【0080】提供者の検査(ブロック457)、有効期
限の検査(ブロック463)、オブジェクト改竄の検査
(ブロック465、467)の何れかの検査に不合格で
あった場合、既にアクセスを試みた実行オブジェクトを
無効なものとし、無効な実行オブジェクトをデフォルト
およびスタブオブジェクトに内蔵された検索パス上から
外す(ブロック475)。
限の検査(ブロック463)、オブジェクト改竄の検査
(ブロック465、467)の何れかの検査に不合格で
あった場合、既にアクセスを試みた実行オブジェクトを
無効なものとし、無効な実行オブジェクトをデフォルト
およびスタブオブジェクトに内蔵された検索パス上から
外す(ブロック475)。
【0081】そして、 デフォルトまたはスタブオブジ
ェクトに内蔵されたオブジェクト検索パス上の次のエン
トリから、実行オブジェクト情報が指し示す別の実行オ
ブジェクトを検索し(ブロック481)、提供者の検
査、有効期限の検査、オブジェクト改竄の検査の検査を
再施行する。
ェクトに内蔵されたオブジェクト検索パス上の次のエン
トリから、実行オブジェクト情報が指し示す別の実行オ
ブジェクトを検索し(ブロック481)、提供者の検
査、有効期限の検査、オブジェクト改竄の検査の検査を
再施行する。
【0082】実行オブジェクトサーバ情報を参照し、オ
ブジェクト作成者が管理する実行オブジェクトサーバに
アクセスして、直接目的とする実行オブジェクトを得た
場合においても検査に不合格ならば、全ての試みが失敗
した旨、利用者に通知し(ブロック479)、処理を終
了する(ブロック483)。
ブジェクト作成者が管理する実行オブジェクトサーバに
アクセスして、直接目的とする実行オブジェクトを得た
場合においても検査に不合格ならば、全ての試みが失敗
した旨、利用者に通知し(ブロック479)、処理を終
了する(ブロック483)。
【0083】図8は、本発明の好適な実施例におけるス
タブオブジェクトからメッセージを受領した実行オブジ
ェクトサーバの動作手順を示すフローチャートである。
図に示すように、まず実行オブジェクトサーバ150が
スタブオブジェクト110からのメッセージを受信する
ことにより、本手順が開始する(ブロック401)。
タブオブジェクトからメッセージを受領した実行オブジ
ェクトサーバの動作手順を示すフローチャートである。
図に示すように、まず実行オブジェクトサーバ150が
スタブオブジェクト110からのメッセージを受信する
ことにより、本手順が開始する(ブロック401)。
【0084】実行オブジェクトサーバ150は、まず受
信したメッセージが有効期限問合せ情報か否かを検査す
る(ブロック403)。まず受信したメッセージが有効
期限問合せ情報である場合には、受領したメッセージに
含まれる実行オブジェクト識別情報を基に実行オブジェ
クト管理テーブル300を検索し、対応する有効期限の
情報を取得し、この情報を含むメッセージをスタブオブ
ジェクト側に送信する(ブロック405)。
信したメッセージが有効期限問合せ情報か否かを検査す
る(ブロック403)。まず受信したメッセージが有効
期限問合せ情報である場合には、受領したメッセージに
含まれる実行オブジェクト識別情報を基に実行オブジェ
クト管理テーブル300を検索し、対応する有効期限の
情報を取得し、この情報を含むメッセージをスタブオブ
ジェクト側に送信する(ブロック405)。
【0085】実行オブジェクトサーバ150は、まず受
信したメッセージが有効期限問合せ情報でない場合に
は、このメッセージが実行オブジェクトアクセス要求か
否かを検査する(ブロック407)。実行オブジェクト
アクセス要求でないと判断された場合には、エラーメッ
セージをスタブオブジェクト110側に送信する(ブロ
ック419)。
信したメッセージが有効期限問合せ情報でない場合に
は、このメッセージが実行オブジェクトアクセス要求か
否かを検査する(ブロック407)。実行オブジェクト
アクセス要求でないと判断された場合には、エラーメッ
セージをスタブオブジェクト110側に送信する(ブロ
ック419)。
【0086】実行オブジェクトアクセス要求であると判
断された場合には、メッセージに含まれる実行オブジェ
クト識別情報を基に実行オブジェクト管理テーブル30
0を検索し、該当するレコードがあるか否か判断する
(ブロック409、411)。該当するレコードがある
場合には、さらに該当するオブジェクトが有効期限内の
ものか否かを判断する(ブロック413)。有効期限内
のものと判断された場合には、さらに実行オブジェクト
へのポインタは実行オブジェクトを指しているか否か、
すなわち実行オブジェクトは消去等のオペレーションに
より無効なものになっていないか否かを判断する(ブロ
ック415)。
断された場合には、メッセージに含まれる実行オブジェ
クト識別情報を基に実行オブジェクト管理テーブル30
0を検索し、該当するレコードがあるか否か判断する
(ブロック409、411)。該当するレコードがある
場合には、さらに該当するオブジェクトが有効期限内の
ものか否かを判断する(ブロック413)。有効期限内
のものと判断された場合には、さらに実行オブジェクト
へのポインタは実行オブジェクトを指しているか否か、
すなわち実行オブジェクトは消去等のオペレーションに
より無効なものになっていないか否かを判断する(ブロ
ック415)。
【0087】有効な実行オブジェクトであると判断され
た場合には、実行オブジェクトへのアクセスを許し、ス
タブオブジェクトが要求するプロトコルに従い、実行オ
ブジェクトへのアクセスを実現し(ブロック417)、
処理を終了する(ブロック421)。この一方ブロック
407、411、413、415の何れかにおいてネガ
ティブと判断された場合には、エラーメッセージをスタ
ブオブジェクト110側に送信し(ブロック419)、
処理を終了する(ブロック421)。
た場合には、実行オブジェクトへのアクセスを許し、ス
タブオブジェクトが要求するプロトコルに従い、実行オ
ブジェクトへのアクセスを実現し(ブロック417)、
処理を終了する(ブロック421)。この一方ブロック
407、411、413、415の何れかにおいてネガ
ティブと判断された場合には、エラーメッセージをスタ
ブオブジェクト110側に送信し(ブロック419)、
処理を終了する(ブロック421)。
【0088】
【発明の効果】以上説明したように、本発明によれば、
