JPH09212365A - 分散コンピューティング環境でのオブジェクト・セキュリティ・サービス認可の統合を含む情報取り扱いシステム、方法および製品 - Google Patents
分散コンピューティング環境でのオブジェクト・セキュリティ・サービス認可の統合を含む情報取り扱いシステム、方法および製品Info
- Publication number
- JPH09212365A JPH09212365A JP8345679A JP34567996A JPH09212365A JP H09212365 A JPH09212365 A JP H09212365A JP 8345679 A JP8345679 A JP 8345679A JP 34567996 A JP34567996 A JP 34567996A JP H09212365 A JPH09212365 A JP H09212365A
- Authority
- JP
- Japan
- Prior art keywords
- access rights
- information handling
- family
- rights
- elements
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 230000010354 integration Effects 0.000 title description 2
- 238000013475 authorization Methods 0.000 claims description 21
- 238000013507 mapping Methods 0.000 claims description 8
- 238000005516 engineering process Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000007689 inspection Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000008672 reprogramming Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】分散コンピューティング環境においてオブジェ
クト・セキュリティ・サービス認可を統合する。 【解決手段】オブジェクト指向制御プログラムが、所与
のクラスによって定義されるメソッドのセットを、メソ
ッド要求アクセス権のセットが割り当てられる固定され
た有限のアクセス権のセットに対してマッピングするこ
とと、二つの要素、すなわち第一のファミリー権利型
(権利型とは、その許可のセットの意味規則を指図する
要素である)および第二の、そのようなファミリーそれ
ぞれに関する許可のセットを検査することによってアク
セス権のセットを選択することとを含む。二つのファミ
リー型、すなわちオペレーション権利および役割権利を
用いることができる。本発明の実施態様のスケーリング
性は、新たな権利型のファミリーを、ファミリーごとに
対応する許可のセットとともに追加する能力によって実
証することができる。
クト・セキュリティ・サービス認可を統合する。 【解決手段】オブジェクト指向制御プログラムが、所与
のクラスによって定義されるメソッドのセットを、メソ
ッド要求アクセス権のセットが割り当てられる固定され
た有限のアクセス権のセットに対してマッピングするこ
とと、二つの要素、すなわち第一のファミリー権利型
(権利型とは、その許可のセットの意味規則を指図する
要素である)および第二の、そのようなファミリーそれ
ぞれに関する許可のセットを検査することによってアク
セス権のセットを選択することとを含む。二つのファミ
リー型、すなわちオペレーション権利および役割権利を
用いることができる。本発明の実施態様のスケーリング
性は、新たな権利型のファミリーを、ファミリーごとに
対応する許可のセットとともに追加する能力によって実
証することができる。
Description
【0001】
【発明の属する技術分野】本発明は、情報取り扱いシス
テム、方法および製品に関し、より詳細には、オブジェ
クト指向システムにおいてオブジェクト・セキュリティ
を高めるための情報取り扱いシステム、方法および製品
に関する。
テム、方法および製品に関し、より詳細には、オブジェ
クト指向システムにおいてオブジェクト・セキュリティ
を高めるための情報取り扱いシステム、方法および製品
に関する。
【0002】
【従来の技術】オブジェクト指向システムにおいてはセ
キュリティを改善する必要がある。従来から、リソース
へのアクセスを制御することは、データを開示したり、
変更したり、更新したりすることができるかどうかを決
定することを意味する。しかし、オブジェクト指向シス
テムにおけるアクセス制御は、異なるアスペクトおよび
意味規則を呈する。オブジェクト指向システムにおいて
は、リソースは、データのみからなるオブジェクトでは
なく、オブジェクトのデータを改ざん、変形することが
できる操作をも含むオブジェクトである。そのようなも
のとして、オブジェクト・アクセス制御は、どのユーザ
がどのオブジェクトに対してどのメソッドを呼び出すこ
とができるかの決定に関する。したがって、アクセス権
が、それが当てはまるメソッドの機能性および副作用の
意味規則に対応しなければならない。もっとも簡単な場
合、この対応は1対1であることができる。すなわち、
メソッドMの必要なアクセス権は、そのメソッドの名
称、すなわち単にMによってそれを定義するクラスにお
いて一意的に識別することができる。したがって、主体
は、メソッドMを呼び出し、その副作用を期待するため
には、許可Mを取得しなければならないであろう。しか
し、オブジェクト指向システムは、それぞれ異なるシグ
ナチャおよび意味規則をもつ非常に多数のタイプのオペ
レーション(メソッド)を露呈する傾向にあるため、こ
の方法は、スケールの問題を招く。アプリケーションの
保護されたオブジェクトに対するこのようなアクセス制
御は、アクセス権または許可の意味規則が一般に手近に
あるアプリケーションだけに有効であるということにお
いて、その特定のアプリケーションに適合させなければ
ならない。加えて、クラス・ライブラリが新たに導入さ
れるごとにアクセス権または許可のセットがサイズを急
速に増すため、オブジェクト・アクセス制御の管理は複
雑なタスクになる。
キュリティを改善する必要がある。従来から、リソース
へのアクセスを制御することは、データを開示したり、
変更したり、更新したりすることができるかどうかを決
定することを意味する。しかし、オブジェクト指向シス
テムにおけるアクセス制御は、異なるアスペクトおよび
意味規則を呈する。オブジェクト指向システムにおいて
は、リソースは、データのみからなるオブジェクトでは
なく、オブジェクトのデータを改ざん、変形することが
できる操作をも含むオブジェクトである。そのようなも
のとして、オブジェクト・アクセス制御は、どのユーザ
がどのオブジェクトに対してどのメソッドを呼び出すこ
とができるかの決定に関する。したがって、アクセス権
が、それが当てはまるメソッドの機能性および副作用の
意味規則に対応しなければならない。もっとも簡単な場
合、この対応は1対1であることができる。すなわち、
メソッドMの必要なアクセス権は、そのメソッドの名
称、すなわち単にMによってそれを定義するクラスにお
いて一意的に識別することができる。したがって、主体
