JPH0895844A - オブジェクト指向データベースのセキュリティ管理方法 - Google Patents
オブジェクト指向データベースのセキュリティ管理方法Info
- Publication number
- JPH0895844A JPH0895844A JP6231719A JP23171994A JPH0895844A JP H0895844 A JPH0895844 A JP H0895844A JP 6231719 A JP6231719 A JP 6231719A JP 23171994 A JP23171994 A JP 23171994A JP H0895844 A JPH0895844 A JP H0895844A
- Authority
- JP
- Japan
- Prior art keywords
- access
- key data
- oriented database
- accessed
- objects
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
(57)【要約】
【目的】オブジェクトをアクセスする際に、そのオブジ
ェクトへのアクセスが正当であるか否かの検査を可能と
し、アプリケーションプログラマの負荷を減らし、より
細かなアクセス制御が行えるようにする。 【構成】オブジェクト21Aに、当該オブジェクト21
Aがアクセス権を持つ他のオブジェクトを表すキーデー
タ215を持たせ、オブジェクト21Aからオブジェク
ト21Bへのアクセス要求時には、引数と共にキーデー
タ215を要求先オブジェクト21Bに渡す構成とする
と共に、この要求先オブジェクト21Bでは、オブジェ
クト21Aから渡されたキーデータ215と自身のオブ
ジェクト識別子211をもとに、当該キーデータ215
により自身へのアクセスが許可されているか否かのアク
セス正当性検査が、手続き類212の一部として用意さ
れたセキュリティ検査部213を用いて行われる構成と
する。
ェクトへのアクセスが正当であるか否かの検査を可能と
し、アプリケーションプログラマの負荷を減らし、より
細かなアクセス制御が行えるようにする。 【構成】オブジェクト21Aに、当該オブジェクト21
Aがアクセス権を持つ他のオブジェクトを表すキーデー
タ215を持たせ、オブジェクト21Aからオブジェク
ト21Bへのアクセス要求時には、引数と共にキーデー
タ215を要求先オブジェクト21Bに渡す構成とする
と共に、この要求先オブジェクト21Bでは、オブジェ
クト21Aから渡されたキーデータ215と自身のオブ
ジェクト識別子211をもとに、当該キーデータ215
により自身へのアクセスが許可されているか否かのアク
セス正当性検査が、手続き類212の一部として用意さ
れたセキュリティ検査部213を用いて行われる構成と
する。
Description
【0001】
【産業上の利用分野】本発明は、複数の利用者からアク
セス操作されるオブジェクト指向データベース(OOD
B)を備えたオブジェクト指向データベースシステムに
係り、特にオブジェクトに対するより細かなアクセス権
の制御を可能とするオブジェクト指向データベースのセ
キュリティ管理方法に関する。
セス操作されるオブジェクト指向データベース(OOD
B)を備えたオブジェクト指向データベースシステムに
係り、特にオブジェクトに対するより細かなアクセス権
の制御を可能とするオブジェクト指向データベースのセ
キュリティ管理方法に関する。
【0002】
【従来の技術】一般に、オブジェクト指向データベース
システム上のデータベース(オブジェクト指向データベ
ース)では、データを表現しているオブジェクトは互い
に関係し合っており、共通のオブジェクトを共有してい
ることも少なくない。そのため、関係データベースの場
合と異なり、データの持つ属性毎にアクセスを制限する
ことや複数のデータのまとまり(例えばテーブルを単位
とするまとまり)でのアクセスを制限することはできな
かった。
システム上のデータベース(オブジェクト指向データベ
ース)では、データを表現しているオブジェクトは互い
に関係し合っており、共通のオブジェクトを共有してい
ることも少なくない。そのため、関係データベースの場
合と異なり、データの持つ属性毎にアクセスを制限する
ことや複数のデータのまとまり(例えばテーブルを単位
とするまとまり)でのアクセスを制限することはできな
かった。
【0003】そこで従来は、オブジェクト指向データベ
ースにおける利用者単位のセキュリティを実現するの
に、アプリケーションプログラムでその機能の実現を図
っていた。
ースにおける利用者単位のセキュリティを実現するの
に、アプリケーションプログラムでその機能の実現を図
っていた。
【0004】即ち従来は、図2(b)に処理手順を示す
ように、あるオブジェクトからのアクセス要求があると
(ステップ201b)、そのアクセスが正当であるか否
かのチェックをアプリケーションプログラムにて行い
(ステップ202b)、その結果が正当であるならば、
対象とするオブジェクトに対する実際のアクセス要求が
アプリケーションプログラムから出され(ステップ20
3b)、アクセスされるオブジェクトの処理(被アクセ
ス処理)が行われる(ステップ204b)。また、ステ
ップ202bでのチェックの結果、正当でないとなった
場合には、そのアクセス要求は拒否される(ステップ2
05b)。
ように、あるオブジェクトからのアクセス要求があると
(ステップ201b)、そのアクセスが正当であるか否
かのチェックをアプリケーションプログラムにて行い
(ステップ202b)、その結果が正当であるならば、
対象とするオブジェクトに対する実際のアクセス要求が
アプリケーションプログラムから出され(ステップ20
3b)、アクセスされるオブジェクトの処理(被アクセ
ス処理)が行われる(ステップ204b)。また、ステ
ップ202bでのチェックの結果、正当でないとなった
場合には、そのアクセス要求は拒否される(ステップ2
05b)。
【0005】ここで、ステップ202bでのアクセスの
正当性の検査は、アクセスされるオブジェクト自体の静
的なアクセス許可/禁止フラグなどによるチェックや、
利用者からのパスワード情報などから判定されるように
なっており、幾つものステップからなっている。また、
アクセスの正当性検査(ステップ202b)から実際の
アクセス要求(ステップ203b)までの一連の処理2
06bはアプリケーションプログラムに組み込まれてい
た。このため、非常に大まかな検査か、アクセスされる
オブジェクトによって千差万物のロジックをアプリケー
ションプログラム毎に用意する必要があった。
正当性の検査は、アクセスされるオブジェクト自体の静
的なアクセス許可/禁止フラグなどによるチェックや、
利用者からのパスワード情報などから判定されるように
なっており、幾つものステップからなっている。また、
アクセスの正当性検査(ステップ202b)から実際の
アクセス要求(ステップ203b)までの一連の処理2
06bはアプリケーションプログラムに組み込まれてい
た。このため、非常に大まかな検査か、アクセスされる
オブジェクトによって千差万物のロジックをアプリケー
ションプログラム毎に用意する必要があった。
【0006】
【発明が解決しようとする課題】上記したように従来
は、オブジェクト指向データベースでのセキュリティ管
理が利用者単位で行われており、アプリケーションプロ
グラムにその殆どを任せているのが一般的であった。こ
のため、アプリケーションプログラマの負荷が大きく、
またデータベースの共有が進むと細かなアクセス権の制
御ができないという問題もあった。
は、オブジェクト指向データベースでのセキュリティ管
理が利用者単位で行われており、アプリケーションプロ
グラムにその殆どを任せているのが一般的であった。こ
のため、アプリケーションプログラマの負荷が大きく、
またデータベースの共有が進むと細かなアクセス権の制
御ができないという問題もあった。
【0007】本発明は上記事情を考慮してなされたもの
でその目的は、任意のオブジェクト間のアクセスを制限
し、不正なアクセスからオブジェクトを保護することが
できるオブジェクト指向データベースのセキュリティ管
理方法を提供することにある。
でその目的は、任意のオブジェクト間のアクセスを制限
し、不正なアクセスからオブジェクトを保護することが
できるオブジェクト指向データベースのセキュリティ管
理方法を提供することにある。
【0008】本発明の他の目的は、オブジェクト間のア
クセス権を記述した情報をそのアクセス権が付与される
オブジェクトに持たせると共に、アクセス権の検査手続
きを各オブジェクトまたはオブジェクト指向データベー
スシステムに持たせることで、当該アクセス権記述情報
及びアクセス権検査手続きを利用者から隠蔽・保護でき
るオブジェクト指向データベースのセキュリティ管理方
法を提供することにある。
クセス権を記述した情報をそのアクセス権が付与される
オブジェクトに持たせると共に、アクセス権の検査手続
きを各オブジェクトまたはオブジェクト指向データベー
スシステムに持たせることで、当該アクセス権記述情報
及びアクセス権検査手続きを利用者から隠蔽・保護でき
るオブジェクト指向データベースのセキュリティ管理方
法を提供することにある。
【0009】本発明の更に他の目的は、第1のオブジェ
クトから第2のオブジェクトがアクセスされた際の当該
第2のオブジェクトでの処理の一部として、当該第2の
オブジェクトが第3のオブジェクトをアクセスする際
に、第2のオブジェクトから第3のオブジェクトへのア
クセスが許されていなくても、そのアクセスを第1のオ
ブジェクトから第3のオブジェクトへのアクセス権を利
用して制御することができ、これにより複数のデータ
(オブジェクト群)へのアクセスを一括して制限するこ
とや、利用者単位のセキュリティ管理が行えるオブジェ
クト指向データベースのセキュリティ管理方法を提供す
ることにある。
クトから第2のオブジェクトがアクセスされた際の当該
第2のオブジェクトでの処理の一部として、当該第2の
オブジェクトが第3のオブジェクトをアクセスする際
に、第2のオブジェクトから第3のオブジェクトへのア
クセスが許されていなくても、そのアクセスを第1のオ
ブジェクトから第3のオブジェクトへのアクセス権を利
用して制御することができ、これにより複数のデータ
(オブジェクト群)へのアクセスを一括して制限するこ
とや、利用者単位のセキュリティ管理が行えるオブジェ
クト指向データベースのセキュリティ管理方法を提供す
ることにある。
【0010】本発明の更に他の目的は、第1のオブジェ
クトから第2のオブジェクトがアクセスされた際の当該
第2のオブジェクトでの処理の一部として、当該第2の
オブジェクトが第3のオブジェクトをアクセスする際
に、そのアクセスを当該第2のオブジェクトから第3の
オブジェクトへのアクセス権を利用して制御することが
でき、これにより第1のオブジェクトに対してのみアク
セス権だけを設定すれば、その第1のオブジェクトのア
クセス権によりアクセスを許されている第2のオブジェ
クトの構成要素である全ての第3のオブジェクトをアク
セスすることができ、もって複雑な関係をした幾つもの
オブジェクトそれぞれに対するアクセス権を逐一設定し
なくても済むオブジェクト指向データベースのセキュリ
ティ管理方法を提供することにある。
クトから第2のオブジェクトがアクセスされた際の当該
第2のオブジェクトでの処理の一部として、当該第2の
オブジェクトが第3のオブジェクトをアクセスする際
に、そのアクセスを当該第2のオブジェクトから第3の
オブジェクトへのアクセス権を利用して制御することが
でき、これにより第1のオブジェクトに対してのみアク
セス権だけを設定すれば、その第1のオブジェクトのア
クセス権によりアクセスを許されている第2のオブジェ
クトの構成要素である全ての第3のオブジェクトをアク
セスすることができ、もって複雑な関係をした幾つもの
オブジェクトそれぞれに対するアクセス権を逐一設定し
なくても済むオブジェクト指向データベースのセキュリ
ティ管理方法を提供することにある。
【0011】本発明の更に他の目的は、第1のオブジェ
クトから第2のオブジェクトがアクセスされた際の当該
第2のオブジェクトでの処理の一部として、当該第2の
オブジェクトが第3のオブジェクトをアクセスする際
に、第2のオブジェクトから第3のオブジェクトへのア
クセスが許されていなくても、そのアクセスを第1のオ
ブジェクトから第3のオブジェクトへのアクセス権を利
用して制御できる他、第2のオブジェクトから第3のオ
ブジェクトへのアクセス権を利用しても制御できるオブ
ジェクト指向データベースのセキュリティ管理方法を提
供することにある。
クトから第2のオブジェクトがアクセスされた際の当該
第2のオブジェクトでの処理の一部として、当該第2の
オブジェクトが第3のオブジェクトをアクセスする際
に、第2のオブジェクトから第3のオブジェクトへのア
クセスが許されていなくても、そのアクセスを第1のオ
ブジェクトから第3のオブジェクトへのアクセス権を利
用して制御できる他、第2のオブジェクトから第3のオ
ブジェクトへのアクセス権を利用しても制御できるオブ
ジェクト指向データベースのセキュリティ管理方法を提
供することにある。
【0012】
【課題を解決するための手段及び作用】本発明の第1の
観点に係る(オブジェクト指向データベースの)セキュ
リティ管理方法は、オブジェクト指向データベース上の
各オブジェクトについてそのオブジェクトから他のオブ
ジェクトまたはオブジェクト群へのアクセス権を対応付
けた管理情報を用意しておき、オブジェクト指向データ
