JP2003216497A - データベース管理装置及びプログラム - Google Patents

データベース管理装置及びプログラム

Info

Publication number
JP2003216497A
JP2003216497A JP2002016762A JP2002016762A JP2003216497A JP 2003216497 A JP2003216497 A JP 2003216497A JP 2002016762 A JP2002016762 A JP 2002016762A JP 2002016762 A JP2002016762 A JP 2002016762A JP 2003216497 A JP2003216497 A JP 2003216497A
Authority
JP
Japan
Prior art keywords
access
database
access authority
user
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002016762A
Other languages
English (en)
Inventor
Takamitsu Masui
貴光 増井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2002016762A priority Critical patent/JP2003216497A/ja
Publication of JP2003216497A publication Critical patent/JP2003216497A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】本発明の課題は、データベースのセキュリティ
のアクセス権限を、変更可能に自動的に設定することで
ある。 【解決手段】各部の中央制御をするCPU1aは、記憶
装置1c上のプログラム記憶領域C1に記憶されたアク
セス権限自動設定条件定義処理を実行し、管理者の入力
部1bを介する入力により、ユーザのアクセス頻度を計
測する使用頻度計測期間及びアクセス権限付与条件情報
を設定し、記憶領域C1に記憶されたアクセス権限自動
設定処理を実行し、ユーザの入力部1b又は外部機器か
ら通信制御部1gを介するアクセス要求の入力により、
使用頻度計測期間中にユーザのアクセス要求を統計管理
情報に追加して実行し、使用頻度計測期間後にユーザの
アクセス要求を前記アクセス権限付与条件情報及び前記
統計管理情報に基づきアクセス権限情報を設定し、アク
セス権限反映日時後に前記アクセス権限情報に基づきユ
ーザのアクセス要求を実行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データベースを管
理するデータベース管理装置及びプログラムに関する。
【0002】
【従来の技術】従来、データベースを管理するデータベ
ース管理システムにおいては、当該データベース管理シ
ステムにアクセスするユーザの要望に合せて、セキュリ
ティのための各ユーザへのアクセス権限を予め設計し、
前記データベース管理システムの構築時に前記設計に基
づき、前記データベースの管理者がアクセス権限を設定
していた。
【0003】セキュリティのためのアクセス権限の設定
は、データベース管理システム自身の通常処理に含まれ
るセキュリティ処理を用いて行う場合と、データベース
管理システム自身の通常処理とは別に、新たに、アクセ
ス権限の設定のためのアプリケーションを作成して、当
該アプリケーションを実行することにより行う場合とが
存在していた。
【0004】
【発明が解決しようとする課題】しかし、従来のセキュ
リティのためのアクセス権限の設定では、データベース
管理システムの運用開始以前に、管理者がアクセス権限
を設定しなければならないため、運用開始後に、アクセ
ス権限の設定の変更を行う場合には、管理者が、ユーザ
のアクセス履歴を調査し、再度アクセス権限を設定する
必要があった。
【0005】また、上記のアクセス権限の設定は、管理
者が行うので、当該管理者の負担が大きいという問題が
あった。
【0006】本発明の課題は、データベースのセキュリ
ティのアクセス権限を、利用者のアクセス状況に応じて
自動的に設定することである。
【0007】
【課題を解決するための手段】本発明は、少なくとも1
人の利用者がアクセスするデータベースを管理するデー
タベース管理装置であって、前記データベースに対する
前記利用者のアクセス状況を観測するアクセス状況観測
手段と、前記アクセス状況観測手段において観測された
アクセス状況に応じて前記データベースに対する前記利
用者のアクセス権限を設定するアクセス権限管理手段
と、前記アクセス権限管理手段において設定されたアク
セス権限に応じて前記データベースを運用するデータベ
ース運用手段と、を具備してなることを特徴とする。
【0008】従って、本発明によれば、データベース運
用において、管理者がセキュリティのアクセス権限を設
定する必要がなく、ユーザのアクセス状況に応じて自動
的に利用者別のアクセス権限を設定するので、管理者の
負担を軽減することができ、実運用に沿ったアクセス権
限の設定が可能となる。また、データベースにアクセス
しない利用者は自動的にアクセス権限がなくなるので、
セキュリティを強化することができる。
【0009】また、本発明は、例えば、前記データベー
スの仮運用を行う少なくとも1つの仮運用期間を指定す
る仮運用期間指定手段を更に具備し、前記仮運用期間内
においては、前記アクセス状況観測手段は、前記仮運用
期間内のアクセス状況を観測し、前記データベース運用
手段は、予め設定されたアクセス権限に応じて前記デー
タベースを運用し、前記仮運用期間後においては、前記
アクセス権限管理手段は、前記アクセス状況観測手段に
おいて観測された前記仮運用期間内のアクセス状況に応
じてアクセス権限を設定し、前記データベース運用手段
は、前記アクセス権限管理手段において設定されたアク
セス権限に応じて前記データベースを運用するとして構
成してもよい。
【0010】また、本発明は、例えば、前記アクセス状
況観測手段は、前記仮運用期間内にアクセス状況として
アクセス頻度、アクセス時間、アクセス割合のうちの少
なくとも1つを観測し、前記アクセス権限管理手段は、
前記アクセス状況観測手段において観測されたアクセス
状況が、予め設定された所定値よりも大きい場合にアク
セス許可のアクセス権限を設定するとして構成してもよ
い。
【0011】また、本発明は、例えば、前記アクセス状
況を比較する所定値を任意に設定する所定値設定手段を
更に具備するとして構成してもよい。
【0012】また、本発明は、例えば、前記データベー
スは複数存在し、前記アクセス状況観測手段は、前記デ
ータベース毎に前記利用者のアクセス状況を観測し、前
記アクセス権限管理手段は、前記データベース毎に前記
利用者のアクセス権限を設定するとして構成してもよ
