JP2001344106A - オブジェクトの動的アクセス権制御システム - Google Patents

オブジェクトの動的アクセス権制御システム

Info

Publication number
JP2001344106A
JP2001344106A JP2000162179A JP2000162179A JP2001344106A JP 2001344106 A JP2001344106 A JP 2001344106A JP 2000162179 A JP2000162179 A JP 2000162179A JP 2000162179 A JP2000162179 A JP 2000162179A JP 2001344106 A JP2001344106 A JP 2001344106A
Authority
JP
Japan
Prior art keywords
access
concrete
control list
control system
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000162179A
Other languages
English (en)
Inventor
Chikako Yoshizawa
千佳子 吉澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2000162179A priority Critical patent/JP2001344106A/ja
Publication of JP2001344106A publication Critical patent/JP2001344106A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 本発明は、オブジェクトに対するアクセス権
を動的に制御できるオブジェクトの動的アクセス権制御
システムを提供することを課題とする。 【解決手段】 具象オブジェクトが備えている属性及び
関連の変化に応じてアクセスを細かく制御するアクセス
制御の対象となる具象クラスが、アクセス制御リストへ
の関連、及びアクセス判定の操作を有するコントローラ
ブルオブジェクトを継承するクラス構造を有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、オブジェクトの動
的アクセス権制御技術に係り、特にオブジェクトに対す
るアクセス権を動的に制御するオブジェクトの動的アク
セス権制御システムに関する。
【0002】
【従来の技術】従来、一般的に知られるアクセス権制御
方法は、個々のオブジェクトに対し、ユーザ単位あるい
はグループ単位に、参照または更新などのアクセス権限
を設定するものであって、許可されたユーザあるいはグ
ループであるかという観点でのみアクセスチェックを実
行していた。
【0003】
【発明が解決しようとする課題】しかしながら、従来技
術には以下に掲げる問題点があった。まず第1の問題点
は、アクセスが発生する時点でのオブジェクトの状態に
よってアクセス権を制御するものではないことである。
その理由は、従来のアクセス権制御方法では、オブジェ
クトの状態という観点におけるアクセスチェックについ
て考慮されていないためである。
【0004】そして、第2の問題点は、オブジェクトの
有する属性及び関連単位の参照権または更新権、操作単
位の実行権を個別に制御することができないことであ
る。その理由は、従来のアクセス権制御方法では、オブ
ジェクト単位のアクセス権制御しか行っていないためで
ある。
【0005】本発明は斯かる問題点を鑑みてなされたも
のであり、その目的とするところは、オブジェクトに対
するアクセス権を動的に制御するためのオブジェクトの
動的アクセス権制御システムを提供する点にある。
【0006】
【課題を解決するための手段】この発明の請求項1に記
載の発明の要旨は、具象オブジェクトが備えている属性
及び関連の変化に応じてアクセスを細かく制御するアク
セス制御の対象となる具象クラスが、アクセス制御リス
トへの関連、及びアクセス判定の操作を有するコントロ
ーラブルオブジェクトを継承するクラス構造を有するこ
とを特徴とするオブジェクトの動的アクセス権制御シス
テムに存する。また、この発明の請求項2に記載の発明
の要旨は、前記アクセス制御リストへの関連、及び前記
アクセス判定の操作として、当該アクセス制御リスト
は、当該アクセス制御リストに関連付けられている前記
具象オブジェクトに対する、所定条件下での所定アクセ
スの許可/禁止の判断が記載されたクラス構造を有する
ことを特徴とする請求項1に記載のオブジェクトの動的
アクセス権制御システムに存する。また、この発明の請
求項3に記載の発明の要旨は、前記具象オブジェクトが
有する属性及び関連の参照、更新及び操作のそれぞれで
前記アクセス判定の操作を呼び出して別個のアクセス条
件を設定する手段を有することを特徴とする請求項2に
記載のオブジェクトの動的アクセス権制御システムに存
する。また、この発明の請求項4に記載の発明の要旨
は、前記アクセス判定の操作時に前記具象オブジェクト
の最新の状態を参照し、属性及び関連の参照、更新また
は操作が発生するときの前記具象オブジェクトの状態を
条件としてアクセス判定を実行する手段を有することを
特徴とする請求項3に記載のオブジェクトの動的アクセ
ス権制御システムに存する。また、この発明の請求項5
に記載の発明の要旨は、前記具象オブジェクトに対する
アクセス権を動的に制御する手段を有することを特徴と
する請求項4に記載のオブジェクトの動的アクセス権制
