JP2000137735A - アクセス制御装置およびそのプログラム記録媒体 - Google Patents

アクセス制御装置およびそのプログラム記録媒体

Info

Publication number
JP2000137735A
JP2000137735A JP10322949A JP32294998A JP2000137735A JP 2000137735 A JP2000137735 A JP 2000137735A JP 10322949 A JP10322949 A JP 10322949A JP 32294998 A JP32294998 A JP 32294998A JP 2000137735 A JP2000137735 A JP 2000137735A
Authority
JP
Japan
Prior art keywords
search
client
definition
access
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP10322949A
Other languages
English (en)
Inventor
Isao Ebisawa
功 海老沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP10322949A priority Critical patent/JP2000137735A/ja
Publication of JP2000137735A publication Critical patent/JP2000137735A/ja
Abandoned legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 データベース管理システムにおいてそのアプ
リケーション自体を変更することなく、それを標準化し
たとしても、アクセス要求を行ったクライアントのタイ
プに応じたアクセス制限を定義テーブルに単に記述して
おくだけで、そのテーブルの記述内容にしたがったアク
セス制御を実現する。 【解決手段】 データベースサーバDSR側の定義テー
ブルDETには各クライアント毎にタイプ情報が記憶さ
れていると共にタイプ別に検索アクセス制限定義が記憶
されている。データベースサーバDSRはクライアント
から任意の検索条件が指定されて検索アクセスが要求さ
れた際に、定義テーブルDETを参照し、そのクライア
ントのタイプを特定し、そのタイプに対応する検索アク
セス制限定義を読み出す。この制限定義の内容に基づい
て検索制限データを生成し、指定された検索条件を前記
生成された検索制限データに付加した条件によってデー
タベースDBを検索する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、クライアントか
らデータベースの検索要求を受けた際に、要求元のクラ
イアントに応じてそのデータベースに対する検索アクセ
スを制御するアクセス制御装置およびそのプログラム記
録媒体に関する。
【0002】
【従来の技術】従来、クライアント・サーバシステムに
おいては、企業等の組織内で情報を共有するデータベー
スが構築されており、このデータベース管理システムの
アプリケーションを開発する場合、組織内の規則や役職
等に応じて各クライアント毎にデータベースの検索アク
セスを制限するようにしている。このため、システム開
発にあたっては、その組織にマッチした設計・製作を組
織毎に行う必要があった。すなわち、企業等の組織内で
データベースを共有するシステムを受託開発して各組織
に納入する場合、複数の納入先のシステムが互いに類似
するものであっても、組織内で情報を閲覧する者は多種
多様であり、それらの者に異なるアクセス制限を付与し
なければならず、このアクセス制限は組織毎に異なる組
織固有のものであるため、組織毎にシステム設計する必
要があった。
【0003】
【発明が解決しようとする課題】このように類似システ
ムであってもそれを標準化してパッケージ化することが
できないため、類似システムを多数開発する場合、アク
セス制限は、アプリケーションの開発・設計に大きな支
障となっていた。この発明の課題は、データベース管理
システムにおいてそのアプリケーション自体を変更する
ことなく、それを標準化したとしても、データベースに
対してアクセス要求を行ったクライアントのタイプに応
じたアクセス制限を定義テーブルに単に記述しておくだ
けで、そのテーブルの記述内容にしたがったアクセス制
