JPH0895844A - Method for managing security of object-oriented data base - Google Patents

Method for managing security of object-oriented data base

Info

Publication number
JPH0895844A
JPH0895844A JP6231719A JP23171994A JPH0895844A JP H0895844 A JPH0895844 A JP H0895844A JP 6231719 A JP6231719 A JP 6231719A JP 23171994 A JP23171994 A JP 23171994A JP H0895844 A JPH0895844 A JP H0895844A
Authority
JP
Japan
Prior art keywords
access
key data
oriented database
accessed
objects
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6231719A
Other languages
Japanese (ja)
Inventor
Takao Iwasaki
孝夫 岩崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP6231719A priority Critical patent/JPH0895844A/en
Publication of JPH0895844A publication Critical patent/JPH0895844A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE: To lighten the burden on an application programmer and to enable more detailed control to be performed by inspecting whether or not access to an object is right when the object is accessed. CONSTITUTION: The object 21A is provided with key data 215 indicating another object that the object 21A has the right to access. At a request to access the object 21B which is made by the object 21A, the key data 215 is passed to the request destination object 21B together with an argument, and the request destination object 21B inspects access property inspection as to whether or not access to itself is allowed on the basis of the key data 215 passed from the object 21A and the its object identifier 211 by using a security inspection part 213 prepared as part of a procedure 212.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、複数の利用者からアク
セス操作されるオブジェクト指向データベース(OOD
B)を備えたオブジェクト指向データベースシステムに
係り、特にオブジェクトに対するより細かなアクセス権
の制御を可能とするオブジェクト指向データベースのセ
キュリティ管理方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an object-oriented database (OOD) which is accessed by a plurality of users.
The present invention relates to an object-oriented database system including B), and more particularly to a security management method for an object-oriented database that enables finer control of access rights to objects.

【0002】[0002]

【従来の技術】一般に、オブジェクト指向データベース
システム上のデータベース(オブジェクト指向データベ
ース)では、データを表現しているオブジェクトは互い
に関係し合っており、共通のオブジェクトを共有してい
ることも少なくない。そのため、関係データベースの場
合と異なり、データの持つ属性毎にアクセスを制限する
ことや複数のデータのまとまり(例えばテーブルを単位
とするまとまり)でのアクセスを制限することはできな
かった。
2. Description of the Related Art Generally, in a database (object-oriented database) on an object-oriented database system, objects expressing data are related to each other and often share common objects. Therefore, unlike the case of the relational database, it is not possible to restrict access for each attribute of data or to restrict access for a group of a plurality of data (for example, a group of tables).

【0003】そこで従来は、オブジェクト指向データベ
ースにおける利用者単位のセキュリティを実現するの
に、アプリケーションプログラムでその機能の実現を図
っていた。
Therefore, conventionally, in order to realize the security for each user in the object-oriented database, the function is realized by an application program.

【0004】即ち従来は、図2(b)に処理手順を示す
ように、あるオブジェクトからのアクセス要求があると
(ステップ201b)、そのアクセスが正当であるか否
かのチェックをアプリケーションプログラムにて行い
(ステップ202b)、その結果が正当であるならば、
対象とするオブジェクトに対する実際のアクセス要求が
アプリケーションプログラムから出され(ステップ20
3b)、アクセスされるオブジェクトの処理(被アクセ
ス処理)が行われる(ステップ204b)。また、ステ
ップ202bでのチェックの結果、正当でないとなった
場合には、そのアクセス要求は拒否される(ステップ2
05b)。
That is, conventionally, as shown in the processing procedure in FIG. 2B, when an access request is made from an object (step 201b), the application program checks whether or not the access is valid. If the result is valid (step 202b),
The actual access request for the target object is issued from the application program (step 20).
3b), processing of the accessed object (accessed processing) is performed (step 204b). If the result of the check in step 202b is invalid, the access request is rejected (step 2).
05b).

【0005】ここで、ステップ202bでのアクセスの
正当性の検査は、アクセスされるオブジェクト自体の静
的なアクセス許可/禁止フラグなどによるチェックや、
利用者からのパスワード情報などから判定されるように
なっており、幾つものステップからなっている。また、
アクセスの正当性検査(ステップ202b)から実際の
アクセス要求(ステップ203b)までの一連の処理2
06bはアプリケーションプログラムに組み込まれてい
た。このため、非常に大まかな検査か、アクセスされる
オブジェクトによって千差万物のロジックをアプリケー
ションプログラム毎に用意する必要があった。
[0005] Here, the validity of the access in step 202b is checked by checking the static access permission / prohibition flag of the accessed object itself,
It is decided from the password information from the user, and consists of several steps. Also,
A series of processes 2 from the access validity check (step 202b) to the actual access request (step 203b)
06b was incorporated in the application program. For this reason, it is necessary to prepare a very rough inspection or prepare a logic of various objects for each application program depending on the object to be accessed.

【0006】[0006]

【発明が解決しようとする課題】上記したように従来
は、オブジェクト指向データベースでのセキュリティ管
理が利用者単位で行われており、アプリケーションプロ
グラムにその殆どを任せているのが一般的であった。こ
のため、アプリケーションプログラマの負荷が大きく、
またデータベースの共有が進むと細かなアクセス権の制
御ができないという問題もあった。
As described above, conventionally, security management in an object-oriented database is performed on a user-by-user basis, and it is general to leave most of it to application programs. Therefore, the load on the application programmer is large,
There is also a problem that it is not possible to finely control access rights as database sharing progresses.

【0007】本発明は上記事情を考慮してなされたもの
でその目的は、任意のオブジェクト間のアクセスを制限
し、不正なアクセスからオブジェクトを保護することが
できるオブジェクト指向データベースのセキュリティ管
理方法を提供することにある。
The present invention has been made in consideration of the above circumstances, and an object thereof is to provide a security management method for an object-oriented database which can restrict access between arbitrary objects and protect the objects from unauthorized access. To do.

【0008】本発明の他の目的は、オブジェクト間のア
クセス権を記述した情報をそのアクセス権が付与される
オブジェクトに持たせると共に、アクセス権の検査手続
きを各オブジェクトまたはオブジェクト指向データベー
スシステムに持たせることで、当該アクセス権記述情報
及びアクセス権検査手続きを利用者から隠蔽・保護でき
るオブジェクト指向データベースのセキュリティ管理方
法を提供することにある。
Another object of the present invention is to provide information describing access rights between objects to the objects to which the access rights are given, and to provide each object or object-oriented database system with a procedure for checking the access rights. Therefore, it is to provide a security management method for an object-oriented database that can hide and protect the access right description information and the access right inspection procedure from the user.

【0009】本発明の更に他の目的は、第1のオブジェ
クトから第2のオブジェクトがアクセスされた際の当該
第2のオブジェクトでの処理の一部として、当該第2の
オブジェクトが第3のオブジェクトをアクセスする際
に、第2のオブジェクトから第3のオブジェクトへのア
クセスが許されていなくても、そのアクセスを第1のオ
ブジェクトから第3のオブジェクトへのアクセス権を利
用して制御することができ、これにより複数のデータ
(オブジェクト群)へのアクセスを一括して制限するこ
とや、利用者単位のセキュリティ管理が行えるオブジェ
クト指向データベースのセキュリティ管理方法を提供す
ることにある。
Still another object of the present invention is that when the second object is accessed by the first object, the second object is processed by the second object as a part of the processing by the second object. Access to the third object even if the second object is not allowed to access the third object, the access can be controlled by using the access right from the first object to the third object. Therefore, it is possible to collectively restrict access to a plurality of data (object groups), and to provide a security management method for an object-oriented database that enables security management for each user.

【0010】本発明の更に他の目的は、第1のオブジェ
クトから第2のオブジェクトがアクセスされた際の当該
第2のオブジェクトでの処理の一部として、当該第2の
オブジェクトが第3のオブジェクトをアクセスする際
に、そのアクセスを当該第2のオブジェクトから第3の
オブジェクトへのアクセス権を利用して制御することが
でき、これにより第1のオブジェクトに対してのみアク
セス権だけを設定すれば、その第1のオブジェクトのア
クセス権によりアクセスを許されている第2のオブジェ
クトの構成要素である全ての第3のオブジェクトをアク
セスすることができ、もって複雑な関係をした幾つもの
オブジェクトそれぞれに対するアクセス権を逐一設定し
なくても済むオブジェクト指向データベースのセキュリ
ティ管理方法を提供することにある。
Still another object of the present invention is that when the second object is accessed by the first object, as a part of the processing by the second object, the second object is processed by the third object. Access can be controlled by using the access right from the second object to the third object, so that only the access right can be set for the first object. , It is possible to access all the third objects that are the constituents of the second object that are allowed access by the access right of the first object, and thus access to each of several objects having a complicated relationship. Providing a security management method for object-oriented databases that does not need to set rights one by one In the Rukoto.

【0011】本発明の更に他の目的は、第1のオブジェ
クトから第2のオブジェクトがアクセスされた際の当該
第2のオブジェクトでの処理の一部として、当該第2の
オブジェクトが第3のオブジェクトをアクセスする際
に、第2のオブジェクトから第3のオブジェクトへのア
クセスが許されていなくても、そのアクセスを第1のオ
ブジェクトから第3のオブジェクトへのアクセス権を利
用して制御できる他、第2のオブジェクトから第3のオ
ブジェクトへのアクセス権を利用しても制御できるオブ
ジェクト指向データベースのセキュリティ管理方法を提
供することにある。
Still another object of the present invention is that, as a part of the processing in the second object when the second object is accessed from the first object, the second object is processed by the third object. Even when the access from the second object to the third object is not permitted when accessing, the access can be controlled by using the access right from the first object to the third object, An object of the present invention is to provide a security management method for an object-oriented database that can be controlled even by using the access right from the second object to the third object.

【0012】[0012]

【課題を解決するための手段及び作用】本発明の第1の
観点に係る(オブジェクト指向データベースの)セキュ
リティ管理方法は、オブジェクト指向データベース上の
各オブジェクトについてそのオブジェクトから他のオブ
ジェクトまたはオブジェクト群へのアクセス権を対応付
けた管理情報を用意しておき、オブジェクト指向データ
ベース上のあるオブジェクトから他のあるオブジェクト
へのアクセス要求が発生した場合には、上記管理情報に
従って、そのアクセスの正当性を検査するようにしたこ
とを特徴とするものである。
A security management method (of an object-oriented database) according to the first aspect of the present invention relates to each object on an object-oriented database from that object to another object or a group of objects. If management information associated with access rights is prepared and an access request from one object on the object-oriented database to another object occurs, the validity of the access is checked according to the management information. It is characterized by doing so.

【0013】このような構成においては、上記管理情報
として、オブジェクト指向データベース上の各オブジェ
クトについてそのオブジェクトから他のオブジェクトま
たはオブジェクト群へのアクセス権の有無を示すアクセ
ス権一覧テーブルが用意される。ここで、第1のオブジ
ェクトから第2のオブジェクトへのアクセス要求が発生
したものとすると、要求のあった処理に入る前に、オブ
ジェクト指向データベース管理システム(以下、単に管
理システムと称する)、または要求先のオブジェクトの
持つ手続き類の一部により上記アクセス権一覧テーブル
を参照して、第1のオブジェクトから第2のオブジェク
トへのアクセスの正当性を検査し、正当であると判断し
た場合だけ、第2のオブジェクトでの被アクセス処理が
許される。
In such a configuration, as the management information, an access right list table indicating whether or not each object on the object-oriented database has an access right from that object to another object or object group is prepared. Here, assuming that an access request from the first object to the second object occurs, an object-oriented database management system (hereinafter, simply referred to as a management system) or a request before the requested processing is started. The access right list table is referred to by a part of the procedure of the previous object, the validity of the access from the first object to the second object is checked, and only when it is determined to be valid, the first Accessed processing is permitted in the second object.

