JPH11161609A - System and method for method use authentication of decentralized object system - Google Patents

System and method for method use authentication of decentralized object system

Info

Publication number
JPH11161609A
JPH11161609A JP9324711A JP32471197A JPH11161609A JP H11161609 A JPH11161609 A JP H11161609A JP 9324711 A JP9324711 A JP 9324711A JP 32471197 A JP32471197 A JP 32471197A JP H11161609 A JPH11161609 A JP H11161609A
Authority
JP
Japan
Prior art keywords
identifier
user
usage
computer
child
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9324711A
Other languages
Japanese (ja)
Inventor
Hisahiro Karakawa
寿洋 唐川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC Software Chubu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Software Chubu Ltd filed Critical NEC Software Chubu Ltd
Priority to JP9324711A priority Critical patent/JPH11161609A/en
Publication of JPH11161609A publication Critical patent/JPH11161609A/en
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

PROBLEM TO BE SOLVED: To reduce resources to be used to check the use right with respect to the method use authentication system of the decentralized object system. SOLUTION: Sever application on a server computer X1 accepts a request to execute a method from a user and extracts a method right identifier indicating the user range of the method that the user can use. A method authenticating process part 5 checks the use right of the method p7 of the user with the method right identifier and the method identifier of the method p7 requested by the user. When a method pp11 that the method p7 considered to have the use right is present on a server computer Y2, the server computer Y2 checks the use right of the method pp11 of the server computer X1 with the method right identifier ddd from the server computer X1 and the method identifier pp and executes the method pp11 when the use right is effective.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、オブジェクト指向
分散コンピューティングシステムにおけるセキュリティ
チェック方式に関し、特に、利用者のメソッド利用認証
方式及びメソッド利用認証方法に関する。
[0001] 1. Field of the Invention [0002] The present invention relates to a security check method in an object-oriented distributed computing system, and more particularly, to a method for authenticating a user and a method for authenticating a method.

【0002】[0002]

【従来の技術】クライアント・サーバモデルのネットワ
ークシステムでは、ネットワークサービス機能を提供す
るサーバは、一般にサービスを受けようとしたクライア
ントから送信されてくる利用者識別子を用いてサービス
の利用権をチェックしている。
2. Description of the Related Art In a network system of a client-server model, a server which provides a network service function checks the right to use a service by using a user identifier transmitted from a client who generally wants to receive the service. I have.

【0003】例えば、公開特許公報“特開平4−358
250”では、ログイン時に利用者識別子、ネットワー
クアドレスなどのログイン認証子による利用権チェック
を通過すれば、計算機上のサーバのサービスを利用する
ことが可能となるしくみが記載されている。
[0003] For example, Japanese Patent Laid-Open Publication No. 4-358
In 250 ", a mechanism is described in which a service of a server on a computer can be used if the user passes a use right check by a login identifier such as a user identifier and a network address at the time of login.

【0004】図5は、上記公報に記載された利用認証方
式の構成図である。図5において計算機A上の利用者x
が、ネットワークを介して計算機B上の資源にアクセス
を行う場合、計算機B上のサーバ5に対する要求の中に
利用者識別子を格納し、サービス要求を行う。利用者識
別子と要求元計算機のネットワークアドレスが利用権利
を管理する利用者登録リストに登録されていることがチ
ェックされた後には、利用者xは計算機B上のサーバの
提供する資源にアクセスするサービスを受けることがで
きる。
FIG. 5 is a configuration diagram of a use authentication system described in the above publication. In FIG. 5, the user x on the computer A
However, when the user accesses the resource on the computer B via the network, the user identifier is stored in the request to the server 5 on the computer B, and a service request is made. After it is checked that the user identifier and the network address of the requesting computer are registered in the user registration list for managing the usage right, the user x accesses the resource provided by the server on the computer B. Can receive.

【0005】この方式を、分散オブジェクトシステムに
適用した場合は、利用者登録リストのレコードに利用可
能なメソッドの項目を追加して管理し、サービス要求が
行われたときに、利用者識別子と要求元計算機のネット
ワークアドレスと要求メソッドに一致するレコードを利
用者登録リストから検索し、存在すれば要求メソッドの
利用権利があると見なし、サービスを提供するという方
式となる。
When this method is applied to a distributed object system, items of available methods are added to the record of the user registration list and managed, and when a service request is made, a user identifier and a request A record matching the network address of the original computer and the request method is searched from the user registration list, and if it exists, it is considered that the user has the right to use the request method, and the service is provided.

【0006】[0006]

【発明が解決しようとする課題】上述した従来の分散オ
ブジェクトシステムにおけるメソッド利用認証方式は、
計算機にログインした利用者からのメソッド実行要求に
対してその実行権をチェックするためには、利用者権利
テーブルにおいてすべての利用者と利用者が実行権を有
するメソッドの組み合わせを管理する必要があり、利用
者権利テーブルのデータ量が膨大になり、記憶資源を消
費するという問題があった。
The method using authentication method in the above-mentioned conventional distributed object system is as follows.
In order to check the execution right of a method execution request from a user who has logged in to the computer, it is necessary to manage all users and combinations of methods for which the user has execution rights in the user right table However, there has been a problem that the data amount of the user right table becomes enormous and consumes storage resources.

