JP2003162449A - Integrated access management system, integrated access management device and its method and program - Google Patents

Integrated access management system, integrated access management device and its method and program

Info

Publication number
JP2003162449A
JP2003162449A JP2001361220A JP2001361220A JP2003162449A JP 2003162449 A JP2003162449 A JP 2003162449A JP 2001361220 A JP2001361220 A JP 2001361220A JP 2001361220 A JP2001361220 A JP 2001361220A JP 2003162449 A JP2003162449 A JP 2003162449A
Authority
JP
Japan
Prior art keywords
access
integrated
database
information
integrated management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001361220A
Other languages
Japanese (ja)
Inventor
Kenjiro Miura
健次郎 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2001361220A priority Critical patent/JP2003162449A/en
Publication of JP2003162449A publication Critical patent/JP2003162449A/en
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To solve a problem that specifying a resource in an access destination with a URI (URL) format is difficult to apply to an integrated authentication/ right management that includes databases. <P>SOLUTION: An integrated access management system includes an access control list for integrated management (ACL), an access range determination part, and an integrated access management device. The ACL has name fields in which plural information resources, including one or more databases, are uniquely specified by respective element names, and each access right for the plural information resources is set as an access right with its element name. The access range determination part, when requested for access to an information resource, determines an access range referring to the access right with the element name corresponding to the information resource in the ACL. The integrated access management device has the ACL, and manages each access right for the plural information resources based on the determined result of access range executed by the access range determination part. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】この発明はWWW(Worl
d Wide Web)サーバ、データベースサーバ、
ファイルサーバなどの種類の異なる複数の計算機資源へ
の認証・アクセス制御を統合して管理するアクセス統合
管理システム、アクセス統合管理装置及び方法並びにプ
ログラムに関するものである。
TECHNICAL FIELD The present invention relates to WWW (World).
d Wide Web) server, database server,
The present invention relates to an access integrated management system, an integrated access management device and method, and a program for integrating and managing authentication and access control for a plurality of computer resources of different types such as a file server.

【0002】[0002]

【従来の技術】近年のWWWサービスの普及によって、
従来では紙面を媒体として送受されていた情報を、電子
文書化してWWWサーバ上で公開することが一般的にな
っている。また、WWWサーバとデータベースサーバを
CGI(Common Gateway Interf
ace)プログラムなどにより連携させることで、その
データベース内に格納された情報を、ユーザの求めに応
じて動的に自動編集してWeb文書としてユーザに提示
するシステムも一般化している。
2. Description of the Related Art Due to the spread of WWW services in recent years,
In the past, it has become common to convert information that has been transmitted and received using a paper as a medium into an electronic document and publish it on a WWW server. In addition, a WWW server and a database server are connected to a CGI (Common Gateway Interface).
ace) programs are linked to each other to dynamically and automatically edit the information stored in the database according to the user's request and present it to the user as a Web document.

【0003】このように、WWWサーバは、上述したよ
うな利便性の高い情報公開機能を有している。一方、公
開、共有すべき情報を多数所有する大企業などにおいて
は、分散する複数のWWWサーバによって一連の情報を
公開している。つまり、WWWサーバの各コンテンツ
(WWWが公開する情報リソース)には、ユーザがアク
セスできる範囲が対応するファイルの権限ビットとして
設定されている。例えば、大企業などの社内向けWWW
サーバシステム群では、ユーザの役職や所属する組織な
どによって各コンテンツへのアクセスレベルが分類・制
御されている。
As described above, the WWW server has the highly convenient information disclosure function as described above. On the other hand, in a large company that owns a lot of information to be disclosed and shared, a series of information is disclosed by a plurality of distributed WWW servers. That is, in each content (information resource disclosed by WWW) of the WWW server, the range accessible by the user is set as the authority bit of the corresponding file. For example, in-house WWW for large companies
In the server system group, the access level to each content is classified and controlled according to the position of the user or the organization to which the user belongs.

【0004】この場合、分散する多数のWWWサーバの
コンテンツへのアクセス権限付けをどのように設定する
かが問題となる。即ち、分散する各WWWサーバ内のコ
ンテンツリソースにアクセス権限を直接設定するので
は、権限管理作業の負荷増大を招く。このため、複数の
WWWサーバの認証情報やアクセス制御情報を一元的に
管理するシステムが考え出されている。
In this case, how to set access authorization to the contents of a large number of distributed WWW servers becomes a problem. That is, if the access authority is directly set to the distributed content resources in each WWW server, the load of the authority management work increases. Therefore, a system has been devised that centrally manages authentication information and access control information of a plurality of WWW servers.

【0005】図7は上述したWWWサーバの認証情報や
アクセス制御情報を一元的に管理する従来のWWWサー
バの認証・権限管理システムの構成を示す図である。該
システムは、いわゆるリバース・プロキシ方式による統
合認証・権限管理を行う。図において、100はWWW
サーバからの電子情報を受信し表示する機能を有するW
ebブラウザで、それぞれURI中のサーバホスト名
「w1」、「w2」によって指定される。101は各プ
ログラム部101a〜101cを含んで構成される統合
認証・権限管理装置であって、その内部ネットワークに
位置するWWWサーバに対するアクセス要求を中継し、
それらの認証情報やアクセス制御情報を一元的に管理す
る。ここで、統合認証・権限管理装置101は、WWW
サーバの1つとして機能する。101aは統合認証管理
プログラム部で、WWWサーバにアクセス要求したユー
ザの認証を行う。101bは統合権限管理プログラム部
であり、アクセス要求したコンテンツに対するアクセス
権限をユーザが有しているか否かを判定する。101c
はURL変換プログラム部であって、ユーザが指定した
仮想的なURL(Uniform Resource
Locator)を内部ネットワークに位置するWWW
サーバ102a,102bに対応する実際のURLに変
換する。102a,102bは統合認証・権限管理装置
101の内部ネットワークに位置するWWWサーバであ
る。
FIG. 7 is a diagram showing the configuration of a conventional WWW server authentication / authority management system for centrally managing the above-mentioned WWW server authentication information and access control information. The system performs integrated authentication / authority management by a so-called reverse proxy method. In the figure, 100 is WWW
W with the function of receiving and displaying electronic information from the server
The server host names “w1” and “w2” in the URI are designated by the eb browser, respectively. Reference numeral 101 denotes an integrated authentication / authority management device including each of the program units 101a to 101c, which relays an access request to a WWW server located in its internal network,
The authentication information and access control information are centrally managed. Here, the integrated authentication / authority management device 101 uses the WWW
It functions as one of the servers. The integrated authentication management program unit 101a authenticates the user who has requested access to the WWW server. Reference numeral 101b denotes an integrated authority management program section, which determines whether or not the user has the access authority to the content requested to be accessed. 101c
Is a URL conversion program part, which is a virtual URL (Uniform Resource) specified by the user.
Locator) is a WWW located in the internal network
It is converted into an actual URL corresponding to the servers 102a and 102b. 102a and 102b are WWW servers located in the internal network of the integrated authentication / authority management device 101.

【0006】次に動作について説明する。先ず、ユーザ
は、Webブラウザ100を用いてURI(Unifo
rm Resource Identifier)を指
定して、WWWサーバに対して目的のコンテンツを要求
する。ここで、ユーザは、例えば「http://TW
1/w1/1」なるURIを指定したものとする。ま
た、URIは、厳密にはURLを包括する概念を有する
ものであるが、WWWではURLと実質的に同義語であ
るので、以下URI=URLとして記載する。
Next, the operation will be described. First, the user uses the Web browser 100 to request a URI (Unifo).
rm Resource Identifier) is specified to request the target content from the WWW server. Here, the user is, for example, "http: // TW
The URI "1 / w1 / 1" is specified. Although the URI has a concept of comprehensively including a URL in the strict sense, it is substantially synonymous with the URL in the WWW, and therefore is described as URI = URL hereinafter.

【0007】Webブラウザ100は、ユーザが指定し
たURIを解析してその宛先のWWWサーバである統合
認証・権限管理装置101にHTTPの要求パケットを
送信する(図中、を付した情報に相当する)。
[0007] The Web browser 100 analyzes the URI designated by the user and transmits an HTTP request packet to the integrated authentication / authority management device 101, which is the WWW server of the destination (corresponding to the information marked with in the figure). ).

【0008】ここで、ユーザの認証が済んでいない場
合、統合認証・権限管理装置101内の統合認証管理プ
ログラム部101aは、ユーザに対して認証情報(例え
ば、ユーザ名やパスワード)の送信を要求する。このあ
と、上記認証情報要求に応答してユーザから認証情報が
送信されると、統合認証管理プログラム部101aは、
該認証情報と予め登録された認証情報との一致判定を行
い、該判定結果が一致すると、本サービスを受けるユー
ザ本人であるとして認証する(図中、を付した情報の
やり取りに相当する)。なお、ユーザの認証が既に済ん
でいれば、上記処理は要求されない。
If the user has not been authenticated, the integrated authentication management program section 101a in the integrated authentication / authority management apparatus 101 requests the user to send authentication information (for example, user name and password). To do. After that, when the authentication information is transmitted from the user in response to the authentication information request, the integrated authentication management program unit 101a
It is determined whether or not the authentication information and the authentication information registered in advance are coincident with each other, and when the determination result coincides, the user is authenticated as the user who receives the service (corresponding to the exchange of information with a symbol in the figure). If the user has already been authenticated, the above process is not required.

【0009】上記認証処理が終了すると、統合認証・権
限管理装置101内の統合権限管理プログラム部101
bは、Webブラウザ100から要求されたコンテンツ
に対するアクセス権限を上記認証を行ったユーザが有し
ているか否かを判定する。具体的には、統合権限管理プ
ログラム部101bが、統合権限管理用アクセス制御リ
スト(ACL;Access Control Lis
t)103を参照して、ユーザの所望するコンテンツを
特定する「http://TW1/w1/1」なるUR
Iに対してアクセス可能の設定がされているか否かで判
定する(図中、を付した情報に相当する)。
When the above authentication process is completed, the integrated authority management program unit 101 in the integrated authentication / authority management apparatus 101.
b determines whether the user who has performed the above authentication has the access right to the content requested by the Web browser 100. Specifically, the integrated authority management program unit 101b uses the integrated authority management access control list (ACL; Access Control Lis).
t) 103, a UR of “http: // TW1 / w1 / 1” that specifies the content desired by the user
It is determined whether or not I is set to be accessible (corresponding to the information marked with in the figure).

【0010】このとき、統合権限管理用アクセス制御リ
スト103にアクセス可能と設定されていると、統合認
証・権限管理装置101内のURL変換プログラム部1
01cは、ユーザが指定した仮想的なURIである「h
ttp://TW1/w1/1」を、URIマッピング
表104を参照して実際のWWWサーバ102aに対す
るURIである「http://w1/1」に変換する
(図中、を付した情報に相当する)。この変換後のU
RIを使って、統合認証・権限管理装置101がブラウ
ザ100に替わってHTTP要求を出し、WWWサーバ
102aから応答を受け取る。
At this time, if the access control list 103 for integrated authority management is set to be accessible, the URL conversion program unit 1 in the integrated authentication / authority management apparatus 101.
01c is a virtual URI designated by the user "h
"http: // TW1 / w1 / 1" is converted into "http: // w1 / 1" which is the URI for the actual WWW server 102a by referring to the URI mapping table 104 (in the information indicated by the symbol in the figure) Equivalent to). U after this conversion
Using the RI, the integrated authentication / authority management device 101 issues an HTTP request in place of the browser 100, and receives a response from the WWW server 102a.