【0014】これにより、任意のオブジェクト間のアク
セスを制限し、不正なアクセスからオブジェクトを保護
することが可能となる。この他、アクセス権一覧テーブ
ルに代えて、オブジェクト間のアクセス権を記述したア
クセス権記述情報をオブジェクトの持つ属性(の一部)
として持たせ、当該情報を持つ特別のオブジェクトにて
アクセス正当性検査を行うことも可能である。
This makes it possible to restrict access between arbitrary objects and protect the objects from unauthorized access. In addition, instead of the access right list table, an attribute (part of) of the object that has access right description information that describes access rights between objects
It is also possible to carry out access validity check with a special object having the information.

【0015】本発明の第2の観点に係るセキュリティ管
理方法は、オブジェクト指向データベース上の各オブジ
ェクトに、そのオブジェクトがアクセス権を持つ(即ち
そのオブジェクトからアクセス可能な)他のオブジェク
トまたはオブジェクトの群を表したデータであるキーデ
ータを持たせ、オブジェクト指向データベース上のある
オブジェクトから他のあるオブジェクトをアクセスする
際には、要求する処理のための引数と共に自身が持つキ
ーデータを出力し、アクセス要求先のオブジェクトの持
つ手続き類の一部により、アクセス要求元のオブジェク
トからのキーデータと当該アクセス要求先オブジェクト
を特定する値をもとに、その値の示す当該アクセス要求
先オブジェクトへのアクセスの正当性を検査するように
したことを特徴とする。
In the security management method according to the second aspect of the present invention, each object on the object-oriented database is provided with another object or a group of objects to which the object has an access right (that is, accessible from the object). When you have key data that is the data that you represent, and you want to access another object from one object on the object-oriented database, output the key data that you have with the argument for the requested process The validity of access to the access request destination object indicated by the value based on the key data from the access request source object and the value that identifies the access request destination object, according to some of the procedures of the object Is characterized by the fact that That.

【0016】このような構成において、例えば第1のオ
ブジェクトから第2のオブジェクトをアクセスする場合
には、そのアクセス要求時に、他の引数(要求する処理
で使用する本来の引数)と共に、第1のオブジェクトの
保持するキーデータが出力される。このキーデータは、
要求先の第2のオブジェクトに渡されて、当該第2のオ
ブジェクトの持つ手続き類の一部として用意されたセキ
ュリティ検査手段に、アクセス要求先の第2のオブジェ
クトを特定する値、例えばオブジェクト識別子(OI
D)と共に入力される。そして、セキュリティ検査手段
では、その入力キーデータにより、第1のオブジェクト
からアクセス可能なオブジェクトとして、入力オブジェ
クト識別子の示すアクセス要求先の第2のオブジェクト
が示されているか否かがチェックされ、アクセスの正当
性が判断される。
In such a configuration, for example, when the second object is accessed from the first object, when the access request is made, the first object together with other arguments (the original arguments used in the requested process) The key data held by the object is output. This key data is
A value that is passed to the second object of the request destination and is specified by the security checking means prepared as a part of the procedure of the second object, for example, the object identifier (object identifier ( OI
Input with D). Then, the security checking means checks by the input key data whether or not the second object of the access request destination indicated by the input object identifier is shown as an object accessible from the first object, and the access is confirmed. Justification is judged.

【0017】このように、アクセス権を記述したデータ
(キーデータ)をオブジェクトに持たせ、アクセス権の
有無の検査手段をオブジェクトの持つ処理手続き類の一
部として持たせることで、当該キーデータ及びアクセス
権の検査手続きをアプリケーションプログラム(利用
者)や他のオブジェクトから隠蔽・保護することが可能
となる。しかも、前記第1の観点に係る方法と比べて、
オブジェクト間のアクセス権を記述したデータの容量が
少なくて済む。
In this way, the data (key data) describing the access right is provided to the object, and the inspection means for the presence or absence of the access right is provided as a part of the processing procedure of the object. It is possible to hide and protect the access right inspection procedure from the application program (user) and other objects. Moreover, compared with the method according to the first aspect,
The amount of data describing access rights between objects can be small.

【0018】なお、アクセス要求先でのアクセス正当性
検査を、管理システムで行うようにすることも可能であ
る。本発明の第3の観点に係るセキュリティ管理方法
は、第1のオブジェクトが第2のオブジェクトへのアク
セス権を持ち、且つ第1のオブジェクトが第2のオブジ
ェクトに要求した処理の一部として第3のオブジェクト
をアクセスする特定処理が含まれている場合に、当該特
定処理に従って第2のオブジェクトから第3のオブジェ
クトをアクセスする際には、第1のオブジェクトから渡
されるキーデータを指定することで、第2のオブジェク
トから第3のオブジェクトへのアクセスの正当性を、第
2のオブジェクトに対するアクセス要求元の第1のオブ
ジェクトのキーデータをもとに検査するようにしたこと
を特徴とする。
It is also possible to perform the access validity check at the access request destination by the management system. In the security management method according to the third aspect of the present invention, the first object has the access right to the second object, and the first object has the third object as a part of the processing requested to the second object. When a specific process for accessing the object is included, when the second object accesses the third object according to the specific process, by specifying the key data passed from the first object, The validity of access from the second object to the third object is checked based on the key data of the first object that is the access request source for the second object.

【0019】この構成においては、第1のオブジェクト
から第2のオブジェクトがアクセスされた際の当該第2
のオブジェクトでの処理の一部として、当該第2のオブ
ジェクトが第3のオブジェクトをアクセスする際には、
当該第2のオブジェクトをアクセスした第1のオブジェ
クトから渡されたキーデータ(第1のオブジェクトの保
持するキーデータ)が、第3のオブジェクトに渡され
る。そして、第3のオブジェクトでは、処理手続き類の
一部として用意されているセキュリティ検査手段によ
り、第1のオブジェクトのキーデータと当該第3のオブ
ジェクトのオブジェクト識別子をもとに、第2のオブジ
ェクトから第3のオブジェクトへのアクセスの正当性検
査、即ち第1のオブジェクトから第2のオブジェクトが
アクセスされた際の当該第2のオブジェクトでの処理の
一部としての、第2のオブジェクトから第3のオブジェ
クトへのアクセスの正当性検査が行われる。
In this configuration, when the second object is accessed from the first object, the second object is accessed.
When the second object accesses the third object as part of the processing in the object of
The key data (key data held by the first object) passed from the first object that accessed the second object is passed to the third object. Then, in the third object, the security inspection means prepared as a part of the processing procedure causes the second object to be extracted based on the key data of the first object and the object identifier of the third object. The validity check of the access to the third object, that is, the second object to the third object as a part of the processing in the second object when the second object is accessed from the first object Access to the object is validated.

【0020】これにより、本来第2のオブジェクトには
許されていない第3のオブジェクトへのアクセスであっ
ても、第1のオブジェクトから第3のオブジェクトへの
アクセス権を利用して、第1のオブジェクトから第2の
オブジェクトへのアクセスの一部として行われる、第2
のオブジェクトから第3のオブジェクトへのアクセスを
実行することができる。したがって、複数のデータ(オ
ブジェクト群)へのアクセスを一括して制限すること
や、利用者単位のセキュリティ管理を行うことが可能と
なる。
As a result, even if the access to the third object, which is not originally permitted to the second object, is made by using the access right from the first object to the third object, The second, as part of the access from the object to the second object
Access to the third object from the object can be performed. Therefore, it is possible to collectively restrict access to a plurality of data (object groups) and perform security management for each user.

【0021】本発明の第4の観点に係るセキュリティ管
理方法は、第1のオブジェクトが第2のオブジェクトへ
のアクセス権を持つ他、第1のオブジェクトが第2のオ
ブジェクトに要求した処理の一部として第3のオブジェ
クトをアクセスする特定処理が含まれ、且つ第2のオブ
ジェクトが第3のオブジェクトへのアクセス権を持つ場
合に、当該特定処理に従って第2のオブジェクトから第
3のオブジェクトをアクセスする際には、第2のオブジ
ェクト自身が持つキーデータを指定することで、第2の
オブジェクトから第3のオブジェクトへのアクセスの正
当性を、その直接のアクセス要求元の第2のオブジェク
トのキーデータをもとに検査するようにしたことを特徴
とする。
In the security management method according to the fourth aspect of the present invention, the first object has an access right to the second object and a part of the processing requested by the first object to the second object. When the third object is accessed from the second object according to the specific processing, when the third object is included as a specific processing and the second object has an access right to the third object. Specifies the legitimacy of access from the second object to the third object by specifying the key data of the second object itself, and the key data of the direct access request source of the second object. It is characterized in that it was originally tested.

【0022】この構成においては、第1のオブジェクト
から第2のオブジェクトがアクセスされた際の当該第2
のオブジェクトでの処理の一部として、当該第2のオブ
ジェクトが第3のオブジェクトをアクセスする際には、
当該第2のオブジェクトの保持するキーデータが第3の
オブジェクトに渡される。そして、第3のオブジェクト
では、処理手続き類の一部として用意されているセキュ
リティ検査手段により、アクセス要求元のキーデータと
当該第3のオブジェクトのオブジェクト識別子をもと
に、第2のオブジェクトから第3のオブジェクトへのア
クセスの正当性検査、即ち第1のオブジェクトから第2
のオブジェクトがアクセスされた際の当該第2のオブジ
ェクトでの処理の一部としての、第2のオブジェクトか
ら第3のオブジェクトへのアクセスの正当性検査が行わ
れる。
In this configuration, when the second object is accessed by the first object, the second object is accessed.
When the second object accesses the third object as part of the processing in the object of
The key data held by the second object is passed to the third object. Then, in the third object, the security inspection means prepared as a part of the processing procedure is used to determine the second object from the second object based on the key data of the access request source and the object identifier of the third object. Validity check of access to the third object, that is, from the first object to the second
The validity check of the access from the second object to the third object is performed as a part of the processing in the second object when the object is accessed.

【0023】これにより、あるオブジェクトに対しての
みアクセス権だけを設定すれば、そのアクセス権により
アクセスを許されているオブジェクトに関係付けられて
いる全てのオブジェクトに対するアクセスが可能とな
る。したがって、複雑な関係をした幾つものオブジェク
トそれぞれに対するアクセス権を逐一設定する必要がな
くなる。
Thus, if only the access right is set only for a certain object, it becomes possible to access all the objects related to the object permitted to be accessed by the access right. Therefore, it is not necessary to set access rights for each of a number of objects having a complicated relationship.

【0024】本発明の第5の観点に係るセキュリティ管
理方法は、第1のオブジェクトが第2のオブジェクトへ
のアクセス権を持つ他、第1のオブジェクトが第2のオ
ブジェクトに要求した処理の一部として第3のオブジェ
クトをアクセスする特定処理が含まれている場合に、当
該特定処理に従って第2のオブジェクトから第3のオブ
ジェクトをアクセスする際には、第1のオブジェクトか
ら渡されるキーデータと第2のオブジェクトの持つキー
データとを連結して新たなキーデータを生成し、この新
たなキーデータを指定することで、第1のオブジェクト
から第2のオブジェクトがアクセスされた際の処理の一
部として行われる第2のオブジェクトから第3のオブジ
ェクトへのアクセスの正当性を、上記連結された新たな
キーデータをもとに検査するようにしたことを特徴とす
る。
In the security management method according to the fifth aspect of the present invention, the first object has an access right to the second object, and a part of the processing requested by the first object to the second object. When the third object is accessed by the second object in accordance with the specific processing for accessing the third object, the key data passed from the first object and the second object By linking with the key data of the object of to generate new key data, and by specifying this new key data, as a part of the processing when the second object is accessed from the first object The legitimacy of the access from the second object to the third object, which is performed based on the new key data linked above Characterized by being adapted to inspect.

