|
||||||||||||
| 前のページ 1 2 3 4 次のページ | ||||||||||||
| 自由度とセキュリティのトレードオフ | ||||||||||||
|
話を進める前に、アプリケーションの自由度とセキュリティの関係について解説します。パソコンを利用されている方で、セキュリティのことを気にされない人はゼロに近いのではないでしょうか。 特に、企業内でシステム部門などを担当されている方であれば、セキュリティは最も気にされる部分ではないでしょうか。実際、著者も過去に外部へ公開するWebアプリケーションを構築・運用した経験がありますが、最も気を遣ったのはセキュリティに関する部分でした。 このようにセキュリティの確保は今や常識となっておりますが、セキュリティには解決し難い問題があります。よく論じられることですが、「セキュリティのレベルを上げると自由度が下がる、自由度を上げるとセキュリティレベルが下がる」という問題です。 セキュリティレベルが強すぎるとネットワークへのアクセスが制限されたり、クライアントリソースへのアクセスが制限されて、アプリケーションの自由度は落ちます。逆に、どこへでもアクセスできて、クライアント内部のリソースも使い放題という状態を許すと、パソコン自体が非常に危険な状態にさらされます。まさに、「あちらを立てればこちらが立たず」といったトレードオフが発生します。 では、リッチクライアントにカテゴライズされる各製品はセキュリティと自由度の難題にどのように対応しているのでしょうか。改めて見てみると、一般的なリッチクライアント製品は表現力と操作性の向上には特化しているが、ネットワークを通じて他のサービスとの連携、あるいはクライアントパソコン内へのファイルの保存といった点では制約を受けるものが多いということが浮き彫りになりました。 つまり、「作りこまれた特定の業務などに定められた範囲内においては自由度が高い」ということになります。ではIdbAにおいて、このセキュリティと自由度の確保についてどのように対応をしているかという点を見てみます。わかりやすくするために、外部へのアクセスと内部へのアクセスとに分けて整理してみます。 |
||||||||||||
| 外部へのアクセス | ||||||||||||
|
IdbA上で連携して動作するオートコンポーネントは、それ単体で外部サービスと接続することもあります。その際、オートコンポーネントが自由に外部へアクセスすることができてしまうと、それだけ危険性が高まるために制限が設けられています。あらかじめ設定されたアクセス先以外へ接続しようとすると、セキュリティ例外が発生するのです。 これだけでは通常の「単純に外部への接続が制限された状態」となるのですが、IdbAはユーザがオートコンポーネントを組み合わせ、連携させてアプリケーションを構築する形態です。そのため、接続先自体はユーザが自由に選択し、それらを1つのアプリケーションとして扱うことができるのです。 具体例として、「アカウントアグリゲーションにおける接続先金融機関は、ユーザが自由に選択できる」ということがあげられます。信頼した先へのみアクセスするコンポーネントをユーザが選択して利用するため、怪しい外部サービスへの接続の危険性はありません。また、豊富な接続先を自由に選択して連携させることができます。 もちろん、アカウントアグリゲーションに限らず別の機能を持つコンポーネントを追加し、それが信頼できる外部サーバと接続する形であれば、「特定の業務などに定められた範囲」を飛び越えたアプリケーションとなります。 |
||||||||||||
| 内部へのアクセス | ||||||||||||
|
基本的に、IdbA上で動くアプリケーション(オートコンポーネントの集合体)は、ローカルへのアクセスは「IdbAが管理するフォルダ(ディレクトリ)内」に限定されます。ただし、完全にこの状態に縛られてしまうと不便な場合もありますので、設定で変更することが可能です。 また、ファイルの暗号化についてはJavaの標準暗号化フレームワーク(JCEなど)が利用できますし、あるいは市販の暗号化ツールと連携することも可能です。 IdbAでは、このような形でセキュリティと自由度のトレードオフに対応しています。作成するアプリケーションの配布形態・機能などに応じて、ユーザの生産性を損なうことなく柔軟に対応することができるようになっています。 |
||||||||||||
|
前のページ 1 2 3 4 次のページ |
||||||||||||
|
|
||||||||||||
|
|
||||||||||||
|
||||||||||||
|
|
||||||||||||
|
||||||||||||
|
|
||||||||||||
|
||||||||||||
|
|
||||||||||||
|
||||||||||||
|
|
||||||||||||
|
||||||||||||
|
|
||||||||||||
|
||||||||||||
|
|
||||||||||||
|
||||||||||||