ベース上のあるオブジェクトから他のあるオブジェクト
へのアクセス要求が発生した場合には、上記管理情報に
従って、そのアクセスの正当性を検査するようにしたこ
とを特徴とするものである。
観点に係る(オブジェクト指向データベースの)セキュ
リティ管理方法は、オブジェクト指向データベース上の
各オブジェクトについてそのオブジェクトから他のオブ
ジェクトまたはオブジェクト群へのアクセス権を対応付
けた管理情報を用意しておき、オブジェクト指向データ
ベース上のあるオブジェクトから他のあるオブジェクト
へのアクセス要求が発生した場合には、上記管理情報に
従って、そのアクセスの正当性を検査するようにしたこ
とを特徴とするものである。
【0013】このような構成においては、上記管理情報
として、オブジェクト指向データベース上の各オブジェ
クトについてそのオブジェクトから他のオブジェクトま
たはオブジェクト群へのアクセス権の有無を示すアクセ
ス権一覧テーブルが用意される。ここで、第1のオブジ
ェクトから第2のオブジェクトへのアクセス要求が発生
したものとすると、要求のあった処理に入る前に、オブ
ジェクト指向データベース管理システム(以下、単に管
理システムと称する)、または要求先のオブジェクトの
持つ手続き類の一部により上記アクセス権一覧テーブル
を参照して、第1のオブジェクトから第2のオブジェク
トへのアクセスの正当性を検査し、正当であると判断し
た場合だけ、第2のオブジェクトでの被アクセス処理が
許される。
として、オブジェクト指向データベース上の各オブジェ
クトについてそのオブジェクトから他のオブジェクトま
たはオブジェクト群へのアクセス権の有無を示すアクセ
ス権一覧テーブルが用意される。ここで、第1のオブジ
ェクトから第2のオブジェクトへのアクセス要求が発生
したものとすると、要求のあった処理に入る前に、オブ
ジェクト指向データベース管理システム(以下、単に管
理システムと称する)、または要求先のオブジェクトの
持つ手続き類の一部により上記アクセス権一覧テーブル
を参照して、第1のオブジェクトから第2のオブジェク
トへのアクセスの正当性を検査し、正当であると判断し
た場合だけ、第2のオブジェクトでの被アクセス処理が
許される。
【0014】これにより、任意のオブジェクト間のアク
セスを制限し、不正なアクセスからオブジェクトを保護
することが可能となる。この他、アクセス権一覧テーブ
ルに代えて、オブジェクト間のアクセス権を記述したア
クセス権記述情報をオブジェクトの持つ属性(の一部)
として持たせ、当該情報を持つ特別のオブジェクトにて
アクセス正当性検査を行うことも可能である。
セスを制限し、不正なアクセスからオブジェクトを保護
することが可能となる。この他、アクセス権一覧テーブ
ルに代えて、オブジェクト間のアクセス権を記述したア
クセス権記述情報をオブジェクトの持つ属性(の一部)
として持たせ、当該情報を持つ特別のオブジェクトにて
アクセス正当性検査を行うことも可能である。
【0015】本発明の第2の観点に係るセキュリティ管
理方法は、オブジェクト指向データベース上の各オブジ
ェクトに、そのオブジェクトがアクセス権を持つ(即ち
そのオブジェクトからアクセス可能な)他のオブジェク
トまたはオブジェクトの群を表したデータであるキーデ
ータを持たせ、オブジェクト指向データベース上のある
オブジェクトから他のあるオブジェクトをアクセスする
際には、要求する処理のための引数と共に自身が持つキ
ーデータを出力し、アクセス要求先のオブジェクトの持
つ手続き類の一部により、アクセス要求元のオブジェク
トからのキーデータと当該アクセス要求先オブジェクト
を特定する値をもとに、その値の示す当該アクセス要求
先オブジェクトへのアクセスの正当性を検査するように
したことを特徴とする。
理方法は、オブジェクト指向データベース上の各オブジ
ェクトに、そのオブジェクトがアクセス権を持つ(即ち
そのオブジェクトからアクセス可能な)他のオブジェク
トまたはオブジェクトの群を表したデータであるキーデ
ータを持たせ、オブジェクト指向データベース上のある
オブジェクトから他のあるオブジェクトをアクセスする
際には、要求する処理のための引数と共に自身が持つキ
ーデータを出力し、アクセス要求先のオブジェクトの持
つ手続き類の一部により、アクセス要求元のオブジェク
トからのキーデータと当該アクセス要求先オブジェクト
を特定する値をもとに、その値の示す当該アクセス要求
先オブジェクトへのアクセスの正当性を検査するように
したことを特徴とする。
【0016】このような構成において、例えば第1のオ
ブジェクトから第2のオブジェクトをアクセスする場合
には、そのアクセス要求時に、他の引数(要求する処理
で使用する本来の引数)と共に、第1のオブジェクトの
保持するキーデータが出力される。このキーデータは、
要求先の第2のオブジェクトに渡されて、当該第2のオ
ブジェクトの持つ手続き類の一部として用意されたセキ
ュリティ検査手段に、アクセス要求先の第2のオブジェ
クトを特定する値、例えばオブジェクト識別子(OI
D)と共に入力される。そして、セキュリティ検査手段
では、その入力キーデータにより、第1のオブジェクト
からアクセス可能なオブジェクトとして、入力オブジェ
クト識別子の示すアクセス要求先の第2のオブジェクト
が示されているか否かがチェックされ、アクセスの正当
性が判断される。
ブジェクトから第2のオブジェクトをアクセスする場合
には、そのアクセス要求時に、他の引数(要求する処理
で使用する本来の引数)と共に、第1のオブジェクトの
保持するキーデータが出力される。このキーデータは、
要求先の第2のオブジェクトに渡されて、当該第2のオ
ブジェクトの持つ手続き類の一部として用意されたセキ
ュリティ検査手段に、アクセス要求先の第2のオブジェ
クトを特定する値、例えばオブジェクト識別子(OI
D)と共に入力される。そして、セキュリティ検査手段
では、その入力キーデータにより、第1のオブジェクト
からアクセス可能なオブジェクトとして、入力オブジェ
クト識別子の示すアクセス要求先の第2のオブジェクト
が示されているか否かがチェックされ、アクセスの正当
性が判断される。
【0017】このように、アクセス権を記述したデータ
(キーデータ)をオブジェクトに持たせ、アクセス権の
有無の検査手段をオブジェクトの持つ処理手続き類の一
部として持たせることで、当該キーデータ及びアクセス
権の検査手続きをアプリケーションプログラム(利用
者)や他のオブジェクトから隠蔽・保護することが可能
となる。しかも、前記第1の観点に係る方法と比べて、
オブジェクト間のアクセス権を記述したデータの容量が
少なくて済む。
(キーデータ)をオブジェクトに持たせ、アクセス権の
有無の検査手段をオブジェクトの持つ処理手続き類の一
部として持たせることで、当該キーデータ及びアクセス
権の検査手続きをアプリケーションプログラム(利用
者)や他のオブジェクトから隠蔽・保護することが可能
となる。しかも、前記第1の観点に係る方法と比べて、
オブジェクト間のアクセス権を記述したデータの容量が
少なくて済む。
【0018】なお、アクセス要求先でのアクセス正当性
検査を、管理システムで行うようにすることも可能であ
る。本発明の第3の観点に係るセキュリティ管理方法
は、第1のオブジェクトが第2のオブジェクトへのアク
セス権を持ち、且つ第1のオブジェクトが第2のオブジ
ェクトに要求した処理の一部として第3のオブジェクト
をアクセスする特定処理が含まれている場合に、当該特
定処理に従って第2のオブジェクトから第3のオブジェ
クトをアクセスする際には、第1のオブジェクトから渡
されるキーデータを指定することで、第2のオブジェク
トから第3のオブジェクトへのアクセスの正当性を、第
2のオブジェクトに対するアクセス要求元の第1のオブ
ジェクトのキーデータをもとに検査するようにしたこと
を特徴とする。
検査を、管理システムで行うようにすることも可能であ
る。本発明の第3の観点に係るセキュリティ管理方法
は、第1のオブジェクトが第2のオブジェクトへのアク
セス権を持ち、且つ第1のオブジェクトが第2のオブジ
ェクトに要求した処理の一部として第3のオブジェクト
をアクセスする特定処理が含まれている場合に、当該特
定処理に従って第2のオブジェクトから第3のオブジェ
クトをアクセスする際には、第1のオブジェクトから渡
されるキーデータを指定することで、第2のオブジェク
トから第3のオブジェクトへのアクセスの正当性を、第
2のオブジェクトに対するアクセス要求元の第1のオブ
ジェクトのキーデータをもとに検査するようにしたこと
を特徴とする。
【0019】この構成においては、第1のオブジェクト
から第2のオブジェクトがアクセスされた際の当該第2
のオブジェクトでの処理の一部として、当該第2のオブ
ジェクトが第3のオブジェクトをアクセスする際には、
当該第2のオブジェクトをアクセスした第1のオブジェ
クトから渡されたキーデータ(第1のオブジェクトの保
持するキーデータ)が、第3のオブジェクトに渡され
る。そして、第3のオブジェクトでは、処理手続き類の
一部として用意されているセキュリティ検査手段によ
り、第1のオブジェクトのキーデータと当該第3のオブ
ジェクトのオブジェクト識別子をもとに、第2のオブジ
ェクトから第3のオブジェクトへのアクセスの正当性検
査、即ち第1のオブジェクトから第2のオブジェクトが
アクセスされた際の当該第2のオブジェクトでの処理の
一部としての、第2のオブジェクトから第3のオブジェ
クトへのアクセスの正当性検査が行われる。
から第2のオブジェクトがアクセスされた際の当該第2
のオブジェクトでの処理の一部として、当該第2のオブ
ジェクトが第3のオブジェクトをアクセスする際には、
当該第2のオブジェクトをアクセスした第1のオブジェ
クトから渡されたキーデータ(第1のオブジェクトの保
持するキーデータ)が、第3のオブジェクトに渡され
る。そして、第3のオブジェクトでは、処理手続き類の
一部として用意されているセキュリティ検査手段によ
り、第1のオブジェクトのキーデータと当該第3のオブ
ジェクトのオブジェクト識別子をもとに、第2のオブジ
ェクトから第3のオブジェクトへのアクセスの正当性検
査、即ち第1のオブジェクトから第2のオブジェクトが
アクセスされた際の当該第2のオブジェクトでの処理の
一部としての、第2のオブジェクトから第3のオブジェ
クトへのアクセスの正当性検査が行われる。
【0020】これにより、本来第2のオブジェクトには
許されていない第3のオブジェクトへのアクセスであっ
ても、第1のオブジェクトから第3のオブジェクトへの
アクセス権を利用して、第1のオブジェクトから第2の
オブジェクトへのアクセスの一部として行われる、第2
のオブジェクトから第3のオブジェクトへのアクセスを
実行することができる。したがって、複数のデータ(オ
ブジェクト群)へのアクセスを一括して制限すること
や、利用者単位のセキュリティ管理を行うことが可能と
なる。
許されていない第3のオブジェクトへのアクセスであっ
ても、第1のオブジェクトから第3のオブジェクトへの
アクセス権を利用して、第1のオブジェクトから第2の
オブジェクトへのアクセスの一部として行われる、第2
のオブジェクトから第3のオブジェクトへのアクセスを
実行することができる。したがって、複数のデータ(オ
ブジェクト群)へのアクセスを一括して制限すること
や、利用者単位のセキュリティ管理を行うことが可能と
なる。
【0021】本発明の第4の観点に係るセキュリティ管
理方法は、第1のオブジェクトが第2のオブジェクトへ
のアクセス権を持つ他、第1のオブジェクトが第2のオ
ブジェクトに要求した処理の一部として第3のオブジェ
クトをアクセスする特定処理が含まれ、且つ第2のオブ
ジェクトが第3のオブジェクトへのアクセス権を持つ場
合に、当該特定処理に従って第2のオブジェクトから第
3のオブジェクトをアクセスする際には、第2のオブジ
ェクト自身が持つキーデータを指定することで、第2の
オブジェクトから第3のオブジェクトへのアクセスの正
当性を、その直接のアクセス要求元の第2のオブジェク
トのキーデータをもとに検査するようにしたことを特徴
とする。
理方法は、第1のオブジェクトが第2のオブジェクトへ
のアクセス権を持つ他、第1のオブジェクトが第2のオ
ブジェクトに要求した処理の一部として第3のオブジェ
クトをアクセスする特定処理が含まれ、且つ第2のオブ
ジェクトが第3のオブジェクトへのアクセス権を持つ場
合に、当該特定処理に従って第2のオブジェクトから第
3のオブジェクトをアクセスする際には、第2のオブジ
ェクト自身が持つキーデータを指定することで、第2の
オブジェクトから第3のオブジェクトへのアクセスの正
当性を、その直接のアクセス要求元の第2のオブジェク
トのキーデータをもとに検査するようにしたことを特徴
とする。
【0022】この構成においては、第1のオブジェクト
から第2のオブジェクトがアクセスされた際の当該第2
のオブジェクトでの処理の一部として、当該第2のオブ
ジェクトが第3のオブジェクトをアクセスする際には、
当該第2のオブジェクトの保持するキーデータが第3の
オブジェクトに渡される。そして、第3のオブジェクト
では、処理手続き類の一部として用意されているセキュ
リティ検査手段により、アクセス要求元のキーデータと
当該第3のオブジェクトのオブジェクト識別子をもと
に、第2のオブジェクトから第3のオブジェクトへのア
クセスの正当性検査、即ち第1のオブジェクトから第2
のオブジェクトがアクセスされた際の当該第2のオブジ
ェクトでの処理の一部としての、第2のオブジェクトか
ら第3のオブジェクトへのアクセスの正当性検査が行わ
れる。
から第2のオブジェクトがアクセスされた際の当該第2
のオブジェクトでの処理の一部として、当該第2のオブ
ジェクトが第3のオブジェクトをアクセスする際には、
当該第2のオブジェクトの保持するキーデータが第3の
オブジェクトに渡される。そして、第3のオブジェクト
では、処理手続き類の一部として用意されているセキュ
リティ検査手段により、アクセス要求元のキーデータと
当該第3のオブジェクトのオブジェクト識別子をもと
に、第2のオブジェクトから第3のオブジェクトへのア
クセスの正当性検査、即ち第1のオブジェクトから第2
のオブジェクトがアクセスされた際の当該第2のオブジ
ェクトでの処理の一部としての、第2のオブジェクトか
ら第3のオブジェクトへのアクセスの正当性検査が行わ
れる。
【0023】これにより、あるオブジェクトに対しての
みアクセス権だけを設定すれば、そのアクセス権により
アクセスを許されているオブジェクトに関係付けられて
いる全てのオブジェクトに対するアクセスが可能とな
る。したがって、複雑な関係をした幾つものオブジェク
トそれぞれに対するアクセス権を逐一設定する必要がな
くなる。
みアクセス権だけを設定すれば、そのアクセス権により
アクセスを許されているオブジェクトに関係付けられて
いる全てのオブジェクトに対するアクセスが可能とな
る。したがって、複雑な関係をした幾つものオブジェク
トそれぞれに対するアクセス権を逐一設定する必要がな
くなる。
【0024】本発明の第5の観点に係るセキュリティ管
理方法は、第1のオブジェクトが第2のオブジェクトへ
のアクセス権を持つ他、第1のオブジェクトが第2のオ
ブジェクトに要求した処理の一部として第3のオブジェ
クトをアクセスする特定処理が含まれている場合に、当
該特定処理に従って第2のオブジェクトから第3のオブ
ジェクトをアクセスする際には、第1のオブジェクトか
ら渡されるキーデータと第2のオブジェクトの持つキー
データとを連結して新たなキーデータを生成し、この新
たなキーデータを指定することで、第1のオブジェクト
から第2のオブジェクトがアクセスされた際の処理の一
部として行われる第2のオブジェクトから第3のオブジ
ェクトへのアクセスの正当性を、上記連結された新たな
キーデータをもとに検査するようにしたことを特徴とす
る。
理方法は、第1のオブジェクトが第2のオブジェクトへ
のアクセス権を持つ他、第1のオブジェクトが第2のオ
ブジェクトに要求した処理の一部として第3のオブジェ
クトをアクセスする特定処理が含まれている場合に、当
該特定処理に従って第2のオブジェクトから第3のオブ
ジェクトをアクセスする際には、第1のオブジェクトか
ら渡されるキーデータと第2のオブジェクトの持つキー
データとを連結して新たなキーデータを生成し、この新
たなキーデータを指定することで、第1のオブジェクト
から第2のオブジェクトがアクセスされた際の処理の一
部として行われる第2のオブジェクトから第3のオブジ
ェクトへのアクセスの正当性を、上記連結された新たな
キーデータをもとに検査するようにしたことを特徴とす
る。
【0025】この構成においては、第1のオブジェクト
から第2のオブジェクトがアクセスされた際の当該第2
のオブジェクトでの処理の一部として、当該第2のオブ
ジェクトが第3のオブジェクトをアクセスする際には、
当該第2のオブジェクトをアクセスした第1のオブジェ
クトから渡されたキーデータ(第1のオブジェクトの保
持するキーデータ)と、当該第2のオブジェクトが保持
するキーデータとを連結したデータが、新たなキーデー
タとして第3のオブジェクトに渡される。そして、第3
のオブジェクトでは、処理手続き類の一部として用意さ
れているセキュリティ検査手段により、アクセス要求元
である第2のオブジェクトから渡されたキーデータ(第
1及び第2のオブジェクトの保持する両キーデータを連
結したデータ)と当該第3のオブジェクトのオブジェク
ト識別子をもとに、第2のオブジェクトから第3のオブ
ジェクトへのアクセスの正当性検査が行われる。これに
より、前記第3及び第4の観点に係るセキュリティ管理
方法で適用される2つのアクセス制御を同時に実現する
ことが可能となる。
から第2のオブジェクトがアクセスされた際の当該第2
のオブジェクトでの処理の一部として、当該第2のオブ
ジェクトが第3のオブジェクトをアクセスする際には、
当該第2のオブジェクトをアクセスした第1のオブジェ
クトから渡されたキーデータ(第1のオブジェクトの保
持するキーデータ)と、当該第2のオブジェクトが保持
するキーデータとを連結したデータが、新たなキーデー
タとして第3のオブジェクトに渡される。そして、第3
のオブジェクトでは、処理手続き類の一部として用意さ
れているセキュリティ検査手段により、アクセス要求元
である第2のオブジェクトから渡されたキーデータ(第
1及び第2のオブジェクトの保持する両キーデータを連
結したデータ)と当該第3のオブジェクトのオブジェク
ト識別子をもとに、第2のオブジェクトから第3のオブ
ジェクトへのアクセスの正当性検査が行われる。これに
より、前記第3及び第4の観点に係るセキュリティ管理
方法で適用される2つのアクセス制御を同時に実現する
ことが可能となる。
【0026】
【実施例】以下、本発明の実施例につき図面を参照して
説明する。 [第1の実施例]図1は本発明の第1の実施例を示すブ
ロック構成図である。
説明する。 [第1の実施例]図1は本発明の第1の実施例を示すブ
ロック構成図である。
【0027】図1において、1Aはアクセス要求元のオ
ブジェクト、1Bは当該オブジェクト1Aのアクセス要
求先のオブジェクトである。2は任意のオブジェクト間
のアクセス権を対応付けておくためのアクセス権一覧テ
ーブルである。このテーブル2には、アクセス要求元2
aとなり得る任意のオブジェクトとアクセス要求先2b
となり得る任意のオブジェクトの全ての組み合わせにつ
いて、アクセスが許可されているか否かを示すアクセス
許可/不許可情報2cが保持されている。
ブジェクト、1Bは当該オブジェクト1Aのアクセス要
求先のオブジェクトである。2は任意のオブジェクト間
のアクセス権を対応付けておくためのアクセス権一覧テ
ーブルである。このテーブル2には、アクセス要求元2
aとなり得る任意のオブジェクトとアクセス要求先2b
となり得る任意のオブジェクトの全ての組み合わせにつ
いて、アクセスが許可されているか否かを示すアクセス
許可/不許可情報2cが保持されている。
【0028】3はオブジェクト1A,1Bを含むオブジ
ェクト群を蓄えているオブジェクト指向データベース
(図示せず)を管理するオブジェクト指向データベース
管理システム(OODBMS)である。この管理システ
ム3は、アクセス要求元のオブジェクト(1A)からア
クセス要求先のオブジェクト(1B)へのアクセス要求
が発生した場合に、アクセス権一覧テーブル2を参照し
て、そのアクセスの正当性を検査する検査部(以下、セ
キュリティ検査部と称する)3aを有している。
ェクト群を蓄えているオブジェクト指向データベース
(図示せず)を管理するオブジェクト指向データベース
管理システム(OODBMS)である。この管理システ
ム3は、アクセス要求元のオブジェクト(1A)からア
クセス要求先のオブジェクト(1B)へのアクセス要求
が発生した場合に、アクセス権一覧テーブル2を参照し
て、そのアクセスの正当性を検査する検査部(以下、セ
キュリティ検査部と称する)3aを有している。
【0029】次に図1の構成の動作を、オブジェクト1
Aからオブジェクト1Bへのアクセス要求が発生した場
合について、図2(a)のフローチャートを参照して説
明する。
Aからオブジェクト1Bへのアクセス要求が発生した場
合について、図2(a)のフローチャートを参照して説
明する。
【0030】まず、オブジェクト1Aからオブジェクト
1Bへのアクセス要求が発生すると(ステップ201
a)、管理システム(OODBMS)3内のセキュリテ
ィ検査部3aは、アクセス権一覧テーブル2から、アク
セス要求元2aがオブジェクト1Aでアクセス要求先2
bがオブジェクト1Bの場合のアクセス許可/不許可情
報2cを検索して、当該情報2cをもとに、要求された
アクセスの正当性の検査を行う(ステップ202a)。
1Bへのアクセス要求が発生すると(ステップ201
a)、管理システム(OODBMS)3内のセキュリテ
ィ検査部3aは、アクセス権一覧テーブル2から、アク
セス要求元2aがオブジェクト1Aでアクセス要求先2
bがオブジェクト1Bの場合のアクセス許可/不許可情
報2cを検索して、当該情報2cをもとに、要求された
アクセスの正当性の検査を行う(ステップ202a)。
【0031】管理システム3は、ステップ202aでの
アクセス正当性検査の結果、オブジェクト1Aからオブ
ジェクト1Bへのアクセスが許可されていると判断した
ならば、オブジェクト1Aからのメッセージをオブジェ
クト1Bに渡す。これにより、アクセスされるオブジェ
クト1Bの処理(被アクセス処理)がオブジェクト1A
からのメッセージに従って行われる(ステップ203
a)。これに対し、オブジェクト1Aからオブジェクト
1Bへのアクセスが許可されていないと判断された場合
には、オブジェクト1Aからのアクセス要求は管理シス
テム3により拒否され(ステップ204a)、不正なア
クセスからオブジェクト1Bが保護される。
アクセス正当性検査の結果、オブジェクト1Aからオブ
ジェクト1Bへのアクセスが許可されていると判断した
ならば、オブジェクト1Aからのメッセージをオブジェ
クト1Bに渡す。これにより、アクセスされるオブジェ
クト1Bの処理(被アクセス処理)がオブジェクト1A
からのメッセージに従って行われる(ステップ203
a)。これに対し、オブジェクト1Aからオブジェクト
1Bへのアクセスが許可されていないと判断された場合
には、オブジェクト1Aからのアクセス要求は管理シス
テム3により拒否され(ステップ204a)、不正なア
クセスからオブジェクト1Bが保護される。
【0032】ここで、ステップ202aでのアクセス正
当性検査、即ち図2中の処理205aは、アクセス権一
覧テーブル2をもとに管理システム3(内のセキュリテ
ィ検査部3a)により行われるため、図2(b)に示し
た従来の処理手順の場合のように、アプリケーションプ
ログラム毎に用意する必要はない。
当性検査、即ち図2中の処理205aは、アクセス権一
覧テーブル2をもとに管理システム3(内のセキュリテ
ィ検査部3a)により行われるため、図2(b)に示し
た従来の処理手順の場合のように、アプリケーションプ
ログラム毎に用意する必要はない。
【0033】以上に述べた実施例では、アクセスの正当
性検査を管理システムで行うようにしているが、アクセ
ス要求先のオブジェクトにて正当性検査を行うようにし
ても構わない。そこで、アクセス要求先のオブジェクト
にて正当性検査を行うようにした第2の実施例につき図
面を参照して説明する。 [第2の実施例]図3は本発明の第2の実施例を示すブ
ロック構成図である。なお、図1と同一部分には同一符
号を付してある。
性検査を管理システムで行うようにしているが、アクセ
ス要求先のオブジェクトにて正当性検査を行うようにし
ても構わない。そこで、アクセス要求先のオブジェクト
にて正当性検査を行うようにした第2の実施例につき図
面を参照して説明する。 [第2の実施例]図3は本発明の第2の実施例を示すブ
ロック構成図である。なお、図1と同一部分には同一符
号を付してある。
【0034】図3において、11Aはアクセス要求元の
オブジェクト、11Bは当該オブジェクト11Aのアク
セス要求先のオブジェクトである。オブジェクト11B
は、手続き類110の一部としてアクセス要求元のオブ
ジェクトから当該オブジェクト11Bへのアクセス要求
が発生した場合に、アクセス権一覧テーブル2を参照し
て、そのアクセスの正当性を検査する検査手続き(以
下、セキュリティ検査部と称する)111を有してい
る。オブジェクト11Aも自身がアクセス要求先となっ
た場合のために同様のセキュリティ検査部を有している
が、図では省略されている。
オブジェクト、11Bは当該オブジェクト11Aのアク
セス要求先のオブジェクトである。オブジェクト11B
は、手続き類110の一部としてアクセス要求元のオブ
ジェクトから当該オブジェクト11Bへのアクセス要求
が発生した場合に、アクセス権一覧テーブル2を参照し
て、そのアクセスの正当性を検査する検査手続き(以
下、セキュリティ検査部と称する)111を有してい
る。オブジェクト11Aも自身がアクセス要求先となっ
た場合のために同様のセキュリティ検査部を有している
が、図では省略されている。
【0035】13はオブジェクト11A,11Bを含む
オブジェクト群を蓄えているオブジェクト指向データベ
ース(図示せず)を管理するオブジェクト指向データベ
ース管理システム(OODBMS)である。
オブジェクト群を蓄えているオブジェクト指向データベ
ース(図示せず)を管理するオブジェクト指向データベ
ース管理システム(OODBMS)である。
【0036】さて、図3の構成において、例えばオブジ
ェクト11Aからオブジェクト11Bへのアクセス要求
が発生した場合の動作は、アクセスの正当性検査が、管
理システム13ではなくて、アクセス要求先のオブジェ
クト11B(内のセキュリティ検査部111)により行
われる点を除けば、図1の構成とほぼ同様である。
ェクト11Aからオブジェクト11Bへのアクセス要求
が発生した場合の動作は、アクセスの正当性検査が、管
理システム13ではなくて、アクセス要求先のオブジェ
クト11B(内のセキュリティ検査部111)により行
われる点を除けば、図1の構成とほぼ同様である。
【0037】即ち、オブジェクト11Aからオブジェク
ト11Bへのアクセス要求が発生すると、そのメッセー
ジが管理システム(OODBMS)13を介してオブジ
ェクト11Bに渡される。
ト11Bへのアクセス要求が発生すると、そのメッセー
ジが管理システム(OODBMS)13を介してオブジ
ェクト11Bに渡される。
【0038】オブジェクト11B内のセキュリティ検査
部111はオブジェクト11Aからのメッセージを受け
取ると、アクセス権一覧テーブル2から、アクセス要求
元2aがオブジェクト11Aでアクセス要求先2bがオ
ブジェクト11Bの場合のアクセス許可/不許可情報2
cを検索して、当該情報2cをもとに、要求されたアク
セスの正当性の検査を行う。もし、オブジェクト11A
からオブジェクト11Bへのアクセスが許可されている
ならば、オブジェクト11Aからのメッセージに従うオ
ブジェクト11Bでの被アクセス処理が行われる。これ
に対し、オブジェクト11Aからオブジェクト11Bへ
のアクセスが許可されていないならば、オブジェクト1
1Aからのアクセス要求はオブジェクト11Bにより拒
否され、当該オブジェクト11Bは不正なアクセスから
保護される。
部111はオブジェクト11Aからのメッセージを受け
取ると、アクセス権一覧テーブル2から、アクセス要求
元2aがオブジェクト11Aでアクセス要求先2bがオ
ブジェクト11Bの場合のアクセス許可/不許可情報2
cを検索して、当該情報2cをもとに、要求されたアク
セスの正当性の検査を行う。もし、オブジェクト11A
からオブジェクト11Bへのアクセスが許可されている
ならば、オブジェクト11Aからのメッセージに従うオ
ブジェクト11Bでの被アクセス処理が行われる。これ
に対し、オブジェクト11Aからオブジェクト11Bへ
のアクセスが許可されていないならば、オブジェクト1
1Aからのアクセス要求はオブジェクト11Bにより拒
否され、当該オブジェクト11Bは不正なアクセスから
保護される。
【0039】この実施例におけるアクセス正当性検査
は、アクセス権一覧テーブル2をもとにアクセス要求先
のオブジェクト11B(内のセキュリティ検査部11
1)により行われるため、アプリケーション毎に用意す
る必要はない。
は、アクセス権一覧テーブル2をもとにアクセス要求先
のオブジェクト11B(内のセキュリティ検査部11
1)により行われるため、アプリケーション毎に用意す
る必要はない。
【0040】以上に述べた第1及び第2の実施例では、
アクセス正当性検査に用いられるアクセス許可/不許可
情報(2c)を保持するテーブル(2)を設けている
が、当該テーブルに代えて、オブジェクト間のアクセス
権を記述したアクセス権記述情報をオブジェクトの持つ
属性(の一部)として持たせ、当該情報を持つオブジェ
クトにてアクセス正当性検査を行うようにしても構わな
い。そこで、アクセス権記述情報を属性(の一部)とし
て持つ特定オブジェクトにより正当性検査を行うように
した第3の実施例及び第4の実施例につき図面を参照し
て順次説明する。 [第3の実施例]図4は本発明の第3の実施例を示すブ
ロック構成図である。なお、図1と同一部分には同一符
号を付してある。
アクセス正当性検査に用いられるアクセス許可/不許可
情報(2c)を保持するテーブル(2)を設けている
が、当該テーブルに代えて、オブジェクト間のアクセス
権を記述したアクセス権記述情報をオブジェクトの持つ
属性(の一部)として持たせ、当該情報を持つオブジェ
クトにてアクセス正当性検査を行うようにしても構わな
い。そこで、アクセス権記述情報を属性(の一部)とし
て持つ特定オブジェクトにより正当性検査を行うように
した第3の実施例及び第4の実施例につき図面を参照し
て順次説明する。 [第3の実施例]図4は本発明の第3の実施例を示すブ
ロック構成図である。なお、図1と同一部分には同一符
号を付してある。
【0041】同4において、3′はオブジェクト指向デ
ータベース管理システム(OODBMS)、4は特定の
オブジェクトである。このオブジェクト4は、手続き類
401の一部としてアクセス要求元のオブジェクトから
アクセス要求先のオブジェクトへのアクセス要求が発生
した場合に、そのアクセスの正当性を検査する検査手続
き(以下、セキュリティ検査部と称する)402を有し
ている。オブジェクト4はまた、属性類403の一部と
して、アクセス要求元となり得る任意のオブジェクトと
アクセス要求先となり得る任意のオブジェクトの全ての
組み合わせについてのアクセス権を記述した(図1及び
図2中のアクセス権一覧テーブル2に相当する)アクセ
ス権記述情報を有している。
ータベース管理システム(OODBMS)、4は特定の
オブジェクトである。このオブジェクト4は、手続き類
401の一部としてアクセス要求元のオブジェクトから
アクセス要求先のオブジェクトへのアクセス要求が発生
した場合に、そのアクセスの正当性を検査する検査手続
き(以下、セキュリティ検査部と称する)402を有し
ている。オブジェクト4はまた、属性類403の一部と
して、アクセス要求元となり得る任意のオブジェクトと
アクセス要求先となり得る任意のオブジェクトの全ての
組み合わせについてのアクセス権を記述した(図1及び
図2中のアクセス権一覧テーブル2に相当する)アクセ
ス権記述情報を有している。
【0042】この図4の構成においては、オブジェクト
1Aからオブジェクト1Bへのアクセス要求が発生する
と、管理システム(OODBMS)3′からオブジェク
ト4に対し、そのアクセスが正当であるか否かの問い合
わせメッセージが渡される。
1Aからオブジェクト1Bへのアクセス要求が発生する
と、管理システム(OODBMS)3′からオブジェク
ト4に対し、そのアクセスが正当であるか否かの問い合
わせメッセージが渡される。
【0043】するとオブジェクト4では、セキュリティ
検査部402により、(アクセス要求元オブジェクト、
アクセス要求先オブジェクト及び)アクセス権記述情報
404に基づいてアクセス正当性の検査が行われ、その
検査結果が問い合わせ元の管理システム3′に返され
る。
検査部402により、(アクセス要求元オブジェクト、
アクセス要求先オブジェクト及び)アクセス権記述情報
404に基づいてアクセス正当性の検査が行われ、その
検査結果が問い合わせ元の管理システム3′に返され
る。
【0044】管理システム3′は、オブジェクト4から
返された検査結果によりオブジェクト1Aからオブジェ
クト1Bへのアクセスが許可されているならば、オブジ
ェクト1Aからのメッセージをオブジェクト1Bに渡
す。これにより、アクセスされるオブジェクト1Bの処
理(被アクセス処理)がオブジェクト1Aからのメッセ
ージに従って行われることになる。これに対し、オブジ
ェクト1Aからオブジェクト1Bへのアクセスが許可さ
れていないならば、オブジェクト1Aからのアクセス要
求は管理システム3′により拒否され、当該オブジェク
ト1Bは不正なアクセスから保護される。 [第4の実施例]図5は本発明の第4の実施例を示すブ
ロック構成図である。なお、図1または図4と同一部分
には同一符号を付してある。
返された検査結果によりオブジェクト1Aからオブジェ
クト1Bへのアクセスが許可されているならば、オブジ
ェクト1Aからのメッセージをオブジェクト1Bに渡
す。これにより、アクセスされるオブジェクト1Bの処
理(被アクセス処理)がオブジェクト1Aからのメッセ
ージに従って行われることになる。これに対し、オブジ
ェクト1Aからオブジェクト1Bへのアクセスが許可さ
れていないならば、オブジェクト1Aからのアクセス要
求は管理システム3′により拒否され、当該オブジェク
ト1Bは不正なアクセスから保護される。 [第4の実施例]図5は本発明の第4の実施例を示すブ
ロック構成図である。なお、図1または図4と同一部分
には同一符号を付してある。
【0045】同5において、11A′はアクセス要求元
のオブジェクト、11B′は当該オブジェクト11A′
のアクセス要求先のオブジェクトである。このオブジェ
クト11B′は、アクセス要求元のオブジェクトから当
該オブジェクト11B′へのアクセス要求が発生した場
合に、そのアクセスが正当であるか否かをオブジェクト
4に問い合わせる機能を有している。オブジェクト11
A′も自身がアクセス要求先となった場合のために同様
の問い合わせ機能を有している。
のオブジェクト、11B′は当該オブジェクト11A′
のアクセス要求先のオブジェクトである。このオブジェ
クト11B′は、アクセス要求元のオブジェクトから当
該オブジェクト11B′へのアクセス要求が発生した場
合に、そのアクセスが正当であるか否かをオブジェクト
4に問い合わせる機能を有している。オブジェクト11
A′も自身がアクセス要求先となった場合のために同様
の問い合わせ機能を有している。
【0046】この図5の構成においては、オブジェクト
11A′からオブジェクト11B′へのアクセス要求が
発生すると、そのメッセージが管理システム(OODB
MS)13を介してオブジェクト11B′に渡される。
11A′からオブジェクト11B′へのアクセス要求が
発生すると、そのメッセージが管理システム(OODB
MS)13を介してオブジェクト11B′に渡される。
【0047】オブジェクト11B′は、オブジェクト1
1A′からのメッセージを受け取ると、オブジェクト4
に対し、そのアクセスが正当であるか否かの問い合わせ
メッセージを渡す。
1A′からのメッセージを受け取ると、オブジェクト4
に対し、そのアクセスが正当であるか否かの問い合わせ
メッセージを渡す。
【0048】するとオブジェクト4では、セキュリティ
検査部402により、(アクセス要求元オブジェクト、
アクセス要求先オブジェクト及び)アクセス権記述情報
404に基づいてアクセス正当性の検査が行われ、その
検査結果が問い合わせ元のオブジェクト11B′に返さ
れる。
検査部402により、(アクセス要求元オブジェクト、
アクセス要求先オブジェクト及び)アクセス権記述情報
404に基づいてアクセス正当性の検査が行われ、その
検査結果が問い合わせ元のオブジェクト11B′に返さ
れる。
【0049】このオブジェクト11B′に返された検査
結果によりオブジェクト11A′からオブジェクト11
B′へのアクセスが許可されているならば、オブジェク
ト11A′からのメッセージに従うオブジェクト11
B′での被アクセス処理が行われる。これに対し、オブ
ジェクト11A′からオブジェクト11B′へのアクセ
スが許可されていないならば、オブジェクト11A′か
らのアクセス要求はオブジェクト11B′により拒否さ
れ、当該オブジェクト11B′は不正なアクセスから保
護される。
結果によりオブジェクト11A′からオブジェクト11
B′へのアクセスが許可されているならば、オブジェク
ト11A′からのメッセージに従うオブジェクト11
B′での被アクセス処理が行われる。これに対し、オブ
ジェクト11A′からオブジェクト11B′へのアクセ
スが許可されていないならば、オブジェクト11A′か
らのアクセス要求はオブジェクト11B′により拒否さ
れ、当該オブジェクト11B′は不正なアクセスから保
護される。
【0050】なお、以上に述べた第1乃至第4の実施例
では、オブジェクトをアクセスする際のアクセス権を、
アクセス権一覧テーブル2またはアクセス権記述情報4
04によりオブジェクト毎に付与しているが、任意の単
位のオブジェクト群毎に付与するようにしても構わな
い。
では、オブジェクトをアクセスする際のアクセス権を、
アクセス権一覧テーブル2またはアクセス権記述情報4
04によりオブジェクト毎に付与しているが、任意の単
位のオブジェクト群毎に付与するようにしても構わな
い。
【0051】また第1乃至第4の実施例では、アクセス
要求元オブジェクト並びにアクセス要求先オブジェクト
と、アクセス要求元オブジェクトのアクセス要求先オブ
ジェクトへのアクセス権とを対応させているが、これに
限るものではない。例えば、各オブジェクトに、そのオ
ブジェクトがアクセス権を持つ他のオブジェクト(また
はオブジェクト群)のオブジェクト識別子(またはオブ
ジェクト識別子群)を含み、暗号化(符号化)されたデ
ータ(以下、キーデータと称する)を保持させ、あるオ
ブジェクトが別のオブジェクトをアクセスする場合に
は、当該キーデータを他の引数と共に渡し、アクセス要
求先のオブジェクトまたは管理システム(OODBM
S)で当該キーデータを入力してアクセスの正当性を検
査する構成とすることも可能である。そこで、このキー
データを用いた第5の実施例につき図面を参照して説明
する。 [第5の実施例]図6は本発明の第5の実施例を示すブ
ロック構成図である。
要求元オブジェクト並びにアクセス要求先オブジェクト
と、アクセス要求元オブジェクトのアクセス要求先オブ
ジェクトへのアクセス権とを対応させているが、これに
限るものではない。例えば、各オブジェクトに、そのオ
ブジェクトがアクセス権を持つ他のオブジェクト(また
はオブジェクト群)のオブジェクト識別子(またはオブ
ジェクト識別子群)を含み、暗号化(符号化)されたデ
ータ(以下、キーデータと称する)を保持させ、あるオ
ブジェクトが別のオブジェクトをアクセスする場合に
は、当該キーデータを他の引数と共に渡し、アクセス要
求先のオブジェクトまたは管理システム(OODBM
S)で当該キーデータを入力してアクセスの正当性を検
査する構成とすることも可能である。そこで、このキー
データを用いた第5の実施例につき図面を参照して説明
する。 [第5の実施例]図6は本発明の第5の実施例を示すブ
ロック構成図である。
【0052】図6(a)において、21Aはアクセス要
求元のオブジェクト、21Bは当該オブジェクト21A
のアクセス要求先のオブジェクトである。各オブジェク
ト21i(i=A,B)は、図6(b)に示すように、
周知のオブジェクト識別子211、手続き類212及び
属性類214の他に、他のオブジェクトから保護された
内部データとしてキーデータ215を保持している。こ
のキーデータ215は、オブジェクト21iがアクセス
権を持つ(即ちオブジェクト21iからのアクセスが許
される)他のオブジェクト(オブジェクト群)のオブジ
ェクト識別子(オブジェクト識別子群)を含む一種の暗
号化(符号化)データである。また、手続き類212の
中には、他のオブジェクトからのアクセス要求時に、そ
の要求元オブジェクトの持つキーデータ(215)と要
求先オブジェクトのオブジェクト識別子(211)をも
とにアクセスの正当性を検査する検査手続き(以下、セ
キュリティ検査部と称する)213を有している。
求元のオブジェクト、21Bは当該オブジェクト21A
のアクセス要求先のオブジェクトである。各オブジェク
ト21i(i=A,B)は、図6(b)に示すように、
周知のオブジェクト識別子211、手続き類212及び
属性類214の他に、他のオブジェクトから保護された
内部データとしてキーデータ215を保持している。こ
のキーデータ215は、オブジェクト21iがアクセス
権を持つ(即ちオブジェクト21iからのアクセスが許
される)他のオブジェクト(オブジェクト群)のオブジ
ェクト識別子(オブジェクト識別子群)を含む一種の暗
号化(符号化)データである。また、手続き類212の
中には、他のオブジェクトからのアクセス要求時に、そ
の要求元オブジェクトの持つキーデータ(215)と要
求先オブジェクトのオブジェクト識別子(211)をも
とにアクセスの正当性を検査する検査手続き(以下、セ
キュリティ検査部と称する)213を有している。
【0053】ここで、オブジェクト21Aの持つキーデ
ータ215を、他のオブジェクトの持つキーデータ21
5と区別するためにキーデータ21Akと呼ぶことにす
る。次に、図6の構成の動作を、オブジェクト21Aか
らオブジェクト21Bへのアクセス要求が発生した場合
について、図7のフローチャートを参照して説明する。
ータ215を、他のオブジェクトの持つキーデータ21
5と区別するためにキーデータ21Akと呼ぶことにす
る。次に、図6の構成の動作を、オブジェクト21Aか
らオブジェクト21Bへのアクセス要求が発生した場合
について、図7のフローチャートを参照して説明する。
【0054】まず、オブジェクト21Aは、オブジェク
ト21Bへのアクセス要求が発生して当該オブジェクト
21Bをアクセスする際には、引数と共に自身のキーデ
ータ21Ak(215)を当該オブジェクト21Bに渡
す。
ト21Bへのアクセス要求が発生して当該オブジェクト
21Bをアクセスする際には、引数と共に自身のキーデ
ータ21Ak(215)を当該オブジェクト21Bに渡
す。
【0055】オブジェクト21Bは、オブジェクト21
Aからのアクセス要求があると(ステップ701)、ア
クセスされる側の処理である被アクセス処理(ステップ
702)の中で、アクセスの正当性検査のために、アク
セス要求元のオブジェクト11Aから渡されたキーデー
タ21Ak(215)と、オブジェクト21B自身(即
ちアクセスされるオブジェクト21B自身)を特定する
ための情報、例えばオブジェクト識別子211とを、自
身が持つ手続き類212の一部であるセキュリティ検査
部213に渡す。
Aからのアクセス要求があると(ステップ701)、ア
クセスされる側の処理である被アクセス処理(ステップ
702)の中で、アクセスの正当性検査のために、アク
セス要求元のオブジェクト11Aから渡されたキーデー
タ21Ak(215)と、オブジェクト21B自身(即
ちアクセスされるオブジェクト21B自身)を特定する
ための情報、例えばオブジェクト識別子211とを、自
身が持つ手続き類212の一部であるセキュリティ検査
部213に渡す。
【0056】アクセス要求先オブジェクト21Bのセキ
ュリティ検査部213は、要求元オブジェクト11Aか
らのキーデータ21Ak(215)と自身(要求先オブ
ジェクト21B)のオブジェクト識別子211をもと
に、当該キーデータ21Ak(215)によりオブジェ
クト識別子211の示すオブジェクト21Bへのアクセ
スが許可されているか否か(即ち、要求元オブジェクト
21Aには要求先オブジェクト21Bへのアクセス権が
付与されているか否か)のアクセス正当性検査(ステッ
プ703)を行う。
ュリティ検査部213は、要求元オブジェクト11Aか
らのキーデータ21Ak(215)と自身(要求先オブ
ジェクト21B)のオブジェクト識別子211をもと
に、当該キーデータ21Ak(215)によりオブジェ
クト識別子211の示すオブジェクト21Bへのアクセ
スが許可されているか否か(即ち、要求元オブジェクト
21Aには要求先オブジェクト21Bへのアクセス権が
付与されているか否か)のアクセス正当性検査(ステッ
プ703)を行う。
【0057】もし、オブジェクト21Aからオブジェク
ト21Bへのアクセスが許可されているならば、オブジ
ェクト11Bでの実際の被アクセス処理(ステップ70
4)が行われる。これに対し、オブジェクト21Aから
オブジェクト21Bへのアクセスが許可されていないな
らば、オブジェクト21Aからのアクセス要求はオブジ
ェクト21Bにより拒否され(ステップ705)、当該
オブジェクト21Bは不正なアクセスから保護される。
ト21Bへのアクセスが許可されているならば、オブジ
ェクト11Bでの実際の被アクセス処理(ステップ70
4)が行われる。これに対し、オブジェクト21Aから
オブジェクト21Bへのアクセスが許可されていないな
らば、オブジェクト21Aからのアクセス要求はオブジ
ェクト21Bにより拒否され(ステップ705)、当該
オブジェクト21Bは不正なアクセスから保護される。
【0058】ここで、ステップ703でのアクセス正当
性検査、即ち図7中の処理706は、アクセスされる側
のオブジェクト(21B)の処理、即ち手続き類212
の一部として隠蔽されるので、高いセキュリティと柔軟
な対応が可能となる。
性検査、即ち図7中の処理706は、アクセスされる側
のオブジェクト(21B)の処理、即ち手続き類212
の一部として隠蔽されるので、高いセキュリティと柔軟
な対応が可能となる。
【0059】なお、セキュリティ検査部213に相当す
る検査手段を管理システム(OODBMS)に持たせ、
上記ステップ703でのアクセス正当性検査を、アクセ
ス要求先のオブジェクト(21B)ではなくて、管理シ
ステム(OODBMS)で行わせるようにしても構わな
い。これは、以降の実施例においても同様である。
る検査手段を管理システム(OODBMS)に持たせ、
上記ステップ703でのアクセス正当性検査を、アクセ
ス要求先のオブジェクト(21B)ではなくて、管理シ
ステム(OODBMS)で行わせるようにしても構わな
い。これは、以降の実施例においても同様である。
【0060】上記第5の実施例は、あるオブジェクトか
ら別のオブジェクトをアクセスする際にキーデータを渡
すようにして、そのキーデータ(とアクセスされるオブ
ジェクトのオブジェクト識別子)をもとにアクセスの正
当性検査を行うセキュリティ管理について述べたもので
ある。
ら別のオブジェクトをアクセスする際にキーデータを渡
すようにして、そのキーデータ(とアクセスされるオブ
ジェクトのオブジェクト識別子)をもとにアクセスの正
当性検査を行うセキュリティ管理について述べたもので
ある。
【0061】このように第5の実施例は、アクセス要求
元オブジェクトのキーデータを用いて、その要求元オブ
ジェクトから直接アクセスされる要求先オブジェクトへ
のアクセスの正当性を検査するものとしているが、例え
ば第1のオブジェクトが第2のオブジェクトに要求した
処理の一部として(第2のオブジェクトがアクセス権を
持たない)第3のオブジェクトへのアクセスが含まれて
いる場合に、この第2のオブジェクトから第3のオブジ
ェクトへのアクセスの正当性検査を、第2のオブジェク
ト(直接の要求元)のキーデータではなくて、第1のオ
ブジェクト(元々の要求元)から渡されたキーデータを
用いて行うようにすることも可能である。そこで、この
ようなアクセス正当性検査を適用した第6の実施例につ
き図面を参照して説明する。 [第6の実施例]図8は本発明の第6の実施例を示すブ
ロック構成図である。
元オブジェクトのキーデータを用いて、その要求元オブ
ジェクトから直接アクセスされる要求先オブジェクトへ
のアクセスの正当性を検査するものとしているが、例え
ば第1のオブジェクトが第2のオブジェクトに要求した
処理の一部として(第2のオブジェクトがアクセス権を
持たない)第3のオブジェクトへのアクセスが含まれて
いる場合に、この第2のオブジェクトから第3のオブジ
ェクトへのアクセスの正当性検査を、第2のオブジェク
ト(直接の要求元)のキーデータではなくて、第1のオ
ブジェクト(元々の要求元)から渡されたキーデータを
用いて行うようにすることも可能である。そこで、この
ようなアクセス正当性検査を適用した第6の実施例につ
き図面を参照して説明する。 [第6の実施例]図8は本発明の第6の実施例を示すブ
ロック構成図である。
【0062】図8(a)において、31A〜31Cはオ
ブジェクトである。ここで、オブジェクト31Aはオブ
ジェクト31Bへのアクセス権を持っており、当該オブ
ジェクト31Bのアクセス要求元となっているものとす
る。また、オブジェクト31Aからオブジェクト31B
に要求する処理の一部として、オブジェクト31Bから
オブジェクト31Cへのアクセスが含まれているものと
する。したがって、オブジェクト31Bはオブジェクト
31Cのアクセス要求元となっている。但し、オブジェ
クト31Bはオブジェクト31Cへのアクセス権を持っ
ていないものとする。
ブジェクトである。ここで、オブジェクト31Aはオブ
ジェクト31Bへのアクセス権を持っており、当該オブ
ジェクト31Bのアクセス要求元となっているものとす
る。また、オブジェクト31Aからオブジェクト31B
に要求する処理の一部として、オブジェクト31Bから
オブジェクト31Cへのアクセスが含まれているものと
する。したがって、オブジェクト31Bはオブジェクト
31Cのアクセス要求元となっている。但し、オブジェ
クト31Bはオブジェクト31Cへのアクセス権を持っ
ていないものとする。
【0063】オブジェクト31A〜31Cの基本構造
は、図6に示したオブジェクト21iと同様である。例
えばオブジェクト31A,31Bは、図8(b),
(c)に示すように、オブジェクト識別子311A,3
11B、手続き類312A,312B、属性類314
A,314B及びキーデータ315A(31Ak),3
15B(31Bk)を有している。
は、図6に示したオブジェクト21iと同様である。例
えばオブジェクト31A,31Bは、図8(b),
(c)に示すように、オブジェクト識別子311A,3
11B、手続き類312A,312B、属性類314
A,314B及びキーデータ315A(31Ak),3
15B(31Bk)を有している。
【0064】さて本実施例では、オブジェクト31Aの
手続き類(処理)312Aの一部として、オブジェクト
31Bをアクセスする処理“31B.func2(引
数,31Ak)”が用意されている。
手続き類(処理)312Aの一部として、オブジェクト
31Bをアクセスする処理“31B.func2(引
数,31Ak)”が用意されている。
【0065】ここでfunc2に付された括弧内の記述
部分は、オブジェクト31Aから呼ばれるオブジェクト
31Bでの処理(func2)に渡される引数を指定す
るものであり、上記の例では、オブジェクト31Bに要
求する処理に用いられる本来の引数と、キーデータ(こ
こではオブジェクト31Aのキーデータ315Aである
31Ak)とを指定している。
部分は、オブジェクト31Aから呼ばれるオブジェクト
31Bでの処理(func2)に渡される引数を指定す
るものであり、上記の例では、オブジェクト31Bに要
求する処理に用いられる本来の引数と、キーデータ(こ
こではオブジェクト31Aのキーデータ315Aである
31Ak)とを指定している。
【0066】したがって、オブジェクト31Aにおい
て、アクセス処理“31B.func2(引数,31A
k)”が発生すると、その際に当該オブジェクト31A
のキーデータ315Aである31Akが引数と共にオブ
ジェクト31Bに渡される。
て、アクセス処理“31B.func2(引数,31A
k)”が発生すると、その際に当該オブジェクト31A
のキーデータ315Aである31Akが引数と共にオブ
ジェクト31Bに渡される。
【0067】この場合、例えばオブジェクト31Bの手
続き類312B中にある(図6中のセキュリティ検査部
213に相当する)セキュリティ検査部により、オブジ
ェクト31Aのキーデータ315Aとオブジェクト31
Bのオブジェクト識別子311Bをもとに、当該オブジ
ェクト31Bへのアクセスの正当性が検査される。ここ
では、オブジェクト31Aはオブジェクト31Bへのア
クセス権を持っていることから、アクセスの正当性が判
断され、オブジェクト31Bでの被アクセス処理が行わ
れる。
続き類312B中にある(図6中のセキュリティ検査部
213に相当する)セキュリティ検査部により、オブジ
ェクト31Aのキーデータ315Aとオブジェクト31
Bのオブジェクト識別子311Bをもとに、当該オブジ
ェクト31Bへのアクセスの正当性が検査される。ここ