い。
【0013】また、本発明は、例えば、前記アクセス状
況観測手段は、前記アクセスの対象毎に前記利用者のア
クセス状況を観測し、前記アクセス権限管理手段は、前
記アクセスの対象毎に前記利用者のアクセス権限を設定
する構成としてもよい。
【0014】また、本発明は、例えば、前記アクセス状
況観測手段は、前記アクセスの内容毎に前記利用者のア
クセス状況を観測し、前記アクセス権限管理手段は、前
記アクセスの内容毎に前記利用者のアクセス権限を設定
するとして構成してもよい。
【0015】また、本発明は、例えば、前記アクセス状
況観測手段は、前記データベースの管理の通常の処理と
は別の処理で、前記アクセス状況の観測を行い、前記ア
クセス権限管理手段は、前記データベースの管理の通常
の処理とは別の処理で、前記アクセス状況観測手段にお
いて観測されたアクセス状況に基づくアクセス権限設定
のための前記データベース管理に用いる言語で記載され
た命令を生成して、前記データベースの管理の通常の処
理において前記命令を実行することにより、前記アクセ
ス権限を設定するとして構成してもよい。
【0016】また、本発明は、例えば、前記アクセス権
限管理手段において設定されたアクセス権限を、前記デ
ータベースの管理者の入力により変更するアクセス権限
変更手段を更に具備し、前記データベース運用手段は、
前記アクセス権限変更手段においてアクセス権限が変更
された場合、当該変更されたアクセス権限に応じて前記
データベースを運用するとして構成してもよい。
【0017】
【発明の実施の形態】以下、添付図面を参照して、本発
明の実施の形態を説明する。
【0018】本実施の形態を図1〜図9を参照して説明
する。先ず、本実施の形態の装置的特長を図1を参照し
て説明する。図1は、本実施の形態のデータベース管理
サーバ1の内部構成を示すブロック図である。
【0019】本実施の形態の装置は、図1に示すよう
に、各種データベースを管理するデータベース管理サー
バ1は、各部の中央制御を行うCPU(Central Proces
sing Unit)1aと、情報を一時的に格納するRAM(R
andom Access Memory)1bと、情報を記憶する記憶装
置1cと、データベースの管理者及びそのユーザ(利用
者)からの情報の入力を行う入力部1dと、管理者及び
ユーザへ情報を表示出力する表示部1eと、通信ネット
ワークへの情報の送受信を制御する通信制御部1gと、
現在の日時を出力する時計部1hと、CPU1a、RA
M1b、記憶装置1c、入力部1d、表示部1e、通信
制御部1g、時計部1hを接続するバス1iとを備え
る。
【0020】データベース管理サーバ1は、通常のDB
MS(DataBase Management System)のデータベース管
理サーバとして、データベースの少なくとも1人からな
るユーザによる入力部1dから、又は、通信制御部1g
を介する外部機器からのアクセス入力により、アクセス
許可権限のあるユーザに対して、記憶装置1c上のデー
タベースの閲覧、選択、挿入、更新、削除等の操作の通
常処理をしてデータベース運用を行い、また、データベ
ースの操作命令には、データベース操作言語の1つであ
るSQL(Structured Query Language)を用いるもの
とする。しかし、これに限るものではなく、SQL以外
のデータベース操作言語を用いてもよい。
【0021】CPU1aは、アクセス権限自動設定条件
定義処理、アクセス権限自動設定処理、アクセス権限手
動変更処理を実行する。CPU1aは、アクセス権限自
動設定条件定義処理の実行により、管理者に入力部1d
から使用頻度計測期間を入力させ、当該入力された使用
頻度計測期間を記憶装置1c上の統計管理情報C21の
使用頻度計測期間C211に記憶して設定し、管理者に
入力部1dからアクセス許可権限付与条件を入力させ、
当該入力されたアクセス許可権限付与条件に基づいて記
憶装置1c上のアクセス許可権限付与条件情報C22の
操作内容C221及びアクセス許可権限条件C222に
記憶して設定する(図7参照)。
【0022】また、CPU1aは、アクセス権限自動設
定処理を実行する。CPU1aは、アクセス権限自動設
定処理の実行により、ユーザから入力されたアクセス要
求のSQL文を解析し、ユーザ名、オブジェクト種類、
オブジェクト名称、操作内容の各情報を取得して前記S
QL文と共にRAM1bに格納し、記憶装置1c上の統
計管理情報C21の使用頻度計測期間C211に記憶さ
れた開始日時及び終了日時、並びに、時計部1hから取
得した現在日時から、前記現在日時が使用頻度計測期間
内である場合、RAM1bに格納されたアクセス要求の
各情報を、記憶装置1c上の統計管理情報C21に記憶
されたユーザ別統計情報C213に追加し、RAM1b
上に格納されたアクセス要求のSQL文を通常処理に投
入して、アクセス要求の実行処理を行う。
【0023】また、CPU1aは、アクセス権限自動設
定処理の実行により、前記現在日時が使用頻度計測期間
後で、アクセス権限情報C23が設定済でない場合、前
記各情報の全ての組合せにおいて、記憶装置1cに記憶
された統計管理情報C21から使用頻度計測期間中のア
クセス回数を取得し、当該アクセス回数が記憶装置1c
に記憶されたアクセス許可権限付与条件情報C22を満
たす組合せを、記憶装置1cに記憶されたアクセス権限
情報C23に設定し、前記現在日時が、記憶装置1c上
の統計管理情報C21に記憶されたアクセス権限反映日
時C212後である場合、前記設定されたアクセス権限
情報C23に従って、アクセス要求の実行処理を行う
(図8参照)。
【0024】また、CPU1aは、アクセス権限手動変
更処理を実行する。CPU1aは、アクセス権限手動変
更処理の実行により、管理者により、アクセス権限情報
C23の変更対象の、ユーザ名、オブジェクト種類、オ
ブジェクト名称、操作内容及び変更の種類の入力情報を
入力部1bを介して入力させ、前記入力情報を用いて、
変更命令のSQL文を生成し、当該生成されたSQL文
を、動作中の通常処理に投入して、記憶装置1cに記憶
されたアクセス権限情報C23を変更する(図9参
照)。なお、CPU1aは、請求項に記載の、アクセス
状況観測手段、アクセス権限管理手段、データベース運
用手段、仮運用期間指定手段、所定値設定手段、アクセ
ス権限変更手段としての機能を有する。
【0025】RAM1bは、各種プログラム、入力指
示、入力データ及び処理結果等の各種データを、CPU
1aでランダムアクセス展開可能に格納するメモリ領域
を有して、各種状態を記憶するメモリであり、前記各種
プログラムを展開して実行する領域であるプログラム実
行領域B1と、前記各種データを一時的に記憶する作業
領域である作業領域B2とを備える。
【0026】記憶装置1cは、プログラムやデータなど
が予め記憶されまたは書込み可能な記録媒体(図示せ
ず)を有し、当該記録媒体は、磁気的、光学的記録媒
体、若しくは半導体等の不揮発性メモリ等のCPU1a