【0007】さらに、自計算機を介しての他の計算機に
ログインした利用者からのメソッド実行要求に対してそ
の実行権をチェックするためには、該他の計算機の利用
者権利テーブルにおいて、ログインしてくる計算機の利
用者権利テーブルで管理される利用者のデータも管理す
る必要があり、利用者権利テーブルのデータ量がさらに
膨大になるという問題があった。
Further, in order to check the execution right of a method execution request from a user who has logged in to another computer via the own computer, the user logs in to the user right table of the other computer. It is also necessary to manage the data of the user managed in the user right table of the incoming computer, and there is a problem that the data amount of the user right table is further increased.

【0008】本方式の目的は、分散オブジェクトシステ
ムにおいて、上記問題を解消したメソッドに対する利用
者の利用認証方式を提供することにある。
An object of the present method is to provide a user use authentication method for a method that solves the above problem in a distributed object system.

【0009】[0009]

【課題を解決するための手段】本願の第1の発明は、分
散オブジェクトシステムにおけるメソッド利用認証方式
において、利用者からメソッドの実行要求を受け付ける
計算機が該利用者の利用者識別子から該メソッドの利用
範囲を示すメソッド権利識別子を取り出すサーバアプリ
ケーションと、該メソッド権利識別子と該利用者から要
求されたメソッドを識別するためのメソッド識別子によ
り該利用者の該メソッドの利用権をチェックするメソッ
ド認証処理手段を具備することを特徴とする。
According to a first aspect of the present invention, in a method usage authentication system in a distributed object system, a computer that receives a method execution request from a user uses the method based on a user identifier of the user. A server application for retrieving a method right identifier indicating a range, and a method authentication processing unit for checking the right of use of the method by the user based on the method right identifier and a method identifier for identifying the method requested by the user. It is characterized by having.

【0010】本願の第2の発明は、第1の発明における
前記サーバアプリケーションは、予め備えた利用者登録
テーブルから前記利用者の利用者識別子と一致するエン
トリから前記メソッド権利識別子を取り出すことを特徴
とする。
According to a second aspect of the present invention, in the first aspect, the server application extracts the method right identifier from an entry that matches the user identifier of the user from a user registration table provided in advance. And

【0011】本願の第3の発明は、第1の発明における
前記メソッド認証処理手段は予め備えたメソッドセキュ
リティテーブルから前記メソッド利用権識別子と前記メ
ソッド識別子の組み合せを含むエントリが存在する場合
に前記メソッドの利用権があると見なすことを特徴とす
る。
[0011] In a third aspect of the present invention, the method authentication processing means according to the first aspect is arranged such that, when an entry including a combination of the method usage right identifier and the method identifier exists from a method security table provided in advance. Is characterized as having the right to use.

【0012】本願の第4の発明は、第1の発明における
前記メソッド認証処理手段は利用権があると見なされた
前記メソッドが呼び出す子メソッドが他の計算機に存在
する場合は自計算機が使うことができるメソッドの利用
範囲を示す第2のメソッド権利識別子と該子メソッドの
メソッド識別子とともに該他の計算機にメソッド実行要
求を出力し、該メソッド実行要求を受けた該他の計算機
のメソッド認証処理手段は受け取った前記第2のメソッ
ド権利識別子と前記子メソッドのメソッド識別子により
前記子メソッドの利用権をチェックすることを特徴とす
る。
According to a fourth aspect of the present invention, in the method of the first aspect, the method authentication processing means uses the own method if the child method called by the method, which is considered to have the right to use, exists in another computer. A method execution request is output to the other computer together with the second method right identifier indicating the use range of the method that can be performed and the method identifier of the child method, and the method authentication processing means of the other computer receiving the method execution request Check the usage right of the child method based on the received second method right identifier and the method identifier of the child method.

【0013】本願の第5の発明は、第4の発明における
前記他の計算機のメソッド認証処理手段は予め備えたメ
ソッドセキュリティテーブルから前記第2のメソッド利
用権識別子と前記子メソッド識別子の組み合せを含むエ
ントリが存在する場合に前記子メソッドの利用権がある
と見なすことを特徴とする。
According to a fifth invention of the present application, the method authentication processing means of the another computer in the fourth invention includes a combination of the second method usage right identifier and the child method identifier from a method security table provided in advance. When an entry exists, it is determined that the child method is used.

【0014】本願の第6の発明は、分散オブジェクトシ
ステムにおけるメソッド利用認証方法において、計算機
は利用者からメソッドの実行要求を受け付けると予め備
えた利用者登録テーブルから該利用者が使うことができ
る該メソッドの利用範囲を示すメソッド権利識別子を取
り出し該メソッド権利識別子と該利用者から要求された
メソッドを識別するためのメソッド識別子により予め備
えたメソッドセキュリティテーブルから該利用者の該メ
ソッドの利用権をチェックすることを特徴とする。
According to a sixth aspect of the present invention, in the method usage authentication method in the distributed object system, when the computer receives a method execution request from the user, the computer can use the method from a user registration table provided in advance. The method right identifier indicating the usage range of the method is taken out, and the right to use the method of the user is checked from the method security table provided in advance by the method right identifier and the method identifier for identifying the method requested by the user. It is characterized by doing.

