JP2003345663A - データベースアクセス制御方法およびデータベースアクセス制御プログラム - Google Patents
データベースアクセス制御方法およびデータベースアクセス制御プログラムInfo
- Publication number
- JP2003345663A JP2003345663A JP2002156345A JP2002156345A JP2003345663A JP 2003345663 A JP2003345663 A JP 2003345663A JP 2002156345 A JP2002156345 A JP 2002156345A JP 2002156345 A JP2002156345 A JP 2002156345A JP 2003345663 A JP2003345663 A JP 2003345663A
- Authority
- JP
- Japan
- Prior art keywords
- access
- file
- user terminal
- information
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Abstract
なアクセス制御を行い、セキュリティを高めること。 【解決手段】 ユーザ端末1001 〜100n のうちい
ずれかのユーザ端末よりアクセス要求をネットワーク2
00を介して受け付け、ユーザ認証を行うユーザ認証部
403と、当該ユーザ端末のアクセス経路に基づいて、
複数のファイル形式の中からアクセスを許可するファイ
ル形式を選択するアクセス制御部405と、アクセス制
御部405により選択されたファイル形式の登録情報を
登録情報データベース700から取得し、この登録情報
を当該ユーザ端末へネットワーク200を介して送信す
るアクセス実行部406とを備えている。
Description
アクセス制御に用いて好適なデータベースアクセス制御
方法およびデータベースアクセス制御プログラムに関す
るものであり、アクセス経路等のアクセス環境に応じた
柔軟なアクセス制御ができ、セキュリティを高めること
ができるデータベースアクセス制御方法およびデータベ
ースアクセス制御プログラムに関するものである。
構成を示すブロック図である。同図に示したデータベー
スシステムは、ユーザ端末101 〜10n と、ネットワ
ーク20を介してユーザ端末101 〜10n にアクセス
され、要求に応じた情報を当該ユーザ端末へ送信するデ
ータベース装置30とから構成されている。
ネットワーク20に接続されており、所定の通信プロト
コルに従って、データベース装置30へアクセスを行う
コンピュータ端末(デスクトップ型、携帯型等)であ
る。また、ユーザ端末101 〜10n のそれぞれは、デ
ータベース装置30にアクセスし、認証されると、デー
タベース装置30に格納された所望の情報を取得する。
Network)、イントラネット、インターネット、ダイヤ
ルアップネットワーク等から構成されている。また、ネ
ットワーク20には、データ転送の経路を効率的に選択
するための複数のルータが設けられている。
0に接続されており、ネットワーク20を介して、ユー
ザ端末101 〜10n にアクセスされる。また、データ
ベース装置30は、アクセス時にユーザ認証を行う機
能、ユーザ端末へ送信すべき情報を管理する機能、当該
ユーザ端末からの要求に対応する情報を送信する機能等
を備えている。
部31は、ネットワーク20に接続されており、所定の
通信プロトコルに従って、ユーザ端末101 〜10n と
の間の通信を制御する。ユーザ認証部32は、ユーザ端
末101 〜10n のうちいずれかのユーザ端末からアク
セスがあった場合、当該ユーザ端末より受信された認証
情報(ユーザID(Identifier Data)およびパスワー
ド)と、認証情報データベース40とを照合し、正規の
ユーザであるか否かに関する認証を行う。
許可されている正規のユーザに関する認証情報(ユーザ
IDおよびパスワード)を格納するデータベースであ
る。具体的には、認証情報データベース40は、図9に
示したように、「ユーザID」および「パスワード」と
いうフィールドを備えている。
るための識別子である。「パスワード」は、例えば、複
数桁の数字からなり、認証時に「ユーザID」とともに
用いられる。
ーザ認証部32で認証結果がOKである場合、当該ユー
ザに対応付けられた後述するアクセス権限レベルに関し
て、アクセス制御部34へ問い合わせを行う。
データベース50を照会して、当該ユーザ端末から要求
された情報(ファイル)のアクセスに関する制御を行
う。アクセス制御情報データベース50は、アクセス制
御情報を格納するデータベースである。具体的には、ア
クセス制御情報データベース50は、図10に示したよ
うに、「ユーザID」、「パスワード」および「アクセ
ス権限レベル」というフィールドを備えている。
図9に示した認証情報データベース40における「ユー
ザID」および「パスワード」に対応している。「アク
セス権限レベル」は、当該ユーザ端末(ユーザ)が、登
録情報データベース60に格納された情報(ファイル)
へアクセスする際の権限レベル(どの情報までアクセス
が許可されているかのレベル)である。
合には、いずれの情報(アクセス権限レベル1または2
が設定された情報)に対してもアクセスが許可される。
一方、「アクセス権限レベル」が2の場合には、アクセ
ス権限レベル2が設定された情報(ファイル)のみにア
クセスが許可されており、アクセス権限レベル1が設定
された情報(ファイル)へのアクセスが禁止されてい
る。
セス制御部34のアクセス制御に基づいて、当該ユーザ
端末(ユーザ)に関してアクセスが許可されている情報
(ファイル)を登録情報データベース60から取得し、
これを応答としてネットワーク20を介して当該ユーザ
端末へ送信する機能を備えている。
ァイル)がアクセス禁止である場合、アクセス実行部3
5は、当該ユーザ端末へアクセスエラーを通知する。
格納するデータベースである。具体的には、登録情報デ
ータベース60は、図11に示したように、「ファイ
ル」および「アクセス権限レベル」というフィールドを
備えている。
り、ファイル名で記述されている。例えば、3D−A1
は、製品Aの三次元情報(360度回転可能な立体図面
情報)である。また、2D−A1は、上記製品Aの二次
元情報(平面画像情報)であり、3D−A1に比べて、
情報量が少ない。
たアクセス制御情報データベース50における「アクセ
ス権限レベル」に対応している。すなわち、図10に示
したアクセス制御情報データベース50で「アクセス権
限レベル」として1が付与されているユーザ端末(ユー
ザ)は、図11に示した登録情報データベース60で
「アクセス権限レベル」が1または2、言い換えれば、
全てのファイル(情報)へのアクセスが許可されてい
る。
ータベース50で「アクセス権限レベル」として2が付
与されているユーザ端末(ユーザ)は、図11に示した
登録情報データベース60で「アクセス権限レベル」が
2のファイルへのアクセスが許可されており、「アクセ
ス権限レベル」が1のファイルへのアクセスが禁止され
ている。
テムの動作について説明する。以下では、図8に示した
携帯型のユーザ端末101 を社内LAN経由でネットワ
ーク20に接続した後、アクセス経路L1 を経由してデ
ータベース装置30にアクセスする場合と、ユーザ端末
101 を社内LANから取り外し、社外の取引先企業に
移動した後、アクセス経路L2 を経由してデータベース
装置30にアクセスする場合とについて説明する。
接続されている場合、ユーザは、データベース装置30
にアクセスするための操作を行った後、画面に従って、
ユーザID、パスワード、ファイル名を入力する。
ワーク20(例えば、アクセス経路L1 )を介して、デ
ータベース装置30にアクセスした後、ユーザID、パ
スワードおよびファイル名の情報をデータベース装置3
0へ送信する。なお、アクセス経路L1 においては、複
数(または単数)のルータが存在している。
があると、通信制御部31は、ユーザ端末101 からの
ユーザID、パスワードおよびファイル名の情報を受信
する。
ーザIDおよびパスワードをキーとして、認証情報デー
タベース40(図9参照)を照会することにより、ユー
ザ認証を行う。認証結果がNGである場合、ユーザ認証
部32は、ユーザ端末101へ認証エラーを通知する。
と、ユーザ認証部32は、ユーザ端末101 からのユー
ザID、パスワードおよびファイル名の情報を問い合わ
せ処理部33へ渡す。これにより、問い合わせ処理部3
3は、ユーザID、パスワードおよびファイル名をアク
セス制御部34へ渡し、前述したアクセス権限レベルに
関する問い合わせを行う。
33からのユーザIDおよびパスワードをキーとして、
アクセス制御情報データベース50(図10参照)か
ら、当該ユーザ端末101 (ユーザ)に対応付けられた
アクセス権限レベル(例えば、1)を確認する。つぎ
に、アクセス制御部34は、ファイル名およびアクセス
権限レベル(=1)の情報をアクセス実行部35へ渡
し、アクセス制御を実行させる。
ル名(例えば、3D−A1)をキーとして、図11に示
した登録情報データベース60から当該ファイル(3D
−A1)およびアクセス権限レベル(=1)を確認す
る。
制御部34からのアクセス権限レベル(=1)と、上記
確認したアクセス権限レベル(=1)とを比較し、当該