御システムに存する。また、この発明の請求項6に記載
の発明の要旨は、前記具象クラスが、前記アクセス制御
リストへの関連、及び前記アクセス判定の操作を備えた
構造を有し、当該アクセス制御リストを保持して前記ア
クセス判定の操作を実行する手段を有することを特徴と
する請求項5に記載のオブジェクトの動的アクセス権制
御システムに存する。また、この発明の請求項7に記載
の発明の要旨は、前記具象オブジェクトのそれぞれは、
異なる前記アクセス制御リストおよび/または同じ前記
アクセス制御リストを保持するとともに、自己の種類と
セキュリティレベルに応じて前記アクセス制御リストを
切り換えることができるようなクラス構造を有すること
を特徴とする請求項6に記載のオブジェクトの動的アク
セス権制御システムに存する。また、この発明の請求項
8に記載の発明の要旨は、各属性の参照または更新、各
関連の参照または更新、各操作の実行、前記具象オブジ
ェクト自身の参照の少なくともいずれかを前記アクセス
の種類として有し、当該アクセスの種類と属性/関連/
操作、許可属性を組み合わせて、許可されるアクセスを
記述する手段を有することを特徴とする請求項7に記載
のオブジェクトの動的アクセス権制御システムに存す
る。また、この発明の請求項9に記載の発明の要旨は、
前記具象オブジェクトが有する属性及び関連の参照また
は更新では、内部プログラムにおいてすべてオペレーシ
ョンにマッピングし、当該各オペレーションの処理の先
頭で前記アクセス判定の操作を呼び出し、属性及び関連
単位の参照権または更新権、及び操作単位の実行権を判
定することを特徴とする請求項8に記載のオブジェクト
の動的アクセス権制御システムに存する。また、この発
明の請求項10に記載の発明の要旨は、前記具象オブジ
ェクト自身の参照の場合は、前記具象オブジェクトを活
性化するときに前記アクセス判定の操作を呼び出して、
自オブジェクトの活性化元の操作に対する前記参照権を
判定することを特徴とする請求項9に記載のオブジェク
トの動的アクセス権制御システムに存する。また、この
発明の請求項11に記載の発明の要旨は、前記アクセス
判定の操作では、前記具象オブジェクトの状態が既知で
ある場合に、前記アクセス制御リストから発生するアク
セスを許可するすべての条件をパースし、その時点の前
記具象オブジェクトの状態が条件に該当するかを検査
し、すべてに該当する場合のみ権限があるとしてアクセ
スを判定することを特徴とする請求項10に記載のオブ
ジェクトの動的アクセス権制御システムに存する。
【0007】
【発明の実施の形態】本発明は、オブジェクト指向シス
テムにおいてオブジェクトに対するアクセス権を動的に
制御する構成を提供する点に特徴を有している。以下、
本発明の実施の形態を図面に基づいて詳細に説明する。
【0008】(第1の実施の形態)図1は、具象クラス
(Concrete Object)のクラス構造図、
図2は、具象クラス(Concrete Objec
t)のアクセス制御リスト10への関連とアクセス判定
の操作を示すクラス構造図である。図1において、10
はアクセス制御リストを示している。
【0009】一般に、オブジェクト指向システムでは、
オブジェクトは属性、関連、操作を備えている。特に属
性及び関連は変化するため、アクセスを細かく制御する
必要がある。
【0010】図1を参照すると、具象クラス(クラス
名:Concrete Object)は、アクセス制
御リスト10(Access Control Lis
t:ACL)への関連とアクセス判定の操作を有するコ
ントローラブルオブジェクト(クラス名:Contro
llable Object)を継承するクラス構造を
備えている。
【0011】すなわち、図2に示すように、オブジェク
ト指向システムの利用者から見ると、具象クラス(クラ
ス名:Concrete Object)自身が、アク
セス制御リスト10への関連とアクセス判定の操作を有
することと同値である。
【0012】これにより、具象クラス(クラス名:Co
ncrete Object)は、アクセス制御リスト
10を保持してアクセス判定の操作を実行できることに
なる。
【0013】個々の具象オブジェクトは、異なるアクセ
ス制御リスト10を保持することも、同じアクセス制御
リスト10を保持することもでき、さらに加えて、具象
オブジェクトの種類と具象オブジェクトのセキュリティ
レベルによってアクセス制御リスト10を切り換えるこ
とができる。
【0014】図3は、アクセス制御リスト10のイメー
ジ図である。図3を参照すると、本実施の形態では、ア
クセス制御リスト10には、アクセス制御リスト10に
関連付けられているオブジェクトに対して、ある条件の
下で、どんなアクセスを許可するのか、あるいは禁止す
るのかを記述する。
【0015】当該アクセスの種類としては、各属性の参
照または更新、各関連の参照または更新、各操作の実
行、オブジェクト自身の参照(具体的には、操作の結果
に含まれることの可否)等がある。当該アクセスの種類
と属性/関連/操作、許可属性(すなわち、権限の有
無)を組み合わせて、許可されるアクセスを記述する。
【0016】オブジェクトの操作とは内部プログラムに
おける手続き(オペレーション)を意味する。また、オ
ブジェクトが有する属性及び関連の参照または更新で
は、内部プログラムにおいてすべてオペレーションにマ
ッピングする。また、当該各オペレーションの処理の先
頭でアクセス判定の操作を呼び出し、属性及び関連単位
の参照権または更新権、及び操作単位の実行権を判定す
る。
【0017】一方、オブジェクト自身の参照の場合は、