【0015】本願の第7の発明は、第6の発明における
利用権があると見なされた前記メソッドが呼び出す子メ
ソッドが他の計算機に存在する場合は自計算機が使うこ
とができるメソッドの利用範囲を示す第2のメソッド権
利識別子と該子メソッドのメソッド識別子とともに該他
の計算機にメソッド実行要求を出力し、該メソッド実行
要求を受けた該他の計算機は受け取った前記第2のメソ
ッド権利識別子と前記子メソッドのメソッド識別子によ
り前記子メソッドの利用権をチェックすることを特徴と
する。
The seventh invention of the present application is the method according to the sixth invention, wherein a child method called by the method, which is regarded as having the right to use, exists in another computer, and the method can be used by the own computer. A method execution request is output to the other computer together with the second method right identifier indicating the second method right identifier and the method identifier of the child method, and the other computer that has received the method execution request receives the received second method right identifier and the second method right identifier. The usage right of the child method is checked based on the method identifier of the child method.

【0016】[0016]

【発明の実施の形態】次に本発明の第1の実施の形態に
ついて図面を参照して詳細に説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Next, a first embodiment of the present invention will be described in detail with reference to the drawings.

【0017】図1は本発明の第1の実施の形態を示すブ
ロック図である。
FIG. 1 is a block diagram showing a first embodiment of the present invention.

【0018】利用者がサーバ計算機X1にサーバアプリ
ケーション3が提供するサービスを受けるためにセッシ
ョンを開始する場合、サーバアプリケーション3は利用
者権利テーブル4から利用者識別子に一致するエントリ
を探し、その利用者が使うことができるメソッドの利用
範囲を示すメソッド権利識別子を得た後、メソッド認証
処理5を呼び出す。メソッド認証処理5は、メソッドセ
キュリティテーブル6からメソッド権利識別子と利用者
から要求されたメソッドを示すメソッド識別子を含むエ
ントリを検索し、エントリが存在した場合、メソッド識
別子から指定されるメソッドを呼び出すことによりサー
ビスを提供する。
When the user starts a session to receive the service provided by the server application 3 to the server computer X1, the server application 3 searches the user right table 4 for an entry corresponding to the user identifier, and After obtaining the method right identifier indicating the use range of the method that can be used by the user, the method authentication processing 5 is called. The method authentication processing 5 searches the method security table 6 for an entry including the method right identifier and the method identifier indicating the method requested by the user, and calls the method specified by the method identifier when the entry exists. Providing services.

【0019】サーバ計算機Y2にも同様にメソッド認証
処理10、メソッドセキュリティテーブル11を具備
し、サーバ計算機X1と同様の処理を行う。
The server computer Y2 is also provided with a method authentication process 10 and a method security table 11, and performs the same processes as the server computer X1.

【0020】次に本発明の第1の実施の形態の動作につ
いて、図2を参照して詳細に説明する。
Next, the operation of the first embodiment of the present invention will be described in detail with reference to FIG.

【0021】利用者Xがサーバ計算機X1のサーバアプ
リケーション3に要求するサービスはメソッドp7であ
り、かつ、メソッドp7はメソッドp11(請求の範囲
記載の子メソッドに相当)及び他のメソッドを実行単位
として構成する複合メソッドであり、さらにメソッドp
11は、サーバ計算機Y上にあるものとする。
The service that the user X requests from the server application 3 of the server computer X1 is a method p7, and the method p7 is a method p11 (corresponding to a child method described in claims) and another method as an execution unit. The composite method to construct, and the method p
11 is located on the server computer Y.

【0022】利用者Xがサーバ計算機X1のサーバアプ
リケーション3を利用するとき、サーバアプリケーショ
ン3に対する要求に利用者識別子111を格納する。サ
ーバアプリケーション3は、要求の中から利用者識別子
を取り出し(ステップ21)、計算機X1の利用者登録
テーブル4から利用者識別子111と一致する利用者エ
ントリを検索する(ステップ22)。一致するエントリ
が存在するため、エントリからメソッド権利識別子aa
aを取り出し(ステップ24)、次にメソッド利用権識
別子aaaと利用するメソッドを示すメソッド識別子p
7を要求に格納し、メソッド認証処理5を呼び出す。メ
ソッド認証処理5はメソッドセキュリティテーブル6か
らメソッド利用権識別子aaa、メソッド識別子pの組
み合せを含むエントリを検索する(ステップ25)。エ
ントリが存在するため、メソッド識別子pにより示され
るメソッドの利用権があると見なし、メソッドp7を呼
び出す(ステップ27)。
When the user X uses the server application 3 of the server computer X1, a user identifier 111 is stored in a request for the server application 3. The server application 3 extracts the user identifier from the request (step 21), and searches the user registration table 4 of the computer X1 for a user entry that matches the user identifier 111 (step 22). Since a matching entry exists, the method right identifier aa
a (step 24), and then a method usage right identifier aaa and a method identifier p indicating the method to be used
7 is stored in the request, and the method authentication processing 5 is called. The method authentication process 5 searches the method security table 6 for an entry including a combination of the method usage right identifier aaa and the method identifier p (step 25). Since the entry exists, it is determined that the right of use of the method indicated by the method identifier p is available, and the method p7 is called (step 27).