は、メソッドMを呼び出し、その副作用を期待するため
には、許可Mを取得しなければならないであろう。しか
し、オブジェクト指向システムは、それぞれ異なるシグ
ナチャおよび意味規則をもつ非常に多数のタイプのオペ
レーション(メソッド)を露呈する傾向にあるため、こ
の方法は、スケールの問題を招く。アプリケーションの
保護されたオブジェクトに対するこのようなアクセス制
御は、アクセス権または許可の意味規則が一般に手近に
あるアプリケーションだけに有効であるということにお
いて、その特定のアプリケーションに適合させなければ
ならない。加えて、クラス・ライブラリが新たに導入さ
れるごとにアクセス権または許可のセットがサイズを急
速に増すため、オブジェクト・アクセス制御の管理は複
雑なタスクになる。
【0003】従来技術において、オブジェクト指向プロ
グラミング・システム(OOPS)を改善するための技
術が数多くある。
グラミング・システム(OOPS)を改善するための技
術が数多くある。
【0004】以下に従来技術の例を示す。
【0005】米国特許第4,525,780号明細書
は、オブジェクトに編成されたメモリを有するデータ処
理システムであって、システムが、ユーザを識別する主
体番号、ユーザの手続きを実行するためのプロセスおよ
びユーザの手続きによって実行されるシステム・オペレ
ーションのタイプによって識別されるユーザによるオブ
ジェクトに対する無許可のアクセスを防止する保護技術
を利用するシステムを教示している。
は、オブジェクトに編成されたメモリを有するデータ処
理システムであって、システムが、ユーザを識別する主
体番号、ユーザの手続きを実行するためのプロセスおよ
びユーザの手続きによって実行されるシステム・オペレ
ーションのタイプによって識別されるユーザによるオブ
ジェクトに対する無許可のアクセスを防止する保護技術
を利用するシステムを教示している。
【0006】米国特許第5,136,712号明細書
は、オブジェクトをプロセスに対して私用にするための
手段を含む、マルチタスク処理コンピュータ・システム
に用いるためのオブジェクトベースのオペレーティング
・システムを教示している。私用オブジェクトに対する
アクセスは、アクセス制御リストによって制御される。
は、オブジェクトをプロセスに対して私用にするための
手段を含む、マルチタスク処理コンピュータ・システム
に用いるためのオブジェクトベースのオペレーティング
・システムを教示している。私用オブジェクトに対する
アクセスは、アクセス制御リストによって制御される。
【0007】米国特許第5,265,221号明細書
は、動詞、パラメータ、属性および機能のシステムを使
用して、オブジェクトに対する認可を付与し、取り消
し、否定するためのアクセス制御機構を教示している。
は、動詞、パラメータ、属性および機能のシステムを使
用して、オブジェクトに対する認可を付与し、取り消
し、否定するためのアクセス制御機構を教示している。
【0008】米国特許第5,297,283号明細書お
よび米国特許第5,321,841号明細書は、上記に
論じた米国特許第5,136,712号明細書と同じシ
ステムを教示していると思われる。
よび米国特許第5,321,841号明細書は、上記に
論じた米国特許第5,136,712号明細書と同じシ
ステムを教示していると思われる。
【0009】米国特許第5,093,914号明細書
は、概して、オブジェクト指向プログラムの実行の制御
において、定義された動作を実施する、例えば、プログ
ラムの実行中に指定のオブジェクトに対して指定の仮想
機能が呼びされたときにプログラムを停止するために、
デジタル・コンピュータによって使用される方法を教示
している。
は、概して、オブジェクト指向プログラムの実行の制御
において、定義された動作を実施する、例えば、プログ
ラムの実行中に指定のオブジェクトに対して指定の仮想
機能が呼びされたときにプログラムを停止するために、
デジタル・コンピュータによって使用される方法を教示
している。
【0010】米国特許第5,343,554号明細書
は、第二のクラス・オブジェクトが外部的に呼び出し可
能であり、外部的に呼び出し可能であるサブクラス・オ
ブジェクトが内部的に呼び出し可能なサブクラス・オブ
ジェクトの指示を含むような第一および第二のクラスの
オブジェクトを作成することと、一つの外部的に呼び出
し可能なサブオブジェクトが内部的に呼び出し可能なサ
ブオブジェクトを呼び出し、その結果に応じて第一のク
ラスの新たなオブジェクトが生成されるようなオブジェ
クトのクラスを実行することとを含むプロセスによって
問題が解決されるコンピューティング・システムを教示
している。
は、第二のクラス・オブジェクトが外部的に呼び出し可
能であり、外部的に呼び出し可能であるサブクラス・オ
ブジェクトが内部的に呼び出し可能なサブクラス・オブ
ジェクトの指示を含むような第一および第二のクラスの
オブジェクトを作成することと、一つの外部的に呼び出
し可能なサブオブジェクトが内部的に呼び出し可能なサ
ブオブジェクトを呼び出し、その結果に応じて第一のク
ラスの新たなオブジェクトが生成されるようなオブジェ
クトのクラスを実行することとを含むプロセスによって
問題が解決されるコンピューティング・システムを教示
している。
【0011】これらの特許は、一般に、オブジェクト指
向プログラムにおいてオブジェクトをアクセスから保護
する方法を扱うが、これらは、本明細書の特許請求の範
囲の記載の開示するような、メソッド要求アクセス権の
セットを割り当て、選択することによってスケールの問
題を解決することを教示してもいないし示唆してもいな
い。
向プログラムにおいてオブジェクトをアクセスから保護
する方法を扱うが、これらは、本明細書の特許請求の範
囲の記載の開示するような、メソッド要求アクセス権の
セットを割り当て、選択することによってスケールの問
題を解決することを教示してもいないし示唆してもいな
い。
【0012】オブジェクト・サービス機能、例えば持続
性、回復性、並行性およびセキュリティを自動的に2進
(バイナリ)クラスに追加する必要がある。ときには、
クラスのソース・コードを変更できないこともある。ソ
ース・コードを変更することができる場合でさえ、オブ
ジェクト・サービス機能を追加するためには相当な再プ
ログラムの努力を要する。
性、回復性、並行性およびセキュリティを自動的に2進
(バイナリ)クラスに追加する必要がある。ときには、
クラスのソース・コードを変更できないこともある。ソ
ース・コードを変更することができる場合でさえ、オブ
ジェクト・サービス機能を追加するためには相当な再プ
ログラムの努力を要する。
【0013】
【発明が解決しようとする課題】本発明の目的は、分散
コンピューティング環境においてオブジェクト・セキュ
リティ・サービス認可を統合することにある。
コンピューティング環境においてオブジェクト・セキュ
リティ・サービス認可を統合することにある。
【0014】
【課題を解決するための手段】したがって、分散コンピ
ューティング環境においてオブジェクト・セキュリティ
サービス認可を統合するためのシステム、方法および製
品は、1個以上のプロセッサと、記憶装置と、システム
・バスと、ディスプレイ装置を制御するディスプレイ・
サブシステムと、カーソル制御装置と、I/O装置を制
御するI/O制御装置と(すべてシステム・バスによっ
て接続)、オペレーティング・システム、例えばOS/
2オペレーティング・システム・プログラム(OS/2
