JPH09212367A - Method for controlling access to object and information processing system - Google Patents

Method for controlling access to object and information processing system

Info

Publication number
JPH09212367A
JPH09212367A JP8334225A JP33422596A JPH09212367A JP H09212367 A JPH09212367 A JP H09212367A JP 8334225 A JP8334225 A JP 8334225A JP 33422596 A JP33422596 A JP 33422596A JP H09212367 A JPH09212367 A JP H09212367A
Authority
JP
Japan
Prior art keywords
access
class
permissions
information processing
processing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8334225A
Other languages
Japanese (ja)
Inventor
Messaoud Benantar
メサウード・ベナンタル
Iii George Robert Blakeley
ジョージ・ロバート・ブラクリー・ザ=サード
Anthony J Nadalin
アンソニー・ジェイ・ナダーリン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH09212367A publication Critical patent/JPH09212367A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To protect objects in an object-oriented system by relating one group of permissions to a method and making a comparison with an access control list to enable access to an object. SOLUTION: The information processing system 10 is equipped with a processor 12, a storage system 14, a display subsystem 18 which controls a display device 20, a cursor controller 22, and an input/output controller 24. The system 10 includes an object-oriented control means including a means for relating one group of permission to the method by judging the class defining the method. By tracing the method up to a definition class, the calling of a before-method by a run-time method is judged so as to avoid the need to inspect the permission. By taking over an object attribute, when there is relation to the permission or rejection of access to the taking-over method, the object protection is elucidated.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、情報処理システ
ム、方法、および製造物に関し、より具体的には、オブ
ジェクト指向システムにおいてアクセス制御によってオ
ブジェクトを保護するための情報処理システム、方法、
および製造物に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information processing system, method, and product, and more specifically, an information processing system, method, and method for protecting an object by access control in an object-oriented system.
And products.

【0002】[0002]

【従来の技術】オブジェクト指向システムでは、オブジ
ェクトへのアクセスを保護する必要性がある。
In object oriented systems, there is a need to protect access to objects.

【0003】多くのオブジェクト指向システムでは、オ
ブジェクト・セキュリティまで継承を拡張することによ
ってシステムを改良できるはずである。サブクラスは、
親クラスによって導入されたアクセス制御保護を維持
し、オブジェクト・システムの継承の一貫性を保存する
ために、その親クラスのセキュリティ情報を継承する必
要がある。オブジェクト指向システムのメソッド・レベ
ル・アクセス制御は、各クラスが1つまたは複数のオブ
ジェクト・グループのメンバであり、各メソッドがその
クラスのレベルで定義された1つまたは複数のアクセス
許可を必要とする場合に行うことができる。このような
1組の許可は、メソッドの必須アクセス権すなわちMR
ARと呼ばれている。各オブジェクト・グループには、
アクセス制御リスト(ACL)が1つずつ関連付けられ
ている。保護クラスによって定義されたメソッドを実行
するための要求により、要求側の基本の特権とそのクラ
スのオブジェクト・グループのACLおよびメソッドの
MRARセットとを比較するアクセス制御メカニズムが
トリガされる。しかし、それに応じてメソッド・アクセ
ス検査を続行できるように、継承されたメソッドが保護
クラスまたは非保護クラスのいずれによって導入された
のかを効率よく判定することが重要である。さらに、あ
るクラスがメソッドのMRARとそのクラスのオブジェ
クト・グループとを含む正しいアクセス制御情報と、適
用可能なアクセス制御リストとを継承できることが重要
である。
In many object-oriented systems, it should be possible to improve the system by extending inheritance to object security. Subclass is
In order to maintain the access control protection introduced by the parent class and preserve the inheritance consistency of the object system, it is necessary to inherit the security information of that parent class. Object-oriented system method-level access control requires that each class be a member of one or more object groups and that each method have one or more permissions defined at the level of that class. Can be done in case. Such a set of permissions is a mandatory access right of the method, namely MR.
It is called AR. For each object group,
Access control lists (ACLs) are associated one by one. A request to execute a method defined by a protected class triggers an access control mechanism that compares the requester's basic privileges with the ACL of the object group of that class and the MRAR set of methods. However, it is important to efficiently determine whether the inherited method was introduced by a protected or unprotected class so that method access checking can proceed accordingly. Furthermore, it is important that a class be able to inherit the correct access control information, including the method's MRAR and the object group of that class, and the applicable access control list.

【0004】先行技術では、オブジェクト指向プログラ
ミング・システム(OOPS)を改良するための技法が
数多く存在する。
In the prior art, there are many techniques for improving the object oriented programming system (OOPS).

【0005】先行技術の例は以下の通りである。An example of the prior art is as follows.

【0006】米国特許第4525780号は、オブジェ
クト単位に編成されたメモリを有するデータ処理システ
ムを教示するものであり、そのシステムは、ユーザを識
別するサブジェクト番号と、ユーザの手続きを実行する
ためのプロセスと、ユーザの手続きによって実行すべき
システム動作のタイプとによって識別される、ユーザに
よるオブジェクトへの未許可アクセスを防止するために
保護技法を使用する。サブジェクトIDに基づいてオブ
ジェクトへのアクセスを制御するために、アクセス制御
リストが管理される。
US Pat. No. 4,525,780 teaches a data processing system having a memory organized into objects, which system identifies a user with a subject number and a process for executing the user's procedure. And protection techniques to prevent unauthorized access to objects by the user, identified by the type of system action to be performed by the user's procedure. An access control list is maintained to control access to the object based on the subject ID.

