JPH06318167A - Device and method for scanning object - Google Patents

Device and method for scanning object

Info

Publication number
JPH06318167A
JPH06318167A JP6038681A JP3868194A JPH06318167A JP H06318167 A JPH06318167 A JP H06318167A JP 6038681 A JP6038681 A JP 6038681A JP 3868194 A JP3868194 A JP 3868194A JP H06318167 A JPH06318167 A JP H06318167A
Authority
JP
Japan
Prior art keywords
scan
sub
scanning
list
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP6038681A
Other languages
Japanese (ja)
Other versions
JP3623979B2 (en
Inventor
Toshinari Takahashi
俊成 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP03868194A priority Critical patent/JP3623979B2/en
Publication of JPH06318167A publication Critical patent/JPH06318167A/en
Application granted granted Critical
Publication of JP3623979B2 publication Critical patent/JP3623979B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PURPOSE:To provide an object scanning procedure and a scanning right flexibly by rewriting a scan ID list corresponding to the selection of an object to be scanned when the scan ID list is executed by collating with a scan right data list defined on the object and the object to be scanned is selected. CONSTITUTION:A scan right ID list detecting part 17 takes out the scan ID list from a scan ID list storage part 12, and an access right verification part 18 verifies whether or not the access right of the object exists on a process making access based on data in an access right storage part 13. A scan object selection part 19 appropriately judges the object made to be a scan object appropriately based on information from the access right verification part 18, the scan ID list detecting part 17, and a scan right data list detecting part 16, and requests the take-out of the object required furthermore to a target object take-out part 14. An object read-out part 20 obtains the obtained object data, and returns the content of the data to a processor 5.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、計算機のファイル・シ
ステム、仮想記憶空間、データ・ベースなどの構造化さ
れた記憶手段のオブジェクト走査装置に関するものであ
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an object scanning device having a structured storage means such as a file system of a computer, a virtual storage space and a data base.

【0002】[0002]

【従来の技術】従来、リンクで関連突けられた複数のオ
ブジェクトを走査する方法には、ハイパー・テキストの
ように順次リンクをたどる方法や、計算機のファイル・
システムのように与えられた名前から該当するオブジェ
クト群を検索して呈示する方法がある。また、ユーザに
よってアクセス可能なオブジェクトを限定する方法や、
一時的にアクセス権を変更する方法なども知られてい
る。
2. Description of the Related Art Conventionally, as a method of scanning a plurality of objects associated with each other by a link, a method of sequentially following links such as hypertext or a file of a computer is used.
As in the system, there is a method of searching for a corresponding object group from a given name and presenting it. Also, how to limit the objects accessible by the user,
A method of temporarily changing the access right is also known.

【0003】また、これらの方法を組み合わせることに
よってアクセス可能なオブジェクトを一般的に表現する
ことやリンクで関連付けられた複数のオブジェクトを連
続した一つのデータとして読み出すことも従来から知ら
れている。
It is also known in the prior art to generally represent accessible objects by combining these methods and to read a plurality of objects associated by links as one continuous data.

【0004】一方、最近では、これらの従来技術を組み
合わせ、複数のオブジェクトを組み合わせて階層的に大
きなオブジェクトを構成する際に、アクセス権の情報を
各サブ・オブジェクトに持たせることによって、パラメ
ータを変えて走査の手順を変え、一つの組み合わせオブ
ジェクトを見かけ上何種類もの組み合わせオブジェクト
のように表現することが試みられている。
On the other hand, recently, when these conventional techniques are combined and a plurality of objects are combined to form a hierarchically large object, each sub object has access right information to change the parameter. Therefore, it has been attempted to change the scanning procedure and express one combination object like many kinds of combination objects.

【0005】以下に、このような考えのものについて説
明する。
The following is a description of such an idea.

【0006】今、高橋さんがグループAに属する名簿フ
ァイルを作成しているとする。
Now, it is assumed that Mr. Takahashi is creating a name list file belonging to group A.

【0007】図20は名簿本体を一つのオブジェクトと
して作成した状態を示し、121は名簿本体を示すオブ
ジェクトである。この例ではファイル名が無いものが示
されているが名前が付いていてもかまわない。
FIG. 20 shows a state in which the name list body is created as one object, and 121 is an object showing the name list body. In this example, there is no file name, but it does not matter.

【0008】1211は、オブジェクト121のオーナ
ーのIDを示している。ここに示された番号が高橋さん
であることは、図21のID表131の対応する欄13
11を参照することにより知ることができる。1212
はオブジェクト121のグループであり、これがグルー
プAであることは同様にID表131の対応する欄13
12から知ることができる。1213はオブジェクト1
21オーナーに対するアクセス権である。RD、WR、
EXの各フィールドはそれぞれ、読み出し、書き込み、
実行の権限を示している。このオブジェクト121は単
なるデータで、プログラムではないから実行はできな
い。ファイルのオーナーは当然読み出しも書き込みも出
来るからRDとWRは1であり、EXは0になってい
る。1214はオブジェクト121のグループに対する
アクセス権である。グループのデータであるから、読み
出しは可能でRDが1となっているが、データの改ざん
を防ぐために書き込みは不可能でWRが0となってい
る。1215はオブジェクト121のその他の人に対す
るアクセス権である。グループの名簿は機密性があり、
読み出しも許可しないので、RDが0になっている。そ
して、1216はオブジェクト121のデータ本体であ
り、名簿のデータが記入されている。現実にはここにデ
ータ本体を記入するのではなく、データ本体へのポイン
タやデータ本体の記入されたブロックのIDなどを記入
する場合もあるがその例はここでは特に示さない。
Reference numeral 1211 indicates the ID of the owner of the object 121. That the number shown here is Mr. Takahashi means that the corresponding column 13 of the ID table 131 in FIG.
It can be known by referring to 11. 1212
Is a group of the objects 121, and this is a group A. Similarly, the corresponding column 13 of the ID table 131
You can know from 12. 1213 is the object 1
21 Access right to the owner. RD, WR,
Each field of EX is read, write,
Shows the authority to execute. This object 121 is just data and cannot be executed because it is not a program. Since the file owner can read and write naturally, RD and WR are 1 and EX is 0. 1214 is an access right to the group of the object 121. Since it is group data, it is readable and RD is 1, but it is not writable and WR is 0 in order to prevent data tampering. 1215 is an access right of the object 121 to other people. The group roster is sensitive,
Since reading is not permitted, RD is 0. 1216 is the data body of the object 121, in which the data of the name list is entered. In reality, the data body may not be entered here, but the pointer to the data body or the ID of the block in which the data body is written may be entered, but an example thereof is not shown here.

【0009】次に、このような名簿ファイルを管理する
ために図22に示すようなコメントを記入したオブジェ
クト141を作成する。ここで、1411はオーナーの
ID、1412はグループのIDである。このファイル
のグループはグループID1412に登録された“32
0”からグループAとなる。このことはID表131の
対応するフィールド1312からわかる。また、141
3はオブジェクト141のオーナーに対するアクセス権
であり、上述の1214と同様である。1414、14
15はそれぞれこのオブジェクトのグループおよびその
他の人に対するアクセス権である。このオブジェクトの
内容は、他人にはもちろんのこと、グループAのメンバ
ーにもみられてはならないから、RDが共に0になって
いることが図20のオブジェクト121の場合とは異な
る。
Next, in order to manage such a name list file, an object 141 with a comment as shown in FIG. 22 is created. Here, 1411 is the owner ID, and 1412 is the group ID. The group of this file is "32" registered in the group ID 1412.
The group becomes 0 from 0 ". This can be seen from the corresponding field 1312 of the ID table 131. Also, 141
Reference numeral 3 denotes an access right to the owner of the object 141, which is the same as 1212 described above. 1414, 14
Reference numerals 15 are access rights to the group of this object and others, respectively. Since the contents of this object should not be seen by others as well as the members of group A, the fact that RD is 0 is different from the case of object 121 in FIG.

【0010】このようにして各オブジェクトごとに異な
るアクセス許可を与えることは、従来から広く行われて
きた。近年では、この例のような複数のオブジェクトを
一つのファイルのように扱うことが試みられている。そ
れを例示したのが図23である。ここで、オブジェクト
151はオブジェクト121とオブジェクト141とを
関連付け、1つの組み合わせオブジェクトを表現するた
めのオブジェクトである。
It has been widely practiced to give different access permissions to each object in this way. In recent years, it has been attempted to handle a plurality of objects such as this example as if they were one file. FIG. 23 exemplifies this. Here, the object 151 is an object for associating the object 121 and the object 141 and expressing one combined object.

【0011】このオブジェクト151にはオブシェクト
名1511が付いている。これは一般の計算機のファイ
ル・システムにおけるファイル名に相当するものであ
る。また、1512はオーナーのID、1513はグル
ープのID、1514はこのオブジェクトのオーナーに
対するアクセス権をそれぞれ示している。このアクセス
権については、今後名簿に書かれたデータやコメントを
変更することはあるが、この「グループA名簿」という
名簿自体の構造を変更する必要はないから、オーナーに
対しても書き込みを不可としてあるためWRは0であ
る。1515はオブジェクト151のグループに対する
アクセス権である。1516はオブジェクト151のそ
の他の人に対するアクセス権である。その他の人に名簿
を見られてはならないが、この「グループA名簿」とい
うファイルがグループAの名簿本体とそれに対するコメ
ントから成っているということを隠す理由は特にないか
ら、読み出しを許可している。1517はオブジェクト
151がサブ・オブジェクトを持つことを示すビットで
あり、1になっている。サブ・オブジェクトをいくつ持
つかは、サブ・オブジェクト数フィールド1518の内
容を読むと2個であることがわかる。2個のサブ・オブ
ジェクトが何であるかは、1番目のサブ・オブジェクト
のID1519および2番目のサブ・オブジェクトのI
D1520を見ればわかる。これらのIDはそれぞれサ
ブ・オブジェクト121及び141を示している。
This object 151 has an object name 1511. This corresponds to the file name in the file system of a general computer. Reference numeral 1512 indicates the owner ID, 1513 indicates the group ID, and 1514 indicates the access right to the owner of this object. Regarding this access right, although the data and comments written in the name list may be changed in the future, it is not necessary to change the structure of the name list itself called "Group A name list", so it is not possible to write to the owner. Therefore, WR is 0. Reference numeral 1515 is an access right to the group of the object 151. Reference numeral 1516 is an access right of the object 151 to other people. No one else should be able to see the roster, but there is no particular reason to hide that this "Group A roster" file consists of the main body of the roster of Group A and comments about it, so read it. There is. Reference numeral 1517 is a bit indicating that the object 151 has a sub object and is set to 1. It can be seen that the number of sub-objects is two by reading the content of the sub-object number field 1518. What the two sub-objects are is the ID 1519 of the first sub-object and the I of the second sub-object.
You can tell by looking at D1520. These IDs indicate the sub-objects 121 and 141, respectively.

【0012】このようにして複数のオブジェクトを構成
することにより、高橋さん(ID128番)が「グループA
名簿」を表現しているオブジェクト151を読むと、グ
ループA名簿本体のデータの格納されたサブ・オブジェ
クト121および、コメントの記入されたサブ・オブジ
ェクト141があることがわかり、また、それらサブ・
オブジェクトはいずれも高橋さん(ID128 番)にアクセ
ス権があるから、アクセスすることができる。
By constructing a plurality of objects in this way, Mr. Takahashi (ID 128) can say "Group A
When the object 151 expressing "name list" is read, it is found that there is a sub object 121 in which the data of the main body of the group A name list and a sub object 141 in which a comment is entered are present.
All objects have access to Mr. Takahashi (ID128), so they can access them.

【0013】一方、グループA(ID320 番)に属する他
の人が「グループA名簿」というファイルを読むと、グ
ループAの名簿本体のデータの格納されたサブ・オブジ
ェト121の内容は読むことができるが、コメントの記
入されたサブ・オブジェクトを読もうとしても、アクセ
ス権がないから、読むことはできない。
On the other hand, when another person belonging to the group A (ID320) reads the file "group A name list", the contents of the sub-object 121 in which the data of the name list body of the group A is stored can be read. However, even if you try to read the commented sub-object, you cannot read it because you do not have access rights.

【0014】なお、オブジェクト151の他の人に対す
るアクセス権1516のRDは1であるから、このオブ
ジェクト151をたどってオブジェクト121およびオ
ブジェクト141を走査することはグループ以外の人に
もできることになるが、実際にはオブジェクト121お
よびオブジェクト141において、その他の人に対する
読み出し権を出していないから、名簿のデータが読まれ
てしまうということは起こらない。
Since the RD of the access right 1516 to the other person of the object 151 is 1, the person 121 other than the group can scan the object 121 and the object 141 by tracing the object 151. Actually, the object 121 and the object 141 do not give the read right to other persons, so that the data of the name list is not read.

【0015】このような方法を用いることにより、ユー
ザごとにオブジェクトの全部または一部分だけをアクセ
ス可能とすることが実現できる。
By using such a method, it is possible to access all or only a part of the object for each user.

【0016】しかし、高橋さん(ID128 番)が読むとグ
ループA名簿はコメント付きのひとつのファイルである
ように見え、その他のグループAの人(ID320 番)が読
むと、コメント無しのファイルであるように見える、と
いった柔軟な表現をすることはできない。
However, when Mr. Takahashi (ID128) reads it, the group A list appears to be one file with comments, and when the other group A people (ID320) read it, it is a file without comments. You can't make a flexible expression that looks like.

【0017】また、仮にそういった表現が可能になる機
構を用意しても、次のような問題点が生じる。
Further, even if a mechanism that enables such an expression is prepared, the following problems occur.

【0018】いま、名簿のデータを用い、それを整形し
て表形式で印刷するようなプログラムがある場合、プロ
グラムは、名簿にはコメントがないものと考えて作成さ
れているものとする。そして、このプログラムをグルー
プAの人が使えるように考えて作成した場合、高橋さん
(ID128 番)がこのプログラムを実行すると、プログラ
ムが必要としていないコメントに対してもアクセス権が
あるため、読み出すことができ、このプログラムが正常
に動作しないことがある。すなわち、プログラムは「グ
ループA」という権限で名簿ファイルを読み出そうとし
ているにもかかわらず、それよりも権利の強い「高橋さ
ん」という権限で名簿ファイルを読み出してしまうこと
がある。
Now, if there is a program that uses the data of the name list, formats it, and prints it in a tabular form, it is assumed that the program is created assuming that there is no comment in the name list. If you created this program so that people in group A could use it, when Takahashi-san (ID128) executes this program, he will have access to comments that the program does not need, so read it. However, this program may not work properly. That is, although the program tries to read the name list file with the authority of “group A”, the program may read the name list file with the authority of “Mr. Takahashi” who has a stronger right.

【0019】そこで、こういった状況を回避するのに最
もよく使われる方法の一つとして、プログラムの実行と
同時にアクセス権を変更するSUID(USP 4,135,240 )が
ある。このSUIDはOWNER IDとしての権限を変更するため
のものであるので、そのままではこの問題の解決にはな
らないが、SUIDに多少の応用を加えることによって実現
することができる。以下その解決例を示す。
Therefore, as one of the most popular methods for avoiding such a situation, there is SUID (USP 4,135,240) for changing the access right at the same time as the execution of the program. Since this SUID is for changing the authority as the OWNER ID, it does not solve this problem as it is, but it can be realized by adding some application to the SUID. The solution example is shown below.