常に信頼性・信憑性の保証されたビジネスオブジェクト
を利用者が利用できる情報処理システムを提供すること
ができる。
常に信頼性・信憑性の保証されたビジネスオブジェクト
を利用者が利用できる情報処理システムを提供すること
ができる。
【0089】本発明の一態様においては、第三者による
改竄されたビジネスオブジェクトを使用する危険性のな
い情報処理システムを提供することにある。することが
できる。
改竄されたビジネスオブジェクトを使用する危険性のな
い情報処理システムを提供することにある。することが
できる。
【0090】本発明の一態様においては、利用するオブ
ジェクトを取得するサイトを柔軟に変更することのでき
る情報処理システムを提供することができる。
ジェクトを取得するサイトを柔軟に変更することのでき
る情報処理システムを提供することができる。
【0091】本発明の一態様においては、利用するオブ
ジェクトの変更に伴う利用者の作業を軽減することがで
きる。
ジェクトの変更に伴う利用者の作業を軽減することがで
きる。
【0092】本発明の一態様においては、ローカルシス
テムのプラットフォームに依存することのないコンピュ
ータシステムを提供することができる。
テムのプラットフォームに依存することのないコンピュ
ータシステムを提供することができる。
【0093】本発明の一態様においては、情報処理シス
テム内の通信データのデータ量を削減することができ
る。
テム内の通信データのデータ量を削減することができ
る。
【0094】本発明の一態様においては、アプリケーシ
ョンが求める内容のオブジェクトを柔軟に提供すること
のできる情報処理システムを提供することができる。
ョンが求める内容のオブジェクトを柔軟に提供すること
のできる情報処理システムを提供することができる。
【0095】本発明の一態様においては、ビジネスオブ
ジェクトのフレームワークとして、ネットワーク環境で
転送されるオブジェクトのセキュリティーを保証する共
通の機構を提供することができる。
ジェクトのフレームワークとして、ネットワーク環境で
転送されるオブジェクトのセキュリティーを保証する共
通の機構を提供することができる。
【0096】本発明の一態様においては、Java環境
等セキュリティー機構の弱い環境においても、オブジェ
クトの信頼性・信憑性を保証することができる。
等セキュリティー機構の弱い環境においても、オブジェ
クトの信頼性・信憑性を保証することができる。
【0097】本発明の一態様においては、通貨換算レー
ト、会計規則、税法、など有効期限の限られた情報(ル
ール・セット)を信頼性を維持しつつオンタイムに参照
することを可能にするシステムを提供することができ
る。
ト、会計規則、税法、など有効期限の限られた情報(ル
ール・セット)を信頼性を維持しつつオンタイムに参照
することを可能にするシステムを提供することができ
る。
【0098】
【図1】 本発明のローカルシステムのハードウェア構
成の一実施例を示すブロック図である。
成の一実施例を示すブロック図である。
【図2】 本発明の好適な実施例における情報処理シス
テムの概念図である。
テムの概念図である。
【図3】 本発明の好適な実施例における実行オブジェ
クトが保有する情報の構造を示すブロック図である。
クトが保有する情報の構造を示すブロック図である。
【図4】 本発明の好適な実施例におけるスタブオブジ
ェクトが保有する情報の構造を示すブロック図である。
ェクトが保有する情報の構造を示すブロック図である。
【図5】 本発明の好適な実施例における実行オブジェ
クトサーバが保有する情報の構造を示すブロック図であ
る。
クトサーバが保有する情報の構造を示すブロック図であ
る。
【図6】 本発明の好適な実施例における実行オブジェ
クトの検査/参照の手順を示すフローチャートである。
クトの検査/参照の手順を示すフローチャートである。
【図7】 本発明の好適な実施例における実行オブジェ
クトの検査/参照の手順を示すフローチャートである。
クトの検査/参照の手順を示すフローチャートである。
【図8】 本発明の好適な実施例におけるスタブオブジ
ェクトからメッセージを受領した実行オブジェクトサー
バの動作手順を示すフローチャートである。
ェクトからメッセージを受領した実行オブジェクトサー
バの動作手順を示すフローチャートである。
100 ローカルシステム 110 スタブオブジェクト 120 ローカルストレージ 121〜129 実行オブジェクト 131 プログラム実行環境 133 デフォルトの実行オブジェクトの検索パス 140 ネットワーク 141、145 リモートシステム 150 実行オブジェクトサーバ 161 実行オブジェクトの提供者のデジタル証明書 163 実行オブジェクトの提供者の秘密鍵 170 第三者証明書発行機関 171 実行オブジェクトの提供者の公開鍵
───────────────────────────────────────────────────── フロントページの続き (72)発明者 戸谷 玲二 神奈川県大和市下鶴間1623番地14 日本ア イ・ビー・エム株式会社 大和事業所内
Claims (16)
- 【請求項1】第1のストレージに格納された第1のオブ
ジェクトにアクセスするための経路を特定する第1のパ
ス情報と、第2のストレージに格納された第2のオブジ
ェクトにアクセスするための経路を特定する第2のパス
情報と、第3のストレージに格納された第3のオブジェ
クトにアクセスするための経路を特定する第3のパス情
報を保持するローカルシステムにおいて実行されるオブ
ジェクトへのアクセス方法であって、 (a)前記第1のパス情報に基づいて前記第1のストレ
ージに格納された第1のオブジェクトにアクセスする段
階と、 (b)前記第1のオブジェクトに含まれるオブジェクト
管理情報を評価する段階と、 (c)該評価の結果、前記第1のオブジェクトのオブジ
ェクト管理情報が所定の条件に一致しないと判断された
場合には、前記第2のパス情報に基づいて前記第2のス
トレージに格納された第2のオブジェクトにアクセスす
る段階と、 (d)前記第2のオブジェクトに含まれるオブジェクト
管理情報を評価する段階と、 (e)該評価の結果、前記第2のオブジェクトのオブジ
ェクト管理情報が所定の条件に一致しないと判断された
場合には、前記第3のパス情報に基づいて前記第3のス