【0007】同特許では一般にオブジェクト指向プログ
ラムにおいてオブジェクトへのアクセスを保護するため
の方法を扱っているが、同特許は、本発明に関連して本
明細書で教示し請求するようなオブジェクトへのアクセ
スを制御するためのオブジェクト指向システムのセキュ
リティ属性の継承の使用を教示または提案するものでは
ない。
Although the patent generally deals with methods for protecting access to an object in an object oriented program, the patent does not deal with such objects as taught and claimed herein in connection with the present invention. It does not teach or suggest the use of inheritance of security attributes of object-oriented systems to control access.

【0008】米国特許第5136712号は、オブジェ
クトをプロセスにとって専用のものにするための手段を
含むマルチタスク・コンピュータ・システム用のオブジ
ェクト・ベースのオペレーティング・システムを教示す
る。専用オブジェクトへのアクセスはアクセス制御リス
トによって制御される。
US Pat. No. 5,136,712 teaches an object-based operating system for a multitasking computer system that includes means for dedicating an object to a process. Access to private objects is controlled by access control lists.

【0009】同特許では一般にオブジェクト指向プログ
ラムにおいてオブジェクトへのアクセスを保護するため
の方法を扱っているが、同特許は、本発明に関連して本
明細書で教示し請求するようなオブジェクトへのアクセ
スを制御するためのオブジェクト指向システムのセキュ
リティ属性の継承の使用を教示または提案するものでは
ない。
Although the patent generally deals with methods for protecting access to objects in object-oriented programs, the patent does not deal with such objects as taught and claimed herein in connection with the present invention. It does not teach or suggest the use of inheritance of security attributes of object-oriented systems to control access.

【0010】米国特許第5265221号は、動詞、パ
ラメータ、属性、機能からなるシステムを使用してオブ
ジェクトへの許可の許諾、取消し、拒否を行うためのア
クセス制御メカニズムを教示する。
US Pat. No. 5,265,221 teaches an access control mechanism for granting, revoking, and denying permissions to objects using a system of verbs, parameters, attributes, and functions.

【0011】同特許では一般にオブジェクト指向プログ
ラムにおいてオブジェクトへのアクセスを保護するため
の方法を扱っているが、同特許は、本発明に関連して本
明細書で教示し請求するようなオブジェクトへのアクセ
スを制御するためのオブジェクト指向システムのセキュ
リティ属性の継承の使用を教示または提案するものでは
ない。
Although the patent generally deals with a method for protecting access to an object in an object oriented program, the patent does not deal with such objects as taught and claimed herein in connection with the present invention. It does not teach or suggest the use of inheritance of security attributes of object-oriented systems to control access.

【0012】米国特許第5297283号と米国特許第
5321841号は、上記の米国特許第5136712
号と同じシステムを教示しているようである。
US Pat. No. 5,297,283 and US Pat. No. 5,321,841 are described in the above US Pat. No. 5,136,712.
It seems to teach the same system as the issue.

【0013】同特許では一般にオブジェクト指向プログ
ラムにおいてオブジェクトへのアクセスを保護するため
の方法を扱っているが、同特許は、本発明に関連して本
明細書で教示し請求するようなオブジェクトへのアクセ
スを制御するためのオブジェクト指向システムのセキュ
リティ属性の継承の使用を教示または提案するものでは
ない。
Although the patent generally deals with a method for protecting access to an object in an object oriented program, the patent does not deal with such objects as taught and claimed herein in connection with the present invention. It does not teach or suggest the use of inheritance of security attributes of object-oriented systems to control access.

【0014】一般に米国特許第5093914号は、た
とえば、そのプログラムの実行中に指定のオブジェクト
について指定の仮想機能を呼び出すときにプログラムを
停止するなど、定義済みアクションを実施するようにオ
ブジェクト指向プログラムの実行を制御する際にディジ
タル・コンピュータが使用する方法を教示する。
In general, US Pat. No. 5,093,914 describes the execution of an object-oriented program to perform a defined action, such as stopping the program when calling a specified virtual function for a specified object during execution of the program. Teach the method used by a digital computer in controlling a computer.

【0015】同特許では一般にオブジェクト指向プログ
ラムにおいてオブジェクトへのアクセスを保護するため
の方法を扱っているが、同特許は、本発明に関連して本
明細書で教示し請求するようなオブジェクトへのアクセ
スを制御するためのオブジェクト指向システムのセキュ
リティ属性の継承の使用を教示または提案するものでは
ない。
Although the patent generally deals with methods for protecting access to an object in an object oriented program, the patent does not deal with such objects as taught and claimed herein in connection with the present invention. It does not teach or suggest the use of inheritance of security attributes of object-oriented systems to control access.

【0016】米国特許第5343554号は、第2のク
ラス・オブジェクトが外部呼出し可能であり、外部呼出
し可能なサブクラス・オブジェクトが内部呼出し可能な
サブクラス・オブジェクトの表示を含むような第1およ
び第2のクラスのオブジェクトの作成と、外部呼出し可
能な1つのサブオブジェクトが内部呼出し可能なサブオ
ブジェクトを呼び出し、その結果に応答して第1のクラ
スの新しいオブジェクトが生成されるようなそのクラス
のオブジェクトの実行とを含むプロセスによって問題が
解決される計算システムを教示する。
US Pat. No. 5,343,554 discloses first and second such that a second class object is externally callable and an externally callable subclass object contains a representation of an internally callable subclass object. Creating an object of a class and executing the object of that class such that one externally callable sub-object calls an internally callable sub-object and in response a new object of the first class is created Teaching a computing system in which the problem is solved by a process including and.

