JP2000148698A - Distributed object security system - Google Patents

Distributed object security system

Info

Publication number
JP2000148698A
JP2000148698A JP10320124A JP32012498A JP2000148698A JP 2000148698 A JP2000148698 A JP 2000148698A JP 10320124 A JP10320124 A JP 10320124A JP 32012498 A JP32012498 A JP 32012498A JP 2000148698 A JP2000148698 A JP 2000148698A
Authority
JP
Japan
Prior art keywords
function
proxy
information
interface
distributed object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10320124A
Other languages
Japanese (ja)
Inventor
Koji Ujibe
浩二 氏部
Yoji Fujiwara
要治 藤原
Takeoki Fujinami
武起 藤波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP10320124A priority Critical patent/JP2000148698A/en
Publication of JP2000148698A publication Critical patent/JP2000148698A/en
Pending legal-status Critical Current

Links

Landscapes

  • Multi Processors (AREA)

Abstract

PROBLEM TO BE SOLVED: To efficiently realize usage limitation by functional units under a condition that strong security check, for example, the limitation on rewriting of information from the outside is not necessary without changing any existing system constitution. SOLUTION: A request level bridge 3 for connecting plural distributed object systems 1 and 2 is provided with usage limiting means (a substitute client 4 and a substitute object 5) by functional units. Then, the interfaces of the substitute object 5 to be placed at a using side (distributed object system 2) are not constituted of all the interfaces owned by an original object 7 but are limited only to those whose usage is permitted.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、分散オブジェクト
システムのセキュリティ技術に係わり、特に、認証や権
限のチェックを必要とすることなく、ローカルの分散オ
ブジェクトシステムのオブジェクトの外部の分散オブジ
ェクトシステムからの利用を、オブジェクトの機能単位
で制限するのに好適な分散オブジェクトセキュリティシ
ステムに関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to the security technology of a distributed object system, and more particularly to the use of an object of a local distributed object system from an external distributed object system without requiring authentication or authority check. In a distributed object security system that is suitable for restricting an object by a function unit of an object.

【0002】[0002]

【従来の技術】従来、分散オブジェクトシステムでのセ
キュリティは、認証や認可といった仕組を使って実現さ
れている。尚、認証とは、ユーザまたはオブジェクト
が、自身と認証サーバしか知り得ない秘密キーを提示す
ることで、自分の身元を証明することである。また、認
可とは身元を認証されたユーザまたはオブジェクトが、
資源にアクセスする権限があるかどうかをチェックし、
アクセス制御することである。
2. Description of the Related Art Conventionally, security in a distributed object system has been realized using a mechanism such as authentication or authorization. Note that authentication means that a user or an object proves its identity by presenting a secret key that only the user and the authentication server can know. Authorization means that a user or object whose identity has been
Check if you have permission to access the resource,
Access control.

【0003】ある分散オブジェクトに対してセキュリテ
ィを利用して利用制限を行なう場合、それに応じた認証
サーバへの情報登録や秘密キーの設定と通知、権限の設
定などが必要になる。このように、従来の技術では、利
用制限を行うためには、常に認証を経なければならず、
一定の機能単位での利用制限を行なえば良い場合など
も、認証・権限のチェックを必要としている。
In order to restrict the use of a certain distributed object by using security, it is necessary to register information in an authentication server, set and notify a secret key, set an authority, and the like. As described above, in the conventional technique, in order to restrict the use, the user must always be authenticated.
Even when it is sufficient to restrict use in a certain function unit, authentication / authority check is required.

【0004】例えば、ある会社において、部署毎に分散
オブジェクトシステムでデータベースを構築しており、
他部署からの情報の参照は構わないが、他部署からの情
報の書き換えは制限したいといった、強いセキュリティ
チェックは必要としない条件での機能単位での利用制限
を行う場合にも、従来技術では、それぞれのユーザに対
して認証という仕組を使い、権限を設定し、秘密キーを
通知するということが必要である。この場合、部署間の
異動などが発生する度に認証情報の更新などが必要であ
り、管理維持に大きな手間がかかる。
For example, in a certain company, a database is constructed by a distributed object system for each department,
Conventional technology can also refer to information from other departments, but also wants to restrict rewriting of information from other departments. It is necessary to use a mechanism called authentication for each user, set the authority, and notify the secret key. In this case, it is necessary to update the authentication information every time a transfer between departments or the like occurs, which requires a great deal of time for management and maintenance.

【0005】また、例えば、小野沢博文著 「分散オブ
ジェクト指向技術 CORBA」(1996年、株式会
社ソフト・リサーチ・センタ−発行)の第224〜22
9頁に記載のように、ORB(Object Request Broke
r)自体にセキュリティ機能を持たせる技術が考えられ
ている。しかし、この技術では、分散オブジェクトシス
テムの構成を変更する必要が有り、既存の分散オブジェ
クトシステムからの移行が困難である。
[0005] For example, 224-22 of "Distributed Object Oriented Technology CORBA" by Hirofumi Onozawa (published by Soft Research Center, Inc. in 1996).
As described on page 9, ORB (Object Request Broke)
r) A technology for providing a security function to itself has been considered. However, in this technique, it is necessary to change the configuration of the distributed object system, and it is difficult to migrate from the existing distributed object system.

【0006】[0006]

【発明が解決しようとする課題】解決しようとする問題
点は、従来の技術では、分散オブジェクトシステムにお
いてセキュリティ機能を持たせる場合、認証情報の管理
維持に大きな手間がかかる点と、既存のシステム構成を
変更する必要がある点である。本発明の目的は、これら
従来技術の課題を解決し、外部からの情報の書き換えを
制限するといった、強いセキュリティ・チェックを必要
としない条件での機能単位での利用制限を、既存のシス
テム構成を変更することなく効率的に行うことを可能と
する分散オブジェクトセキュリティシステムを提供する
ことである。
The problems to be solved in the prior art are that, when a security function is provided in a distributed object system, it takes a great deal of time to manage and maintain authentication information, and the existing system configuration. Is necessary to be changed. It is an object of the present invention to solve the problems of the prior art and to restrict the use of functions in units that do not require strong security checks, such as restricting the rewriting of information from the outside. An object of the present invention is to provide a distributed object security system that can efficiently perform operations without any change.