【0011】統合認証・権限管理装置101は、WWW
サーバ102aから受け取った情報のうちのリンク情報
などを統合管理用の統合リンク情報に書き換えて、We
bブラウザ100に返信する。これによって、ユーザ
は、所望のコンテンツに関する電子情報を参照すること
ができる。
The integrated authentication / authority management device 101 has a WWW
The link information etc. of the information received from the server 102a is rewritten to the integrated link information for integrated management, and the We
b Reply to the browser 100. As a result, the user can refer to the electronic information regarding the desired content.

【0012】また、上記方式以外のWWWサーバの統合
認証・権限管理システムとしては、例えば特開2000
−112891号公報に開示されるアクセス制御設定シ
ステムがあり、データベースサーバを含む統合権限管理
システムとして、例えば特開2000−10930号公
報に開示されるネットワークシステムがある。
Further, as an integrated authentication / authority management system for WWW servers other than the above-mentioned method, for example, Japanese Patent Laid-Open No. 2000-2000
There is an access control setting system disclosed in Japanese Patent Laid-Open No. 112891, and as an integrated authority management system including a database server, there is a network system disclosed in Japanese Patent Laid-Open No. 2000-10930.

【0013】[0013]

【発明が解決しようとする課題】従来の統合認証・権限
管理システムは以上のように構成されているので、アク
セス先のリソースをURI(URL)形式で指定するこ
とから、データベースを含む統合認証・権限管理に適用
することが困難であるという課題があった。
Since the conventional integrated authentication / authority management system is configured as described above, since the resource to be accessed is specified in the URI (URL) format, the integrated authentication / database including the database is There was a problem that it was difficult to apply to authority management.

【0014】上記課題を具体的に説明する。従来のよう
にアクセス先のリソースをURI(URL)形式で指定
することは、URI形式で指定できる静的な電子文書に
は有効である。しかしながら、データベースを含む統合
認証・権限管理システム、つまり、WWWサーバとデー
タベースサーバを連携させて動的にデータベース内のア
クセス可能な情報を取り扱うシステムでは、Webブラ
ウザからの各種要求を、データベースサーバと連携する
WWWサーバ(アプリケーションサーバ)が受けてWW
Wアプリケーション(CGIプログラム)がデータベー
スとの情報のやり取りを中継することから、URIで予
めデータを指定することが困難である。
The above problem will be specifically described. Specifying the resource to be accessed in the URI (URL) format as in the prior art is effective for a static electronic document that can be specified in the URI format. However, in an integrated authentication / authority management system including a database, that is, a system that handles accessible information in a database dynamically by linking a WWW server and a database server, various requests from a Web browser are linked to the database server. WWW server (application server) that receives
Since the W application (CGI program) relays the exchange of information with the database, it is difficult to specify the data in advance by the URI.

【0015】例えば、HTTP−GETプロトコルで
は、認証・アクセス権限に関するパラメータをURI中
に含めてシステム側に渡さなければならない。しかしな
がら、上記パラメータを含めたURIに変換する方式
は、システム側の各WWWアプリケーションごとに一定
ではない。つまり、ユーザ側で各WWWアプリケーショ
ンに応じたパラメータを含むURIを作成することが必
要である。このため、各WWWアプリケーションに対応
するURI自体が予測不可能な場合、事前にURIベー
スでACL管理をすることが困難である。具体例として
は、URIからパラメータを取り出すためのデコード処
理が、各WWWアプリケーション側に隠蔽されている場
合などがある。
For example, in the HTTP-GET protocol, parameters regarding authentication and access authority must be included in the URI and passed to the system side. However, the method of converting to the URI including the above parameters is not constant for each WWW application on the system side. That is, it is necessary for the user to create a URI including parameters according to each WWW application. Therefore, when the URI itself corresponding to each WWW application cannot be predicted, it is difficult to perform ACL management on a URI basis in advance. As a specific example, there is a case where the decoding process for extracting the parameter from the URI is hidden by each WWW application.

【0016】さらに、HTTP−POSTプロトコルで
は、ユーザ情報などのパラメータはURIとしては渡さ
れずコンテンツとしてシステム側に渡される。例えば、
システム側からWebブラウザにパラメータの入力画面
に関するコンテンツを送信し、ユーザが該入力項目に沿
ってパラメータを入力したコンテンツとしてシステム側
に返信する。このため、従来のようにURIに基づいて
アクセス先のリソースを指定する場合、URIで指定さ
れたCGIプログラムを使えるか否かというレベルの制
御は可能であるが、さらに細かいレベルでの制御ができ
ない。例えば、CGIプログラムが細分化された機能を
提供している場合などには対応することができない。
Further, in the HTTP-POST protocol, parameters such as user information are not passed as a URI but are passed as content to the system side. For example,
The system side sends the content related to the parameter input screen to the Web browser, and the content is returned to the system side as the content in which the user inputs the parameter along the input item. Therefore, when the access destination resource is specified based on the URI as in the conventional case, it is possible to control whether or not the CGI program specified by the URI can be used, but it is not possible to control at a finer level. . For example, when the CGI program provides a subdivided function, it cannot be supported.

【0017】このため、データベースサーバ側に個別に
リソースのアクセス権限を設定しなければならず、WW
Wサーバやデータベースサーバに対する認証・アクセス
権限の統合管理が不完全となり、その設定も煩雑になっ
てしまう。
Therefore, it is necessary to individually set the access authority of the resource on the database server side, and the WW
The integrated management of authentication and access authority to the W server and the database server becomes incomplete, and the setting becomes complicated.

【0018】一方、データベースへの認証・権限管理を
統合認証・権限管理装置と別々に管理することは可能で
あるが、統合認証・権限管理装置のユーザ・グループ情
報をそのまま使えないことから、両者のユーザ/グルー
プリポジトリを一致させる作業が繁雑になるという課題
があった。
On the other hand, although it is possible to manage the authentication / authority management for the database separately from the integrated authentication / authority management apparatus, the user / group information of the integrated authentication / authority management apparatus cannot be used as it is. There was a problem that the work of matching the user / group repositories of was complicated.

【0019】この発明は上記のような課題を解決するた
めになされたもので、WWWサーバとデータベースサー
バを連携させたシステム形態において、データベースに
対するアクセス権限管理をWWWサーバのコンテンツ管
理と統合して行うアクセス統合管理システム、アクセス
統合管理装置及び方法並びにプログラムを得ることを目
的とする。
The present invention has been made to solve the above problems. In a system form in which a WWW server and a database server are linked, access authority management for a database is integrated with content management of the WWW server. An object is to obtain an access integrated management system, an access integrated management device and method, and a program.

【0020】また、この発明は、クライアント・サーバ
型のデータベースアクセス形態において、データベース
に対するアクセス権限管理をWWWサーバのコンテンツ
管理と統合して行うアクセス統合管理システム、アクセ
ス統合管理装置及び方法並びにプログラムを得ることを
目的とする。
Further, according to the present invention, in a client / server type database access mode, an access integrated management system, an access integrated management device and method, and a program for performing access authority management for a database by integrating with contents management of a WWW server are obtained. The purpose is to

【0021】[0021]

【課題を解決するための手段】この発明に係るアクセス
統合管理システムは、1又は複数のデータベースを含む
複数の情報リソースを要素名で各々一意に指定する名前
空間を有し、複数の情報リソースの各アクセス権限を要
素名のアクセス権限として設定した統合管理用アクセス
制御リストと、情報リソースに対してアクセス要求があ
ると、統合管理用アクセス制御リストの該情報リソース
に対応する要素名のアクセス権限を参照して、そのアク
セス範囲を判定するアクセス範囲判定部と、統合管理用
アクセス制御リストを有し、アクセス範囲判定部による
アクセス範囲の判定結果に基づいて、複数の情報リソー
スに対する各アクセス権限を管理するアクセス統合管理
装置とを備えるものである。
An integrated access management system according to the present invention has a namespace for uniquely designating a plurality of information resources including one or a plurality of databases by element names, and When there is an access request for the integrated management access control list in which each access right is set as the access right for the element name and the access request for the information resource, the access right for the element name corresponding to the information resource in the integrated management access control list is set. With reference to the access range determination unit for determining the access range and the access control list for integrated management, each access authority for a plurality of information resources is managed based on the access range determination result by the access range determination unit. And an access integrated management device for controlling the access.

【0022】この発明に係るアクセス統合管理システム
は、データベースを直接管理するデータベースサーバ装
置と連携して、データベースに対するアクセスを管理す
るアクセス管理装置を備え、アクセス範囲判定部は、ア
クセス管理装置に設けられて、データベースサーバ装置
が管理するデータベースの情報リソースに対してアクセ
ス要求があると、統合管理用アクセス制御リストの該情
報リソースに対応する要素名のアクセス権限を参照し
て、そのアクセス範囲を判定するものである。
The access integrated management system according to the present invention includes an access management device that manages access to the database in cooperation with a database server device that directly manages the database, and the access range determination unit is provided in the access management device. When an access request is made to the information resource of the database managed by the database server device, the access range of the element name corresponding to the information resource in the integrated management access control list is referred to and the access range is determined. It is a thing.

【0023】この発明に係るアクセス統合管理システム
は、データベースを直接管理するデータベースサーバ装
置を備え、アクセス範囲判定部は、データベースサーバ
装置に設けられて、該装置が管理するデータベースの情
報リソースに対してアクセス要求があると、統合管理用
アクセス制御リストの該情報リソースに対応する要素名
のアクセス権限を参照して、そのアクセス範囲を判定す
るものである。
An integrated access management system according to the present invention includes a database server device that directly manages a database, and an access range determination unit is provided in the database server device for an information resource of a database managed by the device. When there is an access request, the access range of the integrated management access control list is determined by referring to the access authority of the element name corresponding to the information resource.

【0024】この発明に係るアクセス統合管理装置は、
1又は複数のデータベースを含む複数の情報リソースを
要素名で各々一意に指定する名前空間を有し、複数の情
報リソースの各アクセス権限を要素名のアクセス権限と
して設定した統合管理用アクセス制御リストを備え、該
統合管理用アクセス制御リストを参照して判定されたア
クセス範囲に基づいて、複数の情報リソースに対する各
アクセス権限を管理するものである。
The access integrated management device according to the present invention is
An access control list for integrated management that has a namespace that uniquely specifies multiple information resources including one or multiple databases by element names and sets each access authority of multiple information resources as access authority of element name In addition, each access authority to a plurality of information resources is managed based on the access range determined by referring to the integrated management access control list.

【0025】この発明に係るアクセス統合管理装置は、
統合管理用アクセス制御リストの更新情報をデータベー
スから収集する更新情報収集部を備えるものである。
The access integrated management device according to the present invention is
The integrated management access control list is provided with an update information collection unit that collects update information from the database.

【0026】この発明に係るアクセス統合管理装置は、
更新情報収集部が予め設定した所定の条件に達すると、
データベースから自動的にその最新情報を収集するもの
である。
The access integrated management device according to the present invention is
When the update information collecting unit reaches a predetermined condition set in advance,
The latest information is automatically collected from the database.