トレージに格納された第3のオブジェクトにアクセスす
る段階と、 を含むオブジェクトへのアクセス方法。 - 【請求項2】第1のストレージに格納された第1のオブ
ジェクトにアクセスするための経路を特定する第1のパ
ス情報と、第2のストレージに格納された第2のオブジ
ェクトにアクセスするための経路を特定する第2のパス
情報を保持するローカルシステムにおいて実行されるオ
ブジェクトへのアクセス方法であって、 (a)アプリケーションからのオブジェクト特定情報を
含むオブジェクトへのアクセス要求を受領する段階と、 (b)前記第1のパス情報に基づいて前記第1のストレ
ージに格納された第1のオブジェクトにアクセスする段
階と、 (c)前記第1のオブジェクトに含まれるオブジェクト
管理情報を評価する段階と、 (d)該評価の結果、前記第1のオブジェクトのオブジ
ェクト管理情報が所定の条件に一致しないと判断された
場合には、前記第2のパス情報に基づいて前記第2のス
トレージに格納された第2のオブジェクトにアクセスす
る段階と、 を含むオブジェクトへのアクセス方法。 - 【請求項3】ローカルシステム内に存在するローカルス
トレージに格納された第1のオブジェクトにアクセスす
るための経路を特定する第1のパス情報と、前記ローカ
ルシステムとネットワークを介して接続されたリモート
ストレージに格納された第2のオブジェクトにアクセス
するための経路を特定する第2のパス情報を保持するロ
ーカルシステムにおいて実行されるオブジェクトへのア
クセス方法であって、 (a)前記第1のパス情報に基づいて前記ローカルスト
レージに格納された第1のオブジェクトにアクセスする
段階と、 (b)前記第1のオブジェクトに含まれる有効期限情報
を評価する段階と、 (c)該評価の結果、前記第1のオブジェクトが有効期
限切れであると判断された場合には、前記第2のパス情
報に基づいて前記リモートストレージに格納された第2
のオブジェクトにアクセスする段階と、 (d)前記第2のオブジェクトの少なくとも一部を前記
ローカルストレージにコピーする段階と、 を含むオブジェクトへのアクセス方法。 - 【請求項4】第1のストレージに格納された第1のオブ
ジェクトにアクセスするための経路を特定する第1のパ
ス情報と、第2のストレージに格納された第2のオブジ
ェクトにアクセスするための経路を特定する第2のパス
情報を保持するローカルシステムにおいて実行されるオ
ブジェクトへのアクセス方法であって、 (a)前記第1のパス情報に基づいて第1のストレージ
に格納された第1のオブジェクトにアクセスする段階
と、 (b)前記第1のオブジェクトに含まれるオブジェクト
提供者の証明書を評価する段階と、 (c)該評価の結果、前記第1のオブジェクトが正しい
提供者により作成されたものではないと判断された場合
には、前記第2のパス情報に基づいて前記第2のストレ
ージに格納された第2のオブジェクトにアクセスする段
階と、 を含むオブジェクトへのアクセス方法。 - 【請求項5】第1のストレージに格納された第1のオブ
ジェクトにアクセスするための経路を特定する第1のパ
ス情報と、第2のストレージに格納された第2のオブジ
ェクトにアクセスするための経路を特定する第2のパス
情報と、オブジェクトの提供者の公開鍵情報を保持する
ローカルシステムにおいて実行されるオブジェクトへの
アクセス方法であって、 (a)前記第1のパス情報に基づいて前記第1のストレ
ージに格納された第1のオブジェクトにアクセスする段
階と、 (b)前記公開鍵を用いて第1のオブジェクトに含まれ
る暗号データを復号する段階と、 (c)該復号の結果が予定の条件と一致したか否か判断
する段階と、 (d)該復号の結果が予定の条件と一致しなかったと判
断された場合には、前記第2のパス情報に基づいて前記
第2のストレージに格納された第2のオブジェクトにア
クセスする段階と、 を含むオブジェクトへのアクセス方法。 - 【請求項6】オブジェクト識別情報を含み、ネットワー
クを介してローカルシステムから送信されるオブジェク
トアクセス要求に応答して、該オブジェクトへのアクセ
スを可能にするオブジェクトへのアクセス方法であっ
て、 (a)前記オブジェクト識別情報に対応するレコードが
オブジェクト管理テーブルに存在するか否か判断する段
階と、 (b)レコードが存在する場合に、該当するオブジェク
トは有効期限内であるか否か判断する段階と、 (c)前記該当するオブジェクトが有効期限内である場
合には、該オブジェクトへのアクセスを実現させる段階
と、 (d)前記該当するオブジェクトが有効期限内でない場
合には、該オブジェクトへのアクセスを禁止する段階
と、 を含むオブジェクトへのアクセス方法。 - 【請求項7】(a)第1のストレージに格納された第1
のオブジェクトにアクセスするための経路を特定する第
1のパス情報と、 (b)第2のストレージに格納された第2のオブジェク
トにアクセスするための経路を特定する第2のパス情報
と、 (c)第3のストレージに格納された第3のオブジェク
トにアクセスするための経路を特定する第3のパス情報
と、 (d1)前記第1のパス情報に基づいて前記第1のスト
レージに格納された第1のオブジェクトにアクセスし、 (d2)前記第1のオブジェクトに含まれるオブジェク
ト管理情報を評価し、 (d3)該評価の結果、前記第1のオブジェクトのオブ
ジェクト管理情報が所定の条件に一致しないと判断され
た場合には、前記第2のパス情報に基づいて前記第2の
ストレージに格納された第2のオブジェクトにアクセス
し、 (d4)前記第2のオブジェクトに含まれるオブジェク
ト管理情報を評価し、 (d5)該評価の結果、前記第2のオブジェクトのオブ
ジェクト管理情報が所定の条件に一致しないと判断され
た場合には、前記第3のパス情報に基づいて前記第3の
ストレージに格納された第3のオブジェクトにアクセス
するスタブオブジェクトと、 を含むオブジェクトへのアクセス装置。 - 【請求項8】(a)第1のストレージに格納された第1
のオブジェクトにアクセスするための経路を特定する第
1のパス情報と、 (b)第2のストレージに格納された第2のオブジェク
トにアクセスするための経路を特定する第2のパス情報
と、 (c1)前記第1のパス情報に基づいて第1のストレー
ジに格納された第1のオブジェクトにアクセスし、 (c2)前記第1のオブジェクトに含まれるオブジェク
ト提供者の証明書を評価し、 (c3)該評価の結果、前記第1のオブジェクトが正し