【0007】[0007]

【課題を解決するための手段】上記目的を達成するた
め、本発明の分散オブジェクトセキュリティシステム
は、リクエスト・レベル・ブリッジと呼ばれるドメイン
(分散オブジェクトシステムにおいて、運用管理方法や
プロトコルによってグループ化されたオブジェクトの集
合)にまたがる通信を行なうブリッジにおいて、各ドメ
イン間のリクエストの伝達に使用される代理オブジェク
トが提供するインタフェース(機能)を、元のオブジェ
クトが公開しているインタフェースの全てではなく、そ
の一部のみに限定することにより、他ドメインからは、
利用制限された機能が見えなくする。これにより、特別
な認証や権限のチェックを行なうことなく、他ドメイン
から利用できる元のオブジェクトの機能を制限するこ
と、すなわち、機能単位での利用制限ができる。
In order to achieve the above object, a distributed object security system according to the present invention includes a domain called a request level bridge (in a distributed object system, objects grouped by operation management methods and protocols). Of the interfaces (functions) provided by proxy objects used for transmitting requests between domains in a bridge that spans a set of By limiting to only the other domains,
Makes restricted functions invisible. As a result, the function of the original object that can be used from another domain can be limited without performing special authentication and checking of authority, that is, use restriction can be performed in units of function.

【0008】また、このような代理オブジェクトを、外
部の分散オブジェクトシステムに公開するオブジェクト
のインタフェースリポジトリ情報と、利用制限する機能
を記述した情報とを用いて自動生成する手段をリクエス
ト・レベル・ブリッジに設ける。また、利用制限したい
インタフェースの情報を、利用する側が参照するインタ
フェースリポジトリから削除する。この場合も、利用さ
れるオブジェクトの利用制限を行いたい機能は、利用す
る側から見えなくなり、特に、ワークグループ単位で、
オブジェクトの機能単位での利用制限を容易に行なうこ
とができる。
A request level bridge is provided with a means for automatically generating such a proxy object using interface repository information of an object to be disclosed to an external distributed object system and information describing a function of restricting use. Provide. Also, delete the information of the interface whose usage is to be restricted from the interface repository referenced by the user. In this case as well, the function for which the use of the object to be used is to be restricted becomes invisible from the use side.
It is possible to easily restrict the use of the object in functional units.

【0009】[0009]

【発明の実施の形態】以下、本発明の実施の形態を、図
面により詳細に説明する。図1,2は、本発明の分散オ
ブジェクトセキュリティシステムの本発明に係る構成の
第1,第2の実施例を示すブロック図である。図1およ
び図2において、1,2は分散オブジェクトシステム、
3はリクエスト・レベル・ブリッジであり、それぞれ異
なるドメインを構成する分散オブジェクトシステム1と
分散オブジェクトシステム2にまたがる通信は、リクエ
スト・レベル・ブリッジ3を介して実現される。
Embodiments of the present invention will be described below in detail with reference to the drawings. FIGS. 1 and 2 are block diagrams showing first and second embodiments of the configuration according to the present invention of the distributed object security system of the present invention. 1 and 2, reference numerals 1 and 2 denote a distributed object system,
Reference numeral 3 denotes a request level bridge, and communication across the distributed object system 1 and the distributed object system 2 constituting different domains is realized via the request level bridge 3.

【0010】尚、リクエスト・レベル・ブリッジ3と
は、小野沢博文著 「分散オブジェクト指向技術 CO
RBA」(1996年、株式会社ソフト・リサーチ・セ
ンタ−発行)の第158〜162頁に記載のように、複
数の分散オブジェクトシステム1,2間をつなぐもので
あり、つないだ各々の分散オブジェクトシステム1,2
に代理オブジェクト4,5を用意し、クライアント6か
ら別の分散オブジェクトシステム1にあるオブジェクト
7へのリクエストを、クライアント6がある分散オブジ
ェクトシステム2側の代理オブジェクト5が受け取り、
要求先の分散オブジェクトシステム1側の代理オブジェ
クト(以下、代理クライアントと呼ぶ)4を通じて、リ
クエストを中継する仕組である。
The request level bridge 3 is described in Hirofumi Onozawa, “Distributed Object Oriented Technology CO
RBA "(published by Soft Research Center, Inc., 1996), pp. 158-162, which connects a plurality of distributed object systems 1 and 2 and connects each of the connected distributed object systems. 1,2
The proxy object 4 of the distributed object system 2 where the client 6 receives a request from the client 6 to the object 7 in another distributed object system 1 is prepared.
This is a mechanism for relaying a request through a proxy object (hereinafter, referred to as a proxy client) 4 on the distributed object system 1 side of the request destination.

【0011】本例においては、このリクエスト・レベル
・ブリッジ3で提供する代理オブジェクト5が実装する
インタフェース、すなわち、機能を、利用したいオブジ
ェクト7の機能(「Method(1)7a」〜「Me
thod(4)7d」)と同じにするのではなく、利用
制限したい機能(利用制限対象の機能)(「Metho
d(4)7d」)を除いたもの(「Method(1)
7a」〜「Method(3)7c」)に限定すること
により、外部の分散オブジェクトシステム2からは、利
用制限を行いたい機能(「Method(4)7d」)
は見えなくする。これにより、特別な認証や権限のチェ
ック無しに、機能単位での利用制限を実現できる。
In the present embodiment, the interface implemented by the proxy object 5 provided by the request level bridge 3, that is, the function of the object 7 to be used (“Method (1) 7a” to “Me
function (4) 7d "), but rather the function whose use is to be restricted (function whose use is to be restricted) (" Metho
d (4) 7d ") (" Method (1)
7a "to" Method (3) 7c "), the function (" Method (4) 7d ") from the external distributed object system 2 for which use is to be restricted from the external distributed object system 2
Make it invisible. As a result, it is possible to realize a use restriction for each function without special authentication or authority check.