【0023】メソッドp7では、メソッドp7に格納さ
れているメソッド権利識別子ddd8を取出し、メソッ
ド権利識別子ddd、メソッドp7の実行単位であるメ
ソッド識別子ppを要求の中に格納し、メソッド識別子
ppが存在するサーバ計算機Y2のメソッド認証処理9
を呼び出す。メソッド認証処理9はメソッドセキュリテ
ィテーブル10からメソッド権利識別子ddd、メソッ
ド識別子ppに一致するエントリを検索する(ステップ
30)。エントリが存在するため、メソッドpp11の
利用権があると見なし、メソッド識別子ppで指定され
るメソッドpp11を呼び出し(ステップ32)、サー
ビスを提供する(ステップ33)。
In the method p7, the method right identifier ddd8 stored in the method p7 is extracted, and the method right identifier ddd and the method identifier pp which is an execution unit of the method p7 are stored in the request, and the method identifier pp exists. Method authentication processing 9 of server computer Y2
Call. The method authentication process 9 searches the method security table 10 for an entry that matches the method right identifier ddd and the method identifier pp (step 30). Since the entry exists, it is assumed that the right to use the method pp11 is available, the method pp11 specified by the method identifier pp is called (step 32), and a service is provided (step 33).

【0024】[0024]

【実施例】次に本発明の実施例について、図面を参照し
て説明する。
Next, an embodiment of the present invention will be described with reference to the drawings.

【0025】図3はニュースクリッピングサービスを実
施例とした機能ブロック図である。
FIG. 3 is a functional block diagram showing a news clipping service as an embodiment.

【0026】ニュースクリッピングサービスは、利用者
が指定したジャンルの新聞記事をメールで利用者に送信
するというサービスであり、記事を指定条件について検
索する機能と結果をメール送信する機能により提供され
る。図3では、サーバ計算機X1上のニュースクリッピ
ングプログラム31は実際にクリッピングを行うクリッ
ピング71を呼び出し、クリッピング71から新聞記事
を検索するために、サーバ計算機Y2上の記事検索11
2を呼び出す構成である。
The news clipping service is a service for transmitting newspaper articles of a genre designated by a user to a user by e-mail, and is provided by a function of searching for articles under specified conditions and a function of transmitting a result by e-mail. In FIG. 3, the news clipping program 31 on the server computer X1 calls the clipping 71 that actually performs clipping, and the article search 11 on the server computer Y2 is performed to search for a newspaper article from the clipping 71.
2 is called.

【0027】サーバ計算機Y2上のメソッドセキュリテ
ィテーブル10には、メソッド権利識別子dddが記事
検索112と記事参照113のメソッドを利用する権利
を持つことを示すものとしてメソッド識別子“記事検
索”と“記事参照”定義されている。一方、サーバ計算
機X1上のクリッピング71メソッドにはこのメソッド
権利識別子dddを格納しており、サーバ計算機Y2上
の記事検索112と記事参照113のメソッドを利用す
る権利を持っていることを示している。dddは即ち、
自計算機が使うことができるメソッドの利用範囲を示す
計算機のメソッド権利識別子である。
In the method security table 10 on the server computer Y 2, the method identifiers “article search” and “article reference” indicate that the method right identifier ddd indicates the right to use the methods of the article search 112 and the article reference 113. "It is defined. On the other hand, the method right identifier ddd is stored in the clipping 71 method on the server computer X1, indicating that the user has the right to use the article search 112 and article reference 113 methods on the server computer Y2. . ddd is
This is the method right identifier of the computer, which indicates the usage range of the method that can be used by the own computer.

【0028】利用者Xがサーバ計算機X1に、指定した
ジャンルに属するニュースを届けるニュースクリッピン
グサービスを受けるためにセッションを開始する場合、
ニュースクリッピングプログラム31は利用者権利テー
ブル4から利用者識別子111に一致するエントリを探
し、その利用者が使えるサービスの利用範囲を示すメソ
ッド権利識別子aaaを得る。次にメソッド認証処理5
はメソッド起動要求に含まれたメソッド権利識別子aa
aとメソッド識別子“クリッピング”を含むエントリを
メソッドセキュリティテーブル6から検索し、エントリ
が存在した場合、クリッピング71を呼び出す。サーバ
計算機Y2にも、同様に、メソッド認証処理9、メソッ
ドセキュリティテーブル10、およびクリッピング71
から呼び出されるメソッド“記事検索112”を備えて
いる。
When the user X starts a session to receive a news clipping service for delivering news belonging to a specified genre to the server computer X1,
The news clipping program 31 searches the user right table 4 for an entry that matches the user identifier 111, and obtains a method right identifier aaa indicating the use range of the service that can be used by the user. Next, method authentication processing 5
Is the method right identifier aa included in the method invocation request
An entry including a and the method identifier "clipping" is searched from the method security table 6, and if an entry exists, the clipping 71 is called. Similarly, the server computer Y2 has a method authentication process 9, a method security table 10, and a clipping 71.
Is provided with a method "article search 112" called from the.

