JP3937548B2 - データアクセス制御装置およびそのプログラム記録媒体 - Google Patents

データアクセス制御装置およびそのプログラム記録媒体 Download PDF

Info

Publication number
JP3937548B2
JP3937548B2 JP36906597A JP36906597A JP3937548B2 JP 3937548 B2 JP3937548 B2 JP 3937548B2 JP 36906597 A JP36906597 A JP 36906597A JP 36906597 A JP36906597 A JP 36906597A JP 3937548 B2 JP3937548 B2 JP 3937548B2
Authority
JP
Japan
Prior art keywords
user
data
access right
item
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP36906597A
Other languages
English (en)
Other versions
JPH11194974A (ja
Inventor
洋一 小林
智浩 町田
邦彦 磯村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP36906597A priority Critical patent/JP3937548B2/ja
Priority to DE69839549T priority patent/DE69839549D1/de
Priority to EP98124027A priority patent/EP0927921B1/en
Priority to US09/218,529 priority patent/US6275825B1/en
Publication of JPH11194974A publication Critical patent/JPH11194974A/ja
Application granted granted Critical
Publication of JP3937548B2 publication Critical patent/JP3937548B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Description

【0001】
【発明の属する技術分野】
この発明は、ユーザの属性に応じてデータのアクセスを制限するデータアクセス制御装置およびそのプログラム記録媒体に関する。
【0002】
【従来の技術】
従来、リレーショナル型データベース管理システム(RDBMS)にしたがってデータベースをアクセスするデータアクセス制御装置においては、データベース言語「SQL」を用いてアクセス権情報を設定し、RDBMSの機能にしたがってデータベースのアクセスを制御するようにしている。また、他の方法としては上位アプリケーション層でアクセス権情報を管理し、データベースのアクセスを制御するようにしている。
【0003】
【発明が解決しようとする課題】
ところで、データベース言語「SQL」を用いてアクセス権を設定したり、変更する場合、データアクセスのSQL文(SELECT文)では、“SELECT”、“FROM”、“WHERE”に対応付けてデータ項目名、ファイル名、検索条件を要求するというSQLによる設定を意識した記述が必要であるが、データベースの問い合せ条件が複雑になればなるほど、その作業量が膨大なものとなり、しかも、高度なデータベース知識、SQL知識を必要とするため、一般の業務担当者ではその設定/変更は極めて困難であり、データベース管理者等にその作業を依頼しなければならないのが現状であった。
また、上位アプリケーション層でアクセス権情報を管理するものにあっては、アプリケーション自体に複雑なロジックを組み込むため、その設定/変更は高度な知識を有する専門家であっても極めて困難なものとなると共に、他のツールでデータベースをアクセスした場合にセキュリティが損なわれるおそれがあるため、多様なソフトウエアが存在するオープン環境に適さないという欠点があった。
そこで、本出願人は、ユーザの属性に応じたアクセス権を設定する際に、データベース言語による設定を意識した記述を不要とし、専門的知識を有しない一般の業務担当者であっても簡単にアクセス権を設定したり、変更することができると共に、アプリケーション自体にアクセス権を記述せず、別個に管理されたアクセス権情報を解析してアクセス制御を行うことで、オープン環境下でもセキュリティを維持できるようにした技術(特願平9−149913号、発明の名称:データアクセス制御装置およびそのプログラム記録媒体)を提案した。
この発明の課題は本出願人が先に提案した技術を改善したもので、社員情報等のユーザ管理情報のアクセスをユーザの属性に応じてユーザグループ毎に制御するために、ユーザ毎にユーザログイン情報とユーザグループとを対応付けたユーザ別グループ情報をユーザ管理情報を基に自動生成することで、オペレータの負担を大幅に軽減したり、設定ミスを防止できる他、ユーザグループ別のアクセス権とユーザ管理情報との整合を確保できるようにすることである。
【0004】
【課題を解決するための手段】
請求項1記載の発明は、1つのレコードが複数のデータ項目からなり、複数のレコードにより構成されたデータベースに対してデータをアクセスする際に、アクセスを行うユーザの属性に基づいてデータのアクセスを制限するデータアクセス制御装置であって、複数のユーザに対応して少なくともユーザ固有の識別情報を示すデータ項目,ユーザの属性を示すデータ項目を記憶するユーザ情報記憶手段と、前記ユーザの属性を示すデータ項目の内容に対応するユーザグループを定義する定義手段と、ユーザ毎にユーザグループを対応づけたユーザ別グループ情報を生成する生成手段と、前記データベースに対するデータのアクセス可否を示すアクセス権情報をユーザグループに対応づけて記憶するアクセス権情報記憶手段と、前記データベースのアクセス時に任意のユーザが指定された際に、前記生成手段により生成されたユーザ別グループ情報を参照して当該ユーザが属するユーザグループを決定し、そのユーザグループに対応づけられている前記アクセス権情報に基づいて前記データベースに対するデータのアクセス可否を決定するアクセス制御手段と、を具備したことを特徴とする。
【0005】
【発明の実施の形態】
以下、図1〜図21を参照してこの発明の一実施形態を説明する。
図1はデータアクセス制御装置の全体構成を示したブロック図である。
CPU1はRAM2内にロードされている各種プログラムにしたがってこのデータアクセス制御装置の全体動作を制御する中央演算処理装置である。記憶装置3はオペレーティングシステムや各種アプリケーションプログラム、データベース、文字フォントデータ等が予め格納されている記憶媒体4やその駆動系を有している。この記憶媒体4は固定的に設けたもの、もしくは着脱自在に装着可能なものであり、フロッピーディスク、ハードディスク、光ディスク、RAMカード等の磁気的・光学的記憶媒体、半導体メモリによって構成されている。また、記憶媒体4内のプログラムやデータは、必要に応じてCPU1の制御により、RAM2にロードされる。更に、CPU1は通信回線等を介して他の機器側から送信されて来たプログラム、データを受信して記憶媒体4に格納したり、他の機器側に設けられている記憶媒体に格納されているプログラム、データを通信回線等を介して使用することもできる。
そして、CPU1にはその入出力周辺デバイスである入力装置5、表示装置6、印刷装置7がバスラインを介して接続されており、入出力プログラムにしたがってCPU1はそれらの動作を制御する。
入力装置5は文字列データを入力したり、各種コマンドを入力するキーボードの他、マウス等のポインティングデバイスを有している。表示装置6は多色表示を行う液晶表示装置やCRT表示装置あるいはプラズマ表示装置等であり、また印刷装置7はフルカラープリンタ装置で、熱転写やインクジェットなどのノンインパクトプリンタあるいはインパクトプリンタである。
【0006】
図2は記憶装置3の主要内容を示したもので、データベースDBは例えば、企業の業務活動に必要な情報を蓄積するリレーショナル型の事務処理データベースであり、社員情報ファイル、人事台帳ファイル、担当者別売上管理ファイル等が存在するが、ここではデータベースDBが社員情報ファイルの場合を例示する。この社員情報ファイルDBはリレーショナルデータベース管理システムRDBMSにしたがってアクセスされる。すなわち、ユーザが所定の条件に合ったデータを要求すると、この検索要求を受けたアプリケーションプログラムAPは、その要求にしたがってSQL文を生成し、それをリレーショナルデータベース管理システムRDBMSに送る。するとSQL文を受け取ったリレーショナルデータベース管理システムRDBMSは、SQL文を解析し、社員情報ファイルDBをアクセスし、これによって検索されたデータをアプリケーションプログラムAPへ転送する。アクセス権設定用表フォームFMは社員情報ファイルDBのアクセス権をユーザの属性に応じたユーザグループ毎に設定/変更する際に、表示出力される表フォーム情報であり、一般の業務担当者はこの表内にユーザグループに対応付けてアクセス権の設定/変更を行う。また、社員情報ファイルDBのアクセス権をユーザグループ毎に設定/変更するためのファイルとして記憶装置3には、項目アクセス権自動生成定義ファイルFGF、レコードアクセス権自動生成定義ファイルRGF、ログイン管理情報ファイルLMF、ログイン管理情報連携定義ファイルLLF、ユーザ別アクセス権管理ファイルUMF、項目アクセス権管理ファイルFMF、レコードアクセス権管理ファイルRMF、最適化アクセス権管理ファイルOPF、ユーザ別DBアクセス権ファイルUAFが設けられている。
【0007】