具象オブジェクトを活性化するときにアクセス判定の操
作を呼び出して、自オブジェクトの活性化元の操作に対
する参照権を判定する。
【0018】アクセス判定の操作では、オブジェクトの
状態は既知であるから、アクセス制御リスト10から発
生するアクセスを許可するすべての条件をパースし、そ
の時点のオブジェクトの状態が条件に該当するかを検査
し、すべてに該当する場合のみ権限があるとしてアクセ
スを判定する。
【0019】例えば、図3に示すように、条件1のと
き、属性1の更新を許可し、操作2の実行を許可する。
条件2のとき、属性3の更新を許可し、関連4の更新を
禁止する。また、上記条件が成立し、かつ、条件3のと
き、操作5の実行を禁止する。
【0020】本実施の形態では、以上の各動作によっ
て、アクセスが発生する時点でのオブジェクトの状態に
応じて、オブジェクトの有する属性、関連、操作単位の
アクセス権の個別の制御を実現している。
【0021】図4は、本発明の一実施の形態に係るオブ
ジェクトの動的アクセス権制御システム30を説明する
ためのシーケンス・ダイアグラムである。図4におい
て、30は本実施の形態のオブジェクトの動的アクセス
権制御システムを示している。
【0022】図4を参照すると、本実施の形態のオブジ
ェクトの動的アクセス権制御システム30は、オブジェ
クト指向システムを採用するアプリケーションプログラ
ムである。オブジェクト指向システムにおける複数種の
具象オブジェクトのそれぞれは属性、関連、操作を備え
ている。当該許可された要求により属性及び関連の値が
変化する。
【0023】例えば、図4に示すように、オブジェクト
指向システムにおける具象オブジェクトControl
lable Object(クラス名)は、操作とし
て、アクセス制御リスト10へのアクセス判定を備えて
いる。また、具象オブジェクトFolder(クラス
名)は、操作として、属するドキュメントの検索等を備
えている。また、具象オブジェクトDocument
(クラス名)は、属性として、名前、所有者、ライフサ
イクル状態等を備え、関連として所属するフォルダ等を
備え、操作として、複写等を備えている。
【0024】図5は、本発明の一実施の形態に係るオブ
ジェクトの動的アクセス権制御システム30におけるア
クセス制御リスト10の共有動作を説明するためのシー
ケンス・ダイアグラムである。図5において、12はア
クセス制御リスト10の一形態であるフォルダ用アクセ
ス制御リスト、14はアクセス制御リスト10の一形態
である第1ドキュメント用アクセス制御リスト、16は
アクセス制御リスト10の一形態である第2ドキュメン
ト用アクセス制御リストを示している。
【0025】図5に示すように、本実施の形態のオブジ
ェクトの動的アクセス権制御システム30では、具象オ
ブジェクトの種類ごとに、また異なるアクセスレベルご
とに、アクセス制御リスト10を共有する。
【0026】例えば、具象オブジェクトの一種類である
普通のフォルダ(フォルダA、フォルダB、フォルダ
C、フォルダD)は、フォルダ用アクセス制御リスト1
2(10)を共有する。同様に、具象オブジェクトの一
種類である普通のドキュメント(ドキュメントA、ドキ
ュメントB、ドキュメントC、ドキュメントD(普通の
ドキュメント、図5参照))は、第1ドキュメント用ア
クセス制御リスト14(10)を共有する。さらに、普
通のドキュメント(ドキュメントA、ドキュメントB、
ドキュメントC、ドキュメントD(普通のドキュメン
ト、図5参照))と異なるアクセスレベルを有する重要
なドキュメント(ドキュメントE、ドキュメントF)
は、第2ドキュメント用アクセス制御リスト16(1
0)を共有する。
【0027】図6は、アクセス制御リスト10の一実施
の形態(その1)を示すリスト構成図である。図6を参
照すると、本実施の形態のアクセス制御リスト10は、
適用される条件及びアクセスを規定するCASEブロッ
クから構成される。
【0028】CASEブロックは、予約語caseに続
くダブルクォート文字(”)で囲まれる条件文と、コロ
ン(:)で構成されるCASEステートメントから始ま
り、予約語endのENDステートメントで終わり、オ
ブジェクトが条件を満たすときにアクセスを許可する/
拒否するアクションは何かを記述するようなルールで構
成されている。
【0029】CASEステートメントとENDステート
メントの間に、許可または拒否するアクセス記述(アク
ションステートメント)、及びネストするCASEブロ
ックを、それぞれ任意の数だけ記述することができる。
【0030】例えば、図6に示すアクセス制御リスト1
0は、case“条件1”の条件文を有するCASEブ
ロック、case“条件2”の条件文を有するCASE
ブロック、…、case“条件N”の条件文を有するC
ASEブロックを備えている。case“条件1”の条
件文を有するCASEブロックは、アクションステート
メント1−1、アクションステートメント1−2,…、
アクションステートメント1−Mで構成されている。同
様に、case“条件2”の条件文を有するCASEブ
ロックは、アクションステートメント2−1、…、及び
case“条件3”で始まるCASEブロックを備えて
いる。case“条件3”で始まるCASEブロック
は、アクションステートメント3−1,…を備えてい
る。case“条件N”で始まるCASEブロックは、
アクションステートメントN−1,…を備えている。
【0031】図7は、アクセス制御リスト10の他の実
施の形態(その2)を示すリスト構成図であって、条件
文の一実施の形態を示すリスト構成図である。本実施の