【0020】図24に示すオブジェクト161は名簿整
形用の一般プログラムを格納したオブジェクトであり、
図25に示すオブジェクト171は、同様に名簿整形用
のプログラムである。これら図24と図25では、それ
ぞれ同一部分には同一符号を付している。
An object 161 shown in FIG. 24 is an object in which a general program for name list shaping is stored.
The object 171 shown in FIG. 25 is similarly a program for shaping the name list. In FIGS. 24 and 25, the same reference numerals are given to the same portions.

【0021】この場合、オブジェクト161において、
SAID(set access id )1611は何も定義されていな
いので、オブジェクト161に記述されたプログラムは
通常動作することを意味している。ここで1613はオ
ーナーID、1614はグループのIDである。また、
1615と1616はそれぞれこのオブジェクトのオー
ナーおよびグループに対するアクセス権である。さらに
1617はその他の人のアクセス権で、グループA以外
の人は実行することができない。そして、1618は実
行プログラムの本体である。この実行プログラム161
8は名簿データとしてオブジェクト151を用いてい
る。
In this case, in the object 161,
Since no SAID (set access id) 1611 is defined, it means that the program described in the object 161 operates normally. Here, 1613 is an owner ID and 1614 is a group ID. Also,
1615 and 1616 are access rights to the owner and group of this object, respectively. Further, 1617 is an access right of other person, and the person other than the group A cannot execute it. 1618 is the main body of the execution program. This execution program 161
8 uses an object 151 as name list data.

【0022】このようにしても、実行プログラム161
8を実行した場合、高橋さん(ID128 )以外の人が実行
すると期待した結果が得られるが、高橋さんが実行する
と、このプログラムが読むはずでなかったオブジェクト
141のコメントも読んでしまい、正しく動作しない場
合がある。
Even in this way, the execution program 161
When you execute 8, you can get the result that you expect that people other than Takahashi (ID128) will execute, but when you execute Takahashi, you will read the comment of the object 141 that this program should not have read, and it will operate correctly There are times when you don't.

【0023】これに対し、図25のオブジェクト171
はオブジェクト161とよく似ているが、SAID1612
の設定が異なる。SAID1612には320番というID
がセットされている。これにより、このオブジェクト1
71を高橋さんが実行すると、高橋さんの本来のアクセ
ス権である実行者としての権利を放棄し、320番とい
う権利のみが使えるようになる(この動作はSUIDの仕組
みを応用したものである)。
On the other hand, the object 171 of FIG.
Is very similar to object 161, but SAID1612
The settings are different. SAID1612 has an ID of 320
Is set. This makes this object 1
When Mr. Takahashi executes 71, Mr. Takahashi waives his original access right as the executor, and only the right of No. 320 can be used (this operation applies the SUID mechanism). .

【0024】このようなオブジェクト171の実行プロ
グラム1619では、データとして名簿のオブジェクト
151およびそのサブ・オブジェクトとしてオブジェク
ト121、オブジェクト141をアクセスする場合のア
クセス権としては320番が使われるので、プログラム
1619を誰が実行してもアクセス可能なデータは同一
になり、プログラム1619は期待通りの動作をする。
In the execution program 1619 of such an object 171, 320 is used as the access right when the object 151 of the name list and the objects 121 and 141 as its sub-objects are accessed as data. The data that can be accessed becomes the same regardless of who executes it, and the program 1619 operates as expected.

【0025】このような従来の方法では、プログラム
と、それが使うデータとを関連付けることにより、特殊
なアクセス権によるオブジェクト走査を可能としている
が、この方法によると、プログラムにSAIDを付ける権利
が不明確であることに問題がある。すなわち、容易にSA
IDを付けることが出来ると、そのプログラムを使うこと
により任意のアクセス権を得ることができ、オブジェク
トの持っているアクセス権が意味を為さなくなってしま
うことである。
In such a conventional method, by associating the program with the data used by the program, it is possible to scan an object with a special access right. However, according to this method, the right to attach the SAID to the program is not available. There is a problem in being clear. That is, SA easily
If you can give an ID, you can get arbitrary access right by using the program, and the access right that the object has becomes meaningless.

【0026】したがって、SAIDを付ける権限を別の方法
で管理しなければならないのであるが、従来それを解決
する優れた方法は行われていなかった。例えば、ルート
という特権ユーザにのみSAIDを付ける権限を与えるとい
った方法でこの問題を回避していた。
Therefore, the authority to attach the SAID must be managed by another method, but no excellent method for solving it has been performed so far. For example, this problem was circumvented by giving only the privileged user root the authority to attach the SAID.

【0027】本来、オブジェクトのアクセス権を設定す
る権利は原則としてそのオブジェクトのオーナーにある
のであるから、その機構を特定のユーザによってしか実
現できないというのは大きな制約となる。また、オブジ
ェクト(データ)自体に持たせるはずのアクセス権が、
他のプログラムの設定によってのみ制御できるという制
約は非常に不便である。オブジェクトに対して当初期待
したはずの保護機構が実現されない。
Originally, since the right to set the access right of an object basically lies with the owner of the object, it is a great limitation that the mechanism can be realized only by a specific user. Also, the access right that should be given to the object (data) itself is
The restriction that it can be controlled only by the settings of other programs is very inconvenient. The protection mechanism initially expected for the object is not realized.

【0028】[0028]

【発明が解決しようとする課題】このように、従来のオ
ブジェクト走査装置にあっては、オブジェクトに対する
走査の条件としてアクセス権そのものを使わざるを得な
かったために、オブジェクトの走査方法をその利用方法
に応じて変化させることが困難であった。
As described above, in the conventional object scanning apparatus, since the access right itself has to be used as a scanning condition for an object, the object scanning method is to be used. It was difficult to change accordingly.

【0029】そこで、この問題を解決するために、プロ
グラムごとに特別のアクセス権を与える方法によりアク
セス権を持つ部分を変更することが試みられているが、
この方法においても実際にオブジェクトのどの部分をア
クセスするかということについては、アプリケーション
・プログラムのみに依存するため、作成したオブジェク
トに対して、走査方法を規定することが非常に困難であ
った。また、オブジェクト全体を1つのファイルとみな
してアクセスする場合においても、アクセス権のみを用
いたオブジェクトでは、実際にどのようなアクセスが行
われるかということをオブジェクト自体に持たせること
ができなかった。
Therefore, in order to solve this problem, it has been attempted to change the portion having the access right by a method of giving a special access right to each program.
In this method as well, which part of the object is actually accessed depends only on the application program, and it is very difficult to define the scanning method for the created object. Further, even when the entire object is regarded as one file and accessed, the object itself using only the access right cannot have what kind of access is actually performed.

【0030】本発明は、上記事情に鑑みてなされたもの
で、アプリケーションの動作とは独立に一般ユーザが作
成した各々のオブジェクトに対して柔軟なオブジェクト
走査手順および走査権を与えることができるオブジェク
ト走査装置を提供することを目的とする。
The present invention has been made in view of the above circumstances, and it is possible to give a flexible object scanning procedure and scanning right to each object created by a general user independently of the operation of an application. The purpose is to provide a device.

【0031】[0031]

【課題を解決するための手段】本発明は、複数のサブオ
ブジェクトによって形成されるオブジェクトを走査する
オブジェクト走査装置にあって、誰が各サブオブジェク
トを走査出来るかを示す各サブオブジェクトの走査権と
共にオブジェクトを記憶するメモリ手段と、該オブジェ
クトに対するアクセスを要求しているユーザを同定する
少なくとも1つの走査IDを記憶する走査IDリスト手
段と、該オブジェクトの走査時に、該走査IDリスト手
段に記憶された走査IDと、当該オブジェクトに対して
前記記憶手段が記憶する走査権に基づいて、走査すべき
サブオブジェクトを選択する走査オブジェクト選択手段
と、上記走査オブジェクト選択手段の選択したサブオブ
ジェクトを当該オブジェクトに対するアクセスの結果と
して出力する出力手段とにより構成されている。
SUMMARY OF THE INVENTION The present invention resides in an object scanning device for scanning an object formed by a plurality of sub-objects, with the scan right for each sub-object indicating who can scan each sub-object. A scan ID list means for storing at least one scan ID identifying a user requesting access to the object, and a scan stored in the scan ID list means for scanning the object. The scanning object selecting means for selecting a sub-object to be scanned based on the ID and the scanning right stored in the storage means for the object, and the sub-object selected by the scanning object selecting means for accessing the object. Output to output as a result It is constituted by the stage.

【0032】又、本発明は、複数のサブオブジェクトに
よって形成されるオブジェクトを走査するオブジェクト
走査方法であって、誰が各サブオブジェクトを走査出来
るかを示す各サブオブジェクトの走査権の付与と共にオ
ブジェクトを記憶するステップと、該オブジェクトに対
するアクセスを要求しているユーザを同定する少なくと
も1つの走査IDを記憶するステップと、該オブジェク
トの走査時に、当該オブジェクトにおいて該走査IDで
同定されたユーザに対して付与された走査権に基づい
て、走査すべきサブオブジェクトを選択するステップ
と、前記選択ステップにおいて選択されたサブオブジェ
クトを当該オブジェクトに対するアクセスの結果として
出力するステップとにより構成されている。
The present invention is also an object scanning method for scanning an object formed by a plurality of sub-objects, wherein the object is stored together with the scanning right of each sub-object indicating who can scan each sub-object. And storing at least one scan ID identifying a user requesting access to the object, the scan ID being assigned to the user identified by the scan ID in the object when the object is scanned. The sub-object to be scanned is selected based on the scanning right, and the sub-object selected in the selecting step is output as a result of access to the object.

【0033】[0033]

【作用】この結果、本発明によれば、リンクで関連付け
られた複数のオブジェクトの走査に際し、オブジェクト
を走査する際の条件となる走査IDリストをオブジェク
トに定義された走査権データ・リストと照合して実行す
る。さらには、走査すべきオブジェクトを選択する際
に、この選択方法に応じて走査IDリストを書き替える
ようになる。
As a result, according to the present invention, when scanning a plurality of objects linked by a link, the scan ID list, which is a condition for scanning the objects, is collated with the scan right data list defined in the object. To execute. Furthermore, when selecting an object to be scanned, the scan ID list is rewritten according to this selection method.

【0034】これにより、それらオブジェクトの走査時
の走査手順を定義して、走査すべきオブジェクトの選択
方法に応じて走査IDリストを定義し、またそれを走査
時に動的に書き換えることもできるようになり、走査方
法を柔軟に定義しつつ、オブジェクトの保護も容易に行
なうことができる。又、複数のオブジェクトにより構成
されたデータに対し、オブジェクト単位でのアクセス権
利が定義できる。
This makes it possible to define a scanning procedure at the time of scanning those objects, define a scanning ID list according to the selection method of the object to be scanned, and dynamically rewrite it at the time of scanning. Therefore, it is possible to easily protect the object while flexibly defining the scanning method. In addition, access rights can be defined in object units for data composed of a plurality of objects.

【0035】[0035]

【実施例】以下、本発明の実施例を図面に従い説明す
る。
Embodiments of the present invention will be described below with reference to the drawings.

【0036】図1は第一の実施例の概略構成を示してい
る。図において、1は仮想記憶管理部で、物理的な記憶
装置への入出力を管理を容易にするための管理部であ
る。
FIG. 1 shows a schematic configuration of the first embodiment. In the figure, reference numeral 1 denotes a virtual memory management unit, which is a management unit for facilitating management of input / output to / from a physical storage device.

【0037】仮想記憶管理部1は、この装置の仮想記憶
スペースに仮想的に格納されたオブジェクト11を管理
する。但し、仮想的に格納されるオブジェクトを持つこ
とは本発明に必須のことではなく、公知の記憶管理手段
で代用しても良い。又、オブジェクト11は、リンク1
03で互いに関連づけたものであってもよい。
The virtual memory management unit 1 manages the objects 11 virtually stored in the virtual memory space of this device. However, it is not essential to the present invention to have an object that is virtually stored, and a known storage management means may be used instead. Also, the object 11 is the link 1
They may be associated with each other at 03.

【0038】仮想記憶管理部1の管理するデータは、実
際には物理メモリ2や二次記憶装置3に配置される。二
次記憶装置3はハードディスク・ドライブやCD-ROM、I
Cカードなどである。
The data managed by the virtual memory management unit 1 is actually arranged in the physical memory 2 or the secondary storage device 3. The secondary storage device 3 is a hard disk drive, CD-ROM, I
For example, a C card.

【0039】ここで、二次記憶装置3に配置される理由
は、パーシステント・オブジェクトとして半永久的に記
憶するのが目的である場合と物理メモリ2のスワップ領
域として利用される場合などがある。また、オブジェク
ト情報を提携して持ち歩くために配置する場合もある。
Here, the reason why the secondary storage device 3 is arranged is that it is intended to be semi-permanently stored as a persistent object, or used as a swap area of the physical memory 2. In addition, the object information may be arranged so as to be carried around in cooperation with each other.

【0040】物理メモリ2はさらにキャッシュ・メモリ
などを用いて階層化することもできるが、それについて
は一般的な手法を用いることとし、本実施例では説明を
省略する。
The physical memory 2 can be further hierarchized by using a cache memory or the like, but a general method will be used for this, and the description thereof will be omitted in this embodiment.

【0041】また、仮想記憶管理部1は、入出力デバイ
ス4にも接続されている。入出力デバイス4は、例え
ば、利用するオブジェクトのデータを実際に計算機に記
憶することなく、必要に応じて電話回線や無線、ネット
ワークなどを介してあたかも仮想記憶空間内に常駐する
かのように扱うためのものである。これについては単一
仮想記憶の管理に関する一般的な手法を用いることと
し、本実施例では説明を省略する。
The virtual memory management unit 1 is also connected to the input / output device 4. The input / output device 4 handles, for example, data of an object to be used as if it were resident in a virtual storage space via a telephone line, a radio, a network, etc. without actually storing it in a computer. It is for. For this, a general method for managing a single virtual memory will be used, and a description thereof will be omitted in this embodiment.

【0042】さらに、プログラム記憶部6に蓄えられて
いるプログラムを解釈実行し、仮想記憶管理部1に管理
されるオブジェクトデータを処理する実行主体であるプ
ロセッサ5がある。プロセッサ5内には、命令の実行途
中に一時的に利用するレジスタ類、現在実行している命
令のプログラム記憶部6での位置を示すためのプログラ
ムカウンタ、スタックデータの先頭位置を示すスタック
ポインタなどが存在し、これら一連のデータを入れ替え
ることによってプログラムを実行し、必要に応じて仮想
記憶管理部1に対し、必要なデータの読み出しおよび書
き込みを要求する。
Further, there is a processor 5 which is an execution subject which interprets and executes the programs stored in the program storage unit 6 and processes the object data managed by the virtual memory management unit 1. In the processor 5, registers temporarily used during the execution of an instruction, a program counter for indicating the position of the currently executed instruction in the program storage unit 6, a stack pointer for indicating the start position of stack data, etc. Exists, the program is executed by exchanging the series of data, and the virtual memory management unit 1 is requested to read and write the necessary data as necessary.