項目アクセス権自動生成定義ファイルFGFはユーザの属性、例えば、企業の役職に応じてユーザをグループ化するためのグループ情報を項目アクセス権グループとして定義するファイルである。図3(A1)、(A2)は項目アクセス権自動生成定義ファイルFGFを説明するための図で、(A1)はデータ構造、(A2)はその具体例を示している。この場合、社員情報ファイル(DB)(図5参照)の項目名「Field=役職」で示されるデータ項目の内容に応じてユーザをグループ化するためにそのグループコードA、B、C、D……に対応してその項目値として「部門長」、「所属長」、「人事部長」、「一般社員」……が定義されている。レコードアクセス権自動生成定義ファイルRGFはユーザの属性、例えば、企業の所属部門に応じてユーザをグループ化するためのグループ情報をレコードアクセス権グループとして定義するファイルである。図3(B1)、(B2)はレコードアクセス権自動生成定義ファイルRGFを説明するための図で、(B1)はデータ構造、(B2)はその具体例を示している。この場合、社員情報ファイルDBの項目名「Fild=部門」で示されるデータ項目の内容に応じてユーザをグループ化するためにそのグループコード1、2、3……に対応してその項目値として「人事部」、「総務部」、「営業部」……が定義されている。
【0008】
ログイン管理情報連携定義ファイルLLFは社員情報ファイル(DB)と後述するログイン管理情報ファイルLMFを関連付けるための定義ファイルである。図3(C1)、(C2)はログイン管理情報連携定義ファイルLLFを説明するための図で、(C1)はデータ構造、(C2)はその具体例を示している。この場合、「Login=項目名」はログイン管理情報ファイルLMF(図4参照)の項目名「ユーザNo」を示し、「File」はデータベース名「人事」、ファイル名「社員情報」を定義し、更に、「Field」は社員情報ファイル(DB)の項目名「社員No」を定義するもので、これによってログイン管理情報ファイルLMFの項目「ユーザNo」を検索キーとして社員情報ファイル(DB)の項目「社員No」を検索すべきことが定義される。ログイン管理情報ファイルLMFは図4に示すように、ユーザ毎に「ログインID」、「ユーザNo」、「パスワード」、「ホームディレクトリ」等を定義するもので、ログインID、パスワードはファイルアクセス時に入力される。なお、ホームディレクトリは個人情報である。社員情報ファイル(DB)は図5に示すように1レコードは「社員No」、「氏名」、「事業所」、「部門」、「所属」、「役職」、「資格」、「考課」、「給与」……「異動申請」の各項目から成る。
【0009】
ユーザ別アクセス権管理ファイルUMFは図6(A)に示すように「ログインID」、「項目アクセス権グループコード」、「レコードアクセス権グループコード」をユーザ毎に記憶管理するもので、このユーザ別アクセス権管理ファイルUMFは社員情報ファイル(DB)、項目アクセス権自動生成定義ファイルFGF、レコードアクセス権自動生成定義ファイルRGF、ログイン管理情報ファイルLMF、ログイン管理情報連携定義ファイルLLFの内容に基づいて自動生成される。図7はこのユーザ別アクセス権管理ファイルUMFの生成を模式的に示したもので、ユーザ別アクセス権設定制御部M1によってユーザ別アクセス権グループ自動設定部M2が起動されると、ユーザ別アクセス権グループ自動設定部M2はログイン管理情報連携定義ファイルLLF、項目アクセス権自動生成定義ファイルFGF、レコードアクセス権自動生成定義ファイルRGF内の定義情報に基づいてログイン管理情報ファイルLMF、社員情報ファイル(DB)内の情報を読み出してユーザ別アクセス権管理ファイルUMFを生成する。また、ユーザ別アクセス権設定制御部M1は社員情報ファイル(DB)の内容が変更されるとユーザ別アクセス権グループ自動設定部M2を起動させてユーザ別アクセス権管理ファイルUMFの内容を社員情報ファイル(DB)の変更に応じて書き替えることにより、社員情報ファイルとユーザ別アクセス権管理ファイルUMFとの整合を図るようにしている。そして、アプリ実行制御は社員情報ファイルのアクセス時に任意のログインID、パスワードが入力された際に、ユーザ別DBアクセス権ファイルUAFを参照して当該ユーザが属するユーザグループを決定すると共に、このユーザグループに対応付けられているアクセス権に基づいて項目、レコードのアクセス可否を決定し、それに応じたアクセス制御を行う。項目アクセス権管理ファイルFMFは項目アクセス権グループ毎に、アクセスが許可される許可項目名を記憶管理する。レコードアクセス権管理ファイルRMFは項目アクセス権とレコードアクセス権とを組み合せたグループ毎にアクセス条件を記憶管理する。最適化アクセス権管理ファイルOPFはアクセス効率を高めるためにレコードアクセス権管理ファイルRMFの内容を所定の条件下で最適化したアクセス権を記憶管理する。ユーザ別DBアクセス権ファイルUAFはユーザ別アクセス権管理ファイルUMFと最適化アクセス権管理ファイルOPFの内容に応じたユーザ別アクセス権を記憶管理する。
【0010】
次に、データアクセス制御装置の動作を図8〜図14に示すフローチャートにしたがって説明する。ここで、これらのフローチャートに記述されている各機能を実現するためのプログラムは、CPU1が読み取り可能なプログラムコードの形態で記憶装置3に記憶されており、その内容がRAM2内にロードされている。
図8はこのデータアクセス制御装置におけるアクセス権設定時の全体動作を示したフローチャートである。
先ず、データベースアクセス権の設定動作が開始されると、図8のステップA1では項目アクセス権設定処理が行われる。
【0011】
図9はこの設定処理を示したフローチャートであり、アクセス権設定用表フォームFMから所定の表フォーム情報を呼び出す(ステップB1)。この場合の表フォームは図15に示すように、表外にファイル名欄が配置され、表内の列項目にグループ欄が配置され、行項目にファイルのデータ項目欄が配置されて成る。ここで、データベースに存在する各種ファイルのファイル名が一覧表示され、その中から任意のファイルをアクセス対象として指定するためにそのファイル名が選択されると(ステップB2)、選択されたファイル名はファイル名欄に表示される(ステップB3)。いま、社員情報ファイルが選択指定されたものとすると、そのファイル名「社員情報」がファイル名欄に表示される。ここで、アクセス対象として選択されたファイルに存在するデータ項目毎にその項目名を表フォームと共に表内のデータ項目欄に表示する(ステップB4)。次に、項目アクセス権自動生成定義ファイルFGFに定義されているグループコードおよびその項目値をそれぞれ読み出して表内のグループ欄に表示する(ステップB5)。この場合、図15に示すように表のグループ欄は、「A、部門長」、「B、所属長」、「C、人事部員」、「D、一般社員」に区分されて配置表示される。
【0012】
このように表の行見出しとしてアクセス対象ファイルの各データ項目名が表示され、表の列見出しとしてユーザグループを示すコードおよび項目内容が表フォームと共に表示されると、行見出しと列見出しとから成るマトリックス状の各交点領域に、所定の記号を記述することによって項目毎のアクセス権情報をユーザグループに対応付けて入力指定する(ステップB6)。この場合、項目アクセスを許可するときには交点領域内に丸印を記述し、アクセスを禁止する場合には記号を記述せずに交点領域を空白のままとする。そして、行ポイント、列ポイントを更新しながら各交点領域に記号を記述してゆく。ここで表の記述が終了すると、その設定情報は項目アクセス権管理ファイルFMFに転送されて記憶管理される(ステップB7)。
図17(A)は項目アクセス権管理ファイルFMFのデータ構造を示したもので、「FlLE」=ファイル名、項目アクセス権グループコード;許可項目名;許可項目名;許可項目名;……のデータ形式で記憶管理される。なお、全項目のアクセスを許可する場合は、項目アクセス権グループコードに続く許可項目名は全て省略される。また、項目アクセス権グループコードが無い場合には、該当ファイルに全くアクセス権がないことを意味している。このようにしてユーザグループ毎に項目アクセス権が設定されることにより、社員情報ファイルに関してA(部門長)、C(人事部員)は全項目のアクセスが許可されているが、B(所属長)は「賞罰歴」、「異動申請」の項目アクセスが禁止され、その他の項目についてはアクセスが許可されている。また、D(一般社員)は、更にアクセス不可項目が多くなっている。
【0013】
次に、図8のステップA2に進み、レコードアクセス権設定処理が行われる。
図10はこの場合の設定処理を示したフローチャートであり、アクセス権設定用表フォームFMから所定の表フォーム情報を呼び出す(ステップC1)。この場合の表フォームは、図16に示すように、表外にファイル名欄が配置され、表内の列項目に項目アクセス権グループ欄が配置され、行項目にレコードアクセス権グループ欄が配置されて成る。ここで、データベースに存在する各種ファイルのファイル名が一覧表示され、その中から任意のファイルをアクセス対象として指定するために、そのファイル名が選択されると(ステップC2)、選択されたファイル名はファイル名欄に表示される(ステップC3)。そして、項目アクセス権自動生成定義ファイルFGFに定義されているユーザグループコードおよび項目内容をそれぞれ読み出して表内の項目アクセス権グループ欄に表示する(ステップC4)。この場合、図16に示すように当該グループ欄には、「A、部門長」……「D、一般社員」に区分されて配置表示される。次に、レコードアクセス権自動生成定義ファイルRGFに定義されているユーザグループコードおよび項目内容をそれぞれ読み出して表内のレコードアクセス権グループ欄に表示する(ステップC5)。この場合、図16に示すように当該グループ欄には「1、人事部」、「2、総務部」、「3、営業部」に区分されて配置表示される。
【0014】