御を実現できるようにすることである。
【0004】
【課題を解決するための手段】この発明の手段は次の通
りである。請求項1記載の発明は、クライアントからデ
ータベースの検索要求を受けた際に、要求元のクライア
ントに応じてそのデータベースに対する検索アクセスを
制御するアクセス制御装置であって、各クライアント毎
にその種類を定義するタイプ情報を記憶する第1の定義
テーブル記憶手段と、前記タイプ情報別にデータベース
の検索アクセスの制限定義を記憶する第2の定義テーブ
ル記憶手段と、クライアントから任意の検索条件が指定
されて検索アクセスの要求があった場合に、前記第1の
定義テーブルを参照してそのクライアントに対応するタ
イプ情報を読み出すと共に、このタイプ情報に基づいて
前記第2の定義テーブルを参照することによりそれに対
応する検索アクセス制限定義を読み出す読み出し手段
と、この読み出し手段によって読み出された検索アクセ
ス制限定義の内容に基づいて検索制限データを生成する
生成手段と、前記検索アクセスの要求時にクライアント
によって任意に指定された検索条件を前記生成された検
索制限データに付加した条件によってデータベースを検
索する検索手段とを具備するものである。なお、この発
明は次のようなものであってもよい。 (1)、前記第1の定義テーブルには、各クライアント
毎にそのタイプ情報が記憶されている他、クライアント
識別情報、クライアントが属するグループを定義するグ
ループ情報が定義され、前記読み出し手段は、クライア
ントから任意の検索条件が指示されて検索アクセスの要
求があった場合に、前記第1の定義テーブルを参照して
そのクライアントに対応するタイプ情報を読み出すと共
に、このタイプ情報に基づいて前記第2の定義テーブル
を参照することにより、それに対応する検索アクセス制
限定義を読み出す他、この検索アクセス制限定義の内容
に基づいて前記第1の定義テーブルから少なくともクラ
イアント識別情報、グループ情報のいずれか一方を読み
出し、前記生成手段は、前記読み出された検索アクセス
制限定義に、クライアント識別情報、グループ情報のい
ずれか一方を組み合せて検索制限データを生成するよう
にしてもよい。この場合、前記生成手段は、前記検索ア
クセス制限定義がグループやクライアントを変数とする
定義式である場合に、それに対応して読み出された前記
グループ情報、クライアント識別情報をその変数として
代入することによって検索制限データを生成するように
してもよい。 (2)、前記データベースを構成するレコードには、そ
のレコードを登録した登録者を識別するための登録者識
別情報あるいはその登録者が属するグループを識別する
ためのグループ識別情報が項目データとして記憶されて
おり、前記検索手段はデータベース内の登録者識別情
報、グループ識別情報を検索キーとしてデータベースを
検索するようにしてもよい。 (3)、前記第1および第2の定義テーブルに定義され
る情報を任意に設定する設定手段を設けてもよい。
【0005】請求項1記載の発明においては、クライア
ントから任意の検索条件が指定されて検索アクセスの要
求があった場合に、前記第1の定義テーブルを参照して
そのクライアントに対応するタイプ情報を読み出すと共
に、このタイプ情報に基づいて前記第2の定義テーブル
を参照することによりそれに対応するアクセス制限定義
を読み出す。そして、読み出された検索アクセス制限定
義の内容に基づいて検索制限データを生成すると共に、
前記検索アクセスの要求時にクライアントによって任意
に指定された検索条件を前記生成された検索制限データ
に付加した条件によってデータベースを検索する。した
がって、データベース管理システムにおいてそのアプリ
ケーション自体を変更することなく、それを標準化した
としても、データベースに対してアクセス要求を行った
クライアントのタイプに応じたアクセス制限を定義テー
ブルに単に記述しておくだけで、そのテーブルの記述内
容にしたがったアクセス制御を実現することができる。
【0006】
【発明の実施の形態】以下、図1〜図7を参照してこの
発明の一実施形態を説明する。図1は広域通信のクライ
アント・サーバシステムを示したシステム構成図であ
る。このクライアント・サーバシステムは、データベー
スDBを管理するセンター側のデータベースサーバDS
Rと、このデータベースDBを共有するユーザ側の複数
台のクライアント端末CTCとの間で情報通信を行うも
ので、データベースサーバDSRとクライアント端末C