形態の条件文では、図7に示すように、具象オブジェク
トの属性の値、関連の状態や関連の有する属性の値を条
件として記述する。例えば、図7に示すアクセス制御リ
スト10のCASEブロックは、“自オブジェクトのラ
イフサイクル状態が「作成中」である、かつ、自オブジ
ェクトの所有者と現在の利用者が等しい、かつ、自オブ
ジェクトの属性1の値が“ABC”で始まる場合”とい
った条件文、及びアクションステートメント1−1、ア
クションステートメント1−2,…を備えている。
【0032】図8は、アクセス制御リスト10の他の実
施の形態(その3)を示すリスト構成図であって、アク
ションステートメントの一実施の形態を示すリスト構成
図である。図8に示すように、本実施の形態では、許可
または拒否するアクセス記述(アクションステートメン
ト)は、許可属性指定子、アクションタイプ、アクショ
ン名の組み合わせで記述している。
【0033】本実施の形態のアクションステートメント
は、アクションステートメントの条件文において、許
可、または拒否するアクションを記述する。具体的に
は、アクションステートメントは、許可属性指定子、ア
クションタイプ、アクション名で構成されるフォーマッ
トを備えている。
【0034】許可属性指定子としては、例えば、“ad
mit”、または“inhibit”を用いることがで
きる。アクションタイプとしては、例えば、“attr
ibute_get”(属性の参照)Attribut
e_set(属性の更新),“association
_get”(関連の参照)、“associatio
n”(操作の実行),“association_se
t”(関連の更新),“operation”(操作の
実行),“instanciate”(操作の結果対象
としての可否)を用いることができる。アクション名と
しては、例えば、属性名、関連名、操作名等を用いるこ
とができる。
【0035】ここで、ネストしたCASEブロック内に
あるアクセス記述(アクションステートメント)に対す
る条件は、ネストCASE(ネストしたCASEブロッ
ク)のそれぞれのレベルでの条件部のAND結合であ
り、同一のアクセス記述(アクションステートメント)
が並列に複数存在する場合の条件はそれぞれの条件のO
R結合である。
【0036】一例を示すと、図8に示すように、cas
e“条件1”で始まるCASEブロックには、admi
t attribute_get *(すべての属性は
参照可能),admit attribute_set
abc(属性abcは更新可能),admit op
eration xyz(操作xyzは実行可能),i
nhibit instanciate hij(活性
化元操作hijの結果に当該具象オブジェクトが含まれ
ることを禁止)を備えている。すなわち、具象オブジェ
クトが条件1を満たす場合は、すべての条件は参照可
能、属性abcは変更可能、操作xyzは実行可能、活
性化元操作hijの結果に当該具象オブジェクトが含ま
れることを禁止というアクセス制御が記述できる。
【0037】図9は、前述の第1ドキュメント用アクセ
ス制御リスト14(10)の記述例を示すリスト構成図
である。図9に示すように、本実施の形態の第1ドキュ
メント用アクセス制御リスト14(10)は、例えば、
case“自オブジェクトの所有者と現在の利用者が等
しい場合”で始まるCASEブロック、及びcase
“自オブジェクトの所有者と現在の利用者が等しくない
場合”で始まるCASEブロックで構成される。cas
e“自オブジェクトの所有者と現在の利用者が等しい場
合”で始まるCASEブロックには、admit at
tribute_get 名前、admit oper
ation 複写、admit instanciat
e 検索といったアクションステートメント、case
“自オブジェクトのライフサイクル状態が「作成中」で
ある場合”で始まるCASEブロックが含まれる。ca
se“自オブジェクトのライフサイクル状態が「作成
中」である場合”で始まるCASEブロックには、ad
mit attribute_set 名前といったア
クションステートメントが含まれる。case“自オブ
ジェクトの所有者と現在の利用者が等しくない場合”で
始まるCASEブロックには、admit attri
bute_get 名前といったアクションステートメ
ントが含まれる。
【0038】次にオブジェクトの動的アクセス権制御シ
ステム30の動作について説明する。本実施の形態のオ
ブジェクトの動的アクセス権制御システム30では、以
下の第1工程乃至第4工程を実行する。
【0039】まず、第1工程では、図5に示すように、
ドキュメントA(普通のドキュメント、図5参照)に対
して属性及び関連を参照する場合、利用者が名前を参照
するための手続き(オペレーション)を呼び出す。当該
オペレーションの内部で呼び出されるアクセス判定の操
作に応じて、属性の参照が許可される条件を関連する第
1ドキュメント用アクセス制御リスト14(10)から
走査した際に、「自オブジェクトの所有者と現在の利用
者が等しい場合」、または「自オブジェクトの所有者と
現在の利用者が等しくない場合」となる。その結果、ど
のような条件下でもアクセスが許可されているため、
「アクセス可能」と判定し、参照結果を通知する。
【0040】第1工程に続く第2工程では、ドキュメン
トA(普通のドキュメント、図5参照)に対して属性及
び関連を更新する場合、利用者は名前を参照するための
オペレーション(手続き)を呼び出す。当該オペレーシ
ョンの内部で呼び出されるアクセス判定の操作に応じ
て、属性の更新が許可される条件を、関連する第1ドキ