読取り可能な記録媒体で構成されている。記録媒体は、
ハードディスク等の固定的に設けたもの、若しくはCD
−ROM、メモリカード等の着脱自在に装着する可搬型
のものを含む。
【0027】記憶装置1cには各種処理プログラムを記
憶するプログラム記憶領域C1と、これらのプログラム
で処理する又は処理されたデータ等の各種データを記憶
するデータ記憶領域C2とを格納する。RAM1b及び
記憶装置1cは、CPU1aの制御により内部データの
書換が可能な構成である。
【0028】入力部1dは、カーソルキー、数字入力キ
ー及び各種機能キー等を備えたキーボード及びポインテ
ィングデバイスとしてマウスを含み、操作者によりキー
ボードで押下された押下信号やマウスの位置信号をCP
U1aに出力する。
【0029】表示部1eは、CRT(Cathode Ray Tub
e)、又はLCD(Liquid Crystal Display)等により
構成され、CPU1aから入力される表示指示に従って
各種表示データの画面表示を行う。印刷装置1fは、C
PU1aの印刷指示により、各種印刷データの紙等への
印刷を行う。時計部1hは、CPU1aの要求指示によ
り、現在の日時の情報を出力する。
【0030】通信制御部1gは、通信ネットワークを介
して、外部機器との通信を行うためのネットワークカー
ド、モデム、TA(Terminal Adapter)、ルータ等によ
って構成される。通信ネットワークは、例えばLAN
(Local Area Network)等のネットワークであり、WA
N(Wide Area Network)を含めてもよく、電話回線
網、ISDN回線網、広域帯通信回線網、専用線、移動
体通信網、通信衛星回線、CATV回線、光通信回線、
無線通信回線と、それらを接続するインターネットサー
ビスプロバイダ等を含む構成でもよい。
【0031】また、記憶装置1cに記憶されたプログラ
ム、データ等は、その一部若しくは全部を外部機器から
LAN、WAN等の通信ネットワークを介して通信制御
部1gから受信して格納する構成にしてもよく、また、
記憶装置1cは通信ネットワーク上に構築された外部機
器の記憶装置であってもよい。更に、前記各種プログラ
ムを通信ネットワークを介して外部機器へ送信及びイン
ストールする構成にしてもよい。
【0032】なお、データベース管理サーバ1は、ここ
では、1台の情報処理装置で表現しているが、通信ネッ
トワーク等を介した複数の機器を設置して、各種処理を
各機器で分散して実行する構成でもよい。この場合、各
種処理を実行する負荷が分散される。
【0033】次に、図2〜図6を参照して、記憶装置1
cに記憶される各種プログラム及び各種データを説明す
る。図2は、図1の記憶装置1cに記憶されたプログラ
ム領域C1の内部構成を示す図であり、図3は、図1の
記憶装置1cに記憶されたデータ領域C2の内部構成を
示す図であり、図4は、図3のデータ領域C2に記憶さ
れた統計管理情報C21の内部構成を示す図であり、図
5は、図3のデータ領域C2に記憶されたアクセス許可
権限付与条件情報C22の内部構成を示す図であり、図
6は、図3のデータ領域C2に記憶されたアクセス権限
情報C23の内部構成を示す図である。
【0034】図2に示すように、記憶装置1c上のプロ
グラム領域C1は、使用頻度計測期間中のユーザのアク
セス回数を計測するための情報である統計管理情報C2
1及びアクセス許可権限付与条件情報C22を定義して
生成するアクセス権限自動設定条件定義処理C11と、
ユーザへのアクセス権限を自動的に設定するアクセス権
限自動設定処理C12と、管理者にアクセス権限を手動
で変更させるアクセス権限手動変更処理C13と、DB
MSのデータベースの通常の操作処理である通常処理C
14との各プログラムコードを記憶する。
【0035】図3に示すように、記憶装置1c上のデー
タ領域C2は、ユーザのアクセス権限設定するための情
報を収集するために設けられる仮運用期間である使用頻
度計測期間の設定情報及び当該使用頻度計測期間中のユ
ーザの全アクセスの履歴情報である統計管理情報C21
と、ユーザにアクセス権限を付与するための情報である
アクセス許可権限付与条件情報C22と、各ユーザのア
クセス権限の状態を示す情報であるアクセス権限情報C
23と、アクセス権限情報C23が設定されたかを示す
フラグであるアクセス権限情報設定フラグC24と、少
なくとも1つのオブジェクトからなる本データベースC
25とを記憶する。データベースにおけるオブジェクト
とは、SQLを使って作成及び操作ができる操作対象で
ある。
【0036】図4に示すように、記憶装置1cのデータ
領域C2上の統計管理情報C21は、使用頻度計測期間
の定義情報である使用頻度計測期間C211と、使用頻
度計測期間以後に、設定されたアクセス権限をデータベ
ースに反映する日時を定義するアクセス権限反映日時C
212と、使用頻度計測期間中の各ユーザの全アクセス
のアクセス内容の履歴であるユーザ別統計情報C213
とを記憶する。
【0037】また、使用頻度計測期間C211は、使用
頻度計測期間を開始する日時である開始日時と、使用頻
度計測期間を終了する日時である終了日時とを記憶す
る。また、ユーザ別統計情報C213は、本データベー
スC25にアクセスしたユーザ名であるデータベースア
クセスユーザD1と、データベースアクセスユーザD1
が実行した各アクセスの履歴情報である統計情報D2、
D3を記憶する。統計情報D2、D3は、アクセス対象
のオブジェクトのオブジェクト種類、オブジェクト名
称、アクセスにおける本データベース25への操作内容
を記憶する。
【0038】オブジェクト種類は、例えば、実際の表で
ある実表、見かけ上の仮想的な表であるビュー、オブジ
ェクトに付ける別名であるシノニム等があり、オブジェ
クト名称は、例えば、人事テーブル、給与テーブル等の
オブジェクト固有の名称であり、操作内容は、オブジェ
クトに対する作成を含む操作のことであり、閲覧や、SE
LECT(選択)、INSERT(挿入)、UPDATE(更新)、DELE
TE(削除)等のSQLの操作命令等である。
【0039】図5に示すように、記憶装置1cのデータ
領域C2上のアクセス許可権限付与条件情報C22は、
アクセス許可権限を付与する対象である操作内容C22
1と、アクセス許可権限を付与する条件であるアクセス
許可権限付与条件C222とを記憶する。操作内容C2
21は、上記のSQLの操作命令、閲覧等のうちの少な
くとも1つであり、アクセス許可権限付与条件C222
は、使用頻度計測期間内における操作内容C221のア
クセス回数条件を指定する。例えば、使用頻度計測期間
内におけるアクセス回数10回以上等である。
【0040】図6に示すように、記憶装置1cのデータ
領域C2上のアクセス権限情報C23は、オブジェクト
種類C231と、オブジェクト名称C232と、ユーザ
名C233と、許可されている操作内容C234とを記
憶する。オブジェクト種類C231、オブジェクト名称