このように表の列見出しとして項目アクセス権グループ情報、行見出しとしてレコードアクセス権グループ情報が表示され、行見出しと列見出しとから成るマトリック状の交点領域に、レコードアクセス条件を記述する(ステップC6)。この場合、各交点領域は2種類のレコードアクセス条件が設定可能となるように区分されている。そして、データ項目名と条件値とを比較演算子(<、≦、=、≧、≠)で結びつけた論理式でレコードアクセス条件を記述する。なお、条件値を省略した場合は該当ユーザ自身が持つ値となる。つまり、「部門= 」は該当ユーザと同じ部門を示す。また、交点領域内に複数のレコードアクセス条件を設定すると、それらのAND条件が設定された論理式となる。例えば、項目アクセス権グループコードが「C」でレコードアクセス権グループコードが「1」の交点領域、「C1」(人事部員、人事部)は「該当ユーザと同じ事業所」かつ「自分以外(社員Noが異なる)」ことを意味している。なお、C2(人事部員、総務部)など意味のない領域にはレコードアクセス条件の設定は不要となる。そして、行ポイント、列ポイントを更新しながら各交点領域にレコードアクセス条件を記述してゆく。ここで、表の記述が終了すると、その設定内容はレコードアクセス権管理ファイルRMFに転送されて記憶管理される(ステップC7)。
【0015】
図17(B)はレコードアクセス権管理ファイルRMFのデータ構造を示したもので、図16の表設定情報は図17(B)に示したようなデータ形式で記憶管理される。この場合、FILE=ファイル名、アクセス権コード:条件項目名;条件;条件項目名:条件;……のデータ形式で記憶される。なお、アクセス権コードは項目アクセス権グループコードとレコードアクセス権グループコードとを組み合せたものである。
【0016】
次に、図8のステップA3に進み、ユーザ別アクセス権自動設定処理が行われる。
図11はこの自動設定処理を示したフローチャートである。
先ず、ログイン管理情報ファイルLMFをアクセスするiレジスタをクリアすると共に、ユーザ別アクセス権管理ファイルUMFの内容を全てクリアするイニシャライズ処理が行われる(ステップD1)。そして、iレジスタに「1」を加算してその値を更新すると共に(ステップD2)、このiレジスタの値でログイン管理情報ファイルLMFをアクセスしてi番目のレコードを読み出し、そのレコードから「ログインID」を抽出してレジスタX1にセットしておく(ステップD3)。この場合、図4に示す具体例においては、最初のレコードのログインID「tuzaki」がレジスタX1にセットされる。次に、当該レコードのログインIDに代えてログイン管理情報連携定義ファイルLLFの「Login」に定義されている項目名「ユーザNo」の値を検索データとする(ステップD4)。次に、ログイン管理情報連携定義ファイルLLFの「File」に定義されているファイル名、DB名「社員情報、人事」に基づいてデータベースファイル「社員情報ファイルDB」を検索対象ファイルとして特定する(ステップD5)。そして、ログイン管理情報連携定義ファイルLLFの「Field」で定義されている項目名「社員No」をデータベースファイルの検索対象項目として、ステップD4で特定した検索データを検索キーとして当該ファイルを検索し、これによって検索されたレコードを連携対象とする(ステップD6)。すなわち、図3、図4の例では、「ユーザNo=10265」と社員情報ファイルの社員Noとを比較し、社員No=10265で示される津崎○○のレコードを連携対象とする。
【0017】
次に、この連携対象のレコードを構成する各項目のうち、項目アクセス権自動生成手儀ファイルFGFの「Fild」に定義されている項目名「役職」の項目内容に着目し、項目アクセス権自動生成手儀ファイルFGFの「CodeN」に定義されている各項目内容「部門長」、「所属長」……と比較して何れかに一致する場合にはそのユーザグループコードをレジスタX2にセットする(ステップD7)。この場合、津崎○○のレコードにおいて、その役職は部門長であるため、レジスタX2にはユーザグループコードとして「A」がセットされる。更に、連携対象レコードを構成する各項目のうちレコードアクセス権自動生成定義ファイルRGFの「Fild」に定義されている項目名「部門」の項目内容に着目し、レコードアクセス権自動生成定義ファイルRGFの「CodeN」に定義されている各項目内容「人事部」、「総務部」……と比較して何れかに一致する場合にはそのユーザグループコードをレジスタX3にセットする(ステップD8)。この場合、津崎○○のレコードにおいて、その部門は人事部であるため、レジスタX3にはユーザグループコードとして「1」がセットされる。そして、レジスタX1、X2、X3内のデータを組み合せてX1=X2X3のデータ構造となるレコードを作成し、ユーザ別アクセス権管理ファイルUMFに書き込む(ステップD9)。この場合、tuzaki=A1のレコードがユーザ別アクセス権管理ファイルUMFの先頭レコードとして書き込まれる(図6(A)参照)。この場合、ユーザ名はログインIDで示され、アクセス権グループは項目アクセス権グループコードとレコードアクセス権グループコードとを組み合せたものとなり、「tuzaki」は項目アクセス権グループが部門長で、レコードアクセス権グループが人事部となるアクセス権を持っている。以下、ログイン管理情報ファイルLMFの最終レコードまで上述の動作を繰り返すために、ステップD10で最終レコードを越えたことが検出されるまでステップD2に戻る。
【0018】
このようにして項目アクセス権管理ファイルFMF、レコードアクセス権管理ファイルRMF、ユーザ別アクセス権管理ファイルUMFへの設定が終了すると、図8のステップA4に進みアクセス権設定処理が行われる。
図12はこの場合の設定処理を示したフローチャートであり、先ず、アクセス権最適化処理が行われる(ステップE1)。この最適化処理は図13のフローチャートにしたがって実行される。すなわち、レコードアクセス権管理ファイルRMFの内容を読み出し(ステップF1)、ファイル毎にアクセス権コードの項目アクセス権が同じ行のレコードアクセス条件を比較し、同一条件が設定されているアクセス権コードをグルーピングする(ステップF2)。ここで、レコードアクセス権管理ファイルRMFに設定されているアクセス権コードは、A1、B1、A2……のように項目アクセス権とレコードアクセス権とを組み合せたもので、例えば、A1、A2、A3のように項目アクセス権が同じ値である行に関してアクセス権コードに対応付けられているレコードアクセス条件を比較する。ここで、図16に示したようにコードA2、A3の条件はそれぞれ「部門= 」で同一であり、またコードB2、B3の条件はそれぞれ「所属= 」で同一であるため、同一条件が設定されているアクセス権コードA2、A3あるいはB2、B3をグルーピングする。そして、全てのファイルに対して同一グループにグルーピングされたアクセス権コードをグループ「group= 」としてまとめ、それを最適化アクセス権管理ファイルOPFに転送する(ステップF3)。
図18(B)は最適化アクセス権管理ファイルOPFのデータ構造を示したもので、図17(B)に示したレコードアクセス権管理ファイルRMFの内容が最適化されて図18(B)に示すようなデータ形式で記憶管理される。この場合、group=グループ名:アクセス権グループコード;アクセス権グループコード;、ファイル名:条件項目名;条件:条件項目名:条件……のデータ形式で記憶管理される。なお、この場合のグループ名はアクセス権最適化処理時にグルーピングされたグループに対して付加された名称であり、A−1、A−2、B−1、B−2等によって表わされる。また、図中、「社員××」は社員情報ファイルとは異なる他のファイル名を示している。
【0019】
このようなアクセス権最適化処理が行われると、図12のステップE2に進み、最適化アクセス権管理ファイルOPFと項目アクセス権管理ファイルFMFとの組み合せによりアクセス権の仕様を決定する。ここで、仕様とはリレーショナルデータベース管理システムRDBMS側でのビュー、スキーマなどをどのように設定するかを指している。すなわち、スキーマ(所有者)は最適化グループ名(A−1、B−1等)で、グループとスキーマとは1:1の関係で定義される。そして、各スキーマには項目アクセス権管理ファイルFMFに定義されている項目アクセス権と、最適化アクセス権管理ファイルOPFに定義されているレコードアクセス権によってファイル単位毎にアクセス権を管理するビューが定義される。ただし、全ての権限が許可されているファイルに対してはシノニムが定義される。
【0020】
上述のようにして決定されたアクセス権仕様に基づいてリレーショナルデータベース管理システムRDBMSに対してVIEW表の生成を指示するためのSQL文を作成する(ステップE3)。そして、自動作成されたSQL文をリレーショナルデータベース管理システムRDBMSを介してデータベースDBに設定する(ステップE4)。次に、最適化アクセス権管理ファイルOPFとユーザ別アクセス権管理ファイルUMFとの内容に基づいてユーザ別DBアクセス権ファイルUAFを作成する(ステップE5)。すなわち、データアクセス時に入力されるログイン名をデータベースDBのログイン名(最適化されたグループ名)に変換するために使用されるユーザ別DBアクセス権ファイルUAFを最適化アクセス権管理ファイルOPFをユーザ別アクセス権管理ファイルUMFとの内容に基づいて作成し、これをデータベースDBに設定する。図18(A)はユーザ別アクセス権管理ファイルUMF、図18(C)はユーザ別DBアクセス権ファイルUAFのデータ構造を示している。
【0021】
次に、上述のようにしてアクセス権の設定が終り、その設定内容にしたがってデータベースDBをアクセスする際の動作を図14のフローチャートにしたがって説明する。