【0043】アクセス要求受付部7はプロセッサ5から
のアクセス要求を受け付ける。これはデータの読み出
し、書き込み、消去などあらゆるデータ処理要求を含
む。引数検出部8およびアクセス要求の種類判定部9
は、アクセス要求受付部7の受け付けた要求のそれぞれ
引数および種類を判定する。受け付けたアクセス要求が
オブジェクト読みだしの要求である場合には、その要求
をオブジェクト読み出し実行部10へ送る。その際、実
行の引数は引数検出部8から送られる。
The access request receiving unit 7 receives an access request from the processor 5. This includes any data processing request such as reading, writing, erasing data. Argument detection unit 8 and access request type determination unit 9
Determines the argument and the type of the request received by the access request receiving unit 7. When the received access request is a request for reading an object, the request is sent to the object reading execution unit 10. At that time, the argument for execution is sent from the argument detector 8.

【0044】オブジェクト11は一般に仮想記憶空間に
存在するものであり、仮想記憶管理部1によって仮想的
に記憶されている。なお、このオブジェクト11は仮想
記憶以外のいかなる記憶管理方法によって蓄えられてい
ても、本特許の主旨は変わらない。
The object 11 generally exists in the virtual storage space and is virtually stored by the virtual storage management unit 1. Even if the object 11 is stored by any storage management method other than virtual storage, the gist of the present patent is not changed.

【0045】ここで言うオブジェクト11とはあらゆる
データの集まりのことであり、データ・ファイルやプロ
グラムはもちろん、プログラムが一時的に利用する作業
用の構造体なども含まれる。また、各オブジェクト11
同士の中には、リンク103で関連付けられているもの
がある。
The object 11 mentioned here is a collection of all kinds of data, and includes not only data files and programs, but also work structures temporarily used by the programs. In addition, each object 11
Some of them are linked by a link 103.

【0046】これにより複数のオブジェクト11をまと
めて一つのオブジェクトとして扱うこともでき、これも
オブジェクトと呼ぶ。特に、複数のオブジェクトを一つ
のオブジェクトとして考えるとき、それを構成するオブ
ジェクトをサブ・オブジェクトと呼ぶこともできる。
As a result, a plurality of objects 11 can be collectively treated as one object, which is also called an object. In particular, when considering a plurality of objects as one object, the objects forming the same can be called sub-objects.

【0047】走査IDリスト記憶部12は走査IDリス
トを管理している。走査IDリストは実行主体(スレッ
ド)ごとにあってもよいし、複数の実行主体で同一の走
査IDリストを共有していてもよい。同様にアクセス権
記憶部13はユーザのアクセス権を管理している。
The scan ID list storage unit 12 manages the scan ID list. The scan ID list may be provided for each execution subject (thread), or a plurality of execution subjects may share the same scan ID list. Similarly, the access right storage unit 13 manages the access right of the user.

【0048】ここに記述した各構成要素は、それを管理
する特定のサーバーを持たせるなどの方法を使えば、必
ずしも仮想記憶空間1に置く必要はない。
Each component described here does not necessarily need to be placed in the virtual storage space 1 if a method such as having a specific server for managing it is used.

【0049】オブジェクト読み出し実行部10において
は、対象オブジェクト取出部14が、指定されたオブジ
ェクトを仮想記憶管理部1から読み出すことを指定し、
得られた走査権データ・リストを記憶部15に記憶し、
また読み出したデータをオブジェクトとデータ読出部2
0に送る。
In the object read execution unit 10, the target object extraction unit 14 specifies reading of the specified object from the virtual memory management unit 1,
The obtained scanning right data list is stored in the storage unit 15,
In addition, the read data is used as an object and data reading unit 2.
Send to 0.

【0050】走査権データ・リスト検出部16は、走査
権データ・リスト記憶部15のデータをもとに走査権デ
ータ・リストを取り出し、走査オブジェクト選択部19
へ送る。
The scanning right data list detecting unit 16 extracts the scanning right data list based on the data in the scanning right data list storage unit 15, and the scanning object selecting unit 19
Send to.

【0051】走査権IDリスト検出部17は、現在アク
セスしているプロセスに関する走査IDリストを走査I
Dリスト記憶部12より取り出し、アクセス権検証部1
8は、現在アクセスしているプロセスにオブジェクトの
アクセス権があるか否かをアクセス権記憶部13のデー
タを基に検証する。
The scanning right ID list detecting section 17 scans the scanning ID list relating to the currently accessed process by scanning I.
The access right verification unit 1 retrieves from the D list storage unit 12.
Reference numeral 8 verifies whether or not the currently accessed process has an object access right based on the data in the access right storage unit 13.

【0052】走査オブジェクト選択部19は、アクセス
権検証部18、走査IDリスト検出部17、走査権デー
タ・リスト検出部16からの情報を基に、後に詳述する
手順により、走査対象とするオブジェクトを適切に判断
し、さらに必要となるオブジェクトの取り出しを対象オ
ブジェクト取出部14に要求する。
The scanning object selecting unit 19 uses the information from the access right verifying unit 18, the scanning ID list detecting unit 17, and the scanning right data list detecting unit 16 to carry out an object to be scanned according to the procedure described in detail later. Is appropriately determined, and the target object extracting unit 14 is requested to extract the necessary object.

【0053】オブジェクト・データ読出部20は、これ
ら一連の流れの繰り返しによって得られたオブジェクト
・データの必要部分を得、プロセッサ5に対し結果とし
てその内容を返す。
The object data reading section 20 obtains a necessary portion of the object data obtained by repeating the series of these flows, and returns the result to the processor 5 as a result.

【0054】次に、図2は、複数のオブジェクトをリン
クで関連付け、一つの意味のあるファイルとして扱った
場合のオブジェクトの構成例を示している。
Next, FIG. 2 shows an example of the structure of an object when a plurality of objects are linked by a link and treated as one meaningful file.

【0055】この場合、グループAの名簿本体のオブジ
ェクト201には、名簿作成者のために用意されたコメ
ントのオブジェクト202が付随している。そして、両
者はリンク203で結合され、グループAの名簿を表現
するオブジェクト204によって結ばれている。
In this case, the object 201 of the main body of the name list of the group A is accompanied by the object 202 of the comment prepared for the name list creator. The two are linked by a link 203 and are linked by an object 204 representing a group A list.

【0056】したがって、これらのオブジェクト20
1、202、204およびリンク203の全部をあわせ
てグループA名簿205として捉えることができる。
Therefore, these objects 20
All of 1, 202, 204 and the link 203 can be regarded as a group A name list 205.

【0057】一方、グループBの名簿にはコメントが付
いていないので、グループBの名簿本体206がグルー
プBの名簿そのものになっている。
On the other hand, since no comment is attached to the group B name list, the group B name list body 206 is the group B name list itself.

【0058】さらに、グループCの名簿には、やはりコ
メントが付いていないので、グループBと同様の構造で
も構わないが、図2の例では、グループCの名簿本体の
オブジェクト207がリンク203でグループCの名簿
を表現するノードであるオブジェクト208に結ばれて
いる。そして、これらは、グループC名簿209として
捉らえることができる。
Further, since no comment is added to the name list of group C, the structure similar to that of group B may be used. However, in the example of FIG. It is connected to an object 208 which is a node expressing the name list of C. And these can be understood as a group C roster 209.

【0059】グループCの名簿209は、二つのオブジ
ェクトを組み合わせて表現する必要はなく、一つのオブ
ジェクトとして表現してもよい。ここではコメントの追
加などを行う可能性を考えて二つのオブジェクトで表現
している。
The name list 209 of the group C does not need to be expressed by combining two objects, but may be expressed as one object. Here, two objects are used to represent the possibility of adding a comment.

【0060】そして、これらグループA名簿のオブジェ
クト204、グループB名簿のオブジェクト206およ
びグループC名簿のオブジェクト208は、それぞれリ
ンク203によりグループ名簿オブジェクト210に結
ばれ、これら全てのオブジェクトおよびリンクの集合を
グループ名簿200として捉らえている。
The group A list object 204, the group B list object 206, and the group C list object 208 are connected to a group list object 210 by a link 203, respectively, and a group of all these objects and links is grouped. It is regarded as a roster 200.

【0061】この場合、以下の説明を簡単にするため
に、各オブジェクトにはユニークなID番号が付いてい
るものとする。例えば、ID番号として、グループ名簿
オブジェクト210をIDM、グループA、B、Cの名
簿オブジェクト204,206,208のそれぞれをID
GA、IDGB、IDGC、グループA、Cの名簿本体オブジェク
ト201,207のそれぞれをIDGAO 、IDGCO 、グルー
プAの名簿コメントオブジェクト202をIDGAC として
いる。
In this case, in order to simplify the following description, it is assumed that each object has a unique ID number. For example, as the ID numbers, the group name list object 210 is IDM, and the name list objects 204, 206, and 208 of groups A, B, and C are IDs.
The GA, IDGB, IDGC, group A, and C name list body objects 201 and 207 are IDGAO and IDGCO, and the group A name list comment object 202 is IDGAC.

【0062】図3は、グループ名簿オブジェクト210
の構造を示したものである。
FIG. 3 shows a group name list object 210.
It shows the structure of.

【0063】ここで、301はオブジェクト210のI
D、302はこのオブジェクト210を作成した人のI
D番号である。このID番号は従来のファイル・システ
ムのオーナーのIDに相当するが、このIDはユーザの
IDには限られず、グループのIDでも構わない。ま
た、プログラムまたはスレッドに番号を振り、その番号
を用いても良い。
Here, 301 is the I of the object 210.
D and 302 are I of the person who created this object 210.
It is the D number. Although this ID number corresponds to the ID of the owner of the conventional file system, this ID is not limited to the ID of the user, and may be the ID of a group. It is also possible to assign a number to a program or thread and use that number.

【0064】また、303はオブジェクトのアクセス権
を持っているものを定義するアクセス権データ・リスト
である。これはデータ一つでもよいが一般にはリストと
なっている。この例でのアクセス権データ・リスト30
3は、図4に示すように3つのアクセス権データ30
4、305、306のリストからなっている。
Reference numeral 303 is an access right data list which defines objects having access rights. This may be a single piece of data, but is generally a list. Access right data list 30 in this example
3 is three access right data 30 as shown in FIG.
It consists of a list of 4, 305 and 306.

【0065】ここで、オブジェクトを作成した人のユー
ザIDを128 番とし、その人には書き込みおよび読み出
しの権利があるものとする。アクセス権データ304の
フラグ“R”及び“W”は、ユーザIDが128 番の人は
読み出しと書き込みはできることを意味している。但
し、実行のためのアクセス権はまだないので他のアクセ
ス権データで許可しない限りできない。同様にアクセス
権データ305は、グループID320 番から322 番の人
は読み出しの権利を持つことを示すフラグ“R”を有
し、アクセス権データ306は、アクセス権の設定をユ
ーザIDやグループIDではなく任意のプログラムで指
定できることを示している。ここで指定したプログラム
IDのプログラムを実行した結果が真(true)であれ
ば、このプログラムが読み出しの権利を持つことを示
す。
Here, it is assumed that the user ID of the person who created the object is 128 and that person has the right to write and read. The flags “R” and “W” of the access right data 304 mean that the person whose user ID is 128 can read and write. However, since there is no access right for execution yet, it is not possible unless it is permitted by other access right data. Similarly, the access right data 305 has a flag “R” indicating that the people with the group IDs 320 to 322 have the read right, and the access right data 306 indicates the setting of the access right by the user ID or the group ID. It means that it can be specified by any program without. If the result of executing the program with the program ID specified here is true, this program has the read right.

【0066】なお、プログラムあるいはその実行主体
(スレッド)にもユーザIDと等価な番号を振ることに
すれば、この例で左端に書いたIDまたはprogram とい
う区別のフィールドは不要である。
If a number equivalent to the user ID is assigned to the program or its execution subject (thread), the field for distinguishing ID or program written at the left end in this example is unnecessary.

【0067】一方、このオブジェクト210へのアクセ
スは、アクセス権データ・リスト303を構成する3つ
のアクセス権データ304、305、306のいずれか
によって指定されている場合に認められる。この場合、
アクセス権データの論理的な組み合わせにより、さらに
複雑なアクセス権を指定することもできるが、ここでは
最も単純な例のひとつを示している。
On the other hand, the access to the object 210 is permitted when it is designated by any of the three access right data 304, 305, 306 forming the access right data list 303. in this case,
Although more complicated access rights can be specified by logically combining access right data, one of the simplest examples is shown here.

【0068】図3の307は走査制御データで、この走
査制御データ307は、オブジェクト210を走査する
際に、サブ・オブジェクトをどのように走査するかを規
定するものである。ここに走査制御プログラムのプログ
ラムIDを記入すれば一般にどのような走査制御も実現
することができるが、ここでは説明を理解しやすくする
ために最も典型的な例を示す。ここで、EVERYTHINGとい
うフラグは走査可能なサブ・オブジェクト全てをたどる
ことを意味している。すなわち、走査の権利のある全て
のサブ・オブジェクトを順次たどって読み出す。複数の
グループに属している人がグループ名簿を読んだときに
は複数のグループ名簿が読めるようにするため、このフ
ラグを設定している。そして、ひとつも走査可能なサブ
・オブジェクトがなければ permission denied という
エラーになる。これに対し、EVERYTHING-SILENT という
フラグにしておけば、走査可能なサブ・オブジェクトが
一つもなければあたかもグループ名簿は中身の空のファ
イルであるように見え、エラーにはならない。EVERYTHI
NGとEVERYTHING-SILENT の意味はエラー処理を除いて同
一であるため、以下の実施例においては、これらを特に
区別せずに用いる。又、EVERYTHINGを用いた場合に本来
行わなければならないエラー処理部分についても説明を
省略する。
Reference numeral 307 in FIG. 3 denotes scan control data. This scan control data 307 defines how the sub object is scanned when the object 210 is scanned. Generally, any scan control can be realized by entering the program ID of the scan control program here. However, the most typical example is shown here for the sake of easy understanding of the description. Here, the flag EVERYTHING means traverse all traversable sub-objects. That is, all sub-objects that have the right to scan are sequentially read and read. This flag is set to allow multiple group rosters to be read when a person who belongs to multiple groups reads the group roster. And if there is no scannable sub-object, a permission denied error will occur. On the other hand, if you set the flag EVERYTHING-SILENT, the group list will appear as if it were an empty file without any scannable sub-objects, and no error will occur. EVERYTHI
Since the meanings of NG and EVERYTHING-SILENT are the same except for error handling, they are used without distinction in the following examples. Also, the description of the error processing part that should be originally performed when EVERYTHING is used will be omitted.

【0069】他の走査制御プログラムの例としては、ON
LYONE フラグにしておくと、走査可能なサブ・オブジェ
クトが一つでも見つかればそのオブジェクトを走査し、
他のサブ・オブジェクトは無視する。ただし、走査可能
なサブ・オブジェクトが一つもなければエラーになる。
ONLYONE-SILENTフラグにするとエラーにはならない。
As an example of another scanning control program, ON
If set to LYONE flag, if any scannable sub-object is found then that object will be scanned,
Ignore other sub-objects. However, an error will occur if there is no scannable sub-object.
Setting the ONLYONE-SILENT flag does not result in an error.