【0025】この構成においては、第1のオブジェクト
から第2のオブジェクトがアクセスされた際の当該第2
のオブジェクトでの処理の一部として、当該第2のオブ
ジェクトが第3のオブジェクトをアクセスする際には、
当該第2のオブジェクトをアクセスした第1のオブジェ
クトから渡されたキーデータ(第1のオブジェクトの保
持するキーデータ)と、当該第2のオブジェクトが保持
するキーデータとを連結したデータが、新たなキーデー
タとして第3のオブジェクトに渡される。そして、第3
のオブジェクトでは、処理手続き類の一部として用意さ
れているセキュリティ検査手段により、アクセス要求元
である第2のオブジェクトから渡されたキーデータ(第
1及び第2のオブジェクトの保持する両キーデータを連
結したデータ)と当該第3のオブジェクトのオブジェク
ト識別子をもとに、第2のオブジェクトから第3のオブ
ジェクトへのアクセスの正当性検査が行われる。これに
より、前記第3及び第4の観点に係るセキュリティ管理
方法で適用される2つのアクセス制御を同時に実現する
ことが可能となる。
In this structure, when the second object is accessed from the first object, the second object is accessed.
When the second object accesses the third object as part of the processing in the object of
The data obtained by linking the key data (key data held by the first object) passed from the first object that accessed the second object and the key data held by the second object is new. It is passed to the third object as key data. And the third
In this object, the key data passed from the second object that is the access request source (both the key data held by the first and second objects are processed by the security checking means prepared as part of the processing procedure). Based on the (connected data) and the object identifier of the third object, the legitimacy of access from the second object to the third object is checked. This makes it possible to simultaneously realize two access controls applied by the security management methods according to the third and fourth aspects.

【0026】[0026]

【実施例】以下、本発明の実施例につき図面を参照して
説明する。 [第1の実施例]図1は本発明の第1の実施例を示すブ
ロック構成図である。
Embodiments of the present invention will be described below with reference to the drawings. [First Embodiment] FIG. 1 is a block diagram showing the first embodiment of the present invention.

【0027】図1において、1Aはアクセス要求元のオ
ブジェクト、1Bは当該オブジェクト1Aのアクセス要
求先のオブジェクトである。2は任意のオブジェクト間
のアクセス権を対応付けておくためのアクセス権一覧テ
ーブルである。このテーブル2には、アクセス要求元2
aとなり得る任意のオブジェクトとアクセス要求先2b
となり得る任意のオブジェクトの全ての組み合わせにつ
いて、アクセスが許可されているか否かを示すアクセス
許可/不許可情報2cが保持されている。
In FIG. 1, 1A is an access request source object, and 1B is an access request destination object of the object 1A. Reference numeral 2 is an access right list table for associating access rights between arbitrary objects. In this table 2, the access request source 2
Any object that can be a and the access request destination 2b
Access permission / non-permission information 2c indicating whether or not access is permitted is held for all combinations of arbitrary objects that can be:

【0028】3はオブジェクト1A,1Bを含むオブジ
ェクト群を蓄えているオブジェクト指向データベース
(図示せず)を管理するオブジェクト指向データベース
管理システム(OODBMS)である。この管理システ
ム3は、アクセス要求元のオブジェクト(1A)からア
クセス要求先のオブジェクト(1B)へのアクセス要求
が発生した場合に、アクセス権一覧テーブル2を参照し
て、そのアクセスの正当性を検査する検査部(以下、セ
キュリティ検査部と称する)3aを有している。
An object-oriented database management system (OODBMS) 3 manages an object-oriented database (not shown) that stores an object group including the objects 1A and 1B. When the access request source object (1A) makes an access request to the access request destination object (1B), the management system 3 refers to the access right list table 2 to check the validity of the access. It has an inspection unit (hereinafter, referred to as a security inspection unit) 3a.

【0029】次に図1の構成の動作を、オブジェクト1
Aからオブジェクト1Bへのアクセス要求が発生した場
合について、図2(a)のフローチャートを参照して説
明する。
Next, the operation of the configuration of FIG.
A case where an access request from A to the object 1B is generated will be described with reference to the flowchart of FIG.

【0030】まず、オブジェクト1Aからオブジェクト
1Bへのアクセス要求が発生すると(ステップ201
a)、管理システム(OODBMS)3内のセキュリテ
ィ検査部3aは、アクセス権一覧テーブル2から、アク
セス要求元2aがオブジェクト1Aでアクセス要求先2
bがオブジェクト1Bの場合のアクセス許可/不許可情
報2cを検索して、当該情報2cをもとに、要求された
アクセスの正当性の検査を行う(ステップ202a)。
First, when an access request from the object 1A to the object 1B is generated (step 201)
a), the security inspection unit 3a in the management system (OODBMS) 3 finds from the access right list table 2 that the access request source 2a is the object 1A and the access request destination 2
When b is the object 1B, the access permission / non-permission information 2c is searched, and the validity of the requested access is checked based on the information 2c (step 202a).

【0031】管理システム3は、ステップ202aでの
アクセス正当性検査の結果、オブジェクト1Aからオブ
ジェクト1Bへのアクセスが許可されていると判断した
ならば、オブジェクト1Aからのメッセージをオブジェ
クト1Bに渡す。これにより、アクセスされるオブジェ
クト1Bの処理(被アクセス処理)がオブジェクト1A
からのメッセージに従って行われる(ステップ203
a)。これに対し、オブジェクト1Aからオブジェクト
1Bへのアクセスが許可されていないと判断された場合
には、オブジェクト1Aからのアクセス要求は管理シス
テム3により拒否され(ステップ204a)、不正なア
クセスからオブジェクト1Bが保護される。
When the management system 3 determines that the access from the object 1A to the object 1B is permitted as a result of the access validity check in step 202a, it passes the message from the object 1A to the object 1B. As a result, the process of the accessed object 1B (accessed process) is the object 1A.
According to the message from (step 203)
a). On the other hand, when it is determined that the access from the object 1A to the object 1B is not permitted, the access request from the object 1A is rejected by the management system 3 (step 204a), and the object 1B is rejected by the unauthorized access. Be protected.

【0032】ここで、ステップ202aでのアクセス正
当性検査、即ち図2中の処理205aは、アクセス権一
覧テーブル2をもとに管理システム3(内のセキュリテ
ィ検査部3a)により行われるため、図2(b)に示し
た従来の処理手順の場合のように、アプリケーションプ
ログラム毎に用意する必要はない。
Here, since the access validity check in step 202a, that is, the processing 205a in FIG. 2 is performed by the management system 3 (internal security checker 3a) based on the access right list table 2, Unlike the case of the conventional processing procedure shown in FIG. 2 (b), it is not necessary to prepare each application program.

【0033】以上に述べた実施例では、アクセスの正当
性検査を管理システムで行うようにしているが、アクセ
ス要求先のオブジェクトにて正当性検査を行うようにし
ても構わない。そこで、アクセス要求先のオブジェクト
にて正当性検査を行うようにした第2の実施例につき図
面を参照して説明する。 [第2の実施例]図3は本発明の第2の実施例を示すブ
ロック構成図である。なお、図1と同一部分には同一符
号を付してある。
In the embodiment described above, the access validity check is performed by the management system. However, the validity check may be performed by the access request destination object. Therefore, a second embodiment in which the object of the access request destination is subjected to the validity check will be described with reference to the drawings. [Second Embodiment] FIG. 3 is a block diagram showing the second embodiment of the present invention. The same parts as those in FIG. 1 are designated by the same reference numerals.

【0034】図3において、11Aはアクセス要求元の
オブジェクト、11Bは当該オブジェクト11Aのアク
セス要求先のオブジェクトである。オブジェクト11B
は、手続き類110の一部としてアクセス要求元のオブ
ジェクトから当該オブジェクト11Bへのアクセス要求
が発生した場合に、アクセス権一覧テーブル2を参照し
て、そのアクセスの正当性を検査する検査手続き(以
下、セキュリティ検査部と称する)111を有してい
る。オブジェクト11Aも自身がアクセス要求先となっ
た場合のために同様のセキュリティ検査部を有している
が、図では省略されている。
In FIG. 3, 11A is an access request source object, and 11B is an access request destination object of the object 11A. Object 11B
When a request for access to the object 11B is made from an object of an access request source as a part of the procedure class 110, a check procedure for checking the validity of the access by referring to the access right list table 2 , Security inspection unit). The object 11A also has a similar security inspection unit for the case where the object 11A itself is the access request destination, but it is omitted in the figure.

【0035】13はオブジェクト11A,11Bを含む
オブジェクト群を蓄えているオブジェクト指向データベ
ース(図示せず)を管理するオブジェクト指向データベ
ース管理システム(OODBMS)である。
An object-oriented database management system (OODBMS) 13 manages an object-oriented database (not shown) which stores an object group including the objects 11A and 11B.

【0036】さて、図3の構成において、例えばオブジ
ェクト11Aからオブジェクト11Bへのアクセス要求
が発生した場合の動作は、アクセスの正当性検査が、管
理システム13ではなくて、アクセス要求先のオブジェ
クト11B(内のセキュリティ検査部111)により行
われる点を除けば、図1の構成とほぼ同様である。
In the configuration of FIG. 3, for example, when an access request from the object 11A to the object 11B occurs, the access validity check is performed by the access request destination object 11B (not the management system 13). The configuration is almost the same as that of FIG. 1 except that it is performed by the security inspection unit 111).

【0037】即ち、オブジェクト11Aからオブジェク
ト11Bへのアクセス要求が発生すると、そのメッセー
ジが管理システム(OODBMS)13を介してオブジ
ェクト11Bに渡される。
That is, when an access request from the object 11A to the object 11B occurs, the message is passed to the object 11B via the management system (OODBMS) 13.

【0038】オブジェクト11B内のセキュリティ検査
部111はオブジェクト11Aからのメッセージを受け
取ると、アクセス権一覧テーブル2から、アクセス要求
元2aがオブジェクト11Aでアクセス要求先2bがオ
ブジェクト11Bの場合のアクセス許可/不許可情報2
cを検索して、当該情報2cをもとに、要求されたアク
セスの正当性の検査を行う。もし、オブジェクト11A
からオブジェクト11Bへのアクセスが許可されている
ならば、オブジェクト11Aからのメッセージに従うオ
ブジェクト11Bでの被アクセス処理が行われる。これ
に対し、オブジェクト11Aからオブジェクト11Bへ
のアクセスが許可されていないならば、オブジェクト1
1Aからのアクセス要求はオブジェクト11Bにより拒
否され、当該オブジェクト11Bは不正なアクセスから
保護される。
Upon receiving the message from the object 11A, the security checking unit 111 in the object 11B indicates from the access right list table 2 whether the access request source 2a is the object 11A and the access request destination 2b is the object 11B. Permission information 2
c is searched, and the validity of the requested access is checked based on the information 2c. If object 11A
If the access from the object to the object 11B is permitted, the accessed process in the object 11B according to the message from the object 11A is performed. On the other hand, if access from the object 11A to the object 11B is not permitted, the object 1
The access request from 1A is rejected by the object 11B, and the object 11B is protected from unauthorized access.

【0039】この実施例におけるアクセス正当性検査
は、アクセス権一覧テーブル2をもとにアクセス要求先
のオブジェクト11B(内のセキュリティ検査部11
1)により行われるため、アプリケーション毎に用意す
る必要はない。
The access validity check in this embodiment is based on the access right list table 2 and is the object 11B of the access request destination (the security checker 11 in the object 11B).
Since it is performed by 1), it is not necessary to prepare for each application.