【0012】以下、詳細を説明する。分散オブジェクト
システム1中のオブジェクト7が持つ機能Method
(1)7a〜Method(4)7dの内、例えば、M
ethod(4)7dが、データの書き換え機能であ
り、データ保護を考慮して、分散オブジェクトシステム
2側からは、Method(4)7dを使用できないよ
うに制限をかけるものとする。
Hereinafter, the details will be described. Function Method of Object 7 in Distributed Object System 1
(1) 7a to Method (4) 7d, for example, M
The method (4) 7d is a data rewriting function. In consideration of data protection, it is assumed that the distributed object system 2 restricts the method (4) 7d from being used.

【0013】本例では、リクエスト・レベル・ブリッジ
3は、分散オブジェクトシステム2から分散オブジェク
トシステム1へのリクエストを受け取る代理オブジェク
ト5と、代理オブジェクト5が受け取ったリクエストを
分散オブジェクトシステム1側に出す代理クライアント
4を含んでいる。
In this example, the request level bridge 3 is a proxy object 5 for receiving a request from the distributed object system 2 to the distributed object system 1, and a proxy for sending the request received by the proxy object 5 to the distributed object system 1 side. Client 4 is included.

【0014】代理オブジェクト5は、3つの機能Met
hod(1)5a〜Method(3)5cを実装して
いる。この機能Method(1)5a〜Method
(3)5cは、それぞれオブジェクト7の機能(「Me
thod(1)7a〜Method(3)7c)に対す
るリクエストを代理受信し、代理クライアント4に対応
する機能の呼び出しを指示する処理を行う。しかし、M
ethod(4)7dについては利用を制限するため
に、代理オブジェクト5では、対応する機能は実装され
ていない。
The proxy object 5 has three functions Met
hod (1) 5a to Method (3) 5c are implemented. This function Method (1) 5a-Method
(3) 5c is a function of the object 7 (“Me
The request for the method (1) 7a to the method (3) 7c) is received by proxy, and processing for instructing the proxy client 4 to call a function corresponding to the request is performed. But M
In order to restrict the use of the method (4) 7d, the corresponding function is not implemented in the proxy object 5.

【0015】このような構成における、クライアント6
から、オブジェクト7の機能であるMethod(1)
7aを利用する場合のメッセージの流れは、図1におい
て矢印で示されるように、10(「Call Method(1)」)
→11→12→13→14→15(「Result of Method
(1)」)であり、クライアント6から、機能Metho
d(4)7aを利用することができる。
In such a configuration, the client 6
From, Method (1) which is a function of the object 7
The message flow when using 7a is 10 (“Call Method (1)”) as indicated by an arrow in FIG.
→ 11 → 12 → 13 → 14 → 15 (“Result of Method
(1) ”), and the function Metho
d (4) 7a can be used.

【0016】しかし、クライアント6から、オブジェク
ト7の使用を制限している機能であるMethod
(4)7dを利用する場合のメッセージの流れは、図2
において矢印で示されるように、21(「Call Method
(4)」)→22(「No Implementation」)となり、クラ
イアント6からは、機能Method(4)7dを利用
することができない。
However, from the client 6, a method for restricting the use of the object 7, Method
(4) The message flow when using 7d is shown in FIG.
As shown by the arrow in the above, 21 ("Call Method
(4) ”) → 22 (“ No Implementation ”), and the function Method (4) 7d cannot be used from the client 6.

【0017】次に図3を用いて、このような、図1およ
び図2における処理の流れを詳細に説明する。図3は、
図1および図2における分散オブジェクトセキュリティ
システムでのあるドメインのクライアントから他のドメ
インのオブジェクトの機能を利用する場合の処理の流れ
を示すフローチャートである。
Next, the flow of the processing in FIGS. 1 and 2 will be described in detail with reference to FIG. FIG.
FIG. 3 is a flowchart showing a flow of processing when a function of an object in another domain is used from a client in one domain in the distributed object security system in FIGS. 1 and 2.

【0018】まず、図1について説明する。図1の場
合、図3中の機能FのFとは、「Method(1)」
を示す。最初にクライアント6において、ステップ30
1の処理が行われ、図1におけるメッセージの流れ10
で示す、リクエスト(「Method(1)」の呼び出
し)が出される。このリクエストに対して、次のステッ
プ302の判定処理を行なう。
First, FIG. 1 will be described. In the case of FIG. 1, F of the function F in FIG. 3 is “Method (1)”.
Is shown. First, in the client 6, step 30
1 is performed, and the message flow 10 in FIG.
(Request of “Method (1)”) is issued. In response to this request, a determination process in the next step 302 is performed.

【0019】代理オブジェクト5は、機能Method
(1)を持つので、Yesと判定してステップ303の
処理に進み、代理クライアント4に対して、オブジェク
ト7の機能Method(1)を呼び出すように指示す
る(メッセージの流れ11)。そして、ステップ304
の処理において、代理クライアント4は、オブジェクト
7の機能Method(1)を呼び出す(メッセージの
流れ12)。
The proxy object 5 has a function Method
Since it has (1), it is determined as Yes, and the process proceeds to step 303 to instruct the proxy client 4 to call the function Method (1) of the object 7 (message flow 11). And step 304
, The proxy client 4 calls the function Method (1) of the object 7 (message flow 12).

【0020】オブジェクト7は、機能Method
(1)の処理結果を代理クライアント4に返し(メッセ
ージの流れ13)、以下、順に代理クライアント4から
代理オブジェクト5へ(メッセージの流れ14)、代理
オブジェクト5からクライアント6へ(メッセージの流
れ15)と結果が伝えられる。
The object 7 has a function Method
The processing result of (1) is returned to the proxy client 4 (message flow 13), and thereafter, from the proxy client 4 to the proxy object 5 (message flow 14), and from the proxy object 5 to the client 6 (message flow 15). And the result is conveyed.

【0021】次に、図2について説明する。図2の場
合、図3中の機能FのFとは、「Method(4)」
を示す。まず、クライアント6において、ステップ30
1の処理が行われ、Method(4)を利用するため
のリクエストが出される(メッセージの流れ21)。次
に、ステップ302での判定処理を行なう。
Next, FIG. 2 will be described. In the case of FIG. 2, the F of the function F in FIG. 3 is “Method (4)”.
Is shown. First, in the client 6, step 30
1 is performed, and a request for using Method (4) is issued (message flow 21). Next, the determination processing in step 302 is performed.