【0070】308はサブ・オブジェクトの数を示し、
ここではサブ・オブジェクト数308は3個になってい
るので、オブジェクト210にはサブ・オブジェクトが
3個あることがわかり、No1〜No3のサブ・オブジ
ェクトのIDがそれぞれサブ・オブジェクトID309
に定義される。No1〜No3のサブ・オブジェクトに
は、それぞれ走査権データ・リスト310が付けられて
いる。ここでの走査権データ・リスト310は、いずれ
も要素は一つだけで、図5に示すように走査権データ3
11として、それぞれグループIDが320 番、321 番、
322 番の者に走査権を認めている。また、各走査権デー
タ311に記述したR、W、Xの各フラグはそれぞれ読
み出し、書き込み、実行に伴う走査が起こった場合の走
査権を表示している。この例では全ての場合に走査権を
認めている。
308 indicates the number of sub-objects,
Since the number of sub-objects 308 is three here, it can be seen that the object 210 has three sub-objects, and the IDs of the sub-objects No1 to No3 are respectively the sub-object IDs 309.
Is defined in. A scanning right data list 310 is attached to each of the sub-objects No1 to No3. The scanning right data list 310 here has only one element, and as shown in FIG.
11, the group IDs are 320, 321, and
The 322 person is granted the scanning right. Further, the R, W, and X flags described in each scan right data 311 respectively indicate the scan right when the scan accompanying the reading, writing, and execution occurs. In this example, the scan right is granted in all cases.

【0071】このような走査権データ・リスト310
は、前に説明したアクセス権データ・リスト303と同
様の手順で走査権の有無を調べるものであるが、機能は
全く別個のものである。すなわち、アクセス権データ・
リスト303は、そのオブジェクトのアクセスができる
か否かを示すものであるのに対して、走査権データ・リ
スト310は、サブ・オブジェクトを自動的に走査すべ
きか否かを示すものである。例えば、あるサブ・オブジ
ェクトにアクセス権はあるが走査権がない場合、サブ・
オブジェクトの組み合わさって出来たオブジェクトを単
純に走査すると、該当のサブ・オブジェクトは走査され
ない(見えない)が、サブ・オブジェクトを明示的に指
定して読み出そうとした場合にはアクセス権があるので
読み出すことができる。
Such scanning right data list 310
Examines the presence or absence of the scanning right in the same procedure as the access right data list 303 described above, but the functions are completely different. That is, access right data
The list 303 indicates whether or not the object can be accessed, while the scan right data list 310 indicates whether or not the sub object should be automatically scanned. For example, if a sub object has access but no scan rights,
If you simply scan an object that is a combination of objects, the corresponding sub-object will not be scanned (invisible), but if you try to read by explicitly specifying the sub-object, you will have access rights. So it can be read.

【0072】なお、各走査権データ311は、グループ
のメンバに対してWの権利を出しており通常のアクセス
権機構の感覚では違和感があるかもしれない。このWの
フラグは単に、走査する際の手順を示したものであるか
ら、オブジェクトの保護とは必ずしも関係がない。オブ
ジェクトの保護は各オブジェクトのアクセス権リストで
行うものである。仮に、このWフラグを悪用して、名簿
のデータを書き込もうとしても実際にはサブ・オブジェ
クトに書き込みの権限が無いので、書き込むことはでき
ない。この場合Wフラグがどちらになっていても意味は
無いと勘違いしやすいが、それは誤りである。Wフラグ
がもし無ければ、書き込みのために走査した際にサブ・
オブジェクトに到達できないから、単に書き込みができ
ないだけのことであるが、きちんとWフラグを立ててお
けば、書き込みのために走査した際にサブ・オブジェク
トまで走査に行き、サブ・オブジェクトのアクセス権が
チェックされ、適当なエラー処理が行われるのである。
Note that each scanning right data 311 gives the right of W to the members of the group, which may be uncomfortable in the sense of a normal access right mechanism. Since this W flag simply indicates the procedure for scanning, it is not necessarily related to object protection. The object is protected by the access right list of each object. Even if the W flag is abused and the data of the name list is to be written, the sub object does not have the right to write, so that the data cannot be written. In this case, it is easy to misunderstand that the W flag is meaningless, but that is an error. If there is no W flag, the sub
It means that you can not write because you can not reach the object, but if you set the W flag properly, when you scan for writing, it will go to the sub-object and check the access rights of the sub-object Then, appropriate error processing is performed.

【0073】次に、図6はグループAの名簿を表現する
オブジェクト204の構造を示したものである。ここで
は、グループ名簿オブジェクト210と同一部分には同
符号を付して説明を省略する。グループB、Cの名簿の
オブジェクト206、208も同様の構造であるので説
明は省略する。
Next, FIG. 6 shows the structure of the object 204 representing the group A list. Here, the same parts as those of the group name list object 210 are designated by the same reference numerals, and the description thereof will be omitted. Since the objects 206 and 208 of the rosters of the groups B and C have the same structure, the description thereof will be omitted.

【0074】この場合、アクセス権データ・リスト30
3は、2つのアクセス権データ312を有している。こ
れらは、それぞれ、ユーザIDが128 番の人は読み出し
と書き込みの権限があること、グループIDが320 番の
人は読み出しの権限があることを示している。
In this case, the access right data list 30
3 has two access right data 312. These indicate that the person with the user ID 128 has the authority to read and write, and the person with the group ID 320 has the authority to read.

【0075】そして、2つあるNo1とNo2のサブ・
オブジェクトのうち1番目のものはグループAの名簿コ
メント・オブジェクト202を示し、2番目のものはグ
ループAの名簿本体オブジェクト201を示している。
そして、それぞれのサブ・オブジェクト202、201
は共に1つの走査権データを持つ走査権データ・リス
ト.310を持っている。これら走査権データ・リスト
310の走査権データ313は、それぞれユーザIDが
128 番の人およびグループIDが320 番の人にかかるサ
ブ・オブジェクトの走査権があることを示している。
Then, there are two sub-channels No1 and No2.
The first one of the objects shows the group A name list comment object 202, and the second one shows the group A name list body object 201.
Then, each sub-object 202, 201
Is a scan right data list that has one scan right data. I have 310. The scanning right data 313 of the scanning right data list 310 has user IDs, respectively.
It indicates that the 128th person and the person whose group ID is 320 have the scan right of the sub object.

【0076】次に、このようなオブジェクトを例とし
て、オブジェクト走査が実施される手順を、いろいろな
人がいろいろなオブジェクトを走査しながら読み出すこ
とを例にして説明する。
Next, taking such an object as an example, the procedure for carrying out the object scanning will be described by taking as an example the case where various people read while scanning various objects.

【0077】まず、オブジェクト走査に先立ち、走査I
Dリスト記憶部12に走査IDリストを設定する。これ
はアクセス権が複数あるのと同様に、複数の走査IDを
設定することができる。しかし、もともと自分に権利の
無いIDについて走査権を持っていても意味の無いこと
が多いので、一般にはデフォルトとして現在自分の持っ
ている全ての権利IDを用いることが多い。
First, the scan I is performed before the object scan.
The scan ID list is set in the D list storage unit 12. This allows a plurality of scan IDs to be set as well as a plurality of access rights. However, since it often does not make sense to have a scan right for an ID that does not have its own right, it is common to use all the right IDs that it currently has as a default.

【0078】例えば、ユーザID128 番の人がグループ
ID320 番のグループとグループID340 番のグループ
に属していたとすると図7のように3つの走査ID61
1をつないだ走査IDリストの初期値61を設定する。
もちろん、明示的にこれ以外のデータを走査IDリスト
の初期値としても構わない。
For example, if the person having the user ID 128 belongs to the group having the group ID 320 and the group having the group ID 340, the three scan IDs 61 as shown in FIG.
The initial value 61 of the scan ID list in which 1s are connected is set.
Of course, data other than this may be explicitly used as the initial value of the scan ID list.

【0079】この状態で、グループAの名簿オブジェク
ト204の走査を開始すると、図6において、まず、ア
クセス権データ・リスト303にユーザのID128 が登
録されているから、このオブジェクト204をアクセス
することができる。グループAの名簿オブジェクト20
4は2つのサブ・オブジェクトを持っているので、最初
のサブ・オブジェクトを走査できるかどうか調べる。こ
こで、走査権データ・リスト310の走査権データ31
3を見ると、読み出しについてユーザID128に対し走
査権があるから、走査IDリスト中の走査ID611 とマ
ッチし、走査権が認められ、走査する。
In this state, when the scanning of the name list object 204 of the group A is started, in FIG. 6, the user ID 128 is registered in the access right data list 303, so that the object 204 can be accessed. it can. Group A roster object 20
Since 4 has two sub-objects, see if it can scan the first sub-object. Here, the scanning right data 31 of the scanning right data list 310
Looking at 3, since the scanning right is given to the user ID 128 for reading, it matches the scanning ID 611 in the scanning ID list, the scanning right is recognized, and scanning is performed.

【0080】ここで、走査制御データ307はEVERYTHI
NGであるから、さらに次のサブ・オブジェクトも走査し
ようと試る。すると走査権データによるとグループID
320に走査権があるから、同様に走査する。すなわち、
この人にとっては、グループAの名簿オブジェクト20
4はコメントと本文のつながったものとして走査される
ことになる。
Here, the scan control data 307 is EVERYTHI
Since it is NG, it tries to scan the next sub object. Then, according to the scanning right data, the group ID
Since 320 has the scanning right, the same scanning is performed. That is,
For this person, the group A roster object 20
4 will be scanned as a combination of the comment and the text.

【0081】同じ操作を今度は同じグループに属するユ
ーザID129 の人が行ったとすると、走査IDリストの
初期値61は、例えば図8のようになるから、グループ
Aの名簿オブジェクト204を走査する際に、1番目の
サブ・オブジェクトについては走査権データ・リスト3
10と走査IDリストがマッチせず、走査の対象になら
ない。すなわち、この人にとっては、グループAの名簿
オブジェクト204は名簿の本文だけのものとして走査
されることになる。
If the person with the user ID 129 belonging to the same group performs the same operation this time, the initial value 61 of the scan ID list becomes, for example, as shown in FIG. 8. Therefore, when the name list object 204 of the group A is scanned. Scan rights data list 3 for the first sub-object
10 does not match the scan ID list, and is not a scan target. That is, for this person, the group A roster object 204 will be scanned as only the body of the roster.

【0082】次に、同じ走査を今度はグループAに属さ
ない人が行ったとすると、走査IDリストの初期値61
で走査ID612 は、例えば図9のようになるから、グル
ープAの名簿オブジェクト204を走査する際に、1番
目のサブ・オブジェクトは前回同様走査対象とならず、
2番目のサブ・オブジェクトも走査の対象にならない。
すなわち、この人にとっては、グループAの名簿オブジ
ェクト204はまったく中身の無いファイルと同じもの
になる。
Next, if a person who does not belong to the group A performs the same scan this time, an initial value 61 of the scan ID list is obtained.
Since the scan ID 612 is as shown in FIG. 9, for example, when scanning the name list object 204 of the group A, the first sub-object is not the scan target as in the previous time,
The second sub-object will not be scanned either.
That is, for this person, the name list object 204 of the group A is the same as a file having no contents.

【0083】ここで、仮に、この人にも走査権を出すよ
うにデータを定義しておけば、今度は走査をし、サブ・
オブジェクトのアクセス権が出ていないとすると、そこ
でエラーとなる。このようにアクセス権と走査権の微妙
な性質の違いを本発明のオブジェクト走査方法において
は容易に実現することができる。
Here, if the data is defined so that the scanning right is also given to this person, the scanning is performed this time, and the sub.
If you do not have access rights for the object, an error will occur there. In this way, the subtle difference between the access right and the scanning right can be easily realized in the object scanning method of the present invention.

【0084】なお、以上説明した走査の手順は、各オブ
ジェクトに対して再帰的に行うことが可能である。
The scanning procedure described above can be performed recursively for each object.

【0085】すなわち、前の説明と同じユーザID128
番の人がグループ名簿オブジェクト210をアクセスす
ると、まず図3のオブジェクト210のアクセス権デー
タ・リスト303にはID128 が書かれているからアク
セス可能であり、3つのサブ・オブジェクトがあること
がわかる。
That is, the same user ID 128 as in the above description.
When the person in turn accesses the group name list object 210, the access right data list 303 of the object 210 shown in FIG. 3 is accessible because the ID 128 is written, and it can be seen that there are three sub-objects.

【0086】次に、それぞれのサブ・オブジェクトが走
査可能かどうか調べるが、それぞれの走査権データ・リ
スト310のうち、ユーザID128 番の人が属している
グループID320 番の書かれているサブ・オブジェクト
No1だけが走査可能であることがわかるので、そのI
D #IDGA を持つサブ・オブジェクト204を次に走査
する。以下前に説明した通りである。
Next, it is checked whether or not each sub-object is scannable. In each scanning right data list 310, the sub-object with group ID 320 to which the person with user ID 128 belongs is written. Since it can be seen that only No1 can be scanned,
Next scan the sub-object 204 with D #IDGA. This is as described below.

【0087】このような手順により、ユーザID128 番
の人がグループ名簿オブジェクト210をアクセスする
と、グループAの名簿のコメントと本文のつながったも
のとして走査される。
When the person with the user ID 128 accesses the group name list object 210 by such a procedure, the comment of the name list of the group A and the text are scanned.

【0088】また、前と同じユーザID129 番の人がグ
ループ名簿オブジェクト210をアクセスすると、やは
りその3つのサブ・オブジェクトのうちNo1だけが走
査可能であることがわかり、以下前に説明した通りの手
順により、グループAの名簿本文として走査される。
Further, when the same person with the user ID 129 as before accesses the group name list object 210, it can be seen that only No1 of the three sub-objects can be scanned, and the procedure as described below is performed. Thus, the text of the roster of the group A is scanned.

【0089】ここで、上述のオブジェクト走査におい
て、サブ・オブジェクトを選択する手順について図10
により説明する。
Here, the procedure for selecting a sub-object in the above-described object scanning will be described with reference to FIG.
Will be described.

【0090】即ち、あるユーザによってあるオブジェク
トの走査が開始されたとすると、まず、ステップ110
1において、このオブジェクトに対するアクセス権がこ
のユーザにあるかどうかが決定される。もしなければ、
エラー処理がなされ、ある場合には、ステップ1102
に進み、以下に説明するように操作IDリストの初期値
61が設定される。
That is, assuming that the scanning of a certain object is started by a certain user, first, step 110
At 1, it is determined whether this user has access to this object. If not,
Error processing is performed, and if there is, step 1102.
Then, the initial value 61 of the operation ID list is set as described below.