【0040】以上に述べた第1及び第2の実施例では、
アクセス正当性検査に用いられるアクセス許可/不許可
情報(2c)を保持するテーブル(2)を設けている
が、当該テーブルに代えて、オブジェクト間のアクセス
権を記述したアクセス権記述情報をオブジェクトの持つ
属性(の一部)として持たせ、当該情報を持つオブジェ
クトにてアクセス正当性検査を行うようにしても構わな
い。そこで、アクセス権記述情報を属性(の一部)とし
て持つ特定オブジェクトにより正当性検査を行うように
した第3の実施例及び第4の実施例につき図面を参照し
て順次説明する。 [第3の実施例]図4は本発明の第3の実施例を示すブ
ロック構成図である。なお、図1と同一部分には同一符
号を付してある。
In the first and second embodiments described above,
Although the table (2) holding the access permission / denial information (2c) used for the access validity check is provided, instead of the table, the access right description information describing the access right between objects is stored in the object. It may be provided as (a part of) the attribute to have, and the access validity check may be performed on the object having the information. Therefore, the third embodiment and the fourth embodiment in which the validity check is performed by the specific object having the access right description information as (a part of) the attribute will be sequentially described with reference to the drawings. [Third Embodiment] FIG. 4 is a block diagram showing the third embodiment of the present invention. The same parts as those in FIG. 1 are designated by the same reference numerals.

【0041】同4において、3′はオブジェクト指向デ
ータベース管理システム(OODBMS)、4は特定の
オブジェクトである。このオブジェクト4は、手続き類
401の一部としてアクセス要求元のオブジェクトから
アクセス要求先のオブジェクトへのアクセス要求が発生
した場合に、そのアクセスの正当性を検査する検査手続
き(以下、セキュリティ検査部と称する)402を有し
ている。オブジェクト4はまた、属性類403の一部と
して、アクセス要求元となり得る任意のオブジェクトと
アクセス要求先となり得る任意のオブジェクトの全ての
組み合わせについてのアクセス権を記述した(図1及び
図2中のアクセス権一覧テーブル2に相当する)アクセ
ス権記述情報を有している。
In FIG. 4, 3'is an object-oriented database management system (OODBMS), and 4 is a specific object. This object 4 is an inspection procedure (hereinafter, referred to as a security inspection unit) that inspects the validity of the access when an access request from the access request source object to the access request destination object occurs as a part of the procedures 401. (Referred to as 402). The object 4 also describes, as a part of the attributes 403, access rights for all combinations of an arbitrary object that can be an access request source and an arbitrary object that can be an access request destination (access in FIG. 1 and FIG. 2). It has access right description information (corresponding to the right list table 2).

【0042】この図4の構成においては、オブジェクト
1Aからオブジェクト1Bへのアクセス要求が発生する
と、管理システム(OODBMS)3′からオブジェク
ト4に対し、そのアクセスが正当であるか否かの問い合
わせメッセージが渡される。
In the structure shown in FIG. 4, when an access request from the object 1A to the object 1B is generated, the management system (OODBMS) 3'will send an inquiry message to the object 4 as to whether or not the access is valid. Passed.

【0043】するとオブジェクト4では、セキュリティ
検査部402により、(アクセス要求元オブジェクト、
アクセス要求先オブジェクト及び)アクセス権記述情報
404に基づいてアクセス正当性の検査が行われ、その
検査結果が問い合わせ元の管理システム3′に返され
る。
Then, in the object 4, the security inspection unit 402 (access request source object,
The access validity is checked based on the access request destination object and the access right description information 404, and the check result is returned to the inquiry source management system 3 '.

【0044】管理システム3′は、オブジェクト4から
返された検査結果によりオブジェクト1Aからオブジェ
クト1Bへのアクセスが許可されているならば、オブジ
ェクト1Aからのメッセージをオブジェクト1Bに渡
す。これにより、アクセスされるオブジェクト1Bの処
理(被アクセス処理)がオブジェクト1Aからのメッセ
ージに従って行われることになる。これに対し、オブジ
ェクト1Aからオブジェクト1Bへのアクセスが許可さ
れていないならば、オブジェクト1Aからのアクセス要
求は管理システム3′により拒否され、当該オブジェク
ト1Bは不正なアクセスから保護される。 [第4の実施例]図5は本発明の第4の実施例を示すブ
ロック構成図である。なお、図1または図4と同一部分
には同一符号を付してある。
If the inspection result returned from the object 4 permits access from the object 1A to the object 1B, the management system 3'passes the message from the object 1A to the object 1B. As a result, the processing of the accessed object 1B (accessed processing) is performed according to the message from the object 1A. On the other hand, if the access from the object 1A to the object 1B is not permitted, the access request from the object 1A is rejected by the management system 3'and the object 1B is protected from unauthorized access. [Fourth Embodiment] FIG. 5 is a block diagram showing the fourth embodiment of the present invention. The same parts as those in FIG. 1 or 4 are designated by the same reference numerals.

【0045】同5において、11A′はアクセス要求元
のオブジェクト、11B′は当該オブジェクト11A′
のアクセス要求先のオブジェクトである。このオブジェ
クト11B′は、アクセス要求元のオブジェクトから当
該オブジェクト11B′へのアクセス要求が発生した場
合に、そのアクセスが正当であるか否かをオブジェクト
4に問い合わせる機能を有している。オブジェクト11
A′も自身がアクセス要求先となった場合のために同様
の問い合わせ機能を有している。
In FIG. 5, 11A 'is the access request source object, and 11B' is the object 11A '.
Is the object of the access request destination of. This object 11B 'has a function of inquiring the object 4 as to whether or not the access is valid when the access request source object makes an access request to the object 11B'. Object 11
A ′ also has a similar inquiry function in the case where it becomes the access request destination.

【0046】この図5の構成においては、オブジェクト
11A′からオブジェクト11B′へのアクセス要求が
発生すると、そのメッセージが管理システム(OODB
MS)13を介してオブジェクト11B′に渡される。
In the configuration of FIG. 5, when an access request from the object 11A 'to the object 11B' occurs, the message is sent to the management system (OODB).
MS) 13 to object 11B '.

【0047】オブジェクト11B′は、オブジェクト1
1A′からのメッセージを受け取ると、オブジェクト4
に対し、そのアクセスが正当であるか否かの問い合わせ
メッセージを渡す。
The object 11B 'is the object 1
When the message from 1A 'is received, the object 4
, An inquiry message as to whether or not the access is valid is passed.

【0048】するとオブジェクト4では、セキュリティ
検査部402により、(アクセス要求元オブジェクト、
アクセス要求先オブジェクト及び)アクセス権記述情報
404に基づいてアクセス正当性の検査が行われ、その
検査結果が問い合わせ元のオブジェクト11B′に返さ
れる。
Then, in the object 4, the security checking unit 402 (access request source object,
The access validity is checked based on the access request destination object and the access right description information 404, and the check result is returned to the inquiry source object 11B '.

【0049】このオブジェクト11B′に返された検査
結果によりオブジェクト11A′からオブジェクト11
B′へのアクセスが許可されているならば、オブジェク
ト11A′からのメッセージに従うオブジェクト11
B′での被アクセス処理が行われる。これに対し、オブ
ジェクト11A′からオブジェクト11B′へのアクセ
スが許可されていないならば、オブジェクト11A′か
らのアクセス要求はオブジェクト11B′により拒否さ
れ、当該オブジェクト11B′は不正なアクセスから保
護される。
According to the inspection result returned to the object 11B ', the objects 11A' to 11
Object 11 according to the message from object 11A 'if access to B'is permitted
The accessed process at B'is performed. On the other hand, if the access from the object 11A 'to the object 11B' is not permitted, the access request from the object 11A 'is rejected by the object 11B' and the object 11B 'is protected from unauthorized access.

【0050】なお、以上に述べた第1乃至第4の実施例
では、オブジェクトをアクセスする際のアクセス権を、
アクセス権一覧テーブル2またはアクセス権記述情報4
04によりオブジェクト毎に付与しているが、任意の単
位のオブジェクト群毎に付与するようにしても構わな
い。
In the first to fourth embodiments described above, the access right for accessing an object is
Access right list table 2 or access right description information 4
Although it is given to each object by 04, it may be given to each object group of an arbitrary unit.

【0051】また第1乃至第4の実施例では、アクセス
要求元オブジェクト並びにアクセス要求先オブジェクト
と、アクセス要求元オブジェクトのアクセス要求先オブ
ジェクトへのアクセス権とを対応させているが、これに
限るものではない。例えば、各オブジェクトに、そのオ
ブジェクトがアクセス権を持つ他のオブジェクト(また
はオブジェクト群)のオブジェクト識別子(またはオブ
ジェクト識別子群)を含み、暗号化(符号化)されたデ
ータ(以下、キーデータと称する)を保持させ、あるオ
ブジェクトが別のオブジェクトをアクセスする場合に
は、当該キーデータを他の引数と共に渡し、アクセス要
求先のオブジェクトまたは管理システム(OODBM
S)で当該キーデータを入力してアクセスの正当性を検
査する構成とすることも可能である。そこで、このキー
データを用いた第5の実施例につき図面を参照して説明
する。 [第5の実施例]図6は本発明の第5の実施例を示すブ
ロック構成図である。
In the first to fourth embodiments, the access request source object and the access request destination object are associated with the access right of the access request source object to the access request destination object, but the present invention is not limited to this. is not. For example, each object includes an object identifier (or object identifier group) of another object (or object group) to which the object has an access right, and is encrypted (encoded) data (hereinafter referred to as key data). When one object accesses another object, the key data is passed together with other arguments, and the access request destination object or management system (OODBM
It is also possible to input the key data in S) and check the validity of the access. Therefore, a fifth embodiment using this key data will be described with reference to the drawings. [Fifth Embodiment] FIG. 6 is a block diagram showing the fifth embodiment of the present invention.

【0052】図6(a)において、21Aはアクセス要
求元のオブジェクト、21Bは当該オブジェクト21A
のアクセス要求先のオブジェクトである。各オブジェク
ト21i(i=A,B)は、図6(b)に示すように、
周知のオブジェクト識別子211、手続き類212及び
属性類214の他に、他のオブジェクトから保護された
内部データとしてキーデータ215を保持している。こ
のキーデータ215は、オブジェクト21iがアクセス
権を持つ(即ちオブジェクト21iからのアクセスが許
される)他のオブジェクト(オブジェクト群)のオブジ
ェクト識別子(オブジェクト識別子群)を含む一種の暗
号化(符号化)データである。また、手続き類212の
中には、他のオブジェクトからのアクセス要求時に、そ
の要求元オブジェクトの持つキーデータ(215)と要
求先オブジェクトのオブジェクト識別子(211)をも
とにアクセスの正当性を検査する検査手続き(以下、セ
キュリティ検査部と称する)213を有している。
In FIG. 6A, 21A is an access request source object, and 21B is the object 21A.
Is the object of the access request destination of. Each object 21i (i = A, B) is, as shown in FIG.
In addition to the well-known object identifier 211, procedures 212 and attributes 214, key data 215 is held as internal data protected from other objects. This key data 215 is a kind of encrypted (encoded) data including object identifiers (object identifiers) of other objects (objects) to which the object 21i has an access right (that is, access from the object 21i is permitted). Is. Also, in the procedures 212, when an access request is made from another object, the validity of the access is checked based on the key data (215) of the request source object and the object identifier (211) of the request destination object. It has an inspection procedure (hereinafter, referred to as a security inspection unit) 213 for performing the inspection.

【0053】ここで、オブジェクト21Aの持つキーデ
ータ215を、他のオブジェクトの持つキーデータ21
5と区別するためにキーデータ21Akと呼ぶことにす
る。次に、図6の構成の動作を、オブジェクト21Aか
らオブジェクト21Bへのアクセス要求が発生した場合
について、図7のフローチャートを参照して説明する。
Here, the key data 215 possessed by the object 21A is replaced with the key data 21 possessed by another object.
In order to distinguish it from 5, it will be called key data 21Ak. Next, the operation of the configuration of FIG. 6 will be described with reference to the flowchart of FIG. 7 when the access request from the object 21A to the object 21B occurs.

【0054】まず、オブジェクト21Aは、オブジェク
ト21Bへのアクセス要求が発生して当該オブジェクト
21Bをアクセスする際には、引数と共に自身のキーデ
ータ21Ak(215)を当該オブジェクト21Bに渡
す。
First, when an access request to the object 21B occurs and the object 21A accesses the object 21B, the object 21A passes its own key data 21Ak (215) to the object 21B together with an argument.

