JP2004310356A - Aspサービス提供システム及びそのアクセス方法、情報処理サービス提供システム及びその提供方法 - Google Patents

Aspサービス提供システム及びそのアクセス方法、情報処理サービス提供システム及びその提供方法 Download PDF

Info

Publication number
JP2004310356A
JP2004310356A JP2003101855A JP2003101855A JP2004310356A JP 2004310356 A JP2004310356 A JP 2004310356A JP 2003101855 A JP2003101855 A JP 2003101855A JP 2003101855 A JP2003101855 A JP 2003101855A JP 2004310356 A JP2004310356 A JP 2004310356A
Authority
JP
Japan
Prior art keywords
user
access
database
data
schema
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003101855A
Other languages
English (en)
Inventor
Kazuhiro Takasu
和弘 高栖
Hidetoshi Maejima
秀俊 前島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2003101855A priority Critical patent/JP2004310356A/ja
Publication of JP2004310356A publication Critical patent/JP2004310356A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ASPシステムのデータベースにおいて、同一データベース内に複数のユーザのデータを安全に格納できるASPサービス提供システムを提供すること。
【解決手段】複数ユーザのデータ21、22、23を、ユーザ毎に別個のデータベース・スキーマに基づいて格納するリレーショナル・データベース14と、アクセス要求があったときにアクセスを許可するか否かについて、データベース・スキーマ単位でアクセス権限を管理するアクセス管理情報25に基づいて判定するアクセス権限管理部31とを設けることにより、上記課題を達成する。各ユーザのデータはユーザ単位で異なるデータベース・スキーマにより格納されるため、アクセス権限の管理が容易であり、強固なセキュリティを確保することが可能となる。
【選択図】 図2