C232、ユーザ名C233は、それぞれ少なくとも1
つのオブジェクト種類、オブジェクト名称、ユーザ名を
記憶され、許可されている操作内容C234には、上記
のSQLの操作命令、閲覧等のうちの少なくとも1つの
操作内容を記憶され、許可されている内容がない場合は
設定されない。また、アクセス権限情報C23は、DB
MSのデータベースの1部であり、SQLにより変更の
操作を行うことができるものとする。
【0041】記憶装置1cのデータ領域C2上のアクセ
ス権限情報設定済フラグC24は、アクセス権限情報C
23が設定済であるかをないかを格納し、例えば、設定
済の場合に1、未設定の場合に0を記憶する。
【0042】次に、図7〜図9を参照して、データベー
ス管理サーバ1の動作を説明する。図7は、アクセス権
限自動設定条件定義処理を示すフローチャートであり、
図8は、アクセス権限自動設定処理を示すフローチャー
トであり、図9は、アクセス権限手動変更処理を示すフ
ローチャートである。
【0043】先ず、データベース管理サーバ1は、図7
に示すアクセス権限自動設定条件定義処理を実行する。
アクセス権限自動設定条件定義処理は、使用頻度計測期
間前に、管理者の入力により、統計管理情報C21の使
用頻度計測期間C211及びアクセス許可権限付与条件
情報C22を任意に設定する処理である。アクセス権限
自動設定条件定義処理は、管理者により入力部1bを介
して開始指示を入力され、CPU1aが前記開始指示を
受信したことをトリガーとして、CPU1aが記憶装置
1cのプログラム記憶領域C1上のアクセス権限自動設
定条件定義処理C11のプログラムをRAM1bのプロ
グラム実行領域B1に展開して実行することにより開始
する。
【0044】図7のフローチャートは、データベース管
理サーバ1を構成するコンピュータに各機能を実現させ
るための処理を説明する為のものである。この処理は、
CPU1aが読取可能なプログラムコードの形態で記憶
装置1cに格納されている例で説明するが、全ての機能
を記憶装置1cに格納する必要は無く、必要に応じてそ
の一部若しくは全部を通信ネットワークを介して通信制
御部1gから受信して実現するようにしてもよい。この
説明は、図8のアクセス権限自動設定処理、図9のアク
セス権限手動変更処理についても同様である。
【0045】先ず、CPU1aは、管理者に入力部1d
を介して、使用頻度計測期間の開始日時及び終了日時を
入力させる(ステップS1)。当該使用頻度計測期間の
開始日時及び終了日時の値は、管理者が任意に決定する
ものである。そして、CPU1aは、ステップS1で入
力された開始日時及び終了日時を、記憶装置1cのデー
タ記憶領域C2上の統計管理情報C21の使用頻度計測
期間C211に記憶して設定する(ステップS2)。
【0046】そして、CPU1aは、管理者に入力部1
dを介して、操作内容及び当該操作内容に対応するアク
セス許可権限条件を入力させる(ステップS3)。当該
操作内容及びアクセス許可権限条件の値は、管理者が任
意に決定するものである。そして、CPU1aは、ステ
ップS3で入力された操作内容及びアクセス許可権限条
件を、記憶装置1cのデータ記憶領域C2上のアクセス
許可権限付与条件情報C22の操作内容C221及びア
クセス許可権限条件C222に記憶して設定し(ステッ
プS4)、アクセス権限自動設定条件定義処理を終了す
る。
【0047】次に、データベース管理サーバ1は、デー
タベースの運用のためのDBMSの通常処理を実行す
る。通常処理は、管理者により入力部1bから通常処理
の開始指示を入力し、CPU1aが前記開始指示を受信
したことをトリガーとして、CPU1aが記憶装置1c
のプログラム記憶領域C1上の通常処理C14のプログ
ラムをRAM1bのプログラム実行領域B1に展開して
実行することにより開始する。
【0048】通常処理の実行動作中に、当該通常処理に
DBMSの操作言語であるSQL文を投入することによ
り、記憶装置1cのデータ記憶領域C2に記憶されたデ
ータベースである、アクセス権限情報C23及び本デー
タベースC25を変更操作することができる。
【0049】そして、データベース管理サーバ1は、D
BMSの通常処理の動作中に、図8に示すアクセス権限
自動設定処理を実行する。アクセス権限自動設定処理
は、使用頻度計測期間後に、アクセス権限情報C23を
自動的に設定してアクセス要求を実行する処理である。
また予め、アクセス権限情報設定済フラグC24は未設
定に設定されている。
【0050】アクセス権限自動設定処理は、データベー
スにアクセスしようとするユーザにより、データベース
管理サーバ1の入力部1dを介してアクセス要求を入力
されCPU1aが受信した場合、若しくは、ユーザが通
信ネットワーク上の端末等の外部機器においてアクセス
要求を入力して、当該アクセス要求を通信ネットワーク
を介してデータベース管理サーバ1に送信し、当該アク
セス要求をデータベース管理サーバ1側で通信ネットワ
ーク及び通信制御部1gを介してCPU1aが受信した
場合、CPU1aが記憶装置1cのプログラム記憶領域
C1上のアクセス権限自動設定処理C12のプログラム
をRAM1bのプログラム実行領域B1に展開して実行
することにより開始する。
【0051】ユーザは、アクセス要求時に、当該アクセ
ス要求における、ユーザ名、アクセス対象のオブジェク
ト種類、オブジェクト名称、操作内容の各情報をSQL
文により入力し、アクセス要求にはこれ等のSQL文の
情報が含まれているものとする。
【0052】先ず、CPU1aは、受信したアクセス要
求のSQL文をRAM1bの作業領域B2に格納し、R
AM1bに格納したアクセス要求のSQL文を解析し、
ユーザ名、オブジェクト種類、オブジェクト名称及び操
作内容を取得し、取得した各情報をRAM1bの作業領
域B2に格納する(ステップT1)。
【0053】そして、CPU1aは、記憶装置1cのデ
ータ記憶領域C2上の統計管理情報C21を参照し、使
用頻度計測期間C211に記憶された開始日時及び終了
日時(アクセス権限自動設定条件定義処理のステップS
2で設定済)を取得し、また時計部1hから現在日時の
情報を取得し、取得した各情報をRAM1bの作業領域
B2に格納する(ステップT2)。
【0054】そして、CPU1aは、RAM1bに格納
された、使用頻度計測期間C211の開始日時及び終了
日時と、現在日時とを比較して、現在日時が使用頻度計
測期間内であるかを判別する(ステップT3)。使用頻
度計測期間内である場合(ステップT3;YES)、C
PU1aは、ステップT1で取得しRAM1bに格納さ
れた、ユーザ名、オブジェクト種類、オブジェクト名称
及び操作内容を、記憶装置1cのデータ記憶領域C2上
の統計管理情報C21に記憶されたユーザ別統計情報C
213に追加する(ステップT4)。具体的には、ユー
ザ別統計情報C213において、取得したユーザ名に対
応する、データベースアクセスユーザD1を検索し、又
は新規にデータベースアクセスユーザD1を追加し、デ