では、オブジェクト31Aはオブジェクト31Bへのア
クセス権を持っていることから、アクセスの正当性が判
断され、オブジェクト31Bでの被アクセス処理が行わ
れる。
【0068】また本実施例では、オブジェクト31Aに
よりアクセスされた際のオブジェクト31Bの手続き類
(処理)312Bの一部として、オブジェクト31Cを
アクセスする処理“31C.func3(引数,aKe
y)”が用意されている。即ち、オブジェクト31Aが
オブジェクト31Bに要求した処理の一部としてオブジ
ェクト31Cをアクセスする処理“31C.func3
(引数,aKey)”が含まれている。
よりアクセスされた際のオブジェクト31Bの手続き類
(処理)312Bの一部として、オブジェクト31Cを
アクセスする処理“31C.func3(引数,aKe
y)”が用意されている。即ち、オブジェクト31Aが
オブジェクト31Bに要求した処理の一部としてオブジ
ェクト31Cをアクセスする処理“31C.func3
(引数,aKey)”が含まれている。
【0069】ここでfunc3に付された括弧内の記述
部分は、オブジェクト31Bから呼ばれるオブジェクト
31Cでの処理(func3)に渡される引数を指定す
るものであり、上記の例では、オブジェクト31Cに要
求する処理に用いられる本来の引数と、オブジェクト3
1Bから渡されたキーデータ“aKey”(ここではオ
ブジェクト31Aのキーデータ315Aである31A
k)とを指定している。
部分は、オブジェクト31Bから呼ばれるオブジェクト
31Cでの処理(func3)に渡される引数を指定す
るものであり、上記の例では、オブジェクト31Cに要
求する処理に用いられる本来の引数と、オブジェクト3
1Bから渡されたキーデータ“aKey”(ここではオ
ブジェクト31Aのキーデータ315Aである31A
k)とを指定している。
【0070】したがって、処理“31C.func3
(引数,aKey)”に従うオブジェクト31Cへのア
クセスに際しては、即ちオブジェクト31Aから処理
“31B.func2(引数,31Ak)”に従ってオ
ブジェクト31Bがアクセスされることにより、当該オ
ブジェクト31Bが更にオブジェクト31Cをアクセス
する際には、自身のキーデータ315B(31Bk)で
はなく、その処理の引数(の一部)として渡されている
“aKey”(ここではオブジェクト31Aのキーデー
タ315Aである31Ak)が、オブジェクト31Cを
アクセスする処理“31C.func3(引数,aKe
y)”の引数(の一部)として、このオブジェクト31
Cに渡される。
(引数,aKey)”に従うオブジェクト31Cへのア
クセスに際しては、即ちオブジェクト31Aから処理
“31B.func2(引数,31Ak)”に従ってオ
ブジェクト31Bがアクセスされることにより、当該オ
ブジェクト31Bが更にオブジェクト31Cをアクセス
する際には、自身のキーデータ315B(31Bk)で
はなく、その処理の引数(の一部)として渡されている
“aKey”(ここではオブジェクト31Aのキーデー
タ315Aである31Ak)が、オブジェクト31Cを
アクセスする処理“31C.func3(引数,aKe
y)”の引数(の一部)として、このオブジェクト31
Cに渡される。
【0071】オブジェクト31Cでは、手続き類の中に
用意されている(図6中のセキュリティ検査部213に
相当する)セキュリティ検査部により、処理“31C.
func3(引数,aKey)”に従ってオブジェクト
31Bから渡された“aKey”、即ちオブジェクト3
1Aのキーデータ315Aである31Akと、オブジェ
クト31Cのオブジェクト識別子とをもとに、アクセス
の正当性検査が行われる。
用意されている(図6中のセキュリティ検査部213に
相当する)セキュリティ検査部により、処理“31C.
func3(引数,aKey)”に従ってオブジェクト
31Bから渡された“aKey”、即ちオブジェクト3
1Aのキーデータ315Aである31Akと、オブジェ
クト31Cのオブジェクト識別子とをもとに、アクセス
の正当性検査が行われる。
【0072】これにより、例えばオブジェクト31Aが
利用者のアクセス権を反映しており、オブジェクト31
Bがあるデータベース(オブジェクト31C)をアクセ
スするオブジェクトであるとすると、利用者の権限内で
しかそのオブジェクト31Cのデータをオブジェクト3
1Aにはアクセスさせないという処理が簡単に実現でき
る。
利用者のアクセス権を反映しており、オブジェクト31
Bがあるデータベース(オブジェクト31C)をアクセ
スするオブジェクトであるとすると、利用者の権限内で
しかそのオブジェクト31Cのデータをオブジェクト3
1Aにはアクセスさせないという処理が簡単に実現でき
る。
【0073】このように、本実施例では、オブジェクト
31Aがオブジェクト31Bへのアクセス権を持ち、オ
ブジェクト31Aがオブジェクト31Bに要求した処理
の一部としてオブジェクト31Cへのアクセスが含まれ
ている場合、その処理でオブジェクト31Bがオブジェ
クト31Cをアクセスする際に、オブジェクト31Aか
ら与えられた当該オブジェクト31Aのキーデータを指
定することで、(たとえオブジェクト31Bがオブジェ
クト31Cへのアクセス権を持っていなくても)元々の
要求元であるオブジェクト31Aのオブジェクト31C
へのアクセス権によって当該オブジェクト31Cへのア
クセスの正当性を決定するようにした。
31Aがオブジェクト31Bへのアクセス権を持ち、オ
ブジェクト31Aがオブジェクト31Bに要求した処理
の一部としてオブジェクト31Cへのアクセスが含まれ
ている場合、その処理でオブジェクト31Bがオブジェ
クト31Cをアクセスする際に、オブジェクト31Aか
ら与えられた当該オブジェクト31Aのキーデータを指
定することで、(たとえオブジェクト31Bがオブジェ
クト31Cへのアクセス権を持っていなくても)元々の
要求元であるオブジェクト31Aのオブジェクト31C
へのアクセス権によって当該オブジェクト31Cへのア
クセスの正当性を決定するようにした。
【0074】なお、第1のオブジェクトが第2のオブジ
ェクトに要求した処理の一部として(第1のオブジェク
トがアクセス権を持たない)第3のオブジェクトへのア
クセスが含まれている場合において、この第2のオブジ
ェクトから第3のオブジェクトへのアクセスの正当性検
査を、上記第6の実施例とは異なって、第2のオブジェ
クト(直接の要求元)のキーデータを用いて行うように
することも可能である。そこで、このようなアクセス正
当性検査を適用した第7の実施例につき図面を参照して
説明する。 [第7の実施例]図9は本発明の第7の実施例を示すブ
ロック構成図である。
ェクトに要求した処理の一部として(第1のオブジェク
トがアクセス権を持たない)第3のオブジェクトへのア
クセスが含まれている場合において、この第2のオブジ
ェクトから第3のオブジェクトへのアクセスの正当性検
査を、上記第6の実施例とは異なって、第2のオブジェ
クト(直接の要求元)のキーデータを用いて行うように
することも可能である。そこで、このようなアクセス正
当性検査を適用した第7の実施例につき図面を参照して
説明する。 [第7の実施例]図9は本発明の第7の実施例を示すブ
ロック構成図である。
【0075】図9(a)において、41A〜41Cはオ
ブジェクトである。ここで、オブジェクト41Aはオブ
ジェクト41Bへのアクセス権を持っており、当該オブ
ジェクト41Bのアクセス要求元となっているものとす
る。また、オブジェクト41Aからオブジェクト41B
に要求する処理の一部として、オブジェクト41Bから
オブジェクト41Cへのアクセスが含まれているものと
する。したがって、オブジェクト41Bはオブジェクト
41Cのアクセス要求元となっている。更に、オブジェ
クト41Bはオブジェクト41Cへのアクセス権を持っ
ているが、オブジェクト41Aは当該オブジェクト41
Cへのアクセス権を持っていないものとする。
ブジェクトである。ここで、オブジェクト41Aはオブ
ジェクト41Bへのアクセス権を持っており、当該オブ
ジェクト41Bのアクセス要求元となっているものとす
る。また、オブジェクト41Aからオブジェクト41B
に要求する処理の一部として、オブジェクト41Bから
オブジェクト41Cへのアクセスが含まれているものと
する。したがって、オブジェクト41Bはオブジェクト
41Cのアクセス要求元となっている。更に、オブジェ
クト41Bはオブジェクト41Cへのアクセス権を持っ
ているが、オブジェクト41Aは当該オブジェクト41
Cへのアクセス権を持っていないものとする。
【0076】オブジェクト41A〜41Cの基本構造
は、図6に示したオブジェクト21iと同様である。例
えばオブジェクト41A,41Bは、図9(b),
(c)に示すように、オブジェクト識別子411A,4
11B、手続き類412A,412B、属性類414
A,414B及びキーデータ415A(41Ak),4
15B(41Bk)を有している。
は、図6に示したオブジェクト21iと同様である。例
えばオブジェクト41A,41Bは、図9(b),
(c)に示すように、オブジェクト識別子411A,4
11B、手続き類412A,412B、属性類414
A,414B及びキーデータ415A(41Ak),4
15B(41Bk)を有している。
【0077】さて本実施例では、オブジェクト41Aの
手続き類(処理)412Aの一部として、オブジェクト
41Bをアクセスする処理“41B.func2(引
数,41Ak)”が用意されている。
手続き類(処理)412Aの一部として、オブジェクト
41Bをアクセスする処理“41B.func2(引
数,41Ak)”が用意されている。
【0078】したがって、オブジェクト41Aにおい
て、このアクセス処理“41B.func2(引数,4
1Ak)”が発生すると、その際に当該オブジェクト4
1Aのキーデータ415Aである41Akが引数と共に
オブジェクト41Bに渡される。
て、このアクセス処理“41B.func2(引数,4
1Ak)”が発生すると、その際に当該オブジェクト4
1Aのキーデータ415Aである41Akが引数と共に
オブジェクト41Bに渡される。
【0079】この場合、例えばオブジェクト41Bの手
続き類412B中にある(図6中のセキュリティ検査部
213に相当する)セキュリティ検査部より、オブジェ
クト41Aのキーデータ415Aとオブジェクト41B
のオブジェクト識別子511Bをもとに、当該オブジェ
クト41Bへのアクセスの正当性が検査される。ここで
は、オブジェクト41Aはオブジェクト41Bへのアク
セス権を持っていることから、アクセスの正当性が判断
され、オブジェクト41Bでの被アクセス処理が行われ
る。
続き類412B中にある(図6中のセキュリティ検査部
213に相当する)セキュリティ検査部より、オブジェ
クト41Aのキーデータ415Aとオブジェクト41B
のオブジェクト識別子511Bをもとに、当該オブジェ
クト41Bへのアクセスの正当性が検査される。ここで
は、オブジェクト41Aはオブジェクト41Bへのアク
セス権を持っていることから、アクセスの正当性が判断
され、オブジェクト41Bでの被アクセス処理が行われ
る。
【0080】また本実施例では、オブジェクト41Aに
よりアクセスされた際のオブジェクト41Bの手続き類
(処理)412Bの一部として、オブジェクト41Cを
アクセスする処理“41C.func3(引数,41B
k)”が用意されている。即ち、オブジェクト41Aが
オブジェクト41Bに要求した処理の一部としてオブジ
ェクト41Cをアクセスする処理“41C.func3
(引数,41Bk)”が含まれている。
よりアクセスされた際のオブジェクト41Bの手続き類
(処理)412Bの一部として、オブジェクト41Cを
アクセスする処理“41C.func3(引数,41B
k)”が用意されている。即ち、オブジェクト41Aが
オブジェクト41Bに要求した処理の一部としてオブジ
ェクト41Cをアクセスする処理“41C.func3
(引数,41Bk)”が含まれている。
【0081】この処理“41C.func3(引数,4
1Bk)”に従うオブジェクト41Cへのアクセスに際
しては、即ちオブジェクト41Aから処理“41B.f
unc2(引数,41Ak)”に従ってオブジェクト4
1Bがアクセスされることにより、当該オブジェクト4
1Bが更にオブジェクト41Cをアクセスする際には、
(オブジェクト41Aからオブジェクト41Bへのアク
セスに際して当該オブジェクト41Aから渡されたキー
データではなくて)、自身のキーデータ415B(41
Bk)が、オブジェクト41Cをアクセスする処理“4
1C.func3(引数,41Bk)”の引数(の一
部)として、このオブジェクト41Cに渡される。
1Bk)”に従うオブジェクト41Cへのアクセスに際
しては、即ちオブジェクト41Aから処理“41B.f
unc2(引数,41Ak)”に従ってオブジェクト4
1Bがアクセスされることにより、当該オブジェクト4
1Bが更にオブジェクト41Cをアクセスする際には、
(オブジェクト41Aからオブジェクト41Bへのアク
セスに際して当該オブジェクト41Aから渡されたキー
データではなくて)、自身のキーデータ415B(41
Bk)が、オブジェクト41Cをアクセスする処理“4
1C.func3(引数,41Bk)”の引数(の一
部)として、このオブジェクト41Cに渡される。
【0082】オブジェクト41Cでは、手続き類の中に
用意されている(図6中のセキュリティ検査部213に
相当する)セキュリティ検査部により、処理“41C.