ファイル(3D−A1)のアクセスが許可されているか
否かを判断する。
スが許可されていると判断し、登録情報データベース6
0から当該ファイル(3D−A1)を取得し、これをネ
ットワーク20(アクセス経路L1 )を介して、ユーザ
端末101 へ送信する。これにより、ユーザ端末101
は、所望のファイル(3D−A1)を受信する。
セスが禁止されている場合、アクセス実行部35は、ネ
ットワーク20を介してアクセスエラーをユーザ端末1
01へ通知する。
を社内LANから取り外し、社外の取引先企業に移動し
た後、ダイヤルアップネットワークを経由して、ネット
ワーク20に接続する。つぎに、ユーザは、データベー
ス装置30にアクセスするための操作を行った後、画面
に従って、ユーザID、パスワード、ファイル名(例え
ば、3D−A1)を入力する。
ワーク20(例えば、アクセス経路L2 )を介して、デ
ータベース装置30にアクセスした後、ユーザID、パ
スワードおよびファイル名の情報をデータベース装置3
0へ送信する。なお、アクセス経路L2 は、上述したア
クセス経路L1 と異なる経路である。
があると、ユーザ認証部32は、ユーザ端末101 から
のユーザID、パスワードおよびファイル名の情報を受
信する。
部34は、アクセスが許可されていると判断し、登録情
報データベース60から当該ファイル(3D−A1)を
取得し、これをネットワーク20(アクセス経路L2 )
を介して、ユーザ端末101へ送信する。これにより、
取引先企業でユーザ端末101 は、所望のファイル(3
D−A1)を受信する。
うに、従来のデータベースシステムにおいては、登録情
報データベース60に格納された登録情報(ファイル)
へのアクセスを許可または禁止という二者択一方式によ
りアクセス制御が行われている。
いては、ユーザ端末のアクセス場所(社内、取引先等)
によりアクセス経路が変化(アクセス経路L1 →アクセ
ス経路L2 )しても、アクセスが許可されている限り、
当該登録情報の取得が可能である。
ス経路の場合には、取得中の登録情報が盗用される可能
性があるという問題があった。例えば、図8に示したア
クセス経路L2 のセキュリティが低い場合には、ユーザ
端末101 がデータベース装置30から登録情報(ファ
イル)を取得している最中に、当該登録情報が盗用され
る可能性がある。
マルチメディア情報として利用されているにもかかわら
ず、二者択一的なアクセス制御であるため、アクセス環
境(アクセス経路、時刻、応答速度等)に応じて柔軟に
アクセス制御を行うというニーズに十分に応えることが
できない。
アクセス経路等のアクセス環境に応じた柔軟なアクセス
制御ができ、セキュリティを高めることができるデータ
ベースアクセス制御方法およびデータベースアクセス制
御プログラムを提供することを目的とする。
に、本発明は、ユーザ端末よりアクセス要求を受け付け
る受付工程と、前記ユーザ端末のアクセス経路に基づい
て、複数のデータの中からアクセスを許可するデータを
選択する選択工程と、選択された前記データの登録情報
を前記ユーザ端末へ送信する送信工程と、を含むことを
特徴とする。
端末よりアクセス要求を受け付ける受付手段、前記ユー
ザ端末のアクセス経路に基づいて、複数のデータの中か
らアクセスを許可するデータを選択する選択手段、選択
された前記データの登録情報を前記ユーザ端末へ送信す
る送信手段、として機能させるためのデータベースアク
セス制御プログラムである。
ス経路に基づいて、複数のデータの中からアクセスを許
可するデータを選択し、該データの登録情報をユーザ端
末へ送信することとしたので、アクセス経路等のアクセ
ス環境に応じた柔軟なアクセス制御を行うことができ
る。
かるデータベースアクセス制御方法およびデータベース
アクセス制御プログラムの一実施の形態について詳細に
説明する。
成を示すブロック図である。同図に示したデータベース
システムは、ユーザ端末1001 〜100n と、ネット
ワーク200を介してユーザ端末1001 〜100n に
アクセスされ、要求に応じた情報を当該ユーザ端末へ送
信するデータベース装置400とから構成されている。
は、ネットワーク200に接続されており、所定の通信
プロトコルに従って、データベース装置400へアクセ
スを行うコンピュータ端末(デスクトップ型、携帯型
等)である。また、ユーザ端末1001 〜100n のそ
れぞれは、データベース装置400にアクセスし、認証
されると、データベース装置400に格納された所望の
情報を取得する。
ネット、インターネット、ダイヤルアップネットワーク
等から構成されている。また、ネットワーク200に
は、データ転送の経路を効率的に選択するための複数の
ルータ3001 、ルータ300 2 、ルータ3003 、ル
ータ3004 等が設けられている。
01 〜3004 の位置は、周知のDNS(Domain Name
System)に登録されているホスト名およびIP(Intern
et Protocol)アドレスで特定される。以下に、ルータ
3001 〜3004 のそれぞれのホスト名およびIPア
ドレスを列挙する。
れぞれは、データベース装置400へのアクセス時に、
tracerouteコマンドにより、データベース装置400ま
でのアクセス経路(同図では、アクセス経路L1 、L2
等)を調べ、このアクセス経路の情報をデータベース装
置400へ通知する。アクセス経路の情報は、ユーザ端
末からデータベース装置400までの経路上に存在する
ルータのホスト名やIPアドレスで表される。
路上に存在する各ルータを割り出すために、TTL(Ti
me To Live)の仕組みを利用している。TTLは、IP
パケットヘッダに指定可能な生存時間である。但し、実
際には、TTLは、時間ではなく、ホップ数を意味して
いる。つまり、TTLは、当該IPパケットが生存可能
なホップ数を指定するものである。
TLを1から順に増やして試行を重ねアクセス経路の結
果を得ている。例えば、ユーザ端末1001 は、最初に
TTLを1として対象ホスト(データベース装置40
0)へIPパケットを送出する。これにより、1番目
(1ホップ目)のルータがIPパケットを受け取った時
点でTTL=1から1を減算した結果、TTLが0とな
るため、当該ルータは、エラーとして、ホスト名やIP
アドレス等の情報を1番目の結果としてユーザ端末10
01 へ通知する。
2として対象ホスト(データベース装置400)へIP
パケットを送出する。これにより、2番目(2ホップ
目)のルータがIPパケットを受け取った時点でTTL
=1から1を減算した結果、TTLが0となるため、当
該ルータは、エラーとして、ホスト名やIPアドレス等
の情報を2番目の結果としてユーザ端末1001 へ通知
する。
トが対象ホスト(データベース装置400)に到着する
まで、TTLを増加しつつIPアドレスを順次送出する
ことで、tracerouteコマンドの結果(アクセス経路情
報)を得た後、これをデータベース装置400へ通知す
る。
れぞれには、当該ユーザ端末を識別するための端末ID
が付与されている。端末IDとしては、プロセッサのシ
リアル番号や、MAC(Media Access Control)アドレ
ス等の端末固有の情報が挙げられる。
200に接続されており、ネットワーク200を介し
て、ユーザ端末1001 〜100n にアクセスされる。
また、データベース装置400は、アクセス時にユーザ
ID、パスワード、端末ID、アクセス経路、ファイル
名等の情報を受信する機能を備えている。
セス時にユーザ認証を行う機能、ユーザ端末へ送信すべ
き情報を管理する機能、当該ユーザ端末からの要求に対
応する情報を送信する機能等を備えている。
御部401は、ネットワーク200に接続されており、
所定の通信プロトコルに従って、ユーザ端末1001 〜
100n との間の通信を制御する。タイマ402は、計
時手段として機能し、日時情報をユーザ認証部403へ
渡す。
1 〜100n のうちいずれかのユーザ端末からアクセス
があった場合、当該ユーザ端末より受信されたユーザI
D、パスワード、アクセス経路等の情報と、認証情報デ
ータベース500とを照合し、正規のユーザであるか否
かに関する認証を行う。
が許可されている正規のユーザに関する認証情報(ユー
ザID、パスワード、端末ID、アクセス経路および期
間)を格納するデータベースである。
は、図2に示したように、「ユーザID」、「パスワー
ド」、「端末ID」、「アクセス経路」および「期間」
というフィールドを備えている。
るための識別子である。「パスワード」は、例えば、複
数桁の数字からなり、認証時に「ユーザID」とともに
用いられる。「端末ID」は、ユーザ端末1001 〜1
00n のそれぞれを識別するための識別子である。
セス時に通知される前述したアクセス経路と照合される
ものであり、ネットワーク200上のルータのホスト名
の情報である。「期間」は、アクセスが許可される期間
(時間帯、年月日)に関する情報である。なお、「期
間」が設定されていない場合には、アクセス許可に関し
て時間的制約が無い状態を意味している。
ユーザ認証部403で認証結果がOKである場合、アク
セス許可に関して、アクセス制御部405へ問い合わせ
を行う。
報データベース600を照会して、当該ユーザ端末から
要求された情報(ファイル)のアクセスに関する制御を
行う。アクセス制御情報データベース600は、アクセ
ス制御情報を格納するデータベースである。
ス600は、図3に示したように、「ユーザID」、
「パスワード」、「端末ID」、「アクセス経路」、
「期間」、「テーブル」、「オブジェクト」および「ア
クセス許可ファイル形式」というフィールドを備えてい
る。
ID」、「アクセス経路」および「期間」は、図2に示
した認証情報データベース500における「ユーザI
D」、「パスワード」、「端末ID」、「アクセス経
路」および「期間」に対応している。
セス経路のセキュリティを予め調査した結果に基づい
て、複数のファイル形式の中から、ユーザ端末のアクセ
ス経路のセキュリティに応じた情報量のファイル形式が
選択されるように設定されている。
レベルがしきい値以下である場合、複数のファイル形式
の中から、情報量が最も少ないファイル形式が選択さ
れ、一方、ユーザ端末のアクセス経路のセキュリティレ
ベルがしきい値より高い場合、複数のファイル形式の中
から、情報量が最も多いファイル形式が選択されるよう
に設定されている。
路におけるホップ数(ルータの数)に対応しており、該
ホップ数が少ないほど高く、該ホップ数が多いほど低
い。
ス経路」を、複数のアクセス経路の応答速度を予め調査
した結果に基づいて、複数のファイル形式の中から、ユ
ーザ端末のアクセス経路の応答速度に応じた情報量のフ
ァイル形式が選択されるように設定してもよい。
応答速度がしきい値以下である場合、複数のファイル形
式の中から、情報量が最も少ないファイル形式が選択さ
れ、一方、ユーザ端末のアクセス経路の応答速度がしき
い値より速い場合、複数のファイル形式の中から、情報
量が最も多いファイル形式が選択されるように設定され
る。
ザ)が、登録情報データベース700(図4参照)に格
納された3D(3Dimension)テーブル710または2D
(2Dimension)テーブル720のうちいずれのテーブル
にアクセスが許可されているかを表す。3Dテーブル
は、3Dテーブル710(図4参照)に対応しており、
2Dテーブルは、2Dテーブル720(図4参照)に対
応している。
ス700は、登録情報を格納するデータベースであり、
3Dテーブル710および2Dテーブル720から構成
されている。
きという三次元形状(立体)のファイル(情報)を格納
するテーブルである。一方、2Dテーブル720は、二
次元画像を表すファイル(情報)を格納するテーブルで
ある。ここで、三次元形状は、ある製品の三次元(斜視
図等)の形状を意味している。一方、二次元画像は、同
製品の二次元(平面図等)の画像を意味している。
ァイル」、「更新日」、「オブジェクト」および「アク
セス許可ファイル形式」というフィールドを備えてい
る。「ファイル」は、アクセス対象の情報であり、ファ
イル名で記述されている。「更新日」は、当該ファイル
(情報)が更新された日付である。
報)が三次元形状、二次元画像のうちいずれかを表す
(同図では、三次元形状)。「アクセス許可ファイル形
式」は、同一のファイルに関して、CAD(Computer A
ided Design)形式、VRML(Virtual Reality Model
ing Language)形式、CG(Computer Graphic)形式と
いう複数のファイル形式であって、アクセスが許可され
たものである。
や設計システムで用いられる立体図面等を表す形式であ
る。VRML形式は、インターネット上で3Dグラフィ
ックスをサポートするための形式である。CG形式は、
レンダリングを施した3Dグラフィックを表す形式であ
る。
は、あるファイル(例えば、ファイルA)に関して、C
AD形式(A.cad)、VRML形式(A.vrml)およびC
G形式(A.cg)という三種類のファイルが格納されてい
る。ここで、CAD形式のファイルは、後述するフィル
タリングによりVRML形式やCG形式のファイルを生
成するための汎用ファイルである。
「更新日」、「オブジェクト」および「アクセス許可フ
ァイル形式」というフィールドを備えている。「ファイ
ル」は、アクセス対象の情報であり、ファイル名で記述
されている。「更新日」は、当該ファイル(情報)が更
新された日付である。
報)が三次元形状、二次元画像のうちいずれかを表す
(同図では、二次元画像)。「アクセス許可ファイル形
式」は、同一のファイルに関して、BMP(BitMaP)形
式、GIF(Graphic Interchange Format)形式という
複数のファイル形式であって、アクセスが許可されたも
のである。
の一つである。GIF形式は、二次元画像情報の保存形
式の一つであり、モノクロで256階調、カラーで25
6色まで扱える形式である。
は、あるファイル(例えば、ファイルA)に関して、B
MP形式(A.bmp)およびGIF形式(A.gif)という二
種類のファイルが用意されている。ここで、BMP形式
のファイルは、後述するフィルタリングによりGIF形
式のファイルを生成するための汎用ファイルである。
ファイルは、三次元に対応しているため、2Dテーブル
720に格納されたファイルよりも、情報量が多い。例
えば、2Dテーブル720に格納されたファイルA(例
えば、A.bmp)が、縦および横という二次元の情報であ
るのに対して、3Dテーブル710に格納されたファイ
ルA(例えば、A.cad)は、縦、横および奥行きという
三次元の情報であるため、情報量が多い。
ーブル710および2Dテーブル720(図4参照)に
おける「オブジェクト」に対応している。図3に示した
「アクセス許可ファイル形式」は、3Dテーブル710
および2Dテーブル720(図4参照)における「アク
セス許可ファイル形式」に対応している。
クセス制御部405のアクセス制御に基づいて、当該ユ
ーザ端末(ユーザ)に関してアクセスが許可されている
情報(ファイル)を登録情報データベース700から取
得し、これを応答としてネットワーク200を介して当
該ユーザ端末へ送信する機能を備えている。
ァイル)がアクセス禁止である場合、アクセス実行部4
06は、当該ユーザ端末へアクセスエラーを通知する。
は、ある形式のファイルから別の形式のファイルをフィ
ルタリングにより生成する機能を備えている。
示した3Dテーブル710におけるCAD形式のファイ
ル(例えば、A.cad)からVRML形式のファイル(例
えば、A.vrml)を生成する機能を備えている。フィルタ
4072 は、3Dテーブル710におけるCAD形式の
ファイル(例えば、A.cad)からCG形式のファイル
(例えば、A.cg)を生成する機能を備えている。
720におけるBMP形式のファイル(例えば、A.bm
p)からGIF形式のファイル(例えば、A.gif)を生成
する機能を備えている。
5および図6に示したフローチャートを参照しつつ説明
する。図5は、一実施の形態における登録処理を説明す
るフローチャートである。図6は、一実施の形態におけ
るアクセス処理を説明するフローチャートである。
参照して、登録情報データベース700に登録情報(フ
ァイル)を登録する場合について説明する。同図に示し
たステップSA1では、データベース装置400のアク
セス実行部406は、図示しない入力装置より、汎用フ
ァイルとして、CAD形式のファイルA.cad(3Dテー
ブル710:図4参照)を取得する。
6は、ステップSA1で取得した汎用ファイルの形式が
CAD形式であるか否かを判断し、この場合、判断結果
を「Yes」とする。ステップSA3では、アクセス実
行部406は、フィルタ4071 〜4073 の中から、
CAD形式の汎用ファイルからVRML形式のファイル
を生成するためのフィルタ4071 を選択する。
は、フィルタリングにより、ステップSA1で取得した
CAD形式のファイルA.cad(汎用ファイル)からVR
ML形式のファイルA.vrmlを生成する。ステップSA5
では、アクセス実行部406は、ステップSA4で生成
されたVRML形式のファイルA.vrmlを、ファイル(こ
の場合、A)、更新日(2001/10/10)、オブジェクト
(三次元形状)に対応付けて、登録情報として、登録情
報データベース700の3Dテーブル710に格納す
る。
6は、フィルタ4071 〜4073の中から、CAD形
式の汎用ファイルからCG形式のファイルを生成するた
めのフィルタ4072 を選択する。
は、フィルタリングにより、ステップSA1で取得した
CAD形式のファイルA.cad(汎用ファイル)からCG
形式のファイルA.cgを生成する。ステップSA8では、
アクセス実行部406は、ステップSA7で生成された
CG形式のファイルA.cgを登録情報データベース700
の3Dテーブル710に格納する。ステップSA9で
は、アクセス実行部406は、登録処理の終了指示があ
るか否かを判断し、この場合、判断結果を「No」とす
る。
ス装置400のアクセス実行部406は、図示しない入
力装置より、汎用ファイルとして、CAD形式のファイ
ルB.cad(3Dテーブル710:図4参照)を取得す
る。
6は、ステップSA1で取得した汎用ファイルの形式が
CAD形式であるか否かを判断し、この場合、判断結果
を「Yes」とする。ステップSA3では、アクセス実
行部406は、フィルタ4071 〜4073 の中から、
CAD形式の汎用ファイルからVRML形式のファイル
を生成するためのフィルタ4071 を選択する。
は、フィルタリングにより、ステップSA1で取得した
CAD形式のファイルB.cad(汎用ファイル)からVR
ML形式のファイルB.vrmlを生成する。ステップSA5
では、アクセス実行部406は、ステップSA4で生成
されたVRML形式のファイルB.vrmlを、ファイル(こ
の場合、B)、更新日(2001/10/10)、オブジェクト
(三次元形状)に対応付けて、登録情報として、登録情
報データベース700の3Dテーブル710に格納す
る。
6は、フィルタ4071 〜4073の中から、CAD形
式の汎用ファイルからCG形式のファイルを生成するた
めのフィルタ4072 を選択する。
は、フィルタリングにより、ステップSA1で取得した
CAD形式のファイルB.cad(汎用ファイル)からCG
形式のファイルB.cgを生成する。ステップSA8では、
アクセス実行部406は、ステップSA7で生成された
CG形式のファイルB.cgを登録情報データベース700
の3Dテーブル710に格納する。ステップSA9で
は、アクセス実行部406は、登録処理の終了指示があ
るか否かを判断し、この場合、判断結果を「No」とす
る。
ス装置400のアクセス実行部406は、図示しない入
力装置より、汎用ファイルとして、BMP形式のファイ
ルA.bmp(2Dテーブル720:図4参照)を取得す
る。
6は、ステップSA1で取得した汎用ファイルの形式が
CAD形式であるか否かを判断し、この場合、判断結果
を「No」とする。
06は、ステップSA1で取得したBMP形式のファイ
ルA.bmpを、ファイル(この場合、A)、更新日(2001/
10/10)、オブジェクト(二次元画像)に対応付けて、
登録情報として、登録情報データベース700の2Dテ
ーブル720に格納する。ステップSA9では、アクセ
ス実行部406は、登録処理の終了指示があるか否かを
判断し、この場合、判断結果を「No」とする。
ス装置400のアクセス実行部406は、図示しない入
力装置より、汎用ファイルとして、BMP形式のファイ
ルB.bmp(2Dテーブル720:図4参照)を取得す
る。
6は、ステップSA1で取得した汎用ファイルの形式が
CAD形式であるか否かを判断し、この場合、判断結果
を「No」とする。
06は、ステップSA1で取得したBMP形式のファイ
ルB.bmpを、ファイル(この場合、B)、更新日(2001/
10/10)、オブジェクト(二次元画像)に対応付けて、
登録情報として、登録情報データベース700の2Dテ
ーブル720に格納する。ステップSA9では、アクセ
ス実行部406は、登録処理の終了指示があるか否かを
判断し、この場合、判断結果を「Yes」として一連の
登録処理を終了する。
元に対応するVRML形式やCG形式のファイルは、情
報量が多くフィルタリングに時間がかかるため、登録時
に生成される。一方、二次元に対応するGIF形式のフ
ァイルの場合には、情報量が比較的少なくフィルタリン
グにも時間がかからないため、BMP形式の汎用ファイ
ルのみを2Dテーブル720に格納しておき、ユーザ端
末への応答時に生成される。
照して、一実施の形態におけるアクセス処理について説
明する。
末1001 を社内LAN経由でネットワーク200に接
続した後、アクセス経路L1 を経由してデータベース装
置400にアクセスする場合と、ユーザ端末1001 を
社内LANから取り外し、社外の取引先企業に移動した
後、アクセス経路L2 を経由してデータベース装置40
0にアクセスする場合とについて説明する。
ベース装置400のユーザ認証部403は、ユーザ端末
1001 〜100n のうちいずれかのユーザ端末からの
アクセスがあるか否かを判断し、この場合、判断結果を
「No」として同判断を繰り返す。
Nに接続されている場合、ユーザは、データベース装置
400にアクセスするための操作を行った後、画面に従
って、ユーザID、パスワード、ファイル名を入力す
る。
トワーク200(例えば、アクセス経路L1 )を介し
て、データベース装置400にアクセスした後、ユーザ
ID(例えば、arita)、パスワード(例えば、3569)、
端末ID(例えば、1)、ファイル名(例えば、A)の
情報をデータベース装置400へ送信する。これによ
り、データベース装置400のユーザ認証部403は、
図6に示したステップSB1の判断結果を「Yes」と
する。
acerouteコマンドにより、アクセス経路L1 の情報を得
る。この場合、アクセス経路L1 は、ルータ3001 の
みを経由している。従って、アクセス経路L1 の情報
は、ルータ3001 のホスト名(gw.fujitsu.com)であ
る。
は、ユーザ端末1001 からの認証情報(ユーザID
(=arita)、パスワード(=3569)、端末ID(=1))
およびファイル(=A)を受信する。ステップSB3で
は、ユーザ端末1001 により、アクセス経路L1 に
対応するアクセス経路情報(gw.fujitsu.com)が調査さ
れる。このアクセス経路情報(gw.fujitsu.com)は、ユ
ーザ認証部403に受信される。
は、上記ユーザID、パスワード、端末ID、アクセス
経路、アクセス時にタイマ402より取得した日時情報
をキーとして、認証情報データベース500(図2参
照)を照会することにより、認証処理を実行する。この
場合には、認証情報データベース500の1レコード目
の認証情報が取得した情報と一致しているとする。
は、認証結果がOK(一致)であるか否かを判断し、こ
の場合、判断結果を「Yes」とする。なお、認証結果
がNGである場合、ユーザ認証部403は、ステップS
B5の判断結果を「No」として、ユーザ端末1001
へ認証エラーを通知する。
は、ユーザ端末1001 に関するユーザID、パスワー
ド、端末ID、アクセス経路、期間、ファイル名の情報
を問い合わせ処理部404へ渡す。これにより、問い合
わせ処理部404は、ユーザID、パスワード、端末I
D、アクセス経路、期間、ファイル名の情報をアクセス
制御部405へ渡し、アクセス許可について問い合わせ
る。
5は、問い合わせ処理部404からのユーザID(=ar
ita)、パスワード(=3569)、端末ID(=1)、アク
セス経路(gw.fujitsu.com)、期間(この場合、無
し)、ファイル名(=A)の情報をキーとして、アクセ
ス制御情報データベース600(図3参照)の1レコー
ド目で、当該ユーザ端末1001 (ユーザ)に許可され
た「テーブル」(この場合、3Dテーブル)、「オブジ
ェクト」(この場合、三次元形状)および「アクセス許
可ファイル形式」(この場合、CAD)を確認する。
ブル」(この場合、3Dテーブル)、「オブジェクト」
(この場合、三次元形状)、「アクセス許可ファイル形
式」(この場合、CAD)および「ファイル」(この場
合、A)の情報をアクセス実行部406へ渡し、アクセ
ス制御を実行させる。
6は、「アクセス許可ファイル形式」がGIFであるか
否か、言い換えれば、応答時のフィルタ処理が必要であ
るか否かを判断する。この場合、「アクセス許可ファイ
ル形式」がCADであるため、アクセス実行部406
は、ステップSB8の判断結果を「No」とする。
6は、「テーブル」(この場合、3Dテーブル)、「オ
ブジェクト」(この場合、三次元形状)、「アクセス許
可ファイル形式」(この場合、CAD)および「ファイ
ル」(この場合、A)をキーとして、図4に示した登録
情報データベース700の3Dテーブル710から三次
元のCAD形式のファイルA.cadを取得する。
06は、取得した三次元のCAD形式のファイルA.cad
をユーザ端末1001 へ送信する。ステップSB1で
は、アクセスがあるか否かの判断が行われる。
1 を社内LANから取り外し、社外の取引先企業に移動
した後、ネットワーク20に接続する。つぎに、ユーザ
は、データベース装置400にアクセスするための操作
を行った後、画面に従って、前述と同様にして、ユーザ
ID(=arita)、パスワード(=3569)、ファイル名
(=A)を入力する。
トワーク200(例えば、アクセス経路L2 )を介し
て、データベース装置400にアクセスした後、ユーザ
ID(=arita)、パスワード(=3569)、端末ID(=
1)、ファイル(=A)の情報をデータベース装置40
0へ送信する。これにより、データベース装置400の
ユーザ認証部403は、図6に示したステップSB1の
判断結果を「Yes」とする。
acerouteコマンドにより、アクセス経路L2 の情報を得
る。このアクセス経路L2 は、前述したアクセス経路L
1 と異なる。具体的には、アクセス経路L2 は、ルータ
3004 およびルータ300 1 を経由している。従っ
て、アクセス経路L2 の情報は、ルータ3004 のホス
ト名(gw.torihikisaki.com)およびルータ3001 の
ホスト名(gw.fujitsu.com)である。このアクセス経路
L2 は、前述したアクセス経路L1 よりもセキュリティ
レベルが低い。
は、ユーザ端末1001 からの認証情報(ユーザID
(=arita)、パスワード(=3569)、端末ID(=1))
およびファイル(=A)を受信する。ステップSB3で
は、ユーザ端末1001 により、アクセス経路L2 に
対応するアクセス経路情報(gw.torihikisaki.com,gw.f
ujitsu.com)が調査される。を受信する。このアクセス
経路情報(gw.torihikisaki.com,gw.fujitsu.com)は、
ユーザ認証部403に受信される。