ータベースアクセスユーザD1に対応して、取得したオ
ブジェクト種類、オブジェクト名称及び操作内容を、1
つの統計情報として記憶する。
【0055】そして、CPU1aは、RAM1b上に格
納されたアクセス要求のSQL文を通常処理に投入し
て、アクセス要求の実行処理を行い(ステップT5)、
アクセス権限自動設定処理を終了する。
【0056】本実施の形態では、使用頻度計測期間中
は、ユーザのアクセス回数(使用頻度)を計測するため
の仮運用期間であり、アクセス権限反映日時C212前
は、無条件にユーザにアクセス許可権限を与えて、ユー
ザのアクセス要求をステップT5で実行しているが、後
述する図9に示すアクセス権限手動変更処理の実行によ
り、アクセス権限情報C23のアクセス許可権限を使用
頻度計測期間以後の本格運用期間よりも緩く設定し、ス
テップT5においてアクセス権限情報C23に従ってア
クセス要求を実行する構成でもよい。
【0057】使用頻度計測期間内でない場合(ステップ
T3;NO)、CPU1aは、ステップT1で取得しR
AM1bに格納された、ユーザ名、オブジェクト種類、
オブジェクト名称及び操作内容に対応する、記憶装置1
c上のデータ記憶領域C2に記憶されたアクセス権限情
報設定済フラグC24を参照して、アクセス要求に対応
するアクセス権限情報C23が設定済であるかを判別す
る(ステップT6)。
【0058】アクセス権限情報C23が設定済でない場
合(ステップT6;NO)、CPU1aは、全ての、ユ
ーザ名、オブジェクト種類、オブジェクト名称、操作内
容の組合せのうちの1つの組合せを生成し、当該組合せ
をRAM1bの作業領域B2に格納する(ステップT
7)。
【0059】そして、CPU1aは、記憶装置1c上の
データ記憶領域C2に記憶された統計管理情報C21を
参照し、RAM1bに格納された前記組合せの使用頻度
計測期間中のアクセス回数を取得する(ステップT
8)。ステップT8は、具体的には、CPU1aは、R
AM1bに格納された組合せ中のユーザ名、オブジェク
ト種類、オブジェクト名称、操作内容が、統計管理情報
C21上のユーザ別統計情報C213に記憶されたデー
タベースアクセスユーザD1と、各統計情報に記憶され
たオブジェクト種類、オブジェクト名称、操作内容に、
それぞれ一致又は含まれる統計情報の回数をカウントし
て、使用頻度計測期間中のアクセス回数として取得す
る。
【0060】そして、CPU1aは、記憶装置1c上の
データ記憶領域C2に記憶されたアクセス許可権限付与
条件情報C22を参照し、RAM1bに格納された組合
せの操作内容が、アクセス許可権限付与条件情報C22
に記憶された操作内容C221に一致又は含まれるアク
セス許可権限付与条件C222を取得する(ステップT
9)。
【0061】そして、CPU1aは、RAM1bに格納
された前記組合せに対応する、ステップT8で取得した
使用頻度計測期間中のアクセス回数が、ステップT9で
取得したアクセス許可権限付与条件C222を満たすか
を判別する(ステップT10)。
【0062】アクセス許可権限付与条件C222を満た
す場合(ステップT10;YES)、CPU1aは、R
AM1bに格納された前記組合せのオブジェクト種類、
オブジェクト名称、ユーザ名、操作内容を、それぞれ、
記憶装置1cのデータ記憶領域C2のアクセス権限情報
C23上のオブジェクト種類C231、オブジェクト名
称C232、ユーザ名C233、許可されている操作内
容C234に追加するSQL文を生成し、当該生成した
SQL文を動作中の通常処理に投入して実行し、アクセ
ス権限情報C23を設定する(ステップT11)。
【0063】そして、CPU1aは、ステップT7にお
いて、全ての、ユーザ名、オブジェクト種類、オブジェ
クト名称、操作内容の組合せを生成したかを判別する
(ステップT12)。全ての組合せを生成していない場
合(ステップT12;NO)、ステップT7へ戻り、C
PU1aは生成してない組合せを生成する。アクセス許
可権限付与条件C222を満たさない場合(ステップT
10;NO)、ステップT12へ進む。
【0064】全ての組合せを生成した場合(ステップT
12;YES)、CPU1aは、記憶装置1cのデータ
記憶領域C2に記憶されたアクセス権限情報設定済フラ
グC24を設定済に設定する(ステップT13)。そし
て、CPU1aは、記憶装置1cのデータ記憶領域C2
上の統計管理情報C21に記憶されたアクセス権限反映
日時C212を参照し、ステップT2で取得した現在日
時がアクセス権限反映日時C212後であるかを判別す
る(ステップT14)。アクセス権限情報C23が設定
済である場合(ステップT6;YES)、ステップT1
4に進む。
【0065】アクセス権限反映日時C212後でない場
合(ステップT14;NO)、ステップT5へ進む。ア
クセス権限反映日時C212後である場合(ステップT
14;YES)、CPU1aは、記憶装置1cのデータ
記憶領域C2上のアクセス権限情報C23を参照し、参
照したアクセス権限情報C23に従って、アクセス要求
の実行処理を行い(ステップT15)、アクセス権限自
動設定処理を終了する。
【0066】ステップT15は、具体的には、CPU1
aは、ステップT1で取得しRAM1bに格納された、
ユーザ名、オブジェクト種類、オブジェクト名称が、D
BMSのデータベースに含まれるアクセス権限情報C2
3に記憶されたオブジェクト種類C231、オブジェク
ト名称C232、ユーザ名C233にそれぞれ一致又は
含まれるレコードを参照し、当該レコードの許可されて
いる操作内容C234に、RAM1bに格納された操作
内容が含まれる場合、アクセス許可権限があるものとし
て、RAM1bに格納されたアクセス要求のSQL文
を、動作中の通常処理に投入して、記憶装置1cのデー
タ記憶領域C2上の本データベースC25に記憶された
操作対象のオブジェクトに対して、アクセス要求に対応
した操作の通常処理を行う。また、参照した操作内容C
234に、RAM1bに格納された操作内容が含まれな
い場合、アクセス許可権限がないものとして、アクセス
要求に対応した操作の通常処理を禁止する。
【0067】次に、図9を参照して、アクセス権限手動
変更処理を説明する。アクセス権限手動変更処理は、使
用頻度計測期間後、管理者の手入力により、アクセス権
限情報C23を任意に変更する処理である。
【0068】アクセス権限手動変更処理は、ユーザから
のアクセス権限情報変更願を管理者が受取った場合、管
理者自身のアクセス権限情報変更必要性を判断した場合
等に、管理者により入力部1bを介してアクセス権限手
動変更処理の開始指示を入力され、CPU1aが前記開
始指示を受信したことをトリガーとして、CPU1aが
記憶装置1cのプログラム記憶領域C1上のアクセス権
限手動変更処理C13のプログラムをRAM1bのプロ
グラム実行領域B1に展開して実行することにより開始
する。
【0069】先ず、CPU1aは、管理者により、アク
セス権限情報C23の変更対象の、ユーザ名、オブジェ