先ず、アクセスを要求したユーザのログイン名がシステム入力されると、入力されたログイン名に基づいてユーザ別DBアクセス権ファイルUAFを検索し、このログイン名を社員情報ファイルDBのログイン名に変換する(ステップG1)。例えば、「tsuzaki」が入力されると、「A−1」に変換される。そして、変換されたログイン名でリレーショナルデータベース管理システムRDBMSに対してアクセス処理を要求する(ステップG2)。
ところで、リレーショナルデータベース管理システムRDBMS側においては、アプリケーションプログラムAPからのSQL文を解析してVIEW表を生成して記憶管理しており、アクセス要求された際に、このログイン名のVIEW表を解析する。これによってアクセス対象ファイルを指定すると共に、アクセス権が許可されている項目、レコードを検索し、その検索結果を出力するが、その際、アクセス不可の項目、レコードについては、その情報を上位のアプリ実行制御へ伝送する。
ここで、リレーショナルデータベース管理システムRDBMSからアクセス不可が有れば(ステップG3)、アプリ実行制御によってアクセス不可の項目、レコード部分に対して※挿入、空白挿入、不表示等の後、処理が行われたのち(ステップG4)、データ表示処理に移るが(ステップG5)、アクセス不可が無ければ、そのままデータ表示処理に移る(ステップG5)。
以上は検索動作を示したが、書き込み処理に於ては、アクセス不可の項目、レコードに対しての処理要求に対して、RDBMSとアプリ実行制御で適切な処理が行なわれる。
【0022】
したがって、図5に示した社員情報ファイルに対して、例えば、一般社員であるユーザがアクセス可能な社員情報ファイルの内容は、図19に示す如くとなる。なお、図19の例はレコードアクセス権を設定せず、項目アクセス権のみを設定した場合である。すなわち、項目アクセス権グループ(一般社員)に対応付けて項目アクセスの可否を社員情報ファイルのデータ項目毎に図15の表の如く記述したものとすると、データ項目「資格」、「考課」、「給与」、「年齢」、「賞罰歴」、「異動申請」については機密保持の関係上、項目アクセスが禁止され、当該各項目領域はアスタリスクで埋め込まれた表示状態となる。また、例えば総務部の部門長がアクセスすることができる社員情報ファイルの内容は、図20に示す如くとなる。すなわち、項目アクセス権グループ(部門長)、レコードアクセス権グループ(総務部)に対応付けて検索条件項目およびその条件値を図16の表の如く記述したものとすると、該当ユーザと同じ部門のレコードのみがアクセスされて一覧表示されるが、営業部、人事部等、他部門に属するレコードは不表示となる。この場合、部門長は全項目についてアクセスが許可されている。更に、例えば、総務部で一般社員がアクセスすることができる社員情報ファイルの内容は、図21に示す如くとなる。この場合、図16で示したように項目アクセス権グループ(一般社員)、レコードアクセス権グループ(総務部)に対応付けて記述された検索条件項目およびその条件値は、「所属= 」、「役職≦ 」であり、それらのAND条件にしたがってデータ項目、レコードアクセスの可否が設定されている。したがって、所属が同一で自分よりも役職が以下のレコードがアクセスされると共に、項目アクセス可否の各項目領域はアスタリスクで埋めこ込まれることになる。
【0023】
以上のようにこのデータアクセス制御装置においては、ログイン管理情報連携定義ファイルLLF、項目アクセス権自動生成定義ファイルFGF、レコードアクセス権自動生成定義ファイルRGF内の各定義情報に基づいてログイン管理情報ファイルLMF、社員情報ファイルDB内の情報を読み出してユーザ別アクセス権管理ファイルUMFを自動設定するようにしたので、ユーザ別アクセス権管理ファイルUMFの内容をユーザ毎に入力設定する作業が不要となる。つまり、ユーザ数が膨大な社員情報ファイルDBの内容にしたがってオペレータがユーザ別アクセス権管理ファイルUMFの内容を設定しようとすると、入力操作に時間がかかると共にオペレータの注意力に頼ることになるので、入力ミスも起り易くなるが、ユーザ別アクセス権管理ファイルUMFを自動設定することで、オペレータの負担を軽減できる他、確実な設定が可能となり、しかも社員情報ファイルDBとユーザ別アクセス権管理ファイルUMFとの整合性を確保することができる。また、社員情報ファイルDBの内容が変更された際には、それに応じてユーザ別アクセス権管理ファイルUMFの設定内容も自動的に変更することができる。
また、ユーザの属性に応じたアクセス権を設定する際に、データベース言語による設定を意識した記述を不要とし、専門的知識を有しない一般の業務担当者であっても簡単にアクセス権を設定したり、変更することができると共に、アプリケーション自体にアクセス権を記述せず、別個に管理されたアクセス権情報を解析してアクセス制御を行うことで、オープン環境下でもセキュリティを維持することができる。
【0024】
なお、上述した一実施形態においては、図6(A)に示したようにログインIDに対応付けて項目アクセス権グループコードとレコードアクセス権グループコードとを組み合せたが、図6(B)に示すように項目アクセス権グループコードのみ、あるいは図6(C)に示すようにレコードアクセス権グループコードのみをユーザ別アクセス権管理ファイルUMFに設定するようにしてもよい。
また、リード、ライト、レコード挿入、レコード削除等のアクセス権設定制御を可能とすれば、より細やかなアクセス権制御が可能となる。またリレーショナルデータベース管理システムRDBMSを採用したが、より上位のDB応用層(DB利用アプリケーション)にて制御を行えば、アクセス権制御の自由度が拡張される。
また、データベースに存在する複数のファイルを結合するアクセス権設定、制御を可能とする他に、複数のデータベースから任意のデータベースを選択し、そこから1または複数のファイルを選択してアクセス権設定、制御を行うようにすれば、対象範囲の拡大を図ることができる。
【0025】
【発明の効果】
この発明によれば、専門的知識を有しない一般の業務担当者であっても簡単にアクセス権を設定したり、変更することができると共に、アプリケーション自体にアクセス権を記述せず、別個に管理されたアクセス権情報を解析してアクセス制御を行うことで、オープン環境下でもセキュリティを維持することができる。
特に、社員情報等のユーザ管理情報のアクセスをユーザの属性に応じてユーザグループ毎に制御するために、ユーザ毎にユーザログイン情報とユーザグループとを対応付けたユーザ別グループ情報をユーザ管理情報を基に自動生成することで、オペレータの負担を大幅に軽減したり、設定ミスを防止できる他、ユーザグループ別のアクセス権とユーザ管理情報との整合を確保することができる。
【図面の簡単な説明】
【図1】データアクセス制御装置の全体構成を示したブロック図。
【図2】記憶装置3内の名称ファイルを示した図。
【図3】(A1)、(A2)は項目アクセス権自動生成定義ファイルFGFのデータ構造およびその具体例を示した図、(B1)、(B2)はレコードアクセス権自動生成定義ファイルRGFのデータ構造およびその具体例を示した図、(C1)、(C2)はログイン管理情報連携定義ファイルLLFのデータ構造およびその具体例を示した図。
【図4】ログイン管理情報ファイルLMFの構成を示した図。
【図5】社員情報ファイルDBの構成を示した図。
【図6】(A)はこの一実施形態におけるユーザ別アクセス権管理ファイルUMFの構成を示した図、(B)、(C)はユーザ別アクセス権管理ファイルUMFの変形応用例を示した図。
【図7】社員情報ファイルDB、項目アクセス権自動生成定義ファイルFGF、レコードアクセス権自動生成定義ファイルRGF、ログイン管理情報ファイルLMF、ログイン管理情報連携定義ファイルLLFを基にユーザ別アクセス権管理ファイルUMFが自動生成されることを模式的に示した図。
【図8】アクセス権設定時の全体動作の概要を示したフローチャート。
【図9】図8のステップA1(項目アクセス権設定処理)を詳述したフローチャート。
【図10】図8のステップA2(レコードアクセス権設定処理)を詳述したフローチャート。
【図11】図8のステップA3(ユーザ別アクセス権グループ自動設定処理)を詳述したフローチャート。
【図12】図8のステップA4(アクセス権設定処理)を詳述したフローチャート。
【図13】図12のステップE1(アクセス権最適化処理)を詳述したフローチャート。
【図14】アクセス権制御処理を示したフローチャート。
【図15】項目アクセス権を表形式で設定する際の設定例を示した図。
【図16】レコードアクセス権を表形式で設定する際の設定例を示した図。
【図17】(A)は項目アクセス権管理ファイルFMFのデータ構造を示した図、(B)はレコードアクセス権管理ファイルRMFのデータ構造を示した図。
【図18】(A)はユーザ別アクセス権管理ファイルUMF、(B)は最適化アクセス権管理ファイルOPF、(C)はユーザ別DBアクセス権ファイルUAFのデータ構造を示した図。
【図19】一般社員についての項目アクセス権のみが設定されている場合に、その設定内容に応じて社員情報ファイルから検索されて表示出力される内容を例示した図。
【図20】総務部の部門長であるユーザを条件として社員情報ファイルから検索されて表示出力される内容を例示した図。
【図21】総務部の一般社員であるユーザを条件として社員情報ファイルから検索されて表示出力される内容を例示した図。
【符号の説明】
1 CPU
2 RAM
3 記憶装置
4 記憶媒体
5 入力装置
6 表示装置
DB 社員情報ファイル
RDBMS リレーショナルデータベース管理システム
AP アプリケーションプログラム
FMF 項目アクセス権管理ファイル
RMF レコードアクセス権管理ファイル
UMF ユーザ別アクセス権管理ファイル
FGF 項目アクセス権自動生成定義ファイル
RGF レコードアクセス権自動生成定義ファイル
LMF ログイン管理情報ファイル
LLM ログイン管理情報連携定義ファイル
M1 ユーザ別アクセス権設定制御部
M2 ユーザ別アクセス権グループ自動設定部