【0029】次に本発明の実施例の動作について詳細に
説明する。利用者Xがサーバ計算機X1のサービスであ
るニュースクリッピング31を利用するとき、ニュース
クリッピング31に対する要求に利用者識別子111を
格納する。ニュースクリッピング31は、要求の中から
利用者識別子111を取り出し、計算機X1の利用者権
利テーブル4から利用者識別子111と一致する利用者
エントリを検索する。一致するエントリが存在するた
め、次にエントリ内に含まれるメソッド権利識別子aa
aとクリッピング71メソッドを要求に格納し、メソッ
ド認証処理5を呼び出す。メソッド認証処理5はメソッ
ドセキュリティテーブル6からメソッド利用権識別子a
aaに一致するエントリを検索する。エントリ中のメソ
ッド識別子“クリッピング”が要求されたメソッド識別
子と一致するため、このクリッピング71メソッドの利
用権があると見なし、クリッピング71を呼び出す。ク
リッピング71では、記事検索を行う目的でサーバ計算
機Y2の記事検索112メソッドを呼び出す必要がある
ため、サービスを提供するメソッド内に格納されている
メソッド権利識別子dddを取出し、メソッド権利識別
子ddd、記事検索112を要求の中に格納し、サーバ
計算機Y2のメソッド認証処理9を呼び出す。メソッド
認証処理9はメソッドセキュリティテーブル10からメ
ソッド権利識別子ddd、メソッド識別子“記事検索”
に一致するエントリを検索する。エントリが存在するた
め、このメソッドの利用権があると見なし、記事検索1
12メソッドを呼び出し、記事検索を行なう。記事検索
の結果を返却されて、クリッピング71は利用者に対し
てクリッピングの条件に適合した記事をメールで送信し
返却する。
Next, the operation of the embodiment of the present invention will be described in detail. When the user X uses the news clipping 31 which is a service of the server computer X1, the user identifier 111 is stored in the request for the news clipping 31. The news clipping 31 extracts the user identifier 111 from the request and searches the user right table 4 of the computer X1 for a user entry that matches the user identifier 111. Since there is a matching entry, the method right identifier aa included in the next entry
a and the clipping 71 method are stored in the request, and the method authentication processing 5 is called. The method authentication processing 5 is based on the method usage right identifier a
Search for an entry that matches aa. Since the method identifier “clipping” in the entry matches the requested method identifier, it is assumed that the clipping 71 method has the right to use, and the clipping 71 is called. In the clipping 71, since it is necessary to call the article search 112 method of the server computer Y2 for the purpose of article search, the method right identifier ddd stored in the method providing the service is extracted, and the method right identifier ddd and the article search are retrieved. 112 is stored in the request, and the method authentication process 9 of the server computer Y2 is called. The method authentication process 9 is based on the method right identifier ddd and the method identifier “article search” from the method security table 10.
Search for an entry that matches. Since the entry exists, it is considered that the right to use this method exists, and the article search 1
Calls 12 methods to search for articles. When the result of the article search is returned, the clipping 71 sends an article conforming to the clipping condition to the user by e-mail and returns it.

【0030】次に本発明の第2の実施の形態について図
面を参照して詳細に説明する。
Next, a second embodiment of the present invention will be described in detail with reference to the drawings.

【0031】図4は本発明の第2の実施の形態であるブ
ロック構成図である。
FIG. 4 is a block diagram showing a second embodiment of the present invention.

【0032】利用者がサーバ計算機X1にサーバアプリ
ケーション3が提供するサービスを受けるためにセッシ
ョンを開始する場合、サーバアプリケーション3は利用
者権利テーブル4から利用者識別子に一致するエントリ
を探し、その利用者が使えるサービスの利用範囲を示す
メソッド権利識別子を得たのち、メソッドp7を呼び出
す。メソッドp7は、メソッド認証処理5内においてメ
ソッドセキュリティテーブル6からメソッド権利識別
子、メソッド識別子に一致するエントリを探し、一致す
るエントリが存在した場合、メソッドp7の処理を行い
サービスを提供する。サーバ計算機Y2にも同様にメソ
ッドセキュリティテーブル10を備える。
When the user starts a session to receive the service provided by the server application 3 to the server computer X1, the server application 3 searches the user right table 4 for an entry matching the user identifier, and searches for the user. After obtaining the method right identifier indicating the use range of the service that can be used, the method p7 is called. The method p7 searches the method security table 6 for an entry that matches the method right identifier and the method identifier in the method authentication processing 5, and if there is a matching entry, performs the processing of the method p7 to provide a service. The server computer Y2 also has a method security table 10 similarly.

【0033】このように、メソッドp7内にメソッド認
証処理5を個別に持たせることは、資源の有効利用の点
では不利であるが、処理が速くなるという利点がある。
As described above, individually providing the method authentication processing 5 in the method p7 is disadvantageous in terms of effective use of resources, but has an advantage that the processing becomes faster.

【0034】次に本発明の第2び実施の形態の動作につ
いて、詳細に説明する。
Next, the operation of the second embodiment of the present invention will be described in detail.

【0035】利用者Xがサーバ計算機X1のサーバアプ
リケーション3を利用するとき、サーバアプリケーショ
ン3がサーバ計算機X1のメソッドp7を呼び出し、か
つ、メソッドp7がサーバ計算機Y2のメソッドp11
を呼び出す場合、まず、サーバアプリケーション3に対
する要求に利用者識別子111を格納する。サーバアプ
リケーション3は、要求の中から利用者識別子111を
取り出し、計算機X1の利用者権利テーブル4から利用
者識別子111と一致する利用者エントリを検索する。
一致するエントリが存在するため、次にエントリに含ま
れるメソッド利用権識別子aaaを取り出し、要求に格
納し、メソッド識別子p7で指定されるメソッドp7を
呼び出す。メソッドp7では、メソッド認証処理5にお
いてメソッドセキュリティテーブル6からメソッド権利
識別子aaa、メソッド識別子pに一致するエントリを
検索する。一致するエントリが存在するため、このメソ
ッドp7の利用権があると見なし、メソッドp7の処理
を実行する。
When the user X uses the server application 3 of the server computer X1, the server application 3 calls the method p7 of the server computer X1 and the method p7 is the method p11 of the server computer Y2.
Is called, first, the user identifier 111 is stored in the request to the server application 3. The server application 3 extracts the user identifier 111 from the request, and searches the user right table 4 of the computer X1 for a user entry that matches the user identifier 111.
Since there is a matching entry, the method usage right identifier aaa included in the entry is extracted, stored in the request, and the method p7 specified by the method identifier p7 is called. In the method p7, in the method authentication process 5, the method security table 6 is searched for an entry that matches the method right identifier aaa and the method identifier p. Since there is a matching entry, it is considered that the right to use the method p7 exists, and the process of the method p7 is executed.

【0036】メソッドp7では、メソッドp7に格納さ
れているメソッド権利識別子dddを取出し、メソッド
権利識別子dddを要求の中に格納し、メソッドpp1
1が存在するサーバ計算機Y2のメソッドpp11を呼
び出す。メソッドpp11はメソッド認証処理9内にお
いてメソッドセキュリティテーブル10からメソッド権
利識別子ddd、メソッド識別子ppに一致するエント
リを検索し、一致するエントリが存在するため、このメ
ソッドpp11の利用権があると見なす。その後、メソ
ッドpp11の処理が継続して実行されることにより、
サービスを提供する。
In the method p7, the method right identifier ddd stored in the method p7 is taken out, the method right identifier ddd is stored in the request, and the method pp1
Call the method pp11 of the server computer Y2 where 1 exists. In the method authentication process 9, the method pp11 searches the method security table 10 for an entry that matches the method right identifier ddd and the method identifier pp. Since there is a matching entry, the method pp11 determines that the use right of the method pp11 exists. After that, the process of the method pp11 is continuously executed,
Providing services.

【0037】[0037]

【発明の効果】以上説明したように、本発明は利用者の
メソッド利用認証を行う場合に、従来のように利用者権
利テーブルにおいてすべての利用者と利用者が実行権を
有するメソッドの組み合わせを管理するのではなく、利
用者が計算機上の複数の特定サービスを利用する権利を
証明するメソッド権利識別子をメソッドセキュリティテ
ーブルに管理し、利用者がサービスを利用するときには
メソッド権利識別子を用いて利用権を判定するようにし
たことにより、利用権チェックのために使用する資源を
削減することができる効果がある。
As described above, according to the present invention, when the method usage authentication of the user is performed, the combination of all the users and the method for which the user has the execution right in the user right table as in the related art. Instead of managing them, the method security table manages the method right identifier that certifies the user's right to use multiple specific services on the computer, and uses the method right identifier when the user uses the service. Has the effect of reducing resources used for checking usage rights.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施の形態を示すブロック図で
ある。
FIG. 1 is a block diagram showing a first embodiment of the present invention.

【図2】本発明の第1の実施の形態を示す動作フローチ
ャートである。
FIG. 2 is an operation flowchart showing the first embodiment of the present invention.

【図3】第1の実施の形態においてニュースクリッピン
グサービスを実施例とした場合のブロック図である。
FIG. 3 is a block diagram when a news clipping service is used as an example in the first embodiment;

【図4】本発明の第2の実施の形態を示すブロック図で
ある。
FIG. 4 is a block diagram showing a second embodiment of the present invention.

【図5】従来技術の実施の形態を示すブロック図であ
る。
FIG. 5 is a block diagram showing an embodiment of the related art.

【符号の説明】[Explanation of symbols]

1 サーバ計算機X 2 サーバ計算機Y 3 サーバアプリケーション 4 利用者登録テーブル 5 メソッド認証処理 6 メソッドセキュリティテーブル 7 メソッドp 8 メソッド権利識別子ddd 9 メソッド認証処理 10 メソッドセキュリティテーブル 11 メソッドpp 31 ニュースクリッピングプログラム 71 クリッピング 112 記事検索 113 記事参照 1 server computer X 2 server computer Y 3 server application 4 user registration table 5 method authentication processing 6 method security table 7 method p 8 method right identifier ddd 9 method authentication processing 10 method security table 11 method pp 31 news clipping program 71 clipping 112 Article search 113 Article reference

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】 分散オブジェクトシステムにおけるメソ
ッド利用認証方式において、利用者からメソッドの実行
要求を受け付ける計算機が該利用者の利用者識別子から
該メソッドの利用範囲を示すメソッド権利識別子を取り
出すサーバアプリケーションと、該メソッド権利識別子
と該利用者から要求されたメソッドを識別するためのメ
ソッド識別子により該利用者の該メソッドの利用権をチ
ェックするメソッド認証処理手段を具備することを特徴
とする分散オブジェクトシステムにおけるメソッド利用
認証方式。
1. A method for authenticating a method usage in a distributed object system, comprising: a server application which receives a method execution request from a user and extracts a method right identifier indicating a usage range of the method from a user identifier of the user; A method in a distributed object system, comprising: a method authentication processing means for checking the right of use of the method by the user with the method right identifier and a method identifier for identifying the method requested by the user. Usage authentication method.
【請求項2】 前記サーバアプリケーションは、予め備
えた利用者登録テーブルから前記利用者の利用者識別子
と一致するエントリから前記メソッド権利識別子を取り
出すことを特徴とする請求項1記載の分散オブジェクト
システムにおけるメソッド利用認証方式。
2. The distributed object system according to claim 1, wherein the server application extracts the method right identifier from an entry that matches the user identifier of the user from a user registration table provided in advance. Method usage authentication method.
【請求項3】 前記メソッド認証処理手段は予め備えた
メソッドセキュリティテーブルから前記メソッド利用権
識別子と前記メソッド識別子の組み合せを含むエントリ
が存在する場合に前記メソッドの利用権があると見なす
ことを特徴とする請求項1記載の分散オブジェクトシス
テムにおけるメソッド利用認証方式。
3. The method authentication processing means, when an entry including a combination of the method usage right identifier and the method identifier exists from a method security table provided in advance, determines that the method usage right exists. The method usage authentication method in the distributed object system according to claim 1.
【請求項4】 前記メソッド認証処理手段は利用権があ
ると見なされた前記メソッドが呼び出す子メソッドが他
の計算機に存在する場合は自計算機が使うことができる
メソッドの利用範囲を示す第2のメソッド権利識別子と
該子メソッドのメソッド識別子とともに該他の計算機に
メソッド実行要求を出力し、該メソッド実行要求を受け
た該他の計算機のメソッド認証処理手段は受け取った前
記第2のメソッド権利識別子と前記子メソッドのメソッ
ド識別子により前記子メソッドの利用権をチェックする
ことを特徴とする請求項1記載の分散オブジェクトシス
テムにおけるメソッド利用認証方式。
4. The method authentication processing means according to claim 2, wherein, when a child method called by the method regarded as having the right to use exists in another computer, the method authentication processing means indicates a use range of the method which can be used by the own computer. A method execution request is output to the other computer together with the method right identifier and the method identifier of the child method, and the method authentication processing means of the other computer that has received the method execution request receives the received second method right identifier and the second method right identifier. 2. The method usage authentication method in a distributed object system according to claim 1, wherein a right to use said child method is checked based on a method identifier of said child method.
【請求項5】 前記他の計算機のメソッド認証処理手段
は予め備えたメソッドセキュリティテーブルから前記第
2のメソッド利用権識別子と前記子メソッド識別子の組
み合せを含むエントリが存在する場合に前記子メソッド
の利用権があると見なすことを特徴とする請求項4記載
の分散オブジェクトシステムにおけるメソッド利用認証
方式。
5. The method authentication processing means of the another computer uses the child method when there is an entry including a combination of the second method usage right identifier and the child method identifier from a method security table provided in advance. 5. The method using authentication method in a distributed object system according to claim 4, wherein the method is regarded as having a right.
【請求項6】 分散オブジェクトシステムにおけるメソ
ッド利用認証方法において、計算機は利用者からメソッ
ドの実行要求を受け付けると予め備えた利用者登録テー
ブルから該利用者が使うことができる該メソッドの利用
範囲を示すメソッド権利識別子を取り出し該メソッド権
利識別子と該利用者から要求されたメソッドを識別する
ためのメソッド識別子により予め備えたメソッドセキュ
リティテーブルから該利用者の該メソッドの利用権をチ
ェックすることを特徴とする分散オブジェクトシステム
におけるメソッド利用認証方法。
6. In the method usage authentication method in a distributed object system, when a computer receives a method execution request from a user, the computer indicates a usage range of the method that can be used by the user from a user registration table provided in advance. Extracting a method right identifier, and checking the user's right to use the method from a method security table provided in advance based on the method right identifier and a method identifier for identifying the method requested by the user. Method usage authentication method in distributed object system.
【請求項7】 利用権があると見なされた前記メソッド
が呼び出す子メソッドが他の計算機に存在する場合は自
計算機が使うことができるメソッドの利用範囲を示す第
2のメソッド権利識別子と該子メソッドのメソッド識別
子とともに該他の計算機にメソッド実行要求を出力し、
該メソッド実行要求を受けた該他の計算機は受け取った
前記第2のメソッド権利識別子と前記子メソッドのメソ
ッド識別子により前記子メソッドの利用権をチェックす
ることを特徴とする請求項6記載の分散オブジェクトシ
ステムにおけるメソッド利用認証方法。
7. When a child method called by the method deemed to have the usage right exists in another computer, a second method right identifier indicating the usage range of the method that can be used by the own computer and the child method A method execution request is output to the other computer together with the method identifier of the method,
7. The distributed object according to claim 6, wherein the other computer receiving the method execution request checks the right to use the child method based on the received second method right identifier and the method identifier of the child method. Method usage authentication method in the system.
JP9324711A 1997-11-26 1997-11-26 System and method for method use authentication of decentralized object system Pending JPH11161609A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9324711A JPH11161609A (en) 1997-11-26 1997-11-26 System and method for method use authentication of decentralized object system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9324711A JPH11161609A (en) 1997-11-26 1997-11-26 System and method for method use authentication of decentralized object system