【0017】同特許では一般にオブジェクト指向プログ
ラムにおいてオブジェクトへのアクセスを保護するため
の方法を扱っているが、同特許は、本発明に関連して本
明細書で教示し請求するようなオブジェクトへのアクセ
スを制御するためのオブジェクト指向システムのセキュ
リティ属性の継承の使用を教示または提案するものでは
ない。
Although the patent generally deals with a method for protecting access to an object in an object oriented program, the patent does not deal with such objects as taught and claimed herein in connection with the present invention. It does not teach or suggest the use of inheritance of security attributes of object-oriented systems to control access.

【0018】オブジェクト指向プログラミング・システ
ムの全体的な目標は、容易に再使用可能なプログラム・
オブジェクトの開発である。
The overall goal of object-oriented programming systems is to make reusable programs
It is the development of objects.

【0019】再使用の程度につれて、ソース・コードよ
り2進コードの重要性が増してくる。オブジェクト指向
技術の主な目的はコードの再使用である。オブジェクト
指向技術が大規模な成功を達成するには、2進コードの
再使用が不可欠である。最新技術は互いに調整し挿入可
能な複数のオブジェクト・フォーマットから構築するア
プリケーションに向かっているので、2進コードは重要
である。
With the degree of reuse, binary code becomes more important than source code. The main purpose of object-oriented technology is code reuse. Reuse of binary code is essential for object-oriented technology to achieve massive success. Binary code is important because state-of-the-art is towards applications that build from multiple object formats that can be coordinated and inserted together.

【0020】オブジェクト管理グループは、共通オブジ
ェクト・サービスというオブジェクト・システム・サー
ビス用の1組のインタフェースを定義している。
The object management group defines a set of interfaces for object system services called common object services.

【0021】[0021]

【発明が解決しようとする課題】本発明の目的は、オブ
ジェクトへのアクセスを制御することによってオブジェ
クト指向システムにおいてオブジェクトを保護すること
である。
It is an object of the present invention to protect objects in an object oriented system by controlling access to the objects.

【0022】[0022]

【課題を解決するための手段】したがって、オブジェク
ト指向技術を使用する情報処理システムにおいてオブジ
ェクトへのアクセスを制御するためのシステム、方法、
および製造物は、プロセッサと、メモリ・システムと、
それぞれが入出力装置を制御する入出力コントローラ
と、プロセッサ、メモリ・システム、入出力コントロー
ラを接続するバスと、プロセッサ、メモリ・システム、
入出力コントローラの動作を制御するオペレーティング
・システムと、メソッドを定義するクラスを判定するこ
とにより1組の許可をメソッドに関連付けるための手段
を含むオブジェクト指向制御手段とを含む。定義クラス
までメソッドを追跡することにより、許可を検査する必
要性を回避するためにランタイム・メソッドでのBefore
メソッドの呼出しが判定される。オブジェクト属性の継
承により、継承したメソッドへのアクセスの許諾または
拒否に関連するときにオブジェクト保護の解明が可能に
なる。
Therefore, a system, method, and method for controlling access to an object in an information processing system using object-oriented technology is provided.
And the product comprises a processor, a memory system,
An input / output controller for controlling each input / output device, a bus connecting the processor, the memory system, and the input / output controller, a processor, a memory system,
It includes an operating system that controls the operation of the I / O controller, and object-oriented control means that include means for associating a set of permissions with a method by determining the class that defines the method. Before in a runtime method to avoid the need to check authorization by tracing the method down to the defining class
Method invocation is determined. Inheritance of object attributes allows resolution of object protection as it pertains to granting or denying access to inherited methods.

【0023】本発明の利点は、メソッド・ディスパッチ
以前に許可検査を実行するsecureメタクラスの作成によ
り、オブジェクト・セキュリティが容易に達成できるこ
とである。
An advantage of the present invention is that object security can be easily achieved by creating a secure metaclass that performs authorization checking before method dispatch.

【0024】[0024]

【発明の実施の形態】次に図1および図2を参照して、
本発明の情報処理システム10とオペレーティング・シ
ステム環境について説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Next, referring to FIG. 1 and FIG.
The information processing system 10 and operating system environment of the present invention will be described.

【0025】情報処理システム10は、いずれもシステ
ム・バス16によって接続された、非常にパワフルなプ
ロセッサ12と、記憶システム14と、システム・バス
16と、ディスプレイ装置20を制御するディスプレイ
・サブシステム18と、カーソル制御装置22と、入出
力コントローラ24とを備えたグラフィック・ワーク・
ステーションなどにすることができる。図1に示す情報
処理システム10は、OS/2(OS/2はIBMの登
録商標である)などの市販の周知のマルチタスク・オペ
レーティング・システムによって操作することができ
る。OS/2オペレーティング・システムが情報処理シ
ステム10を操作する際に制御する数多くのタスクの1
つは、IBMの市販プロダクトであるSOMObjectsプログ
ラムの実行である。
The information processing system 10 includes a very powerful processor 12, a storage system 14, a system bus 16, and a display subsystem 18 for controlling a display device 20 all connected by a system bus 16. And a graphic work including a cursor control device 22 and an input / output controller 24.
It can be a station or the like. The information processing system 10 shown in FIG. 1 can be operated by a well-known commercially available multitasking operating system such as OS / 2 (OS / 2 is a registered trademark of IBM). One of the many tasks that the OS / 2 operating system controls when operating the information processing system 10.
One is the execution of the SOMObjects program, a commercial product of IBM.