【0091】次に、このオブジェクトのサブ・オブジェ
クト数をステップ1103において可変数Nに読み込
み、ステップ1104で数Nがゼロであるかどうか判断
する。数Nがゼロであれば、走査するサブ・オブジェク
トはなく、操作は終了する。そうでなければ、次のステ
ップ1105において、N番目のサブ・オブジェクトが
このユーザにとって走査可能かどうかをN番目のサブ・
オブジェクトの走査権データリストを検索して判断す
る。もしこのN番目のサブ・オブジェクトが走査可能で
なければ、変数NをN−1に更新し、上記ステップ11
04に戻る。
Next, the number of sub-objects of this object is read into the variable number N in step 1103, and it is determined in step 1104 whether the number N is zero. If the number N is zero, then there are no sub-objects to scan and the operation ends. Otherwise, in the next step 1105, it is determined whether the Nth sub-object is scannable for this user.
Search the object scanning right data list to determine. If this Nth sub-object is not scannable, then the variable N is updated to N-1 and step 11
Return to 04.

【0092】そうでない場合は、次にステップ1109
において、このN番目のサブ・オブジェクトの走査を開
始する。この時、このN番目のサブ・オブジェクトが更
にサブ・オブジェクトを含んでいる場合は、このN番目
のサブ・オブジェクトについて再帰的に呼び出しを行
い、操作はスタートに戻って図10の操作をN番目のサ
ブ・オブジェクトについて再帰的に繰り返される。
If not, then step 1109
At, start scanning this Nth sub-object. At this time, if the N-th sub-object further includes sub-objects, the N-th sub-object is recursively called, the operation returns to the start, and the operation of FIG. Recursively for sub-objects of.

【0093】このN番目のサブ・オブジェクトの走査が
終了した後、このオブジェクトデータの走査管理データ
307がEVERYTHINGであるかどうかをステップ1111
において決定する。もしそうでなければ、操作は終了
し、EVERYTHINGであれば、操作は上記ステップ1106
に戻る。
After the scanning of the N-th sub object is completed, it is checked whether the scanning management data 307 of this object data is EVERYTHING or not.
To decide in. If not, the operation ends, and if EVERYTHING, the operation proceeds to step 1106 above.
Return to.

【0094】以上詳述したとおり、オブジェクトの持つ
走査権データ・リストの情報を利用し、アクセスする際
にどのオブジェクトを走査すれば良いかを判断し、適切
に必要なオブジェクトだけを取り出す機構を用意したこ
とにより、従来のアクセス権管理の方式では実現不可能
であった柔軟なオブジェクト表現が可能となる。
As described in detail above, a mechanism is provided for utilizing the information in the scan right data list of an object, determining which object should be scanned when accessing, and appropriately extracting only the necessary object. By doing so, it becomes possible to express a flexible object that cannot be realized by the conventional access right management method.

【0095】また、個々のプログラムに特別な定義を行
うことなく、オブジェクト自体に走査の手順を記述する
ことができるので、オブジェクトの柔軟な表現を自然な
形でプログラムから利用することができる。従って、近
年盛んになった共同作業支援のシステムのように、アク
セス権やユーザからの見え方などを複雑に記述しなけれ
ばならない新しいタイプのプログラムの開発も非常に容
易に行うことが可能となる。
Since the scanning procedure can be described in the object itself without making a special definition in each program, the flexible expression of the object can be used in a natural form from the program. Therefore, it becomes very easy to develop a new type of program that requires complicated description of access rights and how the user sees it, as in the collaborative work support system that has become popular in recent years. .

【0096】又、第1の実施例においては、単一のオブ
ジェクトを形成する異なったオブジェクトに異なったア
クセス権を設定する際に、プログラムの操作が1つのス
レッドから他のスレッドに変更され、プログラム操作が
このように不規則になることによってデバッグを行うの
が難しくなるということから生じていた従来の問題を解
決することができる。
In the first embodiment, when different access rights are set for different objects forming a single object, the operation of the program is changed from one thread to another thread, It is possible to solve the conventional problem caused by the difficulty of debugging due to the irregular operation.

【0097】故に、この実施例によれば、機能的に異な
ったアクセス権及び走査権を利用することによって、ア
プリケーションプログラムの操作とは関係なく、一般ユ
ーザが作成した各オブジェクトについてオブジェクト走
査手順及び走査権を柔軟に指定することが可能なオブジ
ェクト走査装置を提供することができる。
Therefore, according to this embodiment, by utilizing the access right and the scan right which are functionally different from each other, the object scan procedure and the scan for each object created by the general user are irrespective of the operation of the application program. It is possible to provide an object scanning device capable of flexibly specifying a right.

【0098】以下、本発明の第2の実施例について説明
する。
The second embodiment of the present invention will be described below.

【0099】図11は第二の実施例の概略構成を図1と
同一部分には同一符号を用いて示している。第一の実施
例との違いは、オブジェクト読出し実行部10に、走査
IDリストを動的に変更する走査IDリスト変更部21
を持つことにある。
FIG. 11 shows a schematic structure of the second embodiment by using the same symbols for the same parts as in FIG. The difference from the first embodiment is that the scan ID list changing unit 21 that dynamically changes the scan ID list is included in the object reading execution unit 10.
To have.

【0100】走査IDリスト変更部21は、走査オブジ
ェクト選択部19と走査IDリスト記憶部12との間に
接続されている。
The scan ID list changing unit 21 is connected between the scan object selecting unit 19 and the scan ID list storage unit 12.

【0101】走査IDリスト21は、走査するオブジェ
クトの選択に従い走査オブジェクト選択部19によって
走査IDリスト記憶部12に格納されている走査IDリ
ストに走査IDの追加および削除を行うものである。
The scan ID list 21 is for adding and deleting scan IDs to the scan ID list stored in the scan ID list storage unit 12 by the scan object selection unit 19 in accordance with the selection of the object to be scanned.

【0102】走査オブジェクト選択部19は実施例1に
おいて説明した動作に加え、オブジェクトを走査する動
作と同時に、走査したオブジェクトをいかなる権限でア
クセスしたかを判断し、適切な権限によりアクセスすべ
く、走査IDリストの変更を行う。
In addition to the operation described in the first embodiment, the scanning object selection unit 19 determines the authority for accessing the scanned object at the same time as the operation for scanning the object, and scans the object in accordance with the appropriate authority. Change the ID list.

【0103】以下、オブジェクトの走査の手順を図面を
参照しながら、詳しく説明する。なお、特に断りの無い
限り、第1実施例と同一の名称、符号は、同一の意味で
あるものとする。
Hereinafter, the procedure of scanning an object will be described in detail with reference to the drawings. Unless otherwise specified, the same names and reference numerals as those in the first embodiment have the same meanings.

【0104】グループ名簿オブジェクト210を走査す
る場合を考える。この場合、例えばユーザID128 番の
人がグループID320 番のグループとグループID340
番のグループに属していたとすると、第1実施例の場合
と同様、図7のように3つの走査ID611 をつないだ走
査IDリストの初期値61が設定される。
Consider the case of scanning the group roster object 210. In this case, for example, the person with the user ID 128 is the group with the group ID 320 and the group ID 340.
If it belongs to the No. group, the initial value 61 of the scan ID list in which three scan IDs 611 are connected is set as in the case of the first embodiment.

【0105】この場合、図3に示すように、グループ名
簿オブジェクト210は3つのサブ・オブジェクトを持
っている。そして、これら3つのサブ・オブジェクトの
走査権データリスト310を見ると、1番目のサブ・オ
ブジェクトだけが走査可能であることがわかる。したが
って、サブ・オブジェクトであるグループAの名簿オブ
ジェクト204だけを走査する。その際、1番目のサブ
・オブジェクトに関しては走査権データリストにはID
が320 であるユーザの権利しか定義されておらず、それ
以外の走査IDは不要となるので、サブ・オブジェクト
を走査する際にこれらの不要な走査IDは削除する。
In this case, the group name list object 210 has three sub-objects, as shown in FIG. Then, looking at the scan right data list 310 of these three sub-objects, it can be seen that only the first sub-object can be scanned. Therefore, only the sub-object group A roster object 204 is scanned. At that time, for the first sub-object, the ID is included in the scanning right data list.
Since only the user right whose user ID is 320 is defined and the other scan IDs are unnecessary, these unnecessary scan IDs are deleted when scanning the sub-object.

【0106】したがって、図7のような初期値61を持
っていた走査IDリストはこの時点で図12に示すよう
に変更される。走査ID128 、340 は切り離されてID
320のみが有効となる。
Therefore, the scan ID list having the initial value 61 as shown in FIG. 7 is changed at this point as shown in FIG. Scan IDs 128 and 340 are separated and ID
Only 320 is valid.

【0107】つまり、この走査は、1番目のサブ・オブ
ジェクトはグループAの権限でアクセスされるべきであ
るという走査権データリスト310からの情報を利用し
て、本来持っていたユーザID128 のアクセス権を行使
せず、より弱いID320 の権利を走査権として用いるこ
とを意味している。
That is, in this scan, the access right of the originally owned user ID 128 is used by using the information from the scan right data list 310 that the first sub-object should be accessed with the right of group A. Means that the weaker ID 320 right is used as the scanning right.

【0108】次に、サブ・オブジェクトであるグループ
Aの名簿オブジェクト204を走査する。
Next, the list object 204 of the group A, which is a sub object, is scanned.

【0109】まず、1番目のサブ・オブジェクトの走査
権データ・リスト310を見るとID128 番の走査権3
13が定義されている。今走査を行っているユーザのI
Dは128 番であるが、前述の変動によって現在の走査I
Dリストは図12の様にユーザID128 番という走査I
Dを持っていないから、このサブ・オブジェクト201
の走査は行われない。また、2番目のサブ・オブジェク
トの走査権データ・リスト310はグループID320 番
に対して走査権を出しているから、走査が行われる。
First, looking at the scan right data list 310 of the first sub-object, the scan right 3 of ID 128
13 are defined. I of the user who is currently scanning
D is 128, but the current scan I
As shown in FIG. 12, the D list has a scan ID of user ID 128.
Since I don't have D, this sub-object 201
Is not scanned. Further, since the scanning right data list 310 of the second sub object issues the scanning right to the group ID 320, scanning is performed.

【0110】このような手順により、ユーザID128 番
の人がグループ名簿オブジェクト210をアクセスする
と、グループA名簿の本体のオブジェクト201の内容
と同一のデータが読み出され、ユーザに元来与えられて
いる強い走査権に基づくオブジェクト202のコメント
の内容の読み出しは行わない。
When the person with the user ID 128 accesses the group name list object 210 by such a procedure, the same data as the content of the object 201 of the main body of the group A name list is read and is originally given to the user. The content of the comment of the object 202 based on the strong scanning right is not read.

【0111】ユーザIDが128 番のユーザにとってはグ
ループA名簿の本体オブジェクト201もコメントオブ
ジェクト202も共にアクセス権があるのであるから、
従来技術においてはそのオブジェクトをアクセスするプ
ログラムに特別の権限を与えない限り、常に両方のオブ
ジェクトが参照されることになっていた。
For the user whose user ID is 128, both the main object 201 of the group A list and the comment object 202 have access rights.
In the prior art, both objects were always referenced unless the program accessing the object was given special privileges.

【0112】他のユーザがグループ名簿オブジェクト2
10を走査した場合の動作は、容易に理解できるので説
明を省略する。
Another user is a group name list object 2
The operation in the case of scanning 10 can be easily understood, so the description thereof will be omitted.

【0113】ここで、上述のオブジェクト走査におい
て、サブ・オブジェクトを選択し、また走査IDリスト
を変更する手順について図13のフローチャートを用い
て説明する。
Now, a procedure for selecting a sub-object and changing the scan ID list in the above-described object scanning will be described with reference to the flowchart of FIG.

【0114】この場合、オブジェクト走査開始によりア
クセス権があるかどうかを判断し(ステップ100
1)、アクセス権がなければエラーとし、アクセス権が
あれば走査IDリストの初期値61を設定し(ステップ
1002)、走査IDリストの先頭要素をポインタP
に、サブ・オブジェクトの個数をNに設定する(ステッ
プ1003、1004)。そして、N=Oかどうかを判
断し(ステップ1005)、N=Oならば、走査IDリ
ストからPの走査IDを削除して(ステップ100
9)、ステップ1010に進む。N≠Oならば、N番目
のサブ・オブジェクトの走査権データリストをチェック
してN番目のサブ・オブジェクトはポインタPで示され
る走査IDで走査可能かどうかを調べる(ステップ10
06)。ここで、走査不可ならばNをN−1にして(ス
テップ1007)、ステップ1005に戻り、走査可能
ならば次の走査IDがあるか調べ(ステップ101
0)、ある場合は次の要素をPに設定し(ステップ10
08)、ステップ1004に戻り、なければステップ1
011に進む。
In this case, it is judged whether or not there is an access right by starting the object scanning (step 100).
1) If there is no access right, it is judged as an error, and if there is access right, an initial value 61 of the scan ID list is set (step 1002), and the head element of the scan ID list is set to the pointer P.
Then, the number of sub-objects is set to N (steps 1003 and 1004). Then, it is determined whether or not N = O (step 1005). If N = O, the scan ID of P is deleted from the scan ID list (step 100).
9) and proceeds to step 1010. If N ≠ O, the scan right data list of the Nth sub object is checked to see if the Nth sub object can be scanned by the scan ID indicated by the pointer P (step 10).
06). If scanning is not possible, N is set to N-1 (step 1007) and the process returns to step 1005. If scanning is possible, it is checked whether there is a next scanning ID (step 101).
0), and if there is, set the next element to P (step 10
08), return to step 1004, otherwise step 1
Proceed to 011.

【0115】サブオブジェクトの個数を再度Nに設定す
る(ステップ1011)。そして、N=Oかどうかを判
断し(ステップ1012)、YESならば処理を終了す
る。また、NOならばN番目のサブオブジェクトは走査
可能かどうかを判断し(ステップ1013)、ここでN
OならばNをN−1にして(ステップ1014)、ステ
ップ1012に戻り、YESならば現在の走査IDリス
トをスタックにセーブし(ステップ1015)、N番目
のサブオブジェクトのオブジェクト走査を開始する(ス
テップ1016)。この時N番目のサブ・オブジェクト
はさらにサブ・オブジェクトがあれば、再帰的に呼び出
しが行われる。)サブ・オブジェクトの走査が全て終了
したらスタックから走査IDを取り出す(ステップ10
17)。そして、走査制御データ307が EVERYTHING
かどうかを判断し(ステップ1018)。ここでYES
ならばステップ1014に戻り、NOならば処理を終了
する。
The number of sub-objects is set to N again (step 1011). Then, it is determined whether N = O (step 1012), and if YES, the process ends. If NO, it is determined whether the Nth sub-object can be scanned (step 1013).
If it is O, N is set to N-1 (step 1014), the process returns to step 1012, and if it is YES, the current scan ID list is saved in the stack (step 1015) and the object scan of the Nth sub-object is started (step 1015). Step 1016). At this time, the N-th sub object is recursively called if there are more sub objects. ) When scanning of all sub-objects is completed, the scan ID is retrieved from the stack (step 10).
17). Then, the scan control data 307 is EVERYTHING
It is determined whether or not (step 1018). YES here
If so, the process returns to step 1014, and if NO, the process ends.