クト種類、オブジェクト名称、操作内容及び変更の種類
の各入力情報を入力部1bを介して入力させる(ステッ
プU1)。入力情報は、例えば、変更の種類が挿入であ
る場合、変更後のユーザ名、オブジェクト種類、オブジ
ェクト名称、操作内容の各情報となり、変更の種類が更
新である場合、変更前及び変更後のユーザ名、オブジェ
クト種類、オブジェクト名称、操作内容の各情報とな
り、変更の種類が削除である場合、変更前のユーザ名、
オブジェクト種類、オブジェクト名称、操作内容の各情
報となる。
【0070】そして、CPU1aは、ステップU1で入
力された入力情報を用いて、変更命令のSQL文を生成
し、当該生成されたSQL文を、動作中の通常処理に投
入して、記憶装置1cのデータ記憶領域C2に記憶され
たDBMSのデータベースに含まれるアクセス権限情報
C23を変更し(ステップU2)、アクセス権限手動変
更処理を終了する。
【0071】よって、本実施の形態によれば、データベ
ース運用において、管理者がセキュリティのアクセス権
限情報C23を設定する必要がなく、ユーザのアクセス
回数に応じて自動的にユーザ別のアクセス権限情報C2
3を設定するので、管理者の負担を軽減することがで
き、実運用に沿ったアクセス権限の設定が可能となる。
また、データベースにアクセスしないユーザは自動的に
アクセス権限がなくなるので、セキュリティを強化する
ことができる。
【0072】また、本実施の形態によれば、データベー
スの本格運用前の仮運用期間として使用頻度計測期間を
設け、使用頻度計測期間中のユーザのアクセス回数を計
測して、当該アクセス回数をアクセス権限情報C23に
反映させるので、新たにデータベースを設計して登録し
た際に、運用初期にどのユーザがどのくらいのアクセス
を行うかが不明な期間を利用してアクセス状況を取得す
ることができ、そのアクセス状況が取得できた使用頻度
計測期間後に、必要なアクセス権限を自動設定してデー
タベースの本格運用を行うことができる。
【0073】また、本実施の形態によれば、アクセス許
可権限付与条件情報C22のアクセス許可権限付与条件
C222を設定するので、例えば、アクセス頻度の高い
ユーザにはアクセス権限を付与し、誤って1〜2回アク
セスしたアクセス頻度の低いユーザにはアクセス権限を
付与しない等の設定ができる。更に、アクセス許可権限
付与条件C222を任意に設定するので、データベース
の性質や重要度に応じてアクセス権限付与の閾値を自在
に設定できる。
【0074】また、本実施の形態によれば、オブジェク
ト種類及びオブジェクト名称によって決まる、データベ
ースの操作対象であるオブジェクト毎に、アクセス権限
情報C23を設定することができるので、より柔軟にア
クセス権限を設定することができる。同様に、操作内容
毎に、アクセス権限情報C23を設定することができる
ので、より柔軟にアクセス権限を設定することができ
る。
【0075】また、本実施の形態によれば、アクセス権
限情報C23をDBMSのデータベースの1つとして設
定して、既に構築されたDBMSの上からアクセス権限
情報C23を自動的に設定するシステムを追加する構成
であるので、DBMSのプログラムである通常処理C1
4、並びに、データベースである、アクセス権限情報C
23及び本データベースC25を設計変更することな
く、容易に自動的にアクセス権限情報C23を設定する
機能を付加することができる。
【0076】更に、本実施の形態によれば、アクセス権
限手動変更処理の実行により、使用頻度計測期間後に自
動設定されたアクセス権限情報C23を、管理者の入力
により、自在に変更することができる。
【0077】なお、本実施の形態では、データベースに
おけるユーザのアクセス状況を観測する仮運用期間とし
て、ユーザのアクセス回数を計測する使用頻度実行期間
を本格運用時の前に設けたが、これに限るものではな
く、本格運用前及び本格運用中に、少なくとも1回以上
設ける構成でもよい。また、仮運用期間を設けない構成
でもよい。例えば、随時、ユーザのアクセス状況を観測
して、アクセス権限情報の変更に随時反映させる構成で
もよい。
【0078】また、本実施の形態では、データベースに
おけるユーザのアクセス状況として、ユーザのアクセス
回数を計測する構成であったが、これに限るものではな
く、アクセス状況として、アクセス時間、アクセス回
数、単位時間あたりのアクセス回数であるアクセス割合
等、及びこれ等の組合せ等であってもよく、更に、ユー
ザ名、オブジェクト種類、オブジェクト名称、操作内容
等の情報別、又はその情報の組合せ別に、観測するアク
セス状況を変更する構成でもよい。
【0079】更に、本実施の形態では、少なくとも1つ
のオブジェクトを格納する、1つの本データベースC2
5を記憶装置1cのデータ記憶領域C2に格納する構成
であったが、複数のデータベースからなる本データベー
スC25に対して、各データベース毎にアクセス状況を
観測し、当該本データベース別に観測したアクセス状況
をデータベース別に反映させる構成でもよい。
【0080】以上、本発明の実施の形態につき説明した
が、本発明は、必ずしも上述した手段及び手法にのみ限
定されるものではなく、本発明にいう目的を達成し、本
発明にいう効果を有する範囲内において適宜に変更実施
が可能なものである。
【0081】
【発明の効果】本発明によれば、データベース運用にお
いて、管理者がセキュリティのアクセス権限を設定する
必要がなく、ユーザのアクセス状況に応じて自動的に利
用者別のアクセス権限を設定するので、管理者の負担を
軽減することができ、実運用に沿ったアクセス権限の設
定が可能となる。また、データベースにアクセスしない
利用者は自動的にアクセス権限がなくなるので、セキュ
リティを強化することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態のデータベース管理サーバ
1の内部構成を示すブロック図である。
【図2】図1の記憶装置1cに記憶されたプログラム領
域C1の内部構成を示す図である。
【図3】図1の記憶装置1cに記憶されたデータ領域C
2の内部構成を示す図である。
【図4】図3のデータ領域C2に記憶された統計管理情
報C21の内部構成を示す図である。
【図5】図3のデータ領域C2に記憶されたアクセス許
可権限付与条件情報C22の内部構成を示す図である。
【図6】図3のデータ領域C2に記憶されたアクセス権
限情報C23の内部構成を示す図である。
【図7】アクセス権限自動設定条件定義処理を示すフロ
ーチャートである。
【図8】アクセス権限自動設定処理を示すフローチャー
トである。
【図9】アクセス権限手動変更処理を示すフローチャー
トである。
【符号の説明】
1…データベース管理装置 1a…CPU 1b…RAM 1c…記憶装置 1d…入力部 1e…表示部 1f…印刷装置 1g…通信制御部 1h…時計部 1i…バス