【0027】この発明に係るアクセス統合管理方法は、
1又は複数のデータベースを含む複数の情報リソースを
要素名で各々一意に指定する名前空間を有し、複数の情
報リソースの各アクセス権限を要素名のアクセス権限と
して設定した統合管理用アクセス制御リストを用意し、
情報リソースに対してアクセス要求があると、統合管理
用アクセス制御リストの該情報リソースに対応する要素
名のアクセス権限を参照して、そのアクセス範囲を判定
するアクセス範囲判定ステップと、アクセス範囲判定ス
テップにおけるアクセス範囲の判定結果に基づいて、複
数の情報リソースに対する各アクセス権限を管理するア
クセス権限管理ステップとを備えるものである。
The access integrated management method according to the present invention is
An access control list for integrated management that has a namespace that uniquely specifies multiple information resources including one or multiple databases by element names and sets each access authority of multiple information resources as access authority of element name Prepare,
When an access request is made to an information resource, an access range determination step of determining the access range by referring to the access authority of the element name corresponding to the information resource in the integrated management access control list, and an access range determination step And an access authority management step of managing each access authority to a plurality of information resources based on the determination result of the access range in.

【0028】この発明に係るプログラムは、1又は複数
のデータベースを含む複数の情報リソースを要素名で各
々一意に指定する名前空間を有し、複数の情報リソース
の各アクセス権限を要素名のアクセス権限として設定し
た統合管理用アクセス制御リスト、情報リソースに対し
てアクセス要求があると、統合管理用アクセス制御リス
トの該情報リソースに対応する要素名のアクセス権限を
参照して、そのアクセス範囲を判定するアクセス範囲判
定手段、統合管理用アクセス制御リストを有し、アクセ
ス範囲判定手段によるアクセス範囲の判定結果に基づい
て、複数の情報リソースに対する各アクセス権限を管理
するアクセス統合管理手段としてコンピュータを機能さ
せるものである。
The program according to the present invention has a namespace for uniquely designating a plurality of information resources including one or a plurality of databases by element names, and the access authority of each of the plurality of information resources is the access authority of the element name. When an access request is made to the integrated management access control list and the information resource set as above, the access range of the element name corresponding to the information resource of the integrated management access control list is referenced to determine the access range. A computer having an access range determination means and an integrated management access control list, and causing a computer to function as an access integrated management means for managing each access right to a plurality of information resources based on the access range determination result by the access range determination means Is.

【0029】[0029]

【発明の実施の形態】以下、この発明の実施の一形態を
説明する。 実施の形態1.図1はこの発明の実施の形態1によるネ
ットワークシステムの全体構成を示す図である。図にお
いて、1a,1bはHTTPデータの送受やHTMLデ
ータを閲覧する機能を有するWebブラウザであり、そ
れぞれURI中のサーバホスト名「w1」、「w2」に
よって指定される。2はSQLなどでデータベース9に
直接アクセスする機能を有するクライアント端末であ
る。クライアント端末2については後述する実施の形態
において詳細に説明する。3はWebブラウザ1a,1
bやクライアント端末2などのクライアント側とファイ
アウォール4に後続するシステム側との間に介在するネ
ットワークで、インターネットなどがある。4はファイ
アウォールで、本システムとネットワーク3との間に配
置されてこの間のデータ送受を規制する。5は統合認証
・権限管理装置(アクセス統合管理装置)であって、W
ebブラウザ1a,1bやクライアント2からのデータ
ベース9へのアクセスを統合管理する。また、統合認証
・権限管理装置5は、基本機能としてHTTP/HTT
PSプロトコルをサポートするWWWサーバとしての機
能を有する。6a,6bはWWWサーバで、統合認証・
権限管理装置5によってWebブラウザ1a,1bやク
ライアント2からのアクセスが統合管理される。7は統
合用モジュール(アクセス範囲判定部、アクセス範囲判
定手段)であって、WWWサーバ(アクセス管理装置)
6bに設けられてデータベースサーバ8を介したデータ
ベース9へのアクセスの統合管理に用いられる。8はデ
ータベース9を管理するデータベースサーバ(データベ
ースサーバ装置)で、URI中のサーバホスト名「w
3」によって特定される。
BEST MODE FOR CARRYING OUT THE INVENTION An embodiment of the present invention will be described below. Embodiment 1. 1 is a diagram showing the overall configuration of a network system according to Embodiment 1 of the present invention. In the figure, 1a and 1b are Web browsers having a function of sending and receiving HTTP data and browsing HTML data, and are designated by server host names "w1" and "w2" in the URI, respectively. Reference numeral 2 is a client terminal having a function of directly accessing the database 9 by SQL or the like. The client terminal 2 will be described in detail in the embodiment described later. 3 is a web browser 1a, 1
b, a network such as the Internet, which is interposed between the client side such as the client terminal 2 and the system side subsequent to the firewall 4. Reference numeral 4 denotes a firewall, which is arranged between the system and the network 3 to regulate data transmission / reception during this period. Reference numeral 5 denotes an integrated authentication / authority management device (access integrated management device)
It integrally manages access to the database 9 from the eb browsers 1a and 1b and the client 2. Further, the integrated authentication / authority management device 5 has HTTP / HTT as a basic function.
It has a function as a WWW server that supports the PS protocol. 6a and 6b are WWW servers, and integrated authentication /
Access from the Web browsers 1a and 1b and the client 2 is integratedly managed by the authority management device 5. Reference numeral 7 denotes an integration module (access range determination unit, access range determination means), which is a WWW server (access management device).
6b, which is used for integrated management of access to the database 9 via the database server 8. Reference numeral 8 denotes a database server (database server device) that manages the database 9 and has a server host name “w” in the URI.
3 ".

【0030】図に示すように、本発明のネットワークシ
ステムにおいては、ネットワーク3を介して、Webブ
ラウザ1a,1bやクライアント端末2からアプリケー
ションサーバであるWWWサーバ6a,6bにアクセス
する際、統合認証・権限管理装置5がそのアクセスを必
ず中継する構成をとっている。また、セキュリティ上の
観点から、Webブラウザ1a,1bやクライアント端
末2などからのアクセスは、ファイアウォール4によっ
て制限される。具体的には、ファイアウォール4によっ
て統合認証・権限管理装置5のみへのアクセスが許され
る設定とし、WWWサーバ6a,6bに直接アクセスで
きないようにする。
As shown in the figure, in the network system of the present invention, when accessing the WWW servers 6a, 6b, which are application servers, from the Web browsers 1a, 1b and the client terminal 2 via the network 3, integrated authentication / The authority management device 5 always relays the access. Further, from the viewpoint of security, access from the Web browsers 1a and 1b and the client terminal 2 is restricted by the firewall 4. Specifically, the firewall 4 is set to allow access only to the integrated authentication / authority management device 5 so that the WWW servers 6a and 6b cannot be directly accessed.

【0031】図2は図1中のネットワークシステムにお
ける各構成要素を詳細に示す図である。図において、5
aは統合認証・権限管理装置5内のサブシステムとして
機能する統合認証管理プログラム部(アクセス統合管理
手段)であって、WWWサーバ6a,6bやデータベー
ス9にアクセス要求したユーザの認証を行う。この統合
認証管理プログラム部5aは、認証したユーザについて
のエントリをユーザ/グループ定義データベース部10
内のセッション管理テーブルに追加し、認証済みか否か
を該セッション管理テーブルを参照して管理する。5b
は統合認証・権限管理装置5内のサブシステムとして機
能する統合権限管理プログラム部(アクセス統合管理手
段)で、システム側の各ターゲットリソースに対する権
限の設定やターゲットリソースに対してアクセス権限が
あるか否かの問い合わせへの応答などを行う。5cは統
合認証・権限管理装置5内のサブシステムとして機能す
るURL変換プログラム部(アクセス統合管理手段)で
あって、クライアント側から受信したURIとこれに対
応するバックエンド側のWWWサーバ6a,6bやデー
タベース9のURIとをマッピングする。7aはCGI
モジュールであって、WWWサーバ6bを経由したデー
タベース9内のデータの処理を実行する。7bはCGI
モジュール7aのDBアクセスモジュールのうち、統合
管理用に置換されたモジュールであるCGI用DBアク
セスモジュール(アクセス範囲判定部、アクセス範囲判
定手段)で、統合認証・権限管理装置5内の統合権限管
理用アクセス制御リストを参照してデータベース9への
アクセス管理を行う機能を有する。10はユーザ/グル
ープ定義データベース部、11は集中ACL管理データ
ベース部、12はURLマッピングデータベース部であ
り、統合認証・権限管理装置5が有するデータベースで
ある。
FIG. 2 is a diagram showing in detail each component in the network system shown in FIG. In the figure, 5
Reference numeral a denotes an integrated authentication management program section (access integrated management means) which functions as a subsystem in the integrated authentication / authority management apparatus 5, and authenticates a user who has requested access to the WWW servers 6a and 6b and the database 9. The integrated authentication management program section 5a stores an entry for the authenticated user in the user / group definition database section 10
It is added to the session management table in the table, and whether or not it has been authenticated is managed by referring to the session management table. 5b
Is an integrated authority management program unit (access integrated management means) that functions as a subsystem in the integrated authentication / authority management apparatus 5, and sets whether or not there is an authority to set the target resource on the system side and access to the target resource. Respond to such inquiries. Reference numeral 5c denotes a URL conversion program unit (access integrated management unit) that functions as a subsystem in the integrated authentication / authority management device 5, and the URI received from the client side and the WWW servers 6a and 6b on the back end side corresponding to the URI. And the URI of the database 9 are mapped. 7a is CGI
It is a module and executes processing of data in the database 9 via the WWW server 6b. 7b is CGI
Among the DB access modules of the module 7a, the CGI DB access module (access range determination unit, access range determination means), which is a module replaced for integrated management, is used for integrated authority management in the integrated authentication / authority management apparatus 5. It has a function of managing access to the database 9 by referring to the access control list. Reference numeral 10 is a user / group definition database unit, 11 is a central ACL management database unit, and 12 is a URL mapping database unit, which is a database included in the integrated authentication / authority management device 5.

【0032】図3は図2中のユーザ/グループ定義デー
タベース部の内容を示す図である。図に示すように、ユ
ーザ/グループ定義データベース部10のユーザ管理部
には、ログインユーザ名(ユーザ名)とログインパスワ
ード(パスワード)などの認証情報が管理されている。
このログインユーザ名は、内部的には一意なユーザID
として管理されている。また、ログインパスワードは、
パスワード方式による認証以外の方法も適用できる。例
えば、クライアント証明書自体をユーザ管理部に格納す
ることなどが考えられる。このように、ユーザ/グルー
プ定義データベース部10では、それぞれの認証方式に
従った認証情報を管理する。さらに、統合認証管理プロ
グラム部5aが認証済みユーザか否かを判断する際に参
照されるセッション管理テーブルを有する。
FIG. 3 is a diagram showing the contents of the user / group definition database section in FIG. As shown in the figure, the user management section of the user / group definition database section 10 manages authentication information such as a login user name (user name) and a login password (password).
This login user name is an internally unique user ID
Is managed as. Also, the login password is
Methods other than password-based authentication can also be applied. For example, the client certificate itself may be stored in the user management unit. In this way, the user / group definition database unit 10 manages the authentication information according to each authentication method. Further, it has a session management table that is referred to when the integrated authentication management program unit 5a determines whether or not the user is an authenticated user.