Description

【0001】
【発明の属する技術分野】
本発明は、アプリケーション・サービス・プロバイダ(Application Service Provider:以下「ASP」と称する)がアプリケーションサービスを提供するために用いるASPサービス提供システム及びそのサービス提供方法に関する。
【0002】
【従来技術】
インターネット等のネットワーク・インフラストラクチャが整ってくるにつれて、WWW(World Wide Web)等を使用したデータ、情報の提供だけでなく、ユーザに対して各種アプリケーションを提供するサービスを提供する業務も増えている。このようなサービスを提供するプロバイダをアプリケーション・サービス・プロバイダ(ASP)と称している。ASPは、各種アプリケーションの実行をユーザに提供するための情報処理サービス提供システム(以下、「ASPシステム」と称する)を用いて、ユーザにアプリケーションサービスを提供している。
【0003】
インターネット等のネットワークを利用して、このようなASPのサービスの提供を受けることにより、各企業は設備投資、人的投資の軽減が可能となり、業務のコストダウンを図ることが可能となる。ASPにより提供可能なアプリケーションサービスは、全ての情報技術(IT)が対象となり得る。例えば、エレクトリック・コマース・システム、企業会計システム、企業内ネットワーク、売上分析、顧客分析等、現在個々の企業が企業内システムで処理しているあらゆる情報処理サービスを、ASPが提供することが可能である。
【0004】
ASPが複数の企業に対してアプリケーションサービスを提供する場合、各企業間のデータ・セキュリティが問題となる。そのため、従来は、サービスの提供を受ける各ユーザ(企業等)毎にシステムを独立させるか、複数ユーザのデータを同一のデータベース上に格納して構築している(特許文献1参照)。同一データベース内に複数ユーザのデータを格納する場合、従来のデータベースにおいては、これらの複数のユーザデータは、同一のデータベース・スキーマに基づいて格納されており、どのユーザがどのデータにアクセスできるか等のアクセス権限は、APサーバ(アプリケーションサーバ)により管理されていた。
【0005】
【特許文献1】
特開2002−342188号公報
【0006】
【発明が解決しようとする課題】
しかし、ユーザ毎にシステムを独立させると、ASPのシステム運用コストが高くなり、提供するサービス・コストが高くなってしまう。一方、複数ユーザのデータを単一のデータベースシステムに格納し、アプリケーションサーバによりユーザ毎のアクセスを制限する場合には、ASPシステム全体のハードウェアコストは抑制可能であるが、ユーザ間のデータが混在してしまう危険性、セキュリティが脆弱になることによる不正アクセスの危険性、及びプログラム又は操作上の誤りによる誤動アクセスの危険性が増大する等のセキュリティ上の問題がある。従来のデータベースのように、単一データベース・スキーマ上に複数のユーザを混在させると、少なくともデータベースシステムの枠組み上は、各ユーザは全てのデータにアクセスできることになり、各ユーザにどのデータにアクセス権を認めるかはアプリケーションプログラムに依存することになる。そのため、プログラム上の些細な誤り等により他のユーザのデータがアクセス権限のないユーザに対して提供されたり、他のユーザが他のユーザのデータに対して簡単にアクセス可能となったりする危険がある。業務アプリケーションのサービスは、企業会計情報、財務情報の処理、投資又は製品開発計画のシミュレーション、製品開発にからむコレボレーションツール等のグループウェアに関するアプリケーションサービス等、高度企業秘密情報に近接した情報である可能性が高い。したがって、複数のユーザのデータを同一データベースシステム内に格納する場合には、同一データベースにアクセス権限を有するユーザが他の企業のデータをアクセスできないような、強固なセキュリティの確保が望まれる。業務アプリケーションの提供をするASPにとって、このようなユーザの情報セキュリティを確保することは、極めて重要な課題である。
【0007】
本発明は、かかる従来技術の問題点に鑑みてなされたものであり、ASPによるサービス提供コストを抑制しつつ、各ユーザの格納データの情報セキュリティを強固にしたASPサービス提供システム及びサービス提供方法を提供することをその目的の一つとする。
【0008】
本発明はさらに、ユーザ間のセキュリティは確保しつつ、特定の情報についてはお互いに情報共有可能なASPサービス提供システム及びサービス提供方法を提供することをその目的の一つとする。
【0009】
【課題を解決するための手段】
本発明では、個々のユーザのデータを相互に分離するために、ユーザ毎にデータベース・スキーマを切り換え、ユーザ識別子とスキーマ識別子を照合してアクセス権限を判定するよう構成することにより、システムのセキュリティを高めて上記課題の一つを解決する。
【0010】
本発明の第1の態様にかかるASPサービス提供システムは、複数ユーザのユーザデータを、ユーザ毎に別個のデータベース・スキーマに基づいて格納するリレーショナル・データベースと、該リレーショナルデータベースに格納しているデータへのアクセス権限を、データベース・スキーマ単位で管理しており、ネットワークを介して外部からアクセス要求があったときにリレーショナルデータベース内のユーザデータへのアクセスを許可するか否かを確定するアクセス権限管理部とを備えるアプリケーションサーバとを具備することを特徴とする。
【0011】
この態様により、個々のユーザのデータはそれぞれ異なるデータベース・スキーマにより格納されることになる。したがって、各スキーマへのアクセス権限を管理することにより、各データ単位でアクセス権限を管理する必要がなくなる。これにより、AP(アプリケーション)サーバの負荷が減少するとともに、プログラムミス等もなくなり、ユーザ情報の安全性を大幅に向上させることが可能となる。
【0012】
本発明の他の態様にかかるASPサービス提供システムは、リレーショナル・データベースがさらに、各ユーザのデータベース・スキーマを特定するスキーマ識別子と、該データベース・スキーマに基づいて格納されたデータにアクセス可能なユーザの識別子とを関連付けたアクセス管理情報を含む管理データを、ユーザのデータとは別個のデータベース・スキーマに基づいて格納しており、前記アプリケーションサーバのアクセス権限管理部は、ユーザからのアクセス要求に応じてリレーショナル・データベースからユーザ管理情報を読み出し、アクセス権限を判断することを特徴とする。この態様により、各ユーザのリレーショナル・データベースへのアクセス権限は、スキーマ識別子とユーザ識別子により明確に規定されるので、ユーザ情報のセキュリティの確保が容易となる。
【0013】
本発明の他の態様にかかるASPサービス提供システムは、アプリケーションサーバが、各ユーザのデータベース・スキーマを特定するスキーマ識別子と、該データベース・スキーマに基づいて格納されたデータにアクセス可能なユーザの識別子とを関連付けたアクセス管理情報を記憶するアクセス情報記憶部を備えており、該アクセス管理情報に基づき、ユーザにアクセスを許可し又は禁止することを特徴とする。この態様により、アクセス権限管理部はデータベースへのアクセスを行なうことなく、ユーザのアクセス権限を判断することが可能となる。
【0014】
本発明の他の態様にかかるASPサービス提供システムは、アクセス管理情報が、ユーザ毎に構築されたデータベース・スキーマに対応するユーザのみが当該データへのアクセスが可能になるように、ユーザ識別子とスキーマ識別子とが関連付けられていることを特徴とする。この態様により、ユーザのデータは、そのユーザのみがアクセス可能となり、より強固なセキュリティを確保できる。
【0015】
本発明の他の態様にかかるASPサービス提供システムは、アクセス管理情報が、ユーザ毎に構築されたデータベース・スキーマに対応するユーザの他、所定の条件を満足する特定ユーザが複数の異なるデータベース・スキーマによるユーザデータにアクセス可能となるよう、ユーザ識別子とスキーマ識別子が関連付けられていることを特徴とする。これにより、例えば会計事務所のように、複数の企業のデータにアクセスする必要がある場合に、関連する複数のユーザのデータにアクセスすることが可能となる。
【0016】
本発明の他の態様にかかるASPサービス提供システムは、アプリケーションサーバがさらに、ネットワークを介して外部から接続要求があったときに、所定の条件を満たすユーザからの接続要求のみを受け付ける接続管理部を備え、アクセス権限管理部は、該接続管理部により接続が認められたユーザからのアクセス要求のみについてアクセスの許可を判断することを特徴とする。
【0017】
これにより、複数ユーザに対して、アプリケーションサービスを提供する場合に、各ユーザのアクセス権限をスキーマ単位で管理することが可能となり、データアクセスに対してより強固なセキュリティを確保することが可能となる。
【0018】
本発明の他の態様にかかるASPサービス提供システムは、ネットワークが、インターネットを含むことを特徴とする。
【0019】
本発明の第1の態様にかかるASPサービスの提供方法は、(a)ユーザからのアプリケーションサービス提供の要求を受け付ける工程と、(b)要求のあったユーザの識別子と、該ユーザによりアクセス可能なデータベース・スキーマのスキーマ識別子とを照合して、ユーザの識別子とアクセスを必要とするデータのデータベース・スキーマ識別子とが一致する場合にのみ、アクセスを許可する工程と、(c)アクセスを許可されたデータのデータベース・スキーマに基づいて、格納されたデータへアクセスし、要求のあったアプリケーションサービスを実行する工程とを備えることを特徴とする。
【0020】
本発明の他の態様にかかるASPサービスの提供方法は、(a)ユーザからのアプリケーションサービス提供の要求を受け付ける工程と、(b)要求のあったユーザによりアクセスが可能なデータについて記述したアクセス管理情報を、リレーショナル・データベースから読み出す工程と、(c)アクセス管理情報に基づいて、要求のあったアプリケーションサービスの提供に必要なデータが、該ユーザにより使用可能なデータベース・スキーマにより記述されていると判断される場合にのみ、アプリケーションサービスの提供を許可する工程と、(d)ユーザにより使用可能なデータベース・スキーマに基づいてリレーショナル・データベースにアクセスすることにより、要求されたアプリケーションサービスを実行する工程とを備えることを特徴とする。