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】少なくとも1人の利用者がアクセスするデ
    ータベースを管理するデータベース管理装置であって、 前記データベースに対する前記利用者のアクセス状況を
    観測するアクセス状況観測手段と、 前記アクセス状況観測手段において観測されたアクセス
    状況に応じて前記データベースに対する前記利用者のア
    クセス権限を設定するアクセス権限管理手段と、 前記アクセス権限管理手段において設定されたアクセス
    権限に応じて前記データベースを運用するデータベース
    運用手段と、 を具備してなるデータベース管理装置。
  2. 【請求項2】前記データベースの仮運用を行う少なくと
    も1つの仮運用期間を指定する仮運用期間指定手段を更
    に具備し、 前記仮運用期間内においては、 前記アクセス状況観測手段は、前記仮運用期間内のアク
    セス状況を観測し、 前記データベース運用手段は、予め設定されたアクセス
    権限に応じて前記データベースを運用し、 前記仮運用期間後においては、 前記アクセス権限管理手段は、前記アクセス状況観測手
    段において観測された前記仮運用期間内のアクセス状況
    に応じてアクセス権限を設定し、 前記データベース運用手段は、前記アクセス権限管理手
    段において設定されたアクセス権限に応じて前記データ
    ベースを運用することを特徴とする請求項1記載のデー
    タベース管理装置。
  3. 【請求項3】前記アクセス状況観測手段は、前記仮運用
    期間内にアクセス状況としてアクセス頻度、アクセス時
    間、アクセス割合のうちの少なくとも1つを観測し、 前記アクセス権限管理手段は、前記アクセス状況観測手
    段において観測されたアクセス状況が、予め設定された
    所定値よりも大きい場合にアクセス許可のアクセス権限
    を設定することを特徴とする請求項1又は2記載のデー
    タベース管理装置。
  4. 【請求項4】前記アクセス状況を比較する所定値を任意
    に設定する所定値設定手段を更に具備することを特徴と
    する請求項3記載のデータベース管理装置。
  5. 【請求項5】前記データベースは複数存在し、 前記アクセス状況観測手段は、前記データベース毎に前
    記利用者のアクセス状況を観測し、 前記アクセス権限管理手段は、前記データベース毎に前
    記利用者のアクセス権限を設定することを特徴とする請
    求項1、2、3又は4記載のデータベース管理装置。
  6. 【請求項6】前記アクセス状況観測手段は、前記アクセ
    スの対象毎に前記利用者のアクセス状況を観測し、 前記アクセス権限管理手段は、前記アクセスの対象毎に
    前記利用者のアクセス権限を設定することを特徴とする
    請求項1、2、3、4又は5記載のデータベース管理装
    置。
  7. 【請求項7】前記アクセス状況観測手段は、前記アクセ
    スの内容毎に前記利用者のアクセス状況を観測し、 前記アクセス権限管理手段は、前記アクセスの内容毎に
    前記利用者のアクセス権限を設定することを特徴とする
    請求項1、2、3、4、5又は6記載のデータベース管
    理装置。
  8. 【請求項8】前記アクセス状況観測手段は、前記データ
    ベースの管理の通常の処理とは別の処理で、前記アクセ
    ス状況の観測を行い、 前記アクセス権限管理手段は、前記データベースの管理
    の通常の処理とは別の処理で、前記アクセス状況観測手
    段において観測されたアクセス状況に基づくアクセス権
    限設定のための前記データベース管理に用いる言語で記
    載された命令を生成して、前記データベースの管理の通
    常の処理において前記命令を実行することにより、前記
    アクセス権限を設定することを特徴とする請求項1、
    2、3、4、5、6又は7記載のデータベース管理装
    置。
  9. 【請求項9】前記アクセス権限管理手段において設定さ
    れたアクセス権限を、前記データベースの管理者の入力
    により変更するアクセス権限変更手段を更に具備し、 前記データベース運用手段は、前記アクセス権限変更手
    段においてアクセス権限が変更された場合、当該変更さ
    れたアクセス権限に応じて前記データベースを運用する
    ことを特徴とする請求項1、2、3、4、5、6、7又
    は8記載のデータベース管理装置。
  10. 【請求項10】コンピュータに、少なくとも1人の利用
    者がアクセスするデータベースに対する前記利用者のア
    クセス状況を観測する機能と、 前記観測されたアクセス状況に応じて前記データベース
    に対する前記利用者のアクセス権限を設定する機能と、 前記設定されたアクセス権限に応じて前記データベース
    を運用する機能と、を実現させるためのプログラム。
JP2002016762A 2002-01-25 2002-01-25 データベース管理装置及びプログラム Pending JP2003216497A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002016762A JP2003216497A (ja) 2002-01-25 2002-01-25 データベース管理装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002016762A JP2003216497A (ja) 2002-01-25 2002-01-25 データベース管理装置及びプログラム

Publications (1)

Publication Number Publication Date
JP2003216497A true JP2003216497A (ja) 2003-07-31

Family

ID=27652718

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002016762A Pending JP2003216497A (ja) 2002-01-25 2002-01-25 データベース管理装置及びプログラム

Country Status (1)

Country Link
JP (1) JP2003216497A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006092075A (ja) * 2004-09-22 2006-04-06 Fuji Xerox Co Ltd オブジェクト管理用コンピュータプログラムならびにオブジェクト管理装置および方法
JP2006107350A (ja) * 2004-10-08 2006-04-20 Fujitsu Ltd 警告メッセージ送信方法
JP2007140798A (ja) * 2005-11-16 2007-06-07 Eugrid Kk コンピュータの情報漏洩防止システム