はInternational Business Machines社の登録商標であ
る)と、ユーザ・タスクを実行するための一つ以上のア
プリケーション・プログラムと、オブジェクト指向制御
プログラム、例えば、International Business Machine
s社の市販品であるDSOMオブジェクト・プログラム
とを含み、前記オブジェクト指向制御プログラムが、所
与のクラスによって定義されるメソッドのセットを、メ
ソッド要求アクセス権のセットが割り当てられる固定さ
れた有限のアクセス権のセットに対してマッピングする
ことと、二つの要素、すなわち第一のファミリー権利型
(権利型とは、その許可のセットの意味規則を指図する
要素である)および第二の、そのようなファミリーそれ
ぞれに関する許可のセットを検査することによってアク
セス権のセットを選択することとを含む。二つのファミ
リー型、すなわちオペレーション権利および役割権利を
用いることができる。本発明の実施態様のスケーラビリ
ティ(拡張性)は、新たな権利型のファミリーを、ファ
ミリーごとに対応する許可のセットとともに追加する能
力によって実証することができる。
ューティング環境においてオブジェクト・セキュリティ
サービス認可を統合するためのシステム、方法および製
品は、1個以上のプロセッサと、記憶装置と、システム
・バスと、ディスプレイ装置を制御するディスプレイ・
サブシステムと、カーソル制御装置と、I/O装置を制
御するI/O制御装置と(すべてシステム・バスによっ
て接続)、オペレーティング・システム、例えばOS/
2オペレーティング・システム・プログラム(OS/2
はInternational Business Machines社の登録商標であ
る)と、ユーザ・タスクを実行するための一つ以上のア
プリケーション・プログラムと、オブジェクト指向制御
プログラム、例えば、International Business Machine
s社の市販品であるDSOMオブジェクト・プログラム
とを含み、前記オブジェクト指向制御プログラムが、所
与のクラスによって定義されるメソッドのセットを、メ
ソッド要求アクセス権のセットが割り当てられる固定さ
れた有限のアクセス権のセットに対してマッピングする
ことと、二つの要素、すなわち第一のファミリー権利型
(権利型とは、その許可のセットの意味規則を指図する
要素である)および第二の、そのようなファミリーそれ
ぞれに関する許可のセットを検査することによってアク
セス権のセットを選択することとを含む。二つのファミ
リー型、すなわちオペレーション権利および役割権利を
用いることができる。本発明の実施態様のスケーラビリ
ティ(拡張性)は、新たな権利型のファミリーを、ファ
ミリーごとに対応する許可のセットとともに追加する能
力によって実証することができる。
【0015】本発明の利点は、分散コンピューティング
環境においてオブジェクト・セキュリティ・サービス認
可を統合することにより、分散オブジェクト・システム
におけるオブジェクト・セキュリティが改善されること
にある。
環境においてオブジェクト・セキュリティ・サービス認
可を統合することにより、分散オブジェクト・システム
におけるオブジェクト・セキュリティが改善されること
にある。
【0016】
【発明の実施の形態】まず、図1および2を参照しなが
ら、本発明の情報取り扱いシステム10およびオペレー
ティング・システム環境を説明する。
ら、本発明の情報取り扱いシステム10およびオペレー
ティング・システム環境を説明する。
【0017】情報取り扱いシステム10は、1個以上の
プロセッサ12、記憶装置14、システム・バス16、
ディスプレイ装置20を制御するディスプレイ・サブシ
ステム18、カーソル制御装置22およびI/O制御装
置24(すべてシステム・バス16によって接続)を備
えたグラフィックス・ワークステーションなどであるこ
とができる。図1に示す情報取り扱いシステム10は、
市販されている周知のマルチタスク処理オペレーティン
グ・システム、例えばOS/2(OS/2はInternatio
nal Business Machines社の登録商標である)によって
動作することができる。情報取り扱いシステム10を動
作させる際にOS/2オペレーティング・システムが制
御する多数のタスクの中には、オブジェクト指向プログ
ラム、例えば、International Business Machines社の
市販品であるDSOMオブジェクト・プログラムの実行
がある。
プロセッサ12、記憶装置14、システム・バス16、
ディスプレイ装置20を制御するディスプレイ・サブシ
ステム18、カーソル制御装置22およびI/O制御装
置24(すべてシステム・バス16によって接続)を備
えたグラフィックス・ワークステーションなどであるこ
とができる。図1に示す情報取り扱いシステム10は、
市販されている周知のマルチタスク処理オペレーティン
グ・システム、例えばOS/2(OS/2はInternatio
nal Business Machines社の登録商標である)によって
動作することができる。情報取り扱いシステム10を動
作させる際にOS/2オペレーティング・システムが制
御する多数のタスクの中には、オブジェクト指向プログ
ラム、例えば、International Business Machines社の
市販品であるDSOMオブジェクト・プログラムの実行
がある。
【0018】本発明の方法は、DSOMオブジェクト・
プログラムに組み入れることができる。
プログラムに組み入れることができる。
【0019】2進クラスのオブジェクトのアクセス制御
はオブジェクト保証(Secure object)サービスによっ
て提供される。このオブジェクト保証サービスを説明す
る。
はオブジェクト保証(Secure object)サービスによっ
て提供される。このオブジェクト保証サービスを説明す
る。
【0020】ユーザがセキュリティを指定する方法は、
クラス・オブジェクトを探索するときに、以下の制約を
指定することである。
クラス・オブジェクトを探索するときに、以下の制約を
指定することである。
【0021】名称:保証 値:オブジェクトがアクセス制御検査によって保護され
るかどうかを示す論理フラグ 名称:ACL 値:保証=真ならば、アクセス制御リスト
るかどうかを示す論理フラグ 名称:ACL 値:保証=真ならば、アクセス制御リスト
【0022】実現方法がメソッドによるとき、メソッド
の呼び出しに応じて実施することができるか、参照が最
初に得られたときに実施することができるかのいずれか
である(ケイパビリティ方式)。ケイパビリティ(資
格)方式は、オブジェクトと、許可されたメソッドのサ
ブセットだけを有するACL(許可されたメソッドのリ
スト)との組み合わせごとにセキュリティ代理(prox
y)オブジェクトをサーバ中に構築することによって実
施することができる。これを実施するためには、ORB
(または少なくともサーバ・オブジェクト)を変更しな
ければならないであろう。
の呼び出しに応じて実施することができるか、参照が最
初に得られたときに実施することができるかのいずれか
である(ケイパビリティ方式)。ケイパビリティ(資
格)方式は、オブジェクトと、許可されたメソッドのサ
ブセットだけを有するACL(許可されたメソッドのリ
スト)との組み合わせごとにセキュリティ代理(prox
y)オブジェクトをサーバ中に構築することによって実
施することができる。これを実施するためには、ORB
(または少なくともサーバ・オブジェクト)を変更しな