func3(引数,41Bk)”に従ってオブジェクト
41Bから渡された(当該オブジェクト41Bの)キー
データ415B(41Bk)と、オブジェクト41Cの
オブジェクト識別子とをもとに、アクセスの正当性検査
が行われる。
用意されている(図6中のセキュリティ検査部213に
相当する)セキュリティ検査部により、処理“41C.
func3(引数,41Bk)”に従ってオブジェクト
41Bから渡された(当該オブジェクト41Bの)キー
データ415B(41Bk)と、オブジェクト41Cの
オブジェクト識別子とをもとに、アクセスの正当性検査
が行われる。
【0083】これにより、例えばオブジェクト41Bが
多くの構成要素であるオブジェクト(41C-1,41C
-2,…)を持っている場合、オブジェクト41Aにオブ
ジェクト41Bへのアクセス権を付与するだけで、その
オブジェクト41Bの構成要素である全オブジェクトの
アクセスを許すことが簡単に実現できる。
多くの構成要素であるオブジェクト(41C-1,41C
-2,…)を持っている場合、オブジェクト41Aにオブ
ジェクト41Bへのアクセス権を付与するだけで、その
オブジェクト41Bの構成要素である全オブジェクトの
アクセスを許すことが簡単に実現できる。
【0084】この他、前記第6及び第7の実施例におけ
る両アクセス制御(セキュリティ管理)を同時に実現す
ることも可能である。そこで、このようなセキュリティ
管理機能を実現する第8の実施例につき図面を参照して
説明する。 [第8の実施例]図10は本発明の第8の実施例を示す
ブロック構成図である。
る両アクセス制御(セキュリティ管理)を同時に実現す
ることも可能である。そこで、このようなセキュリティ
管理機能を実現する第8の実施例につき図面を参照して
説明する。 [第8の実施例]図10は本発明の第8の実施例を示す
ブロック構成図である。
【0085】図10(a)において、51A〜51Cは
オブジェクトである。ここで、オブジェクト51Aはオ
ブジェクト51B及びオブジェクト51Cへのアクセス
権を持っており、オブジェクト51Bのアクセス要求元
となっているものとする。また、オブジェクト51Aか
らオブジェクト51Bに要求する処理の一部として、オ
ブジェクト51Bからオブジェクト51Cへのアクセス
が含まれているものとする。したがって、オブジェクト
51Bはオブジェクト51Cのアクセス要求元となって
いる。
オブジェクトである。ここで、オブジェクト51Aはオ
ブジェクト51B及びオブジェクト51Cへのアクセス
権を持っており、オブジェクト51Bのアクセス要求元
となっているものとする。また、オブジェクト51Aか
らオブジェクト51Bに要求する処理の一部として、オ
ブジェクト51Bからオブジェクト51Cへのアクセス
が含まれているものとする。したがって、オブジェクト
51Bはオブジェクト51Cのアクセス要求元となって
いる。
【0086】オブジェクト51A〜51Cの基本構造
は、図6に示したオブジェクト21iと同様である。例
えばオブジェクト51A,51Bは、図10(b),
(c)に示すように、オブジェクト識別子511A,5
11B、手続き類512A,512B、属性類514
A,514B及びキーデータ515A(51Ak),5
15B(51Bk)を有している。
は、図6に示したオブジェクト21iと同様である。例
えばオブジェクト51A,51Bは、図10(b),
(c)に示すように、オブジェクト識別子511A,5
11B、手続き類512A,512B、属性類514
A,514B及びキーデータ515A(51Ak),5
15B(51Bk)を有している。
【0087】さて本実施例では、オブジェクト51Aの
手続き類(処理)512Aの一部として、オブジェクト
51Bをアクセスする処理“51B.func2(引
数,51Ak)”が用意されている。
手続き類(処理)512Aの一部として、オブジェクト
51Bをアクセスする処理“51B.func2(引
数,51Ak)”が用意されている。
【0088】したがって、オブジェクト51Aにおい
て、このアクセス処理“51B.func2(引数,5
1Ak)”が発生すると、その際に当該オブジェクト5
1Aのキーデータ515Aである51Akが引数と共に
オブジェクト51Bに渡される。
て、このアクセス処理“51B.func2(引数,5
1Ak)”が発生すると、その際に当該オブジェクト5
1Aのキーデータ515Aである51Akが引数と共に
オブジェクト51Bに渡される。
【0089】この場合、例えばオブジェクト51Bの手
続き類512B中にある(図6中のセキュリティ検査部
213に相当する)セキュリティ検査部より、オブジェ
クト51Aのキーデータ515Aとオブジェクト51B
のオブジェクト識別子511Bをもとに、当該オブジェ
クト51Bへのアクセスの正当性が検査される。ここで
は、オブジェクト51Aはオブジェクト51Bへのアク
セス権を持っていることから、アクセスの正当性が判断
され、オブジェクト51Bでの被アクセス処理が行われ
る。
続き類512B中にある(図6中のセキュリティ検査部
213に相当する)セキュリティ検査部より、オブジェ
クト51Aのキーデータ515Aとオブジェクト51B
のオブジェクト識別子511Bをもとに、当該オブジェ
クト51Bへのアクセスの正当性が検査される。ここで
は、オブジェクト51Aはオブジェクト51Bへのアク
セス権を持っていることから、アクセスの正当性が判断
され、オブジェクト51Bでの被アクセス処理が行われ
る。
【0090】また本実施例では、オブジェクト51Aに
よりアクセスされた際のオブジェクト51Bの手続き類
(処理)512Bの一部として、オブジェクト51Cを
アクセスする処理“51C.func3(引数,key
Bind(aKey,51Bk))”が用意されてい
る。
よりアクセスされた際のオブジェクト51Bの手続き類
(処理)512Bの一部として、オブジェクト51Cを
アクセスする処理“51C.func3(引数,key
Bind(aKey,51Bk))”が用意されてい
る。
【0091】ここでfunc3に付された括弧内の記述
部分は、オブジェクト51Bから呼ばれるオブジェクト
51Cでの処理(func3)に渡される引数を指定す
るものであり、上記の例では、オブジェクト51Cに要
求する処理に用いられる本来の引数と、上記処理(fu
nc2)の引数として渡されている“aKey”(ここ
ではオブジェクト51Aのキーデータ515Aである5
1Ak)と自身のキーデータ515Bである51Bkを
連結した新たなキーデータ“keyBind(aKe
y,51Bk)”とを指定している。
部分は、オブジェクト51Bから呼ばれるオブジェクト
51Cでの処理(func3)に渡される引数を指定す
るものであり、上記の例では、オブジェクト51Cに要
求する処理に用いられる本来の引数と、上記処理(fu
nc2)の引数として渡されている“aKey”(ここ
ではオブジェクト51Aのキーデータ515Aである5
1Ak)と自身のキーデータ515Bである51Bkを
連結した新たなキーデータ“keyBind(aKe
y,51Bk)”とを指定している。
【0092】このため、オブジェクト51Aによりアク
セスされた際のオブジェクト51Bの手続き類(処理)
512Bの一部として、2つのキーデータkey1,k
ey2(ここでは、key1=aKey=51Ak,k
ey2==51Bk)を連結して新たなキーデータを生
成する処理“keyBind”も用意されている。
セスされた際のオブジェクト51Bの手続き類(処理)
512Bの一部として、2つのキーデータkey1,k
ey2(ここでは、key1=aKey=51Ak,k
ey2==51Bk)を連結して新たなキーデータを生
成する処理“keyBind”も用意されている。
【0093】そこで、オブジェクト51Bにおける、上
記処理“51C.func3(引数,keyBind
(aKey,51Bk))”に従うオブジェクト51C
へのアクセスに際しては、即ちオブジェクト51Aから
処理“51B.func2(引数,51Ak)”に従っ
てオブジェクト51Bがアクセスされることにより、当
該オブジェクト51Bが更にオブジェクト51Cをアク
セスする際には、オブジェクト51Aから渡されている
“aKey”(ここではオブジェクト51Aのキーデー
タ515Aである51Ak)と自身(オブジェクト51
B)のキーデータ515Bである51Bkとが処理“k
eyBind”を用いて連結され、新たなキーデータ
“aKey+51Bk”(ここでは“51Ak+51B
k”)が生成される。そして、この新たなキーデータ
が、オブジェクト51Cをアクセスする処理“51C.
func3(引数,keyBind(aKey,51B
k))”の引数(の一部)として、このオブジェクト5
1Cに渡される。
記処理“51C.func3(引数,keyBind
(aKey,51Bk))”に従うオブジェクト51C
へのアクセスに際しては、即ちオブジェクト51Aから
処理“51B.func2(引数,51Ak)”に従っ
てオブジェクト51Bがアクセスされることにより、当
該オブジェクト51Bが更にオブジェクト51Cをアク
セスする際には、オブジェクト51Aから渡されている
“aKey”(ここではオブジェクト51Aのキーデー
タ515Aである51Ak)と自身(オブジェクト51
B)のキーデータ515Bである51Bkとが処理“k
eyBind”を用いて連結され、新たなキーデータ
“aKey+51Bk”(ここでは“51Ak+51B
k”)が生成される。そして、この新たなキーデータ
が、オブジェクト51Cをアクセスする処理“51C.
func3(引数,keyBind(aKey,51B
k))”の引数(の一部)として、このオブジェクト5
1Cに渡される。
【0094】オブジェクト51Cでは、手続き類の中に
用意されている(図6中のセキュリティ検査部213に
相当する)セキュリティ検査部により、処理“51C.
func3(引数,keyBind(aKey,51B
k))”に従ってオブジェクト51Bから渡されたキー
データ(オブジェクト51Aのキーデータ515Aであ
る51Akとオブジェクト51Bのキーデータ515B
である51Bkを連結したキーデータ)“aKey+5
1Bk”(=“51Ak+51Bk”)と、オブジェク
ト51Cのオブジェクト識別子とをもとに、このキーデ
ータ“aKey+51Bk”(=“51Ak+51B
k”)により当該オブジェクト識別子の示すオブジェク
ト51Cへのアクセスが許可されているか否かのアクセ
スの正当性検査が行われる。
用意されている(図6中のセキュリティ検査部213に
相当する)セキュリティ検査部により、処理“51C.