【0116】従って、図13により説明したオブジェク
ト走査においては、走査すべきオブジェクトを選択した
際に、走査権のあるサブオブジェクトが1つも存在しな
い走査IDがあれば、それを削除するようになってい
る。
Therefore, in the object scanning described with reference to FIG. 13, when the object to be scanned is selected, if there is a scanning ID for which there is no sub-object having the scanning right, it is deleted. There is.

【0117】次に、走査すべきオブジェクトを選択した
際に、選択したオブジェクトを走査することの不可能な
走査IDがあれば、それを削除するようにする手順につ
いて図14により説明する。
Next, a procedure for deleting a scan ID that cannot scan the selected object when the object to be scanned is selected will be described with reference to FIG.

【0118】この場合、オブジェクト走査開始によりア
クセス権がユーザにあるかどうかを判断し(ステップ1
101)、アクセス権がなければエラーとし、アクセス
権があれば走査IDリストの初期値61を設定する(ス
テップ1102)。そして、サブ・オブジェクトの個数
をNに設定し(ステップ1103)、N=Oかどうかを
判断し(ステップ1104)、YESならば処理を終了
する。また、NOならばN番目のサブ・オブジェクトは
走査可能かどうか判断し、NOならば、NをN−1にし
て(ステップ1106)、ステップ1104に戻り、Y
ESならば、現在の走査IDリストをスタックにセーブ
し(ステップ1107)、N番目のサブオブジェクトの
走査権データリストに含まれない走査IDを走査IDリ
ストから削除し(ステップ1108)、N番目のサブオ
ブジェクトのオブジェクト走査を開始し(ステップ11
09)、この時、N番目のサブ・オブジェクトが更にサ
ブ・オブジェクトを含んでいたらN番目のサブ・オブジ
ェクトを再帰的に呼び出し、操作はスタートに戻り、図
14のこの操作をN番目のサブ・オブジェクトについて
再帰的に繰り返す。N番目のサブ・オブジェクトの走査
が全て終了したらスタックから走査IDを取り出す(ス
テップ1110)。そして、このオブジェクトの走査制
御データ307が EVERYTHING フラグかどうかを判断し
(ステップ1111)、ここでYESならばステップ1
106に戻り、NOならば処理を終了する。
In this case, it is determined whether the user has the access right by starting the object scanning (step 1
101), if there is no access right, it is judged as an error, and if there is an access right, the initial value 61 of the scan ID list is set (step 1102). Then, the number of sub-objects is set to N (step 1103), it is determined whether N = O (step 1104), and if YES, the process ends. If NO, it is determined whether or not the Nth sub object can be scanned. If NO, N is set to N-1 (step 1106), the process returns to step 1104, and Y is returned.
If it is ES, the current scan ID list is saved in the stack (step 1107), the scan ID not included in the scan right data list of the Nth sub-object is deleted from the scan ID list (step 1108), and the Nth scan ID list is deleted. Initiate object scan for sub-objects (step 11
09) at this time, if the N-th sub-object further contains a sub-object, the N-th sub-object is recursively called, the operation returns to the start, and this operation of FIG. Repeat recursively for objects. When the scanning of the Nth sub-object is completed, the scanning ID is fetched from the stack (step 1110). Then, it is judged whether or not the scanning control data 307 of this object is the EVERYTHING flag (step 1111), and if YES here, step 1
Returning to 106, if NO, the processing ends.

【0119】従って、このようにすれば、例えば、ユー
ザIDが128 番のユーザが明示的にグループA名簿20
4を参照した場合には、ユーザID128 番の権限を使っ
て両方走査が行われ、単純にグループ名簿210を参照
すると、サブ・オブジェクト204を走査した時点で走
査権が変更され、グループ320 の権限で名簿ファイルを
アクセスすることができるようになる。
Therefore, in this way, for example, the user with the user ID of 128 is explicitly assigned to the group A name list 20.
In the case of referring to 4, both of the scans are performed using the authority of the user ID 128. Simply referring to the group name list 210, the scan authority is changed when the sub object 204 is scanned, and the authority of the group 320 is changed. You will be able to access the roster file with.

【0120】これにより、例えば、自分の編集した名簿
ファイルを名簿整形プログラムに与えて実行した時に、
他のメンバは正しく動作するのに、自分だけはコメント
の入った誤ったデータを使って実行するために正しく動
作しないというようなことを防止できる。
Thereby, for example, when the name list file edited by oneself is given to the name list shaping program and executed,
You can prevent other members from working properly, but not doing so because you are running with the wrong data with comments.

【0121】つまり、このような構成によれば、複数の
オブジェクトにより構成されたデータに対し、オブジェ
クト単位でアクセス権を定義できるのみならず、それら
オブジェクトの走査時の走査手順を定義し、また走査す
べきオブジェクトを選択するとともに、この選択に従っ
て走査IDリストを書き換えることができるので、走査
方法を柔軟に定義しつつ、オブジェクトの保護も容易に
行うことができる。
That is, according to this structure, not only access rights can be defined for each object for data composed of a plurality of objects, but also a scanning procedure at the time of scanning those objects is defined and scanning is performed. Since the object to be selected can be selected and the scan ID list can be rewritten according to this selection, the object can be easily protected while flexibly defining the scan method.

【0122】すなわち、複数のオブジェクトを一つのフ
ァイルとみなして走査する際に、各単位オブジェクトご
とに記述された走査権を別個に組み合わせるのではな
く、全オブジェクトを統一した権利の基で走査するの
で、オブジェクトの作成者が意図しなかった走査方法が
採用されることを未然に防ぐことができる。
That is, when scanning a plurality of objects as one file, the scanning rights described for each unit object are not individually combined, but all objects are scanned under a unified right. Thus, it is possible to prevent a scanning method that is not intended by the creator of the object from being adopted.

【0123】また、走査すべきオブジェクトを選択した
際に、特定の走査IDリストに変更し、または特定の一
つまたは複数の走査IDを走査IDリストに追加し、ま
た、特定の一つまたは複数の走査IDを走査IDリスト
から削除する走査IDリスト変更部を備えることによ
り、特定のオブジェクト走査時に限り特別の方法を与え
ることができる。又、ここで説明する電子メールとは、
従来から用いられている方式のものに限らず、ある人か
らある人へ伝達されるあらゆるデータ一般、例えば電子
会議において相手に示す提示資料、会議風景のビデオ・
データ等も指す。
When an object to be scanned is selected, it is changed to a specific scan ID list, or one or more specific scan IDs are added to the scan ID list. By including the scan ID list changing unit that deletes the scan ID of the scan ID list from the scan ID list, a special method can be provided only when scanning a specific object. Also, the e-mail described here is
Not only the conventional method, but all data transmitted from one person to another person, such as presentation materials shown to the other party in an electronic conference, a video of the conference scene, etc.
It also refers to data, etc.

【0124】また、走査IDリストの変更時においては
オブジェクトの作成者が持っていない走査IDを追加す
ることのできないという制約を設けることにより、従来
一般に用いられていたアクセス権管理を廃止し、走査権
で代用することとしても、前記特別の走査IDを与える
機構を悪用してオブジェクトを不正にアクセスすること
を防ぐことができる。
Further, when the scan ID list is changed, a constraint that the scan ID which the creator of the object does not have cannot be added, thereby abolishing the access right management which is generally used in the past, and the scan Even if the right is used as a substitute, it is possible to prevent unauthorized access to the object by misusing the mechanism for giving the special scan ID.

【0125】また、走査IDリストの変更時に、特定の
実行プログラムによって指定された走査IDを追加する
ことを認めるように前記制約を緩和すると、より柔軟な
オブジェクトの走査を可能にすることができる。
Further, if the above constraint is relaxed so that the scan ID designated by a specific execution program is added when the scan ID list is changed, more flexible object scanning can be enabled.

【0126】以下に、図15を参照して本発明の第3の
実施例を説明する。この実施例はオブジェクト走査方法
及び装置を電子メール作成ツールに応用したものであ
る。
The third embodiment of the present invention will be described below with reference to FIG. This embodiment is an application of the object scanning method and apparatus to an electronic mail writing tool.

【0127】図15は、電子メール作成ツールを組み込
んだオブジェクト走査装置の構成図である。図11と重
複する部分は同一とし、説明を省略する。
FIG. 15 is a block diagram of an object scanning device incorporating an electronic mail creation tool. The same parts as those in FIG. 11 are the same and the description thereof is omitted.

【0128】まず、電子メール作成部30について説明
する。これは、電子メールを作成、送信しようとするも
のが利用する部分である。まず、文書入力部31によっ
て入力された文章はオブジェクト作成部32に送られ、
文章オブジェクトの形で格納するよう仮想記憶管理部1
に要求する。ここでいう文章とは、文字で書かれた通常
文章はもちろん、画像、音声、データベース等の一般デ
ータであって良い。
First, the electronic mail creating section 30 will be described. This is the part used by those trying to create and send e-mail. First, the text input by the document input unit 31 is sent to the object creation unit 32,
Virtual memory management unit 1 to store in the form of a text object
To request. The sentence referred to here may be not only a normal sentence written in characters but also general data such as images, voices, and databases.

【0129】文章作成者は必要に応じて作成した文章の
一部または全部に走査権を設定することができる。この
指示は文章入力部31から走査権データ・リスト作成部
33に対して送られ、走査権データ・リスト作成部33
は指示に応じて作成文書に対し走査権データ・リストを
設定する。この処理にはオブジェクトのサブ・オブジェ
クトへの分割が伴う場合が一般的である。設定すべき内
容はオブジェクト作成部22に対し適宜要求される。
The text creator can set the scanning right for a part or all of the text created as necessary. This instruction is sent from the text input unit 31 to the scanning right data list creation unit 33, and the scanning right data list creation unit 33 is sent.
Sets the scan right data list for the created document according to the instruction. This process typically involves dividing the object into sub-objects. The contents to be set are appropriately requested to the object creating unit 22.

【0130】以上は電子メールの作成までの説明であ
り、このようにして作成された文章は適当な走査権およ
びアクセス権を設定することによりそのまま他の人から
参照することができるが、ここでは、従来からある電子
メールのように送信相手に対し送り付けるという概念の
元に説明する。ただし、本発明はこの概念に限定された
ものではない。
The above is the description up to the creation of the electronic mail, and the text created in this way can be referred to by other people as it is by setting appropriate scanning right and access right. A description will be given based on the concept of sending to a transmission partner like an existing electronic mail. However, the present invention is not limited to this concept.

【0131】オブジェクト送信部34は作成された文章
オブジェクトを送信する。具体的には、送信相手のメー
ル・アドレス50(宛名)に従って、受信者が読めるよ
うにメールの送信の連絡をしたり、必要であれば他の計
算機に対しネットワークを介してデータ転送を行う。こ
れら処理は従来から Sendmail と呼ばれるプログラムで
行われており、詳しい説明は省略する。
The object transmitting unit 34 transmits the created text object. Specifically, according to the mail address 50 (address) of the transmission partner, the receiver notifies the mail transmission so that the receiver can read it, and transfers the data to another computer via the network if necessary. These processes are conventionally performed by a program called Sendmail, and detailed explanations are omitted.

【0132】次に、電子メール受信部40について説明
する。これは電子メールを受信し読む者が利用する部分
である。まず、オブジェクト受信部41が電子メールの
到着を検出する。これは電子メール読出部42に伝えら
れ、読出部42はプロセッサ5に対し文章オブジェクト
の読み出しを命ずる。読み出しを命じてから結果として
文章オブジェクトを読み出すまでの手順は実施例2で説
明したものと同一である。
Next, the electronic mail receiving section 40 will be described. This is the part used by those who receive and read e-mail. First, the object receiving unit 41 detects the arrival of electronic mail. This is transmitted to the electronic mail reading unit 42, and the reading unit 42 orders the processor 5 to read the text object. The procedure from the command for reading to the reading of the text object as a result is the same as that described in the second embodiment.

【0133】電子メールを受信する者は、受け取った電
子メールを読み出す際の走査IDリストを走査IDリス
ト指示部43に指令し、指令された内容を走査IDリス
ト設定部44に伝え、走査IDリスト設定部44は走査
IDリスト記憶部12に情報を書き込む。ここで言う走
査IDリストとは「誰の権限でこのメールを読むべき
か」というものを指定するものであり、もちろん、アク
セス権の無いメール(例えば他人宛てのメール)が読め
るという意味ではない。
The person who receives the electronic mail instructs the scanning ID list designating section 43 to scan the ID list for reading the received electronic mail, conveys the instructed contents to the scanning ID list setting section 44, and scans the scanning ID list. The setting unit 44 writes information in the scan ID list storage unit 12. The scan ID list here designates "who has the right to read this mail" and, of course, does not mean that a mail without access rights (for example, a mail addressed to another person) can be read.

【0134】しかし、一般に電子メールを読む度にユー
ザに対してこの指令を走査IDリスト指示部43に送る
操作は煩雑であるため、デフォルト走査IDリスト指示
部45は、状況に応じてデフォルトの走査IDリストを
決め、走査IDリスト設定部44にその内容を伝える。
デフォルトの走査IDリストを決める方法は一般にユー
ザがカスタマイズできるように環境設定ファイル等で指
示するが、ここでは、オブジェクト送信部34からオブ
ジェクト受信部41に指示されたメール・アドレス50
を元に決定するものとする。例えば、その電子メールが
グループA全員に宛てられたものであれば、デフォルト
の走査IDリストはグループAのみの走査権とする。受
信者は、必要や好みに応じてこのデフォルトの変更を走
査IDリスト指示部43に対して行うことができる。
However, in general, the operation of sending this command to the scan ID list instructing section 43 to the user each time an electronic mail is read is complicated, so the default scan ID list instructing section 45 causes the default scan ID list instructing section 45 to perform a default scan. The ID list is determined and the contents are transmitted to the scan ID list setting unit 44.
The method of determining the default scan ID list is generally instructed by an environment setting file or the like so that the user can customize it. Here, the mail address 50 instructed from the object transmitting unit 34 to the object receiving unit 41
Shall be decided based on. For example, if the e-mail is addressed to everyone in group A, the default scan ID list will be scan rights for group A only. The recipient can change this default in the scan ID list designating section 43 according to his or her needs and preferences.

【0135】電子メール読出部42がプロセッサ5から
受け取った結果は電子メール表示部46に送られ、実際
にその電子メールを読むことができる。また、電子メー
ルを読んだ後に、走査IDリスト指示部43に走査ID
リストの変更を要求し、異なる走査権の元で再度電子メ
ールを読むことも可能である。
The result received by the electronic mail reading unit 42 from the processor 5 is sent to the electronic mail display unit 46, and the electronic mail can be actually read. Also, after reading the e-mail, the scan ID is displayed in the scan ID list designating section 43.
It is also possible to request a list change and read the email again under a different scanning right.

【0136】以上のような構成による電子メールの送受
信に関して、実際に使われる文書を例として具体的にデ
ータ構造がどのように表現されるのかを以下に例示す
る。
Regarding the sending and receiving of electronic mails with the above-mentioned configuration, the following describes an example of how the data structure is concretely expressed by taking a document actually used as an example.

【0137】図16は、リーダがプロジェクトAおよび
プロジェクトBの今期の計画を記した文書を作成したも
のである。この文書作成ツールは文書の一部に走査権設
定の属性を付ける機能を持っている。
FIG. 16 shows a document prepared by the leader in which the plans of the project A and the project B for the current period are described. This document creation tool has a function of adding a scanning right setting attribute to a part of a document.