い提供者により作成されたものではないと判断された場
合には、前記第2のパス情報に基づいて前記第2のスト
レージに格納された第2のオブジェクトにアクセスする
スタブオブジェクトと、 を含むオブジェクトへのアクセス装置。 - 【請求項9】(a)第1のストレージに格納された第1
のオブジェクトにアクセスするための経路を特定する第
1のパス情報と、 (b)第2のストレージに格納された第2のオブジェク
トにアクセスするための経路を特定する第2のパス情報
と、 (c)オブジェクトの提供者の公開鍵情報と、 (d1)前記第1のパス情報に基づいて前記第1のスト
レージに格納された第1のオブジェクトにアクセスし、 (d2)前記公開鍵を用いて第1のオブジェクトに含ま
れる暗号データを復号し、 (d3)該復号の結果が予定の条件と一致したか否か判
断し、 (d4)該復号の結果が予定の条件と一致しなかったと
判断された場合には、前記第2のパス情報に基づいて前
記第2のストレージに格納された第2のオブジェクトに
アクセスするスタブオブジェクトと、 を含むオブジェクトへのアクセス装置。 - 【請求項10】(a1)第1のストレージに格納された
第1のオブジェクトにアクセスするための経路を特定す
る第1のパス情報と、 (a2)第2のストレージに格納された第2のオブジェ
クトにアクセスするための経路を特定する第2のパス情
報と、 (a3)第3のストレージに格納された第3のオブジェ
クトにアクセスするための経路を特定する第3のパス情
報と、 (a4)前記第1のパス情報に基づいて前記第1のスト
レージに格納された第1のオブジェクトにアクセスし、
前記第1のオブジェクトに含まれるオブジェクト管理情
報を評価し、該評価の結果、前記第1のオブジェクトの
オブジェクト管理情報が所定の条件に一致しないと判断
された場合には、前記第2のパス情報に基づいて前記第
2のストレージに格納された第2のオブジェクトにアク
セスし、前記第2のオブジェクトに含まれるオブジェク
ト管理情報を評価し、該評価の結果、前記第2のオブジ
ェクトのオブジェクト管理情報が所定の条件に一致しな
いと判断された場合には、前記第3のパス情報に基づい
て前記第3のストレージに格納された第3のオブジェク
トにアクセスするスタブオブジェクトと、 を含むオブジェクトへのアクセス装置と、 (b)オブジェクト識別情報を含み、ネットワークを介
して前記オブジェクトへのアクセス装置から送信される
オブジェクトアクセス要求を受領し、前記オブジェクト
識別情報に対応するレコードがオブジェクト管理テーブ
ルに存在するか否か判断し、レコードが存在する場合
に、該当するオブジェクトのオブジェクト管理情報を評
価し、前記該当するオブジェクトのオブジェクト管理情
報が所定の条件に一致する場合には、該オブジェクトへ
のアクセスを実現させ、該所定の条件に一致しない場合
には、該オブジェクトへのアクセスを禁止するオブジェ
クトサーバと、 を含む情報システム。 - 【請求項11】第1のストレージに格納された第1のオ
ブジェクトにアクセスするための経路を特定する第1の
パス情報と、第2のストレージに格納された第2のオブ
ジェクトにアクセスするための経路を特定する第2のパ
ス情報と、第3のストレージに格納された第3のオブジ
ェクトにアクセスするための経路を特定する第3のパス
情報を保持するローカルシステムにおいて実行されるオ
ブジェクトへのアクセスを制御するプログラムを格納し
た記録媒体であって、 該制御プログラムは、 (a)前記第1のパス情報に基づいて前記第1のストレ
ージに格納された第1のオブジェクトにアクセスするこ
とを前記ローカルシステムに指示するためのプログラム
コードと、 (b)前記第1のオブジェクトに含まれるオブジェクト
管理情報を評価することを前記ローカルシステムに指示
するためのプログラムコードと、 (c)該評価の結果、前記第1のオブジェクトのオブジ
ェクト管理情報が所定の条件に一致しないと判断された
場合には、前記第2のパス情報に基づいて前記第2のス
トレージに格納された第2のオブジェクトにアクセスす
ることを前記ローカルシステムに指示するためのプログ
ラムコードと、 (d)前記第2のオブジェクトに含まれるオブジェクト
管理情報を評価することを前記ローカルシステムに指示
するためのプログラムコードと、 (e)該評価の結果、前記第2のオブジェクトのオブジ
ェクト管理情報が所定の条件に一致しないと判断された
場合には、前記第3のパス情報に基づいて前記第3のス
トレージに格納された第3のオブジェクトにアクセスす
ることを前記ローカルシステムに指示するためのプログ
ラムコードと、 を含む記録媒体。 - 【請求項12】第1のストレージに格納された第1のオ
ブジェクトにアクセスするための経路を特定する第1の
パス情報と、第2のストレージに格納された第2のオブ
ジェクトにアクセスするための経路を特定する第2のパ
ス情報を保持するローカルシステムにおいて実行される
オブジェクトへのアクセスを制御するプログラムを格納
した記録媒体であって、 該制御プログラムは、 (a)前記第1のパス情報に基づいて前記第1のストレ
ージに格納された第1のオブジェクトにアクセスするこ
とを前記ローカルシステムに指示するためのプログラム
コードと、 (b)前記第1のオブジェクトに含まれるのオブジェク
ト管理情報を評価することを前記ローカルシステムに指
示するためのプログラムコードと、 (c)該評価の結果、前記第1のオブジェクトのオブジ
ェクト管理情報が所定の条件に一致しないと判断された
場合には、前記第2のパス情報に基づいて前記第2のス
トレージに格納された第2のオブジェクトにアクセスす
ることを前記ローカルシステムに指示するためのプログ
ラムコードと、を含む記録媒体。 - 【請求項13】ローカルシステム内に存在するローカル
ストレージに格納された第1のオブジェクトにアクセス
するための経路を特定する第1のパス情報と、前記ロー
カルシステムとネットワークを介して接続されたリモー
トストレージに格納された第2のオブジェクトにアクセ
スするための経路を特定する第2のパス情報を保持する
ローカルシステムにおいて実行されるオブジェクトへの
アクセスを制御するプログラムを格納した記録媒体であ
って、 該制御プログラムは、 (a)前記第1のパス情報に基づいて前記ローカルスト
レージに格納された第1のオブジェクトにアクセスする
ことを前記ローカルシステムに指示するためのプログラ
ムコードと、 (b)前記第1のオブジェクトに含まれる有効期限情報
を評価することを前記ローカルシステムに指示するため
のプログラムコードと、 (c)該評価の結果、前記第1のオブジェクトが有効期
限切れであると判断された場合には、前記第2のパス情
報に基づいて前記リモートストレージに格納された第2
のオブジェクトにアクセスすることを前記ローカルシス
テムに指示するためのプログラムコードと、 (d)前記第2のオブジェクトの少なくとも一部を前記
ローカルストレージにコピーすることを前記ローカルシ
ステムに指示するためのプログラムコードと、 を含む記録媒体。 - 【請求項14】第1のストレージに格納された第1のオ
ブジェクトにアクセスするための経路を特定する第1の
パス情報と、第2のストレージに格納された第2のオブ
ジェクトにアクセスするための経路を特定する第2のパ
ス情報を保持するローカルシステムにおいて実行される
オブジェクトへのアクセスを制御するプログラムを格納
した記録媒体であって、 該制御プログラムは、 (a)前記第1のパス情報に基づいて第1のストレージ
に格納された第1のオブジェクトにアクセスすることを
前記ローカルシステムに指示するためのプログラムコー
ドと、 (b)前記第1のオブジェクトに含まれるオブジェクト
提供者の証明書を評価することを前記ローカルシステム
に指示するためのプログラムコードと、 (c)該評価の結果、前記第1のオブジェクトが正しい
提供者により作成されたものではないと判断された場合
には、前記第2のパス情報に基づいて前記第2のストレ
ージに格納された第2のオブジェクトにアクセスするこ
とを前記ローカルシステムに指示するためのプログラム
コードと、 を含む記録媒体。 - 【請求項15】第1のストレージに格納された第1のオ
ブジェクトにアクセスするための経路を特定する第1の
パス情報と、第2のストレージに格納された第2のオブ
ジェクトにアクセスするための経路を特定する第2のパ
ス情報と、オブジェクトの提供者の公開鍵情報を保持す
るローカルシステムにおいて実行されるオブジェクトへ
のアクセスを制御するプログラムを格納した記録媒体で
あって、 該制御プログラムは、 (a)前記第1のパス情報に基づいて前記第1のストレ
ージに格納された第1のオブジェクトにアクセスするこ
とを前記ローカルシステムに指示するためのプログラム
コードと、 (b)前記公開鍵を用いて第1のオブジェクトに含まれ
る暗号データを復号することを前記ローカルシステムに
指示するためのプログラムコードと、 (c)該復号の結果が予定の条件と一致したか否か判断
することを前記ローカルシステムに指示するためのプロ
グラムコードと、 (d)該復号の結果が予定の条件と一致しなかったと判
断された場合には、前記第2のパス情報に基づいて前記
第2のストレージに格納された第2のオブジェクトにア
クセスすることを前記ローカルシステムに指示するため
のプログラムコードと、 を含む記録媒体。 - 【請求項16】オブジェクト識別情報を含み、ネットワ
ークを介してローカルシステムから送信されるオブジェ
クトアクセス要求に応答して、該オブジェクトへのアク
セスを可能にするオブジェクトへのアクセスを制御する
プログラムを格納した記録媒体であって、 該制御プログラムは、 (a)前記オブジェクト識別情報に対応するレコードが
オブジェクト管理テーブルに存在するか否か判断するこ
とを前記ローカルシステムに指示するためのプログラム
コードと、 (b)レコードが存在する場合に、該当するオブジェク
トのオブジェクト管理情報が所定の条件に一致するか否
か判断することを前記ローカルシステムに指示するため
のプログラムコードと、 (c)前記該当するオブジェクトのオブジェクト管理情
報が所定の条件に一致する場合には、該オブジェクトへ
のアクセスを実現させることを前記ローカルシステムに
指示するためのプログラムコードと、 (d)前記該当するオブジェクトのオブジェクト管理情
報が所定の条件に一致しない場合には、該オブジェクト
へのアクセスを禁止することを前記ローカルシステムに
指示するためのプログラムコードと、 を含む記録媒体。
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP10054722A JPH11282753A (ja) | 1998-03-06 | 1998-03-06 | オブジェクトへのアクセス方法及び装置、オブジェクトへのアクセスを制御するプログラムを格納した記憶媒体 |
| US09/132,406 US6471068B1 (en) | 1998-03-06 | 1998-08-11 | Method and apparatus for accessing an object, and storage medium storing a program for controlling access to an object |
| US09/715,984 US6571254B1 (en) | 1998-03-06 | 2000-11-20 | Method and apparatus for accessing an object, and storage medium storing a program for controlling access to an object |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP10054722A JPH11282753A (ja) | 1998-03-06 | 1998-03-06 | オブジェクトへのアクセス方法及び装置、オブジェクトへのアクセスを制御するプログラムを格納した記憶媒体 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH11282753A true JPH11282753A (ja) | 1999-10-15 |
Family
ID=12978704
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP10054722A Pending JPH11282753A (ja) | 1998-03-06 | 1998-03-06 | オブジェクトへのアクセス方法及び装置、オブジェクトへのアクセスを制御するプログラムを格納した記憶媒体 |