Claims (24)

  1. 1つのレコードが複数のデータ項目からなり、複数のレコードにより構成されたデータベースに対してデータをアクセスする際に、アクセスを行うユーザの属性に基づいてデータのアクセスを制限するデータアクセス制御装置であって、
    複数のユーザに対応して少なくともユーザ固有の識別情報を示すデータ項目,ユーザの属性を示すデータ項目を記憶するユーザ情報記憶手段と、
    前記ユーザの属性を示すデータ項目の内容に対応するユーザグループを定義する定義手段と、
    ユーザ毎にユーザグループを対応づけたユーザ別グループ情報を生成する生成手段と、
    前記データベースに対するデータのアクセス可否を示すアクセス権情報をユーザグループに対応づけて記憶するアクセス権情報記憶手段と、
    前記データベースのアクセス時に任意のユーザが指定された際に、前記生成手段により生成されたユーザ別グループ情報を参照して当該ユーザが属するユーザグループを決定し、そのユーザグループに対応づけられている前記アクセス権情報に基づいて前記データベースに対するデータのアクセス可否を決定するアクセス制御手段と、
    を具備したことを特徴とするデータアクセス制御装置。
  2. 前記定義手段は、ユーザの役職に対応するユーザグループを定義することを特徴とする請求項1記載のデータアクセス制御装置。
  3. 前記定義手段は、ユーザの所属する部門に対応するユーザグループを定義することを特徴とする請求項1記載のデータアクセス制御装置。
  4. 前記アクセス権情報記憶手段は、前記データを構成する項目毎にデータのアクセス可否を示す項目アクセス権情報を各ユーザグループに対応づけて記憶することを特徴とする請求項1記載のデータアクセス制御装置。
  5. 前記アクセス権情報記憶手段に、各ユーザグループに対応づけて前記データを構成する項目毎に、データのアクセス可否を示す項目アクセス権情報を任意に設定する項目アクセス権設定手段を有することを特徴とする請求項4記載のデータアクセス制御装置。
  6. 前記アクセス権情報記憶手段は、前記データを構成するレコード毎にデータのアクセス可否を示すレコードアクセス権情報を各ユーザグループに対応づけて記憶することを特徴とする請求項1記載のデータアクセス制御装置。
  7. 前記アクセス権情報記憶手段に、各ユーザグループに対応づけて前記データを構成するレコード毎に、データのアクセス可否を示すレコードアクセス権情報を任意に設定するレコードアクセス権設定手段を有することを特徴とする請求項6記載のデータアクセス制御装置。
  8. 前記アクセス権情報記憶手段は、前記データを構成する項目毎にデータのアクセス可否を示す項目アクセス権情報と、前記データを構成するレコード毎にデータのアクセス可否を示すレコードアクセス権情報とを各ユーザグループに対応づけて記憶することを特徴とする請求項1記載のデータアクセス制御装置。
  9. 前記アクセス権情報記憶手段に、各ユーザグループに対応づけて前記データを構成する項目毎に、データのアクセス可否を示す項目アクセス権情報と、各ユーザグループに対応づけて前記データを構成するレコード毎に、データのアクセス可否を示すレコードアクセス権情報とを任意に設定するアクセス権設定手段を有することを特徴とする請求項8記載のデータアクセス制御装置。
  10. 前記生成手段は、前記ユーザ情報記憶手段に記憶されたユーザの属性を示すデータ項目が変更された際に、ユーザ毎にユーザグループを対応づけたユーザ別グループ情報を生成することを特徴とする請求項1記載のデータアクセス制御装置。
  11. 前記ユーザグループに対応するアクセス権情報を解析して前記データベースをアクセスするための所定のデータベース言語を生成する言語生成手段を備えることを特徴とする請求項1記載のデータアクセス制御装置。
  12. コンピュータに対して、
    複数のユーザに対応して少なくともユーザ固有の識別情報を示すデータ項目,ユーザの属性を示すデータ項目を記憶するユーザ情報と、前記ユーザの属性を示すデータ項目の内容に対応するユーザグループを定義する定義情報とを参照し、ユーザ毎にユーザグループを対応づけたユーザ別グループ情報を生成する機能を実現させる機能と、
    前記データベースのアクセス時に任意のユーザが指定された際に、前記ユーザ別グループ情報を参照して当該ユーザが属するユーザグループを決定し、そのユーザグループに対応づけられている前記データベースに対するデータのアクセス可否を示すアクセス権情報に基づいて前記データベースに対するデータのアクセス可否を決定する機能と、
    を実現させるプログラムを記録した記録媒体。
  13. 1つのレコードが複数のデータ項目からなり、複数のレコードにより構成されたデータベースに対してデータをアクセスする際に、アクセスを行うユーザの属性に基づいてデータのアクセスを制限するデータアクセス制御装置であって、
    複数のユーザに対応して、少なくともユーザ固有の識別情報を示すデータ項目,ユーザの属性を示すデータ項目を記憶するユーザ情報記憶手段と、
    前記ユーザの属性を示すデータ項目の内容に対応するユーザグループを定義する第1の定義手段と、
    前記ユーザ固有の識別情報と、前記データベースに対するデータのアクセス時に入力指定されるログイン情報との対応関係を定義する第2の定義手段と、
    ユーザ毎に、ログイン情報とユーザグループとを対応づけたユーザ別グループ情報を生成する生成手段と、
    前記データベースに対するデータのアクセス可否を示すアクセス権情報をユーザグループに対応づけて記憶するアクセス権情報記憶手段と、
    前記データベースのアクセス時に任意のログイン情報が入力指定された際に、前記生成手段により生成されたユーザ別グループ情報を参照して当該ユーザが属するユーザグループを決定し、そのユーザグループに対応づけられている前記アクセス権情報に基づいて前記データベースに対するデータのアクセス可否を決定するアクセス制御手段と、
    を具備したことを特徴とするデータアクセス制御装置。
  14. 前記第1の定義手段は、ユーザの役職に対応するユーザグループを定義することを特徴とする請求項13記載のデータアクセス制御装置。
  15. 前記第1の定義手段は、ユーザの所属する部門に対応するユーザグループを記憶することを特徴とする請求項13記載のデータアクセス制御装置。
  16. 前記アクセス権情報記憶手段は、前記データを構成する項目毎にデータのアクセス可否を示す項目アクセス権情報を各ユーザグループに対応づけて記憶することを特徴とする請求項13記載のデータアクセス制御装置。
  17. 前記アクセス権情報記憶手段に、各ユーザグループに対応づけて前記データを構成する項目毎に、データのアクセス可否を示す項目アクセス権情報を任意に設定する項目アクセス権設定手段を有することを特徴とする請求項16記載のデータアクセス制御装置。
  18. 前記アクセス権情報記憶手段は、前記データを構成するレコード毎にデータのアクセス可否を示すレコードアクセス権情報を各ユーザグループに対応づけて記憶することを特徴とする請求項13記載のデータアクセス制御装置。
  19. 前記アクセス権情報記憶手段に、各ユーザグループに対応づけて前記データを構成するレコード毎に、データのアクセス可否を示すレコードアクセス権情報を任意に設定するレコードアクセス権設定手段を有することを特徴とする請求項18記載のデータアクセス制御装置。
  20. 前記アクセス権情報記憶手段は、前記データを構成する項目毎にデータのアクセス可否を示す項目アクセス権情報と、前記データを構成するレコード毎にデータのアクセス可否を示すレコードアクセス権情報とを各ユーザグループに対応づけて記憶することを特徴とする請求項13記載のデータアクセス制御装置。
  21. 前記アクセス権情報記憶手段に、各ユーザグループに対応づけて前記データを構成する項目毎に、データのアクセス可否を示す項目アクセス権情報と、各ユーザグループに対応づけて前記データを構成するレコード毎に、データのアクセス可否を示すレコードアクセス権情報とを任意に設定するアクセス権設定手段を有することを特徴とする請求項20記載のデータアクセス制御装置
  22. 前記生成手段はユーザの属性を示すデータ項目が変更された際に、ユーザ毎にユーザグループを対応づけたユーザ別グループ情報を生成することを特徴とする請求項13記載のデータアクセス制御装置。
  23. 前記ユーザグループに対応するアクセス権情報を解析して前記データベースをアクセスするための所定のデータベース言語を生成する言語生成手段を備えることを特徴とする請求項13記載のデータアクセス制御装置。
  24. コンピュータに対して、
    複数のユーザに対応して、少なくともユーザ固有の識別情報を示すデータ項目,ユーザの属性を示すデータ項目を記憶するユーザ情報と、前記ユーザの属性を示すデータ項目の内容に対応するユーザグループを定義する定義情報と、前記ユーザ固有の識別情報と前記データベースに対するデータのアクセス時に入力指定されるログイン情報との対応関係を定義する定義情報とを参照し、ユーザ毎に、ログイン情報とユーザグループとを対応づけたユーザ別グループ情報を生成する機能と、
    前記データベースのアクセス時に任意のログイン情報が入力指定された際に、前記ユーザ別グループ情報を参照して当該ユーザが属するユーザグループを決定し、そのユーザグループに対応づけられている前記データベースに対するデータのアクセス可否を示すアクセス権情報をユーザグループに対応づけて記憶するユーザ別アクセス権情報に基づいて前記データベースに対するデータのアクセス可否を決定する機能と、
    を実現させるためのプログラムを記録した記録媒体。
JP36906597A 1997-12-29 1997-12-29 データアクセス制御装置およびそのプログラム記録媒体 Expired - Lifetime JP3937548B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP36906597A JP3937548B2 (ja) 1997-12-29 1997-12-29 データアクセス制御装置およびそのプログラム記録媒体
DE69839549T DE69839549D1 (de) 1997-12-29 1998-12-17 Datenzugangskontrollvorrichtung zur Beschränkung des Datenzugriffs in Verbindung mit einem Benutzerattribut
EP98124027A EP0927921B1 (en) 1997-12-29 1998-12-17 Data access control apparatus for limiting data access in accordance with user attribute
US09/218,529 US6275825B1 (en) 1997-12-29 1998-12-21 Data access control apparatus for limiting data access in accordance with user attribute

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP36906597A JP3937548B2 (ja) 1997-12-29 1997-12-29 データアクセス制御装置およびそのプログラム記録媒体

Publications (2)

Publication Number Publication Date
JPH11194974A JPH11194974A (ja) 1999-07-21
JP3937548B2 true JP3937548B2 (ja) 2007-06-27

Family

ID=18493472

Family Applications (1)

Application Number Title Priority Date Filing Date
JP36906597A Expired - Lifetime JP3937548B2 (ja) 1997-12-29 1997-12-29 データアクセス制御装置およびそのプログラム記録媒体

Country Status (4)

Country Link
US (1) US6275825B1 (ja)
EP (1) EP0927921B1 (ja)
JP (1) JP3937548B2 (ja)
DE (1) DE69839549D1 (ja)

Families Citing this family (142)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6938073B1 (en) * 1997-11-14 2005-08-30 Yahoo! Inc. Method and apparatus for re-formatting web pages
JP3219386B2 (ja) * 1997-12-26 2001-10-15 松下電器産業株式会社 情報フィルタ装置及び情報フィルタ方法
JP3640518B2 (ja) * 1998-02-09 2005-04-20 富士写真フイルム株式会社 ネットワークフォトサービスシステムおよび方法
US6928547B2 (en) * 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
US6430549B1 (en) * 1998-07-17 2002-08-06 Electronic Data Systems Corporation System and method for selectivety defining access to application features
US7062489B1 (en) * 1998-11-09 2006-06-13 Unisys Corporation Data management system having remote terminal access utilizing security management by table profiling
AU1221001A (en) * 1999-11-04 2001-05-14 Abilizer Solutions, Inc. Employee portal and method of use therefor
JP3844933B2 (ja) * 2000-02-16 2006-11-15 株式会社日立製作所 データベースサーバ処理方法
US6535879B1 (en) * 2000-02-18 2003-03-18 Netscape Communications Corporation Access control via properties system
US6732100B1 (en) * 2000-03-31 2004-05-04 Siebel Systems, Inc. Database access method and system for user role defined access
US6763344B1 (en) * 2000-04-14 2004-07-13 International Business Machines Corporation Method of and system for dynamically controlling access to data records
US6959289B1 (en) 2000-05-10 2005-10-25 Cisco Technology, Inc. Digital rights framework
US6885999B1 (en) * 2000-05-10 2005-04-26 Cisco Technology, Inc. Digital identifiers and digital identifier control systems for intellectual properties
US6685090B2 (en) * 2000-05-24 2004-02-03 Fujitsu Limited Apparatus and method for multi-profile managing and recording medium storing multi-profile managing program
US20020035634A1 (en) * 2000-06-26 2002-03-21 Nadine Smolarski-Koff Data exchange method and communication protocol used during same
US6928424B2 (en) * 2000-07-04 2005-08-09 Fuji Photo Film Co., Ltd. Contents retrieval system and contents retrieval program storage medium
WO2002005132A1 (fr) * 2000-07-07 2002-01-17 Sharp Kabushiki Kaisha Appareil fournissant des informations
JP2002032596A (ja) * 2000-07-19 2002-01-31 Fujitsu Ltd 電子商取引方法および電子商取引に用いられるプロフィール変換装置
US7137008B1 (en) * 2000-07-25 2006-11-14 Laurence Hamid Flexible method of user authentication
US9098685B2 (en) * 2000-07-25 2015-08-04 Activcard Ireland Limited Flexible method of user authentication
JP2002063167A (ja) * 2000-08-16 2002-02-28 Fuji Xerox Co Ltd オブジェクト管理方法および装置
JP4974405B2 (ja) * 2000-08-31 2012-07-11 ソニー株式会社 サーバ使用方法、サーバ使用予約管理装置およびプログラム格納媒体
GB2368151A (en) * 2000-10-19 2002-04-24 One Zone Networks Determining access privilege to electronic data
US7567921B1 (en) * 2000-10-23 2009-07-28 Business-To-Investor, Inc. Method and system for providing commercial information and operating an electronic commerce system over a global communications network with company and constituency nodes
US6968385B1 (en) * 2000-12-22 2005-11-22 Bellsouth Intellectual Property Systems and methods for limiting web site access
GB0101131D0 (en) * 2001-01-16 2001-02-28 Abattia Group Ltd Data protected database
US7739298B1 (en) * 2001-01-26 2010-06-15 Apple Inc. Using a calculation expression to define and control access rights for records in a database
US20030061365A1 (en) * 2001-03-14 2003-03-27 Microsoft Corporation Service-to-service communication for network services
US6871279B2 (en) * 2001-03-20 2005-03-22 Networks Associates Technology, Inc. Method and apparatus for securely and dynamically managing user roles in a distributed system
JP3932476B2 (ja) 2001-06-28 2007-06-20 ソニー株式会社 情報提供システム、情報処理装置および方法、記録媒体、並びにプログラム
US20040015243A1 (en) * 2001-09-28 2004-01-22 Dwyane Mercredi Biometric authentication
US20040006594A1 (en) * 2001-11-27 2004-01-08 Ftf Technologies Inc. Data access control techniques using roles and permissions
EP1320239B1 (en) * 2001-12-13 2007-02-07 Sony Corporation System and method for access control in storage area networks
JP2003186747A (ja) * 2001-12-14 2003-07-04 Nec Corp アクセス権管理システム、その管理方法及びそのプログラム
US7047234B2 (en) * 2001-12-19 2006-05-16 International Business Machines Corporation System and method for managing database access
GB2384874B (en) * 2002-01-31 2005-12-21 Hewlett Packard Co Apparatus for setting access requirements
FI20020367A0 (fi) * 2002-02-26 2002-02-26 Nokia Corp Jaetun verkkosolmun konfiguraation hallinta
US20040015702A1 (en) * 2002-03-01 2004-01-22 Dwayne Mercredi User login delegation
JP2003263549A (ja) 2002-03-07 2003-09-19 Inkurimento P Kk 情報処理装置、情報処理システム、その方法、そのプログラムおよびそのプログラムを記録した記録媒体
US20040003084A1 (en) * 2002-05-21 2004-01-01 Malik Dale W. Network resource management system
US7263535B2 (en) * 2002-05-21 2007-08-28 Bellsouth Intellectual Property Corporation Resource list management system
US7346696B2 (en) * 2002-05-21 2008-03-18 At&T Deleware Intellectual Property, Inc. Group access management system
US7136858B2 (en) 2002-05-21 2006-11-14 Bellsouth Intellectual Property Corporation Network update manager
JP2003345654A (ja) * 2002-05-23 2003-12-05 Hitachi Ltd データ保護システム
US7225462B2 (en) * 2002-06-26 2007-05-29 Bellsouth Intellectual Property Corporation Systems and methods for managing web user information
US7533008B2 (en) * 2002-08-19 2009-05-12 General Electric Capital Corporation System and method for simulating a discrete event process using business system data
WO2004025495A1 (en) * 2002-09-13 2004-03-25 Saflink Corporation Credential promotion
US20040059590A1 (en) * 2002-09-13 2004-03-25 Dwayne Mercredi Credential promotion
WO2004036513A1 (en) 2002-10-17 2004-04-29 Vodafone Group Plc Facilitating and authenticating transactions
US20040128537A1 (en) 2002-12-30 2004-07-01 International Business Machines Corporation Retrospective policy safety net
US20040139043A1 (en) * 2003-01-13 2004-07-15 Oracle International Corporation Attribute relevant access control policies
US7873660B1 (en) * 2003-02-27 2011-01-18 Oracle International Corporation Enforcing data privacy aggregations
US20040181539A1 (en) * 2003-03-12 2004-09-16 Microsoft Corporation Shared business constituent model
EP1645962A4 (en) * 2003-07-11 2011-06-15 Nippon Telegraph & Telephone METHOD, DEVICE AND PROGRAM FOR SYSTEM MANAGEMENT, AND STORAGE MEDIUM CONTAINING SYSTEM MANAGEMENT PROGRAM
US20050021520A1 (en) * 2003-07-24 2005-01-27 Nokia Corporation Method for controlling access rights to data stored in a hand portable device and a hand portable device for providing access to stored data
US7350237B2 (en) * 2003-08-18 2008-03-25 Sap Ag Managing access control information
JP4437650B2 (ja) * 2003-08-25 2010-03-24 株式会社日立製作所 ストレージシステム
US7437457B1 (en) * 2003-09-08 2008-10-14 Aol Llc, A Delaware Limited Liability Company Regulating concurrent logins associated with a single account
US7529728B2 (en) * 2003-09-23 2009-05-05 Salesforce.Com, Inc. Query optimization in a multi-tenant database system
US8543566B2 (en) * 2003-09-23 2013-09-24 Salesforce.Com, Inc. System and methods of improving a multi-tenant database query using contextual knowledge about non-homogeneously distributed tenant data
US7779039B2 (en) * 2004-04-02 2010-08-17 Salesforce.Com, Inc. Custom entities and fields in a multi-tenant database system
GB2406925B (en) 2003-10-09 2007-01-03 Vodafone Plc Facilitating and authenticating transactions
JP4257783B2 (ja) * 2003-10-23 2009-04-22 株式会社日立製作所 論理分割可能な記憶装置及び記憶装置システム
JP4710221B2 (ja) * 2003-11-07 2011-06-29 日本電気株式会社 情報管理システムおよび情報管理プログラム
US7109986B2 (en) * 2003-11-19 2006-09-19 Eastman Kodak Company Illumination apparatus
US7310647B2 (en) * 2003-12-24 2007-12-18 Oracle International Corporation Column masking of tables
US7346617B2 (en) * 2004-01-23 2008-03-18 Oracle International Corporation Multi-table access control
JP4141391B2 (ja) * 2004-02-05 2008-08-27 株式会社日立製作所 ストレージサブシステム
JP2005235071A (ja) * 2004-02-23 2005-09-02 Nec Corp 情報処理装置、情報処理方法、プログラム及び記録媒体
US8825702B2 (en) * 2004-02-24 2014-09-02 Oracle International Corporation Sending control information with database statement
JP2005267008A (ja) 2004-03-17 2005-09-29 Hitachi Ltd ストレージ管理方法およびストレージ管理システム
US7908663B2 (en) 2004-04-20 2011-03-15 Microsoft Corporation Abstractions and automation for enhanced sharing and collaboration
US8533229B2 (en) * 2004-06-16 2013-09-10 Salesforce.Com, Inc. Soap-based web services in a multi-tenant database system
US20050289342A1 (en) * 2004-06-28 2005-12-29 Oracle International Corporation Column relevant data security label
JP2006099736A (ja) * 2004-09-01 2006-04-13 Ricoh Co Ltd 文書管理装置、文書管理プログラム、記録媒体及び文書管理方法
US8613048B2 (en) 2004-09-30 2013-12-17 Citrix Systems, Inc. Method and apparatus for providing authorized remote access to application sessions
US7711835B2 (en) 2004-09-30 2010-05-04 Citrix Systems, Inc. Method and apparatus for reducing disclosure of proprietary data in a networked environment
US7680758B2 (en) 2004-09-30 2010-03-16 Citrix Systems, Inc. Method and apparatus for isolating execution of software applications