TCとは電話回線網を介して接続されている。クライア
ント端末CTCは企業組織毎にグループ化されており、
図中、「卸01」、「メーカ11」、「メーカ12」
は、企業組織(卸、メーカ)に対応付けられたグループ
組織情報(グループID)を示し、また、各グループ内
の「X」、「A」、「B」、「C」はそのグループ内に
設置されているクライアント端末CTCの識別情報を示
している。ここで、データベースDBに対するアクセス
権限は、グループID「卸01」で示される卸グループ
の方が、グループID「メーカ11」、「メーカ12」
で示されるメーカグループよりも高く、卸グループ>メ
ーカグループの関係となるように制御される。また、同
一クループ内であっても個々のクライアント毎にアクセ
ス権限が異なるように制御される。このようなアクセス
権限の制御は、データベースサーバDSR側で行われ、
データベースサーバDSRは定義テーブルDETに予め
設定されている設定内容を参照しながらアクセス権の制
御を行う。
【0007】図2は定義テーブルDETの構成を示し、
ユーザ定義テーブルUDTは図2(A)に示すように各
クライアントに対応付けてそのユーザID、ユーザタイ
プ、グループIDを記憶する構成となっている。「ユー
ザID」は各クライアント固有の識別情報であり、また
「ユーザタイプ」はクライアントの種類、この場合、そ
のクライアントが属する企業組織に対応付けられたグル
ープの種類(卸、メーカ)を示すもので、ユーザタイプ
として「To」が設定されている場合には、その企業組
織は卸であることを示し、「Tm」が設定されている場
合には、その企業組織はメーカであることを示してい
る。検索アクセス制限テーブルACTは図2(B)に示
すようにユーザタイプ別にデータベースDBに対する検
索アクセスを制限するアクセス制限定義を記憶する構成
で、図示の例ではユーザタイプ「To」に対応するアク
セス制限定義として「ナシ」、「Tm」に対応するアク
セス制限定義として「TCoID=$CoID」が設定
されている場合を示している。ここで、ユーザタイプ
「To」に対応する制限定義「ナシ」はデータベースD
Bに対する検索アクセスが一切制限されていないことを
示し、また、ユーザタイプ「Tm」に対応する制限定義
「TCoID=$CoID」は、グループIDを変数
「$」とする定義式である。なお、「TCoID」は後
述するが、検索アクセス時のキー項目としてデータベー
スDB内に設定されている登録者グループIDを示し
(図3参照)、「CoID」はユーザ定義テーブルUD
Tに設定されているグループID(企業コード)を示し
ている。また、図2(C)は検索アクセス制限テーブル
ACT内の他の設定例を示し、上述と同様にユーザタイ
プ「To」に対応する制限定義としては「ナシ」が設定
されているが、ユーザタイプ「Tm」に対応する制限定
義として「TUID=$UID」が設定されている場合
を示している。この制限定義「TUID=$UID」
は、ユーザIDを変数「$」とする定義であり、「TU
ID」は後述するが、検索アクセス時のキー項目として
データベースDB内に設定されている登録者IDを示し
(図3参照)、「UID」はユーザ定義テーブルUDT
に設定されているユーザIDを示している。
【0008】このように構成されたユーザ定義テーブル
UDT、検索アクセス制限テーブルACTの内容は、任
意に設定されたもので、その設定はシステムエンジニア
やデータベース管理者等によって行われ、所定の権限を
有するものであればその設定内容をいつでも自由に変更
することができる。ここで、ユーザ定義テーブルUD
T、検索アクセス制限テーブルACTは表形式で単純な
記述で足りるため、その設定作業は極めて容易なものと
なり、プログラム等の専門的な知識を有しない者であっ
ても、その設定を行うことができる。また、設定情報を
直接文字入力せず、入力候補をウインドウ表示させ、そ
の中から所望の候補を選択指定しながらユーザ定義テー
ブルUDT、検索アクセス制限テーブルACTへの設定
を行うようにすれば、その設定を更に確実かつ効率良く
行うことができる。なお、この実施形態においてはグル
ープID「卸01」で示される組織内のクライアント
“X”からデータベースサーバDSRに対して定義テー
ブルDETへの設定を指示し、ユーザ定義テーブルUD
T、検索アクセス制限テーブルACTの内容を自由に設
定することができるようにしている。
【0009】図3はデータベースDBのレコード構造を
示し、商品マスタを例示したものである。この商品マス