【0138】通常、文書には特に走査権を指定する必要
は無いが、リーダはこの文書が機密性が高いと判断し、
各プロジェクトの計画はそれぞれのメンバ以外からは解
らないようにしようとした。
Normally, it is not necessary to specify the scanning right for a document, but the reader judges that this document is highly confidential,
I tried to make sure that the plan of each project was understood only by the members.

【0139】範囲を指定し、前半はプロジェクトA、後
半はプロジェクトBに対し走査権を与える指示を行っ
た。また、プロジェクトAに関する文章の一部は、個人
のプライバシーに触れるため、自分だけが走査するよう
に指示した。
The range was designated, and the first half was instructed to give the scanning right to the project A and the second half was given to the project B. I also instructed that part of the text related to Project A be scanned only by myself because it touches the privacy of individuals.

【0140】文書作成ツールはこの指示を受け、適切な
走査権データ・リストの設定を行い、図17に示すよう
なデータ構造を作成した。なお、図17において、本実
施例の説明に直接必要とならないフィールドは記述を省
略した。
In response to this instruction, the document creation tool sets an appropriate scanning right data list and creates a data structure as shown in FIG. In FIG. 17, description of fields that are not directly necessary for the description of this embodiment is omitted.

【0141】リーダはプロジェクトAとプロジェクトB
の両方の権限を持っているので、作成した文書全体を読
むことができる。
Leaders are Project A and Project B
Since you have both permissions, you can read the entire created document.

【0142】リーダは、プロジェクトAおよびプロジェ
クトBのメンバ全員にこの文書を電子メールで送信し
た。この文書オブジェクトの走査は、電子メール作成ツ
ールが送信する際に行われても良いし、電子メール作成
ツールは文書全体を送信し、受信者が読み出す際にオブ
ジェクトの走査が行われても良いし、その両方でも良い
が、ここでは、受信者が読み出す際に行われるものとし
て記述する。
The leader emailed this document to all members of Project A and Project B. This scanning of the document object may occur when the email composer sends it, or the email composer may transmit the entire document and scan the object when the recipient reads it. , Or both, but here, it is described as being performed when the recipient reads it.

【0143】プロジェクトAのみに属しているメンバ1
がこの電子メールを受信すると、まず、アクセスに先立
ち、図18のように走査IDリストにプロジェクトAと
自分のIDである MEMBER1を設定する(実際には他のI
Dも設定されるかもしれないが、この部分の説明には関
係ないので省略する)。そしてこの文書オブジェクトを
走査すると、プロジェクトAの権限に基づいて走査する
ため、実施例1の場合と同様の手順にて、文書1の部分
だけがアクセスされる。従って、その人には文書1の内
容だけが読める。
Member 1 who belongs to project A only
When this e-mail is received, first, before access, as shown in FIG. 18, the scan ID list is set with project A and own ID MEMBER1 (actually, other I
D may also be set, but is omitted because it is not relevant to the description of this part). Then, when this document object is scanned, since it is scanned based on the authority of the project A, only the part of the document 1 is accessed in the same procedure as in the first embodiment. Therefore, the person can read only the contents of the document 1.

【0144】一方、プロジェクトBのみに属しているメ
ンバは同様に文書3の内容だけが読める。
On the other hand, the members who belong to only the project B can similarly read only the contents of the document 3.

【0145】また、プロジェクトAとプロジェクトBの
両方に属しているメンバ2がこの電子メールを受信する
と、まず図19のように走査IDリストにプロジェクト
AとプロジェクトBと自分のIDである MEMBER 2 を設
定する。そしてこの文書オブジェクトを走査すると、プ
ロジェクトAとプロジェクトBの両方の権限で走査し、
また、TRAVARSE INFO が EVERYTHING であるため、文書
1の内容と文書3の内容の連結したひとつの文書として
読める。
When member 2 who belongs to both project A and project B receives this e-mail, first, project A and project B and their own member MEMBER 2 are added to the scan ID list as shown in FIG. Set. And when I scan this document object, I scan it with both project A and project B privileges,
Also, since TRAVARSE INFO is EVERYTHING, it can be read as one document in which the contents of document 1 and the contents of document 3 are linked.

【0146】このような手順によって電子メールの送信
を行うことによるメリットは次に示すとおり、いくつも
ある。
As described below, there are many merits by transmitting an electronic mail by such a procedure.

【0147】まず、本来ひとつの文書として管理してい
たものを、メールの送信を行うために必要部分だけを切
り貼りして相手に応じて送る必要がなくなる。一旦走査
権データ・リストの設定された文書は、誰に送信しても
読ませる必要のある部分だけが読めるように自動的に送
られる。
First, it becomes unnecessary to cut and paste only a necessary portion for sending an e-mail, which was originally managed as one document, and send it according to the other party. A document once set up in the scanning right data list is automatically sent so that only the part that needs to be read by anyone can be read.

【0148】また、誤って読まれてはいけない部分を送
ってしまう心配もなくなる。例えば送信する文書の中に
文書2のような個人のプライバシに関するコメントの記
述された部分が含まれていても、受信者がそれを読んで
しまうということは起こらない。あるいは、プロジェク
トAにもプロジェクトBにも属さない人に送ってしまえ
ば、中身の何もないメールとなるだけである。
Also, there is no fear of sending a portion that should not be read by mistake. For example, even if the document to be transmitted includes a commented part regarding the privacy of an individual, such as document 2, the recipient does not read it. Or, if you send it to someone who does not belong to either Project A or Project B, it will be an email with nothing inside.

【0149】さらには、プロジェクトAとプロジェクト
Bの両方に属した人が受信した場合、従来の方法におい
ては、プロジェクトAに関する部分はプロジェクトAの
メンバに、プロジェクトBに関する部分はプロシジェク
トBのメンバにそれぞれ送信する必要があるため、元々
ひとつの文章であった文書1と文書3とが別々の電子メ
ールとなってしまい、整理に不便である。
Further, when the persons who belong to both the project A and the project B receive it, in the conventional method, the part related to the project A becomes a member of the project A and the part related to the project B becomes a member of the project B. Since it is necessary to send each of them, the document 1 and the document 3, which were originally one sentence, become separate e-mails, which is inconvenient for organizing.

【0150】さらに、近年実用化が試みられている、単
一仮想記憶というオペレーティング・システムにおいて
は、分散計算機環境において同一のオブジェクトを単一
(同一の)アドレスでアクセスすることができるが、そ
ういったシステムでは電子メールの送信は単にそのオブ
ジェクトへのポインタを渡すだけで済む。そのような環
境において、従来の電子メールの送信方法では送り先の
相手ごとにデータを加工し直すことになるので、余分な
記憶領域を必要とすることになるが、本発明ではそのよ
うな場合にもやはりそのオブジェクトへのポインタを渡
すだけで済むので、性能が飛躍的に向上する。
Furthermore, in the operating system called single virtual memory, which has been attempted to be put into practical use in recent years, the same object can be accessed with a single (same) address in a distributed computer environment. Then you can simply send an email by passing a pointer to the object. In such an environment, in the conventional electronic mail transmission method, since data is reprocessed for each destination, an extra storage area is required. Since all you have to do is pass a pointer to the object, the performance will be dramatically improved.

【0151】このように、本発明のオブジェクト走査装
置を用いれば、ここで説明したような非常に単純な例で
さえ、その有益性は明らかである。こういったオブジェ
クトをさらに組み合わせた複雑なオブジェクトの走査を
も自動的に行うことができるのであるから、その効果は
計り知れない。
Thus, with the object scanning device of the present invention, its usefulness is clear even in the case of the very simple example described here. The effect can be immeasurable because it is possible to automatically scan a complicated object that is a combination of these objects.

【0152】なお、本発明は上記実施例のみには限定さ
れず、要旨を変更しない範囲で適宜変形して実施でき
る。
The present invention is not limited to the above-mentioned embodiments, and can be carried out by appropriately modifying it without departing from the scope of the invention.

【0153】[0153]

【発明の効果】本発明によれば、複数のオブジェクトに
より構成されたデータに対し、オブジェクト単位でアク
セス権が定義できるのみならず、それらオブジェクトの
走査時の走査手順を定義することにより、柔軟に走査を
行い、オブジェクトの保護を容易に行うことができる。
さらには、サブオブジェクトの選択に応じて走査IDリ
ストを書き換えることにより、走査権を動的に変更し、
一層柔軟なアクセスを行うことができる。
According to the present invention, not only access rights can be defined for each object for data composed of a plurality of objects, but also a scanning procedure for scanning those objects can be defined flexibly. It is possible to scan and easily protect the object.
Furthermore, the scanning right is dynamically changed by rewriting the scanning ID list according to the selection of the sub-object,
More flexible access is possible.

【0154】このことから、複数のオブジェクトを組み
合わせてオブジェクトを構成する場合、個々のオブジェ
クト毎に異なるアクセス権を設定できるようにする試み
が近年行われているが、この試みの副作用として、プロ
グラムを実行する主体によってプログラムの動作が変化
してしまい、動作が一貫しないためにデバッグが非常に
困難になるといった問題が生じて来ているが、アクセス
権とは別に走査権を定義することができるので、このよ
うな問題点も解決できる。
Therefore, when a plurality of objects are combined to form an object, attempts have been made in recent years to set different access rights for each individual object. Since the behavior of the program changes depending on the executing subject, and the behavior becomes inconsistent, making it very difficult to debug, but since the scanning right can be defined separately from the access right, , Such problems can be solved.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明に係るオブジェクト走査装置の第1の実
施例の概略構成を示す図。
FIG. 1 is a diagram showing a schematic configuration of a first embodiment of an object scanning device according to the present invention.

【図2】図1の装置で取り扱うオブジェクトの構成例を
示す図。
FIG. 2 is a diagram showing a configuration example of an object handled by the device of FIG.

【図3】図2のオブジェクトのデータの構成例を示す
図。
3 is a diagram showing a configuration example of data of the object of FIG.

【図4】図3の構成におけるアクセス権データの構成例
を示す図。
FIG. 4 is a diagram showing a configuration example of access right data in the configuration of FIG.

【図5】図3のデータの構成における走査権データの構
成例を示す図。
5 is a diagram showing a configuration example of scanning right data in the data configuration of FIG.

【図6】図3に示されるオブジェクトのサブ・オブジェ
クトの構成例を示す図。
6 is a diagram showing a configuration example of sub-objects of the object shown in FIG.

【図7】図1の装置における128 番のユーザの走査ID
リストの初期値を示す図。
FIG. 7: Scan ID of user number 128 in the apparatus of FIG.
The figure which shows the initial value of a list.

【図8】図1の装置における129 番のユーザの走査ID
リストの初期値を示す図。
FIG. 8: Scan ID of user 129 in the apparatus of FIG.
The figure which shows the initial value of a list.

【図9】図1の装置における130 番のユーザの走査ID
リストの初期値を示す図。
FIG. 9: Scan ID of the 130th user in the apparatus of FIG.
The figure which shows the initial value of a list.

【図10】図1の装置におけるサブ・オブジェクト選択
の手順の一例を説明するためのフローチャート。
10 is a flowchart for explaining an example of a procedure of selecting sub-objects in the apparatus of FIG.

【図11】本発明に係るオブジェクト走査装置の第2の
実施例の概略構成を示す図。
FIG. 11 is a diagram showing a schematic configuration of a second embodiment of an object scanning device according to the present invention.

【図12】図11の装置におけるユーザの走査IDリス
トの変更後を示す図。
FIG. 12 is a diagram showing a state after the scan ID list of the user in the apparatus of FIG. 11 is changed.

【図13】図11の装置で走査サブ・オブジェクトの選
択及び走査IDリスト変更を行う操作のフロートャー
ト。
13 is a flow chart of an operation for selecting a scan sub-object and changing a scan ID list in the apparatus of FIG.

【図14】図11の装置で走査サブ・オブジェクトの選
択及び走査IDリスト変更を行う操作の他の場合におけ
るフロートャート。
14 is a flow chart of another operation of selecting a scan sub-object and changing a scan ID list in the apparatus of FIG.

【図15】電子メールツールを組み込んだ本発明に係る
オブジェクト走査装置の第3の実施例を示す概略構成
図。
FIG. 15 is a schematic configuration diagram showing a third embodiment of an object scanning device according to the present invention, which incorporates an electronic mail tool.

【図16】図15の装置で扱うメイル文書の一例を示す
図。
16 is a diagram showing an example of a mail document handled by the apparatus of FIG.

【図17】図15の装置において図16の文書を表示す
るオブジェクトのデータ構成を示す図。
17 is a diagram showing the data structure of an object for displaying the document of FIG. 16 in the device of FIG.

【図18】図15の装置におけるユーザの走査IDリス
トの初期値を示す図。
18 is a diagram showing initial values of a scan ID list of a user in the apparatus of FIG.

【図19】図15の装置における他のユーザの走査ID
リストの初期値を示す図。
FIG. 19 is a scan ID of another user in the apparatus of FIG.
The figure which shows the initial value of a list.

【図20】従来の名簿本体のオブジェクトを説明する
図。
FIG. 20 is a diagram illustrating an object of a conventional name list body.

【図21】従来の名簿本体のIDリストを説明する図。FIG. 21 is a diagram illustrating an ID list of a conventional name list body.

【図22】図20の名簿のコメントのオブジェクトを説
明する図。
FIG. 22 is a diagram illustrating an object of a comment of the name list in FIG. 20.

【図23】図20及び22のオブジェクトに関連した複
数のオブジェクトを連結したオブジェクトを説明する
図。
23 is a diagram illustrating an object in which a plurality of objects related to the objects of FIGS. 20 and 22 are connected.

【図24】従来の名簿整形用のプログラムを登録するオ
ブジェクトの一般的な図。
FIG. 24 is a general view of an object that registers a conventional name list shaping program.

【図25】従来のプログラム登録用のオブジェクトの変
形例を示す図。
FIG. 25 is a diagram showing a modified example of a conventional object for program registration.