CA2581304A1 (en) * 2004-09-30 2006-04-13 Citrix Systems, Inc. A method and apparatus for assigning access control levels in providing access to networked content files
US8095940B2 (en) 2005-09-19 2012-01-10 Citrix Systems, Inc. Method and system for locating and accessing resources
US7748032B2 (en) 2004-09-30 2010-06-29 Citrix Systems, Inc. Method and apparatus for associating tickets in a ticket hierarchy
JP4239950B2 (ja) * 2004-10-29 2009-03-18 コニカミノルタビジネステクノロジーズ株式会社 デバイスとその管理方法及び管理プログラム
US7668830B2 (en) * 2004-11-29 2010-02-23 Nokia Corporation Access rights
US20060136741A1 (en) * 2004-12-16 2006-06-22 Saflink Corporation Two factor token identification
US8024568B2 (en) 2005-01-28 2011-09-20 Citrix Systems, Inc. Method and system for verification of an endpoint security scan
JP4533239B2 (ja) * 2005-05-24 2010-09-01 キヤノン株式会社 画像読取装置および画像形成装置
GB0518935D0 (en) * 2005-09-16 2005-10-26 Software Global Ltd Q A security analysis method
US8131825B2 (en) 2005-10-07 2012-03-06 Citrix Systems, Inc. Method and a system for responding locally to requests for file metadata associated with files stored remotely
US7779034B2 (en) 2005-10-07 2010-08-17 Citrix Systems, Inc. Method and system for accessing a remote file in a directory structure associated with an application program executing locally
JP2007149069A (ja) * 2005-11-02 2007-06-14 Canon Inc 印刷システム及びそのアクセス制御方法、情報処理装置及びその制御方法、並びに制御プログラム
FR2893731B1 (fr) * 2005-11-24 2008-01-11 Bertrand Issard Methode et systeme de controle d'acces aux contenus multimedia et de filtrage des messages de sollicitation
US20070143628A1 (en) * 2005-12-20 2007-06-21 Konica Minolta Business Technologies, Inc. User authentication method, system provided with user authentication function, and, apparatus and computer software provided with user authentication function
US20070162909A1 (en) * 2006-01-11 2007-07-12 Microsoft Corporation Reserving resources in an operating system
US20070174429A1 (en) 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US9129285B2 (en) * 2006-01-27 2015-09-08 International Business Machines Corporation Previewing in live electronic commerce environment
JP2007257308A (ja) * 2006-03-23 2007-10-04 Canon Inc 文書管理装置、文書管理システム、及びその制御方法、プログラム、記憶媒体
JP4821405B2 (ja) * 2006-03-29 2011-11-24 富士ゼロックス株式会社 ファイルアクセス制御装置及びファイル管理システム
US8028908B2 (en) 2006-05-01 2011-10-04 Patrick Shomo Systems and methods for the secure control of data within heterogeneous systems and networks
EP2016509A4 (en) * 2006-05-11 2011-01-12 Laurel Anne Mazurik SYSTEMS AND METHODS FOR EMERGENCY SERVICES, COMMUNITY AND MEDICAL RESPONSE TO CRITICAL INCIDENTS
US20070294699A1 (en) * 2006-06-16 2007-12-20 Microsoft Corporation Conditionally reserving resources in an operating system
JP4977536B2 (ja) * 2006-08-11 2012-07-18 株式会社リコー 情報処理装置、情報取得方法および情報取得プログラム
US8601539B1 (en) 2006-09-06 2013-12-03 Dell Software Inc. Systems and methods for managing user permissions
US8095531B2 (en) 2006-10-03 2012-01-10 Salesforce.Com, Inc. Methods and systems for controlling access to custom objects in a database
US10031830B2 (en) * 2006-10-13 2018-07-24 International Business Machines Corporation Apparatus, system, and method for database management extensions
US8554749B2 (en) * 2006-10-23 2013-10-08 Adobe Systems Incorporated Data file access control
US8880692B2 (en) * 2006-10-30 2014-11-04 International Business Machines Corporation Method of cascading transfer of authorization rights for file access
US8266702B2 (en) 2006-10-31 2012-09-11 Microsoft Corporation Analyzing access control configurations
US8533846B2 (en) 2006-11-08 2013-09-10 Citrix Systems, Inc. Method and system for dynamically associating access rights with a resource
US20080163347A1 (en) * 2006-12-28 2008-07-03 Peggy Ann Ratcliff Method to maintain or remove access rights
US8145655B2 (en) * 2007-06-22 2012-03-27 International Business Machines Corporation Generating information on database queries in source code into object code compiled from the source code
US8140576B1 (en) * 2007-07-19 2012-03-20 Salesforce.Com, Inc. On-demand database service system, method and computer program product for conditionally allowing an application of an entity access to data of another entity
US20090024570A1 (en) * 2007-07-20 2009-01-22 Oracle Internatonal Corporation User defined query rewrite mechanism
JP5060620B2 (ja) * 2007-08-01 2012-10-31 エヌエックスピー ビー ヴィ アプリケーションを無効にするための移動通信装置及び方法
US8078595B2 (en) * 2007-10-09 2011-12-13 Oracle International Corporation Secure normal forms
US8171483B2 (en) 2007-10-20 2012-05-01 Citrix Systems, Inc. Method and system for communicating between isolation environments
US8478782B1 (en) * 2008-05-08 2013-07-02 Salesforce.Com, Inc. System, method and computer program product for sharing tenant information utilizing a multi-tenant on-demand database service
US8635248B2 (en) * 2008-06-23 2014-01-21 Microsoft Corporation Providing localized individually customized updates from a social network site to a desktop application
US8407205B2 (en) * 2008-09-11 2013-03-26 Salesforce.Com, Inc. Automating sharing data between users of a multi-tenant database service
CA2743144C (en) 2008-11-12 2016-04-05 Level 3 Communications, Llc Dynamic processing of streamed content
ATE523852T1 (de) * 2009-02-27 2011-09-15 Software Ag Verfahren, soa-register und soa-speicher zur gewährleistung eines sicheren zugangs auf die ressourcen eines prozesses für den benutzer
US8239396B2 (en) * 2009-03-20 2012-08-07 Oracle International Corporation View mechanism for data security, privacy and utilization
US8090797B2 (en) 2009-05-02 2012-01-03 Citrix Systems, Inc. Methods and systems for launching applications into existing isolation environments
WO2011030755A1 (ja) * 2009-09-10 2011-03-17 日本電気株式会社 ロール設定装置、ロール設定方法及びロール設定プログラム
GB2473646A (en) * 2009-09-18 2011-03-23 Maya Technologies Ltd Financial asset management system
US10229157B2 (en) 2009-10-05 2019-03-12 Salesforce.Com, Inc. Implementing composite custom indices in a multi-tenant database
US8706715B2 (en) 2009-10-05 2014-04-22 Salesforce.Com, Inc. Methods and systems for joining indexes for query optimization in a multi-tenant database
US8713043B2 (en) * 2010-03-01 2014-04-29 Salesforce.Com, Inc. System, method and computer program product for sharing a single instance of a database stored using a tenant of a multi-tenant on-demand database system
US8639827B1 (en) 2010-04-23 2014-01-28 Dell Software Inc. Self-service systems and methods for granting access to resources
US8266170B2 (en) 2010-04-26 2012-09-11 International Business Machines Corporation Peer to peer (P2P) missing fields and field valuation feedback
US20110264688A1 (en) * 2010-04-26 2011-10-27 International Business Machines Corporation Peer to peer (p2p) data licensing model in a distributed abstract query environment
US8479302B1 (en) * 2011-02-28 2013-07-02 Emc Corporation Access control via organization charts
US8458348B2 (en) * 2011-04-22 2013-06-04 Oracle International Corporation Multiprocessing of data sets
US9495393B2 (en) 2011-07-27 2016-11-15 EMC IP Holding Company, LLC System and method for reviewing role definitions
JP5824732B2 (ja) * 2012-03-19 2015-11-25 株式会社リコー 社員情報管理システム、情報処理装置、社員情報管理システム生成方法、社員情報管理システム生成プログラム及び情報取得方法
US8863276B2 (en) 2013-01-31 2014-10-14 International Business Machines Corporation Automated role adjustment in a computer system
US20150242531A1 (en) * 2014-02-25 2015-08-27 International Business Machines Corporation Database access control for multi-tier processing
WO2018039774A1 (en) * 2016-09-02 2018-03-08 FutureVault Inc. Systems and methods for sharing documents
JP6491171B2 (ja) * 2016-11-30 2019-03-27 日本電信電話株式会社 管理装置、管理方法および管理プログラム
CN108614510A (zh) * 2018-05-30 2018-10-02 青岛城投双元水务有限公司 污水厂运营管理方法及系统
JP6977664B2 (ja) * 2018-05-30 2021-12-08 日本電信電話株式会社 管理装置、管理方法及び管理プログラム
JP7324025B2 (ja) * 2019-03-25 2023-08-09 キヤノン株式会社 通信装置及びその制御方法及びプログラム
CN113704812A (zh) * 2021-07-16 2021-11-26 杭州医康慧联科技股份有限公司 用户访问浏览权限动态配置方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5265221A (en) * 1989-03-20 1993-11-23 Tandem Computers Access restriction facility method and apparatus
US5129083A (en) * 1989-06-29 1992-07-07 Digital Equipment Corporation Conditional object creating system having different object pointers for accessing a set of data structure objects
US5057996A (en) * 1989-06-29 1991-10-15 Digital Equipment Corporation Waitable object creation system and method in an object based computer operating system
FR2696854A1 (fr) * 1992-10-09 1994-04-15 Kudelski Sa Fabrique Enreg Nag Système de traitement d'information utilisant un ensemble de cartes à mémoire.
US5991751A (en) * 1997-06-02 1999-11-23 Smartpatents, Inc. System, method, and computer program product for patent-centric and group-oriented data processing
US5944794A (en) * 1994-09-30 1999-08-31 Kabushiki Kaisha Toshiba User identification data management scheme for networking computer systems using wide area network
DE69638018D1 (de) * 1995-02-13 2009-10-15 Intertrust Tech Corp Systeme und Verfahren zur Verwaltung von gesicherten Transaktionen und zum Schutz von elektronischen Rechten
JP3182362B2 (ja) * 1997-02-07 2001-07-03 松下電器産業株式会社 簡易ファイリング装置
JPH10232878A (ja) * 1997-02-19 1998-09-02 Hitachi Ltd ドキュメント管理方法および装置
US5999766A (en) * 1997-03-05 1999-12-07 Matsushita Electric Industrial Co., Ltd. Image processing apparatus with user authorization mechanism
JPH10326213A (ja) * 1997-05-26 1998-12-08 Casio Comput Co Ltd データアクセス制御装置およびそのプログラム記録媒体