タデータベースDBは、各商品に対応付けて商品レコー
ドに記憶するもので、各商品レコードにはそれを構成す
るデータ項目として通常と同様の商品コード、商品分
類、商品名、メーカ名、サイズ等の他、登録者ID(T
UID)、登録グループID(TCoID)が記憶され
ている。ここで、登録者IDは、そのレコードを登録し
たユーザIDであり、また登録グループIDはその登録
者が属する企業組織グループを示すグループIDで、レ
コード登録が行われた際に、どのグループに属するどの
クライアントがそのレコードを登録したかを明示するた
め設定される。そして、この登録者ID、登録者グルー
プIDはデータベースDBを検索アクセスする際の検索
キーとなる。なお、この商品マスタデータベースDBの
各レコードは商品撮影画像がリンクされている画像付き
商品情報であってもよい。
【0010】図4はデータベースサーバDSRの全体構
成を示したブロック図である。CPU1は各種プログラ
ムにしたがってこのデータベースサーバの全体動作を制
御する中央演算処理装置である。記憶装置2はオペレー
ティングシステムや各種アプリケーションプログラム、
データベースDB、定義テーブルDET等が予め格納さ
れている記憶媒体3やその駆動系を有している。この記
憶媒体3は固定的に設けたもの、もしくは着脱自在に装
着可能なものであり、フロッピーディスク、ハードディ
スク、光ディスク、RAMカード等の磁気的・光学的記
憶媒体、半導体メモリによって構成されている。また、
記憶媒体3内のプログラムやデータは、必要に応じてC
PU1の制御により、RAM4にロードされる。更に、
CPU1は通信インターフェイス部5を介して他の機器
側から送信されて来たプログラム、データを受信して記
憶媒体3に格納したり、他の機器側に設けられている記
憶媒体に格納されているプログラム、データを通信イン
ターフェイス部5を介して使用することもできる。
【0011】次に、このデータベースサーバDSRの動
作を図5および図6に示すフローチャートにしたがって
説明する。ここで、これらのフローチャートに記述され
ている各機能を実現するためのプログラムは、読み取り
可能なプログラムコードの形態で記憶媒体3に格納され
ており、CPU1はこのプログラムコードにしたがった
動作を逐次実行する。図5はクライアントからのレコー
ド登録時の動作を示したフローチャートである。先ず、
CPU1はクライアント端末CTCから送信されて来た
データの中から登録対象の全レコードを抽出してRAM
4のワーク域に一時保存しておくと共に(ステップA
1)、そのクライアントのユーザIDをID変換テーブ
ル(図示せず)によって取得する(ステップA2)。そ
して、このユーザIDに基づいてユーザ定義テーブルU
DTを検索し、それに定義されている正規のユーザであ
れば、このユーザIDに対応するグループIDを読み出
してそのクライアントが属する組織グループの特定を行
う(ステップA3)。そして、RAM4内のワーク域に
一時保存しておいた各レコードのうち、その先頭から1
レコード分のデータを読み出し(ステップA4)、ユー
ザIDを登録者IDのフィールドデータとして当該読み
出しレコードに入力すると共に(ステップA5)、グル
ープIDを登録グループIDのフィールドデータとして
読み出しレコードに入力する(ステップA6)。そし
て、RAM4内に一時保存されている全てのレコードに
対して登録者ID、登録グループIDを入力する処理が
終了したかを調べ(ステップA7)、全レコード分の終
了が検出されるまでステップA4に戻り、上述の動作が
繰り返される。そして、全レコードの終了が検出される
と、全レコードをデータベースDBに本登録する(ステ
ップA8)。
【0012】図6はクライアントから検索アクセスの要
求があった際に実行開始されるフローチャートである。
ここで、図7はクライアント端末CTC側において、セ
ンター側のデータベースDBに対して検索アクセスを要
求する場合の検索画面と検索結果のリスト画面を示し、
(A)に示すように検索画面には、レコード検索の条件
式を入力する入力表示域が設けられており、図示の例で
は検索条件式として商品分類「1.」に属する全ての商
品レコードを要求する「分類=01」を入力した場合で
ある。このように検索条件を入力した後、検索画面上の
検索実行ボタン(タッチキー)を操作すると、この検索
条件式とそのクライアントのユーザIDがデータベース
サーバDSRへ送信される。データベースサーバDSR