Country Status (2)
| Country | Link |
|---|---|
| US (2) | US6471068B1 (ja) |
| JP (1) | JPH11282753A (ja) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001255953A (ja) * | 2000-02-25 | 2001-09-21 | Bayerische Motoren Werke Ag | 認可証を用いて権限を与える方法 |
| JP2009123247A (ja) * | 1999-12-10 | 2009-06-04 | Microsoft Corp | クライアント側のブートドメインおよびブート規則 |
| JP2013196694A (ja) * | 2012-03-16 | 2013-09-30 | Samsung Electronics Co Ltd | 電子署名検証装置及び方法 |
| JPWO2016125553A1 (ja) * | 2015-02-03 | 2017-12-07 | 日本電気株式会社 | 仮想ネットワークシステム、仮想ネットワーク制御方法、仮想ネットワーク機能データベース、統合制御装置、制御装置およびその制御方法と制御プログラム |
| JP2023097587A (ja) * | 2021-12-28 | 2023-07-10 | 株式会社日立製作所 | 認証装置、認証装置の制御方法及びプログラム |
Families Citing this family (23)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7017188B1 (en) | 1998-11-16 | 2006-03-21 | Softricity, Inc. | Method and apparatus for secure content delivery over broadband access networks |
| US6763370B1 (en) * | 1998-11-16 | 2004-07-13 | Softricity, Inc. | Method and apparatus for content protection in a secure content delivery system |
| US7730169B1 (en) | 1999-04-12 | 2010-06-01 | Softricity, Inc. | Business method and system for serving third party software applications |
| US7370071B2 (en) | 2000-03-17 | 2008-05-06 | Microsoft Corporation | Method for serving third party software applications from servers to client computers |
| US8099758B2 (en) | 1999-05-12 | 2012-01-17 | Microsoft Corporation | Policy based composite file system and method |
| US6636966B1 (en) * | 2000-04-03 | 2003-10-21 | Dphi Acquisitions, Inc. | Digital rights management within an embedded storage device |
| US6884162B2 (en) * | 2000-12-01 | 2005-04-26 | Sony Corporation | System and method to support gaming in an electronic network |
| US7069427B2 (en) * | 2001-06-19 | 2006-06-27 | International Business Machines Corporation | Using a rules model to improve handling of personally identifiable information |
| US7962962B2 (en) * | 2001-06-19 | 2011-06-14 | International Business Machines Corporation | Using an object model to improve handling of personally identifiable information |
| US7110982B2 (en) * | 2001-08-27 | 2006-09-19 | Dphi Acquisitions, Inc. | Secure access method and system |
| US20030145199A1 (en) * | 2002-01-31 | 2003-07-31 | Miller Layne B. | Data pool with validity detection |
| US7921302B2 (en) | 2003-03-10 | 2011-04-05 | Igt | Universal game download methods and system for legacy gaming machines |
| US7802087B2 (en) | 2003-03-10 | 2010-09-21 | Igt | Universal method for submitting gaming machine source code software to a game certification laboratory |
| US8491391B2 (en) * | 2003-03-10 | 2013-07-23 | Igt | Regulated gaming—agile media player for controlling games |
| WO2004080550A2 (en) | 2003-03-10 | 2004-09-23 | Cyberscan Technology, Inc. | Dynamic configuration of a gaming system |