ければならないであろう。
【0023】リソースに対するアクセスを制御する際に
は、アクセス権または許可のセットが、それらが当ては
まるメソッドの意味規則に対応しなければならない。新
たなクラス・ライブラリが導入されるごとにアクセス権
または許可のセットがサイズを増すため、オブジェクト
・アクセス制御の管理は複雑なタスクになる。スケーリ
ング性を扱うためには、所与のクラスによって定義され
るメソッドのセットを、メソッド要求アクセス権のセッ
ト(MRAR)が割り当てられる固定された有限のアク
セス権のセットに対してマッピングする。そして、問題
は、適当なアクセス権のセットを選択するということに
なる。セットを二つの要素、すなわち、ファミリー権利
型と、そのようなファリミーそれぞれに関する許可のセ
ットとに分割することにより、多数のアクセス権または
許可のセットを有するシステムにおいてさえ、アクセス
制御を効率的に扱うことができる。
は、アクセス権または許可のセットが、それらが当ては
まるメソッドの意味規則に対応しなければならない。新
たなクラス・ライブラリが導入されるごとにアクセス権
または許可のセットがサイズを増すため、オブジェクト
・アクセス制御の管理は複雑なタスクになる。スケーリ
ング性を扱うためには、所与のクラスによって定義され
るメソッドのセットを、メソッド要求アクセス権のセッ
ト(MRAR)が割り当てられる固定された有限のアク
セス権のセットに対してマッピングする。そして、問題
は、適当なアクセス権のセットを選択するということに
なる。セットを二つの要素、すなわち、ファミリー権利
型と、そのようなファリミーそれぞれに関する許可のセ
ットとに分割することにより、多数のアクセス権または
許可のセットを有するシステムにおいてさえ、アクセス
制御を効率的に扱うことができる。
【0024】本発明の好ましい実施態様においては、二
つの標準的なファミリー型、すなわちオペレーション権
利および役割権利を述べる。スケーリング性の課題は、
システムが新たな権利型のファミリーを、そのようなフ
ァミリーごとに対応する許可のセットとともに追加する
能力によって取り扱われる。好ましくは標準タイプのオ
ペレーション型および役割型に限定された少数のファミ
リー権利型を各ファミリー内の固定された少数の許可の
セットとともに維持するならば、アクセス制御および移
植性が高まる。
つの標準的なファミリー型、すなわちオペレーション権
利および役割権利を述べる。スケーリング性の課題は、
システムが新たな権利型のファミリーを、そのようなフ
ァミリーごとに対応する許可のセットとともに追加する
能力によって取り扱われる。好ましくは標準タイプのオ
ペレーション型および役割型に限定された少数のファミ
リー権利型を各ファミリー内の固定された少数の許可の
セットとともに維持するならば、アクセス制御および移
植性が高まる。
【0025】以下の表1は、二つの標準的な権利型をそ
の関連の権利および解釈とともに示す。
の関連の権利および解釈とともに示す。
【0026】
【表1】 表I 権利型 権利型 権 利 意図する解釈 OPERATION RIGHTS R 読み W 書き X 実行 C 制御 D 削除 A 追加 ROLE RIGHTS G ゲスト U ユーザ O オペレータ M 管理者 T 監査者 S 監督者
【0027】次に図3を参照しながら、本発明と、分散
コンピューティング環境の認可機構との統合を説明す
る。セキュリティ記憶装置(vault)302がオブジェ
クト・セキュリティ・サービスの基本要素である。認可
信用証明(credential)がオブジェクトごとに記憶装置
302中に記憶されている。クライアントのDCE信用
証明が共有コンテキスト・オブジェクトから抽出され、
システム認可方針オブジェクト304に提示され、この
システム認可方針オブジェクトが、システム認可オラク
ル(oracle)306と合わさって、事前に確立した認可
方針に基づき、認可の判定を下す。認可の判定は、シス
テム認可オラクル306からDCE ACLマネージャ
308に送られる。メソッドのMRAR権利型は、DC
E ACLマネージャの型、例えばACLマネージャ型
1およびMRAR型1(310)、ACLマネージャ型
2、MRAR型2(312)またはACLマネージャ型
3、MRAR型3(314)に対応する。DCEマネー
ジャ型310、312、314は、以下のDCE AP
I sec acl mgr types semantics によって検索することができ、これが、所与のオブジェ
クトを保護するACLに対応するマネージャ型のセット
を戻す。そして、認可検査の過程で、メソッドのMRA
Rの意味規則に対応するDCE ACLが適用される。
メソッドのMRARをビットマップ列にマッピングする
ことにより、速やかな認可検査が実行される。
コンピューティング環境の認可機構との統合を説明す
る。セキュリティ記憶装置(vault)302がオブジェ
クト・セキュリティ・サービスの基本要素である。認可
信用証明(credential)がオブジェクトごとに記憶装置
302中に記憶されている。クライアントのDCE信用
証明が共有コンテキスト・オブジェクトから抽出され、
システム認可方針オブジェクト304に提示され、この
システム認可方針オブジェクトが、システム認可オラク
ル(oracle)306と合わさって、事前に確立した認可
方針に基づき、認可の判定を下す。認可の判定は、シス
テム認可オラクル306からDCE ACLマネージャ
308に送られる。メソッドのMRAR権利型は、DC
E ACLマネージャの型、例えばACLマネージャ型
1およびMRAR型1(310)、ACLマネージャ型
2、MRAR型2(312)またはACLマネージャ型
3、MRAR型3(314)に対応する。DCEマネー
ジャ型310、312、314は、以下のDCE AP
I sec acl mgr types semantics によって検索することができ、これが、所与のオブジェ
クトを保護するACLに対応するマネージャ型のセット
を戻す。そして、認可検査の過程で、メソッドのMRA
Rの意味規則に対応するDCE ACLが適用される。
メソッドのMRARをビットマップ列にマッピングする
ことにより、速やかな認可検査が実行される。
【0028】二つのアクセス意味規則を区別することが
できる。
できる。
【0029】1.認可検査がうまく行くためには全MR
ARセットのAND条件が満たされなければならない。
これは、全MRARビットマップを、以下のDCE認可
API sec acl test access on behalf のための所望のアクセスとしてセットすることに対応す
る。
ARセットのAND条件が満たされなければならない。
これは、全MRARビットマップを、以下のDCE認可
API sec acl test access on behalf のための所望のアクセスとしてセットすることに対応す
る。
【0030】2.MRARセットの一つの権利だけとい
うOR条件が満たされる必要が出る。この場合、ビット
マップ所望アクセス・フラグが一度に1ビットをとり、
判定に遭遇するまでMRARセットをスパンする。そし
て、アクセスに失敗すると、全MRARセットをスパン
しなければならないが、第一のMRAR許可がアクセス
を許可すると、認可ルーチンが正常な認可の結果を戻
す。
うOR条件が満たされる必要が出る。この場合、ビット
マップ所望アクセス・フラグが一度に1ビットをとり、