ュメント用アクセス制御リスト14(10)(図5)か
ら走査した結果、「自オブジェクトの所有者と現在の利
用者が等しい、かつ自オブジェクトのライフサイクル状
態が「作成中」である場合」となり、条件に該当する場
合のみ「アクセス可能」と判定し更新処理を継続する。
一方、条件に該当しない場合(例えば、ライフサイクル
状態が「承認待ち」である場合)は、「アクセス不可」
と判定し、オペレーションは更新処理を中断してエラー
を通知する。
【0041】第2工程に続く第3工程では、ドキュメン
トA(普通のドキュメント、図5参照)に対して操作・
複写を実行する場合、利用者が複写のオペレーション
(手続き)を呼び出す。当該オペレーションの内部で呼
び出されるアクセス判定の操作に応じて、複写のオペレ
ーションの実行が許可される条件を、関連する第1ドキ
ュメント用アクセス制御リスト14(10)(図5)か
ら走査した結果、「自オブジェクトの所有者と現在の利
用者が等しい場合」となり、条件に該当する場合のみ
「アクセス可能」と判定し、複写の処理を継続する。一
方、条件に該当しない場合(例えば、利用者が所有者で
はない場合)は、「アクセス不可」と判定し、オペレー
ションは複写処理を中断してエラーを通知する。
【0042】第3工程に続く第4工程では、ドキュメン
トA(普通のドキュメント、図5参照)が属するフォル
ダ(例えば、図5に示すフォルダA,…,フォルダDの
いずれかのフォルダ)に対して、操作を実行するととも
に、属するドキュメントの検索を実行する場合、利用者
がフォルダ(例えば、図5に示すフォルダA,…,フォ
ルダDのいずれかのフォルダ)に対して属するドキュメ
ント(例えば、図5に示すドキュメントA,…,ドキュ
メントDのいずれかのドキュメント)の検索のオペレー
ションを呼び出す。その後に、当該オペレーションでは
属するドキュメントの検索、及び当該オブジェクトの活
性化が行われ、活性化と同時に呼び出されるアクセス判
定の操作に応じて、活性化されたドキュメントに対して
活性化元操作(検索)のオブジェクトの参照が許可され
る条件を、関連する第1ドキュメント用アクセス制御リ
スト14(10)(図5)から走査した結果、「自オブ
ジェクトの所有者と現在の利用者が等しい場合」とな
り、条件に該当する場合のみ「アクセス可能」と判定
し、当該オブジェクトの活性化状態を維持してオペレー
ションの結果に追加する。一方、条件に該当しない場合
は「アクセス不可」と判定し、当該オブジェクトの活性
化状態を解除してオペレーションの結果には追加しな
い。このとき、条件に該当するドキュメントが存在しな
い場合でも、検索結果なしと同値でエラーにならないよ
うにしている。
【0043】以上説明したように本実施の形態によれ
ば、以下に掲げる効果を奏する。まず第1の効果は、具
象オブジェクトの有する属性及び関連の参照、更新及び
操作のすべてに別個のアクセス条件を設定することがで
きることである。その理由は、属性及び関連の参照、更
新及び操作のそれぞれでアクセス判定の操作を呼び出す
ためである。
【0044】また第2の効果は、属性及び関連の参照、
更新または操作が発生するときの具象オブジェクトの状
態によるアクセス判定ができることである。その理由
は、上記第1の効果の理由に加えて、アクセス判定の操
作が具象オブジェクトの最新の状態を参照可能なためで
ある。
【0045】また第3の効果は、属性及び関連の参照、
更新及び操作に対して同じアクセス条件で複数の許可/
禁止を与えることが容易になることである。その理由
は、アクセス制御リスト10の条件に対して複数のアク
セス記述を併記できるからである。換言すれば、アクセ
ス判定の操作では判定すべきアクセスにのみ着目して条
件を抽出するため、他のアクセス記述に影響されないか
らである。
【0046】そして第4の効果は、設定するセキュリテ
ィレベルによって具象オブジェクトがアクセス制御リス
ト10を共有できることである。その理由は、具象オブ
ジェクトの種類によってアクセス制御リスト10を有す
るのではなく、個々の具象オブジェクトがアクセス制御
リスト10への関連を有するためである。
【0047】(第2の実施の形態)以下、本発明の第2
の実施の形態を説明する。なお、上記第1の実施の形態
において既に記述したものと同一の部分については、同
一符号を付し、重複した説明は省略する。
【0048】本実施の形態は、アクセス制御リスト10
に記述するアクセス許可/禁止記述について、アクセス
の種類をグルーピングする点に特徴を有している。例え
ば、属性の参照または更新をまとめて許可/禁止する。
【0049】また、本実施の形態は、ワイルドカード文
字などを利用して、アクセスの種類に対して許可/禁止
を記述している。さらに加えて、属性、関連、操作とは
別に、アクセス判定ワード情報を定義し、アクセス判定
の操作にアクセス判定ワード情報を与えることで、名前
とは無関係なアクセス判定を行う。また、ひとつのアク
セスを判定するときに、複数のアクセス許可を必要とす
る。
【0050】本実施の形態のアクセス制御リスト10の
記述方法については、異なるバリエーションも考えられ
る。例えば、属性、関連、操作と、アクセスの許可/禁
止の条件をテーブル管理することもできる。
【0051】なお、本発明が上記各実施の形態に限定さ
れず、本発明の技術思想の範囲内において、上記各実施
の形態は適宜変更され得ることは明らかである。また上
記構成部材の数、位置、形状等は上記実施の形態に限定
されず、本発明を実施する上で好適な数、位置、形状等
にすることができる。また、各図において、同一構成要
素には同一符号を付している。