は、上記ユーザID、パスワード、端末ID、アクセス
経路、アクセス時にタイマ402より取得した日時情報
をキーとして、認証情報データベース500(図2参
照)を照会することにより、認証処理を実行する。この
場合には、認証情報データベース500の2レコード目
の認証情報が検索ヒットしているとする。
は、認証結果がOK(日時情報が時間帯内)であると
し、判断結果を「Yes」とする。ステップSB6で
は、ユーザ認証部403は、ユーザ端末1001 に関す
るユーザID、パスワード、端末ID、アクセス経路、
期間、ファイル名の情報を問い合わせ処理部404へ渡
す。これにより、問い合わせ処理部404は、ユーザI
D、パスワード、端末ID、アクセス経路、期間、ファ
イル名の情報をアクセス制御部405へ渡し、アクセス
許可について問い合わせる。
5は、問い合わせ処理部404からのユーザID(=ar
ita)、パスワード(=3569)、端末ID(=1)、アク
セス経路(gw.torihikisaki.com,gw.fujitsu.com)、期
間(この場合、08:30〜20:00)、ファイル名(=A)の
情報をキーとして、アクセス制御情報データベース60
0(図3参照)の2レコード目で、当該ユーザ端末10
01 (ユーザ)に許可された「テーブル」(この場合、
2Dテーブル)、「オブジェクト」(この場合、二次元
画像)および「アクセス許可ファイル形式」(この場
合、GIF)を確認する。
ブル」(この場合、2Dテーブル)、「オブジェクト」
(この場合、二次元画像)、「アクセス許可ファイル形
式」(この場合、GIF)および「ファイル」(この場
合、A)の情報をアクセス実行部406へ渡し、アクセ
ス制御を実行させる。
6は、「アクセス許可ファイル形式」がGIFであるか
否か、言い換えれば、応答時のフィルタ処理が必要であ
るか否かを判断する。この場合、「アクセス許可ファイ
ル形式」がGIFであるため、アクセス実行部406
は、ステップSB8の判断結果を「Yes」とする。
06は、「テーブル」(この場合、2Dテーブル)、
「オブジェクト」(この場合、二次元画像)、「アクセ
ス許可ファイル形式」(この場合、GIF)および「フ
ァイル」(この場合、A)をキーとして、図4に示した
登録情報データベース700の2Dテーブル720から
汎用ファイルとして、ファイルA.bmpを取得する。
06は、フィルタ4071 〜407 3 の中から、BMP
形式の汎用ファイルからGIF形式のファイルを生成す
るためのフィルタ4073 を選択する。
は、ステップSB11で取得したBMP形式のファイル
A.bmp(汎用ファイル)からGIF形式のファイルA.gif
を生成する。ステップSB10では、アクセス実行部4
06は、生成した二次元のGIF形式のファイルA.gif
をユーザ端末1001 へ送信する。
ば、例えば、ユーザ端末1001 のアクセス経路(アク
セス経路L1 またはL2 )に基づいて、図3に示した複
数のファイル形式の中からアクセスを許可するファイル
形式を選択し、アクセス実行部406で該ファイル形式
の登録情報(ファイル)をユーザ端末1001 へ送信す
ることとしたので、アクセス経路等のアクセス環境に応
じた柔軟なアクセス制御を行うことができる。
セス経路のセキュリティを予め調査した結果に基づい
て、認証情報データベース500(図2参照)およびア
クセス制御情報データベース600(図3参照)のアク
セス経路を設定し、図3に示した複数のファイル形式の
中から、例えば、ユーザ端末1001 のアクセス経路の
セキュリティに応じた情報量のファイル形式を選択する
こととしたので、アクセス経路等のアクセス環境に応じ
た柔軟なアクセス制御を行うことができるとともに、セ
キュリティを高めることができる。
路のセキュリティレベルがしきい値以下(またはしきい
値より高い)である場合、複数のファイル形式の中か
ら、情報量が最も少ない(または多い)ファイル形式が
選択されるように、認証情報データベース500(図2
参照)およびアクセス制御情報データベース600(図
3参照)を設定することとしたので、アクセス経路等の
アクセス環境に応じた柔軟なアクセス制御を行うことが
できるとともに、セキュリティを高めることができる。
ル(汎用登録情報)から、選択されたファイル形式のフ
ァイル(登録情報)をフィルタ4073 で生成し、生成
された登録情報を、例えば、ユーザ端末1001 へ送信
することとしたので、複数のファイル形式の登録情報を
登録情報データベース700に格納する必要をなくすこ
とができる。
図面を参照して詳述してきたが、具体的な構成例はこの
一実施の形態に限られるものではなく、本発明の要旨を
逸脱しない範囲の設計変更等があっても本発明に含まれ
る。
は、データベース装置400の機能を実現するためのプ
ログラムを図7に示したコンピュータ読み取り可能な記
録媒体900に記録して、この記録媒体900に記録さ
れたプログラムを同図に示したコンピュータ800に読
み込ませ、実行することにより各機能を実現してもよ
い。
プログラムを実行するCPU(Central Processing Uni
t)810と、キーボード、マウス等の入力装置820
と、各種データを記憶するROM(Read Only Memory)
830と、演算パラメータ等を記憶するRAM(Random
Access Memory)840と、記録媒体900からプログ
ラムを読み取る読取装置850と、ディスプレイ、プリ
ンタ等の出力装置860と、装置各部を接続するバス8
70とから構成されている。
て記録媒体900に記録されているプログラムを読み込
んだ後、プログラムを実行することにより、前述した機
能を実現する。なお、記録媒体900としては、光ディ
スク、フレキシブルディスク、ハードディスク等が挙げ
られる。
りアクセス要求を受け付ける受付手段、前記ユーザ端末
のアクセス経路に基づいて、複数のデータの中からアク
セスを許可するデータを選択する選択手段、選択された
前記データの登録情報を前記ユーザ端末へ送信する送信
手段、として機能させるためのデータベースアクセス制
御プログラム。
ス経路のセキュリティを予め調査した結果に基づいて、
複数のデータの中から、前記ユーザ端末のアクセス経路
のセキュリティに応じた情報量のデータを選択すること
を特徴とする付記1に記載のデータベースアクセス制御
プログラム。
末のアクセス経路のセキュリティレベルがしきい値以下
である場合、複数のデータの中から、情報量が最も少な
いデータを選択することを特徴とする付記2に記載のデ
ータベースアクセス制御プログラム。
末のアクセス経路のセキュリティレベルがしきい値より
高い場合、複数のデータの中から、情報量が最も多いデ
ータを選択することを特徴とする付記2または3に記載
のデータベースアクセス制御プログラム。
クセス経路におけるホップ数に対応しており、該ホップ
数が少ないほど高く、該ホップ数が多いほど低いことを
特徴とする付記3または4に記載のデータベースアクセ
ス制御プログラム。
ス経路の応答速度を予め調査した結果に基づいて、複数
のデータの中から、前記ユーザ端末のアクセス経路の応
答速度に応じた情報量のデータを選択することを特徴と
する付記1に記載のデータベースアクセス制御プログラ
ム。
末のアクセス経路の応答速度がしきい値以下である場
合、複数のデータの中から、情報量が最も少ないデータ
を選択することを特徴とする付記6に記載のデータベー
スアクセス制御プログラム。
末のアクセス経路の応答速度がしきい値より速い場合、
複数のデータの中から、情報量が最も多いデータを選択
することを特徴とする付記6または7に記載のデータベ
ースアクセス制御プログラム。
末のアクセス時刻にも基づいて、複数のデータの中から
アクセスを許可するデータを選択することを特徴とする
付記1〜8のいずれか一つに記載のデータベースアクセ
ス制御プログラム。
端末の端末識別子にも基づいて、複数のデータの中から
アクセスを許可するデータを選択することを特徴とする
付記1〜9のいずれか一つに記載のデータベースアクセ
ス制御プログラム。
録情報から、前記選択手段により選択されたデータの登
録情報を生成する生成手段として機能させ、前記送信手
段は、前記生成手段により生成された登録情報を前記ユ
ーザ端末へ送信することを特徴とする付記1〜10のい
ずれか一つに記載のデータベースアクセス制御プログラ
ム。
を受け付ける受付工程と、前記ユーザ端末のアクセス経
路に基づいて、複数のデータの中からアクセスを許可す
るデータを選択する選択工程と、選択された前記データ
の登録情報を前記ユーザ端末へ送信する送信工程と、を
含むことを特徴とするデータベースアクセス制御方法。
クセス経路のセキュリティを予め調査した結果に基づい
て、複数のデータの中から、前記ユーザ端末のアクセス
経路のセキュリティに応じた情報量のデータを選択する
ことを特徴とする付記12に記載のデータベースアクセ
ス制御方法。
ザ端末のアクセス経路のセキュリティレベルがしきい値
以下である場合、複数のデータの中から、情報量が最も
少ないデータを選択することを特徴とする付記13に記
載のデータベースアクセス制御方法。
ザ端末のアクセス経路のセキュリティレベルがしきい値
より高い場合、複数のデータの中から、情報量が最も多
いデータを選択することを特徴とする付記13または1
4に記載のデータベースアクセス制御方法。
アクセス経路におけるホップ数に対応しており、該ホッ