判定に遭遇するまでMRARセットをスパンする。そし
て、アクセスに失敗すると、全MRARセットをスパン
しなければならないが、第一のMRAR許可がアクセス
を許可すると、認可ルーチンが正常な認可の結果を戻
す。
【0031】まとめとして、本発明の構成に関して以下
の事項を開示する。 (1)第一のクラスによって定義されるメソッドのセッ
トを第一のアクセス権のセットに対してマッピングする
ステップと、メソッド要求アクセス権のセットを割り当
てるステップと、前記アクセス権のセットを選択するス
テップと、を含むことを特徴とする、情報取り扱いシス
テムにおいてオブジェクト指向技術を用いる方法。 (2)前記方法かステップが、前記アクセス権のセット
の二つの要素を検査するステップをさらに含む上記
(1)記載の方法。 (3)前記二つの要素の第一のものがファミリー権利型
である上記(1)記載の方法。 (4)前記二つの要素の第二のものが、ファミリー権利
型に関する許可のセットである上記(1)記載の方法。 (5)ファミリー権利型が、オペレーション権利と、役
割権利と、を含む上記(3)記載の方法。 (6)第一のクラスによって定義されるメソッドのセッ
トを第一のアクセス権のセットに対してマッピングする
ための手段と、メソッド要求アクセス権のセットを割り
当てるための手段と、前記アクセス権のセットを選択す
るための手段と、をさらに含むコンピュータ読み出し可
能媒体。 (7)前記媒体が、前記アクセス権のセットの二つの要
素を検査するための手段をさらに含む上記(6)記載の
コンピュータ読み出し可能媒体。 (8)前記二つの要素の第一のものがファミリー権利型
であり、前記二つの要素の第二のものが、ファミリー権
利型に関する許可のセットである上記(5)記載のコン
ピュータ読み出し可能媒体。 (9)1個以上のプロセッサと、記憶装置と、ディスプ
レイ装置を制御するディスプレイ・サブシステムと、カ
ーソル制御装置と、1個以上のI/O装置を制御する1
個以上のI/O制御装置と、前記プロセッサ、前記記憶
装置、前記ディスプレイ・サブシステム、前記カーソル
制御装置および前記I/O制御装置を接続するシステム
・バスと、システムの動作を制御するためのオペレーテ
ィング・システム・プログラムと、ユーザ・タスクを実
行するための一つ以上のアプリケーション・プログラム
と、オブジェクト指向制御プログラムと、を含み、前記
オブジェクト指向制御プログラムが、第一のクラスによ
って定義されるメソッドのセットを第一のアクセス権の
セットに対してマッピングするための手段と、メソッド
要求アクセス権のセットを割り当てるための手段と、前
記アクセス権のセットを選択するための手段と、を含む
ことを特徴とする、分散コンピューティング環境におい
てオブジェクト・セキュリティ・サービス認可を統合す
るための情報取り扱いシステム。 (10)前記アクセス権のセットの二つの要素を検査す
るための手段をさらに含む上記(9)記載の情報取り扱
いシステム。 (11)前記二つの要素の第一のものがファミリー権利
型である上記(10)記載の情報取り扱いシステム。 (12)前記二つの要素の第二のものが、ファミリー権
利型に関する許可のセットである上記(10)記載の情
報取り扱いシステム。 (13)前記ファミリー権利型が、関連する許可のセッ
トの意味規則を制御する要素である上記(11)記載の
情報取り扱いシステム。 (14)ファミリー権利型が、オペレーション権利と、
役割権利と、を含む上記(10)記載の情報取り扱いシ
ステム。
の事項を開示する。 (1)第一のクラスによって定義されるメソッドのセッ
トを第一のアクセス権のセットに対してマッピングする
ステップと、メソッド要求アクセス権のセットを割り当
てるステップと、前記アクセス権のセットを選択するス
テップと、を含むことを特徴とする、情報取り扱いシス
テムにおいてオブジェクト指向技術を用いる方法。 (2)前記方法かステップが、前記アクセス権のセット
の二つの要素を検査するステップをさらに含む上記
(1)記載の方法。 (3)前記二つの要素の第一のものがファミリー権利型
である上記(1)記載の方法。 (4)前記二つの要素の第二のものが、ファミリー権利
型に関する許可のセットである上記(1)記載の方法。 (5)ファミリー権利型が、オペレーション権利と、役
割権利と、を含む上記(3)記載の方法。 (6)第一のクラスによって定義されるメソッドのセッ
トを第一のアクセス権のセットに対してマッピングする
ための手段と、メソッド要求アクセス権のセットを割り
当てるための手段と、前記アクセス権のセットを選択す
るための手段と、をさらに含むコンピュータ読み出し可
能媒体。 (7)前記媒体が、前記アクセス権のセットの二つの要
素を検査するための手段をさらに含む上記(6)記載の
コンピュータ読み出し可能媒体。 (8)前記二つの要素の第一のものがファミリー権利型
であり、前記二つの要素の第二のものが、ファミリー権
利型に関する許可のセットである上記(5)記載のコン
ピュータ読み出し可能媒体。 (9)1個以上のプロセッサと、記憶装置と、ディスプ
レイ装置を制御するディスプレイ・サブシステムと、カ
ーソル制御装置と、1個以上のI/O装置を制御する1
個以上のI/O制御装置と、前記プロセッサ、前記記憶
装置、前記ディスプレイ・サブシステム、前記カーソル
制御装置および前記I/O制御装置を接続するシステム
・バスと、システムの動作を制御するためのオペレーテ
ィング・システム・プログラムと、ユーザ・タスクを実
行するための一つ以上のアプリケーション・プログラム
と、オブジェクト指向制御プログラムと、を含み、前記
オブジェクト指向制御プログラムが、第一のクラスによ
って定義されるメソッドのセットを第一のアクセス権の
セットに対してマッピングするための手段と、メソッド
要求アクセス権のセットを割り当てるための手段と、前
記アクセス権のセットを選択するための手段と、を含む
ことを特徴とする、分散コンピューティング環境におい
てオブジェクト・セキュリティ・サービス認可を統合す
るための情報取り扱いシステム。 (10)前記アクセス権のセットの二つの要素を検査す
るための手段をさらに含む上記(9)記載の情報取り扱
いシステム。 (11)前記二つの要素の第一のものがファミリー権利
型である上記(10)記載の情報取り扱いシステム。 (12)前記二つの要素の第二のものが、ファミリー権
利型に関する許可のセットである上記(10)記載の情
報取り扱いシステム。 (13)前記ファミリー権利型が、関連する許可のセッ
トの意味規則を制御する要素である上記(11)記載の
情報取り扱いシステム。 (14)ファミリー権利型が、オペレーション権利と、
役割権利と、を含む上記(10)記載の情報取り扱いシ
ステム。
【図1】本発明を具現化するシステムのブロック図であ
る。
る。
【図2】本発明を支援するオペレーティング・システム
・プラットフォームおよびシステム・オブジェクト・モ
デル・プログラムを示すブロック図である。
・プラットフォームおよびシステム・オブジェクト・モ
デル・プログラムを示すブロック図である。
【図3】本発明を具現化する分散オブジェクト・システ
ムの略図である。
ムの略図である。
10 情報取り扱いシステム 12 プロセッサ 14 記憶装置 16 システム・バス 18 ディスプレイ・サブシステム 20 ディスプレイ装置 22 カーソル制御装置 24 I/O制御装置 302 セキュリティ記憶装置 304 システム認可方針オブジェクト 306 システム認可オラクル 308 DCE ACLマネージャ 310 ACLマネージャ型1、MRAR型1 312 ACLマネージャ型2、MRAR型2 314 ACLマネージャ型3、MRAR型3
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ジョージ・ロバート・ブラクリィ・サード アメリカ合衆国78729、 テキサス州オー スティン スティルフォレスト 13007 (72)発明者 アンソニー・ジョセフ・ナダリン アメリカ合衆国78759、 テキサス州オー スティン デュヴァル・ロード 3201 ア パートメント 623
Claims (14)
- 【請求項1】第一のクラスによって定義されるメソッド
のセットを第一のアクセス権のセットに対してマッピン
グするステップと、 メソッド要求アクセス権のセットを割り当てるステップ
と、 前記アクセス権のセットを選択するステップと、を含む
ことを特徴とする、情報取り扱いシステムにおいてオブ
ジェクト指向技術を用いる方法。 - 【請求項2】前記方法かステップが、 前記アクセス権のセットの二つの要素を検査するステッ
プをさらに含む請求項1記載の方法。 - 【請求項3】前記二つの要素の第一のものがファミリー
権利型である請求項1記載の方法。 - 【請求項4】前記二つの要素の第二のものが、ファミリ
ー権利型に関する許可のセットである請求項1記載の方
法。 - 【請求項5】ファミリー権利型が、 オペレーション権利と、 役割権利と、を含む請求項3記載の方法。
- 【請求項6】第一のクラスによって定義されるメソッド
のセットを第一のアクセス権のセットに対してマッピン
グするための手段と、 メソッド要求アクセス権のセットを割り当てるための手
段と、 前記アクセス権のセットを選択するための手段と、をさ
らに含むコンピュータ読み出し可能媒体。 - 【請求項7】前記媒体が、前記アクセス権のセットの二
つの要素を検査するための手段をさらに含む請求項6記
載のコンピュータ読み出し可能媒体。 - 【請求項8】前記二つの要素の第一のものがファミリー
権利型であり、 前記二つの要素の第二のものが、ファミリー権利型に関
する許可のセットである請求項5記載のコンピュータ読
み出し可能媒体。 - 【請求項9】1個以上のプロセッサと、 記憶装置と、 ディスプレイ装置を制御するディスプレイ・サブシステ
ムと、 カーソル制御装置と、 1個以上のI/O装置を制御する1個以上のI/O制御
装置と、 前記プロセッサ、前記記憶装置、前記ディスプレイ・サ
ブシステム、前記カーソル制御装置および前記I/O制
御装置を接続するシステム・バスと、 システムの動作を制御するためのオペレーティング・シ
ステム・プログラムと、 ユーザ・タスクを実行するための一つ以上のアプリケー
ション・プログラムと、 オブジェクト指向制御プログラムと、を含み、 前記オブジェクト指向制御プログラムが、 第一のクラスによって定義されるメソッドのセットを第
一のアクセス権のセットに対してマッピングするための
手段と、 メソッド要求アクセス権のセットを割り当てるための手
段と、 前記アクセス権のセットを選択するための手段と、を含
むことを特徴とする、分散コンピューティング環境にお
いてオブジェクト・セキュリティ・サービス認可を統合
するための情報取り扱いシステム。 - 【請求項10】前記アクセス権のセットの二つの要素を
検査するための手段をさらに含む請求項9記載の情報取
り扱いシステム。 - 【請求項11】前記二つの要素の第一のものがファミリ
ー権利型である請求項10記載の情報取り扱いシステ
ム。 - 【請求項12】前記二つの要素の第二のものが、ファミ
リー権利型に関する許可のセットである請求項10記載
の情報取り扱いシステム。 - 【請求項13】前記ファミリー権利型が、関連する許可
のセットの意味規則を制御する要素である請求項11記
載の情報取り扱いシステム。 - 【請求項14】ファミリー権利型が、 オペレーション権利と、 役割権利と、を含む請求項10記載の情報取り扱いシス
テム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/582,550 US6253251B1 (en) | 1996-01-03 | 1996-01-03 | Information handling system, method, and article of manufacture including integration of object security service authorization with a distributed computing environment |
US08/582550 | 1996-01-03 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH09212365A true JPH09212365A (ja) | 1997-08-15 |
Family
ID=24329575
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8345679A Pending JPH09212365A (ja) | 1996-01-03 | 1996-12-25 | 分散コンピューティング環境でのオブジェクト・セキュリティ・サービス認可の統合を含む情報取り扱いシステム、方法および製品 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6253251B1 (ja) |
JP (1) | JPH09212365A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11161609A (ja) * | 1997-11-26 | 1999-06-18 | Nec Software Chugoku Ltd | 分散オブジェクトシステムにおけるメソッド利用認証方 式及び分散オブジェクトシステムにおけるメソッド利用 認証方法 |
JP2000172653A (ja) * | 1998-12-03 | 2000-06-23 | Oki Electric Ind Co Ltd | 分散システム |
JP2003521063A (ja) * | 2000-01-27 | 2003-07-08 | サン マイクロシステムズ インコーポレイテッド | 共用ライブラリファイル内のプログラムファイルへのアクセスを制限するための方法、システムおよび製品 |
WO2002097594A3 (en) * | 2001-05-30 | 2004-01-15 | William R Bush | Method and apparatus for a secure virtual machine |
JP2004533046A (ja) * | 2001-03-21 | 2004-10-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | プラグ対応認可システムに対するサーバサポート方法およびシステム |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6408336B1 (en) * | 1997-03-10 | 2002-06-18 | David S. Schneider | Distributed administration of access to information |
US7272625B1 (en) | 1997-03-10 | 2007-09-18 | Sonicwall, Inc. | Generalized policy server |
US7580919B1 (en) | 1997-03-10 | 2009-08-25 | Sonicwall, Inc. | Query interface to policy server |
US7821926B2 (en) | 1997-03-10 | 2010-10-26 | Sonicwall, Inc. | Generalized policy server |
US8914410B2 (en) | 1999-02-16 | 2014-12-16 | Sonicwall, Inc. | Query interface to policy server |
US7035900B2 (en) * | 2000-09-19 | 2006-04-25 | Matsushita Electric Industrial Co., Ltd. | Business machine network terminal and business machine network information management system |
US20030009433A1 (en) * | 2001-04-30 | 2003-01-09 | Murren Brian T. | Automatic identification of computer program attributes |
US20020198931A1 (en) * | 2001-04-30 | 2002-12-26 | Murren Brian T. | Architecture and process for presenting application content to clients |
US20030078949A1 (en) * | 2001-04-30 | 2003-04-24 | Scholz Bernhard J. | Automatic generation of forms with input validation |
US7346921B2 (en) * | 2001-04-30 | 2008-03-18 | Ge Capital Corporation | Definition of low-level security rules in terms of high-level security concepts |
US7519546B2 (en) * | 2001-04-30 | 2009-04-14 | General Electric Company | Maintaining synchronization of information published to multiple subscribers |
US7526347B2 (en) * | 2003-02-18 | 2009-04-28 | Fisher-Rosemount Systems, Inc. | Security for objects in a process plant configuration system |
US7730446B2 (en) * | 2003-03-12 | 2010-06-01 | Microsoft Corporation | Software business process model |
US7577934B2 (en) * | 2003-03-12 | 2009-08-18 | Microsoft Corporation | Framework for modeling and providing runtime behavior for business software applications |
US8150820B1 (en) * | 2007-10-04 | 2012-04-03 | Adobe Systems Incorporated | Mechanism for visible users and groups |
US8516602B2 (en) * | 2008-04-25 | 2013-08-20 | Nokia Corporation | Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters |
US9069817B2 (en) * | 2012-11-28 | 2015-06-30 | International Business Machines Corporation | Database row access control |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH036640A (ja) * | 1989-05-15 | 1991-01-14 | Internatl Business Mach Corp <Ibm> | アクセス特権制御方法及びシステム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4919545A (en) * | 1988-12-22 | 1990-04-24 | Gte Laboratories Incorporated | Distributed security procedure for intelligent networks |
US5297283A (en) * | 1989-06-29 | 1994-03-22 | Digital Equipment Corporation | Object transferring system and method in an object based computer operating system |
US5414852A (en) * | 1992-10-30 | 1995-05-09 | International Business Machines Corporation | Method for protecting data in a computer system |
US5450593A (en) * | 1992-12-18 | 1995-09-12 | International Business Machines Corp. | Method and system for controlling access to objects in a data processing system based on temporal constraints |
US5519867A (en) * | 1993-07-19 | 1996-05-21 | Taligent, Inc. | Object-oriented multitasking system |
US5450493A (en) * | 1993-12-29 | 1995-09-12 | At&T Corp. | Secure communication method and apparatus |
US5742826A (en) * | 1994-11-09 | 1998-04-21 | International Business Machines Corporation | Object encapsulation protection apparatus |
-
1996
- 1996-01-03 US US08/582,550 patent/US6253251B1/en not_active Expired - Fee Related