【0022】代理オブジェクト5は、機能Method
(4)を持たないので、Noと判定してステップ305
の処理に進み、機能Method(4)は利用できない
旨のメッセージをクライアント6に返す(メッセージの
流れ22)。これにより、異なるドメインのクライアン
トからの、オブジェクト7の機能Method(4)へ
の利用の制限が実現できる。
The proxy object 5 has a function Method
Since it does not have (4), it is determined as No and step 305 is executed.
The function Method (4) returns to the client 6 a message indicating that it cannot be used (message flow 22). As a result, it is possible to restrict the use of the object 7 to the function Method (4) by clients in different domains.

【0023】次に、リクエスト・レベル・ブリッジ3で
用いる代理オブジェクト5を自動生成する技術につい
て、図4〜6を用いて説明する。図4は、オブジェクト
の機能単位で利用制限を指定する情報のフォーマットを
示す説明図である。図4(a)に示すように、利用制限
を指定する情報は、利用制限を行いたい機能を持つオブ
ジェクトの名称と、利用を制限する機能の二つの情報で
構成される。尚、利用を制限する機能の情報は、複数個
連続して記述可能である。
Next, a technique for automatically generating the proxy object 5 used in the request level bridge 3 will be described with reference to FIGS. FIG. 4 is an explanatory diagram showing a format of information for designating a use restriction for each function of an object. As shown in FIG. 4A, the information for designating the use restriction is composed of two pieces of information: the name of the object having the function whose use is to be restricted and the function for restricting the use. It should be noted that a plurality of pieces of information on functions for restricting use can be described continuously.

【0024】図4(b)は、あるオブジェクトBの持つ
機能の情報の例を示し、このオブジェクトBは、3つの
機能Method(1)〜Method(3)を持つ。
この情報43に示すオブジェクトの内の二つの機能Me
thod(2)とMethod(3)を利用制限する場
合の、図4(a)に示すフォーマットでの具体的な情報
の記述例が、図4(c)である。尚、図1の例では、オ
ブジェクト7に対しては、図4(b)においてMeth
od(1)〜Method(4)が記述され、代理オブ
ジェクト5に対しては、図4(c)においてMetho
d(4)が記述される。
FIG. 4B shows an example of information on the functions of an object B. This object B has three functions Method (1) to Method (3).
Two functions Me among the objects shown in this information 43
FIG. 4C shows a specific example of description of information in the format shown in FIG. 4A when the use of the method (2) and the method (3) is restricted. Note that, in the example of FIG. 1, the object 7 is Meth in FIG.
od (1) to Method (4) are described. For the proxy object 5, Method (4) in FIG.
d (4) is described.

【0025】このような図4(c)に示す情報と、図4
(b)に示す対象オブジェクト(例えば図1,2のオブ
ジェクト7)が属する分散オブジェクトシステム(例え
ば図1,2の分散オブジェクトシステム1)のインタフ
ェースリポジトリの情報とから、代理オブジェクト(例
えば図1,2の代理オブジェクト5)を自動生成するこ
とができる。尚、インタフェースリポジトリとは、各オ
ブジェクトがどのような機能を持つかの情報を管理して
いる仕組であり、通常、その分散オブジェクトシステム
で使用する全てのオブジェクトの情報を持っている。
The information shown in FIG. 4C and the information shown in FIG.
The proxy object (for example, FIGS. 1 and 2) is obtained from the information of the interface repository of the distributed object system (for example, the distributed object system 1 of FIGS. 1 and 2) to which the target object (for example, the object 7 of FIGS. Proxy object 5) can be automatically generated. The interface repository is a mechanism for managing information on what functions each object has, and usually has information on all objects used in the distributed object system.

【0026】以下、図1,2におけるリクエスト・レベ
ル・ブリッジ3による代理オブジェクト5および代理ク
ライアント4の生成技術について説明する。図5は、図
1および図2におけるリクエスト・レベル・ブリッジに
よる代理オブジェクトと代理クライアントの生成動作例
を示す説明図である。本例は、分散オブジェクトシステ
ム1中のオブジェクト7に対して、機能Method
(4)7dの利用制限を行う場合に、代理オブジェクト
5および代理クライアント4を自動生成するための情報
の関係を示したものである。
A technique for generating the proxy object 5 and the proxy client 4 by the request level bridge 3 in FIGS. 1 and 2 will be described below. FIG. 5 is an explanatory diagram showing an example of the generation operation of the proxy object and the proxy client by the request level bridge in FIGS. 1 and 2. In this example, the object 7 in the distributed object system 1 is assigned a function Method
(4) A relationship between information for automatically generating the proxy object 5 and the proxy client 4 when the use of the 7d is restricted.

【0027】分散オブジェクトシステム1中のインタフ
ェースリポジトリから取り出したオブジェクト7の情
報、すなわち、インタフェースリポジトリ情報52と、
図4を用いて説明したようなオブジェクト7に関する利
用制限情報51を入力情報として、代理オブジェクト生
成ツール53を動作させることにより、代理オブジェク
ト5および代理クライアント4を自動生成する。
The information of the object 7 extracted from the interface repository in the distributed object system 1, that is, the interface repository information 52,
The proxy object generation tool 53 is operated by using the usage restriction information 51 on the object 7 described with reference to FIG. 4 as input information, thereby automatically generating the proxy object 5 and the proxy client 4.

【0028】このとき、代理クライアント4の機能Me
thod(1)4a〜Method(3)4cとして
は、それぞれ、対応するオブジェクト7の機能を呼び出
し、戻り値を戻す処理を行うコードを出力する。また、
代理オブジェクト5の機能Method(1)5a〜M
ethod(3)5cとしては、それぞれ対応する代理
クライアント4の機能Method(1)4a〜Met
hod(3)4cを呼び出すコードを出力する。
At this time, the function Me of the proxy client 4
Each of the method (1) 4a to the method (3) 4c outputs a code for calling a function of the corresponding object 7 and performing a process of returning a return value. Also,
Function Method (1) 5a-M of Proxy Object 5
As the method (3) 5c, the functions Method (1) 4a to Met of the corresponding proxy client 4 are respectively provided.
A code for calling hod (3) 4c is output.