【符号の説明】[Explanation of symbols]

1 仮想記憶管理部 2 物理メモリ 3 二次記憶装置 4 入出力デバイス 5 プロセッサ 6 プログラム記憶部 7 アクセス要求受付部 8 引数検出部 9 アクセス要求種類判定部 10 オブジェクト読出し実行部 11 オブジェクト 12 走査IDリスト記憶部 13 アクセス権記憶部 14 対象オブジェクト取出部 15 走査権データ・リスト記憶部 16 走査権データ・リスト検出部 17 走査IDリスト検出部 18 アクセス権検証部 19 走査オブジェクト選択部 20 オブジェクトデータ読出部 103 リンク 1 Virtual Memory Management Unit 2 Physical Memory 3 Secondary Storage Device 4 Input / Output Device 5 Processor 6 Program Storage Unit 7 Access Request Reception Unit 8 Argument Detection Unit 9 Access Request Type Determination Unit 10 Object Read Execution Unit 11 Object 12 Scan ID List Storage Part 13 Access Right Storage Part 14 Target Object Extraction Part 15 Scanning Right Data List Storage Part 16 Scanning Right Data List Detection Part 17 Scanning ID List Detection Part 18 Access Right Verification Part 19 Scanning Object Selection Part 20 Object Data Reading Part 103 Link

Claims (13)

【特許請求の範囲】[Claims] 【請求項1】 複数のサブオブジェクトによって形成さ
れるオブジェクトを走査するオブジェクト走査装置にあ
って、 誰が各サブオブジェクトを走査出来るかを示す各サブオ
ブジェクトの走査権と共にオブジェクトを記憶するメモ
リ手段と、 該オブジェクトに対するアクセスを要求しているユーザ
を同定する少なくとも1つの走査IDを記憶する走査I
Dリスト手段と、 該オブジェクトの走査時に、該走査IDリスト手段に記
憶された走査IDと、当該オブジェクトに対して前記記
憶手段が記憶する走査権に基づいて、走査すべきサブオ
ブジェクトを選択する走査オブジェクト選択手段と、 上記走査オブジェクト選択手段の選択したサブオブジェ
クトを当該オブジェクトに対するアクセスの結果として
出力する出力手段とからなることを特徴とするオブジェ
クト走査装置。
1. An object scanning device for scanning an object formed by a plurality of sub-objects, comprising: memory means for storing the object together with a scanning right of each sub-object indicating who can scan each sub-object; Scan I storing at least one scan ID identifying the user requesting access to the object
D list means, and a scan for selecting a sub-object to be scanned based on the scan ID stored in the scan ID list means and the scan right stored in the storage means for the object when the object is scanned. An object scanning device comprising: object selecting means; and output means for outputting the sub-object selected by the scanning object selecting means as a result of access to the object.
【請求項2】 前記記憶手段は、誰が該オブジェクトを
アクセス出来るかを示す各オブジェクトのアクセス権と
共に前記オブジェクトを記憶し、前記走査オブジェクト
選択手段は前記走査IDで同定されたユーザに対するア
クセス権が前記記憶手段に記憶されている時にサブオブ
ジェクトを選択することを特徴とする請求項1記載のオ
ブジェクト走査装置。
2. The storage means stores the object together with the access right of each object indicating who can access the object, and the scanning object selecting means stores the access right for the user identified by the scanning ID. 2. The object scanning device according to claim 1, wherein the sub-object is selected when the sub-object is stored in the storage means.
【請求項3】 ユーザのアクセス権により前記オブジェ
クトにアクセスし、前記出力手段が該オブジェクトに対
するアクセスの結果として出力したサブオブジェクトを
使って該オブジェクトを操作するプログラムを実行する
プロセッサ手段を有することを特徴とする請求項2記載
のオブジェクト走査装置。
3. A processor means for accessing the object according to a user's access right and for executing a program for operating the object using the sub-object output as a result of the access to the object by the output means. The object scanning device according to claim 2.
【請求項4】 前記記憶手段は、誰が該オブジェクトを
アクセス出来るかを示す各オブジェクトのアクセス権と
共に前記オブジェクトを記憶し、更に前記走査オブジェ
クト選択手段が選択したサブオブジェクトについて前記
走査IDで同定されたユーザに対するアクセス権の有無
を検証するアクセス権検証手段を有することを特徴とす
る請求項1記載のオブジェクト走査装置。
4. The storage means stores the object together with the access right of each object indicating who can access the object, and the sub-object selected by the scan object selection means is identified by the scan ID. 2. The object scanning device according to claim 1, further comprising access right verification means for verifying whether or not there is an access right to the user.
【請求項5】 ユーザのアクセス権により前記オブジェ
クトにアクセスし、前記出力手段が該オブジェクトに対
するアクセスの結果として出力したサブオブジェクトを
使って該オブジェクトを操作するプログラムを実行する
プロセッサ手段を有することを特徴とする請求項4記載
のオブジェクト走査装置。
5. The processor means for accessing the object according to a user's access right, and having a processor means for executing a program for operating the object using the sub-object output as a result of the access to the object by the output means. The object scanning device according to claim 4.
【請求項6】 前記記憶手段は前記オブジェクトを、リ
ンクで関連付けられた複数のサブオブジェクトから形成
されるオブジェクトとして記憶することを特徴とする請
求項1記載のオブジェクト走査装置。
6. The object scanning device according to claim 1, wherein the storage unit stores the object as an object formed of a plurality of sub-objects associated by a link.
【請求項7】 前記記憶手段は前記オブジェクトを、該
オブジェクトのサブオブジェクトを走査する手順を示す
走査制御データと共に記憶することを特徴とする請求項
1記載のオブジェクト走査装置。
7. The object scanning device according to claim 1, wherein the storage unit stores the object together with scanning control data indicating a procedure for scanning a sub-object of the object.
【請求項8】 前記走査IDリスト手段が記憶する走査
IDを変更する走査IDリスト変更手段を有することを
特徴とする請求項1記載のオブジェクト走査装置。
8. The object scanning device according to claim 1, further comprising scan ID list changing means for changing a scan ID stored in the scan ID list means.
【請求項9】 前記走査IDリスト変更手段は前記走査
IDリスト手段が記憶する走査IDの内で、どのサブオ
ブジェクトの走査権も無いものを削除することを特徴と
する請求項8記載のオブジェクト走査装置。
9. The object scan according to claim 8, wherein the scan ID list changing unit deletes scan IDs stored in the scan ID list unit that do not have a scan right for any sub-object. apparatus.
【請求項10】 前記走査オブジェクト選択手段が選択
したサブオブジェクトの一つは更なるサブオブジェクト
を含むもので、前記記憶手段は誰が該更なるサブオブジ
ェクトを走査出来るかを示す該更なるサブオブジェクト
の走査権と共に該更なるサブオブジェクトを記憶し、前
記走査IDリスト変更手段は前記走査IDリスト手段が
記憶する走査IDの内で、どの該更なるサブオブジェク
トの走査権も無いものを、該サブオブジェクトの一つを
走査する時に削除することを特徴とする請求項8記載の
オブジェクト走査走査。
10. One of the sub-objects selected by the scanning object selection means includes a further sub-object, and the storage means indicates who can scan the further sub-object. The additional sub-object is stored together with the scan right, and the scan ID list changing means selects one of the scan IDs stored by the scan ID list means that does not have the scan right of the additional sub-object. 9. The object scanning scan according to claim 8, wherein one of the scanning is deleted when scanning.
【請求項11】 前記各サブオブジェクトの走査権は該
各サブオブジェクトを走査出来るとされる者に該各サブ
オブジェクトの走査が許可されるようになるところの該
各サブオブジェクトへのアクセスの種類も示すことを特
徴とする請求項1記載のオブジェクト走査装置。
11. The scan right of each sub-object is also the kind of access to each sub-object where the person who is supposed to be able to scan each sub-object is allowed to scan each sub-object. The object scanning device according to claim 1, characterized in that:
【請求項12】 前記オブジェクトを各サブオブジェク
トの走査権を指定してメールとして作成し、作成したメ
ールをメールトアドレスを指定して転送するメール作成
手段と、 指定されたメールアドレスに応じて該メール作成手段か
ら転送されたメールを受信し、前記出力手段が出力する
サブオブジェクトを受信したメールの内容として取り出
すメール受信手段と、 からなるメールツールを有することを特徴とする請求項
1記載のオブジェクト走査装置。
12. A mail creating means for creating the object as a mail by designating a scanning right of each sub-object, and forwarding the created mail by designating a mail address, and according to the designated mail address, 2. The object according to claim 1, further comprising: a mail receiving unit that receives the mail transferred from the mail creating unit and extracts the sub-object output by the output unit as the content of the received mail. Scanning device.
【請求項13】 複数のサブオブジェクトによって形成
されるオブジェクトを走査するオブジェクト走査方法で
あって、 誰が各サブオブジェクトを走査出来るかを示す各サブオ
ブジェクトの走査権の付与と共にオブジェクトを記憶す
るステップと、 該オブジェクトに対するアクセスを要求しているユーザ
を同定する少なくとも1つの走査IDを記憶するステッ
プと、 該オブジェクトの走査時に、当該オブジェクトにおいて
該走査IDで同定されたユーザに対して付与された走査
権に基づいて、走査すべきサブオブジェクトを選択する
ステップと、 前記選択ステップにおいて選択されたサブオブジェクト
を当該オブジェクトに対するアクセスの結果として出力
するステップとからなることを特徴とするオブジェクト
走査方法。
13. An object scanning method for scanning an object formed by a plurality of sub-objects, the method including the step of storing the object together with granting the scanning right of each sub-object indicating who can scan each sub-object. Storing at least one scan ID identifying a user requesting access to the object, and scanning the object with a scan right granted to the user identified by the scan ID in the object. An object scanning method comprising the steps of selecting a sub-object to be scanned based on the above, and outputting the sub-object selected in the selecting step as a result of access to the object.
JP03868194A 1993-03-09 1994-03-09 Object scanning apparatus and method Expired - Fee Related JP3623979B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP03868194A JP3623979B2 (en) 1993-03-09 1994-03-09 Object scanning apparatus and method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP4815993 1993-03-09
JP5-48159 1993-03-09
JP03868194A JP3623979B2 (en) 1993-03-09 1994-03-09 Object scanning apparatus and method

Publications (2)

Publication Number Publication Date
JPH06318167A true JPH06318167A (en) 1994-11-15
JP3623979B2 JP3623979B2 (en) 2005-02-23

Family

ID=26377958

Family Applications (1)

Application Number Title Priority Date Filing Date
JP03868194A Expired - Fee Related JP3623979B2 (en) 1993-03-09 1994-03-09 Object scanning apparatus and method

Country Status (1)

Country Link
JP (1) JP3623979B2 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08161215A (en) * 1994-12-07 1996-06-21 Fujitsu Ltd File management system
JPH08263439A (en) * 1994-11-23 1996-10-11 Xerox Corp Access and distribution control method to complex digital work and access and use control system to complex digital work
JP2001034529A (en) * 1999-07-16 2001-02-09 Nippon Telegr & Teleph Corp <Ntt> Method and system for data base management and storage medium storing data base management program
KR100384213B1 (en) * 1995-10-06 2003-08-19 어드밴스트 마이크로 디바이시즈 인코퍼레이티드 A processing system, selection circuit and methods for identifying first or second objects of selected types in a sequential list
JP2004005595A (en) * 2002-04-17 2004-01-08 Microsoft Corp Storage and retrieval of data based on public key coding
JP2004021450A (en) * 2002-06-14 2004-01-22 Fuji Xerox Co Ltd Information management system, information management method, and information management program
JP2004038939A (en) * 2002-04-17 2004-02-05 Microsoft Corp Storage and retrieval of data based on symmetric key encryption
JP2006091968A (en) * 2004-09-21 2006-04-06 Pioneer Electronic Corp Recording device and method, recording/reproducing device and method, and computer program
JP2008022559A (en) * 2006-07-14 2008-01-31 Xerox Corp Document object
US9953328B2 (en) 1994-11-23 2018-04-24 Contentguard Holdings, Inc. Method and system for conducting transactions between repositories

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH036640A (en) * 1989-05-15 1991-01-14 Internatl Business Mach Corp <Ibm> Object directional data base-system and control method thereof
JPH04216146A (en) * 1990-02-15 1992-08-06 Internatl Business Mach Corp <Ibm> Method for realizing control of user access in dispersing-data processing system by exchange of access control profile

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH036640A (en) * 1989-05-15 1991-01-14 Internatl Business Mach Corp <Ibm> Object directional data base-system and control method thereof
JPH04216146A (en) * 1990-02-15 1992-08-06 Internatl Business Mach Corp <Ibm> Method for realizing control of user access in dispersing-data processing system by exchange of access control profile

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263439A (en) * 1994-11-23 1996-10-11 Xerox Corp Access and distribution control method to complex digital work and access and use control system to complex digital work
US9953328B2 (en) 1994-11-23 2018-04-24 Contentguard Holdings, Inc. Method and system for conducting transactions between repositories
JP2004127307A (en) * 1994-11-23 2004-04-22 Contentguard Holdings Inc Control system for access to and use of compound digital work
JPH08161215A (en) * 1994-12-07 1996-06-21 Fujitsu Ltd File management system
KR100384213B1 (en) * 1995-10-06 2003-08-19 어드밴스트 마이크로 디바이시즈 인코퍼레이티드 A processing system, selection circuit and methods for identifying first or second objects of selected types in a sequential list
JP2001034529A (en) * 1999-07-16 2001-02-09 Nippon Telegr & Teleph Corp <Ntt> Method and system for data base management and storage medium storing data base management program
JP2004038939A (en) * 2002-04-17 2004-02-05 Microsoft Corp Storage and retrieval of data based on symmetric key encryption
JP4689946B2 (en) * 2002-04-17 2011-06-01 マイクロソフト コーポレーション A system that executes information processing using secure data
US9183406B2 (en) 2002-04-17 2015-11-10 Microsoft Technology Licensing, Llc Saving and retrieving data based on public key encryption
JP2004005595A (en) * 2002-04-17 2004-01-08 Microsoft Corp Storage and retrieval of data based on public key coding
JP2004021450A (en) * 2002-06-14 2004-01-22 Fuji Xerox Co Ltd Information management system, information management method, and information management program
JP2006091968A (en) * 2004-09-21 2006-04-06 Pioneer Electronic Corp Recording device and method, recording/reproducing device and method, and computer program
JP2008022559A (en) * 2006-07-14 2008-01-31 Xerox Corp Document object

Also Published As

Publication number Publication date
JP3623979B2 (en) 2005-02-23

Similar Documents

Publication Publication Date Title
US7506257B1 (en) System and method for providing help contents for components of a computer system
KR100781730B1 (en) System and method for electronically managing composite documents
US6240455B1 (en) Internet server providing link destination deletion, alteration, and addition
US5845067A (en) Method and apparatus for document management utilizing a messaging system
US7127470B2 (en) Documents control apparatus that can share document attributes
JP4876734B2 (en) Document use management system and method, document management server and program thereof
US20050015674A1 (en) Method, apparatus, and program for converting, administering, and maintaining access control lists between differing filesystem types
US5162992A (en) Vector relational characteristical object
JP4275772B2 (en) Database system, data management method, and recording medium recording data management software
US7937652B2 (en) Document processing device, computer readable recording medium, and computer data signal
JPH10143414A (en) Medium document management system and medium document management method
JP2000099508A (en) Composite document managing system, method for managing structure of composite document and recording medium storing composite document structure managing program
JP2003030026A (en) Data managing device
JPH08305616A (en) Data management system
JP3623979B2 (en) Object scanning apparatus and method
US5574901A (en) Method and apparatus for object traversing suitable for structured memory formed by linked objects
US7912859B2 (en) Information processing apparatus, system, and method for managing documents used in an organization
JP2002140216A (en) File management system
JP4276717B2 (en) Database system
JP2009104646A (en) Database system and data management method
JPH0850559A (en) File memory protector
JP4186452B2 (en) Document management device
JP4851872B2 (en) Layer editing system, server device, client device, and program
JP2005332010A (en) Document management system, program and recording medium
JP2000347943A (en) Document access management system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041129

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071203

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081203

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091203

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091203

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101203

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees