JP4112284B2 - データベースアクセス制御方法およびデータベースアクセス制御プログラム - Google Patents

データベースアクセス制御方法およびデータベースアクセス制御プログラム Download PDF

Info

Publication number
JP4112284B2
JP4112284B2 JP2002156345A JP2002156345A JP4112284B2 JP 4112284 B2 JP4112284 B2 JP 4112284B2 JP 2002156345 A JP2002156345 A JP 2002156345A JP 2002156345 A JP2002156345 A JP 2002156345A JP 4112284 B2 JP4112284 B2 JP 4112284B2
Authority
JP
Japan
Prior art keywords
access
database
file
user terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002156345A
Other languages
English (en)
Other versions
JP2003345663A (ja
Inventor
幸彦 古本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002156345A priority Critical patent/JP4112284B2/ja
Priority to US10/325,832 priority patent/US20030225766A1/en
Publication of JP2003345663A publication Critical patent/JP2003345663A/ja
Application granted granted Critical
Publication of JP4112284B2 publication Critical patent/JP4112284B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Description

【0001】
【発明の属する技術分野】
本発明は、データベースへのアクセス制御に用いて好適なデータベースアクセス制御方法およびデータベースアクセス制御プログラムに関するものであり、アクセス経路等のアクセス環境に応じた柔軟なアクセス制御ができ、セキュリティを高めることができるデータベースアクセス制御方法およびデータベースアクセス制御プログラムに関するものである。
【0002】
【従来の技術】
図8は、従来のデータベースシステムの構成を示すブロック図である。同図に示したデータベースシステムは、ユーザ端末101 〜10n と、ネットワーク20を介してユーザ端末101 〜10n にアクセスされ、要求に応じた情報を当該ユーザ端末へ送信するデータベース装置30とから構成されている。
【0003】
ユーザ端末101 〜10n のそれぞれは、ネットワーク20に接続されており、所定の通信プロトコルに従って、データベース装置30へアクセスを行うコンピュータ端末(デスクトップ型、携帯型等)である。また、ユーザ端末101 〜10n のそれぞれは、データベース装置30にアクセスし、認証されると、データベース装置30に格納された所望の情報を取得する。
【0004】
ネットワーク20は、LAN(Local Area Network)、イントラネット、インターネット、ダイヤルアップネットワーク等から構成されている。また、ネットワーク20には、データ転送の経路を効率的に選択するための複数のルータが設けられている。
【0005】
データベース装置30は、ネットワーク20に接続されており、ネットワーク20を介して、ユーザ端末101 〜10n にアクセスされる。また、データベース装置30は、アクセス時にユーザ認証を行う機能、ユーザ端末へ送信すべき情報を管理する機能、当該ユーザ端末からの要求に対応する情報を送信する機能等を備えている。
【0006】
データベース装置30において、通信制御部31は、ネットワーク20に接続されており、所定の通信プロトコルに従って、ユーザ端末101 〜10n との間の通信を制御する。ユーザ認証部32は、ユーザ端末101 〜10n のうちいずれかのユーザ端末からアクセスがあった場合、当該ユーザ端末より受信された認証情報(ユーザID(Identifier Data)およびパスワード)と、認証情報データベース40とを照合し、正規のユーザであるか否かに関する認証を行う。
【0007】
認証情報データベース40は、アクセスが許可されている正規のユーザに関する認証情報(ユーザIDおよびパスワード)を格納するデータベースである。具体的には、認証情報データベース40は、図9に示したように、「ユーザID」および「パスワード」というフィールドを備えている。
【0008】
「ユーザID」は、正規のユーザを識別するための識別子である。「パスワード」は、例えば、複数桁の数字からなり、認証時に「ユーザID」とともに用いられる。
【0009】
図8に戻り、問い合わせ処理部33は、ユーザ認証部32で認証結果がOKである場合、当該ユーザに対応付けられた後述するアクセス権限レベルに関して、アクセス制御部34へ問い合わせを行う。
【0010】
アクセス制御部34は、アクセス制御情報データベース50を照会して、当該ユーザ端末から要求された情報(ファイル)のアクセスに関する制御を行う。アクセス制御情報データベース50は、アクセス制御情報を格納するデータベースである。具体的には、アクセス制御情報データベース50は、図10に示したように、「ユーザID」、「パスワード」および「アクセス権限レベル」というフィールドを備えている。
【0011】
「ユーザID」および「パスワード」は、図9に示した認証情報データベース40における「ユーザID」および「パスワード」に対応している。「アクセス権限レベル」は、当該ユーザ端末(ユーザ)が、登録情報データベース60に格納された情報(ファイル)へアクセスする際の権限レベル(どの情報までアクセスが許可されているかのレベル)である。
【0012】
例えば、「アクセス権限レベル」が1の場合には、いずれの情報(アクセス権限レベル1または2が設定された情報)に対してもアクセスが許可される。一方、「アクセス権限レベル」が2の場合には、アクセス権限レベル2が設定された情報(ファイル)のみにアクセスが許可されており、アクセス権限レベル1が設定された情報(ファイル)へのアクセスが禁止されている。
【0013】
図1に戻り、アクセス実行部35は、アクセス制御部34のアクセス制御に基づいて、当該ユーザ端末(ユーザ)に関してアクセスが許可されている情報(ファイル)を登録情報データベース60から取得し、これを応答としてネットワーク20を介して当該ユーザ端末へ送信する機能を備えている。
【0014】
なお、当該ユーザ端末が要求した情報(ファイル)がアクセス禁止である場合、アクセス実行部35は、当該ユーザ端末へアクセスエラーを通知する。
【0015】
登録情報データベース60は、登録情報を格納するデータベースである。具体的には、登録情報データベース60は、図11に示したように、「ファイル」および「アクセス権限レベル」というフィールドを備えている。
【0016】
「ファイル」は、アクセス対象の情報であり、ファイル名で記述されている。例えば、3D−A1は、製品Aの三次元情報(360度回転可能な立体図面情報)である。また、2D−A1は、上記製品Aの二次元情報(平面画像情報)であり、3D−A1に比べて、情報量が少ない。
【0017】
「アクセス権限レベル」は、図10に示したアクセス制御情報データベース50における「アクセス権限レベル」に対応している。すなわち、図10に示したアクセス制御情報データベース50で「アクセス権限レベル」として1が付与されているユーザ端末(ユーザ)は、図11に示した登録情報データベース60で「アクセス権限レベル」が1または2、言い換えれば、全てのファイル(情報)へのアクセスが許可されている。
【0018】
一方、図10に示したアクセス制御情報データベース50で「アクセス権限レベル」として2が付与されているユーザ端末(ユーザ)は、図11に示した登録情報データベース60で「アクセス権限レベル」が2のファイルへのアクセスが許可されており、「アクセス権限レベル」が1のファイルへのアクセスが禁止されている。
【0019】
つぎに、上述した従来のデータベースシステムの動作について説明する。以下では、図8に示した携帯型のユーザ端末101 を社内LAN経由でネットワーク20に接続した後、アクセス経路L1 を経由してデータベース装置30にアクセスする場合と、ユーザ端末101 を社内LANから取り外し、社外の取引先企業に移動した後、アクセス経路L2 を経由してデータベース装置30にアクセスする場合とについて説明する。
【0020】
まず、ユーザ端末101 が会社のLANに接続されている場合、ユーザは、データベース装置30にアクセスするための操作を行った後、画面に従って、ユーザID、パスワード、ファイル名を入力する。
【0021】
これにより、ユーザ端末101 は、ネットワーク20(例えば、アクセス経路L1 )を介して、データベース装置30にアクセスした後、ユーザID、パスワードおよびファイル名の情報をデータベース装置30へ送信する。なお、アクセス経路L1 においては、複数(または単数)のルータが存在している。
【0022】
そして、ユーザ端末101 からのアクセスがあると、通信制御部31は、ユーザ端末101 からのユーザID、パスワードおよびファイル名の情報を受信する。
【0023】
これにより、ユーザ認証部32は、上記ユーザIDおよびパスワードをキーとして、認証情報データベース40(図9参照)を照会することにより、ユーザ認証を行う。認証結果がNGである場合、ユーザ認証部32は、ユーザ端末101 へ認証エラーを通知する。
【0024】
この場合、認証結果がOKであるとすると、ユーザ認証部32は、ユーザ端末101 からのユーザID、パスワードおよびファイル名の情報を問い合わせ処理部33へ渡す。これにより、問い合わせ処理部33は、ユーザID、パスワードおよびファイル名をアクセス制御部34へ渡し、前述したアクセス権限レベルに関する問い合わせを行う。
【0025】
アクセス制御部34は、問い合わせ処理部33からのユーザIDおよびパスワードをキーとして、アクセス制御情報データベース50(図10参照)から、当該ユーザ端末101 (ユーザ)に対応付けられたアクセス権限レベル(例えば、1)を確認する。つぎに、アクセス制御部34は、ファイル名およびアクセス権限レベル(=1)の情報をアクセス実行部35へ渡し、アクセス制御を実行させる。
【0026】