【0055】オブジェクト21Bは、オブジェクト21
Aからのアクセス要求があると(ステップ701)、ア
クセスされる側の処理である被アクセス処理(ステップ
702)の中で、アクセスの正当性検査のために、アク
セス要求元のオブジェクト11Aから渡されたキーデー
タ21Ak(215)と、オブジェクト21B自身(即
ちアクセスされるオブジェクト21B自身)を特定する
ための情報、例えばオブジェクト識別子211とを、自
身が持つ手続き類212の一部であるセキュリティ検査
部213に渡す。
The object 21B is the object 21
When there is an access request from A (step 701), it is passed from the access request source object 11A for the access validity check in the accessed process (step 702) which is the process of the access side. The security checking unit 213, which is a part of the procedure 212 owned by itself, includes the key data 21Ak (215) and the information for specifying the object 21B itself (that is, the accessed object 21B itself), for example, the object identifier 211. Pass to.

【0056】アクセス要求先オブジェクト21Bのセキ
ュリティ検査部213は、要求元オブジェクト11Aか
らのキーデータ21Ak(215)と自身(要求先オブ
ジェクト21B)のオブジェクト識別子211をもと
に、当該キーデータ21Ak(215)によりオブジェ
クト識別子211の示すオブジェクト21Bへのアクセ
スが許可されているか否か(即ち、要求元オブジェクト
21Aには要求先オブジェクト21Bへのアクセス権が
付与されているか否か)のアクセス正当性検査(ステッ
プ703)を行う。
The security checking unit 213 of the access request destination object 21B uses the key data 21Ak (215) from the request source object 11A and the object identifier 211 of itself (request destination object 21B) to generate the key data 21Ak (215). ), Whether or not access to the object 21B indicated by the object identifier 211 is permitted (that is, whether or not the request source object 21A is given the access right to the request destination object 21B) ( Step 703) is performed.

【0057】もし、オブジェクト21Aからオブジェク
ト21Bへのアクセスが許可されているならば、オブジ
ェクト11Bでの実際の被アクセス処理(ステップ70
4)が行われる。これに対し、オブジェクト21Aから
オブジェクト21Bへのアクセスが許可されていないな
らば、オブジェクト21Aからのアクセス要求はオブジ
ェクト21Bにより拒否され(ステップ705)、当該
オブジェクト21Bは不正なアクセスから保護される。
If the access from the object 21A to the object 21B is permitted, the actual accessed processing in the object 11B (step 70).
4) is performed. On the other hand, if the access from the object 21A to the object 21B is not permitted, the access request from the object 21A is rejected by the object 21B (step 705), and the object 21B is protected from unauthorized access.

【0058】ここで、ステップ703でのアクセス正当
性検査、即ち図7中の処理706は、アクセスされる側
のオブジェクト(21B)の処理、即ち手続き類212
の一部として隠蔽されるので、高いセキュリティと柔軟
な対応が可能となる。
Here, the access validity check in step 703, that is, the processing 706 in FIG. 7, is the processing of the accessed object (21B), that is, the procedure 212.
Because it is hidden as a part of, it enables high security and flexible response.

【0059】なお、セキュリティ検査部213に相当す
る検査手段を管理システム(OODBMS)に持たせ、
上記ステップ703でのアクセス正当性検査を、アクセ
ス要求先のオブジェクト(21B)ではなくて、管理シ
ステム(OODBMS)で行わせるようにしても構わな
い。これは、以降の実施例においても同様である。
Incidentally, the management system (OODBMS) is provided with an inspection means corresponding to the security inspection unit 213,
The access validity check in step 703 may be performed by the management system (OODBMS) instead of the access request destination object (21B). This is the same in the following examples.

【0060】上記第5の実施例は、あるオブジェクトか
ら別のオブジェクトをアクセスする際にキーデータを渡
すようにして、そのキーデータ(とアクセスされるオブ
ジェクトのオブジェクト識別子)をもとにアクセスの正
当性検査を行うセキュリティ管理について述べたもので
ある。
In the fifth embodiment, when one object accesses another object, the key data is passed, and based on the key data (and the object identifier of the object to be accessed), the access is authorized. This is a description of security management that performs a sex check.

【0061】このように第5の実施例は、アクセス要求
元オブジェクトのキーデータを用いて、その要求元オブ
ジェクトから直接アクセスされる要求先オブジェクトへ
のアクセスの正当性を検査するものとしているが、例え
ば第1のオブジェクトが第2のオブジェクトに要求した
処理の一部として(第2のオブジェクトがアクセス権を
持たない)第3のオブジェクトへのアクセスが含まれて
いる場合に、この第2のオブジェクトから第3のオブジ
ェクトへのアクセスの正当性検査を、第2のオブジェク
ト(直接の要求元)のキーデータではなくて、第1のオ
ブジェクト(元々の要求元)から渡されたキーデータを
用いて行うようにすることも可能である。そこで、この
ようなアクセス正当性検査を適用した第6の実施例につ
き図面を参照して説明する。 [第6の実施例]図8は本発明の第6の実施例を示すブ
ロック構成図である。
As described above, in the fifth embodiment, the key data of the access request source object is used to check the validity of access to the request destination object that is directly accessed from the request source object. From the second object if access to the third object (which the second object does not have access to) is included as part of the processing requested by the first object for the second object. The validity check of access to the third object is performed using the key data passed from the first object (original request source) instead of the key data of the second object (direct request source). It is also possible to do so. Therefore, a sixth embodiment to which such an access validity check is applied will be described with reference to the drawings. [Sixth Embodiment] FIG. 8 is a block diagram showing the sixth embodiment of the present invention.

【0062】図8(a)において、31A〜31Cはオ
ブジェクトである。ここで、オブジェクト31Aはオブ
ジェクト31Bへのアクセス権を持っており、当該オブ
ジェクト31Bのアクセス要求元となっているものとす
る。また、オブジェクト31Aからオブジェクト31B
に要求する処理の一部として、オブジェクト31Bから
オブジェクト31Cへのアクセスが含まれているものと
する。したがって、オブジェクト31Bはオブジェクト
31Cのアクセス要求元となっている。但し、オブジェ
クト31Bはオブジェクト31Cへのアクセス権を持っ
ていないものとする。
In FIG. 8A, 31A to 31C are objects. Here, it is assumed that the object 31A has an access right to the object 31B and is an access request source of the object 31B. Also, the objects 31A to 31B
It is assumed that access to the object 31C from the object 31B is included as a part of the processing requested to the. Therefore, the object 31B is the access request source of the object 31C. However, the object 31B does not have the access right to the object 31C.

【0063】オブジェクト31A〜31Cの基本構造
は、図6に示したオブジェクト21iと同様である。例
えばオブジェクト31A,31Bは、図8(b),
(c)に示すように、オブジェクト識別子311A,3
11B、手続き類312A,312B、属性類314
A,314B及びキーデータ315A(31Ak),3
15B(31Bk)を有している。
The basic structure of the objects 31A to 31C is the same as that of the object 21i shown in FIG. For example, the objects 31A and 31B are as shown in FIG.
As shown in (c), the object identifiers 311A, 311A, 3
11B, procedures 312A and 312B, attributes 314
A, 314B and key data 315A (31Ak), 3
It has 15B (31Bk).

【0064】さて本実施例では、オブジェクト31Aの
手続き類(処理)312Aの一部として、オブジェクト
31Bをアクセスする処理“31B.func2(引
数,31Ak)”が用意されている。
In this embodiment, a process "31B.func2 (argument, 31Ak)" for accessing the object 31B is prepared as a part of the procedure (process) 312A of the object 31A.

【0065】ここでfunc2に付された括弧内の記述
部分は、オブジェクト31Aから呼ばれるオブジェクト
31Bでの処理(func2)に渡される引数を指定す
るものであり、上記の例では、オブジェクト31Bに要
求する処理に用いられる本来の引数と、キーデータ(こ
こではオブジェクト31Aのキーデータ315Aである
31Ak)とを指定している。
Here, the description portion in parentheses attached to func2 designates an argument passed to the process (func2) in the object 31B called from the object 31A. In the above example, the object 31B is requested. The original argument used for the process and the key data (here, 31Ak which is the key data 315A of the object 31A) are designated.

【0066】したがって、オブジェクト31Aにおい
て、アクセス処理“31B.func2(引数,31A
k)”が発生すると、その際に当該オブジェクト31A
のキーデータ315Aである31Akが引数と共にオブ
ジェクト31Bに渡される。
Therefore, in the object 31A, the access process "31B.func2 (argument, 31A
k) ”occurs, the corresponding object 31A
31Ak that is the key data 315A of the above is passed to the object 31B together with the argument.

【0067】この場合、例えばオブジェクト31Bの手
続き類312B中にある(図6中のセキュリティ検査部
213に相当する)セキュリティ検査部により、オブジ
ェクト31Aのキーデータ315Aとオブジェクト31
Bのオブジェクト識別子311Bをもとに、当該オブジ
ェクト31Bへのアクセスの正当性が検査される。ここ
では、オブジェクト31Aはオブジェクト31Bへのア
クセス権を持っていることから、アクセスの正当性が判
断され、オブジェクト31Bでの被アクセス処理が行わ
れる。
In this case, for example, by the security inspection unit (corresponding to the security inspection unit 213 in FIG. 6) in the procedure 312B of the object 31B, the key data 315A of the object 31A and the object 31A.
Based on the B object identifier 311B, the validity of access to the object 31B is checked. Here, since the object 31A has the access right to the object 31B, the validity of the access is determined, and the accessed process is performed in the object 31B.

【0068】また本実施例では、オブジェクト31Aに
よりアクセスされた際のオブジェクト31Bの手続き類
(処理)312Bの一部として、オブジェクト31Cを
アクセスする処理“31C.func3(引数,aKe
y)”が用意されている。即ち、オブジェクト31Aが
オブジェクト31Bに要求した処理の一部としてオブジ
ェクト31Cをアクセスする処理“31C.func3
(引数,aKey)”が含まれている。
Further, in this embodiment, as a part of the procedure (process) 312B of the object 31B when accessed by the object 31A, the process "31C.func3 (argument, aKe) for accessing the object 31C is performed.
y) ”is prepared. That is, the process of accessing the object 31C as a part of the process requested by the object 31A of the object 31B“ 31C. func3
(Argument, aKey) ”is included.

【0069】ここでfunc3に付された括弧内の記述
部分は、オブジェクト31Bから呼ばれるオブジェクト
31Cでの処理(func3)に渡される引数を指定す
るものであり、上記の例では、オブジェクト31Cに要
求する処理に用いられる本来の引数と、オブジェクト3
1Bから渡されたキーデータ“aKey”(ここではオ
ブジェクト31Aのキーデータ315Aである31A
k)とを指定している。
Here, the description part in parentheses attached to func3 designates an argument passed to the process (func3) in the object 31C called from the object 31B. In the above example, the object 31C is requested. Original argument used for processing and object 3
The key data “aKey” passed from 1B (here, 31A which is the key data 315A of the object 31A).
k) and are specified.

【0070】したがって、処理“31C.func3
(引数,aKey)”に従うオブジェクト31Cへのア
クセスに際しては、即ちオブジェクト31Aから処理
“31B.func2(引数,31Ak)”に従ってオ
ブジェクト31Bがアクセスされることにより、当該オ
ブジェクト31Bが更にオブジェクト31Cをアクセス
する際には、自身のキーデータ315B(31Bk)で
はなく、その処理の引数(の一部)として渡されている
“aKey”(ここではオブジェクト31Aのキーデー
タ315Aである31Ak)が、オブジェクト31Cを
アクセスする処理“31C.func3(引数,aKe
y)”の引数(の一部)として、このオブジェクト31
Cに渡される。
Therefore, the process "31C.func3"
In accessing the object 31C according to (argument, aKey) ", that is, from the object 31A to the process" 31B. By accessing the object 31B according to "func2 (argument, 31Ak)", when the object 31B further accesses the object 31C, not the key data 315B (31Bk) of its own, but a part of ( “AKey” (here, 31Ak which is the key data 315A of the object 31A) passed as “aKey” is a process of accessing the object 31C “31C. func3 (argument, aKe
y) ”as an argument (part of)
Passed to C.

