セキュリティ保護されたテンプレート オーバーロード
更新 : 2007 年 11 月
多くの CRT 関数が、セキュリティが強化された新しいバージョンに置き換えられています (たとえば strcpy はセキュリティが強化された strcpy_s に置き換わっています)。CRT では、セキュリティが強化されたバリアントに簡単に遷移するためのテンプレート オーバーロードが用意されています。
たとえば、strcpy が使用されなくなっているため、次のコードでは警告が発生します。
char szBuf[10];
strcpy(szBuf, "test"); // warning: deprecated
警告を無視することも、シンボル _CRT_SECURE_NO_WARNINGS を定義して警告が発生しないようにすることも、コードを更新して strcpy_s を使用することもできます。
char szBuf[10];
strcpy_s(szBuf, 10, "test"); // security-enhanced _s function
テンプレート オーバーロードを使用することもできます。_CRT_SECURE_CPP_OVERLOAD_STANDARD_NAMES を 1 を定義すると、セキュリティが強化されたバリアントを自動的に呼び出す標準 CRT 関数のテンプレート オーバーロードが有効になります。_CRT_SECURE_CPP_OVERLOAD_STANDARD_NAMES が 1 の場合、コードを変更する必要はありません。内部では、strcpy の呼び出しが strcpy_s の呼び出しに変換され、サイズ引数が自動的に指定されます。
#define _CRT_SECURE_CPP_OVERLOAD_STANDARD_NAMES 1
...
char szBuf[10];
strcpy(szBuf, "test"); // ==> strcpy_s(szBuf, 10, "test")
_CRT_SECURE_CPP_OVERLOAD_STANDARD_NAMES は、strncpy などのカウントを取る関数には影響しません。カウント関数に対するテンプレート オーバーロードを有効にするには、_CRT_SECURE_CPP_OVERLOAD_STANDARD_NAMES_COUNT を 1 に定義します。ただし、定義する前に、コードがバッファ サイズではなく (一般的な間違い)、文字数を渡しているかどうかを確認しておく必要があります。また、セキュリティが強化されたバリアントを呼び出す場合、関数の呼び出し後、バッファの最後に明示的に null 終端文字を書き込むコードが必要です。切り捨て動作が必要な場合については、_TRUNCATE の説明を参照してください。
_CRT_SECURE_CPP_OVERLOAD_SECURE_NAMES を 1 に定義すると、セキュリティが強化されたバリアント (名前の最後に "_s" が付いています) のテンプレート オーバーロードが有効になります。この場合、_CRT_SECURE_CPP_OVERLOAD_SECURE_NAMES が 1 の場合、元のコードに対して小さな変更が 1 つ必要になります。
#define _CRT_SECURE_CPP_OVERLOAD_SECURE_NAMES 1
...
char szBuf[10];
strcpy_s(szBuf, "test"); // ==> strcpy_s(szBuf, 10, "test")
関数名のみ変更する必要があります ("_s" を追加します)。サイズ引数についてはテンプレート オーバーロードが自動的に処理します。
既定では、_CRT_SECURE_CPP_OVERLOAD_STANDARD_NAMES および _CRT_SECURE_CPP_OVERLOAD_STANDARD_NAMES_COUNT は 0 (無効) に定義され、_CRT_SECURE_CPP_OVERLOAD_SECURE_NAMES は 1 (有効) に定義されています。
これらのテンプレート オーバーロードは静的な配列に対してのみ作用します。動的に割り当てられるバッファの場合、ソース コードにさらに変更が必要になります。上記の例をもう一度使用します。
#define _CRT_SECURE_CPP_OVERLOAD_STANDARD_NAMES 1
...
char *szBuf = (char*)malloc(10);
strcpy(szBuf, "test"); // still deprecated; have to change to
// strcpy_s(szBuf, 10, "test");
および
#define _CRT_SECURE_CPP_OVERLOAD_SECURE_NAMES 1
...
char *szBuf = (char*)malloc(10);
strcpy_s(szBuf, "test"); // doesn't compile; have to change to
// strcpy_s(szBuf, 10, "test");