側においては、クライアント端末CTCから送信されて
来た検索条件式を取り込むと共にそのクライアントのユ
ーザIDを取得し(ステップB1)、このユーザIDに
基づいてCPU1は、ユーザ定義テーブルUDTを検索
し、それに対応するユーザタイプ情報を読み出す(ステ
ップB2)。そして、このユーザタイプ情報に基づいて
検索アクセス制限テーブルACTを検索し、それに対応
する制限定義を読み出す(ステップB3)。この結果、
検索アクセス制限テーブルACT内にユーザタイプに応
じた制限定義が設定されているかを調べる(ステップB
4)。いま、検索アクセスを要求したクライアントのユ
ーザタイプが「To」であれば、図2(B)、(C)に
示すように検索アクセス制限テーブルACTに制限定義
は設定されていないので、データベースサーバDSRは
そのクライアントから要求された検索条件式でデータベ
ースDBを検索し(ステップB5)、その検索結果を要
求元のクライアントへ送信する(ステップB13)。し
たがってユーザタイプが「To」であれば、そのクライ
アントは何んらアクセス制限を受けずに要求通りの検索
結果を得ることができる。
【0013】一方、ユーザタイプが「Tm」であれば、
図2(B)、(C)に示すように検索アクセス制限テー
ブルACTには制限定義が設定されているので、ステッ
プB4でそのことが検出されてステップB6に進み、そ
の制限定義に変数が含まれているかを調べる。ここで、
図2(B)、(C)の例ではいずれも制限定義に変数が
含まれている場合を例示したが、制限定義を設定する際
に、変数を含める記述とするかは自由であり、具体的な
数値(ID)を固定的に記述した定義内容であってもよ
い。いま、図2(B)、(C)に示すように変数を含む
制限定義であれば、その変数はユーザIDか、グループ
IDかを判別し(ステップB7)、ユーザIDであれ
ば、検索アクセスの要求があったクライアントのユーザ
IDを取得し(ステップB8)、これを制限定義の変数
として代入することによって制限条件データを生成する
(ステップB10)。また、変数がグループIDであれ
ば、検索アクセスの要求があったクライアントのユーザ
IDに基づいてユーザ定義テーブルUDTを検索し、そ
れに該当するグループIDを取得し(ステップB9)、
これを制限定義の変数に代入することによって制限条件
データを生成する(ステップB10)。一方、制限定義
に変数が含まれていなければ、その制限定義をそのまま
制限条件データとする。そして、制限条件データとクラ
イアントから要求のあった検索条件式とを論理積合成し
(ステップB11)、この合成条件式によってデータベ
ースサーバDSRはデータベースDBを検索し(ステッ
プB12)、その検索結果を要求元のクライアントへ送
信する(ステップB13)。
【0014】ここで、検索アクセス制限テーブルACT
に変数を含む制限定義が設定されている場合に、データ
ベースDBの検索アクセスはどのように制限されるかを
具体的に説明する。いま、ユーザID“A”で示される
クライアントから検索条件式“分類=01”の検索アク
セスの要求があったものとすると、このユーザID
“A”でユーザ定義テーブルUDTが検索されるため、
ユーザタイプとして“Tm”が求められ、このユーザタ
イプ“Tm”で検索アクセス制限テーブルACTが検索
される。ここで、検索アクセス制限テーブルACTの内
容が図2(B)に示す場合には、制限定義として“TC
oID=$CoID”が読み出される。この定義式の変
数はグループIDであるため、ユーザID“A”に基づ
いてユーザ定義テーブルUDTが検索され、それに該当
するグループID“11”が定義式の変数として代入さ
れることにより制限条件データとして“TCoID=1
1”が生成される。この制限条件データと要求された検
索条件式との論理積合成による合成条件式は「“分類=
01”&“TCoID=11”」となり、この合成条件
式によってデータベースDBが検索される。したがっ
て、クライアントAについては自己が属するグループに
よって登録されたレコードの範囲で、かつ分類=01に
該当するレコードのみが検索対象として制限される。図
7(B)はこの場合におけるクライアント“A”側での
検索結果のリスト画面を示している。また、検索アクセ
ス制限テーブルACTの内容が図2(C)に示す場合に
は、ユーザタイプ“Tm”に対応する制限定義として
“TUID=$UID”が読み出され、ユーザID
“A”がその変数に代入されることにより制限条件デー