【0071】オブジェクト31Cでは、手続き類の中に
用意されている(図6中のセキュリティ検査部213に
相当する)セキュリティ検査部により、処理“31C.
func3(引数,aKey)”に従ってオブジェクト
31Bから渡された“aKey”、即ちオブジェクト3
1Aのキーデータ315Aである31Akと、オブジェ
クト31Cのオブジェクト識別子とをもとに、アクセス
の正当性検査が行われる。
In the object 31C, the security check unit (corresponding to the security check unit 213 in FIG. 6) prepared in the procedure class performs the process "31C.
"aKey" passed from the object 31B according to "func3 (argument, aKey)", that is, object 3
Based on 31Ak that is the key data 315A of 1A and the object identifier of the object 31C, the access validity check is performed.

【0072】これにより、例えばオブジェクト31Aが
利用者のアクセス権を反映しており、オブジェクト31
Bがあるデータベース(オブジェクト31C)をアクセ
スするオブジェクトであるとすると、利用者の権限内で
しかそのオブジェクト31Cのデータをオブジェクト3
1Aにはアクセスさせないという処理が簡単に実現でき
る。
As a result, for example, the object 31A reflects the user's access right, and the object 31A
Assuming that B is an object that accesses a certain database (object 31C), the data of that object 31C is stored in the object 3 only within the authority of the user.
The process of not accessing 1A can be easily realized.

【0073】このように、本実施例では、オブジェクト
31Aがオブジェクト31Bへのアクセス権を持ち、オ
ブジェクト31Aがオブジェクト31Bに要求した処理
の一部としてオブジェクト31Cへのアクセスが含まれ
ている場合、その処理でオブジェクト31Bがオブジェ
クト31Cをアクセスする際に、オブジェクト31Aか
ら与えられた当該オブジェクト31Aのキーデータを指
定することで、(たとえオブジェクト31Bがオブジェ
クト31Cへのアクセス権を持っていなくても)元々の
要求元であるオブジェクト31Aのオブジェクト31C
へのアクセス権によって当該オブジェクト31Cへのア
クセスの正当性を決定するようにした。
As described above, in this embodiment, when the object 31A has the access right to the object 31B and the access to the object 31C is included as a part of the processing requested by the object 31A to the object 31B, By specifying the key data of the object 31A given from the object 31A when the object 31B accesses the object 31C in the processing, even if the object 31B does not have the access right to the object 31C originally, 31C of the object 31A that is the request source of
Access right to the object 31C determines the validity of access to the object 31C.

【0074】なお、第1のオブジェクトが第2のオブジ
ェクトに要求した処理の一部として(第1のオブジェク
トがアクセス権を持たない)第3のオブジェクトへのア
クセスが含まれている場合において、この第2のオブジ
ェクトから第3のオブジェクトへのアクセスの正当性検
査を、上記第6の実施例とは異なって、第2のオブジェ
クト(直接の要求元)のキーデータを用いて行うように
することも可能である。そこで、このようなアクセス正
当性検査を適用した第7の実施例につき図面を参照して
説明する。 [第7の実施例]図9は本発明の第7の実施例を示すブ
ロック構成図である。
In the case where access to the third object (which the first object does not have access right to) is included as part of the processing requested by the first object to the second object, Different from the sixth embodiment, the validity check of the access from the second object to the third object is performed by using the key data of the second object (direct request source). Is also possible. Therefore, a seventh embodiment to which such an access validity check is applied will be described with reference to the drawings. [Seventh Embodiment] FIG. 9 is a block diagram showing the seventh embodiment of the present invention.

【0075】図9(a)において、41A〜41Cはオ
ブジェクトである。ここで、オブジェクト41Aはオブ
ジェクト41Bへのアクセス権を持っており、当該オブ
ジェクト41Bのアクセス要求元となっているものとす
る。また、オブジェクト41Aからオブジェクト41B
に要求する処理の一部として、オブジェクト41Bから
オブジェクト41Cへのアクセスが含まれているものと
する。したがって、オブジェクト41Bはオブジェクト
41Cのアクセス要求元となっている。更に、オブジェ
クト41Bはオブジェクト41Cへのアクセス権を持っ
ているが、オブジェクト41Aは当該オブジェクト41
Cへのアクセス権を持っていないものとする。
In FIG. 9A, 41A to 41C are objects. Here, it is assumed that the object 41A has an access right to the object 41B and is an access request source of the object 41B. Also, the objects 41A to 41B
It is assumed that access from the object 41B to the object 41C is included as a part of the processing requested to the. Therefore, the object 41B is the access request source of the object 41C. Further, the object 41B has the access right to the object 41C, but the object 41A
Suppose you do not have access to C.

【0076】オブジェクト41A〜41Cの基本構造
は、図6に示したオブジェクト21iと同様である。例
えばオブジェクト41A,41Bは、図9(b),
(c)に示すように、オブジェクト識別子411A,4
11B、手続き類412A,412B、属性類414
A,414B及びキーデータ415A(41Ak),4
15B(41Bk)を有している。
The basic structure of the objects 41A to 41C is the same as that of the object 21i shown in FIG. For example, the objects 41A and 41B are as shown in FIG.
As shown in (c), the object identifiers 411A, 4
11B, procedures 412A, 412B, attributes 414
A, 414B and key data 415A (41Ak), 4
It has 15B (41Bk).

【0077】さて本実施例では、オブジェクト41Aの
手続き類(処理)412Aの一部として、オブジェクト
41Bをアクセスする処理“41B.func2(引
数,41Ak)”が用意されている。
In the present embodiment, as a part of the procedure (process) 412A of the object 41A, a process "41B.func2 (argument, 41Ak)" for accessing the object 41B is prepared.

【0078】したがって、オブジェクト41Aにおい
て、このアクセス処理“41B.func2(引数,4
1Ak)”が発生すると、その際に当該オブジェクト4
1Aのキーデータ415Aである41Akが引数と共に
オブジェクト41Bに渡される。
Therefore, in the object 41A, this access processing "41B.func2 (argument, 4
1Ak) ”occurs, the corresponding object 4
41Ak which is the key data 415A of 1A is passed to the object 41B together with the argument.

【0079】この場合、例えばオブジェクト41Bの手
続き類412B中にある(図6中のセキュリティ検査部
213に相当する)セキュリティ検査部より、オブジェ
クト41Aのキーデータ415Aとオブジェクト41B
のオブジェクト識別子511Bをもとに、当該オブジェ
クト41Bへのアクセスの正当性が検査される。ここで
は、オブジェクト41Aはオブジェクト41Bへのアク
セス権を持っていることから、アクセスの正当性が判断
され、オブジェクト41Bでの被アクセス処理が行われ
る。
In this case, for example, from the security inspection section (corresponding to the security inspection section 213 in FIG. 6) in the procedures 412B of the object 41B, the key data 415A and the object 41B of the object 41A are input.
The validity of access to the object 41B is checked based on the object identifier 511B. Here, since the object 41A has the access right to the object 41B, the validity of the access is determined, and the accessed processing is performed in the object 41B.

【0080】また本実施例では、オブジェクト41Aに
よりアクセスされた際のオブジェクト41Bの手続き類
(処理)412Bの一部として、オブジェクト41Cを
アクセスする処理“41C.func3(引数,41B
k)”が用意されている。即ち、オブジェクト41Aが
オブジェクト41Bに要求した処理の一部としてオブジ
ェクト41Cをアクセスする処理“41C.func3
(引数,41Bk)”が含まれている。
Further, in this embodiment, as a part of the procedure (process) 412B of the object 41B when accessed by the object 41A, the process "41C.func3 (argument, 41B) for accessing the object 41C is performed.
k) ”is prepared. That is, the process of accessing the object 41C as a part of the process requested by the object 41A to the object 41B“ 41C. func3
(Argument, 41Bk) "is included.

【0081】この処理“41C.func3(引数,4
1Bk)”に従うオブジェクト41Cへのアクセスに際
しては、即ちオブジェクト41Aから処理“41B.f
unc2(引数,41Ak)”に従ってオブジェクト4
1Bがアクセスされることにより、当該オブジェクト4
1Bが更にオブジェクト41Cをアクセスする際には、
(オブジェクト41Aからオブジェクト41Bへのアク
セスに際して当該オブジェクト41Aから渡されたキー
データではなくて)、自身のキーデータ415B(41
Bk)が、オブジェクト41Cをアクセスする処理“4
1C.func3(引数,41Bk)”の引数(の一
部)として、このオブジェクト41Cに渡される。
This process "41C.func3 (argument, 4
1Bk) ", the object 41C is accessed, that is, the process from the object 41A to" 41B. f
unc2 (argument, 41Ak) ”according to object 4
By accessing 1B, the object 4
When 1B further accesses the object 41C,
(When accessing the object 41A from the object 41A, not the key data passed from the object 41A), the key data 415B (41
Bk) processing for accessing the object 41C “4
1C. It is passed to this object 41C as an argument (part of) of "func3 (argument, 41Bk)".

【0082】オブジェクト41Cでは、手続き類の中に
用意されている(図6中のセキュリティ検査部213に
相当する)セキュリティ検査部により、処理“41C.
func3(引数,41Bk)”に従ってオブジェクト
41Bから渡された(当該オブジェクト41Bの)キー
データ415B(41Bk)と、オブジェクト41Cの
オブジェクト識別子とをもとに、アクセスの正当性検査
が行われる。
In the object 41C, the security check unit (corresponding to the security check unit 213 in FIG. 6) prepared in the procedure group performs the process "41C.
Based on the key data 415B (41Bk) (of the object 41B) passed from the object 41B according to "func3 (argument, 41Bk)" and the object identifier of the object 41C, the access validity check is performed.

【0083】これにより、例えばオブジェクト41Bが
多くの構成要素であるオブジェクト(41C-1,41C
-2,…)を持っている場合、オブジェクト41Aにオブ
ジェクト41Bへのアクセス権を付与するだけで、その
オブジェクト41Bの構成要素である全オブジェクトの
アクセスを許すことが簡単に実現できる。
Thus, for example, the object 41B is an object (41C-1, 41C) which is a large number of constituent elements.
-2, ...) By simply granting the access right to the object 41B to the object 41A, it is possible to easily realize access to all the objects that are the constituent elements of the object 41B.

【0084】この他、前記第6及び第7の実施例におけ
る両アクセス制御(セキュリティ管理)を同時に実現す
ることも可能である。そこで、このようなセキュリティ
管理機能を実現する第8の実施例につき図面を参照して
説明する。 [第8の実施例]図10は本発明の第8の実施例を示す
ブロック構成図である。
In addition, both access controls (security management) in the sixth and seventh embodiments can be realized at the same time. Therefore, an eighth embodiment for realizing such a security management function will be described with reference to the drawings. [Eighth Embodiment] FIG. 10 is a block diagram showing the eighth embodiment of the present invention.

【0085】図10(a)において、51A〜51Cは
オブジェクトである。ここで、オブジェクト51Aはオ
ブジェクト51B及びオブジェクト51Cへのアクセス
権を持っており、オブジェクト51Bのアクセス要求元
となっているものとする。また、オブジェクト51Aか
らオブジェクト51Bに要求する処理の一部として、オ
ブジェクト51Bからオブジェクト51Cへのアクセス
が含まれているものとする。したがって、オブジェクト
51Bはオブジェクト51Cのアクセス要求元となって
いる。
In FIG. 10A, 51A to 51C are objects. Here, it is assumed that the object 51A has an access right to the object 51B and the object 51C and is an access request source of the object 51B. Further, it is assumed that access from the object 51B to the object 51C is included as part of the processing requested from the object 51A to the object 51B. Therefore, the object 51B is the access request source of the object 51C.

【0086】オブジェクト51A〜51Cの基本構造
は、図6に示したオブジェクト21iと同様である。例
えばオブジェクト51A,51Bは、図10(b),
(c)に示すように、オブジェクト識別子511A,5
11B、手続き類512A,512B、属性類514
A,514B及びキーデータ515A(51Ak),5
15B(51Bk)を有している。
The basic structure of the objects 51A to 51C is the same as that of the object 21i shown in FIG. For example, the objects 51A and 51B are as shown in FIG.
As shown in (c), the object identifiers 511A, 5
11B, procedures 512A, 512B, attributes 514
A, 514B and key data 515A (51Ak), 5
It has 15B (51Bk).

【0087】さて本実施例では、オブジェクト51Aの
手続き類(処理)512Aの一部として、オブジェクト
51Bをアクセスする処理“51B.func2(引
数,51Ak)”が用意されている。
In this embodiment, a process "51B.func2 (argument, 51Ak)" for accessing the object 51B is prepared as a part of the procedure (process) 512A of the object 51A.

【0088】したがって、オブジェクト51Aにおい
て、このアクセス処理“51B.func2(引数,5
1Ak)”が発生すると、その際に当該オブジェクト5
1Aのキーデータ515Aである51Akが引数と共に
オブジェクト51Bに渡される。
Therefore, in the object 51A, this access processing "51B.func2 (argument, 5
1Ak) ”occurs, the corresponding object 5
51Ak which is the key data 515A of 1A is passed to the object 51B together with the argument.

【0089】この場合、例えばオブジェクト51Bの手
続き類512B中にある(図6中のセキュリティ検査部
213に相当する)セキュリティ検査部より、オブジェ
クト51Aのキーデータ515Aとオブジェクト51B
のオブジェクト識別子511Bをもとに、当該オブジェ
クト51Bへのアクセスの正当性が検査される。ここで
は、オブジェクト51Aはオブジェクト51Bへのアク
セス権を持っていることから、アクセスの正当性が判断
され、オブジェクト51Bでの被アクセス処理が行われ
る。
In this case, for example, from the security inspection section (corresponding to the security inspection section 213 in FIG. 6) in the procedure 512B of the object 51B, the key data 515A and the object 51B of the object 51A are obtained.
The validity of access to the object 51B is checked based on the object identifier 511B. Here, since the object 51A has the access right to the object 51B, the legitimacy of the access is determined, and the accessed processing in the object 51B is performed.

【0090】また本実施例では、オブジェクト51Aに
よりアクセスされた際のオブジェクト51Bの手続き類
(処理)512Bの一部として、オブジェクト51Cを
アクセスする処理“51C.func3(引数,key
Bind(aKey,51Bk))”が用意されてい
る。
Further, in this embodiment, as a part of the procedure (process) 512B of the object 51B when accessed by the object 51A, the process "51C.func3 (argument, key) for accessing the object 51C is performed.
Bind (aKey, 51Bk)) "is prepared.

【0091】ここでfunc3に付された括弧内の記述
部分は、オブジェクト51Bから呼ばれるオブジェクト
51Cでの処理(func3)に渡される引数を指定す
るものであり、上記の例では、オブジェクト51Cに要
求する処理に用いられる本来の引数と、上記処理(fu
nc2)の引数として渡されている“aKey”(ここ
ではオブジェクト51Aのキーデータ515Aである5
1Ak)と自身のキーデータ515Bである51Bkを
連結した新たなキーデータ“keyBind(aKe
y,51Bk)”とを指定している。
Here, the description portion in parentheses attached to func3 designates an argument passed to the process (func3) in the object 51C called from the object 51B. In the above example, the object 51C is requested. The original arguments used for processing and the above processing (fu
nc2) is passed as an argument of "aKey" (here, 5 which is the key data 515A of the object 51A).
1Ak) and its own key data 515B, 51Bk, are combined to create new key data “keyBind (aKey
y, 51 Bk) ”is designated.

【0092】このため、オブジェクト51Aによりアク
セスされた際のオブジェクト51Bの手続き類(処理)
512Bの一部として、2つのキーデータkey1,k
ey2(ここでは、key1=aKey=51Ak,k
ey2==51Bk)を連結して新たなキーデータを生
成する処理“keyBind”も用意されている。
Therefore, the procedures (processing) of the object 51B when accessed by the object 51A
As a part of 512B, two key data key1, k
ey2 (here, key1 = aKey = 51Ak, k
There is also provided a process “keyBind” for generating new key data by concatenating ey2 == 51Bk).

【0093】そこで、オブジェクト51Bにおける、上
記処理“51C.func3(引数,keyBind
(aKey,51Bk))”に従うオブジェクト51C
へのアクセスに際しては、即ちオブジェクト51Aから
処理“51B.func2(引数,51Ak)”に従っ
てオブジェクト51Bがアクセスされることにより、当
該オブジェクト51Bが更にオブジェクト51Cをアク
セスする際には、オブジェクト51Aから渡されている
“aKey”(ここではオブジェクト51Aのキーデー
タ515Aである51Ak)と自身(オブジェクト51
B)のキーデータ515Bである51Bkとが処理“k
eyBind”を用いて連結され、新たなキーデータ
“aKey+51Bk”(ここでは“51Ak+51B
k”)が生成される。そして、この新たなキーデータ
が、オブジェクト51Cをアクセスする処理“51C.
func3(引数,keyBind(aKey,51B
k))”の引数(の一部)として、このオブジェクト5
1Cに渡される。
Therefore, the above-mentioned processing "51C.func3 (argument, keyBind) in the object 51B is performed.
Object 51C according to (aKey, 51Bk)) "
When the object 51B further accesses the object 51C, that is, when the object 51B is further accessed by the object 51A according to the process “51B.func2 (argument, 51Ak)” from the object 51A. "AKey" (here, 51Ak which is the key data 515A of the object 51A) and itself (the object 51
51Bk which is the key data 515B in B) is processed by "k".
new key data “aKey + 51Bk” (here, “51Ak + 51B” is connected by using “eyBind”).
k ") is generated, and this new key data is used as a process" 51C.
func3 (argument, keyBind (aKey, 51B
k)) ”as an (part of) this object 5
Passed to 1C.

【0094】オブジェクト51Cでは、手続き類の中に
用意されている(図6中のセキュリティ検査部213に
相当する)セキュリティ検査部により、処理“51C.
func3(引数,keyBind(aKey,51B
k))”に従ってオブジェクト51Bから渡されたキー
データ(オブジェクト51Aのキーデータ515Aであ
る51Akとオブジェクト51Bのキーデータ515B
である51Bkを連結したキーデータ)“aKey+5
1Bk”(=“51Ak+51Bk”)と、オブジェク
ト51Cのオブジェクト識別子とをもとに、このキーデ
ータ“aKey+51Bk”(=“51Ak+51B
k”)により当該オブジェクト識別子の示すオブジェク
ト51Cへのアクセスが許可されているか否かのアクセ
スの正当性検査が行われる。
In the object 51C, the security check unit (corresponding to the security check unit 213 in FIG. 6) prepared in the procedure class performs the process "51C.
func3 (argument, keyBind (aKey, 51B
k)) ”according to the key data passed from the object 51B (51Ak which is the key data 515A of the object 51A and the key data 515B of the object 51B).
The key data which is the connection of 51Bk) "aKey + 5
Based on 1Bk ”(=“ 51Ak + 51Bk ”) and the object identifier of the object 51C, this key data“ aKey + 51Bk ”(=“ 51Ak + 51B ”
k ″), the access validity check is performed to determine whether or not access to the object 51C indicated by the object identifier is permitted.

【0095】これにより、前記第6及び第7の実施例で
述べたアクセス制御(セキュリティ管理)が同時に実現
できる。以上は、説明を簡略化するために、アクセス権
の種類を1つとし、あるオブジェクトから別のオブジェ
クトへのアクセス権を有しているならば、アクセスの種
類に無関係にアクセス可能であるとしたが、これに限る
ものではない。例えば、参照、更新などのアクセスの種
類毎にアクセス権を設定(付与)するようにしてもよ
い。即ち、アクセスの種類を考慮したアクセス権のモー
ドという概念を導入し、アクセス権一覧テーブル2に相
当するテーブル(またはアクセス権記述情報404に相
当するアクセス権記述情報)により、アクセス要求元オ
ブジェクト並びにアクセス要求先オブジェクトと、アク
セス要求元オブジェクトのアクセス要求先オブジェクト
へのアクセス権のモードとを対応させるとか、各オブジ
ェクトに、アクセス権のモードと対象オブジェクトの対
応を記述したキーデータを保持させるようにしてもよ
い。
As a result, the access control (security management) described in the sixth and seventh embodiments can be realized at the same time. In the above description, to simplify the explanation, there is one type of access right, and if an object has an access right to another object, it is possible to access regardless of the access type. However, it is not limited to this. For example, an access right may be set (granted) for each type of access such as reference and update. That is, the concept of an access right mode in consideration of the type of access is introduced, and the access request source object and the access are accessed from the table corresponding to the access right list table 2 (or the access right description information corresponding to the access right description information 404). The request destination object is made to correspond to the access right mode of the access request source object to the access request destination object, or each object is made to hold key data describing the correspondence between the access right mode and the target object. Good.

【0096】[0096]

【発明の効果】以上詳述したように本発明によれば、オ
ブジェクトをアクセスする際にアクセス権を意味するデ
ータを付与することにより、そのオブジェクトへのアク
セスが正当であるか否かの検査が行えるようになり、ア
プリケーションプログラマの負荷を減らし、より細かな
アクセス制御を行うことができる。
As described above in detail, according to the present invention, it is possible to check whether access to an object is valid by adding data which means an access right when accessing the object. As a result, the load on the application programmer can be reduced and finer access control can be performed.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の第1の実施例を示すブロック構成図。FIG. 1 is a block configuration diagram showing a first embodiment of the present invention.

【図2】同第1の実施例の動作を従来と対比して示す図
であり、図2(a)は図1の構成においてオブジェクト
1Aからオブジェクト1Bへのアクセス要求が発生した
場合における処理手順を示すフローチャート、図2
(b)は従来の処理手順を示すフローチャート。
FIG. 2 is a diagram showing an operation of the first embodiment in comparison with a conventional one, and FIG. 2 (a) is a processing procedure when an access request from an object 1A to an object 1B occurs in the configuration of FIG. 2 is a flowchart showing
(B) is a flowchart showing a conventional processing procedure.

【図3】本発明の第2の実施例を示すブロック構成図。FIG. 3 is a block configuration diagram showing a second embodiment of the present invention.

【図4】本発明の第3の実施例を示すブロック構成図。FIG. 4 is a block diagram showing a third embodiment of the present invention.

【図5】本発明の第4の実施例を示すブロック構成図。FIG. 5 is a block diagram showing a fourth embodiment of the present invention.

【図6】本発明の第5の実施例を示すブロック構成図。FIG. 6 is a block configuration diagram showing a fifth embodiment of the present invention.

【図7】同第5の実施例の動作を、オブジェクト21A
からオブジェクト21Bへのアクセス要求が発生した場
合について説明するためのフローチャート。
FIG. 7 shows an operation of the object 21A according to the fifth embodiment.
21 is a flowchart for explaining a case in which an access request to the object 21B is generated.

【図8】本発明の第6の実施例を示すブロック構成図。FIG. 8 is a block diagram showing a sixth embodiment of the present invention.

【図9】本発明の第7の実施例を示すブロック構成図。FIG. 9 is a block diagram showing a seventh embodiment of the present invention.