【0021】
【発明の実施の形態】
以下、本発明の実施形態を、図面を用いて説明する。図1は、本発明の一実施形態の概念を説明する構成図である。ASPシステム10に対してインターネット等のネットワーク40を介してユーザ端末A、B、C、Dが接続される。ユーザ端末A、B、C、Dは個人の端末であっても良いが、以下の説明においては、それぞれユーザ端末A、B、Cは異なる企業のアクセス端末装置であり、ユーザ端末Dは会計事務所のユーザ端末装置であるものとする。
【0022】
実際のシステムでは、同一企業毎の複数のユーザ端末からASPシステムにアクセスされるのが一般的である。また、一般的には、ファイヤーウォールを設けてセキュリティを確保し、複数のサーバ等を設けるとともにロードバランサやハブ等により相互接続して負荷分散を図るような構成となる場合が多いが、図1では、本発明の説明を分かり易くするためにこれらを省略している。
【0023】
ASPシステムは、HTTPサーバ(WWWサーバ)11、APサーバ12、データベースサーバ(DBサーバ)13、及びDBサーバに接続されたデータベース(ストレージ)14とを備えている。
【0024】
HTTPサーバ11は、ユーザ端末からのブラウザからのアクセスに応じて、所定の画面等の情報を提供する。APサーバ12は、ユーザからの接続要求に対する受け付け、アクセス要求に対する対応、ユーザ管理等の他、ユーザに対して提供する各種アプリケーションを実行する。したがって、APサーバ12は、データベース14へのアクセス権限管理部の機能を果たすことになる。DBサーバ13は、リレーショナルデータベースサーバ等からなり、データベースの管理、データの格納、読み出し、検索等を実行する。具体的にはAPサーバ12で処理するための各種管理データ、アプリケーションを実行するためのデータをデータベースから読み出し、その実行結果をデータベースに格納する。また、必要に応じて、データベースを検索する等の処理も行う。
【0025】
データベース14は、データを記憶しているストレージであり、単一又は複数のディスク等から構成される。データベース14内では、管理用データ20及びユーザ毎のデータ21〜23は、それぞれ独立したデータベース・スキーマにより、格納されている。尚、本明細書において「データベース・スキーマ」とは、特定のデータベースユーザに対応付けられたデータベース・オブジェクト(表、ビュー、索引など)の集合に対して付された名称の意味で使用する。以下の説明においては、「データベース・スキーマ」を単に「スキーマ」と称することとする。
【0026】
図2に、APサーバ12とデータベースの機能ブロック図を示す。図2では、基本的な構成のみを示している。APサーバ12は、接続管理部30、アクセス権限管理部31、ユーザに提供するアプリケーションプログラム群32等を備えている。アクセス情報記憶部35については後述する。データベース14は、図1で説明した構成とほぼ同様であるが、図2においては、管理用データ20の一部としてアクセス管理情報25を示している。
【0027】
ユーザからの接続要求があると、接続管理部30はそのユーザのログインを認めるか否かをユーザID、パスワード等から判断する。接続を認められた後ユーザからアクセス要求があると、アクセス権限管理部31は、アクセス要求のあったデータにそのユーザがアクセス可能かどうかを判断する。アクセス権限管理部31は、アクセス権限を判断するに当り、データベース14に管理用データとして格納されているアクセス管理情報25を参照する。
【0028】
アクセス管理情報の一例を図3に示す。図3(1)はデータベース・スキーマを特定するデータベース・スキーマ識別子の一覧を示し、図3(2)は、データベース・スキーマと当該スキーマを使用可能なユーザの対応表を示し、図3(3)は、ユーザ識別子の一覧を示す。図中スキーマ識別子及びユーザ識別子は、任意の記号及び桁数とすることができる。図3において、ユーザ識別子中のアルファベット(adcd等)は企業識別子を表し、−01,−02等の数字はその企業内においてアクセス権限の割り当てられているユーザ端末番号を示すものとして使用している。同一企業内からアクセス可能なユーザ端末が多い場合には、−001,002等のように端末番号を3桁、4桁に増やすことも可能である。
【0029】
図3(2)に示す対応表から、データベース・スキーマ1000002については、ユーザb−01のみがアクセス可能であり、データベース・スキーマ1000003は、ユーザc01のみがアクセス可能であることがわかる。一方、データベース・スキーマ100001には、ユーザa−01、a−02、c−01がアクセス可能である。すなわち、データベース・スキーマ100001には、ユーザaだけでなく、ユーザcもアクセス可能に設定されている。例えば、ユーザcが会計事務所である場合等には、複数の企業のデータにアクセスすることが求められる。このような場合に、一つのユーザであっても複数のデータベース・スキーマにアクセス可能に対応付けられる。
【0030】
アクセス権限管理部31は、接続管理部30から受信したユーザ識別子と、このアクセス情報とに基づいて、当該ユーザが要求されているデータにアクセス可能かどうかを判断する。このようなアクセス管理情報は、図2に示すように、データベース内に記憶せずに、APサーバ12にアクセス情報記憶部35を設けて、ここに記憶するように構成することも可能である。
【0031】
図4乃至図6を用いて、ユーザ端末A乃至Dから接続要求及びアクセス要求があった場合の処理について説明する。図4は、ユーザ端末から接続要求(ログイン要求)があった場合における本発明の一実施形態にかかるAPサーバ12の処理手順を示すフローチャートである。ユーザ端末からユーザ名、パスワードを付加したログイン要求を受信すると、APサーバ12は、ユーザ名、パスワードが正しいかどうかを確認する(S101)。これらのデータが正しければ(S101;Yes)、ログインユーザの情報(セッションオブジェクト)をサーバ上に生成し、記憶する(S102)。次に、ログインユーザのアクセス先のデータベース・スキーマを決定して(S103)、ログインユーザのトップページをログイン要求のあったユーザ端末に送信して(S104)、ログイン受け付け処理を終了する。ユーザ名、パスワードが正しくない場合には(S101;No)、ログインを拒否する旨の通知をして、ログイン受付処理を終了する。
【0032】
図5及び図6は、ユーザ端末からサービス要求があった場合におけるAPサーバ12の本発明の一実施形態にかかる処理手順を示すフローチャートである。ユーザ端末A乃至Dからサービス要求があると、APサーバ12は、ユーザからの要求の受付処理を行う(S201)。次にセッション情報中に、そのユーザの情報が存在するかどうかを確認する(S202)。既にログインしていればセッション情報中にそのユーザの情報が記録されているはずであるので、そのセッション情報中に当該ユーザの情報が存在しない場合には(S203;No)、ログインページへ移動するよう処理して(S206)、サービス要求処理を終了する。
【0033】
セッション情報中にユーザ情報が存在する場合(S203;Yes)、APサーバ12は、データベース14にアクセスして(S204)、そのユーザがアクセス可能なデータベース・スキーマの情報(アクセス管理情報)を取得する(S205)。次に図6のフローに飛び、ユーザの要求している処理に必要なデータが、そのユーザにより使用可能なスキーマかどうかを、アクセス管理情報と照合することにより確認する(S301)。
【0034】
処理要求に必要なスキーマとそのユーザが使用可能なスキーマとが一致すると(S302;Yes)、処理対象スキーマに切り換えて(S303)、ユーザから要求のあったアプリケーションサービスを実行する(S304)。処理を終えると、データベースとの接続を切り離す。処理要求スキーマと使用可能なスキーマとが一致しない場合(S302;No)、ユーザに対してアクセス権限がないので、関連データにアクセスできない旨を通知して(S305)、処理を終了する。
【0035】
【発明の効果】
以上説明したように、本発明では、個々のユーザのデータを相互に分離するために、ユーザ毎にデータベース・スキーマを切り換え、ユーザ識別子とスキーマ識別子を照合することによりアクセス権限を判定するよう構成することにより、システムのセキュリティを高めることが可能となった。すなわち、本発明では、個々のユーザのデータはそれぞれ異なるデータベース・スキーマにより格納されることになる。したがって、各スキーマへのアクセス権限を管理することにより、各データ単位でアクセス権限を管理する必要がなくなる。これにより、APサーバの負荷が減少するとともに、プログラムミス等もなくなり、ユーザ情報の安全性を大幅に向上させることが可能となる。
【図面の簡単な説明】
【図1】本発明の一実施形態の概念を説明する構成図である。
【図2】本発明の位置実施形態にかかるAPサーバとデータベースの機能ブロック図である。
【図3】アクセス管理情報の一例を示す図である。
【図4】ユーザ端末から接続要求(ログイン要求)があった場合の本発明の一実施形態にかかるAPサーバの処理手順を示すフローチャートである。
【図5】ユーザ端末からサービス要求があった場合におけるAPサーバの本発明の一実施形態にかかる処理手順の一部を示すフローチャートである。
【図6】ユーザ端末からサービス要求があった場合におけるAPサーバの本発明の一実施形態にかかる処理手順の他の一部を示すフローチャートである。
【符号の説明】
10 本発明の実施形態に係る情報処理サービス提供システム(ASPシステム)
11 HTTPサーバ 12 アプリケーションサーバ
13 データベースサーバ 14 データベース
20 管理用データ
21、22、23 異なるスキーマにより格納された個々のユーザデータ
25 アクセス管理情報 30 接続管理部
31 アクセス権限管理部 32 アプリケーションプログラム群
35 アクセス情報記憶部 40 ネットワーク回線

Claims (9)

  1. 複数ユーザのユーザデータを、ユーザ毎に別個のデータベース・スキーマに基づいて格納するリレーショナル・データベースと、
    該リレーショナル・データベースに格納している前記ユーザデータへのアクセス権限を前記データベース・スキーマ単位で管理しており、ネットワークを介して外部からアクセス要求があったときに前記リレーショナル・データベース内の前記ユーザデータへのアクセスを許可するか否かを確定するアクセス権限管理部を備えるアプリケーションサーバと、
    を具備するASPサービス提供システム。
  2. 前記リレーショナル・データベースはさらに、前記各ユーザのデータベース・スキーマを特定するスキーマ識別子と、該データベース・スキーマに基づいて格納されたデータにアクセス可能なユーザの識別子とを関連付けたアクセス管理情報を含む管理データを、前記ユーザのデータとは別個のデータベース・スキーマに基づいて格納しており、
    前記アプリケーションサーバの前記アクセス権限管理部は、ユーザからのアクセス要求に応じて前記リレーショナル・データベースから前記ユーザ管理情報を読み出し、アクセス権限を判断することを特徴とする請求項1に記載のASPサービス提供システム。
  3. 前記アプリケーションサーバは、前記各ユーザのデータベース・スキーマを特定するスキーマ識別子と該データベース・スキーマに基づいて格納されたデータにアクセス可能なユーザの識別子とを関連付けたアクセス管理情報を記憶するアクセス情報記憶部を備えており、前記アクセス管理情報に基づき、ユーザにアクセスを許可し又は禁止することを特徴とする請求項1に記載のASPサービス提供システム。
  4. 前記アクセス管理情報は、ユーザ毎に構築されたデータベース・スキーマに対応するユーザのみが当該データへのアクセスが可能になるように、ユーザ識別子とスキーマ識別子とが関連付けられていることを特徴とする請求項1から3のいずれか1項に記載のASPサービス提供システム。
  5. 前記アクセス管理情報は、ユーザ毎に構築されたデータベース・スキーマに対応するユーザの他、所定の条件を満足する特定ユーザが複数の異なるデータベース・スキーマによるユーザデータにアクセス可能となるよう、ユーザ識別子とスキーマ識別子が関連付けられていることを特徴とする請求項1から3のいずれか1項に記載のデータベースシステム。
  6. 前記アプリケーションサーバは、さらに、ネットワークを介して外部から接続要求があったときに、所定の条件を満たすユーザからの接続要求のみを受け付ける接続管理部を備え、
    前記アクセス権限管理部は、前記接続管理部により接続が認められたユーザからのアクセス要求のみについてアクセスの許可を判断することを特徴とする請求項1から5のいずれか1項に記載のASPサービス提供システム。
  7. 前記ネットワークは、インターネットを含むことを特徴とする請求項6に記載のASPサービス提供システム。
  8. (a)ユーザからのアプリケーションサービス提供の要求を受け付ける工程と、
    (b)要求のあったユーザの識別子と、該ユーザによりアクセス可能なデータベース・スキーマのスキーマ識別子とを照合して、前記ユーザの識別子とアクセスを必要とするデータの前記データベース・スキーマ識別子とが一致する場合にのみ、アクセスを許可する工程と、
    (c)アクセスを許可されたデータのデータベース・スキーマに基づいて、格納されたデータへアクセスし、要求のあったアプリケーションサービスを実行する工程と、
    を備えるASPサービスの提供方法。
  9. (a)ユーザからのアプリケーションサービス提供の要求を受け付ける工程と、
    (b)要求のあったユーザによりアクセスが可能なデータについて記述したアクセス管理情報を、リレーショナル・データベースから読み出す工程と、
    (c)前記アクセス管理情報に基づいて、要求のあったアプリケーションサービスの提供に必要なデータが、該ユーザにより使用可能なデータベース・スキーマにより記述されていると判断される場合にのみ、アプリケーションサービスの提供を許可する工程と、
    (d)前記ユーザにより使用可能なデータベース・スキーマに基づいて前記リレーショナル・データベースにアクセスすることにより、要求されたアプリケーションサービスを実行する工程と、
    を備えるASPサービスの提供方法。
JP2003101855A 2003-04-04 2003-04-04 Aspサービス提供システム及びそのアクセス方法、情報処理サービス提供システム及びその提供方法 Withdrawn JP2004310356A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003101855A JP2004310356A (ja) 2003-04-04 2003-04-04 Aspサービス提供システム及びそのアクセス方法、情報処理サービス提供システム及びその提供方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003101855A JP2004310356A (ja) 2003-04-04 2003-04-04 Aspサービス提供システム及びそのアクセス方法、情報処理サービス提供システム及びその提供方法

Publications (1)

Publication Number Publication Date
JP2004310356A true JP2004310356A (ja) 2004-11-04

Family

ID=33465508

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003101855A Withdrawn JP2004310356A (ja) 2003-04-04 2003-04-04 Aspサービス提供システム及びそのアクセス方法、情報処理サービス提供システム及びその提供方法

Country Status (1)

Country Link
JP (1) JP2004310356A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2461803A (en) * 2008-07-16 2010-01-20 Fujitsu Ltd Tenant group id access for users to data from an application service provider
JP2011060174A (ja) * 2009-09-14 2011-03-24 Hitachi Information Systems Ltd マルチテナントデータベースシステムとアクセス制御方法およびプログラム
JP2013033449A (ja) * 2011-06-29 2013-02-14 Canon Inc サーバーシステムおよび制御方法およびプログラム
US9495372B2 (en) 2011-09-23 2016-11-15 Corent Technology, Inc. Multi-tenant agile database connector
JP7470633B2 (ja) 2020-12-28 2024-04-18 株式会社オービック アプリケーション内会社切替装置、アプリケーション内会社切替プログラム、およびアプリケーション内会社切替方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2461803A (en) * 2008-07-16 2010-01-20 Fujitsu Ltd Tenant group id access for users to data from an application service provider
JP2010026653A (ja) * 2008-07-16 2010-02-04 Fujitsu Ltd データアクセス制御方法、データアクセス制御装置、及びプログラム
GB2461803B (en) * 2008-07-16 2012-12-12 Fujitsu Ltd Data access control method and data access control apparatus
JP2011060174A (ja) * 2009-09-14 2011-03-24 Hitachi Information Systems Ltd マルチテナントデータベースシステムとアクセス制御方法およびプログラム
JP2013033449A (ja) * 2011-06-29 2013-02-14 Canon Inc サーバーシステムおよび制御方法およびプログラム
US9495372B2 (en) 2011-09-23 2016-11-15 Corent Technology, Inc. Multi-tenant agile database connector
US10824591B2 (en) 2011-09-23 2020-11-03 Corent Technology, Inc. Automatic transformation of single-tenant software applications to multi-tenant SAAS systems
JP7470633B2 (ja) 2020-12-28 2024-04-18 株式会社オービック アプリケーション内会社切替装置、アプリケーション内会社切替プログラム、およびアプリケーション内会社切替方法

Similar Documents

Publication Publication Date Title
US11762970B2 (en) Fine-grained structured data store access using federated identity management
US11347876B2 (en) Access control
US10956614B2 (en) Expendable access control
CA2568096C (en) Networked identity framework
US7299171B2 (en) Method and system for processing grammar-based legality expressions
US20170286653A1 (en) Identity risk score generation and implementation
US9098675B1 (en) Authorized delegation of permissions
CN103023893B (zh) 利用资源转接平台访问在线资源
US20090228988A1 (en) Data Transferring Method And Content Transferring Method
US20120324121A1 (en) Inter-Service Sharing of Content Between Users from different Social Networks
US7779248B2 (en) Moving principals across security boundaries without service interruption
US20110161370A1 (en) Apparatus, program, and method for file management
US20120290592A1 (en) Federated search apparatus, federated search system, and federated search method
JP6099384B2 (ja) 情報通信システム及び認証装置及び情報通信システムのアクセス制御方法及びアクセス制御プログラム
US9026456B2 (en) Business-responsibility-centric identity management
US20140013447A1 (en) Method for User Access Control in a Multitenant Data Management System
Chai et al. BHE-AC: A blockchain-based high-efficiency access control framework for Internet of Things
CN112100590A (zh) 一种旅游大数据云平台及其用户权限管理的方法
US11861037B2 (en) Unified data fabric for managing data lifecycles and data flows
Schläger et al. Attribute-based authentication and authorisation infrastructures for e-commerce providers
JP2004310356A (ja) Aspサービス提供システム及びそのアクセス方法、情報処理サービス提供システム及びその提供方法
CN101325493A (zh) 用于认证用户的方法和系统
US11647020B2 (en) Satellite service for machine authentication in hybrid environments
Chandersekaran et al. Information sharing and federation
Ying Research on multi-level security of shibboleth authentication mechanism

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060127

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070403

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090303

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090427