【0029】図6は、図5における代理オブジェクト生
成ツールの処理動作例を示すフローチャートである。以
下、本図6を用いて、図5の代理オブジェクト生成ツー
ル53の図1における例での処理を説明する。まずオブ
ジェクト7に対する利用制限情報51を取得し(ステッ
プ601)、次に対象オブジェクト(ここではオブジェ
クト7)のインタフェースリポジトリ情報52を取得す
る(ステップ602)。そしてインデックス変数Iを初
期化する(ステップ603)。
FIG. 6 is a flowchart showing a processing operation example of the proxy object generation tool in FIG. Hereinafter, the processing of the proxy object generation tool 53 of FIG. 5 in the example of FIG. 1 will be described with reference to FIG. First, the usage restriction information 51 for the object 7 is obtained (step 601), and then the interface repository information 52 of the target object (here, the object 7) is obtained (step 602). Then, the index variable I is initialized (step 603).

【0030】ここまでは、初期化処理である。以下、代
理オブジェクトの自動生成を行う処理に入り、ステップ
604での判定処理結果がNoになるまで、以下に述べ
る処理を繰り返す。このステップ604での判定処理に
おける「インタフェースの数」とは、ステップ602の
処理で取得したオブジェクト7のインタフェースリポジ
トリ情報中の機能の個数を指している。図5の例では、
Method(1)〜Method(4)の4つの機能
がある。
The above is the initialization processing. Hereinafter, processing for automatically generating a proxy object is started, and the processing described below is repeated until the determination processing result in step 604 becomes No. The “number of interfaces” in the determination processing in step 604 indicates the number of functions in the interface repository information of the object 7 acquired in the processing in step 602. In the example of FIG.
There are four functions, Method (1) to Method (4).

【0031】ステップ602において、最初はインデッ
クス変数Iは0であるため、ステップ604での判定処
理結果はYesになる。このように判定結果がYesの
場合、オブジェクト7のインタフェースリポジトリ情報
からI番目の機能の情報を取り出す(ステップ60
5)。ただし、先頭の情報は0番目と数える。この例で
は、機能Method(1)の情報を取り出す。
In step 602, since the index variable I is initially 0, the result of the determination processing in step 604 is Yes. As described above, when the determination result is Yes, the information of the I-th function is extracted from the interface repository information of the object 7 (step 60).
5). However, the leading information is counted as 0th. In this example, the information of the function Method (1) is extracted.

【0032】そして、この取り出した機能Method
(1)が、ステップ601の処理で読み込んだ利用制限
情報51中に記述され、利用禁止(利用制限)指定され
ているか否かをチェックする(ステップ606)。図5
の例では、Method(1)は利用制限指定されてい
ないのでNoとなり、代理クライアント4へMetho
d(1)のコードを出力し(ステップ607)、かつ、
代理オブジェクト5へMethod(1)のコードを出
力する(ステップ608)。
Then, the extracted function Method
It is checked whether or not (1) is described in the usage restriction information 51 read in the processing of step 601 and usage prohibition (use restriction) is designated (step 606). FIG.
In the example, Method (1) is No because the use restriction is not specified, and the method is transmitted to the proxy client 4 by Method.
outputting the code of d (1) (step 607); and
The method (1) code is output to the proxy object 5 (step 608).

【0033】その後、インデックス変数Iをインクリメ
ントして(ステップ609)、ステップ604の判定処
理に戻り、上記処理を繰り返す。インデックス変数Iが
「1」および「2」の場合、「0」の場合と同様の処理
を行ない、Method(2)およびMethod
(3)に対するコードを出力する。
After that, the index variable I is incremented (step 609), and the process returns to the determination processing of step 604 to repeat the above processing. When the index variables I are “1” and “2”, the same processing as in the case of “0” is performed, and Method (2) and Method
Output the code for (3).

【0034】しかし、インデックス変数Iが「3」にな
ると、ステップ605の処理で読み出した機能の情報が
Method(4)に関するものになるため、ステップ
606における判定処理の結果がYesになり、ステッ
プ607,608での処理を行わずにステップ609の
処理に移行する。その結果、機能Method(4)は
代理オブジェクト5と代理クライアント4に実装されな
いことになる。この後は、インデックス変数Iが「4」
になり、ステップ604での判定処理結果がNoとな
り、処理が終了する。
However, when the index variable I becomes "3", the information of the function read out in the processing of step 605 is related to Method (4), so that the result of the determination processing in step 606 is "Yes", and , 608 without performing the process. As a result, the function Method (4) is not implemented in the proxy object 5 and the proxy client 4. After this, the index variable I becomes “4”
, And the result of the determination processing in step 604 is No, and the processing ends.

【0035】このようにして、代理オブジェクト(代理
オブジェクト5と代理クライアント4)を、元のオブジ
ェクトの、外部の分散オブジェクトシステムに公開する
インタフェースリポジトリ情報と、利用制限する機能を
記述した情報とから自動生成することができる。そし
て、このようにして自動生成した代理オブジェクト(代
理オブジェクト5と代理クライアント4)を用いること
により、機能単位での利用制限を実現できる。
In this manner, the proxy objects (the proxy object 5 and the proxy client 4) are automatically determined from the interface repository information for disclosing the original object to the external distributed object system and the information describing the function of restricting the use. Can be generated. Then, by using the proxy objects (the proxy object 5 and the proxy client 4) automatically generated in this way, it is possible to realize a use restriction on a functional unit basis.

【0036】次に、インタフェースリポジトリから参照
可能なインタフェース情報をワークグループ毎に定義す
ることで、オブジェクトの機能単位の利用制限を実現す
る技術について、図7を用いて説明する。図7は、本発
明の分散オブジェクトセキュリティシステムの本発明に
係る構成の第3の実施例を示すブロック図である。
Next, a technique for defining the use of interface information that can be referred to from the interface repository for each work group and thereby restricting the use of functional units of objects will be described with reference to FIG. FIG. 7 is a block diagram showing a third embodiment of the configuration according to the present invention of the distributed object security system of the present invention.

【0037】本例では、3つのワークグループ71〜7
3から構成される分散オブジェクトシステムにおいて、
ワークグループ72中のオブジェクト72aの各機能の
内の機能Method(2)72bを、他のワークグル
ープ71中のクライアント71aおよびワークグループ
73中のクライアント73aから利用する場合に、イン
タフェースリポジトリ中のインタフェース情報を用い
て、その利用制限を実現している構成を示している。
In this example, three work groups 71 to 7
In a distributed object system consisting of
When the function Method (2) 72b of each function of the object 72a in the work group 72 is used by the client 71a in the other work group 71 and the client 73a in the work group 73, the interface information in the interface repository is used. Is used to show the configuration that realizes the use restriction.

【0038】クライアント71aはインタフェースリポ
ジトリ情報71bを、クライアント73aはインタフェ
ースリポジトリ情報73bを、それぞれ使用している。
インタフェースリポジトリ情報71bでは、オブジェク
ト72aの機能の利用制限を行っておらず、オブジェク
ト72aの全ての機能のインタフェース情報が登録され
ている。
The client 71a uses the interface repository information 71b, and the client 73a uses the interface repository information 73b.
The interface repository information 71b does not limit the use of the function of the object 72a, and registers the interface information of all the functions of the object 72a.

【0039】一方、インタフェースリポジトリ情報73
bには、オブジェクト72aの機能の内、機能Meth
od(2)と機能Method(3)の利用を制限した
インタフェース情報が登録されている。このように、ク
ライアント71a,73aのどちらもインタフェースリ
ポジトリを経由して呼び出す動的な呼び出しを使用し
て、オブジェクト72aの機能Method(2)72
bを利用しようとしている。
On the other hand, interface repository information 73
b, among the functions of the object 72a, the function Meth
Interface information that restricts use of od (2) and function Method (3) is registered. As described above, the function Method (2) 72 of the object 72a is used by both the clients 71a and 73a using the dynamic call that is called via the interface repository.
Trying to use b.

【0040】図中の矢印に付与された符号711〜71
3は、この時のクライアント71aからのメッセージの
流れを、また、714,715はクライアント73aか
らのメッセージの流れをそれぞれ示している。クライア
ント71aからの呼び出しは、まず、インタフェースリ
ポジトリ情報71bに行き(メッセージの流れ71
1)、機能Method(2)が存在するか否かの判定
を行う。インタフェースリポジトリ情報71bには機能
Method(2)の情報が含まれているので、存在す
るという結果が返り(メッセージの流れ712)、オブ
ジェクト72aの機能Method(2)72bへの呼
び出しが成功する(メッセージの流れ713)。
Reference numerals 711 to 71 assigned to arrows in the drawing
Reference numeral 3 denotes a message flow from the client 71a at this time, and reference numerals 714 and 715 denote message flows from the client 73a. A call from the client 71a first goes to the interface repository information 71b (message flow 71
1) It is determined whether the function Method (2) exists. Since the interface repository information 71b includes the information of the function Method (2), a result indicating that the function exists is returned (message flow 712), and the call of the object 72a to the function Method (2) 72b succeeds (message Flow 713).

【0041】一方、クライアント73aからの機能Me
thod(2)の呼び出しは、インタフェースリポジト
リ情報73bに行き(メッセージの流れ714)、機能
Method(2)の存在判定を行う。インタフェース
リポジトリ情報73bには機能Method(2)の情
報は含まれていないので、機能Method(2)は存
在しないという結果になり(メッセージの流れ71
5)、クライアント73aからの機能Method
(2)の呼び出しは失敗する。
On the other hand, the function Me from the client 73a
The call to method (2) goes to the interface repository information 73b (message flow 714), and determines the existence of the function Method (2). Since the information of the function Method (2) is not included in the interface repository information 73b, the result is that the function Method (2) does not exist (message flow 71).
5), Function Method from client 73a
The call of (2) fails.

【0042】このように、インタフェースリポジトリか
ら参照可能なワークグループ毎に、別々のインタフェー
スリポジトリを使用することで、機能単位での利用制限
を実現できる。すなわち、利用制限したいインタフェー
ス(機能)の情報を、利用する側が参照するインタフェ
ースリポジトリから削除することにより、利用制限した
い機能は、利用する側から見えなくなり、認証や権限の
チェック無しに機能単位での利用制限が実現できる。
As described above, by using different interface repositories for each work group that can be referred to from the interface repository, it is possible to realize a use restriction for each function. In other words, by deleting the information of the interface (function) whose use is to be restricted from the interface repository referenced by the user, the function whose use is to be restricted becomes invisible from the user, and can be used in units of functions without authentication or authority check. Use restrictions can be realized.

【0043】以上、図1〜図7を用いて説明したよう
に、本実施例の分散オブジェクトセキュリティシステム
では、リクエスト・レベル・ブリッジの代理オブジェク
トが提供するインタフェースとして、元のオブジェクト
が公開しているインタフェースの全てではなく、その一
部のみに制限して設けることにより、他の分散オブジェ
クトシステムからは、利用制限された機能は見えなくす
る。
As described above with reference to FIGS. 1 to 7, in the distributed object security system of this embodiment, the original object is disclosed as an interface provided by the proxy object of the request level bridge. By restricting and providing only a part of the interface, but not all of the interface, the functions whose use is restricted from other distributed object systems are made invisible.

【0044】これにより、特別な認証や権限のチェック
を行なうことなく、少ない変更で、他の分散オブジェク
トシステムから利用できる元のオブジェクトの機能を制
限することができる。特に、ORBなど分散オブジェク
トシステムの基盤となるものには一切変更を加える必要
がないので、既存のシステムに容易に適用可能である。
As a result, the functions of the original object that can be used from other distributed object systems can be restricted with a small change without performing special authentication and checking of authority. In particular, since there is no need to make any changes to the base of the distributed object system such as the ORB, it can be easily applied to existing systems.

【0045】例えば、従来技術として説明した例のよう
に、自部署以外(外部)からのアクセスでは、情報の書
き換えといった特定の機能は利用できなくする仕組だけ
あれば良く、このような強いセキュリティチェックは必
要としない条件での機能単位での利用制限を行う場合に
好適である
For example, as in the example described as the prior art, access from outside (external) of the own department only requires a mechanism for disabling a specific function such as rewriting of information. Is suitable for restricting the use of each function under conditions that are not required

【0046】また、機能の利用を制限する代理オブジェ
クトは、インタフェースリポジトリ情報と、機能単位の
利用制限を指定した情報とにより自動的に生成すること
ができる。また、ドメインの異なる分散オブジェクトシ
ステム間に限らず、一つの分散オブジェクトシステム上
のユーザやオブジェクトを論理的な一つのまとまり(ワ
ークグループ)として捉え、そのワークグループ間での
利用制限をインタフェースリポジトリを用いて実現する
こともできる。
Further, the proxy object for restricting the use of the function can be automatically generated based on the interface repository information and the information specifying the use restriction of the function unit. In addition, users and objects on one distributed object system, not only between distributed object systems with different domains, are treated as one logical group (work group), and use restrictions between the work groups are determined using the interface repository. It can also be realized.

【0047】尚、本発明は、図1〜図7を用いて説明し
た実施例に限定されるものではなく、その要旨を逸脱し
ない範囲において種々変更可能である。例えば、本例で
は、オブジェクトのインタフェースリポジトリに登録さ
れたインタフェース情報に対し、機能単位の利用制限を
指定することにより、その代理オブジェクトを生成して
いるが、IDL(インタフェース定義言語)で記述され
たインタフェース仕様に対して、機能単位の利用制限を
指定することにより、その代理オブジェクトを生成する
ことでも良い。
The present invention is not limited to the embodiment described with reference to FIGS. 1 to 7, but can be variously modified without departing from the gist thereof. For example, in this example, the proxy object is generated by designating the use restriction of the function unit with respect to the interface information registered in the interface repository of the object, but the proxy object is generated in the interface definition language (IDL). The proxy object may be generated by designating the use restriction of the function unit for the interface specification.

【0048】[0048]

【発明の効果】本発明によれば、分散オブジェクト環境
のセキュリティシステムにおいて、大きな手間がかかる
認証情報の管理維持や、既存のシステム構成の変更など
を必要とすることなく、外部からの情報の書き換えを制
限するといった、強いセキュリティチェックを必要とし
ない条件での機能単位での利用制限を効率的に行うこと
が可能である。
According to the present invention, in a security system in a distributed object environment, management and maintenance of authentication information, which requires a great deal of trouble, and rewriting of information from the outside without changing the existing system configuration are required. It is possible to efficiently restrict the use of each function under the condition that does not require a strong security check, such as restricting the security.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の分散オブジェクトセキュリティシステ
ムの本発明に係る構成の第1の実施例を示すブロック図
である。
FIG. 1 is a block diagram showing a first embodiment of a configuration according to the present invention of a distributed object security system of the present invention.

【図2】本発明の分散オブジェクトセキュリティシステ
ムの本発明に係る構成の第2の実施例を示すブロック図
である。
FIG. 2 is a block diagram showing a second embodiment of the configuration according to the present invention of the distributed object security system of the present invention.

【図3】図1および図2における分散オブジェクトセキ
ュリティシステムでのあるドメインのクライアントから
他のドメインのオブジェクトの機能を利用する場合の処
理の流れを示すフローチャートである。
FIG. 3 is a flowchart showing a flow of processing when a function of an object in another domain is used from a client in one domain in the distributed object security system in FIGS. 1 and 2;

【図4】オブジェクトの機能単位で利用制限を指定する
情報のフォーマットを示す説明図である。
FIG. 4 is an explanatory diagram showing a format of information for designating use restrictions in units of function of an object.

【図5】図1および図2におけるリクエスト・レベル・
ブリッジによる代理オブジェクトと代理クライアントの
生成動作例を示す説明図である。
FIG. 5 shows the request level in FIG. 1 and FIG.
FIG. 11 is an explanatory diagram showing an example of a generation operation of a proxy object and a proxy client by a bridge.

【図6】図5における代理オブジェクト生成ツールの処
理動作例を示すフローチャートである。
FIG. 6 is a flowchart illustrating an example of a processing operation of a proxy object generation tool in FIG. 5;

【図7】本発明の分散オブジェクトセキュリティシステ
ムの本発明に係る構成の第3の実施例を示すブロック図
である。
FIG. 7 is a block diagram showing a third embodiment of the configuration according to the present invention of the distributed object security system of the present invention.

【符号の説明】[Explanation of symbols]

1,2:分散オブジェクトシステム、3:リクエスト・
レベル・ブリッジ、4:代理クライアント(代理オブジ
ェクト)、4a〜4c:機能(Method(1)〜
(3))、5:代理オブジェクト、5a〜5c:機能
(Method(1)〜(3))、6:クライアント、
7:オブジェクト、7a〜7d:機能(Method
(1)〜(4))、10〜15,21,22:メッセー
ジの流れ、51:利用制限情報、52:インタフェース
リポジトリ情報、53:代理オブジェクト生成ツール、
71〜73:ワークグループ、71a,73a:クライ
アント、71b,73b:インタフェースリポジトリ情
報、72a:オブジェクト、72b:機能(Metho
d(2))、711〜715:メッセージの流れ。
1: distributed object system 3: request
Level bridge, 4: proxy client (proxy object), 4a to 4c: function (Method (1) to
(3)), 5: proxy object, 5a to 5c: function (Method (1) to (3)), 6: client,
7: Object, 7a to 7d: Function (Method
(1) to (4)), 10 to 15, 21, 22: message flow, 51: use restriction information, 52: interface repository information, 53: proxy object generation tool,
71 to 73: work group, 71a, 73a: client, 71b, 73b: interface repository information, 72a: object, 72b: function (Metho
d (2)), 711-715: Message flow.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 藤波 武起 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア事業部内 Fターム(参考) 5B045 JJ33  ──────────────────────────────────────────────────続 き Continued on the front page (72) Inventor Takeki Fujinami 5030 Totsuka-cho, Totsuka-ku, Yokohama-shi, Kanagawa Prefecture F-term in the Software Division, Hitachi, Ltd. 5B045 JJ33

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 複数のドメインから構成され、各ドメイ
ン間のリクエストの伝達に代理オブジェクトを使用する
ブリッジを用いる分散オブジェクト環境のセキュリティ
システムであって、上記代理オブジェクトが提供するイ
ンタフェースとして、該代理オブジェクトの元のオブジ
ェクトが公開している全てのインタフェースの内、利用
制限対象のものを除いたインタフェースのみを設けるこ
とを特徴とする分散オブジェクトセキュリティシステ
ム。
1. A security system for a distributed object environment comprising a plurality of domains and using a bridge that uses a proxy object for transmitting a request between the domains, wherein the proxy object provides an interface provided by the proxy object. A distributed object security system characterized in that only interfaces excluding those subject to usage restrictions are provided among all the interfaces published by the original object.
【請求項2】 請求項1の分散オブジェクセキュリティ
システムにおいて、上記ブリッジは、上記元のオブジェ
クトのインタフェースリポジトリに登録されたインタフ
ェース情報もしくはインタフェース定義言語(IDL)
で記述されたインタフェース仕様と、機能単位での利用
制限を指定した情報とに基づき、インタフェースが制限
された上記代理オブジェクトを生成する手段を有するこ
とを特徴とする分散オブジェクトセキュリティシステ
ム。
2. The distributed object security system according to claim 1, wherein said bridge includes an interface information or an interface definition language (IDL) registered in an interface repository of said original object.
A distributed object security system, comprising: means for generating the proxy object having a restricted interface based on the interface specification described in (1) and information specifying use restrictions on a function basis.
【請求項3】 分散オブジェクトシステム上のユーザお
よびオブジェクトを論理的なワークグループに分割し
て、各ワークグループ単位でオブジェクトの利用を制限
する分散オブジェクトセキュリティシステムであって、
上記ワークグループ毎に、各ワークグループで参照可能
なオブジェクトのインタフェースが定義されたインタフ
ェースリポジトリを設けることを特徴とする分散オブジ
ェクトセキュリティシステム。
3. A distributed object security system that divides users and objects on a distributed object system into logical work groups and restricts use of the objects in each work group.
A distributed object security system, comprising: an interface repository in which an interface of an object that can be referred to in each work group is defined for each work group.
JP10320124A 1998-11-11 1998-11-11 Distributed object security system Pending JP2000148698A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10320124A JP2000148698A (en) 1998-11-11 1998-11-11 Distributed object security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10320124A JP2000148698A (en) 1998-11-11 1998-11-11 Distributed object security system

Publications (1)

Publication Number Publication Date
JP2000148698A true JP2000148698A (en) 2000-05-30

Family

ID=18117977

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10320124A Pending JP2000148698A (en) 1998-11-11 1998-11-11 Distributed object security system

Country Status (1)

Country Link
JP (1) JP2000148698A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020009744A (en) * 2000-07-26 2002-02-02 양태연 Secure distributed object oriented middleware flatform supported several cryptographic algorithms and service method thereof
JP2002189608A (en) * 2000-08-28 2002-07-05 Sony Corp Communication device and communicating method, information processing system, programming method, network system, and robot device
JP2003015891A (en) * 2001-06-14 2003-01-17 Internatl Business Mach Corp <Ibm> Network system, method for communicating among server, client and object, method for registering profile object, program, and storage medium
KR100735669B1 (en) 2005-12-01 2007-07-06 성균관대학교산학협력단 CORBA-based Adaptive Bridging Pool System and Method thereof

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020009744A (en) * 2000-07-26 2002-02-02 양태연 Secure distributed object oriented middleware flatform supported several cryptographic algorithms and service method thereof
JP2002189608A (en) * 2000-08-28 2002-07-05 Sony Corp Communication device and communicating method, information processing system, programming method, network system, and robot device
JP2003015891A (en) * 2001-06-14 2003-01-17 Internatl Business Mach Corp <Ibm> Network system, method for communicating among server, client and object, method for registering profile object, program, and storage medium
US7131126B2 (en) 2001-06-14 2006-10-31 International Business Machines Corporation Network systems, servers, clients, communication methods between objects, profile object registration methods, programs, and storage media
KR100735669B1 (en) 2005-12-01 2007-07-06 성균관대학교산학협력단 CORBA-based Adaptive Bridging Pool System and Method thereof

Similar Documents

Publication Publication Date Title
CN109214197B (en) Method, apparatus and storage medium for processing private data based on block chain
Blaze et al. KeyNote: Trust Management for Public-Key Infrastructures: Position Paper
US6282652B1 (en) System for separately designating security requirements for methods invoked on a computer
Karnik Security in mobile agent systems
CA2270387C (en) Independent distributed database system
US20120324555A1 (en) Luhn validation and data security across multiple active domains
US20040098454A1 (en) Method and apparatus for secure processing of sensitive data
Kagal et al. A framework for distributed trust management
JP2011154723A (en) System and method and computer program product for allowing access to enterprise resources using biometric devices
JP2008276756A (en) Web services intermediary
WO2010028583A1 (en) Method and apparatus for managing the authority in workflow component based on authority component
Lin et al. The application of security policy to role-based access control and the common data security architecture
JP2000148698A (en) Distributed object security system
Yialelis Domain-based security for distributed object systems
US7640260B2 (en) Valid transformation expressions for structured data
Ashley et al. Applying authorization to intranets: architectures, issues and APIs
Vogt Delegation of tasks and rights
Craß et al. A decentralized access control model for dynamic collaboration of autonomous peers
Yoshioka et al. Security for mobile agents
Madani et al. MC-ABAC: An ABAC-based Model for Collaboration in Multi-Cloud Environment
Cole Design alternatives for computer network security
Sandhu et al. A distributed implementation of the transform model
JPH11282805A (en) Resource access control method, system therefor and storage medium storing resource access control program
Kumar et al. Efficient Blockchain Enabled Attribute-based Access Control as a Service
Dai et al. Certificate based authorization simulation system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050610

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051014

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20081210

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20081210