【0033】図4は図2中の集中ACL管理データベー
ス部の内容を示す図である。集中ACL管理データベー
ス部11における統合権限管理用アクセス制御リスト
(以下、統合ACLと略す)は、データベースオブジェ
クト管理用名前空間を設けてデータベース9用に拡張さ
れている。つまり、従来のWebサーバに対する権限管
理については、図中のWEB管理用名前空間を参照して
行い、データベース9に対する権限管理については、デ
ータベースオブジェクト管理用名前空間を参照して行な
われる。このデータベースオブジェクト管理用名前空間
では、データベース9中のオブジェクト、例えば「接
続」、「テーブル(Tables)」、「視点(Vie
ws)」、「役割(Role)」、「トリガ」、「シノ
ニム」などを統合認証・権限管理装置5上で管理するこ
とができる。これらのオブジェクトは、後述する図6に
示す管理者用コンソール15を用いて管理者用コンソー
ル又は設定コマンドを入力して管理する。
FIG. 4 is a diagram showing the contents of the centralized ACL management database section in FIG. The integrated authority management access control list (hereinafter, abbreviated as integrated ACL) in the centralized ACL management database unit 11 is expanded for the database 9 by providing a database object management namespace. That is, the authority management for the conventional Web server is performed with reference to the WEB management namespace, and the authority management for the database 9 is performed with reference to the database object management namespace. In this database object management namespace, objects in the database 9 such as "connection", "tables", and "view"
ws) ”,“ role ”,“ trigger ”,“ synonym ”, etc. can be managed on the integrated authentication / authority management device 5. These objects are managed by inputting an administrator console or a setting command using the administrator console 15 shown in FIG. 6 described later.

【0034】また、集中ACL管理データベース部11
では、データベース9内の各テーブルに対して、図3に
示すユーザ又はグループがどのような権限を持つかを設
定することができる。例えば、データベース9中のテー
ブルAを、データベースオブジェクト管理用名前空間に
おいて「/DBACL/Server2/DBname
/Tables/A」という名前で管理しており、これ
に対して読み出し、書き込み、変更の基本的な権限を設
定する。また、基本的な権限の他に、「役割」を定義
し、これを各「テーブル」や「視点」の権限として設定
する機能も有する。これらは一般的なリレーションナル
データベース管理の機能に相当するものであるが、本発
明の統合ACLでは、これらを独自の統合した名前空間
として定義している点に特徴がある。
The central ACL management database unit 11
Then, for each table in the database 9, it is possible to set what kind of authority the user or group shown in FIG. 3 has. For example, the table A in the database 9 is replaced with "/ DBACL / Server2 / DBname" in the database object management namespace.
/ Tables / A ", and the basic authority of reading, writing, and changing is set for this. In addition to the basic authority, it also has a function of defining a “role” and setting it as the authority of each “table” or “viewpoint”. These correspond to general relational database management functions, but the integrated ACL of the present invention is characterized in that these are defined as unique integrated namespaces.

【0035】次に動作について説明する。先ず、例えば
Webブラウザ1aのユーザ(ユーザ名user1で特
定される)が、本ネットワークシステムに対して、「h
ttp://tw1/w2/serch.cgi/se
arch.cgi?user=%aaa%bbb&gr
oup=%ccc%ddd&cond=%eee%ff
f」なる検索要求を行ったものとする。上記URIにお
ける「?」以降の「%aaa%bbb」などは、URI
エンコード規則に従ってエンコードされたプログラムの
パラメータ値部分である。但し、ここでは説明の簡単の
ために上記パラメータ値部分を簡略化しており、実際の
エンコード文字列とは異なっている。また、パラメータ
用の変数名や種類(上記例では、「user」、「gr
oup」、「cond」(検索条件)なる文字列に相当
する)は、CGIプログラム側で定義される部分であ
り、パラメータ値部分のエンコードされた「%aaa」
などの文字列と共に、全体の文字長が条件によって都度
変化する。
Next, the operation will be described. First, for example, a user of the Web browser 1a (specified by the user name user1) asks "h" to the network system.
ttp: // tw1 / w2 / search. cgi / se
arch. cgi? user =% aaa% bbb & gr
oup =% ccc% ddd & cond =% ee% ff
It is assumed that a search request "f" is made. "% Aaa% bbb" after "?" In the above URI is the URI
The parameter value part of the program encoded according to the encoding rules. However, the parameter value portion is simplified here for simplification of description, and is different from the actual encoded character string. In addition, the variable names and types for the parameters (in the above example, "user", "gr")
"up", "cond" (corresponding to a character string of search condition) is a part defined on the CGI program side, and the encoded "% aaa" of the parameter value part is included.
With the character string such as, the entire character length changes each time depending on the condition.

【0036】ここで、上記URI中に含まれるサーバホ
スト名を表す部分が「tw1」であることから、Web
ブラウザ1aは、文字列「TW1」で特定される統合認
証・権限管理装置5(以下、適宜「統合管理装置」と省
略する)にHTTP要求を送信することができる。これ
によって、統合管理装置5内の統合認証管理プログラム
部5aは、認証が済んでいるユーザか否かを確認する動
作に移行する。
Here, since the part indicating the server host name included in the URI is "tw1", the Web
The browser 1a can send an HTTP request to the integrated authentication / authority management device 5 (hereinafter, appropriately abbreviated as "integrated management device") specified by the character string "TW1". As a result, the integrated authentication management program section 5a in the integrated management device 5 shifts to an operation of confirming whether or not the user has been authenticated.

【0037】ユーザの認証が済んでいない場合、統合認
証管理プログラム部5aは、ユーザに対して認証情報
(例えば、ユーザ名やパスワード)の送信を要求する。
このあと、上記認証情報要求に応答してユーザから認証
情報を受信すると、統合認証管理プログラム部5aは、
該認証情報と図3に示すユーザ/グループ定義データベ
ース部10の認証用データベースに予め登録しておいた
認証情報との一致判定を行う。このとき、該判定結果が
一致すると、本サービスを受けるユーザ本人であるとし
て認証する。なお、ユーザの認証が既に済んでいれば、
上記処理は要求されない。
If the user has not been authenticated, the integrated authentication management program section 5a requests the user to send authentication information (for example, user name and password).
After that, when the authentication information is received from the user in response to the authentication information request, the integrated authentication management program section 5a
Matching between the authentication information and the authentication information previously registered in the authentication database of the user / group definition database unit 10 shown in FIG. 3 is performed. At this time, if the determination results match, the user who receives the service is authenticated. If the user has already been authenticated,
The above process is not required.

【0038】上述のようにして、認証処理が終了する
と、統合認証管理プログラム部5aは、上述した管理テ
ーブルに上記ユーザのエントリを追加して、正常終了コ
ードをWebブラウザ1aに返信する。
When the authentication process is completed as described above, the integrated authentication management program section 5a adds the entry of the user to the above-mentioned management table and returns the normal termination code to the Web browser 1a.

【0039】次に、統合管理装置5内の統合権限管理プ
ログラム5b部は、集中ACL管理データベース部11
における統合ACLの登録内容のうち、上記URIの認
可情報部分を参照して、当該ユーザが指定したURIに
対して権限を有するか否かを判断する。ここで、上述し
たように、上記URIは入力パラメータに応じて変化す
る部分を含むので、従来では事前にACLを設定するこ
とができなかった。そこで、本発明では、プログラムパ
ス部分までを指定し、それ以降は正規表現したURIと
して、プログラム利用が可能であるというユーザの実行
権を設定しておく。例えば、「http://tw1/
w2/serch.cgi/search.cgi?u
ser=%aaa%bbb&group=%ccc%d
dd&cond=%eee%fff」であれば、先頭か
らプログラムパス部分までの文字列「http://t
w1/w2/serch.cgi/search.cg
i」を指定し、これ以降を正規表現として「*user
1実行可能」なる文字列に置き換えて、全体として「h
ttp://tw1/w2/serch.cgi/se
arch.cgi* user1 実行可能」なるUR
Lとして設定しておく。統合権限管理プログラム5b部
は、「*」以降の文字列を参照して、当該ユーザが指定
したURIに対して権限を有するか否かを判断する。
Next, the integrated authority management program 5b in the integrated management apparatus 5 is the central ACL management database 11
Among the registered contents of the integrated ACL in, the authorization information part of the URI is referred to and it is determined whether or not the user has the authority for the specified URI. Here, as described above, since the URI includes a portion that changes according to the input parameter, the ACL cannot be set in advance in the related art. Therefore, in the present invention, the user's execution right that the program can be used is set in advance as a URI that specifies up to the program path portion and is a regular expression thereafter. For example, "http: // tw1 /
w2 / search. cgi / search. cgi? u
ser =% aaa% bbb & group =% ccc% d
If dd & cond =% ee% fff ", the character string" http: // t
w1 / w2 / search. cgi / search. cg
"i" is specified, and the regular expression after this is "* user".
Replaced with the character string "1 executable" and "h
ttp: // tw1 / w2 / search. cgi / se
arch. cgi * user1 Executable ”UR
It is set as L. The integrated authority management program 5b refers to the character string after "*" and determines whether or not the user has authority for the URI specified.

【0040】ここで、URIにて指定したプログラムを
実行できることと、その実行の結果として参照されるデ
ータ部分に権限を設定する機能とは別であり、本発明は
後者を提供する。以下では、CGIによるプログラム実
行を例に取って説明する。なお、本発明は、URIによ
って指定できるプログラムパスであれば、CGIに限定
するものではない。例えば、Java(登録商標)サー
ブレットなどの類似する手段で置き換えてもよい。
Here, the ability to execute the program specified by the URI and the function of setting the authority to the data portion referred to as a result of the execution are different, and the present invention provides the latter. In the following, the program execution by CGI will be described as an example. The present invention is not limited to CGI as long as it is a program path that can be specified by a URI. For example, it may be replaced by similar means such as Java (registered trademark) servlet.

【0041】先ず、「user1」は実行可能であるこ
とから、統合権限管理プログラム5b部は、上記URI
で指定されるCGIプログラムにアクセスが拒否されて
いないものとして正常終了する。
First, since "user1" can be executed, the integrated authority management program 5b section can execute the above-mentioned URI.
If the access is not denied to the CGI program specified by, the process ends normally.

【0042】続いて、URI変換プログラム部分5c
は、URLマッピングデータベース部12の内容を参照
して、上記統合URLを実際にWWWサーバ6bにアク
セスするためのURIに変換する。具体的には、上記統
合URL「http://tw1/w2/serch.
cgi/search?user=%aaa%bbb&
group=%ccc%ddd&cond=%eee%
fff」は、例えば「http://w2/serc
h.cgi/search?user=%aaa%bb
b&group=%ccc%ddd&cond=%ee
e%fff」と変換され、このURIにより統合管理装
置5がWWWサーバ6bにアクセスする。また、このア
クセスの際、そのHTTPヘッダにアクセス要求したユ
ーザを特定するユーザ名やその所属グループに関する情
報を格納してWWWサーバ6bに送信する。
Subsequently, the URI conversion program portion 5c
Refers to the content of the URL mapping database unit 12 to convert the integrated URL into a URI for actually accessing the WWW server 6b. Specifically, the integrated URL “http: // tw1 / w2 / search.
cgi / search? user =% aaa% bbb &
group =% ccc% ddd & cond =% eee%
fff ”is, for example,“ http: // w2 / serc
h. cgi / search? user =% aaa% bb
b & group =% ccc% ddd & cond =% ee
e% fff ”, and the integrated management device 5 accesses the WWW server 6b by this URI. In addition, at the time of this access, the HTTP header stores the user name that identifies the user who requested the access and the information about the group to which the user belongs, and transmits it to the WWW server 6b.

【0043】WWWサーバ6bは、統合管理装置5から
受信した上記変換後のURLによるアクセス要求及びH
TTPヘッダ内の付加情報を、上記URIで指定される
CGIモジュール7aに送出する。
The WWW server 6b receives the access request and H by the converted URL received from the integrated management device 5.
The additional information in the TTP header is sent to the CGI module 7a specified by the URI.

【0044】CGIモジュール7aでは、上述のように
してURIとして受信した検索用情報に基づいて、デー
タベース9に検索要求を送出する。ここで、該検索要求
は、例えばSQLによって行う。この場合、Webブラ
ウザ1aからの検索条件は、該検索要求時点で、CGI
モジュール7aによって、アクセスする「データベース
名」、その「テーブル名」及び「視点名」などのSQL
文を発行する際に必要な情報、フォーマットに変換され
る。このあと、CGIモジュール7aは、上記情報に基
づいてSQL文を作成しCGI用DBアクセスモジュー
ル7bに発行する。
The CGI module 7a sends a search request to the database 9 based on the search information received as the URI as described above. Here, the search request is made by, for example, SQL. In this case, the search condition from the Web browser 1a is CGI at the time of the search request.
SQL such as "database name", its "table name" and "viewpoint name" to be accessed by the module 7a
Converted to the information and format required for issuing the sentence. After that, the CGI module 7a creates an SQL sentence based on the above information and issues it to the CGI DB access module 7b.

【0045】なお、以降では説明の簡単のため、SQL
文が使用可能なリレーショナルデータベースに適用した
例について説明する。なお、本発明は、このようなSQ
L用データベースに限定されるものではなく、その趣旨
を満たす構成であれば、上記以外のものに対して適用で
きることは言うまでもない。
For the sake of simplicity, the SQL will be described below.
An example applied to a relational database where statements can be used is explained. It should be noted that the present invention uses such SQ
It is needless to say that the present invention is not limited to the L database and can be applied to other than the above as long as the configuration satisfies the purpose.

【0046】上述のようにしてSQL文が発行される
と、CGI用DBアクセスモジュール7bは、予め定義
されている統合管理装置5のアドレス情報(通信用位置
情報)を用いて、その通信用情報を取得する。この統合
管理装置5の通信用情報としては、例えばIPアドレス
やポート情報がある。
When the SQL statement is issued as described above, the CGI DB access module 7b uses the previously defined address information (communication position information) of the integrated management device 5 to communicate the communication information. To get. The communication information of the integrated management device 5 includes, for example, IP address and port information.

【0047】次に、CGI用DBアクセスモジュール7
bは、入力されたSQL文を解析してテーブル名情報、
視点情報などのアクセス要求情報を取得する。続いて、
CGI用DBアクセスモジュール7bは、上記通信用情
報を用いて統合管理装置5にアクセスして、統合ACL
の予め定義されているデータベース用オブジェクトスペ
ース情報(基底部)及び入力されたSQL文を解析して
テーブル名情報や視点情報などを取得し、統合ACL設
定中のデータベースオブジェクト管理用名前空間や検査
すべき権限情報に変換・合成する。
Next, the CGI DB access module 7
b is the table name information by analyzing the input SQL sentence,
Acquire access request information such as viewpoint information. continue,
The CGI DB access module 7b uses the communication information to access the integrated management device 5 and execute the integrated ACL.
Pre-defined database object space information (base part) and input SQL sentence are analyzed to obtain table name information and viewpoint information, and the database object management namespace and the inspection in the integrated ACL setting are performed. Convert and synthesize into proper authority information.

【0048】このあと、CGI用DBアクセスモジュー
ル7bは、これらの情報とユーザ名や所属グループ名な
どの認証情報を併せて統合管理装置5に送出し、データ
ベース9のデータベースオブジェクトにアクセスできる
か否かを検査して応答処理を行う。
After that, the CGI DB access module 7b sends these pieces of information and the authentication information such as the user name and the belonging group name together to the integrated management device 5 to determine whether or not the database object of the database 9 can be accessed. Is checked and response processing is performed.

【0049】ここで、アクセス権限がなければ、エラー
が応答される。具体的には、CGI用DBアクセスモジ
ュール7bによってアクセス権限なしと判定されると、
WWWサーバ6bからエラーに応じたWebコンテンツ
が統合管理装置5に返信される。このコンテンツは、統
合管理装置5によってWebブラウザ1aに送信され
る。
Here, if there is no access authority, an error is returned. Specifically, when the CGI DB access module 7b determines that there is no access authority,
Web content corresponding to the error is returned from the WWW server 6b to the integrated management device 5. This content is transmitted to the Web browser 1a by the integrated management device 5.

【0050】一方、アクセス権限があれば、通常のデー
タベース処理と同様に、CGIモジュール7aからデー
タベースサーバ8にSQLなどの検索要求が出される。
これによって、データベースサーバ8がデータベース9
を検索し、該検索条件に対応するデータがCGIモジュ
ール7aに返信される。CGIモジュール7aでは、デ
ータベース9より返信された情報をHTMLなどのWe
bブラウザの表示に適した形式に変換して、統合管理装
置5に返信する。統合管理装置5では、リンク情報の統
合リンクへの書き換えなどの処理を行った後、検索要求
を行ったWebブラウザ1aにコンテンツを返信する。
On the other hand, if the user has access authority, a search request such as SQL is issued from the CGI module 7a to the database server 8 as in the case of normal database processing.
As a result, the database server 8
Is searched, and the data corresponding to the search condition is returned to the CGI module 7a. In the CGI module 7a, the information returned from the database 9 is sent to We such as HTML.
b It is converted into a format suitable for display on the browser and returned to the integrated management device 5. In the integrated management device 5, after performing processing such as rewriting the link information into an integrated link, the content is returned to the Web browser 1a that has issued the search request.

【0051】なお、上記では検索要求の例で説明した
が、SQL文による操作は検索要求のみではなく、他の
操作も可能である。また、データベース側のアクセス権
限に関しては、全てアクセス可能にして、統合管理装置
5のみでアクセス制御してもよく、データベース側でも
テーブルなどのデータベースオブジェクトにACL設定
をすることも可能である。
Although an example of the search request has been described above, the operation by the SQL statement is not limited to the search request, and other operations are possible. Further, regarding the access authority on the database side, all access may be made possible, and access control may be performed only by the integrated management device 5, or on the database side, it is also possible to set ACL on a database object such as a table.

【0052】以上のように、この実施の形態1によれ
ば、データベース9のデータベースオブジェクト名やそ
の関係を指定する名前空間を統合管理装置5上に統合し
たので、HTTP、FTPなどのURIによる静的コン
テンツのアクセス制御と併せて、データベース9を使っ
た動的なコンテンツのアクセス制御を効率的に統合管理
することができる。
As described above, according to the first embodiment, since the namespaces for designating the database object names of the database 9 and their relations are integrated on the integrated management device 5, the statics based on the URI such as HTTP and FTP are used. In addition to the access control of the dynamic content, the dynamic access control of the content using the database 9 can be efficiently integrated and managed.

【0053】また、この実施の形態1によれば、既に統
合(集中)管理されている、統合管理装置5内のユーザ
情報、グループ情報などのディレクトリ情報をデータベ
ース管理においても利用することができることから、通
常のデータベース管理を別途行うより効率的に管理する
ことができる。
Further, according to the first embodiment, the directory information such as user information and group information in the integrated management apparatus 5 which has already been integrated (centralized) managed can be used in database management. , It can be managed more efficiently than the normal database management.

【0054】さらに、この実施の形態1によれば、統合
ACLを設定する対象であるデータベースオブジェクト
が、データベース9中のテーブルなど、実際のオブジェ
クト自体に直接設定したのではなく、統合管理装置5内
で管理される仮想的な統合権限管理用ACLのデータオ
ブジェクト管理用名前空間として管理するので、オブジ
ェクトの実体に影響を及ぼすことなく、柔軟に設定管理
をすることができる。例えば、名前空間によって複数の
オブジェクト名に対して同一のタグを混在させて使用す
ることもできる。
Further, according to the first embodiment, the database object for which the integrated ACL is set is not directly set in the actual object itself such as the table in the database 9 but in the integrated management device 5. Since it is managed as a data object management namespace of the virtual integrated authority management ACL managed by, it is possible to flexibly manage settings without affecting the substance of the object. For example, the same tag can be mixed and used for a plurality of object names depending on the namespace.

【0055】実施の形態2.上記実施の形態1では統合
(集中)ACLの参照モジュールをWWWサーバのDB
アクセスモジュール内に実装する例を示したが、この実
施の形態2はデータベースサーバ側のDBアクセス処理
モジュール内に実装することで、クライアント・サーバ
型のデータベースアクセス形態に対応させたものであ
る。
Embodiment 2. In the first embodiment, the reference module of the integrated (centralized) ACL is set in the DB of the WWW server.
Although the example of mounting in the access module is shown, the second embodiment is adapted to the client / server type database access mode by mounting in the DB access processing module on the database server side.

【0056】図5はこの発明の実施の形態2によるネッ
トワークシステムの各構成要素を詳細に示す図である。
図において、8Aはデータベース9を管理するDBMS
(データベース管理システム)を備えたデータベースサ
ーバ(データベースサーバ装置)であって、クライアン
ト側からのアクセス要求を直接受けてデータベース9と
のデータのやり取りを実行する。図示の例では、データ
ベースサーバ8AがSQL使用可能なリレーショナルデ
ータベースであるものとする。13はデータベースサー
バ8A内のDBアクセスモジュールの一部を統合管理用
に置換してなるDBアクセス処理モジュール(アクセス
範囲判定部、アクセス範囲判定手段)で、統合管理装置
5内の統合権限管理用アクセス制御リストを参照してデ
ータベース9へのアクセス管理を行う機能を有する。具
体的には、データベースサーバ8Aに組み込まれたSQ
Lなどで記述したデータベース9へのアクセス処理を実
行するプログラムである。14は外部から統合ACLを
管理する管理者用コンソールである。なお、図1及び図
2と同一構成要素には同一符号を付して重複する説明を
省略する。
FIG. 5 is a diagram showing in detail each component of the network system according to the second embodiment of the present invention.
In the figure, 8A is a DBMS for managing the database 9.
A database server (database server device) including a (database management system), which directly receives an access request from the client side and executes data exchange with the database 9. In the illustrated example, the database server 8A is assumed to be a SQL-enabled relational database. Reference numeral 13 denotes a DB access processing module (access range determination unit, access range determination means) obtained by replacing a part of the DB access module in the database server 8A for integrated management, and access for integrated authority management in the integrated management apparatus 5. It has a function of managing access to the database 9 by referring to the control list. Specifically, the SQ incorporated in the database server 8A
It is a program that executes access processing to the database 9 described in L or the like. Reference numeral 14 is an administrator console for managing the integrated ACL from the outside. In addition, the same components as those in FIGS. 1 and 2 are denoted by the same reference numerals, and duplicate description will be omitted.

【0057】次に動作について説明する。先ず、例えば
クライアント端末2が、SQLなどでデータベースサー
バ8Aに対してデータベース9への検索要求を行ったも
のとする。このとき、データベースサーバ8AのDBア
クセス処理モジュール13は、実際のデータベースオブ
ジェクトにつけられた権限検査の前に、統合ACLのデ
ータベースオブジェクトスペースのアクセス権を検査し
て権限をチェックする。
Next, the operation will be described. First, for example, it is assumed that the client terminal 2 makes a search request for the database 9 to the database server 8A by SQL or the like. At this time, the DB access processing module 13 of the database server 8A checks the access right of the integrated ACL database object space before checking the right attached to the actual database object.

【0058】この統合ACLを参照した権限検査におい
て、アクセス権がなければ、DBアクセス処理モジュー
ル13は、クライアント端末2からのデータベース9の
オブジェクトに対するアクセスを拒否する。また、実体
オブジェクトの検査は、実行してもよいし、しなくても
よい。
In the authority check referring to this integrated ACL, if there is no access right, the DB access processing module 13 rejects the access from the client terminal 2 to the object of the database 9. Further, the inspection of the substance object may or may not be executed.

【0059】一方、アクセス権限があれば、上記SQL
などによる検索要求によって、データベースサーバ8A
がデータベース9を検索して、該検索条件に対応するデ
ータを検索要求を行ったクライアント端末2に返信す
る。
On the other hand, if there is access authority, the above SQL
Database server 8A
Searches the database 9 and returns the data corresponding to the search condition to the client terminal 2 which made the search request.

【0060】また、上記統合ACL情報の管理は、例え
ば管理者用仮想端末のコマンドラインもしくはGUI
(グラフィカル・ユーザ・インタフェース)を備えた管
理者用コンソール14から行う。
The management of the integrated ACL information is performed by, for example, the command line or GUI of the administrator virtual terminal.
This is performed from the administrator console 14 equipped with (graphical user interface).

【0061】以上のように、この実施の形態2によれ
ば、アクセス管理のより汎用的な統合を行うことができ
る。具体的に説明すると、上記実施の形態1では、統合
ACLを参照するモジュールをWWWサーバにおけるク
ライアント側とのアクセス処理を行うモジュール(CG
Iモジュール7a)を置換して実現しているため、デー
タベース9への全てのアクセスに対して統合ACLを参
照するわけではない。つまり、上記実施の形態1で説明
したように、URIで指定されたCGIプログラムに関
するアクセス処理において統合ACLが参照される。こ
れに対して、この実施の形態2では、データベースサー
バ8AのDBアクセスモジュールの一部をDBアクセス
処理モジュール13に置換するので、CGIプログラム
などによらずデータベース9への全てのアクセス要求に
対するACL管理を統合管理装置5の統合ACLに基づ
いて行うことが可能になる。
As described above, according to the second embodiment, it is possible to perform more general integration of access management. More specifically, in the above-described first embodiment, the module that refers to the integrated ACL is a module (CG that performs access processing with the client side in the WWW server).
Since it is realized by replacing the I module 7a), the integrated ACL is not referred to for every access to the database 9. That is, as described in the first embodiment, the integrated ACL is referred to in the access processing related to the CGI program specified by the URI. On the other hand, in the second embodiment, a part of the DB access module of the database server 8A is replaced with the DB access processing module 13, so that ACL management for all access requests to the database 9 is performed regardless of the CGI program or the like. Can be performed based on the integrated ACL of the integrated management device 5.

【0062】なお、上記実施の形態1及び2では、1つ
のデータベースについて取り扱う例を示したが、複数の
データベースについても同様に取り扱うことができる。
つまり、本発明では、複数のデータベースのオブジェク
トを仮想的な統合権限管理用ACLのデータオブジェク
ト管理用名前空間で統合的に管理することから、複数の
データベースでもそれらのオブジェクトの実体に影響を
及ぼすことなく、柔軟に設定管理をすることができる。
In the above-described first and second embodiments, an example in which one database is handled has been shown, but a plurality of databases can be handled in the same way.
In other words, according to the present invention, objects in a plurality of databases are managed in an integrated manner by the data object management namespace of the virtual ACL for integrated authority management. Without setting, you can flexibly manage settings.

【0063】また、本発明は、統合対象のシステムがデ
ータベースと連携したWWWシステムの場合に効果が大
きい。即ち、WWWサーバのDBアクセスモジュール部
分を変更若しくは追加する、又は、データベース側のア
クセス処理モジュールを変更若しくは追加することで、
統合対象のWWWサーバ内のCGIプログラム群の変更
を伴わず、統合的なアクセス制御管理が可能となる点が
大きな利点である。一般に、CGI等プログラム群(ア
プリケーション)の変更を行うより、DBアクセスモジ
ュール部分の変更・追加(いわゆるドライバー部分)を
行う方が変更部分が少なく、本方式の効果による利点は
大きい。
Further, the present invention has a great effect when the system to be integrated is a WWW system which cooperates with a database. That is, by changing or adding the DB access module part of the WWW server, or changing or adding the access processing module on the database side,
It is a great advantage that integrated access control management can be performed without changing the CGI program group in the WWW server to be integrated. In general, the change / addition of the DB access module part (so-called driver part) is smaller than the change of the program group (application) such as CGI, and the change part is small, and the advantage of the effect of this method is great.

【0064】実施の形態3.上記実施の形態では統合A
CLを利用したデータベースの統合管理について示した
が、この実施の形態3は統合ACLの名前空間を効率的
に生成する手段について説明する。
Third Embodiment In the above embodiment, the integrated A
Although the integrated management of the database using the CL has been shown, the third embodiment will explain means for efficiently generating the integrated ACL name space.

【0065】図6はこの発明の実施の形態3によるネッ
トワークシステムの各構成要素を詳細に示す図である。
図において、15は外部から統合ACLを管理する管理
者用コンソールであって、管理者用仮想端末のコマンド
ライン若しくはGUI(グラフィカル・ユーザ・インタ
フェース)を備える。なお、図1と同一構成要素には同
一符号を付して重複する説明を省略する。
FIG. 6 is a diagram showing in detail each component of the network system according to the third embodiment of the present invention.
In the figure, reference numeral 15 denotes an administrator console for externally managing the integrated ACL, which includes a command line of a virtual terminal for the administrator or a GUI (graphical user interface). In addition, the same components as those in FIG. 1 are designated by the same reference numerals, and duplicate description will be omitted.

【0066】次に概要について説明する。この実施の形
態3においても、データベース9のオブジェクトスペー
スは、図4に示すように、仮想的な名前空間を生成し管
理する。このため、該統合ACLの仮想的な名前空間と
データベース9側の名前空間とを同期させる必要があ
る。具体的には、データベース管理者が、データベース
9の名前空間に作成した「テーブル名」や「視点名」な
どを名前空間情報として統合ACLに反映しなければ、
きめ細かな効率的な管理ができない。
Next, an outline will be described. Also in the third embodiment, the object space of the database 9 creates and manages a virtual name space as shown in FIG. Therefore, it is necessary to synchronize the virtual namespace of the integrated ACL and the namespace of the database 9 side. Specifically, unless the database administrator reflects the “table name” and “viewpoint name” created in the namespace of the database 9 as namespace information in the integrated ACL,
It is not possible to carry out detailed and efficient management.

【0067】そこで、例えば図4に示す統合ACLにお
いて、テーブル名の名前のルート「/DBACL/Se
rver2/DBname/Tables」にテーブル
名などの情報収集するプログラムをプロシージャ(情報
収集部)として設定しておく。以下、その動作を説明す
る。
Therefore, for example, in the integrated ACL shown in FIG. 4, the root of the table name "/ DBACL / Se"
A program for collecting information such as table names is set as a procedure (information collecting unit) in "rver2 / DBname / Tables". The operation will be described below.

【0068】管理者は、管理者用コンソール(GUI)
15を用いて、統合ACLの上記テーブル名の名前のル
ートをクリック(選択)する、若しくは、コマンド入力
すると、上記プロシージャが起動する。このとき、該プ
ロシージャは、データベースサーバ8のDBMS(DB
管理システム)に問い合わせて、該DBMSがデータベ
ース9のオブジェクトに対して実際に作成しているテー
ブル名やアクセス権限情報を収集し、管理者用コンソー
ル15に返信する。
The administrator is an administrator console (GUI)
When the user clicks (selects) the root of the table name of the integrated ACL or inputs a command using 15, the above procedure is started. At this time, the procedure is executed by the DBMS (DB
Management system), collects the table name and access authority information actually created by the DBMS for the objects in the database 9, and sends it back to the administrator console 15.

【0069】管理者用コンソール15では、GUI機能
により上記プロシージャが収集した情報を表示する。こ
れにより、管理者は、該情報を統合ACLの名前空間に
適宜反映させることができる。
The administrator console 15 displays the information collected by the above procedure by the GUI function. Thereby, the administrator can appropriately reflect the information in the namespace of the integrated ACL.

【0070】以上のように、この実施の形態3によれ
ば、データベースサーバ8のDBMSが実際に作成して
いるテーブル名や権限情報を収集するプロシージャと、
該プロシージャが収集した情報を統合ACLに反映させ
る管理者用コンソール15を備えたので、統合したデー
タベースオブジェクトの名前空間の効率的な名前補完が
可能であり、管理効率を向上させることができる。つま
り、上記のようなプロシージャを設けなければ、統合
(集中)ACL管理において、管理者が手動により名前
空間を生成しなければならないという不具合が生じる。
一方、上記プロシージャによってデータベース9側のテ
ーブル名や権限情報を収集し管理者用コンソール15に
返信することで、該情報に基づいて管理者用コンソール
15によるコマンドライン若しくはGUIによって、管
理者が明示的に統合ACLのデータベースオブジェクト
管理用名前空間を生成することができる。
As described above, according to the third embodiment, a procedure for collecting table names and authority information actually created by the DBMS of the database server 8,
Since the administrator console 15 that reflects the information collected by the procedure in the integrated ACL is provided, it is possible to efficiently complete the name space of the integrated database objects and improve the management efficiency. That is, unless the above procedure is provided, in the integrated (centralized) ACL management, the administrator has to manually generate the namespace.
On the other hand, by collecting the table name and the authority information on the database 9 side by the above procedure and returning them to the administrator console 15, the administrator can explicitly specify the information by the command line or GUI by the administrator console 15 based on the information. It is possible to create a database object management namespace of the integrated ACL.

【0071】また、上記実施の形態3では、名前空間生
成用プロシージャは、管理者が名前空間を明示的に問い
合わせた時のみデータベース9を参照することを想定し
ていたが、名前空間情報などの同期方法については下記
のようにしてもよい。
In the third embodiment, the namespace generating procedure is supposed to refer to the database 9 only when the administrator explicitly inquires about the namespace. The synchronization method may be as follows.

【0072】先ず、上記実施の形態1のシステム形態の
場合では、名前空間に上記プロシージャを設定するにあ
たり、このプロシージャを発行して同期させる時間間隔
や日時、時刻などを設定しておき、これに従って名前空
間を補完する形態が考えられる。
First, in the case of the system form of the first embodiment, when setting the above procedure in the namespace, the time interval, date and time, time, etc. for issuing and synchronizing this procedure are set, and according to this. A form that complements the namespace can be considered.

【0073】また、上記実施の形態2のシステム形態の
場合では、名前空間にデータベース9の作成・変更など
のトリガ情報(例えば新たな若しくは変更されたテーブ
ルの生成など)を設定しておく。これにより、管理者用
コンソール15がデータベースサーバ8A側の変更通知
を受けて、仮想名前空間の名前を変更する。例えば、D
Bアクセス処理モジュール13がデータベース側のテー
ブル作成命令をフックし、データベース側に変更があっ
た旨を示す情報を管理者用コンソール14に通知する。
管理者は、管理者用コンソール14を用いて、統合AC
L管理用の名前空間情報に対して上記通知に応じた変更
を行う。
Further, in the case of the system form of the second embodiment, trigger information (eg, creation of a new or changed table) for creating / changing the database 9 is set in the namespace. As a result, the administrator console 15 receives the change notification from the database server 8A and changes the name of the virtual namespace. For example, D
The B access processing module 13 hooks the table creation command on the database side, and notifies the administrator console 14 of information indicating that the database has been changed.
The administrator uses the administrator console 14 to execute the integrated AC.
The name space information for L management is changed according to the above notification.

【0074】なお、上記プロシージャによって動的に評
価する内容を一定毎に予め先読みし、統合管理装置5内
の不図示のメモリにデータベース9の最新情報を保持し
ておくようにしてもよい。これにより、統合管理装置5
による評価速度を向上させることができる。
The contents dynamically evaluated by the above procedure may be preread in advance at regular intervals and the latest information of the database 9 may be held in a memory (not shown) in the integrated management device 5. As a result, the integrated management device 5
The evaluation speed due to can be improved.

【0075】[0075]

【発明の効果】以上のように、この発明によれば、1又
は複数のデータベースを含む複数の情報リソースを要素
名で各々一意に指定する名前空間を有し、複数の情報リ
ソースの各アクセス権限を要素名のアクセス権限として
設定した統合管理用アクセス制御リストを用意し、情報
リソースに対してアクセス要求があると、統合管理用ア
クセス制御リストの該情報リソースに対応する要素名の
アクセス権限を参照して、そのアクセス範囲を判定し、
このアクセス範囲の判定結果に基づいて複数の情報リソ
ースに対する各アクセス権限を管理するので、例えばH
TTP、FTPなどのURIによる静的コンテンツのア
クセス制御と併せて、データベースを使った動的なコン
テンツのアクセスを効率的に統合管理することができる
という効果がある。また、既に統合管理されているディ
レクトリ情報をデータベース管理においても利用するこ
ともでき、データベース管理を別途行うより効率的に管
理することができるという効果がある。さらに、統合管
理用アクセス制御リストを設定する対象であるデータベ
ースオブジェクトが、データベース中のテーブルなど、
実際のオブジェクト自体に直接設定したのではなく、統
合管理用アクセス制御リストの名前空間として管理する
ことから、オブジェクトの実体に影響を及ぼすことな
く、柔軟に設定管理をすることができるという効果があ
る。
As described above, according to the present invention, each information resource including one or a plurality of databases has a namespace for uniquely designating it by an element name, and each access authority of the plurality of information resources. Prepare an integrated management access control list in which is set as the access authority of the element name, and when an access request is made to the information resource, refer to the access authority of the element name corresponding to the information resource of the integrated management access control list. And determine the access range,
Since each access right to a plurality of information resources is managed based on the result of the determination of the access range, for example, H
In addition to access control of static contents by URI such as TTP and FTP, there is an effect that access to dynamic contents using a database can be efficiently integrated and managed. In addition, the directory information that has already been integrated and managed can be used also in database management, and there is an effect that it can be managed more efficiently than when database management is performed separately. In addition, if the database object for which you want to set the integrated control access control list is a table in the database,
Since it is not set directly on the actual object itself but is managed as the namespace of the integrated management access control list, there is an effect that setting management can be done flexibly without affecting the substance of the object. .

【0076】この発明によれば、データベースを直接管
理するデータベースサーバ装置と連携して、データベー
スに対するアクセスを管理するアクセス管理装置におい
て、データベースサーバ装置が管理するデータベースの
情報リソースに対してアクセス要求があると、統合管理
用アクセス制御リストの該情報リソースに対応する要素
名のアクセス権限を参照して、そのアクセス範囲を判定
するので、例えばHTTP、FTPなどのURIによる
静的コンテンツのアクセス制御と併せて、データベース
を使った動的なコンテンツのアクセスを効率的に統合管
理することができるという効果がある。また、本発明を
適用するにあたり、アクセス管理装置内に上記アクセス
範囲判定を行う手段を追加するだけでよいことから、本
発明を適用するための負担を軽減することができるとい
う効果がある。
According to the present invention, in the access management device for managing access to the database in cooperation with the database server device for directly managing the database, there is an access request for the information resource of the database managed by the database server device. And the access range of the element name corresponding to the information resource of the integrated management access control list is referenced to determine the access range, so that, for example, in addition to access control of static content by URI such as HTTP or FTP. , There is an effect that access to dynamic contents using a database can be efficiently integrated and managed. Further, when applying the present invention, since it is only necessary to add the means for performing the access range determination in the access management device, there is an effect that the burden for applying the present invention can be reduced.

【0077】この発明によれば、データベースを直接管
理するデータベースサーバ装置において、該装置が管理
するデータベースの情報リソースに対してアクセス要求
があると、統合管理用アクセス制御リストの該情報リソ
ースに対応する要素名のアクセス権限を参照して、その
アクセス範囲を判定するので、データベースに対するア
クセス管理のより汎用的な統合を行うことができるとい
う効果がある。また、本発明を適用するにあたり、デー
タベースサーバ装置内に上記アクセス範囲判定を行う手
段を追加するだけでよいことから、本発明を適用するた
めの負担を軽減することができるという効果がある。
According to the present invention, in a database server device that directly manages a database, when an access request is made to an information resource of a database managed by the device, the information resource of the integrated management access control list is dealt with. Since the access scope of the element name is determined by referring to the access authority of the element name, there is an effect that a more general integration of access management to the database can be performed. Further, in applying the present invention, since it is only necessary to add the means for performing the access range determination in the database server device, there is an effect that the burden for applying the present invention can be reduced.

【0078】この発明によれば、統合管理用アクセス制
御リストの更新情報をデータベースから収集する情報収
集部を備えたので、統合ACLの名前空間を効率的に補
完することができ、管理効率を向上させることができる
という効果がある。
According to the present invention, since the information collection unit for collecting the update information of the integrated management access control list from the database is provided, the integrated ACL name space can be efficiently supplemented and the management efficiency is improved. The effect is that it can be done.

【0079】この発明によれば、情報収集部が予め設定
した所定の条件に達すると、データベースから自動的に
その最新情報を収集するので、統合ACLの名前空間を
自動的に補完することができ、さらに管理効率を向上さ
せることができるという効果がある。
According to the present invention, when the information collecting unit reaches a predetermined condition set in advance, the latest information is automatically collected from the database, so that the integrated ACL namespace can be automatically supplemented. There is an effect that the management efficiency can be further improved.

【図面の簡単な説明】[Brief description of drawings]

【図1】 この発明の実施の形態1によるネットワーク
システムの全体構成を示す図である。
FIG. 1 is a diagram showing an overall configuration of a network system according to a first embodiment of the present invention.

【図2】 図1中のネットワークシステムにおける各構
成要素を詳細に示す図である。
FIG. 2 is a diagram showing in detail each component in the network system in FIG.

【図3】 図2中のユーザ/グループ定義データベース
部の内容を示す図である。
3 is a diagram showing the contents of a user / group definition database unit in FIG.

【図4】 図2中の集中ACL管理データベース部の内
容を示す図である。
4 is a diagram showing the contents of a centralized ACL management database unit in FIG.

【図5】 この発明の実施の形態2によるネットワーク
システムの各構成要素を詳細に示す図である。
FIG. 5 is a diagram showing in detail each component of the network system according to the second embodiment of the present invention.

【図6】 この発明の実施の形態3によるネットワーク
システムの各構成要素を詳細に示す図である。
FIG. 6 is a diagram showing in detail each component of a network system according to a third embodiment of the present invention.

【図7】 従来のWWWサーバの認証・権限管理システ
ムの構成を示す図である。
FIG. 7 is a diagram showing a configuration of a conventional WWW server authentication / authority management system.

【符号の説明】[Explanation of symbols]

1a,1b Webブラウザ、2 クライアント端末、
3 ネットワーク、4ファイアウォール、5 統合認証
・権限管理装置(アクセス統合管理装置)、5a 統合
認証管理プログラム部(アクセス統合管理手段)、5b
統合権限管理プログラム部(アクセス統合管理手
段)、5c URL変換プログラム部(アクセス統合管
理手段)、6a,6b WWWサーバ、7 統合用モジ
ュール(アクセス範囲判定部、アクセス範囲判定手
段)、7a CGIモジュール、7bCGI用DBアク
セスモジュール(アクセス範囲判定部、アクセス範囲判
定手段)、8,8A データベースサーバ(データベー
スサーバ装置)、10 ユーザ/グループ定義データベ
ース部、11 集中ACL管理データベース部、12U
RLマッピングデータベース部、13 DBアクセス処
理モジュール(アクセス範囲判定部、アクセス範囲判定
手段)、14,15 管理者用コンソール。
1a, 1b Web browser, 2 client terminals,
3 network, 4 firewall, 5 integrated authentication / authority management device (access integrated management device), 5a integrated authentication management program section (access integrated management means), 5b
Integrated authority management program unit (access integrated management unit), 5c URL conversion program unit (access integrated management unit), 6a, 6b WWW server, 7 integration module (access range determination unit, access range determination unit), 7a CGI module, 7b CGI DB access module (access range determination unit, access range determination means), 8, 8A database server (database server device), 10 user / group definition database unit, 11 centralized ACL management database unit, 12U
RL mapping database unit, 13 DB access processing module (access range determination unit, access range determination means), 14 and 15 administrator console.

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 1又は複数のデータベースを含む複数の
情報リソースを要素名で各々一意に指定する名前空間を
有し、上記複数の情報リソースの各アクセス権限を上記
要素名のアクセス権限として設定した統合管理用アクセ
ス制御リストと、 上記情報リソースに対してアクセス要求があると、上記
統合管理用アクセス制御リストの該情報リソースに対応
する要素名のアクセス権限を参照して、そのアクセス範
囲を判定するアクセス範囲判定部と、 上記統合管理用アクセス制御リストを有し、上記アクセ
ス範囲判定部によるアクセス範囲の判定結果に基づい
て、上記複数の情報リソースに対する各アクセス権限を
管理するアクセス統合管理装置とを備えたアクセス統合
管理システム。
1. A namespace that uniquely designates a plurality of information resources including one or a plurality of databases by element names, and each access right of the plurality of information resources is set as an access right of the element name. When an access request is made to the integrated management access control list and the information resource, the access range is determined by referring to the access authority of the element name corresponding to the information resource in the integrated management access control list. An access range determination unit, and an access integrated management apparatus having the integrated management access control list and managing each access right to the plurality of information resources based on the access range determination result by the access range determination unit. Access integrated management system equipped.
【請求項2】 データベースを直接管理するデータベー
スサーバ装置と連携して、上記データベースに対するア
クセスを管理するアクセス管理装置を備え、アクセス範
囲判定部は、上記アクセス管理装置に設けられて、上記
データベースサーバ装置が管理するデータベースの情報
リソースに対してアクセス要求があると、統合管理用ア
クセス制御リストの該情報リソースに対応する要素名の
アクセス権限を参照して、そのアクセス範囲を判定する
ことを特徴とする請求項1記載のアクセス統合管理シス
テム。
2. An access management device that manages access to the database in cooperation with a database server device that directly manages the database, and an access range determination unit is provided in the access management device and the database server device. When an access request is made to an information resource of a database managed by, the access range of the integrated management access control list is determined by referring to the access authority of the element name corresponding to the information resource. The integrated access management system according to claim 1.
【請求項3】 データベースを直接管理するデータベー
スサーバ装置を備え、アクセス範囲判定部は、上記デー
タベースサーバ装置に設けられて、該装置が管理する上
記データベースの情報リソースに対してアクセス要求が
あると、統合管理用アクセス制御リストの該情報リソー
スに対応する要素名のアクセス権限を参照して、そのア
クセス範囲を判定することを特徴とする請求項1記載の
アクセス統合管理システム。
3. A database server device for directly managing a database, wherein the access range determination unit is provided in the database server device, and when an access request is made to an information resource of the database managed by the device, 2. The access integrated management system according to claim 1, wherein the access range is determined by referring to the access authority of the element name corresponding to the information resource in the integrated management access control list.
【請求項4】 1又は複数のデータベースを含む複数の
情報リソースを要素名で各々一意に指定する名前空間を
有し、上記複数の情報リソースの各アクセス権限を上記
要素名のアクセス権限として設定した統合管理用アクセ
ス制御リストを備え、該統合管理用アクセス制御リスト
を参照して判定されたアクセス範囲に基づいて、上記複
数の情報リソースに対する各アクセス権限を管理するア
クセス統合管理装置。
4. A namespace that uniquely designates a plurality of information resources including one or a plurality of databases by element names, and each access authority of the plurality of information resources is set as an access authority of the element name. An access integrated management device comprising an integrated management access control list, and managing each access right to the plurality of information resources based on an access range determined by referring to the integrated management access control list.
【請求項5】 統合管理用アクセス制御リストの更新情
報をデータベースから収集する情報収集部を備えたこと
を特徴とする請求項4記載のアクセス統合管理装置。
5. The access integrated management device according to claim 4, further comprising an information collection unit that collects update information of the integrated management access control list from a database.
【請求項6】 情報収集部は、予め設定した所定の条件
に達すると、データベースから自動的にその最新情報を
収集することを特徴とする請求項5記載のアクセス統合
管理装置。
6. The access integrated management device according to claim 5, wherein the information collecting unit automatically collects the latest information from the database when a predetermined condition set in advance is reached.
【請求項7】 1又は複数のデータベースを含む複数の
情報リソースを要素名で各々一意に指定する名前空間を
有し、上記複数の情報リソースの各アクセス権限を上記
要素名のアクセス権限として設定した統合管理用アクセ
ス制御リストを用意し、 上記情報リソースに対してアクセス要求があると、上記
統合管理用アクセス制御リストの該情報リソースに対応
する要素名のアクセス権限を参照して、そのアクセス範
囲を判定するアクセス範囲判定ステップと、 上記アクセス範囲判定ステップにおけるアクセス範囲の
判定結果に基づいて、上記複数の情報リソースに対する
各アクセス権限を管理するアクセス権限管理ステップと
を備えたアクセス統合管理方法。
7. A namespace that uniquely designates a plurality of information resources including one or a plurality of databases by element names, and each access right of the plurality of information resources is set as an access right of the element name. When an access control list for integrated management is prepared and an access request is made to the information resource, the access range of the element name corresponding to the information resource of the integrated management access control list is referred to and the access range is set. An access integrated management method comprising: an access range determination step of determining; and an access authority management step of managing each access authority to the plurality of information resources based on the access range determination result in the access range determination step.
【請求項8】 1又は複数のデータベースを含む複数の
情報リソースを要素名で各々一意に指定する名前空間を
有し、上記複数の情報リソースの各アクセス権限を上記
要素名のアクセス権限として設定した統合管理用アクセ
ス制御リスト、 上記情報リソースに対してアクセス要求があると、上記
統合管理用アクセス制御リストの該情報リソースに対応
する要素名のアクセス権限を参照して、そのアクセス範
囲を判定するアクセス範囲判定手段、 上記統合管理用アクセス制御リストを有し、上記アクセ
ス範囲判定手段によるアクセス範囲の判定結果に基づい
て、上記複数の情報リソースに対する各アクセス権限を
管理するアクセス統合管理手段としてコンピュータを機
能させるプログラム。
8. A namespace that uniquely designates a plurality of information resources including one or a plurality of databases by element names, and each access authority of the plurality of information resources is set as an access authority of the element name. Access control list for integrated management, when an access request is made to the information resource, access for determining the access range by referring to the access authority of the element name corresponding to the information resource of the integrated management access control list The computer functions as an access integrated management unit that has a range determination unit and the integrated management access control list, and manages each access right to the plurality of information resources based on the access range determination result by the access range determination unit. Program to let.
JP2001361220A 2001-11-27 2001-11-27 Integrated access management system, integrated access management device and its method and program Pending JP2003162449A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001361220A JP2003162449A (en) 2001-11-27 2001-11-27 Integrated access management system, integrated access management device and its method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001361220A JP2003162449A (en) 2001-11-27 2001-11-27 Integrated access management system, integrated access management device and its method and program

Publications (1)

Publication Number Publication Date
JP2003162449A true JP2003162449A (en) 2003-06-06

Family

ID=19171918

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001361220A Pending JP2003162449A (en) 2001-11-27 2001-11-27 Integrated access management system, integrated access management device and its method and program

Country Status (1)

Country Link
JP (1) JP2003162449A (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005085113A (en) * 2003-09-10 2005-03-31 Toshiba Corp Retrieval server and retrieval program
JP2007257405A (en) * 2006-03-24 2007-10-04 Canon Inc Document management device, document managing method, storage medium, and program
JPWO2006040812A1 (en) * 2004-10-12 2008-05-15 富士通株式会社 Operation management program, operation management method, and operation management apparatus
JP2009080779A (en) * 2007-09-27 2009-04-16 Hitachi Ltd Computer system and file management method
WO2009051326A1 (en) * 2007-10-16 2009-04-23 Samsung Electronics Co., Ltd. Method and apparatus for controlling content recording device
WO2010095226A1 (en) 2009-02-19 2010-08-26 株式会社三菱東京Ufj銀行 Application development supporting device, program, and recording medium
JP2011138298A (en) * 2009-12-28 2011-07-14 Ntt Data Corp Access control setting device, method, and computer program
JP2011138299A (en) * 2009-12-28 2011-07-14 Ntt Data Corp Access control setting device, method, and computer program
JP2017152007A (en) * 2014-08-21 2017-08-31 ドロップボックス, インコーポレイテッド Multi-user search system with methodology for personal searching
US10977324B2 (en) 2015-01-30 2021-04-13 Dropbox, Inc. Personal content item searching system and method
US11120089B2 (en) 2015-01-30 2021-09-14 Dropbox, Inc. Personal content item searching system and method

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005085113A (en) * 2003-09-10 2005-03-31 Toshiba Corp Retrieval server and retrieval program
JP4843499B2 (en) * 2004-10-12 2011-12-21 富士通株式会社 Control program, control method, and control apparatus
JPWO2006040812A1 (en) * 2004-10-12 2008-05-15 富士通株式会社 Operation management program, operation management method, and operation management apparatus
US8341705B2 (en) 2004-10-12 2012-12-25 Fujitsu Limited Method, apparatus, and computer product for managing operation
JP2007257405A (en) * 2006-03-24 2007-10-04 Canon Inc Document management device, document managing method, storage medium, and program
JP2009080779A (en) * 2007-09-27 2009-04-16 Hitachi Ltd Computer system and file management method
US8281009B2 (en) 2007-09-27 2012-10-02 Hitachi, Ltd. Intermediate NAS apparatus having ACL inheritance function for namespace integration
WO2009051326A1 (en) * 2007-10-16 2009-04-23 Samsung Electronics Co., Ltd. Method and apparatus for controlling content recording device
KR101265266B1 (en) 2007-10-16 2013-05-20 삼성전자주식회사 Method for controlling content recording device and appratus therefor
US9064523B2 (en) 2007-10-16 2015-06-23 Samsung Electronics Co., Ltd. Method and apparatus for controlling content recording device
WO2010095226A1 (en) 2009-02-19 2010-08-26 株式会社三菱東京Ufj銀行 Application development supporting device, program, and recording medium
JP2011138299A (en) * 2009-12-28 2011-07-14 Ntt Data Corp Access control setting device, method, and computer program
JP2011138298A (en) * 2009-12-28 2011-07-14 Ntt Data Corp Access control setting device, method, and computer program
JP2017152007A (en) * 2014-08-21 2017-08-31 ドロップボックス, インコーポレイテッド Multi-user search system with methodology for personal searching
US10579609B2 (en) 2014-08-21 2020-03-03 Dropbox, Inc. Multi-user search system with methodology for bypassing instant indexing
US10817499B2 (en) 2014-08-21 2020-10-27 Dropbox, Inc. Multi-user search system with methodology for personal searching
US10853348B2 (en) 2014-08-21 2020-12-01 Dropbox, Inc. Multi-user search system with methodology for personalized search query autocomplete
US10977324B2 (en) 2015-01-30 2021-04-13 Dropbox, Inc. Personal content item searching system and method
US11120089B2 (en) 2015-01-30 2021-09-14 Dropbox, Inc. Personal content item searching system and method

Similar Documents

Publication Publication Date Title
EP3229148B1 (en) Website access method and device, and website system
US8874783B1 (en) Method and system for forwarding messages received at a traffic manager
KR100781725B1 (en) Method and system for peer-to-peer authorization
US5944793A (en) Computerized resource name resolution mechanism
EP1483671B1 (en) Provisioning aggregated services in a distributed computing environment
KR100470493B1 (en) Method for the Service resolving special domain name
US20090177778A1 (en) Session Affinity Cache and Manager
US20030233439A1 (en) Central administration of one or more resources
WO2022056996A1 (en) Method and device for securely accessing intranet application
KR101497167B1 (en) Management of external hardware appliances in a distributed operating system
CN103685590B (en) Obtain the method and system of IP address
JP2006331044A (en) Single sign-on achievement method
WO2015069912A1 (en) Dynamic application version selection
CN111506367B (en) Multi-cluster type artificial intelligence online service method and system
EP1025507A1 (en) Combined internet and data access system
KR20060111358A (en) A web service for remote application discovery
JP2004516579A (en) Method and system for requesting information from a network client
JP2005522103A (en) Temporary network
JP2003162449A (en) Integrated access management system, integrated access management device and its method and program
CN115189897A (en) Access processing method and device for zero trust network, electronic equipment and storage medium
EP1280060A2 (en) A system for managing a computer network
JP2000106552A (en) Authentication method
JP2012058898A (en) Web service providing system, server device, method and program
JPH11296456A (en) Proxy server for server integration
US7313598B1 (en) Method and apparatus for partial replication of directory information in a distributed environment