プ数が少ないほど高く、該ホップ数が多いほど低いこと
を特徴とする付記14または15に記載のデータベース
アクセス制御方法。
クセス経路の応答速度を予め調査した結果に基づいて、
複数のデータの中から、前記ユーザ端末のアクセス経路
の応答速度に応じた情報量のデータを選択することを特
徴とする付記12に記載のデータベースアクセス制御方
法。
ザ端末のアクセス経路の応答速度がしきい値以下である
場合、複数のデータの中から、情報量が最も少ないデー
タを選択することを特徴とする付記17に記載のデータ
ベースアクセス制御方法。
ザ端末のアクセス経路の応答速度がしきい値より速い場
合、複数のデータの中から、情報量が最も多いデータを
選択することを特徴とする付記17または18に記載の
データベースアクセス制御方法。
ザ端末のアクセス時刻にも基づいて、複数のデータの中
からアクセスを許可するデータを選択することを特徴と
する付記12〜19のいずれか一つに記載のデータベー
スアクセス制御方法。
ザ端末の端末識別子にも基づいて、複数のデータの中か
らアクセスを許可するデータを選択することを特徴とす
る付記12〜20のいずれか一つに記載のデータベース
アクセス制御方法。
工程により選択されたデータの登録情報を生成する生成
工程を含み、前記送信工程では、前記生成工程により生
成された登録情報を前記ユーザ端末へ送信することを特
徴とする付記12〜21のいずれか一つに記載のデータ
ベースアクセス制御方法。
を受け付ける受付手段と、前記ユーザ端末のアクセス経
路に基づいて、複数のデータの中からアクセスを許可す
るデータを選択する選択手段と、選択された前記データ
の登録情報を前記ユーザ端末へ送信する送信手段と、を
備えたことを特徴とするデータベース装置。
セス経路のセキュリティを予め調査した結果に基づい
て、複数のデータの中から、前記ユーザ端末のアクセス
経路のセキュリティに応じた情報量のデータを選択する
ことを特徴とする付記23に記載のデータベース装置。
端末のアクセス経路のセキュリティレベルがしきい値以
下である場合、複数のデータの中から、情報量が最も少
ないデータを選択することを特徴とする付記24に記載
のデータベース装置。
端末のアクセス経路のセキュリティレベルがしきい値よ
り高い場合、複数のデータの中から、情報量が最も多い
データを選択することを特徴とする付記24または25
に記載のデータベース装置。
アクセス経路におけるホップ数に対応しており、該ホッ
プ数が少ないほど高く、該ホップ数が多いほど低いこと
を特徴とする付記25または26に記載のデータベース
装置。
セス経路の応答速度を予め調査した結果に基づいて、複
数のデータの中から、前記ユーザ端末のアクセス経路の
応答速度に応じた情報量のデータを選択することを特徴
とする付記23に記載のデータベース装置。
端末のアクセス経路の応答速度がしきい値以下である場
合、複数のデータの中から、情報量が最も少ないデータ
を選択することを特徴とする付記28に記載のデータベ
ース装置。
端末のアクセス経路の応答速度がしきい値より速い場
合、複数のデータの中から、情報量が最も多いデータを
選択することを特徴とする付記28または29に記載の
データベース装置。
端末のアクセス時刻にも基づいて、複数のデータの中か
らアクセスを許可するデータを選択することを特徴とす
る付記23〜30のいずれか一つに記載のデータベース
装置。
端末の端末識別子にも基づいて、複数のデータの中から
アクセスを許可するデータを選択することを特徴とする
付記23〜31のいずれか一つに記載のデータベース装
置。
手段により選択されたデータの登録情報を生成する生成
手段を備え、前記送信手段は、前記生成手段により生成
された登録情報を前記ユーザ端末へ送信することを特徴
とする付記23〜32のいずれか一つに記載のデータベ
ース装置。
ユーザ端末のアクセス経路に基づいて、複数のデータの
中からアクセスを許可するデータを選択し、該データの
登録情報をユーザ端末へ送信することとしたので、アク
セス経路等のアクセス環境に応じた柔軟なアクセス制御
を行うことができるという効果を奏する。
路のセキュリティを予め調査した結果に基づいて、複数
のデータの中から、ユーザ端末のアクセス経路のセキュ
リティに応じた情報量のデータを選択することとしたの
で、アクセス経路等のアクセス環境に応じた柔軟なアク
セス制御を行うことができるとともに、セキュリティを
高めることができるという効果を奏する。
セス経路のセキュリティレベルがしきい値以下である場
合、複数のデータの中から、情報量が最も少ないデータ
を選択することとしたので、アクセス経路等のアクセス
環境に応じた柔軟なアクセス制御を行うことができると
ともに、セキュリティを高めることができるという効果
を奏する。
セス経路のセキュリティレベルがしきい値より高い場
合、複数のデータの中から、情報量が最も多いデータを
選択することとしたので、アクセス経路等のアクセス環
境に応じた柔軟なアクセス制御を行うことができるとと
もに、セキュリティを高めることができるという効果を
奏する。
ック図である。
ーブル構造を示す図である。
00のテーブル構造を示す図である。
ーブル構造を示す図である。
ローチャートである。
るフローチャートである。
図である。
ック図である。
ブル構造を示す図である。
50のテーブル構造を示す図である。
ーブル構造を示す図である。
Claims (5)
- 【請求項1】 ユーザ端末よりアクセス要求を受け付け
る受付工程と、 前記ユーザ端末のアクセス経路に基づいて、複数のデー
タの中からアクセスを許可するデータを選択する選択工
程と、 選択された前記データの登録情報を前記ユーザ端末へ送
信する送信工程と、 を含むことを特徴とするデータベースアクセス制御方
法。 - 【請求項2】 前記選択工程では、複数のアクセス経路
のセキュリティを予め調査した結果に基づいて、複数の
データの中から、前記ユーザ端末のアクセス経路のセキ
ュリティに応じた情報量のデータを選択することを特徴
とする請求項1に記載のデータベースアクセス制御方
法。 - 【請求項3】 前記選択工程では、前記ユーザ端末のア
クセス経路のセキュリティレベルがしきい値以下である
場合、複数のデータの中から、情報量が最も少ないデー
タを選択することを特徴とする請求項2に記載のデータ
ベースアクセス制御方法。 - 【請求項4】 前記選択工程では、前記ユーザ端末のア
クセス経路のセキュリティレベルがしきい値より高い場
合、複数のデータの中から、情報量が最も多いデータを
選択することを特徴とする請求項2または3に記載のデ
ータベースアクセス制御方法。 - 【請求項5】 コンピュータを、 ユーザ端末よりアクセス要求を受け付ける受付手段、 前記ユーザ端末のアクセス経路に基づいて、複数のデー
タの中からアクセスを許可するデータを選択する選択手
段、 選択された前記データの登録情報を前記ユーザ端末へ送
信する送信手段、 として機能させるためのデータベースアクセス制御プロ
グラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002156345A JP4112284B2 (ja) | 2002-05-29 | 2002-05-29 | データベースアクセス制御方法およびデータベースアクセス制御プログラム |
US10/325,832 US20030225766A1 (en) | 2002-05-29 | 2002-12-23 | Database access control method, database access control program, and database apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002156345A JP4112284B2 (ja) | 2002-05-29 | 2002-05-29 | データベースアクセス制御方法およびデータベースアクセス制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003345663A true JP2003345663A (ja) | 2003-12-05 |
JP4112284B2 JP4112284B2 (ja) | 2008-07-02 |
Family
ID=29561474
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002156345A Expired - Fee Related JP4112284B2 (ja) | 2002-05-29 | 2002-05-29 | データベースアクセス制御方法およびデータベースアクセス制御プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20030225766A1 (ja) |
JP (1) | JP4112284B2 (ja) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005121967A1 (ja) * | 2004-06-10 | 2005-12-22 | Hewlett-Packard Development Company, L.P. | データ読み出し装置およびその方法 |