| US7337330B2 (en) * | 2003-03-10 | 2008-02-26 | Cyberview Technology, Inc. | Universal game download system for legacy gaming machines |
| US7577934B2 (en) * | 2003-03-12 | 2009-08-18 | Microsoft Corporation | Framework for modeling and providing runtime behavior for business software applications |
| US7730446B2 (en) * | 2003-03-12 | 2010-06-01 | Microsoft Corporation | Software business process model |
| CA2527668A1 (en) * | 2003-06-02 | 2004-12-16 | Liquid Machines, Inc. | Managing data objects in dynamic, distributed and collaborative contexts |
| US7788495B2 (en) * | 2003-06-03 | 2010-08-31 | Microsoft Corporation | Systems and methods for automated configuration of secure web site publishing |
| US20070094120A1 (en) * | 2005-10-21 | 2007-04-26 | Ulrich Haenle | System and method for providing integrated hedge accounting in parallel valuation areas |
| EP2134122A1 (en) * | 2008-06-13 | 2009-12-16 | Hewlett-Packard Development Company, L.P. | Controlling access to a communication network using a local device database and a shared device database |
| US8495730B2 (en) * | 2009-10-12 | 2013-07-23 | International Business Machines Corporation | Dynamically constructed capability for enforcing object access order |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5438508A (en) * | 1991-06-28 | 1995-08-01 | Digital Equipment Corporation | License document interchange format for license management system |
| US5729688A (en) * | 1993-09-29 | 1998-03-17 | Fujitsu Limited | Network element managing system |
| JP3311540B2 (ja) * | 1995-04-28 | 2002-08-05 | 富士ゼロックス株式会社 | データ管理システム |
| US6085168A (en) * | 1997-02-06 | 2000-07-04 | Fujitsu Limited | Electronic commerce settlement system |
| US6182127B1 (en) * | 1997-02-12 | 2001-01-30 | Digital Paper, Llc | Network image view server using efficent client-server tilting and caching architecture |
| US5970252A (en) * | 1997-08-12 | 1999-10-19 | International Business Machines Corporation | Method and apparatus for loading components in a component system |
| GB2341249A (en) * | 1998-08-17 | 2000-03-08 | Connected Place Limited | A method of generating a difference file defining differences between an updated file and a base file |
| US6516394B1 (en) * | 2001-03-02 | 2003-02-04 | Emc Corporation | System and method for management of storage devices using labels |
-
1998
- 1998-03-06 JP JP10054722A patent/JPH11282753A/ja active Pending
- 1998-08-11 US US09/132,406 patent/US6471068B1/en not_active Expired - Fee Related
-
2000
- 2000-11-20 US US09/715,984 patent/US6571254B1/en not_active Expired - Lifetime
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2009123247A (ja) * | 1999-12-10 | 2009-06-04 | Microsoft Corp | クライアント側のブートドメインおよびブート規則 |
| JP2001255953A (ja) * | 2000-02-25 | 2001-09-21 | Bayerische Motoren Werke Ag | 認可証を用いて権限を与える方法 |
| JP2013196694A (ja) * | 2012-03-16 | 2013-09-30 | Samsung Electronics Co Ltd | 電子署名検証装置及び方法 |
| JPWO2016125553A1 (ja) * | 2015-02-03 | 2017-12-07 | 日本電気株式会社 | 仮想ネットワークシステム、仮想ネットワーク制御方法、仮想ネットワーク機能データベース、統合制御装置、制御装置およびその制御方法と制御プログラム |
| US10505742B2 (en) | 2015-02-03 | 2019-12-10 | Nec Corporation | Virtual network system, control apparatus, control method, and control program |
| US11201750B2 (en) | 2015-02-03 | 2021-12-14 | Nec Corporation | Virtual network system, control apparatus, control method, and control program |
| US11777739B2 (en) | 2015-02-03 | 2023-10-03 | Nec Corporation | Virtual network system, control apparatus, control method, and control program |
| JP2023097587A (ja) * | 2021-12-28 | 2023-07-10 | 株式会社日立製作所 | 認証装置、認証装置の制御方法及びプログラム |
Also Published As
| Publication number | Publication date |
|---|---|
| US6571254B1 (en) | 2003-05-27 |
| US6471068B1 (en) | 2002-10-29 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPH11282753A (ja) | オブジェクトへのアクセス方法及び装置、オブジェクトへのアクセスを制御するプログラムを格納した記憶媒体 | |
| US7805375B2 (en) | Digital license migration from first platform to second platform | |
| KR101009126B1 (ko) | 대응하는 구성요소를 인증하기 위한 디지탈 인증서 및 디지탈 인증서 인증 방법 | |
| JP4724360B2 (ja) | ディジタル権利管理システムにおいて権利テンプレートを使用してディジタルコンテンツのための署名権利ラベル(srl)を取得する方法 | |
| JP4498735B2 (ja) | オペレーティングシステムおよびカスタマイズされた制御プログラムとインタフェースする安全なマシンプラットフォーム | |
| US7913314B2 (en) | Application rights enabling | |
| JP4847701B2 (ja) | 著作権管理システムにおける柔軟性のある権利テンプレートを使用したデジタルコンテンツの署名済み権利ラベル(srl)の取得 | |
| JP4550147B2 (ja) | コンポーネントをロードするための方法、システム及び記録媒体 | |
| US7991995B2 (en) | Method and apparatus for protecting information and privacy | |
| KR100338397B1 (ko) | 자료파일내자료가진짜임을검증하기위한방법및그장치 | |
| US7725490B2 (en) | Collaborative file access management system | |
| US7917752B2 (en) | Method of controlling the processing of data | |
| JP3243331B2 (ja) | ソフトウェア管理用階層媒体の作成方法,ソフトウェア管理用階層媒体の作成装置およびソフトウェア管理用階層媒体 | |
| EP1376300A2 (en) | Method and apparatus for providing cryptographic software services | |
| US20060259960A1 (en) | Server, method and program product for management of password policy information | |
| KR20040073356A (ko) | 디지탈 권한 관리(drm) 시스템에 따른, 조직과 같은규정된 집단 내에서의 디지탈 콘텐트 출판 | |
| JP2007511821A (ja) | 分散ドキュメントのバージョンコントロール | |
| JP2004046856A (ja) | デジタルコンテンツに対応するデジタルライセンスを取得する方法 | |
| KR20040073357A (ko) | 디지탈 권한 관리(drm) 시스템에 따른, 조직과 같은규정된 집단 내에서의 디지탈 콘텐트 출판 | |
| KR20080026167A (ko) | 다수의 라이센스의 집합체에 따라 동작하는 디지털애플리케이션 | |
| WO2000046681A1 (en) | Content certification | |
| US7383537B2 (en) | Debugging an application that employs rights-managed content | |
| JP2002123764A (ja) | 契約支援サービス方法、契約支援システム、管理サーバおよびプログラム | |
| CN101243469A (zh) | 从第一平台到第二平台的数字许可证迁移 | |
| JP2000306026A (ja) | 電子帳票処理方法 |