【0026】本発明の方法および製造物は、SOMObjects
プログラムに組み込むことができる。
The methods and products of the present invention are described in SOMObjects
Can be incorporated into programs.

【0027】オブジェクト指向システムの重要な態様の
1つは、オブジェクトを確実なものにすることであり、
そのため、オブジェクト/メソッド細分性アクセス制御
を強制することができる。これは、beforeメソッドでの
アクセス制御の検査を伴うものである。
One of the important aspects of an object oriented system is to secure objects,
Therefore, object / method granularity access control can be enforced. This involves checking access control in the before method.

【0028】本発明は、(アドレス空間ORBでの)分
散SOM(DSOM)とセキュリティSOM(SSO
M)で効率よく実施することができる。
The present invention uses distributed SOM (DSOM) and security SOM (SSO) (in the address space ORB).
M) can be efficiently carried out.

【0029】ユーザがセキュリティを指定する方法は、
クラス・オブジェクトの探索時に以下の制約を指定する
方法である。 名前: secure 値: オブジェクトがアクセス制御検査によって保護
されているかどうかを示すブール 名前: ACL 値: secure==TRUEの場合、アクセス制御リスト
The method by which the user specifies the security is
This is a method of specifying the following constraints when searching for class objects. Name: secure Value: Boolean indicating if the object is protected by access control checks Name: ACL Value: access control list if secure == TRUE

【0030】細分性がメソッドごとである場合、メソッ
ド呼出しごとかまたは参照が最初に得られたときに(ケ
イパビリティ手法)強制を実行することができる。本発
明では、メソッド呼出し時の強制を提供する。
If the granularity is per method, then coercion can be performed on each method invocation or when the reference is first obtained (a capability approach). The present invention provides forcing when calling a method.

【0031】図3のオブジェクト図には、secureオブジ
ェクト継承が示されている。secureオブジェクトから属
性を継承することによって、オブジェクトは確実なもの
になる。これは、そのクラスのインスタンスでいずれか
のメソッドが呼び出されたとき、ならびにそこからその
オブジェクトへのアクセスを許可するために、before/
afterメタクラスのセキュリティに制御権が与えられる
ことを保証するものである。
The object diagram of FIG. 3 shows secure object inheritance. By inheriting attributes from the secure object, the object becomes secure. This is before / when any method is called on an instance of that class, and to allow access to that object from there.
It guarantees that control is given to the security of the after metaclass.

【0032】さらに、そのクラスとインスタンスについ
て許可方針を指定しなければならない。許可方針につい
ては、米国特許出願第08/582271号(AT9−
95−112)に詳しく記載されている。
In addition, an authorization policy must be specified for that class and instance. Regarding the permission policy, U.S. Patent Application No. 08/582271 (AT9-
95-112).

【0033】また、before/afterメタクラスは、イン
スタンス・クラスが継承ツリーに指定された順に構成さ
れる。本発明の好ましい実施例では、左から右の継承優
先順位を使用する。したがって、他のbefore/メタクラ
スより先に許可が実行されるように保証するため、その
クラスが階層の左端で継承されるように保証する必要が
ある。(図4を参照。)
The before / after metaclasses are constructed in the order in which the instance classes are specified in the inheritance tree. The preferred embodiment of the present invention uses a left-to-right inheritance priority. Therefore, to ensure that authorization is performed before any other before / metaclass, we need to ensure that the class is inherited at the left edge of the hierarchy. (See FIG. 4)

【0034】図4には、secureランタイム・オブジェク
ト用のクラス継承が示されている。ランタイムは、シス
テム許可方針(SAP)とACLマネージャという2つ
の主要オブジェクトから構成される。SAPはセキュリ
ティ許可::SAPインタフェースから継承し、このインタ
フェースはセキュリティ許可::SAOインタフェースから
継承する(SAOはシステム許可オラクルである)。S
APインタフェースはアクセス方針を管理するためのサ
ポートを提供し、SAOインタフェースはオブジェクト
・グループへのアクセスを妥当性検査するためのサポー
トを提供する。
In FIG. 4, the class inheritance for the secure runtime object is shown. The runtime consists of two main objects, the system authorization policy (SAP) and the ACL manager. SAP inherits from the Security Authorization :: SAP interface, which inherits from the Security Authorization :: SAO interface (SAO is the system authorization oracle). S
The AP interface provides support for managing access policies, and the SAO interface provides support for validating access to object groups.

【0035】ACLマネージャは、格納されたACL値
と照らし合わせたアクセス要求の評価を含む、格納され
たACL情報を操作するために使用する。また、ACL
マネージャは、ACLの記憶域にそのフォーマットをカ
プセル化する。登録セキュリティ・サーバ・オブジェク
ト用のクラス継承については、図5のオブジェクト図に
示す。許可の観点から見た基本オブジェクトは登録オブ
ジェクトである。登録オブジェクトは、許可管理用の関
連の固有または拡張支援システムのためにある。登録オ
ブジェクトに関する唯一の重要なことは、それが単一イ
ンスタンス・メタクラスとして実現されることと、確実
に操作できるようにそれがsecureオブジェクトから継承
されることである。
The ACL manager is used to manipulate stored ACL information, including evaluation of access requests against stored ACL values. Also, ACL
The manager encapsulates the format in ACL storage. Class inheritance for registered security server objects is shown in the object diagram of FIG. The basic object from the perspective of authorization is the registered object. The registration object is for the associated native or extended support system for permission management. The only important thing about the registration object is that it be implemented as a single-instance metaclass and that it be inherited from the secure object to ensure its operation.

【0036】secureオブジェクト・プロセスの構造につ
いては、図6のオブジェクト図に示す。前述のように、
それぞれのsecureオブジェクトはsecureメタクラスのイ
ンスタンスになる。また、secureメタクラスは、secure
オブジェクトへのすべてのアクセスが妥当性検査される
ように保証することになる。これは、SAPオブジェク
トとACLマネージャの使用により行われる。
The structure of the secure object process is shown in the object diagram of FIG. As aforementioned,
Each secure object is an instance of the secure metaclass. Also, the secure metaclass is secure
It will ensure that all access to the object is validated. This is done through the use of SAP objects and ACL managers.

【0037】ランタイム・モジュールから得られる各プ
ロセスには、単一SAPオブジェクトが存在する。AC
Lマネージャは、secureオブジェクトに関連するオブジ
ェクト・グループ情報に基づいてSAPによってインス
タンス化される。
There is a single SAP object for each process obtained from the runtime module. AC
The L manager is instantiated by SAP based on the object group information associated with the secure object.

【0038】セキュリティ・サーバ・プロセスの構造に
ついては、図7のオブジェクト図に示す。登録オブジェ
クトはsecureオブジェクトなので、セキュリティ・サー
バ・プロセスは、登録オブジェクト自体へのアクセスを
制御するために、1つのSAP/SAOと、1つまたは
複数のACLマネージャ・オブジェクトとを含んでい
る。さらに、登録オブジェクト自体は、SAP/SAO
オブジェクトと、拡張によりACLマネージャとを使用
して、特定のオブジェクト・グループへのアクセス方針
情報を管理する。最後に、登録オブジェクトは、通常は
固有のユーザ登録サービスのための固有のユーザ登録サ
ービスによるユーザ登録と、オブジェクト・グループ・
リポジトリと、secureクラス・リポジトリとのインタフ
ェースを取る。
The structure of the security server process is shown in the object diagram of FIG. Since the registration object is a secure object, the security server process contains one SAP / SAO and one or more ACL manager objects to control access to the registration object itself. Furthermore, the registered object itself is SAP / SAO
Objects and ACL managers through extensions are used to manage access policy information to a particular group of objects. Finally, the registration object is typically a user registration by a unique user registration service for the unique user registration service and an object group
Interfaces the repository with the secure class repository.

【0039】例示のために本発明の具体的な実施例につ
いてここに説明してきたが、本発明の主旨または範囲を
逸脱せずに様々な変形態様が可能であることに留意され
たい。
While specific embodiments of the present invention have been described herein for purposes of illustration, it should be noted that various modifications can be made without departing from the spirit or scope of the invention.

【0040】したがって、本発明の範囲は、特許請求の
範囲およびそれと同等のものによってのみ制限される。
Accordingly, the scope of the invention is limited only by the claims and their equivalents.

【0041】まとめとして、本発明の構成に関して以下
の事項を開示する。
In summary, the following matters are disclosed regarding the configuration of the present invention.

【0042】(1)オブジェクト指向技術を使用する情
報処理システムにおいてオブジェクトへのアクセスを制
御するための方法であって、オブジェクトが系統を引く
クラスからオブジェクトの1つまたは複数のセキュリテ
ィ属性を継承するステップと、1組の許可をメソッドに
関連付けるステップと、オブジェクトへのアクセスを可
能にするために1組の許可とアクセス制御リストとを比
較するステップとを含むことを特徴とする方法。 (2)1組の許可をメソッドに関連付ける前記ステップ
が、定義クラスまでメソッドを追跡するステップと、許
可検査を回避するためにランタイム・メソッドでbefore
メソッドの呼出しを判定するステップとをさらに含むこ
とを特徴とする、上記(1)に記載の方法。 (3)1組の許可をメソッドに関連付ける前記ステップ
が、メソッドを定義するクラスを判定するステップをさ
らに含むことを特徴とする、上記(1)に記載の方法。 (4)アクセスを制御する前記ステップが、前記比較ス
テップが保護クラスへの許可アクセスを示す場合に呼び
出されたメソッドをディスパッチするステップをさらに
含むことを特徴とする、上記(1)に記載の方法。 (5)オブジェクト指向技術を使用する情報処理システ
ムにおいてオブジェクトへのアクセスを制御するための
手段を含むコンピュータ読取り可能媒体であって、前記
制御するための手段が、オブジェクトが系統を引くクラ
スからオブジェクトの1つまたは複数のセキュリティ属
性を継承する手段と、1組の許可をメソッドに関連付け
る手段と、オブジェクトへのアクセスを可能にするため
に1組の許可とアクセス制御リストとを比較する手段と
を含むことを特徴とするコンピュータ読取り可能媒体。 (6)アクセスを制御する前記手段が、定義クラスまで
メソッドを追跡する手段と、許可検査を回避するために
ランタイム・メソッドでbeforeメソッドの呼出しを判定
する手段とをさらに含むことを特徴とする、上記(5)
に記載のコンピュータ読取り可能媒体。 (7)1組の許可をメソッドに関連付ける前記手段が、
メソッドを定義するクラスを判定する手段をさらに含む
ことを特徴とする、上記(5)に記載のコンピュータ読
取り可能媒体。 (8)アクセスを制御する前記手段が、前記比較する手
段が保護クラスへの許可アクセスを示す場合に呼び出さ
れたメソッドをディスパッチする手段をさらに含むこと
を特徴とする、上記(5)に記載のコンピュータ読取り
可能媒体。 (9)オブジェクトへのアクセスを制御するためにオブ
ジェクト指向技術を使用する情報処理システムであっ
て、プロセッサと、メモリ・システムと、それぞれが入
出力装置を制御する入出力コントローラと、プロセッ
サ、メモリ・システム、入出力コントローラを接続する
バスと、プロセッサ、メモリ・システム、入出力コント
ローラの動作を制御するオペレーティング・システム
と、オブジェクトが系統を引くクラスからオブジェクト
のセキュリティ属性を継承する手段と、メソッドを定義
するクラスを判定することにより、1組の許可をメソッ
ドに関連付ける手段と、オブジェクトへのアクセスを可
能にするために1組の許可とアクセス制御リストとを比
較する手段とを含むことを特徴とする情報処理システ
ム。 (10)定義クラスまでメソッドを追跡する手段と、許
可検査を回避するためにランタイム・メソッドでbefore
メソッドの呼出しを判定する手段とをさらに含むことを
特徴とする、上記(9)に記載の情報処理システム。 (11)前記比較する手段が保護クラスへの許可アクセ
スを示している場合に呼び出されたメソッドをディスパ
ッチする手段をさらに含むことを特徴とする、上記
(9)に記載の情報処理システム。
(1) A method for controlling access to an object in an information processing system using object-oriented technology, wherein the object inherits one or more security attributes of the object from a class that draws a lineage. And associating a set of permissions with a method, and comparing the set of permissions with an access control list to allow access to the object. (2) The step of associating a set of permissions with a method traces the method down to the defining class and before in the runtime method to avoid permission checking.
The method according to (1) above, further comprising: determining a method invocation. (3) The method according to (1) above, wherein the step of associating a set of permissions with a method further comprises the step of determining a class defining the method. (4) The method according to (1) above, wherein the step of controlling access further comprises the step of dispatching a method called when the comparing step indicates an authorized access to a protected class. . (5) A computer-readable medium including means for controlling access to an object in an information processing system using object-oriented technology, wherein the means for controlling the object from a class in which the object draws a lineage. Includes means for inheriting one or more security attributes, means for associating a set of permissions with a method, and means for comparing a set of permissions with an access control list to enable access to an object. A computer-readable medium characterized in that. (6) It is characterized in that the means for controlling access further includes means for tracing a method up to a definition class and means for determining a before method invocation by a runtime method in order to avoid a permission check. Above (5)
A computer readable medium as described in. (7) The means for associating a set of permissions with a method comprises:
The computer-readable medium according to (5) above, further comprising means for determining a class defining a method. (8) The method according to (5) above, wherein the means for controlling access further includes means for dispatching a method called when the means for comparing indicates an authorized access to a protection class. Computer readable medium. (9) An information processing system using object-oriented technology for controlling access to an object, comprising: a processor, a memory system, an input / output controller for controlling an input / output device, a processor, a memory Defines the bus that connects the system and I / O controller, the operating system that controls the operation of the processor, memory system, and I / O controller, the means by which the object inherits the security attributes of the object from the class that draws the lineage, and the method Determining the class to perform, including means for associating a set of permissions with a method, and means for comparing the set of permissions with an access control list to enable access to the object. Information processing system. (10) Before tracing the method up to the definition class and the runtime method to avoid authorization check
The information processing system according to (9) above, further including means for determining a method call. (11) The information processing system according to (9) above, further including means for dispatching a method called when the comparing means indicates a permitted access to a protection class.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明による方法を実行するためのシステムの
ブロック図である。
1 is a block diagram of a system for performing the method according to the invention.

【図2】本発明をサポートするオペレーティング・シス
テム・プラットフォームとシステム・オブジェクト・モ
デル・プログラムとを示すブロック図である。
FIG. 2 is a block diagram showing an operating system platform and system object model program supporting the present invention.

【図3】本発明によるsecureオブジェクト用の継承階層
を示すオブジェクト図である。
FIG. 3 is an object diagram showing an inheritance hierarchy for a secure object according to the present invention.

【図4】本発明によるsecureランタイム用の継承階層を
示すオブジェクト図である。
FIG. 4 is an object diagram showing an inheritance hierarchy for the secure runtime according to the present invention.

【図5】本発明による登録セキュリティ・サーバ・オブ
ジェクト用の継承階層を示すオブジェクト図である。
FIG. 5 is an object diagram showing an inheritance hierarchy for a registered security server object according to the present invention.

【図6】本発明によるsecureオブジェクト・プロセスの
構造を示すオブジェクト図である。
FIG. 6 is an object diagram showing the structure of the secure object process according to the present invention.

【図7】本発明によるsecureサーバ・プロセスの構造を
示すオブジェクト図である。
FIG. 7 is an object diagram showing the structure of a secure server process according to the present invention.

【符号の説明】[Explanation of symbols]

10 情報処理システム 12 プロセッサ 14 記憶システム 16 システム・バス 18 ディスプレイ・サブシステム 20 ディスプレイ装置 22 カーソル制御装置 24 入出力コントローラ 10 information processing system 12 processor 14 storage system 16 system bus 18 display subsystem 20 display device 22 cursor control device 24 input / output controller

───────────────────────────────────────────────────── フロントページの続き (72)発明者 ジョージ・ロバート・ブラクリー・ザ=サ ード アメリカ合衆国78729 テキサス州オース チン スティルフォリスト 13007 (72)発明者 アンソニー・ジェイ・ナダーリン アメリカ合衆国78759 テキサス州オース チン デュヴァル・ロード 3201 アパー トメント 623 ─────────────────────────────────────────────────── ───Continued from the front page (72) Inventor George Robert Brackley The Surd United States 78729 Austin Austin, Texas Stillforist 13007 (72) Inventor Anthony Jay Naderlin United States 78759 Austin Austin Duval, Texas・ Road 3201 Aperture 623

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】オブジェクト指向技術を使用する情報処理
システムにおいてオブジェクトへのアクセスを制御する
ための方法であって、 オブジェクトが系統を引くクラスからオブジェクトの1
つまたは複数のセキュリティ属性を継承するステップ
と、 1組の許可をメソッドに関連付けるステップと、 オブジェクトへのアクセスを可能にするために1組の許
可とアクセス制御リストとを比較するステップとを含む
ことを特徴とする方法。
1. A method for controlling access to an object in an information processing system using object-oriented technology, the method comprising:
Inheriting one or more security attributes, associating a set of permissions with the method, and comparing the set of permissions with an access control list to allow access to the object. A method characterized by.
【請求項2】1組の許可をメソッドに関連付ける前記ス
テップが、 定義クラスまでメソッドを追跡するステップと、 許可検査を回避するためにランタイム・メソッドでbefo
reメソッドの呼出しを判定するステップとをさらに含む
ことを特徴とする、請求項1に記載の方法。
2. The step of associating a set of permissions with a method includes tracing the method down to a defining class and befo on a runtime method to avoid permission checking.
The method of claim 1, further comprising the step of determining the invocation of the re method.
【請求項3】1組の許可をメソッドに関連付ける前記ス
テップが、 メソッドを定義するクラスを判定するステップをさらに
含むことを特徴とする、請求項1に記載の方法。
3. The method of claim 1, wherein the step of associating a set of permissions with a method further comprises the step of determining the class that defines the method.
【請求項4】アクセスを制御する前記ステップが、 前記比較ステップが保護クラスへの許可アクセスを示す
場合に呼び出されたメソッドをディスパッチするステッ
プをさらに含むことを特徴とする、請求項1に記載の方
法。
4. The method of claim 1, wherein the step of controlling access further comprises the step of dispatching a method called when the comparing step indicates authorized access to a protected class. Method.
【請求項5】オブジェクト指向技術を使用する情報処理
システムにおいてオブジェクトへのアクセスを制御する
ための手段を含むコンピュータ読取り可能媒体であっ
て、前記制御するための手段が、 オブジェクトが系統を引くクラスからオブジェクトの1
つまたは複数のセキュリティ属性を継承する手段と、 1組の許可をメソッドに関連付ける手段と、 オブジェクトへのアクセスを可能にするために1組の許
可とアクセス制御リストとを比較する手段とを含むこと
を特徴とするコンピュータ読取り可能媒体。
5. A computer readable medium including means for controlling access to an object in an information processing system using object oriented technology, the means for controlling comprising: One of the objects
Including means for inheriting one or more security attributes, means for associating a set of permissions with a method, and means for comparing a set of permissions with an access control list to enable access to an object. A computer-readable medium characterized by.
【請求項6】アクセスを制御する前記手段が、 定義クラスまでメソッドを追跡する手段と、 許可検査を回避するためにランタイム・メソッドでbefo
reメソッドの呼出しを判定する手段とをさらに含むこと
を特徴とする、請求項5に記載のコンピュータ読取り可
能媒体。
6. The means for controlling access is a method for tracing a method down to a defining class and a befo in a runtime method to avoid authorization checking.
The computer-readable medium of claim 5, further comprising means for determining invocation of the re method.
【請求項7】1組の許可をメソッドに関連付ける前記手
段が、 メソッドを定義するクラスを判定する手段をさらに含む
ことを特徴とする、請求項5に記載のコンピュータ読取
り可能媒体。
7. The computer-readable medium of claim 5, wherein the means for associating a set of permissions with a method further comprises means for determining the class that defines the method.
【請求項8】アクセスを制御する前記手段が、 前記比較する手段が保護クラスへの許可アクセスを示す
場合に呼び出されたメソッドをディスパッチする手段を
さらに含むことを特徴とする、請求項5に記載のコンピ
ュータ読取り可能媒体。
8. The method of claim 5, wherein the means for controlling access further comprises means for dispatching the invoked method when the comparing means indicates authorized access to a protected class. Computer-readable medium.
【請求項9】オブジェクトへのアクセスを制御するため
にオブジェクト指向技術を使用する情報処理システムで
あって、 プロセッサと、 メモリ・システムと、 それぞれが入出力装置を制御する入出力コントローラ
と、 プロセッサ、メモリ・システム、入出力コントローラを
接続するバスと、 プロセッサ、メモリ・システム、入出力コントローラの
動作を制御するオペレーティング・システムと、 オブジェクトが系統を引くクラスからオブジェクトのセ
キュリティ属性を継承する手段と、 メソッドを定義するクラスを判定することにより、1組
の許可をメソッドに関連付ける手段と、 オブジェクトへのアクセスを可能にするために1組の許
可とアクセス制御リストとを比較する手段とを含むこと
を特徴とする情報処理システム。
9. An information processing system using object-oriented technology to control access to an object, comprising: a processor, a memory system, an input / output controller for controlling input / output devices, a processor, A bus that connects the memory system and the I / O controller, an operating system that controls the operations of the processor, the memory system, and the I / O controller, a means for inheriting the security attributes of the object from a class in which the object draws a line, and a method By associating a set of permissions with a method by determining the class that defines the, and comparing the set of permissions with an access control list to allow access to the object. Information processing system.
【請求項10】定義クラスまでメソッドを追跡する手段
と、 許可検査を回避するためにランタイム・メソッドでbefo
reメソッドの呼出しを判定する手段とをさらに含むこと
を特徴とする、請求項9に記載の情報処理システム。
10. A means to trace a method down to a defining class and a befo in a runtime method to avoid authorization checking.
The information processing system according to claim 9, further comprising: a unit that determines whether the re method is called.
【請求項11】前記比較する手段が保護クラスへの許可
アクセスを示している場合に呼び出されたメソッドをデ
ィスパッチする手段をさらに含むことを特徴とする、請
求項9に記載の情報処理システム。
11. The information processing system according to claim 9, further comprising means for dispatching a method called when the comparing means indicates an authorized access to a protection class.
JP8334225A 1995-12-29 1996-12-13 Method for controlling access to object and information processing system Pending JPH09212367A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US58010995A 1995-12-29 1995-12-29
US08/580109 1995-12-29

Publications (1)

Publication Number Publication Date
JPH09212367A true JPH09212367A (en) 1997-08-15

Family

ID=24319753

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8334225A Pending JPH09212367A (en) 1995-12-29 1996-12-13 Method for controlling access to object and information processing system

Country Status (1)

Country Link
JP (1) JPH09212367A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000172653A (en) * 1998-12-03 2000-06-23 Oki Electric Ind Co Ltd Distributed system
US7380271B2 (en) 2001-07-12 2008-05-27 International Business Machines Corporation Grouped access control list actions
US10623520B1 (en) 2019-06-13 2020-04-14 Sailpoint Technologies, Inc. System and method for tagging in identity management artificial intelligence systems and uses for same, including context based governance

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000172653A (en) * 1998-12-03 2000-06-23 Oki Electric Ind Co Ltd Distributed system
US7380271B2 (en) 2001-07-12 2008-05-27 International Business Machines Corporation Grouped access control list actions
US7827598B2 (en) 2001-07-12 2010-11-02 International Business Machines Corporation Grouped access control list actions
US10623520B1 (en) 2019-06-13 2020-04-14 Sailpoint Technologies, Inc. System and method for tagging in identity management artificial intelligence systems and uses for same, including context based governance
US11388255B2 (en) 2019-06-13 2022-07-12 Sailpoint Technologies, Inc. System and method for tagging in identity management artificial intelligence systems and uses for same, including context based governance

Similar Documents

Publication Publication Date Title
US5765153A (en) Information handling system, method, and article of manufacture including object system authorization and registration
US5504814A (en) Efficient security kernel for the 80960 extended architecture
US5787427A (en) Information handling system, method, and article of manufacture for efficient object security processing by grouping objects sharing common control access policies
US4918653A (en) Trusted path mechanism for an operating system
JP3081619B2 (en) Computer systems and security methods
US6014666A (en) Declarative and programmatic access control of component-based server applications using roles
US7310822B2 (en) Filtering a permission set using permission requests associated with a code assembly
US5832483A (en) Distributed control interface for managing the interoperability and concurrency of agents and resources in a real-time environment
US6389540B1 (en) Stack based access control using code and executor identifiers
US6487665B1 (en) Object security boundaries
US20020184520A1 (en) Method and apparatus for a secure virtual machine
EP0326700A2 (en) A trusted path mechanism for virtual terminal environments
US6029206A (en) Object-oriented method routing mechanism for automatically performing supervisory functions during method calls
US6253251B1 (en) Information handling system, method, and article of manufacture including integration of object security service authorization with a distributed computing environment
US5848232A (en) Method of making secure collaboration between objects of an object-oriented program
US5872914A (en) Method and apparatus for an account managed object class model in a distributed computing environment
US5802276A (en) Information handling system, method, and article of manufacture including a vault object for encapsulation of object security credentials
JPH09212366A (en) Method for controlling access to object and information processing system
JPH09212367A (en) Method for controlling access to object and information processing system
Hagimont Protection in the Guide object-oriented distributed system
CA2365687A1 (en) Mechanism for invocation of user-defined routines in a multi-threaded database environment
CN1162788A (en) System, method, and article of manufacture for access control of protected object in object oriented system using inheritance of security attributes
Hagimont et al. Protection in an object-oriented distributed virtual machine
JP2697817B2 (en) Job processing system
Marriott Management policy specification