JP2006167916A (ja) * | 2004-12-10 | 2006-06-29 | Canon Inc | 画像形成装置、印刷管理装置、制御方法、及びプログラム |
JP2006350689A (ja) * | 2005-06-16 | 2006-12-28 | Fuji Xerox Co Ltd | 画像形成装置を制御するためのクライアントドライバプログラム及びコンピュータ及び画像処理装置操作用の操作画面の制御方法 |
JP2007081969A (ja) * | 2005-09-15 | 2007-03-29 | Sharp Corp | 情報処理装置および情報処理プログラム |
JP2007235853A (ja) * | 2006-03-03 | 2007-09-13 | Ricoh Co Ltd | ネットワーク機器 |
JP2008282166A (ja) * | 2007-05-09 | 2008-11-20 | Nippon Telegr & Teleph Corp <Ntt> | 認証システム |
JP2009070338A (ja) * | 2007-09-18 | 2009-04-02 | Fuji Xerox Co Ltd | 情報処理装置、情報処理システムおよび情報処理プログラム |
JP2010231590A (ja) * | 2009-03-27 | 2010-10-14 | Casio Computer Co Ltd | サーバ装置、アクセス制御システム、及びアクセス制御プログラム |
CN102393836A (zh) * | 2011-10-31 | 2012-03-28 | 北京天地融科技有限公司 | 移动存储器、移动存储器的访问控制方法及系统 |
JP2012118877A (ja) * | 2010-12-02 | 2012-06-21 | Canon It Solutions Inc | 情報処理装置、情報処理方法及びプログラム |
CN102521164A (zh) * | 2011-10-31 | 2012-06-27 | 天地融科技股份有限公司 | 移动存储器的访问控制方法、移动存储器及系统 |
CN102831081A (zh) * | 2012-09-03 | 2012-12-19 | 郑州信大捷安信息技术股份有限公司 | 透明加解密sd卡及其实现方法 |
JP2013250640A (ja) * | 2012-05-30 | 2013-12-12 | Clarion Co Ltd | 認証装置、認証プログラム |
KR20150036153A (ko) * | 2012-07-24 | 2015-04-07 | 알리바바 그룹 홀딩 리미티드 | 사용자 위험을 식별하는 방법 및 장치 |
JP6138302B1 (ja) * | 2016-02-23 | 2017-05-31 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 認証装置、認証方法及びコンピュータプログラム |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4186987B2 (ja) * | 2003-07-11 | 2008-11-26 | 日本電信電話株式会社 | データベースアクセス制御方法、データベースアクセス制御装置、データベースアクセス制御のためのプログラム、および該プログラムを記録した記録媒体 |
WO2005026874A2 (en) * | 2003-07-14 | 2005-03-24 | Futuresoft, Inc. | System and method for surveilling a computer network |
JP2005151497A (ja) * | 2003-11-20 | 2005-06-09 | Sharp Corp | 情報処理装置,情報処理システム,及びそれらの制御プログラム |
JP2005309745A (ja) * | 2004-04-21 | 2005-11-04 | Nec Corp | オリジナル画像文書情報と追記情報とを管理する文書管理ネットワークシステム、画像文書配信サーバ |
US8307406B1 (en) | 2005-12-28 | 2012-11-06 | At&T Intellectual Property Ii, L.P. | Database application security |
US8943415B2 (en) * | 2010-01-08 | 2015-01-27 | Microsoft Corporation | Third party control of location information access |
HUE049173T2 (hu) * | 2016-04-08 | 2020-09-28 | Husqvarna Ab | Intelligens öntözõrendszer |
JP6636879B2 (ja) * | 2016-08-19 | 2020-01-29 | キオクシア株式会社 | 記憶装置及び情報処理システム |
JP7176506B2 (ja) | 2019-12-23 | 2022-11-22 | Jfeスチール株式会社 | 流体切替弁 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6308273B1 (en) * | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Method and system of security location discrimination |
US6466978B1 (en) * | 1999-07-28 | 2002-10-15 | Matsushita Electric Industrial Co., Ltd. | Multimedia file systems using file managers located on clients for managing network attached storage devices |
US7293175B2 (en) * | 2000-06-29 | 2007-11-06 | Lockheed Martin Corporation | Automatic information sanitizer |
US20030167229A1 (en) * | 2001-04-03 | 2003-09-04 | Bottomline Technologies, Inc. | Modular business transations platform |
JP2002170197A (ja) * | 2000-12-04 | 2002-06-14 | Nec Corp | 巡回経路案内方法、システム、装置およびプログラムを記録した記録媒体 |
US7124173B2 (en) * | 2001-04-30 | 2006-10-17 | Moriarty Kathleen M | Method and apparatus for intercepting performance metric packets for improved security and intrusion detection |
WO2003013080A1 (en) * | 2001-07-31 | 2003-02-13 | Comverse Ltd. | Email protocol for a mobile environment and gateway using same |
JP3856103B2 (ja) * | 2001-09-28 | 2006-12-13 | 富士通株式会社 | 開示方法、開示システム、中央装置、コンピュータプログラム及び記録媒体 |
-
2002
- 2002-05-29 JP JP2002156345A patent/JP4112284B2/ja not_active Expired - Fee Related
- 2002-12-23 US US10/325,832 patent/US20030225766A1/en not_active Abandoned
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005121967A1 (ja) * | 2004-06-10 | 2005-12-22 | Hewlett-Packard Development Company, L.P. | データ読み出し装置およびその方法 |
JP2006167916A (ja) * | 2004-12-10 | 2006-06-29 | Canon Inc | 画像形成装置、印刷管理装置、制御方法、及びプログラム |
JP2006350689A (ja) * | 2005-06-16 | 2006-12-28 | Fuji Xerox Co Ltd | 画像形成装置を制御するためのクライアントドライバプログラム及びコンピュータ及び画像処理装置操作用の操作画面の制御方法 |
JP2007081969A (ja) * | 2005-09-15 | 2007-03-29 | Sharp Corp | 情報処理装置および情報処理プログラム |
JP2007235853A (ja) * | 2006-03-03 | 2007-09-13 | Ricoh Co Ltd | ネットワーク機器 |
JP4704247B2 (ja) * | 2006-03-03 | 2011-06-15 | 株式会社リコー | ネットワーク機器 |