タはTUID=“A”となり、合成条件式として「“分
類=01”&“TUID=A”」が求められ、この条件
でデータベースDBが検索される。したがって、自己が
登録したレコードの範囲内で、かつ分類=01に該当す
るレコードのみが検索対象として制限される。
【0015】以上のようにこの実施形態において、クラ
イアントから任意の検索条件が指定されてデータベース
DBに対する検索アクセスの要求があった場合に、デー
タベースサーバDSRは、ユーザ定義テーブルUDTを
参照してそのクライアントのユーザタイプを特定し、こ
のユーザタイプに基づいて検索アクセス制限テーブルA
CTを検索し、制限定義が設定されていれば、この制限
定義に基づく制限条件データに、要求された検索条件式
を付加した論理積合成の合成条件式を求めてデータベー
スDBを検索するようにしたから、検索アクセスの制御
は全てユーザ定義テーブルUDT、検索アクセス制限テ
ーブルACTの記述通りに実行される。したがって、デ
ータベース管理システムにおいてそのアプリケーション
自体を変更することなく、それを標準化したとしても、
データベースに対してアクセス要求を行ったクライアン
トのタイプに応じたアクセス制限を定義テーブルに単に
記述しておくだけで、そのテーブルの記述内容にしたが
ったアクセス制御を実現することが可能となる。また、
ユーザタイプ別に検索アクセス制限テーブルACTに設
定されている制限定義がグループIDやユーザIDを変
数とする定義式であれば、この定義式に対応するグルー
プID、ユーザIDを代入するだけで制限条件データを
生成することができるので、検索アクセス制限テーブル
ACTに具体的な数値を固定的に記述するよりも検索ア
クセス制限テーブルACTの記述内容はシンプルなもの
となり、それだけその設定も容易なものとなる。また、
ユーザ定義テーブルUDT、検索アクセス制限テーブル
ACTは表形式で単純な記述で足りるため、その設定作
業は極めて容易なものとなり、プログラム等の専門的知
識を有しない者であってもその設定を行うことができ
る。更に、データベースDBの各レコードには、そのレ
コードを登録した登録者IDおよびその登録者が属する
登録グループIDが項目データとして記憶されており、
データベースDBを検索する際に、この登録者ID、登
録グループIDを検索キーとしたから、自己が属するグ
ループ内のいずれかのクライアントが登録したレコード
のみ、あるいは自己が登録したレコードのみを条件とし
たアクセス制限が可能となり、機密性を保持する上で有
効なものとなる。
【0016】なお、上述した一実施形態は広域通信のク
ライアント・サーバシステムを例示したが、ローカルエ
リアネットワークのクライアント・サーバシステムであ
ってもよい。この場合、企業内において、グループを部
署、タイプを役職としてもよい。
【0017】
【発明の効果】この発明によれば、データベース管理シ
ステムにおいてそのアプリケーション自体を変更するこ
となく、それを標準化したとしても、データベースに対
してアクセス要求を行ったクライアントのタイプに応じ
たアクセス制限を定義テーブルに単に記述しておくだけ
で、そのテーブルの記述内容にしたがったアクセス制御
を実現することができるので、システムの構築や変更が
容易なものとなる。
【図面の簡単な説明】
【図1】広域通信のクライアント・サーバシステムを示
したシステム構成図。
【図2】データベースサーバDSRがデータベースDB
をアクセスする際に参照される定義テーブルDETの構
成を示し、(A)はユーザ定義テーブルUDT、(B)
は検索アクセス制限テーブルACT、(C)は他の例の
検索アクセス制限テーブルACTの内容を示した図。
【図3】データベースDBの構成を示した図。
【図4】データベースサーバDSRの全体構成を示した
ブロック図。
【図5】データベースサーバDSRにおいて、クライア
ントからレコード登録の要求があった際の動作を示した
フローチャート。
【図6】データベースサーバDSRにおいて、クライア
ントから検索アクセスの要求があった際の動作を示した
フローチャート。
【図7】クライアント側における表示画面例を示し、
(A)は検索画面、(B)は検索結果のリスト画面を示
した図。
【符号の説明】
1 CPU 2 記憶装置 3 記憶媒体 4 RAM 5 通信インターフェイス部 DSR データベースサーバ CTC クライアント端末 DET 定義テーブル DB データベース UDT ユーザ定義テーブル ACT 検索アクセス制限テーブル

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】クライアントからデータベースの検索要求
    を受けた際に、要求元のクライアントに応じてそのデー
    タベースに対する検索アクセスを制御するアクセス制御
    装置であって、 各クライアント毎にその種類を定義するタイプ情報を記
    憶する第1の定義テーブル記憶手段と、 前記タイプ情報別にデータベースの検索アクセスの制限
    定義を記憶する第2の定義テーブル記憶手段と、 クライアントから任意の検索条件が指定されて検索アク
    セスの要求があった場合に、前記第1の定義テーブルを
    参照してそのクライアントに対応するタイプ情報を読み
    出すと共に、このタイプ情報に基づいて前記第2の定義
    テーブルを参照することによりそれに対応する検索アク
    セス制限定義を読み出す読み出し手段と、 この読み出し手段によって読み出された検索アクセス制
    限定義の内容に基づいて検索制限データを生成する生成
    手段と、 前記検索アクセスの要求時にクライアントによって任意
    に指定された検索条件を前記生成された検索制限データ
    に付加した条件によってデータベースを検索する検索手
    段とを具備したことを特徴とするアクセス制御装置。
  2. 【請求項2】前記第1の定義テーブルには、各クライア
    ント毎にそのタイプ情報が記憶されている他、クライア
    ント識別情報、クライアントが属するグループを定義す
    るグループ情報が定義され、 前記読み出し手段は、クライアントから任意の検索条件
    が指示されて検索アクセスの要求があった場合に、前記
    第1の定義テーブルを参照してそのクライアントに対応
    するタイプ情報を読み出すと共に、このタイプ情報に基
    づいて前記第2の定義テーブルを参照することにより、
    それに対応する検索アクセス制限定義を読み出す他、こ
    の検索アクセス制限定義の内容に基づいて前記第1の定
    義テーブルから少なくともクライアント識別情報、グル
    ープ情報のいずれか一方を読み出し、 前記生成手段は、前記読み出された検索アクセス制限定
    義に、クライアント識別情報、グループ情報のいずれか
    一方を組み合せて検索制限データを生成するようにした
    ことを特徴とする請求項1記載のアクセス制御装置。
  3. 【請求項3】前記生成手段は、前記検索アクセス制限定
    義がグループやクライアントを変数とする定義式である
    場合に、それに対応して読み出された前記グループ情
    報、クライアント識別情報をその変数として代入するこ
    とによって検索制限データを生成するようにしたことを
    特徴とする請求項2記載のアクセス制御装置。
  4. 【請求項4】前記データベースを構成するレコードに
    は、そのレコードを登録した登録者を識別するための登
    録者識別情報あるいはその登録者が属するグループを識
    別するためのグループ識別情報が項目データとして記憶
    されており、 前記検索手段はデータベース内の登録者識別情報、グル
    ープ識別情報を検索キーとしてデータベースを検索する
    ようにしたことを特徴とする請求項1記載のアクセス制
    御装置。
  5. 【請求項5】前記第1および第2の定義テーブルに定義
    される情報を任意に設定する設定手段を設けたことを特
    徴とする請求項1記載のアクセス制御装置。
  6. 【請求項6】コンピュータによって読み取られるプログ
    ラムコードを有する記録媒体であって、 クライアントから任意の検索条件が指定されて検索アク
    セスの要求があった際に、各クライアント毎にその種類
    を定義するタイプ情報を記憶する第1の定義テーブルを
    参照してそのクライアントに対応するタイプ情報を読み
    出す機能と、 前記タイプ情報別にデータベースの検索アクセスの制限
    定義を記憶する前記第2の定義テーブルを参照すること
    により前記第1の定義テーブルから読み出されたタイプ
    情報に対応する検索アクセス制限定義を読み出す機能
    と、 読み出された検索アクセス制限定義の内容に基づいて検
    索制限データを生成する機能と、 前記検索アクセスの要求時にクライアントによって任意
    に指定された検索条件を前記生成された検索制限データ
    に付加した条件によってデータベースを検索する機能を
    実現するためのプログラムコードを有する記録媒体。
JP10322949A 1998-10-29 1998-10-29 アクセス制御装置およびそのプログラム記録媒体 Abandoned JP2000137735A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10322949A JP2000137735A (ja) 1998-10-29 1998-10-29 アクセス制御装置およびそのプログラム記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10322949A JP2000137735A (ja) 1998-10-29 1998-10-29 アクセス制御装置およびそのプログラム記録媒体

Publications (1)

Publication Number Publication Date
JP2000137735A true JP2000137735A (ja) 2000-05-16

Family

ID=18149449

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10322949A Abandoned JP2000137735A (ja) 1998-10-29 1998-10-29 アクセス制御装置およびそのプログラム記録媒体

Country Status (1)

Country Link
JP (1) JP2000137735A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003223352A (ja) * 2002-01-31 2003-08-08 Nextware Ltd 個人情報管理システム
JP2010282298A (ja) * 2009-06-02 2010-12-16 Mitsubishi Electric Corp データベース検索システム、データベース検索方法およびデータベース検索プログラム
US8554582B2 (en) 2004-10-13 2013-10-08 Nissay Information Technology Co., Ltd. Data management apparatus and method thereof

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003223352A (ja) * 2002-01-31 2003-08-08 Nextware Ltd 個人情報管理システム
US8554582B2 (en) 2004-10-13 2013-10-08 Nissay Information Technology Co., Ltd. Data management apparatus and method thereof
US8694344B2 (en) 2004-10-13 2014-04-08 Nissay Information Technology Co., Ltd. Data management apparatus and method thereof
JP2010282298A (ja) * 2009-06-02 2010-12-16 Mitsubishi Electric Corp データベース検索システム、データベース検索方法およびデータベース検索プログラム

Similar Documents

Publication Publication Date Title
US6928439B2 (en) Computer system with access control mechanism
RU2367010C2 (ru) Система и способ формирования агрегированных представлений данных в компьютерной сети
JP2001344245A (ja) 情報処理装置
JP2003006194A (ja) データベースアクセス制御システム
JP3233058B2 (ja) 文書管理システム
JPH08185349A (ja) データセキュリティ装置
JP2008152359A (ja) システム基盤構成策定支援システム及び支援方法
JP2000137735A (ja) アクセス制御装置およびそのプログラム記録媒体
US6957347B2 (en) Physical device placement assistant
JP4048006B2 (ja) データベース検索システムおよび方法
JP5116123B2 (ja) 通信システム、ポータルサーバ、サービスサーバ、通信方法及びプログラム
JPH0997156A (ja) ネットワーク環境下でのメニュー情報作成装置
JP4186452B2 (ja) 文書管理装置
JPWO2001093054A1 (ja) ウェブページ送信システム、ウェブページ送信方法ならびに記録媒体
JPH11345211A (ja) データ処理装置及び記憶媒体
JP2007018309A (ja) データベース装置およびdbアクセス制御装置およびアクセス制御システムおよびアクセス制御方法およびアクセス制御プログラム
JP2007249622A (ja) 公開/非公開項目を含む情報の提供方法、情報提供システム、プログラム
JP2006085705A (ja) データ処理装置及び記憶媒体
JP4306433B2 (ja) 業務管理システム
JP4518481B2 (ja) 複合データベース管理システム
JPH08272810A (ja) 分散データベースシステム
JP4328249B2 (ja) 部品構成比較システム、部品構成比較方法およびプログラム
JP2003216642A (ja) コンテンツ管理方法及び装置
JPH04267654A (ja) 電子掲示板
JP2001014202A (ja) データ検索システム、当該システムで用いられるサーバ計算機およびコンピュータをデータ検索システムで用いられるサーバ計算機として機能させるためのプログラムを記録したコンピュータ読取可能な記録媒体

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060202

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060801

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20060905