Also Published As

Publication number Publication date
DE69839549D1 (de) 2008-07-10
JPH11194974A (ja) 1999-07-21
EP0927921B1 (en) 2008-05-28
EP0927921A2 (en) 1999-07-07
US6275825B1 (en) 2001-08-14
EP0927921A3 (en) 2000-03-22

Similar Documents

Publication Publication Date Title
JP3937548B2 (ja) データアクセス制御装置およびそのプログラム記録媒体
US10108813B2 (en) Query conditions-based security
JP4130684B2 (ja) データベースへのアクセスを制御するための方法及び装置
JP2634117B2 (ja) データベースオブジェクトのユーザアクセス特権を判定するための方法およびそのシステム
US5761669A (en) Controlling access to objects on multiple operating systems
US7065515B2 (en) System and method for electronically managing composite documents
US8510330B2 (en) Configurable search graphical user interface and engine
US6058391A (en) Enhanced user view/update capability for managing data from relational tables
US6356916B1 (en) Replica system and method of producing a replica
US6859805B1 (en) Method and apparatus for generating page-level security in a computer generated report
RU2373571C2 (ru) Системы и способы осуществляемого посредством доступа на уровне мелких структурных единиц управления данными, хранящимися в реляционных базах данных
JP4571746B2 (ja) アプリケーション機能に対するアクセスを選択的に規定するためのシステムおよび方法
JP4275772B2 (ja) データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体
US20060129596A1 (en) System for annotating a data object by creating an interface based on a selected annotation structure
US7617211B2 (en) System and method for automatically synchronizing security-relevant information between a relational database and a multidimensional database
US8515997B2 (en) Database data dictionary
JP2001056810A (ja) データベースアクセスシステム
US20100145985A1 (en) Document management apparatus, method, and program
JPH08185349A (ja) データセキュリティ装置
JPH11282740A (ja) データベースシステム制御装置およびそのプログラム記録媒 体
JPH08286923A (ja) 事前定義されたセットからコンピュータ・ソリューションを選択するためのシステム
US7047234B2 (en) System and method for managing database access
JP4276717B2 (ja) データベースシステム
JP4495915B2 (ja) データ管理方法、メモリ装置、およびサーバ
JPH10326213A (ja) データアクセス制御装置およびそのプログラム記録媒体

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060202

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070306

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070319

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110406

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120406

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120406

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130406

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130406

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140406

Year of fee payment: 7

EXPY Cancellation because of completion of term