Publications (1)

Publication Number Publication Date
JPH11161609A true JPH11161609A (en) 1999-06-18

Family

ID=18168863

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9324711A Pending JPH11161609A (en) 1997-11-26 1997-11-26 System and method for method use authentication of decentralized object system

Country Status (1)

Country Link
JP (1) JPH11161609A (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH036640A (en) * 1989-05-15 1991-01-14 Internatl Business Mach Corp <Ibm> Object directional data base-system and control method thereof
JPH0546570A (en) * 1991-08-08 1993-02-26 Hitachi Ltd Decentralized processing system
JPH05282260A (en) * 1991-06-21 1993-10-29 Internatl Business Mach Corp <Ibm> Computer network and its operation method
JPH0622028A (en) * 1992-06-30 1994-01-28 Fujitsu Ltd Management system in communication network
JPH07182288A (en) * 1993-12-24 1995-07-21 Canon Inc Management system for multimedia equipment
JPH07219899A (en) * 1994-02-08 1995-08-18 Hitachi Ltd Method for setting program execution authority
JPH0895844A (en) * 1994-09-27 1996-04-12 Toshiba Corp Method for managing security of object-oriented data base
JPH09212365A (en) * 1996-01-03 1997-08-15 Internatl Business Mach Corp <Ibm> System, method, and product for information handling including integration of object security service approval in decentralized computing environment

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH036640A (en) * 1989-05-15 1991-01-14 Internatl Business Mach Corp <Ibm> Object directional data base-system and control method thereof
JPH05282260A (en) * 1991-06-21 1993-10-29 Internatl Business Mach Corp <Ibm> Computer network and its operation method
JPH0546570A (en) * 1991-08-08 1993-02-26 Hitachi Ltd Decentralized processing system
JPH0622028A (en) * 1992-06-30 1994-01-28 Fujitsu Ltd Management system in communication network
JPH07182288A (en) * 1993-12-24 1995-07-21 Canon Inc Management system for multimedia equipment
JPH07219899A (en) * 1994-02-08 1995-08-18 Hitachi Ltd Method for setting program execution authority
JPH0895844A (en) * 1994-09-27 1996-04-12 Toshiba Corp Method for managing security of object-oriented data base
JPH09212365A (en) * 1996-01-03 1997-08-15 Internatl Business Mach Corp <Ibm> System, method, and product for information handling including integration of object security service approval in decentralized computing environment

Similar Documents

Publication Publication Date Title
US5586260A (en) Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US6820125B1 (en) Method for coordinating actions among a group of servers
CN1328636C (en) Method and system for peer-to-peer authorization
US6701415B1 (en) Selecting a cache for a request for information
US7266585B2 (en) Method and system for using screen names to customize interactive agents
US7861174B2 (en) Method and system for assembling concurrently-generated content
US20110219107A1 (en) System and method for collaborative processing of distributed applications
US20020065875A1 (en) System and method for managing states and user context over stateless protocols
CN111291043A (en) Identification value query method, identification resolution server and storage medium
JP2003526835A (en) Shared registration system for domain name related application registration
US20040117489A1 (en) Method and system for web-based switch-user operation
US7130877B2 (en) Request processing switch
JP2002512411A (en) Access control method and device
CN112202661A (en) Session message processing method and device, computer equipment and storage medium
CN115396229B (en) Cross-domain resource isolation sharing system based on blockchain
CN114443940A (en) Message subscription method, device and equipment
US10326833B1 (en) Systems and method for processing request for network resources
WO2006036517A2 (en) Apparatus and method for managing account information
EP2047400B1 (en) Security model for application and trading partner integration
CN107770203B (en) Service request forwarding method, device and system
CN111666509A (en) Cross-network geographic data-based cloud query method and system
CN111885190A (en) Service request processing method and system
CN113596105B (en) Content acquisition method, edge node and computer readable storage medium
JP3528065B2 (en) Inherited access control method on computer network
US20090055469A1 (en) Re-using asynchronous server-side results generated for a request context of one client to satisfy a request context of a different client

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20001205