【0052】
【発明の効果】本発明は以上のように構成されているの
で、以下に掲げる効果を奏する。まず第1の効果は、具
象オブジェクトの有する属性及び関連の参照、更新及び
操作のすべてに別個のアクセス条件を設定することがで
きることである。その理由は、属性及び関連の参照、更
新及び操作のそれぞれでアクセス判定操作を呼び出すた
めである。
【0053】また第2の効果は、属性及び関連の参照、
更新または操作が発生するときの具象オブジェクトの状
態によるアクセス判定ができることである。その理由
は、上記第1の効果の理由に加えて、アクセス判定操作
が具象オブジェクトの最新の状態を参照可能なためであ
る。
【0054】また第3の効果は、属性及び関連の参照、
更新及び操作に対して同じアクセス条件で複数の許可/
禁止を与えることが容易になることである。その理由
は、アクセス制御リストの条件に対して複数のアクセス
記述を併記できるからである。換言すれば、アクセス判
定操作では判定すべきアクセスにのみ着目して条件を抽
出するため、他のアクセス記述に影響されないからであ
る。
【0055】そして第4の効果は、設定するセキュリテ
ィレベルによって具象オブジェクトがアクセス制御リス
トを共有できることである。その理由は、具象オブジェ
クトの種類によってアクセス制御リストを有するのでは
なく、個々の具象オブジェクトがアクセス制御リストへ
の関連を有するためである。
【図面の簡単な説明】
【図1】具象クラスのクラス構造図である。
【図2】具象クラスのアクセス制御リストへの関連とア
クセス判定の操作を示すクラス構造図である。
【図3】アクセス制御リストのイメージ図である。
【図4】本発明の一実施の形態に係るオブジェクトの動
的アクセス権制御システムを説明するためのシーケンス
・ダイアグラムである。
【図5】本発明の一実施の形態に係るオブジェクトの動
的アクセス権制御システムにおけるアクセス制御リスト
の共有動作を説明するためのシーケンス・ダイアグラム
である。
【図6】アクセス制御リストの一実施の形態(その1)
を示すリスト構成図である。
【図7】アクセス制御リストの他の実施の形態(その
2)を示すリスト構成図である。
【図8】アクセス制御リストの他の実施の形態(その
3)を示すリスト構成図である。
【図9】第1ドキュメント用アクセス制御リストの記述
例を示すリスト構成図である。
【符号の説明】
10…アクセス制御リスト 12…フォルダ用アクセス制御リスト 14…第1ドキュメント用アクセス制御リスト 16…第2ドキュメント用アクセス制御リスト 30…オブジェクトの動的アクセス権制御システム

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 具象オブジェクトが備えている属性及び
    関連の変化に応じてアクセスを細かく制御するアクセス
    制御の対象となる具象クラスが、アクセス制御リストへ
    の関連、及びアクセス判定の操作を有するコントローラ
    ブルオブジェクトを継承するクラス構造を有することを
    特徴とするオブジェクトの動的アクセス権制御システ
    ム。
  2. 【請求項2】 前記アクセス制御リストへの関連、及び
    前記アクセス判定の操作として、当該アクセス制御リス
    トは、当該アクセス制御リストに関連付けられている前
    記具象オブジェクトに対する、所定条件下での所定アク
    セスの許可/禁止の判断が記載されたクラス構造を有す
    ることを特徴とする請求項1に記載のオブジェクトの動
    的アクセス権制御システム。
  3. 【請求項3】 前記具象オブジェクトが有する属性及び
    関連の参照、更新及び操作のそれぞれで前記アクセス判
    定の操作を呼び出して別個のアクセス条件を設定する手
    段を有することを特徴とする請求項2に記載のオブジェ
    クトの動的アクセス権制御システム。
  4. 【請求項4】 前記アクセス判定の操作時に前記具象オ
    ブジェクトの最新の状態を参照し、属性及び関連の参
    照、更新または操作が発生するときの前記具象オブジェ
    クトの状態を条件としてアクセス判定を実行する手段を
    有することを特徴とする請求項3に記載のオブジェクト
    の動的アクセス権制御システム。
  5. 【請求項5】 前記具象オブジェクトに対するアクセス
    権を動的に制御する手段を有することを特徴とする請求
    項4に記載のオブジェクトの動的アクセス権制御システ
    ム。
  6. 【請求項6】 前記具象クラスが、前記アクセス制御リ
    ストへの関連、及び前記アクセス判定の操作を備えた構
    造を有し、当該アクセス制御リストを保持して前記アク
    セス判定の操作を実行する手段を有することを特徴とす
    る請求項5に記載のオブジェクトの動的アクセス権制御
    システム。
  7. 【請求項7】 前記具象オブジェクトのそれぞれは、異
    なる前記アクセス制御リストおよび/または同じ前記ア
    クセス制御リストを保持するとともに、自己の種類とセ
    キュリティレベルに応じて前記アクセス制御リストを切
    り換えることができるようなクラス構造を有することを
    特徴とする請求項6に記載のオブジェクトの動的アクセ
    ス権制御システム。
  8. 【請求項8】 各属性の参照または更新、各関連の参照
    または更新、各操作の実行、前記具象オブジェクト自身
    の参照の少なくともいずれかを前記アクセスの種類とし
    て有し、当該アクセスの種類と属性/関連/操作、許可