func3(引数,keyBind(aKey,51B
k))”に従ってオブジェクト51Bから渡されたキー
データ(オブジェクト51Aのキーデータ515Aであ
る51Akとオブジェクト51Bのキーデータ515B
である51Bkを連結したキーデータ)“aKey+5
1Bk”(=“51Ak+51Bk”)と、オブジェク
ト51Cのオブジェクト識別子とをもとに、このキーデ
ータ“aKey+51Bk”(=“51Ak+51B
k”)により当該オブジェクト識別子の示すオブジェク
ト51Cへのアクセスが許可されているか否かのアクセ
スの正当性検査が行われる。
【0095】これにより、前記第6及び第7の実施例で
述べたアクセス制御(セキュリティ管理)が同時に実現
できる。以上は、説明を簡略化するために、アクセス権
の種類を1つとし、あるオブジェクトから別のオブジェ
クトへのアクセス権を有しているならば、アクセスの種
類に無関係にアクセス可能であるとしたが、これに限る
ものではない。例えば、参照、更新などのアクセスの種
類毎にアクセス権を設定(付与)するようにしてもよ
い。即ち、アクセスの種類を考慮したアクセス権のモー
ドという概念を導入し、アクセス権一覧テーブル2に相
当するテーブル(またはアクセス権記述情報404に相
当するアクセス権記述情報)により、アクセス要求元オ
ブジェクト並びにアクセス要求先オブジェクトと、アク
セス要求元オブジェクトのアクセス要求先オブジェクト
へのアクセス権のモードとを対応させるとか、各オブジ
ェクトに、アクセス権のモードと対象オブジェクトの対
応を記述したキーデータを保持させるようにしてもよ
い。
述べたアクセス制御(セキュリティ管理)が同時に実現
できる。以上は、説明を簡略化するために、アクセス権
の種類を1つとし、あるオブジェクトから別のオブジェ
クトへのアクセス権を有しているならば、アクセスの種
類に無関係にアクセス可能であるとしたが、これに限る
ものではない。例えば、参照、更新などのアクセスの種
類毎にアクセス権を設定(付与)するようにしてもよ
い。即ち、アクセスの種類を考慮したアクセス権のモー
ドという概念を導入し、アクセス権一覧テーブル2に相
当するテーブル(またはアクセス権記述情報404に相
当するアクセス権記述情報)により、アクセス要求元オ
ブジェクト並びにアクセス要求先オブジェクトと、アク
セス要求元オブジェクトのアクセス要求先オブジェクト
へのアクセス権のモードとを対応させるとか、各オブジ
ェクトに、アクセス権のモードと対象オブジェクトの対
応を記述したキーデータを保持させるようにしてもよ
い。
【0096】
【発明の効果】以上詳述したように本発明によれば、オ
ブジェクトをアクセスする際にアクセス権を意味するデ
ータを付与することにより、そのオブジェクトへのアク
セスが正当であるか否かの検査が行えるようになり、ア
プリケーションプログラマの負荷を減らし、より細かな
アクセス制御を行うことができる。
ブジェクトをアクセスする際にアクセス権を意味するデ
ータを付与することにより、そのオブジェクトへのアク
セスが正当であるか否かの検査が行えるようになり、ア
プリケーションプログラマの負荷を減らし、より細かな
アクセス制御を行うことができる。
【図1】本発明の第1の実施例を示すブロック構成図。
【図2】同第1の実施例の動作を従来と対比して示す図
であり、図2(a)は図1の構成においてオブジェクト
1Aからオブジェクト1Bへのアクセス要求が発生した
場合における処理手順を示すフローチャート、図2
(b)は従来の処理手順を示すフローチャート。
であり、図2(a)は図1の構成においてオブジェクト
1Aからオブジェクト1Bへのアクセス要求が発生した
場合における処理手順を示すフローチャート、図2
(b)は従来の処理手順を示すフローチャート。
【図3】本発明の第2の実施例を示すブロック構成図。
【図4】本発明の第3の実施例を示すブロック構成図。
【図5】本発明の第4の実施例を示すブロック構成図。
【図6】本発明の第5の実施例を示すブロック構成図。
【図7】同第5の実施例の動作を、オブジェクト21A
からオブジェクト21Bへのアクセス要求が発生した場
合について説明するためのフローチャート。
からオブジェクト21Bへのアクセス要求が発生した場
合について説明するためのフローチャート。
【図8】本発明の第6の実施例を示すブロック構成図。
【図9】本発明の第7の実施例を示すブロック構成図。
【図10】本発明の第8の実施例を示すブロック構成
図。
図。
1A,1B,4,11A,11B,11A′,11
B′,21A,21B,21i,31A,31B,41
A,41B,51A,51B…オブジェクト、2…アク
セス権一覧テーブル、3,3′,13…オブジェクト指
向データベース管理システム(OODBMS)、3a,
111,213,402…セキュリティ検査部、11
0,212,312A,312B,401,412A,
412B,512A,512B…手続き類、214,3
14A,314B,403,414A,414B,51
4A,514B…属性類、404…アクセス権記述情
報、211,311A,311B,411A,411
B,511A,511B…オブジェクト識別子、21
5,315A,315B,415A,415B,515
A,515B…キーデータ。
B′,21A,21B,21i,31A,31B,41
A,41B,51A,51B…オブジェクト、2…アク
セス権一覧テーブル、3,3′,13…オブジェクト指
向データベース管理システム(OODBMS)、3a,
111,213,402…セキュリティ検査部、11
0,212,312A,312B,401,412A,
412B,512A,512B…手続き類、214,3
14A,314B,403,414A,414B,51
4A,514B…属性類、404…アクセス権記述情
報、211,311A,311B,411A,411
B,511A,511B…オブジェクト識別子、21
5,315A,315B,415A,415B,515
A,515B…キーデータ。
Claims (5)
- 【請求項1】 データを表現するオブジェクトの群を蓄
えておくオブジェクト指向データベースのセキュリティ
管理方法において、 前記オブジェクト指向データベース上の各オブジェクト
についてそのオブジェクトから他のオブジェクトまたは
オブジェクト群へのアクセス権を対応付けた管理情報を
用意しておき、 前記オブジェクト指向データベース上のあるオブジェク
トから他のあるオブジェクトへのアクセス要求が発生し
た場合には、前記管理情報に従って、そのアクセスの正
当性を検査するようにしたことを特徴とするオブジェク
ト指向データベースのセキュリティ管理方法。 - 【請求項2】 データを表現するオブジェクトの群を蓄
えておくオブジェクト指向データベースのセキュリティ
管理方法において、 前記オブジェクト指向データベース上の各オブジェクト
に、そのオブジェクトがアクセス権を持つ他のオブジェ
クトまたはオブジェクトの群を表したデータであるキー
データを持たせ、 前記オブジェクト指向データベース上のあるオブジェク
トから他のあるオブジェクトをアクセスする際には、要
求する処理のための引数と共に自身が持つ前記キーデー
タを出力し、 前記オブジェクト指向データベースを管理するオブジェ
クト指向データベース管理システムまたはアクセス要求
先のオブジェクトの持つ手続き類の一部により、アクセ
ス要求元のオブジェクトからの前記キーデータと当該ア
クセス要求先オブジェクトを特定する値をもとに、その
値の示す当該アクセス要求先オブジェクトへのアクセス
の正当性を検査するようにしたことを特徴とするオブジ
ェクト指向データベースのセキュリティ管理方法。 - 【請求項3】 前記オブジェクト指向データベースに蓄
えられているオブジェクト群には第1乃至第3のオブジ
ェクトが含まれており、且つ前記第1のオブジェクトは
少なくとも前記第2のオブジェクトへのアクセス権を持
つことを示す特定キーデータを有し、前記第2のオブジ
ェクトは前記第1のオブジェクトからアクセスされた際
の処理手続きの一部として、前記第3のオブジェクトを
アクセスする特定処理を有している場合に、 前記特定処理に従って前記第2のオブジェクトから前記
第3のオブジェクトをアクセスする際には、前記第1の
オブジェクトから出力される前記特定キーデータを指定
することで、 前記第2のオブジェクトから前記第3のオブジェクトへ
のアクセスの正当性を、前記第2のオブジェクトに対す
るアクセス要求元の前記第1のオブジェクトのキーデー
タをもとに検査するようにしたことを特徴とする請求項
2記載のオブジェクト指向データベースのセキュリティ
管理方法。 - 【請求項4】 前記オブジェクト指向データベースに蓄
えられているオブジェクト群には第1乃至第3のオブジ
ェクトが含まれており、且つ前記第1のオブジェクトは
少なくとも前記第2のオブジェクトへのアクセス権を持
つことを示す第1のキーデータを有し、前記第2のオブ
ジェクトは前記第1のオブジェクトからアクセスされた
際の処理手続きの一部として、前記第3のオブジェクト
をアクセスする特定処理を有すると共に、少なくとも前
記第3のオブジェクトへのアクセス権を持つことを示す
第2のキーデータを有している場合に、 前記特定処理に従って前記第2のオブジェクトから前記
第3のオブジェクトをアクセスする際には、前記第2の
キーデータを指定することで、 前記第1のオブジェクトから前記第2のオブジェクトが
アクセスされた際の処理手続きの一部として行われる前
記第2のオブジェクトから前記第3のオブジェクトへの
アクセスの正当性を、前記第2のオブジェクトの前記第
2のキーデータをもとに検査するようにしたことを特徴
とする請求項2記載のオブジェクト指向データベースの
セキュリティ管理方法。 - 【請求項5】 前記オブジェクト指向データベースに蓄
えられているオブジェクト群には第1乃至第3のオブジ
ェクトが含まれており、且つ前記第1のオブジェクトは
少なくとも前記第2のオブジェクトへのアクセス権を持
つことを示す第1のキーデータを有し、前記第2のオブ
ジェクトは前記第1のオブジェクトからアクセスされた
際の処理手続きの一部として、前記第3のオブジェクト
をアクセスする特定処理を有すると共に第2のキーデー
タを有している場合に、 前記特定処理に従って前記第2のオブジェクトから前記
第3のオブジェクトをアクセスする際には、前記第1の
オブジェクトから出力される前記第1のキーデータと前
記第2のオブジェクトの持つ前記第2のキーデータとを
連結して新たなキーデータを生成し、この新たなキーデ
ータを指定することで、 前記第1のオブジェクトから前記第2のオブジェクトが
アクセスされた際の処理手続きの一部として行われる前
記第2のオブジェクトから前記第3のオブジェクトへの
アクセスの正当性を、前記第1のオブジェクトの前記第
1のキーデータと前記第2のオブジェクトの前記第2の
キーデータとが連結された新たなキーデータをもとに検
査するようにしたことを特徴とする請求項2記載のオブ
ジェクト指向データベースのセキュリティ管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6231719A JPH0895844A (ja) | 1994-09-27 | 1994-09-27 | オブジェクト指向データベースのセキュリティ管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6231719A JPH0895844A (ja) | 1994-09-27 | 1994-09-27 | オブジェクト指向データベースのセキュリティ管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0895844A true JPH0895844A (ja) | 1996-04-12 |
Family
ID=16927955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP6231719A Pending JPH0895844A (ja) | 1994-09-27 | 1994-09-27 | オブジェクト指向データベースのセキュリティ管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0895844A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11161609A (ja) * | 1997-11-26 | 1999-06-18 | Nec Software Chugoku Ltd | 分散オブジェクトシステムにおけるメソッド利用認証方 式及び分散オブジェクトシステムにおけるメソッド利用 認証方法 |
JP2001344106A (ja) * | 2000-05-31 | 2001-12-14 | Nec Corp | オブジェクトの動的アクセス権制御システム |
JP2004021450A (ja) * | 2002-06-14 | 2004-01-22 | Fuji Xerox Co Ltd | 情報管理システム、情報管理方法及び情報管理プログラム |
US7650604B2 (en) | 2005-06-09 | 2010-01-19 | International Business Machines Corporation | Access management apparatus, access management method and program |
-
1994
- 1994-09-27 JP JP6231719A patent/JPH0895844A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11161609A (ja) * | 1997-11-26 | 1999-06-18 | Nec Software Chugoku Ltd | 分散オブジェクトシステムにおけるメソッド利用認証方 式及び分散オブジェクトシステムにおけるメソッド利用 認証方法 |
JP2001344106A (ja) * | 2000-05-31 | 2001-12-14 | Nec Corp | オブジェクトの動的アクセス権制御システム |
JP2004021450A (ja) * | 2002-06-14 | 2004-01-22 | Fuji Xerox Co Ltd | 情報管理システム、情報管理方法及び情報管理プログラム |
US7650604B2 (en) | 2005-06-09 | 2010-01-19 | International Business Machines Corporation | Access management apparatus, access management method and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107403106B (zh) | 基于终端用户的数据库细粒度访问控制方法 | |
US7698379B2 (en) | System and method for document isolation | |
US7509497B2 (en) | System and method for providing security to an application | |
US8239954B2 (en) | Access control based on program properties | |
US20020002577A1 (en) | System and methods for providing dynamic authorization in a computer system | |
US8458764B2 (en) | Serialization of XACML policies | |
US7299171B2 (en) | Method and system for processing grammar-based legality expressions | |
US7096367B2 (en) | System and methods for caching in connection with authorization in a computer system | |
US8510818B2 (en) | Selective cross-realm authentication | |
US8793781B2 (en) | Method and system for analyzing policies for compliance with a specified policy using a policy template | |
US8122484B2 (en) | Access control policy conversion | |
US6571222B1 (en) | Trading system | |
EP1625691B1 (en) | System and method for electronic document security | |
JPH04130950A (ja) | ネットワークシステム | |
JPH05250247A (ja) | アクセスの制御方法及びデータ処理装置 | |
US20070038596A1 (en) | Restricting access to data based on data source rewriting | |
US20050203903A1 (en) | System and method for locking and isolation in a storage platform | |
US8538991B2 (en) | Information managing apparatus, information managing method, and computer product | |
JPH0895844A (ja) | オブジェクト指向データベースのセキュリティ管理方法 | |
Varun et al. | Decentralized authorization in web services using public blockchain | |
CN115221238A (zh) | 基于业务的数据共享方法、装置及存储介质 | |
KR102757793B1 (ko) | 개인 정보의 탈개인화를 통한 토큰화와 토큰화된 개인 정보의 요청 및 인가를 위한 방법 및 그 시스템 | |
Gaedke et al. | Aspects of service‐oriented component procurement in web‐based information systems | |
Wiseman | Database security: Retrospective and way forward | |
Sanzi et al. | Trust Profile based Trust Negotiation for the FHIR Standard. |