JP2008282166A (ja) * | 2007-05-09 | 2008-11-20 | Nippon Telegr & Teleph Corp <Ntt> | 認証システム |
US8479277B2 (en) | 2007-09-18 | 2013-07-02 | Fuji Xerox Co., Ltd. | Information processing apparatus, information processing system, and computer readable medium |
JP2009070338A (ja) * | 2007-09-18 | 2009-04-02 | Fuji Xerox Co Ltd | 情報処理装置、情報処理システムおよび情報処理プログラム |
JP4502141B2 (ja) * | 2007-09-18 | 2010-07-14 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システムおよび情報処理プログラム |
JP2010231590A (ja) * | 2009-03-27 | 2010-10-14 | Casio Computer Co Ltd | サーバ装置、アクセス制御システム、及びアクセス制御プログラム |
JP2012118877A (ja) * | 2010-12-02 | 2012-06-21 | Canon It Solutions Inc | 情報処理装置、情報処理方法及びプログラム |
CN102393836A (zh) * | 2011-10-31 | 2012-03-28 | 北京天地融科技有限公司 | 移动存储器、移动存储器的访问控制方法及系统 |
CN102521164A (zh) * | 2011-10-31 | 2012-06-27 | 天地融科技股份有限公司 | 移动存储器的访问控制方法、移动存储器及系统 |
JP2013250640A (ja) * | 2012-05-30 | 2013-12-12 | Clarion Co Ltd | 認証装置、認証プログラム |
KR20150036153A (ko) * | 2012-07-24 | 2015-04-07 | 알리바바 그룹 홀딩 리미티드 | 사용자 위험을 식별하는 방법 및 장치 |
JP2015530783A (ja) * | 2012-07-24 | 2015-10-15 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | ユーザリスクを識別する方法および装置 |
US9781134B2 (en) | 2012-07-24 | 2017-10-03 | Alibaba Group Holding Limited | Method and apparatus of identifying user risk |
KR102124665B1 (ko) * | 2012-07-24 | 2020-06-19 | 알리바바 그룹 홀딩 리미티드 | 사용자 위험을 식별하는 방법 및 장치 |
CN102831081A (zh) * | 2012-09-03 | 2012-12-19 | 郑州信大捷安信息技术股份有限公司 | 透明加解密sd卡及其实现方法 |
JP6138302B1 (ja) * | 2016-02-23 | 2017-05-31 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 認証装置、認証方法及びコンピュータプログラム |
JP2017151644A (ja) * | 2016-02-23 | 2017-08-31 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 認証装置、認証方法及びコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20030225766A1 (en) | 2003-12-04 |
JP4112284B2 (ja) | 2008-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003345663A (ja) | データベースアクセス制御方法およびデータベースアクセス制御プログラム | |
US8656161B2 (en) | Information sharing system, information sharing method, group management program and compartment management program | |
JP3454931B2 (ja) | ネットワークシステム | |
JP4186987B2 (ja) | データベースアクセス制御方法、データベースアクセス制御装置、データベースアクセス制御のためのプログラム、および該プログラムを記録した記録媒体 | |
JP2005135381A (ja) | クライアントベースのウェブクローリングのためのシステムおよび方法 | |
JP4280036B2 (ja) | アクセス権制御システム | |
JP2008301165A (ja) | 仮想ネットワーク接続装置及びプログラム | |
US7962951B2 (en) | Device, method and program for providing matching service | |
KR20040093377A (ko) | 정보 화상 이용 시스템, 정보 화상 관리 장치, 정보 화상관리 방법, 사용자 정보 화상, 및, 프로그램, 기록 매체 | |
KR102042339B1 (ko) | 블록체인 시스템을 이용한 기기들간 암호화 통신 방법 및 시스템 | |
JP2020154902A (ja) | データ管理システム | |
JP5235199B2 (ja) | 端末装置情報取得および方法 | |
CN101981865A (zh) | 信息处理设备、信息处理设备的控制方法、存储介质和程序 | |
JP3961112B2 (ja) | パケット通信制御システム及びパケット通信制御装置 | |
KR100496154B1 (ko) | 제휴 사이트 간 통합 인증 시스템 및 그 방법 | |
JP4835569B2 (ja) | 仮想ネットワークシステム及び仮想ネットワーク接続装置 | |
US8131690B2 (en) | Publishing and retrieval of data items amongst a networked community of computer users | |
JP5340664B2 (ja) | データ配信システム | |
CN108521362A (zh) | 一种基于p2p-vpn的网络架构及其访问方法 | |
JP6398731B2 (ja) | 中継装置、中継システム及びプログラム | |
JP4119416B2 (ja) | 文書管理システム、文書管理サーバ、文書再生端末、文書管理方法、文書再生方法、文書管理プログラム、及び文書再生プログラム | |
JP2006025259A (ja) | 接続管理機器、及びコンテンツ送信機器 | |
JP2001067332A (ja) | 端末依存型コンテンツの共有方法及びこの方法を記録した記録媒体 | |
WO2004061732A1 (en) | A method and a system for responding to a request for access to an application service | |
KR20030022861A (ko) | 정보 화상을 이용한 정보 관리 시스템 및 정보 관리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041026 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070705 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070724 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070921 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080408 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080409 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110418 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110418 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120418 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130418 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140418 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |