JP2006302191A - Database management system and access control method - Google Patents

Database management system and access control method Download PDF

Info

Publication number
JP2006302191A
JP2006302191A JP2005126527A JP2005126527A JP2006302191A JP 2006302191 A JP2006302191 A JP 2006302191A JP 2005126527 A JP2005126527 A JP 2005126527A JP 2005126527 A JP2005126527 A JP 2005126527A JP 2006302191 A JP2006302191 A JP 2006302191A
Authority
JP
Japan
Prior art keywords
access
request
subject
management system
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005126527A
Other languages
Japanese (ja)
Inventor
Tsunetake Ishida
常竹 石田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yaskawa Electric Corp
YE Digital Co Ltd
Original Assignee
Yaskawa Electric Corp
Yaskawa Information Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yaskawa Electric Corp, Yaskawa Information Systems Co Ltd filed Critical Yaskawa Electric Corp
Priority to JP2005126527A priority Critical patent/JP2006302191A/en
Publication of JP2006302191A publication Critical patent/JP2006302191A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a database management system and an access control method in which detail and dynamic access are made possible. <P>SOLUTION: A database management system (1), equipped with a function for processing an access request to an object (42) from a subject (6), is equipped with an access check module (3) for determining success or failure of the access request from the subject (6) and an access control database (5) including relation data referred to by the access check module (3) in order to determine the success or the failure. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、データベースマネージメントシステムとオブジェクトに対するアクセス制御方法に関する。   The present invention relates to a database management system and an access control method for objects.

従来のデータベースマネージメントシステムのアクセス制御方法は、サブジェクトがどのオブジェクトにどの操作を実行できるかというルールによってのみ制御している。サブジェクトとオブジェクトは、それぞれユーザとテーブルであり、操作は、挿入、変更、削除、参照等がある。データベースマネージメントシステムにおける従来のアクセス制御方法とは、どのユーザがどのテーブルに対して、挿入、変更、削除、参照といった操作が可能かどうかを制御している。特許文献1では、分散型ネットワークにおけるオブジェクトへのアクセス制御システムを実現しているが、参照に関する制御のみを対象としている。   The conventional database management system access control method controls only by the rule which object can perform which operation on which object. A subject and an object are a user and a table, respectively, and operations include insertion, change, deletion, reference, and the like. The conventional access control method in the database management system controls which user can perform operations such as insert, change, delete, and refer to which table. In Patent Document 1, an access control system for objects in a distributed network is realized, but only for control related to reference.

図4は特許文献1のネットワーク上の管理オブジェクトへのアクセスを制限するためのアクセス制御エンジンのブロック図である。図4において、イニシエータ104(例えば、ユーザ及びユーザに代わって動作するアプリケーションプログラム)によるネットワーク106上の管理オブジェクトへのアクセスを制限するアクセス制御エンジン(ACE)102を有しているネットワーク管理システム100が示されている。ネットワーク106は、管理機能を実行するために管理プロトコルを使用する、事実上いかなるタイプのコンピュータ実行ネットワークもなり得る。アクセス制御エンジンは、アクセス制御データベース108を含む。本来のネットワークそのもののように、アクセス制御データベース108は、オブジェクトの階層からできており、アクセス制御規則を含んでいて、規則はアクセス要求を認めないか認めるかを決定するために、アクセス要求に適用される。アクセス制御決定機能(ACDF)110は、管理オブジェクトへ要求されたアクセスを承認するか否定するかを決定するために、アクセス制御規則を各アクセス要求に適用するプロシージャ(又はプロシージャのセット)であり、アクセス要求が二つ以上の管理オブジェクトを目標にしている場合、アクセス要求のある部分は認められるが、他の部分は認められないということもある。アクセス制御実行機能112は、アクセス制御決定機能110によってなされる決定を強制するためのプロシージャ(又はプロシージャのセット)であり、特に、アクセス制御実行機能112は、アクセス制御決定機能110がアクセス否定を返した場合にアクセス否定応答を送り、アクセスが承認された場合には、アクセス要求を適切な管理オブジェクトに送るというものである。   FIG. 4 is a block diagram of an access control engine for restricting access to managed objects on the network of Patent Document 1. In FIG. In FIG. 4, a network management system 100 having an access control engine (ACE) 102 that restricts access to managed objects on the network 106 by an initiator 104 (for example, an application program that operates on behalf of the user). It is shown. Network 106 can be virtually any type of computer-implemented network that uses a management protocol to perform management functions. The access control engine includes an access control database 108. Like the original network itself, the access control database 108 is made up of a hierarchy of objects and includes access control rules that are applied to access requests to determine whether or not to grant access requests. Is done. An access control decision function (ACDF) 110 is a procedure (or set of procedures) that applies access control rules to each access request to determine whether to approve or deny the requested access to the managed object. If the access request targets more than one managed object, some parts of the access request may be allowed, but other parts may not. The access control execution function 112 is a procedure (or set of procedures) for enforcing a decision made by the access control determination function 110. In particular, the access control execution function 112 returns an access denial by the access control determination function 110. If the access is denied, an access denial response is sent. If access is approved, an access request is sent to the appropriate managed object.

特許文献2は階層構造を構成する複数のデータファイルを格納したデータベース手段と、データベース手段内のデータファイルに対するアクセスを行なう1以上の端末装置と、端末装置からデータファイルに対するアクセス要求に関する制御を実行するアクセス制御手段とを有するデータアクセス制御装置について開示しており、データベース手段は、ユーザ毎のユーザ情報を格納したユーザマスタテーブルと、前記データベースに格納された複数のデータファイル各々のデータファイルに対応するデータファイル固有情報を格納したメニューマスタテーブルとを有し、ユーザマスタテーブルは、ユーザ固有のユーザ識別子と、階層構造データメニューを一義的に決めるメニュー識別子と、ユーザ毎のデータファイルに対する処理権限として、ユーザ固有の入力権限、照会権限を設定した処理権限設定フィールドを有し、メニューマスタテーブルは、データファイルの各々に対応して設定され、階層構造データメニューを一義的に決めるメニュー識別子と、ユーザマスタテーブルの処理権限設定フィールドの設定に基づいて各ユーザ毎にそのデータファイルの起動の可否を設定した起動権限設定フィールドを有し、アクセス制御手段は、端末装置からのアクセス要求中に含まれるユーザ識別子に基づいて、ユーザマスタテーブルから対応するユーザ識別子を抽出するとともに、ユーザ識別子に対応して設定されたメニュー識別子を識別し、識別されたメニュー識別子を有するデータファイルをメニューマスターテーブルから選択して端末装置に表示メニューとして出力するとともに、メニューマスタテーブルの起動権限設定フィールドの設定値に応じてユーザマスタテーブルの処理権限設定フィールドの設定値を参照して、メニューマスタテーブルの起動権限設定フィールドの設定値、およびユーザマスタテーブルの処理権限設定フィールドの設定値に基づいて、個々のデータファイルの起動をユーザに応じて制御する構成を有するものである。図5は特許文献2のデータアクセス制御装置のシステム構成ブロック図を示しており、230はアクセス管理サーバ、250は情報ファイルデータベース、251はユーザマスタテーブルを記憶したユーザマスタ、252はメニューマスタテーブルを記憶したメニューマスタ、211〜213はユーザ端末、220はネットワークであり、複数のユーザ端末211、212、213がネットワーク220を介してアクセス管理サーバ230に接続され、アクセス管理サーバ230は、複数のデータファイルを構成要素とするデータを格納した情報ファイルデータベース250、個々のユーザ情報を格納したユーザマスタデータベース251、情報ファイルデータベース250に含まれる複数のデータファイルの各データファイルに対応させた固有情報およびデータファイルの階層構造情報に関するメニュー情報を格納したメニューマスタデータベース252の各々にアクセス可能な構成となっているというものである。
特開2000−47924号公報(図1) 特許第3382881号公報(請求項1)
Japanese Patent Application Laid-Open No. 2003-259542 executes database unit storing a plurality of data files constituting a hierarchical structure, one or more terminal devices that access a data file in the database unit, and control related to an access request to the data file from the terminal device. A data access control device having an access control means is disclosed, and the database means corresponds to a user master table storing user information for each user and a data file of each of a plurality of data files stored in the database. A menu master table storing data file specific information. The user master table has a user identifier unique to the user, a menu identifier that uniquely determines the hierarchical data menu, and processing authority for the data file for each user. It has a processing authority setting field in which user-specific input authority and inquiry authority are set, and the menu master table is set corresponding to each data file, and a menu identifier for uniquely determining a hierarchical data menu, and a user master A user authority included in the access request from the terminal device, and having an activation authority setting field for setting whether or not the data file can be activated for each user based on the setting of the processing authority setting field of the table. And extracting a corresponding user identifier from the user master table, identifying a menu identifier set corresponding to the user identifier, selecting a data file having the identified menu identifier from the menu master table, and Output as a display menu to the device Refer to the setting value of the processing authority setting field of the user master table according to the setting value of the starting authority setting field of the menu master table, the setting value of the starting authority setting field of the menu master table, and the processing authority setting of the user master table Based on the setting value of the field, the activation of each data file is controlled according to the user. FIG. 5 is a block diagram showing the system configuration of the data access control device disclosed in Patent Document 2. 230 is an access management server, 250 is an information file database, 251 is a user master storing a user master table, and 252 is a menu master table. The stored menu master, 211 to 213 are user terminals, 220 is a network, a plurality of user terminals 211, 212, and 213 are connected to the access management server 230 via the network 220, and the access management server 230 includes a plurality of data An information file database 250 that stores data whose components are files, a user master database 251 that stores individual user information, and a plurality of data files included in the information file database 250 are associated with each data file. In each of the menu master database 252 which stores menu information on the hierarchical structure information of specific information and data files is that has become accessible configuration.
JP 2000-47924 A (FIG. 1) Japanese Patent No. 3382881 (Claim 1)

データベースマネージメントシステムにおける従来のアクセス制御方法のオブジェクトの粒度は、テーブル単位となっているために、レコード単位での詳細なアクセス制御ができないという問題があった。更に、あるサブジェクトのアクセスが、他のサブジェクトのアクセスを制御するような動的なアクセス制御ができないという問題があった。   Since the granularity of objects in the conventional access control method in the database management system is in units of tables, there is a problem that detailed access control in units of records cannot be performed. Furthermore, there has been a problem in that dynamic access control cannot be performed so that an access of a subject can control an access of another subject.

本発明は、このような問題点に鑑みてなされたものであり、オブジェクトの粒度をレコードとし、動的なアクセスが可能なデータベースシステムとアクセス制御方法を提供し、データ漏洩や不正アクセス等の防止をすることを目的とする。   The present invention has been made in view of such problems, and provides a database system and an access control method capable of dynamic access using object granularity as records, and prevents data leakage and unauthorized access. The purpose is to do.

請求項1に記載の発明は、サブジェクトからのオブジェクトへのアクセス要求を処理する機能を備えたデータベースマネージメントシステムにおいて、サブジェクトからのアクセス要求の合否を決定するアクセスチェックモジュールと、前記アクセスチェックモジュールが合否を決定するために参照する関係データを含むアクセス管理データベースと、
を備えたことを特徴とするものである。
請求項2に記載の発明は、請求項1に記載のデータベースマネージメントシステムにおいて、前記アクセスチェックモジュールは、サブジェクトからのアクセス要求を受信し、前記サブジェクトのどのオブジェクトに対するどのような操作を実行する要求であるかを解析し、前記オブジェクトがどのような操作を実行されたのかという関係に基づいたアクセスの合否を決定する機能を有することを特徴とするものである。
請求項3に記載の発明は、請求項1に記載のデータベースマネージメントシステムにおいて、前記関係データを含むアクセス管理データベースは、管理者が定義するオブジェクトの関係を含むアクセス制御ルールテーブルと、前記アクセスルール制御テーブルが有効か否かの状態を保持する状態制御テーブルと、を備えることを特徴とするものである。
請求項4に記載の発明は、請求項3に記載のデータベースマネージメントシステムにおいて、前記アクセス制御ルールテーブルは、オブジェクトであるテーブルとレコードへのアクセスに関する記述をしたことを特徴とするものである。
請求項5に記載の発明は、請求項3に記載のデータベースマネージメントシステムにおいて、前記状態制御テーブルは、アクセス制御を動的に変更することを特徴とするものである
請求項6に記載の発明は、サブジェクトからのオブジェクトへのアクセス要求を処理する機能を備えたデータベースマネージメントシステムのアクセス制御方法において、サブジェクトがオブジェクトに対する操作の要求を要求制御モジュールに送信するステップと、要求制御モジュールがユーザデータベースを参照して認証をとるステップと、要求制御モジュールがアクセスチェックモジュールにオブジェクトに対する操作のアクセスの合否を問い合わせるステップと、アクセスチェックモジュールがアクセス管理データベースを参照してアクセスの合否を決定するステップと、アクセスチェックモジュールが合否結果を要求制御モジュールに送信するステップと、要求制御モジュールがアクセスが許可された場合は、ユーザデータテーブルに対して、要求を実行し、応答をサブジェクトに返すステップと、要求制御モジュールがアクセス拒否された場合は、サブジェクトにエラーを返すステップと、を備えることを特徴とするものである。
According to the first aspect of the present invention, in a database management system having a function of processing an access request to an object from a subject, an access check module for determining pass / fail of an access request from a subject, and the access check module An access management database containing relational data referenced to determine
It is characterized by comprising.
According to a second aspect of the present invention, in the database management system according to the first aspect, the access check module receives an access request from a subject, and performs a request for executing any operation on which object of the subject. It is characterized in that it has a function of analyzing whether or not there is an access and determining pass / fail of access based on the relationship of what operation the object has been executed.
According to a third aspect of the present invention, in the database management system according to the first aspect, the access management database including the relationship data includes an access control rule table including a relationship between objects defined by an administrator, and the access rule control. And a state control table that holds a state of whether the table is valid or not.
According to a fourth aspect of the present invention, in the database management system according to the third aspect, the access control rule table is a description relating to access to a table and a record which are objects.
The invention according to claim 5 is the database management system according to claim 3, wherein the state control table dynamically changes access control. In a database management system access control method having a function of processing an object access request from a subject, a step in which a subject sends a request for an operation on an object to a request control module, and the request control module refers to a user database The authentication control step, the request control module inquires the access check module whether the access to the operation is successful, and the access check module refers to the access management database to determine whether the access is successful. A step of sending the pass / fail result to the request control module, and a step of executing a request to the user data table and returning a response to the subject when the request control module is permitted to access. And a step of returning an error to the subject when the request control module is denied access.

本発明によると、オブジェクトの粒度をレコードとし、動的なアクセスが可能なデータベースシステムとアクセス制御方法を提供することができる。これにより、アクセス制御を詳細に設計することが可能となることから、データ漏洩や不正アクセス等の防止をすることができる。   According to the present invention, it is possible to provide a database system and an access control method in which object granularity is a record and dynamic access is possible. As a result, access control can be designed in detail, so that data leakage and unauthorized access can be prevented.

以下、本発明の実施の形態について図を参照して説明する。なお、この実施例によりこの発明が限定されるものではない。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. Note that the present invention is not limited to the embodiments.

図1は、本発明によるデータベースマネージメントシステムの構成図である。図1において、1はデータベースマネージメントシステム、2は要求制御モジュール、3はアクセスチェックモジュール、4はユーザデータベース、5はアクセス管理データベース、6はサブジェクトSである。また41はユーザデータテーブル、42はオブジェクト、51はアクセス制御ルールテーブル、52は状態制御テーブルである。サブジェクト(S)6は、オブジェクト(O)42に対する操作Vの要求aを要求制御モジュールに送信する。要求aを受信した要求制御モジュールは、サブジェクトSの認証完了後、アクセスチェックモジュールにサブジェクト(S)のオブジェクト(O)42に対する操作Vというアクセスの合否を問い合わせる(要求b)。要求bを受信したアクセスチェックモジュールは、アクセス管理データベース5を参照してアクセスの合否を決定し、結果を要求制御モジュール2に送信する(応答f)。要求制御モジュール2は、応答fによりアクセスが許可された場合は、ユーザデータテーブル41に対して、要求dを実行し、応答eをサブジェクト(S)6に返す。要求制御モジュール2が応答fによりアクセス拒否された場合は、サブジェクト(S)6にエラーを返す。従来のデータベースマネージメントシステムにおけるアクセスの合否決定方法は、サブジェクト(S)6が操作Vによるオブジェクト(O)42へのアクセスを許しているかどうかによってのみ実現されていた。すなわち、図1におけるアクセス制御ルールテーブル51のサブジェクト(S)、操作(V)、オブジェクト(O)によってのみアクセスの合否を決定していた。ルールテーブルにアクセスルール<S、V、O>が存在する場合、前記アクセスは許可され、存在しない場合は拒否される。本発明は、前記オブジェクトOがどのようなオブジェクトであるかという関係を考慮し、従来のアクセス制御方法に比べより詳細な制御が可能となる。図1におけるアクセス制御ルールテーブルのサブジェクト(S)、操作(V)、オブジェクト(O)のみではなく、オブジェクト−サブジェクト(OS)、オブジェクト−操作(OV)、種類(T)によって関係をルールに導入する。オブジェクト−サブジェクト(OS)とオブジェクト−操作(OV)は、それぞれ、前記オブジェクト(O)に対してサブジェクト(OS)が操作(OV)の操作を実施していた場合、アクセスの許可、拒否を決定することが可能となる。許可するか、拒否するかは、種類Tによって決定される。また、そのルールが有効か、否かの決定は、状態制御テーブル52の状態(ST)によって決定される。ridは、アクセス制御ルールテーブル51のアクセスルールと状態制御テーブル52の状態を結びつけるための関係に使用される。例えば、アクセス制御ルールテーブル<rid、S、O、V、OS、OV、T>と状態制御テーブル<rid、ST>が存在していた場合、サブジェクト(S)のオブジェクト(O)に対する操作(V)は、オブジェクト(O)がサブジェクト(OS)によって操作(OV)が実行されていた場合、許可(Tが許可の場合)、もしくは、拒否(Tが拒否の場合)される。サブジェクト(OS)がオブジェクト(O)に対して操作(OV)を実行したかどうかは、状態(ST)によって決定される。ここで、<O、OS、OV>は、オブジェクト(O)がサブジェクト(OS)によって操作(OV)された関係であると表現する。   FIG. 1 is a block diagram of a database management system according to the present invention. In FIG. 1, 1 is a database management system, 2 is a request control module, 3 is an access check module, 4 is a user database, 5 is an access management database, and 6 is a subject S. 41 is a user data table, 42 is an object, 51 is an access control rule table, and 52 is a state control table. The subject (S) 6 transmits the request a of the operation V for the object (O) 42 to the request control module. The request control module that has received the request a inquires the access check module about the pass / fail of the operation V for the object (O) 42 of the subject (S) after completing the authentication of the subject S (request b). The access check module that has received the request b refers to the access management database 5 to determine whether access is successful or not, and transmits the result to the request control module 2 (response f). When access is permitted by the response f, the request control module 2 executes the request d on the user data table 41 and returns the response e to the subject (S) 6. When the request control module 2 is denied access by the response f, an error is returned to the subject (S) 6. In the conventional database management system, the access acceptance / rejection determination method is realized only by whether or not the subject (S) 6 permits the operation (V) to access the object (O) 42. In other words, the pass / fail of access is determined only by the subject (S), operation (V), and object (O) of the access control rule table 51 in FIG. If the access rule <S, V, O> exists in the rule table, the access is permitted, and if not, it is denied. In the present invention, in consideration of the relationship of what kind of object the object O is, more detailed control is possible compared to the conventional access control method. In addition to the subject (S), operation (V), and object (O) in the access control rule table in FIG. 1, relationships are introduced into the rules by object-subject (OS), object-operation (OV), and type (T). To do. The object-subject (OS) and the object-operation (OV) respectively decide whether to permit or deny access when the subject (OS) has performed the operation (OV) on the object (O). It becomes possible to do. Whether to allow or reject is determined by the type T. Whether or not the rule is valid is determined by the state (ST) of the state control table 52. rid is used for the relationship for connecting the access rule of the access control rule table 51 and the state of the state control table 52. For example, when the access control rule table <rid, S, O, V, OS, OV, T> and the state control table <rid, ST> exist, an operation (V) on the object (O) of the subject (S) ) Is permitted (when T is permitted) or rejected (when T is denied) when the operation (OV) is performed on the object (O) by the subject (OS). Whether the subject (OS) has performed an operation (OV) on the object (O) is determined by the state (ST). Here, <O, OS, OV> is expressed as a relationship in which the object (O) is operated (OV) by the subject (OS).

図2は、アクセスチェックモジュール3がアクセスの合否を決定する例である。アクセス制御ルールテーブル51におけるridが、1と2のルールは、従来のアクセス制御方法によるアクセスルールを示す。ridが1のルールは、ユーザempがテーブルRに操作ins(挿入)を許可し、ridが2のルールは、ユーザgmがテーブルRに対して操作sel(参照)を許可している。ridが3と4のルールは、本発明による関係に基づくアクセスルールを示す。ridが3のルールは、ユーザempが操作insしたレコードRempに関して、ユーザempの操作upd(変更)によるアクセスを許可(gr)する。ここで、Rempは、ユーザempが所有するテーブルR内のレコードを表すものとする。ridが4のレコードは、ユーザgmが操作selしたテーブルRに関して、ユーザempの操作updによるアクセスを拒否(rv)する。状態制御テーブルのridは、アクセス制御ルールテーブルのridを示し、stは状態を示す。stには、i(無効)とv(有効)があり、vの場合にのみ、該当のridのアクセスルールが有効になる。初期状態では、すべてiであるが、サブジェクトからのアクセスを契機に、アクセスチェックモジュール3により、vに変更されうる。 FIG. 2 is an example in which the access check module 3 determines whether access is successful. Rules with rid 1 and 2 in the access control rule table 51 indicate access rules according to the conventional access control method. The rule with rid of 1 allows the user emp to permit operation ins (insertion) to the table R, and the rule with rid of 2 permits the user gm to perform the operation sel (reference) on the table R. The rules with rid 3 and 4 indicate access rules based on the relationship according to the present invention. The rule whose rid is 3 permits (gr) access by the operation upd (change) of the user emp with respect to the record R emp operated by the user emp. Here, R emp represents a record in the table R owned by the user emp. The record with rid of 4 denies (rv) access by the operation upd of the user emp with respect to the table R operated by the user gm. The rid of the state control table indicates the rid of the access control rule table, and st indicates the state. In st, there are i (invalid) and v (valid), and only in the case of v, the access rule of the corresponding rid is valid. In the initial state, all are i, but can be changed to v by the access check module 3 in response to the access from the subject.

図3は、アクセスチェックモジュール3の処理フローである。図2を例にデータベースマネージメントシステム1における、アクセスチェックモジュール3の処理を説明する。ユーザempは、ridが1のルールによって、テーブルRにレコードを挿入することが許可される(S11、S12)。その後、状態制御テーブルをチェックし(S20)、状態制御テーブルのridが3のstをvに変更する(S22)。この処理で、アクセス制御ルールテーブルのridが3のルールが有効になり、次回の要求送信からユーザempは、テーブルRに対して変更が可能となる(S15、S16)。しかし、ridが3のルールには、<Remp、emp、ins>という関係が定義されているため、ユーザempが挿入したレコードに対してのみ変更が可能となる。すなわち、ユーザempは、テーブルRの自分が挿入したレコードに対してのみ変更可能であるため、他のサブジェクトが挿入したレコードに対しては変更が許されない(S11)。他のサブジェクトが挿入したレコードは、別のオブジェクトとしてアクセスされる。従来のアクセス制御方法では、関係という概念が存在しないため、ユーザempがテーブルRのすべてのレコードの変更ができるか否かという制御しかできない。すなわち、テーブル単位でのアクセスの制御しかできない。本発明では、関係に基づいたアクセス制御を導入しているため、テーブル単位ではなく、レコード単位でのアクセス制御が可能となる。 FIG. 3 is a processing flow of the access check module 3. The processing of the access check module 3 in the database management system 1 will be described with reference to FIG. The user emp is permitted to insert a record into the table R according to the rule whose rid is 1 (S11, S12). Thereafter, the state control table is checked (S20), and the st in the state control table having the rid of 3 is changed to v (S22). In this process, the rule whose rid is 3 in the access control rule table becomes valid, and the user emp can change the table R from the next request transmission (S15, S16). However, since the relationship of <R emp , emp, ins> is defined in the rule with rid of 3, it can be changed only for the record inserted by the user emp. That is, since the user emp can change only the record inserted by himself / herself in the table R, the change is not allowed for the record inserted by another subject (S11). Records inserted by other subjects are accessed as separate objects. In the conventional access control method, since there is no concept of relationship, it is only possible to control whether or not the user emp can change all the records in the table R. In other words, only access control can be performed on a table basis. In the present invention, since access control based on the relationship is introduced, it is possible to perform access control not in units of tables but in units of records.

次に、ユーザgmがユーザempによって挿入されたレコードを参照した場合を考える。ユーザgmは、ridの2のルールによって、テーブル内のすべてのレコードを参照することが可能である。前記参照の実行の結果、状態制御テーブルのridが4のstがvに変更され(S22)、ridが4のルールが有効になる。ユーザgmの参照後に、ユーザempがレコードを変更する場合を考える。ユーザempがテーブルRのレコードを変更する場合、S13において、ridが4のルールがチェックされ、S14でアクセス拒否の判定がなされ、S30でアクセス拒否の処理が実行される。従来のアクセス制御方法では、他のサブジェクトのアクセスによって、その後のアクセス制御を動的に変更することはできないが、本発明では、関係に基づいたアクセス制御を導入しているため、動的なアクセス制御が可能となる。   Next, consider a case where the user gm refers to a record inserted by the user emp. The user gm can refer to all the records in the table by the rid 2 rule. As a result of the execution of the reference, the st in the state control table with the rid of 4 is changed to v (S22), and the rule with the rid of 4 becomes valid. Consider a case where the user emp changes a record after referring to the user gm. When the user emp changes a record in the table R, a rule with a rid of 4 is checked in S13, an access rejection determination is made in S14, and an access rejection process is executed in S30. In the conventional access control method, subsequent access control cannot be dynamically changed by access of other subjects. However, in the present invention, since access control based on the relationship is introduced, dynamic access Control becomes possible.

図6は本発明のデータベースマネージメントシステムのアクセス制御方法を示したフローチャートである。ステップS41でサブジェクトがオブジェクトに対する操作の要求を要求制御モジュールに送信する。次にステップS42で要求制御モジュールがユーザデータベースを参照して認証をとる。次にステップS43で要求制御モジュールがアクセスチェックモジュールにオブジェクトに対する操作のアクセスの合否を問い合わせる。次にステップS44でアクセスチェックモジュールがアクセス管理データベースを参照してアクセスの合否を決定する。次にステップS45でアクセスチェックモジュールが合否結果を要求制御モジュールに送信する。ステップ46では、合格の場合はステップS47へ不合格の場合はステップS48へ移動させる。ステップS47は合格の場合でユーザデータテーブルに対して要求を実行し、サブジェクトに応答を返す。ステップS48は不合格の場合でサブジェクトにエラーを返す。   FIG. 6 is a flowchart showing the access control method of the database management system of the present invention. In step S41, the subject sends a request for an operation to the object to the request control module. In step S42, the request control module refers to the user database and performs authentication. Next, in step S43, the request control module inquires of the access check module whether or not the operation access to the object is successful. Next, in step S44, the access check module refers to the access management database to determine whether or not to access. In step S45, the access check module transmits a pass / fail result to the request control module. In step 46, when it passes, it moves to step S47, and when it fails, it moves to step S48. Step S47 is a pass, executes a request for the user data table, and returns a response to the subject. Step S48 returns an error to the subject in the case of failure.

本発明により、アクセス制御を詳細に設計することが可能となることから、現在問題になっているデータ漏洩や不正アクセス等の防止が不可欠なデータベースマネージメントシステムへの適用が期待できる。   According to the present invention, it is possible to design access control in detail, so that it can be expected to be applied to a database management system in which prevention of data leakage and unauthorized access, which are currently problematic, is indispensable.

本発明の第1実施例を示すデータベースマネージメントシステムの構成図1 is a block diagram of a database management system showing a first embodiment of the present invention. 本発明の第1実施例を示すアクセスルールの定義を説明する図The figure explaining the definition of the access rule which shows 1st Example of this invention 本発明のアクセスルールのチェック方法と状態制御テーブルの状態を操作する方法を説明する図The figure explaining the check method of the access rule of this invention, and the method of operating the state of a state control table 従来例のアクセス制御エンジンブロック図Access control engine block diagram of a conventional example 従来例のシステム構成を示すブロック図Block diagram showing system configuration of conventional example 本発明のアクセス制御方法を示すフローチャートThe flowchart which shows the access control method of this invention

符号の説明Explanation of symbols

1 データベースマネージメントシステム
2 要求制御モジュール
3 アクセスチェックモジュール
4 ユーザデータベース
5 アクセス管理データベース
6 サブジェクト(S)
41 ユーザデータテーブル
42 オブジェクト(o)
51 アクセス制御ルールテーブル
52 状態制御テーブル
a、b、c、d 要求
e、f、g、h 応答
1 Database Management System 2 Request Control Module 3 Access Check Module 4 User Database 5 Access Management Database 6 Subject (S)
41 User data table 42 Object (o)
51 Access control rule table 52 Status control table a, b, c, d Request e, f, g, h Response

Claims (6)

サブジェクトからのオブジェクトへのアクセス要求を処理する機能を備えたデータベースマネージメントシステムにおいて、
サブジェクトからのアクセス要求の合否を決定するアクセスチェックモジュールと、
前記アクセスチェックモジュールが合否を決定するために参照する関係データを含むアクセス管理データベースと、
を備えたことを特徴とするデータベースマネージメントシステム。
In a database management system with a function to process an object access request from a subject,
An access check module that determines whether or not an access request from a subject is acceptable;
An access management database including relational data referenced by the access check module to determine pass / fail;
A database management system characterized by comprising
前記アクセスチェックモジュールは、サブジェクトからのアクセス要求を受信し、前記サブジェクトのどのオブジェクトに対するどのような操作を実行する要求であるかを解析し、前記オブジェクトがどのような操作を実行されたのかという関係に基づいたアクセスの合否を決定する機能を有することを特徴とする請求項1記載のデータベースマネージメントシステム。   The access check module receives an access request from a subject, analyzes what operation is performed on which object of the subject, and relates to what operation is performed on the object 2. The database management system according to claim 1, further comprising a function for determining whether or not access is permitted based on the database. 前記関係データを含むアクセス管理データベースは、管理者が定義するオブジェクトの関係を含むアクセス制御ルールテーブルと、前記アクセスルール制御テーブルのルールが有効か否かの状態を保持する状態制御テーブルと、を備えることを特徴とする請求項1記載のデータベースマネージメントシステム。   The access management database including the relationship data includes an access control rule table including a relationship between objects defined by an administrator, and a state control table holding a state indicating whether or not the rule of the access rule control table is valid. The database management system according to claim 1, wherein: 前記アクセス制御ルールテーブルは、オブジェクトであるテーブルとレコードへのアクセスに関するルールとルールの関係を記述したことを特徴とする請求項3記載のデータベースマネージメントシステム。   4. The database management system according to claim 3, wherein the access control rule table describes a table relating to an object and a rule relating to access to a record and a relation between the rules. 前記状態制御テーブルは、アクセス制御ルールを動的に変更することを特徴とする請求項3記載のデータベースマネージメントシステム。   4. The database management system according to claim 3, wherein the status control table dynamically changes an access control rule. サブジェクトからのオブジェクトへのアクセス要求を処理する機能を備えたデータベースマネージメントシステムのアクセス制御方法において、
サブジェクトがオブジェクトに対する操作の要求を要求制御モジュールに送信するステップと、
要求制御モジュールがユーザデータベースを参照して認証をとるステップと、
要求制御モジュールがアクセスチェックモジュールにオブジェクトに対する操作のアクセスの合否を問い合わせるステップと、
アクセスチェックモジュールがアクセス管理データベースを参照してアクセスの合否を決定するステップと、
アクセスチェックモジュールが合否結果を要求制御モジュールに送信するステップと、
要求制御モジュールがアクセスが許可された場合は、ユーザデータテーブルに対して、要求を実行し、応答をサブジェクトに返すステップと、
要求制御モジュールがアクセス拒否された場合は、サブジェクトにエラーを返すステップと、
を備えることを特徴とするデータベースマネージメントシステムのアクセス制御方法。
In an access control method of a database management system having a function of processing an access request to an object from a subject,
The subject sending a request for an operation on the object to the request control module;
A request control module refers to a user database and authenticates;
The request control module inquires of the access check module whether the access to the operation is successful or not,
An access check module refers to an access management database to determine whether or not to access;
The access check module sending a pass / fail result to the request control module;
If the request control module is granted access, executing a request against the user data table and returning a response to the subject;
If the request control module is denied access, returning an error to the subject;
An access control method for a database management system, comprising:
JP2005126527A 2005-04-25 2005-04-25 Database management system and access control method Withdrawn JP2006302191A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005126527A JP2006302191A (en) 2005-04-25 2005-04-25 Database management system and access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005126527A JP2006302191A (en) 2005-04-25 2005-04-25 Database management system and access control method

Publications (1)

Publication Number Publication Date
JP2006302191A true JP2006302191A (en) 2006-11-02

Family

ID=37470373

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005126527A Withdrawn JP2006302191A (en) 2005-04-25 2005-04-25 Database management system and access control method

Country Status (1)

Country Link
JP (1) JP2006302191A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009069321A1 (en) * 2007-11-30 2009-06-04 Fujitsu Broad Solution & Consulting Inc. Security management program, security management method, and portable terminal

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009069321A1 (en) * 2007-11-30 2009-06-04 Fujitsu Broad Solution & Consulting Inc. Security management program, security management method, and portable terminal
JP2009134501A (en) * 2007-11-30 2009-06-18 Fujitsu Broad Solution & Consulting Inc Security management program, security management method and portable terminal
CN101874249B (en) * 2007-11-30 2012-10-03 株式会社富士通Bsc Security management program, security management method, and portable terminal
US8448223B2 (en) 2007-11-30 2013-05-21 Fujitsu Broad Solution & Consulting Inc. Security management program, security management method, and portable terminal device

Similar Documents

Publication Publication Date Title
US8667578B2 (en) Web management authorization and delegation framework
JP4441249B2 (en) Apparatus for using context property metadata in a network computing environment
JP5266229B2 (en) Security permission query
JP3546787B2 (en) Access control system, access control method, and storage medium
US7774827B2 (en) Techniques for providing role-based security with instance-level granularity
JP5462254B2 (en) Granting least privilege access for computing processes
EP1918844A1 (en) Techniques for variable security access information
US20100306827A1 (en) Opaque Quarantine and Device Discovery
US20090178107A1 (en) Access control policy conversion
US20110271336A1 (en) Computer and Access Control Method in a Computer
US8369224B1 (en) Combining network endpoint policy results
JPWO2005006204A1 (en) Database access control method, database access control device, proxy processing server device, database access control program, and recording medium recording the program
US8135762B2 (en) System and method for determining true computer file type identity
US20040236760A1 (en) Systems and methods for extending a management console across applications
JP2000207363A (en) User access controller
US8065281B2 (en) Method and apparatus for facilitating distributed processing of database operations
US8095970B2 (en) Dynamically associating attribute values with objects
US9231955B1 (en) Multiparty authorization for controlling resource access
US20130174234A1 (en) Light-weight credential synchronization
JP2006302191A (en) Database management system and access control method
CN112970021A (en) Method for realizing system state perception security policy
US20240039892A1 (en) Security for computer systems
JP2005284573A (en) Access management system
JP2006065712A (en) Integrated authentication method and apparatus, and program for integrated authentication
US20220353298A1 (en) Embedded and distributable policy enforcement

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080701