JP2008035501A (ja) * 2006-07-04 2008-02-14 Canon Inc 複合機及びその制御方法と画像処理システム
KR101269750B1 (ko) 2011-09-09 2013-05-30 인하대학교 산학협력단 다중 보안 설정에 기초한 사용자 인증 시스템 및 방법
JP2016134025A (ja) * 2015-01-20 2016-07-25 富士通株式会社 表示制御方法、プログラム、及び装置
JP2017182122A (ja) * 2016-03-28 2017-10-05 コニカミノルタ株式会社 データ提供システム、アクセス権管理装置、データ提供方法、およびコンピュータプログラム
JP2019503021A (ja) * 2016-01-29 2019-01-31 エヌオーディ ビズウェア カンパニー リミテッドNod Bizware Co.,Ltd. システム環境及びユーザ行動分析基盤の自己防御保安装置とその作動方法
JP2019179547A (ja) * 2018-02-20 2019-10-17 アクセンチュア グローバル ソリューションズ リミテッド 複数の対象システムおよびアプリケーションに対するアクセス権を制御するシステム

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006092075A (ja) * 2004-09-22 2006-04-06 Fuji Xerox Co Ltd オブジェクト管理用コンピュータプログラムならびにオブジェクト管理装置および方法
JP2006107350A (ja) * 2004-10-08 2006-04-20 Fujitsu Ltd 警告メッセージ送信方法
JP4571842B2 (ja) * 2004-10-08 2010-10-27 富士通株式会社 警告メッセージ送信方法及び警告メッセージ送信プログラム
JP2007140798A (ja) * 2005-11-16 2007-06-07 Eugrid Kk コンピュータの情報漏洩防止システム
JP2008035501A (ja) * 2006-07-04 2008-02-14 Canon Inc 複合機及びその制御方法と画像処理システム
KR101269750B1 (ko) 2011-09-09 2013-05-30 인하대학교 산학협력단 다중 보안 설정에 기초한 사용자 인증 시스템 및 방법
JP2016134025A (ja) * 2015-01-20 2016-07-25 富士通株式会社 表示制御方法、プログラム、及び装置
JP2019503021A (ja) * 2016-01-29 2019-01-31 エヌオーディ ビズウェア カンパニー リミテッドNod Bizware Co.,Ltd. システム環境及びユーザ行動分析基盤の自己防御保安装置とその作動方法
JP2017182122A (ja) * 2016-03-28 2017-10-05 コニカミノルタ株式会社 データ提供システム、アクセス権管理装置、データ提供方法、およびコンピュータプログラム
JP2019179547A (ja) * 2018-02-20 2019-10-17 アクセンチュア グローバル ソリューションズ リミテッド 複数の対象システムおよびアプリケーションに対するアクセス権を制御するシステム
JP2022028899A (ja) * 2018-02-20 2022-02-16 アクセンチュア グローバル ソリューションズ リミテッド 対象システムおよびアプリケーションに対するアクセス権を制御するシステム
JP7219325B2 (ja) 2018-02-20 2023-02-07 アクセンチュア グローバル ソリューションズ リミテッド 対象システムおよびアプリケーションに対するアクセス権を制御するシステム

Similar Documents

Publication Publication Date Title
US7058663B2 (en) Automatic data update
US6781607B1 (en) Method and system for dynamically determining the appropriate information and/or user interface for presentation to differing users
US20010002128A1 (en) Electronic processing device having a menu interface
JP2710555B2 (ja) データベースにおける制約の実行の自動化のためのシステム及び方法
US20040168092A1 (en) Login device and control method of the same, data processing device and method
JP2013537340A (ja) ポータブルコンピューティングデバイスのリソースを管理するためのシステムおよび方法
JP2003216497A (ja) データベース管理装置及びプログラム
CN114372447A (zh) 一种报表填报的方法、设备和存储介质
US20050193004A1 (en) Building a case base from log entries
US20060036477A1 (en) System and method for providing information about an operation's applicability to an item
JPH05181734A (ja) データベースのアクセス権管理制御方式およびファイルシステムのアクセス権管理制御方式
JPH09127121A (ja) 分析システム用データ処理装置
JP4777057B2 (ja) 人事管理サーバ
CN113886864A (zh) 数据库风险检测方法、装置、电子设备和存储介质
JPH10187576A (ja) 分散されたクライアント及びサーバの資源集中管理システム
JP2004302795A (ja) 業務時間管理システム、業務時間管理装置、業務時間管理方法、及びプログラム
WO2012117438A1 (ja) データベース管理装置、データベース管理方法及びデータベースシステム
JPH07200233A (ja) グラフィック部品管理装置
JP7116323B2 (ja) 情報処理システム、制御方法、プログラム
WO2020124294A1 (zh) 配置权限的方法
JPH1173373A (ja) データ処理装置及びデータセキュリティ制御プログラムを記録した記録媒体
JP2005149382A (ja) ライセンス管理装置及びプログラム
JPH05120037A (ja) システム資源管理ジヨブ動的情報の動的管理表示方式
JP3794106B2 (ja) データ管理装置及び記憶媒体
CN117499124A (zh) 一种访问控制方法及装置