【図10】本発明の第8の実施例を示すブロック構成
図。
FIG. 10 is a block configuration diagram showing an eighth embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1A,1B,4,11A,11B,11A′,11
B′,21A,21B,21i,31A,31B,41
A,41B,51A,51B…オブジェクト、2…アク
セス権一覧テーブル、3,3′,13…オブジェクト指
向データベース管理システム(OODBMS)、3a,
111,213,402…セキュリティ検査部、11
0,212,312A,312B,401,412A,
412B,512A,512B…手続き類、214,3
14A,314B,403,414A,414B,51
4A,514B…属性類、404…アクセス権記述情
報、211,311A,311B,411A,411
B,511A,511B…オブジェクト識別子、21
5,315A,315B,415A,415B,515
A,515B…キーデータ。
1A, 1B, 4, 11A, 11B, 11A ', 11
B ', 21A, 21B, 21i, 31A, 31B, 41
A, 41B, 51A, 51B ... Object, 2 ... Access right list table, 3, 3 ', 13 ... Object-oriented database management system (OODBMS), 3a,
111, 213, 402 ... Security inspection unit, 11
0,212,312A, 312B, 401,412A,
412B, 512A, 512B ... procedures, 214, 3
14A, 314B, 403, 414A, 414B, 51
4A, 514B ... Attributes, 404 ... Access right description information, 211, 311A, 311B, 411A, 411
B, 511A, 511B ... Object identifier, 21
5,315A, 315B, 415A, 415B, 515
A, 515B ... Key data.

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 データを表現するオブジェクトの群を蓄
えておくオブジェクト指向データベースのセキュリティ
管理方法において、 前記オブジェクト指向データベース上の各オブジェクト
についてそのオブジェクトから他のオブジェクトまたは
オブジェクト群へのアクセス権を対応付けた管理情報を
用意しておき、 前記オブジェクト指向データベース上のあるオブジェク
トから他のあるオブジェクトへのアクセス要求が発生し
た場合には、前記管理情報に従って、そのアクセスの正
当性を検査するようにしたことを特徴とするオブジェク
ト指向データベースのセキュリティ管理方法。
1. A security management method for an object-oriented database that stores a group of objects representing data, wherein each object on the object-oriented database is associated with an access right from that object to another object or a group of objects. Management information is prepared, and when an access request from one object on the object-oriented database to another object occurs, the validity of the access is checked according to the management information. A security management method for object-oriented databases.
【請求項2】 データを表現するオブジェクトの群を蓄
えておくオブジェクト指向データベースのセキュリティ
管理方法において、 前記オブジェクト指向データベース上の各オブジェクト
に、そのオブジェクトがアクセス権を持つ他のオブジェ
クトまたはオブジェクトの群を表したデータであるキー
データを持たせ、 前記オブジェクト指向データベース上のあるオブジェク
トから他のあるオブジェクトをアクセスする際には、要
求する処理のための引数と共に自身が持つ前記キーデー
タを出力し、 前記オブジェクト指向データベースを管理するオブジェ
クト指向データベース管理システムまたはアクセス要求
先のオブジェクトの持つ手続き類の一部により、アクセ
ス要求元のオブジェクトからの前記キーデータと当該ア
クセス要求先オブジェクトを特定する値をもとに、その
値の示す当該アクセス要求先オブジェクトへのアクセス
の正当性を検査するようにしたことを特徴とするオブジ
ェクト指向データベースのセキュリティ管理方法。
2. A security management method for an object-oriented database that stores a group of objects representing data, wherein each object on the object-oriented database is provided with another object or a group of objects to which the object has access rights. Having the key data that is the represented data, when accessing another object from one object on the object-oriented database, outputs the key data that it has with an argument for the requested process, By the object-oriented database management system for managing the object-oriented database or a part of the procedures of the access request destination object, the key data from the access request source object and the access request destination object A security management method for an object-oriented database, characterized in that the validity of access to the access request destination object indicated by the value is checked based on the value that identifies the object.
【請求項3】 前記オブジェクト指向データベースに蓄
えられているオブジェクト群には第1乃至第3のオブジ
ェクトが含まれており、且つ前記第1のオブジェクトは
少なくとも前記第2のオブジェクトへのアクセス権を持
つことを示す特定キーデータを有し、前記第2のオブジ
ェクトは前記第1のオブジェクトからアクセスされた際
の処理手続きの一部として、前記第3のオブジェクトを
アクセスする特定処理を有している場合に、 前記特定処理に従って前記第2のオブジェクトから前記
第3のオブジェクトをアクセスする際には、前記第1の
オブジェクトから出力される前記特定キーデータを指定
することで、 前記第2のオブジェクトから前記第3のオブジェクトへ
のアクセスの正当性を、前記第2のオブジェクトに対す
るアクセス要求元の前記第1のオブジェクトのキーデー
タをもとに検査するようにしたことを特徴とする請求項
2記載のオブジェクト指向データベースのセキュリティ
管理方法。
3. The object group stored in the object-oriented database includes first to third objects, and the first object has access right to at least the second object. The second object has a specific process for accessing the third object as a part of the processing procedure when the second object is accessed by the first object. When the third object is accessed from the second object according to the specific processing, by specifying the specific key data output from the first object, The legitimacy of access to the third object is a request for access to the second object. Security management method of object-oriented database according to claim 2, characterized in that so as to check on the basis of the key data of the first object.
【請求項4】 前記オブジェクト指向データベースに蓄
えられているオブジェクト群には第1乃至第3のオブジ
ェクトが含まれており、且つ前記第1のオブジェクトは
少なくとも前記第2のオブジェクトへのアクセス権を持
つことを示す第1のキーデータを有し、前記第2のオブ
ジェクトは前記第1のオブジェクトからアクセスされた
際の処理手続きの一部として、前記第3のオブジェクト
をアクセスする特定処理を有すると共に、少なくとも前
記第3のオブジェクトへのアクセス権を持つことを示す
第2のキーデータを有している場合に、 前記特定処理に従って前記第2のオブジェクトから前記
第3のオブジェクトをアクセスする際には、前記第2の
キーデータを指定することで、 前記第1のオブジェクトから前記第2のオブジェクトが
アクセスされた際の処理手続きの一部として行われる前
記第2のオブジェクトから前記第3のオブジェクトへの
アクセスの正当性を、前記第2のオブジェクトの前記第
2のキーデータをもとに検査するようにしたことを特徴
とする請求項2記載のオブジェクト指向データベースの
セキュリティ管理方法。
4. The object group stored in the object-oriented database includes first to third objects, and the first object has access right to at least the second object. Having a first key data indicating that the second object has a specific process of accessing the third object as a part of a processing procedure when accessed from the first object, and In the case of having at least second key data indicating that the third object has an access right to the third object, when the third object is accessed from the second object according to the specific processing, By designating the second key data, the second object can be accessed from the first object. The legitimacy of the access from the second object to the third object performed as a part of the processing procedure at the time of access is checked based on the second key data of the second object. The security management method for an object-oriented database according to claim 2, characterized in that.
【請求項5】 前記オブジェクト指向データベースに蓄
えられているオブジェクト群には第1乃至第3のオブジ
ェクトが含まれており、且つ前記第1のオブジェクトは
少なくとも前記第2のオブジェクトへのアクセス権を持
つことを示す第1のキーデータを有し、前記第2のオブ
ジェクトは前記第1のオブジェクトからアクセスされた
際の処理手続きの一部として、前記第3のオブジェクト
をアクセスする特定処理を有すると共に第2のキーデー
タを有している場合に、 前記特定処理に従って前記第2のオブジェクトから前記
第3のオブジェクトをアクセスする際には、前記第1の
オブジェクトから出力される前記第1のキーデータと前
記第2のオブジェクトの持つ前記第2のキーデータとを
連結して新たなキーデータを生成し、この新たなキーデ
ータを指定することで、 前記第1のオブジェクトから前記第2のオブジェクトが
アクセスされた際の処理手続きの一部として行われる前
記第2のオブジェクトから前記第3のオブジェクトへの
アクセスの正当性を、前記第1のオブジェクトの前記第
1のキーデータと前記第2のオブジェクトの前記第2の
キーデータとが連結された新たなキーデータをもとに検
査するようにしたことを特徴とする請求項2記載のオブ
ジェクト指向データベースのセキュリティ管理方法。
5. The object group stored in the object-oriented database includes first to third objects, and the first object has access right to at least the second object. Indicating that the second object has a specific process for accessing the third object as a part of a processing procedure when the second object is accessed by the first object, and When the second object has the second key data and the third object is accessed from the second object according to the specific process, the first key data output from the first object and the first key data The new key data is generated by linking the second key data of the second object with the new key data. -By specifying the data, the validity of the access from the second object to the third object performed as a part of the processing procedure when the first object accesses the second object is confirmed. , The inspection is performed based on new key data in which the first key data of the first object and the second key data of the second object are connected. Item 2. An object-oriented database security management method according to item 2.
JP6231719A 1994-09-27 1994-09-27 Method for managing security of object-oriented data base Pending JPH0895844A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6231719A JPH0895844A (en) 1994-09-27 1994-09-27 Method for managing security of object-oriented data base

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6231719A JPH0895844A (en) 1994-09-27 1994-09-27 Method for managing security of object-oriented data base

Publications (1)

Publication Number Publication Date
JPH0895844A true JPH0895844A (en) 1996-04-12

Family

ID=16927955

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6231719A Pending JPH0895844A (en) 1994-09-27 1994-09-27 Method for managing security of object-oriented data base

Country Status (1)

Country Link
JP (1) JPH0895844A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11161609A (en) * 1997-11-26 1999-06-18 Nec Software Chugoku Ltd System and method for method use authentication of decentralized object system
JP2001344106A (en) * 2000-05-31 2001-12-14 Nec Corp Dynamic access right control system for object
JP2004021450A (en) * 2002-06-14 2004-01-22 Fuji Xerox Co Ltd Information management system, information management method, and information management program
US7650604B2 (en) 2005-06-09 2010-01-19 International Business Machines Corporation Access management apparatus, access management method and program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11161609A (en) * 1997-11-26 1999-06-18 Nec Software Chugoku Ltd System and method for method use authentication of decentralized object system
JP2001344106A (en) * 2000-05-31 2001-12-14 Nec Corp Dynamic access right control system for object
JP2004021450A (en) * 2002-06-14 2004-01-22 Fuji Xerox Co Ltd Information management system, information management method, and information management program
US7650604B2 (en) 2005-06-09 2010-01-19 International Business Machines Corporation Access management apparatus, access management method and program

Similar Documents

Publication Publication Date Title
US7434257B2 (en) System and methods for providing dynamic authorization in a computer system
CN107403106B (en) Database fine-grained access control method based on terminal user
US7698379B2 (en) System and method for document isolation
US7509497B2 (en) System and method for providing security to an application
US8239954B2 (en) Access control based on program properties
US8458764B2 (en) Serialization of XACML policies
US7299171B2 (en) Method and system for processing grammar-based legality expressions
US8510818B2 (en) Selective cross-realm authentication
US7096367B2 (en) System and methods for caching in connection with authorization in a computer system
US8793781B2 (en) Method and system for analyzing policies for compliance with a specified policy using a policy template
US6571222B1 (en) Trading system
EP1625691B1 (en) System and method for electronic document security
US20070038596A1 (en) Restricting access to data based on data source rewriting
JPH04130950A (en) Network system
US20050203903A1 (en) System and method for locking and isolation in a storage platform
US20080059472A1 (en) Information managing apparatus, information managing method, and computer product
JPH0895844A (en) Method for managing security of object-oriented data base
Varun et al. Decentralized authorization in web services using public blockchain
JPH05181734A (en) Access right management control systems for data base and file system
JPH10198593A (en) Object-oriented database system
Gaedke et al. Aspects of service‐oriented component procurement in web‐based information systems
Wiseman Database security: Retrospective and way forward
US7882096B2 (en) Information managing apparatus, information managing method, and computer product
Zhang et al. Research on dynamic access control technology of design resources for distributed R & D process
JP2000148737A (en) Access control system for decentralized electronic document