    属性を組み合わせて、許可されるアクセスを記述する手
    段を有することを特徴とする請求項7に記載のオブジェ
    クトの動的アクセス権制御システム。
  9. 【請求項9】 前記具象オブジェクトが有する属性及び
    関連の参照または更新では、内部プログラムにおいてす
    べてオペレーションにマッピングし、当該各オペレーシ
    ョンの処理の先頭で前記アクセス判定の操作を呼び出
    し、属性及び関連単位の参照権または更新権、及び操作
    単位の実行権を判定することを特徴とする請求項8に記
    載のオブジェクトの動的アクセス権制御システム。
  10. 【請求項10】 前記具象オブジェクト自身の参照の場
    合は、前記具象オブジェクトを活性化するときに前記ア
    クセス判定の操作を呼び出して、自オブジェクトの活性
    化元の操作に対する前記参照権を判定することを特徴と
    する請求項9に記載のオブジェクトの動的アクセス権制
    御システム。
  11. 【請求項11】 前記アクセス判定の操作では、前記具
    象オブジェクトの状態が既知である場合に、前記アクセ
    ス制御リストから発生するアクセスを許可するすべての
    条件をパースし、その時点の前記具象オブジェクトの状
    態が条件に該当するかを検査し、すべてに該当する場合
    のみ権限があるとしてアクセスを判定することを特徴と
    する請求項10に記載のオブジェクトの動的アクセス権
    制御システム。
JP2000162179A 2000-05-31 2000-05-31 オブジェクトの動的アクセス権制御システム Pending JP2001344106A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000162179A JP2001344106A (ja) 2000-05-31 2000-05-31 オブジェクトの動的アクセス権制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000162179A JP2001344106A (ja) 2000-05-31 2000-05-31 オブジェクトの動的アクセス権制御システム

Publications (1)

Publication Number Publication Date
JP2001344106A true JP2001344106A (ja) 2001-12-14

Family

ID=18666109

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000162179A Pending JP2001344106A (ja) 2000-05-31 2000-05-31 オブジェクトの動的アクセス権制御システム

Country Status (1)

Country Link
JP (1) JP2001344106A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004341896A (ja) * 2003-05-16 2004-12-02 Nippon Telegr & Teleph Corp <Ntt> 属性承認装置、属性承認リソース管理装置、および属性承認装置監査統計サーバ
JP2005527895A (ja) * 2002-03-29 2005-09-15 インターナショナル・ビジネス・マシーンズ・コーポレーション ライフサイクル管理エンジン
JP2005339495A (ja) * 2004-05-25 2005-12-08 Fisher Rosemount Syst Inc プロセスプラント構成システムのオブジェクトに対するセキュリティ
JP2006092022A (ja) * 2004-09-21 2006-04-06 Fuji Xerox Co Ltd データ管理用コンピュータプログラムならびにデータ管理装置およびそのアクセス制御方法
US8473087B2 (en) 2003-02-18 2013-06-25 Fisher-Rosemount Systems, Inc. Version control for objects in a process plant configuration system
JP2015125745A (ja) * 2013-12-27 2015-07-06 アズビル株式会社 設備管理システムおよび方法
JP2018116335A (ja) * 2017-01-16 2018-07-26 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH036640A (ja) * 1989-05-15 1991-01-14 Internatl Business Mach Corp <Ibm> アクセス特権制御方法及びシステム
JPH0895844A (ja) * 1994-09-27 1996-04-12 Toshiba Corp オブジェクト指向データベースのセキュリティ管理方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH036640A (ja) * 1989-05-15 1991-01-14 Internatl Business Mach Corp <Ibm> アクセス特権制御方法及びシステム
JPH0895844A (ja) * 1994-09-27 1996-04-12 Toshiba Corp オブジェクト指向データベースのセキュリティ管理方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005527895A (ja) * 2002-03-29 2005-09-15 インターナショナル・ビジネス・マシーンズ・コーポレーション ライフサイクル管理エンジン
US8473087B2 (en) 2003-02-18 2013-06-25 Fisher-Rosemount Systems, Inc. Version control for objects in a process plant configuration system
US8788071B2 (en) 2003-02-18 2014-07-22 Fisher-Rosemount Systems, Inc. Security for objects in a process plant configuration system
JP2004341896A (ja) * 2003-05-16 2004-12-02 Nippon Telegr & Teleph Corp <Ntt> 属性承認装置、属性承認リソース管理装置、および属性承認装置監査統計サーバ
JP2005339495A (ja) * 2004-05-25 2005-12-08 Fisher Rosemount Syst Inc プロセスプラント構成システムのオブジェクトに対するセキュリティ
JP2006092022A (ja) * 2004-09-21 2006-04-06 Fuji Xerox Co Ltd データ管理用コンピュータプログラムならびにデータ管理装置およびそのアクセス制御方法
JP2015125745A (ja) * 2013-12-27 2015-07-06 アズビル株式会社 設備管理システムおよび方法
JP2018116335A (ja) * 2017-01-16 2018-07-26 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム

Similar Documents

Publication Publication Date Title
US9953189B2 (en) Managing configurations of computing terminals
RU2678496C2 (ru) Диспетчер политик устройства
US7925681B2 (en) Bypass of the namespace hierarchy to open files
US9430665B2 (en) Dynamic authorization to features and data in JAVA-based enterprise applications
US20080189793A1 (en) System and method for setting application permissions
US20060193467A1 (en) Access control in a computer system
KR20060089658A (ko) 애플리케이션 실행의 보안 관리 프로세스
JPH07262072A (ja) ファイル管理装置
US20100082679A1 (en) Method, apparatus and computer program product for providing object privilege modification
US7647629B2 (en) Hosted code runtime protection
EP2073138A1 (en) System and method for setting application permissions
US10609041B1 (en) Enforcing granular access control policy
US12063218B2 (en) Enforcing granular access control policy
KR100577344B1 (ko) 접근 통제 정책 설정시스템 및 그 방법
JP2001344106A (ja) オブジェクトの動的アクセス権制御システム
US9516032B2 (en) Methods and systems for using derived user accounts
WO2020173266A1 (en) Method for creating and managing permissions for accessing yang data in yang-based datastores.
JP2003515806A (ja) 簡略化ldapアクセス制御言語システム
CN107077573A (zh) 基于请求者位置的访问控制
CN108900475A (zh) 用户权限控制方法及装置
JP2005284573A (ja) アクセス管理システム
CN108062483A (zh) 一种应用对系统资源进行访问的方法、装置及终端
US8402532B2 (en) Host control of partial trust accessibility
CN115964696A (zh) 一种权限系统的控制方法、装置、电子设备及存储介质
CN115277140A (zh) 策略配置、风险识别方法和装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040427

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040907