- 1996-12-25 JP JP8345679A patent/JPH09212365A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH036640A (ja) * | 1989-05-15 | 1991-01-14 | Internatl Business Mach Corp <Ibm> | アクセス特権制御方法及びシステム |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11161609A (ja) * | 1997-11-26 | 1999-06-18 | Nec Software Chugoku Ltd | 分散オブジェクトシステムにおけるメソッド利用認証方 式及び分散オブジェクトシステムにおけるメソッド利用 認証方法 |
JP2000172653A (ja) * | 1998-12-03 | 2000-06-23 | Oki Electric Ind Co Ltd | 分散システム |
JP2003521063A (ja) * | 2000-01-27 | 2003-07-08 | サン マイクロシステムズ インコーポレイテッド | 共用ライブラリファイル内のプログラムファイルへのアクセスを制限するための方法、システムおよび製品 |
JP4841787B2 (ja) * | 2000-01-27 | 2011-12-21 | オラクル・アメリカ・インコーポレイテッド | 共用ライブラリファイル内のプログラムファイルへのアクセスを制限するための方法、システムおよび記憶媒体 |
JP2004533046A (ja) * | 2001-03-21 | 2004-10-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | プラグ対応認可システムに対するサーバサポート方法およびシステム |
WO2002097594A3 (en) * | 2001-05-30 | 2004-01-15 | William R Bush | Method and apparatus for a secure virtual machine |
Also Published As
Publication number | Publication date |
---|---|
US6253251B1 (en) | 2001-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH09212365A (ja) | 分散コンピューティング環境でのオブジェクト・セキュリティ・サービス認可の統合を含む情報取り扱いシステム、方法および製品 | |
US5787427A (en) | Information handling system, method, and article of manufacture for efficient object security processing by grouping objects sharing common control access policies | |
US5765153A (en) | Information handling system, method, and article of manufacture including object system authorization and registration | |
KR100381503B1 (ko) | 논리적으로-분할된 컴퓨터에서 동시 사용 라이센스 관리 | |
US7380049B2 (en) | Memory protection within a virtual partition | |
US6684259B1 (en) | Method for providing user global object name space in a multi-user operating system | |
JP3081619B2 (ja) | コンピュータ・システムとその保安方法 | |
US8464252B2 (en) | Per process virtual machines | |
US7392524B2 (en) | Method, system, and storage medium for managing computer processing functions | |
US10192067B2 (en) | Self-described security model for resource access | |
EP0326700A2 (en) | A trusted path mechanism for virtual terminal environments | |
US6029206A (en) | Object-oriented method routing mechanism for automatically performing supervisory functions during method calls | |
JPH01233543A (ja) | 端末と信頼のおける計算ベースのシェル部分との間に信頼のおける経路を形成する方法 | |
JPH08241207A (ja) | セキュリティ・レベルを設定する方法およびシステム | |
KR101323858B1 (ko) | 가상화 시스템에서 메모리 접근을 제어하는 장치 및 방법 | |
US7039948B2 (en) | Service control manager security manager lookup | |
DE112012003988T5 (de) | Schützen des Arbeitsspeichers eines virtuellen Gasts | |
JPH07210442A (ja) | ディレクトリサービスのファイルシステムサービスとの統一 | |
GB2490374A (en) | Controlling user process access to computer resources via an embedded proxy hook module and a proxy service module executing in a privileged security context | |
US7463268B2 (en) | Providing 3D graphics across partitions of computing device | |
JP2022522702A (ja) | 複数のセキュリティ・ドメインにわたるセキュア・メモリの共用 | |
JP2004158007A (ja) | コンピュータアクセス権限 | |
US9971613B2 (en) | Tag based permission system and method for virtualized environments | |
Gold et al. | KVM/370 in retrospect | |
US5802276A (en) | Information handling system, method, and article of manufacture including a vault object for encapsulation of object security credentials |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20060222 |