すなわち、アクセス実行部35は、ファイル名(例えば、3D−A1)をキーとして、図11に示した登録情報データベース60から当該ファイル(3D−A1)およびアクセス権限レベル(=1)を確認する。
【0027】
つぎに、アクセス実行部35は、アクセス制御部34からのアクセス権限レベル(=1)と、上記確認したアクセス権限レベル(=1)とを比較し、当該ファイル(3D−A1)のアクセスが許可されているか否かを判断する。
【0028】
この場合、アクセス実行部35は、アクセスが許可されていると判断し、登録情報データベース60から当該ファイル(3D−A1)を取得し、これをネットワーク20(アクセス経路L1 )を介して、ユーザ端末101 へ送信する。これにより、ユーザ端末101 は、所望のファイル(3D−A1)を受信する。
【0029】
一方、当該ファイル(3D−A1)のアクセスが禁止されている場合、アクセス実行部35は、ネットワーク20を介してアクセスエラーをユーザ端末101 へ通知する。
【0030】
そして、当該ユーザは、ユーザ端末101 を社内LANから取り外し、社外の取引先企業に移動した後、ダイヤルアップネットワークを経由して、ネットワーク20に接続する。つぎに、ユーザは、データベース装置30にアクセスするための操作を行った後、画面に従って、ユーザID、パスワード、ファイル名(例えば、3D−A1)を入力する。
【0031】
これにより、ユーザ端末101 は、ネットワーク20(例えば、アクセス経路L2 )を介して、データベース装置30にアクセスした後、ユーザID、パスワードおよびファイル名の情報をデータベース装置30へ送信する。なお、アクセス経路L2 は、上述したアクセス経路L1 と異なる経路である。
【0032】
そして、ユーザ端末101 からのアクセスがあると、ユーザ認証部32は、ユーザ端末101 からのユーザID、パスワードおよびファイル名の情報を受信する。
【0033】
以後、前述した動作を経て、アクセス制御部34は、アクセスが許可されていると判断し、登録情報データベース60から当該ファイル(3D−A1)を取得し、これをネットワーク20(アクセス経路L2 )を介して、ユーザ端末101 へ送信する。これにより、取引先企業でユーザ端末101 は、所望のファイル(3D−A1)を受信する。
【0034】
【発明が解決しようとする課題】
ところで、前述したように、従来のデータベースシステムにおいては、登録情報データベース60に格納された登録情報(ファイル)へのアクセスを許可または禁止という二者択一方式によりアクセス制御が行われている。
【0035】
従って、従来のデータベースシステムにおいては、ユーザ端末のアクセス場所(社内、取引先等)によりアクセス経路が変化(アクセス経路L1 →アクセス経路L2 )しても、アクセスが許可されている限り、当該登録情報の取得が可能である。
【0036】
しかしながら、セキュリティが低いアクセス経路の場合には、取得中の登録情報が盗用される可能性があるという問題があった。例えば、図8に示したアクセス経路L2 のセキュリティが低い場合には、ユーザ端末101 がデータベース装置30から登録情報(ファイル)を取得している最中に、当該登録情報が盗用される可能性がある。
【0037】
また、従来では、様々な形式のファイルがマルチメディア情報として利用されているにもかかわらず、二者択一的なアクセス制御であるため、アクセス環境(アクセス経路、時刻、応答速度等)に応じて柔軟にアクセス制御を行うというニーズに十分に応えることができない。
【0038】
本発明は、上記に鑑みてなされたもので、アクセス経路等のアクセス環境に応じた柔軟なアクセス制御ができ、セキュリティを高めることができるデータベースアクセス制御方法およびデータベースアクセス制御プログラムを提供することを目的とする。
【0039】
【課題を解決するための手段】
上記目的を達成するために、本発明は、ユーザ端末からデータベースへのアクセスをデータベース装置としてのコンピュータに制御させるデータベースアクセス制御方法であって、前記コンピュータは、前記ユーザ端末から前記データベース装置までの各アクセス経路上に存在する中継装置の数に基づいて、前記データベースに記憶されているファイルを前記ユーザ端末に送信する場合に選択すべき送信ファイル形式をアクセス経路ごとに設定し、当該設定された各送信ファイル形式を当該各アクセス経路上に存在する中継装置を特定する情報にそれぞれ対応付けて記憶部に予め記憶する記憶工程と、アクセス経路上に存在する中継装置を特定する情報とともに、所定のファイルに対するアクセス要求を前記ユーザ端末から受け付ける受付工程と、前記受付工程により受け付けられた前記中継装置を特定する情報に基づいて、前記記憶工程により記憶部に記憶されている前記送信ファイル形式を選択し、当該選択された送信ファイル形式であって、かつ前記アクセス要求に対応するファイルを前記データベースから取得し、当該取得されたファイルを前記ユーザ端末に送信する送信工程と、を含んだことを特徴とする。
【0040】
また、本発明は、ユーザ端末からデータベースへのアクセスを制御するデータベースアクセス制御方法をコンピュータに実行させるデータベースアクセス制御プログラムであって、前記コンピュータに、前記ユーザ端末から前記データベース装置までの各アクセス経路上に存在する中継装置の数に基づいて、前記データベースに所定のファイル形式で記憶されている各ファイルを送信する場合の送信ファイル形式をアクセス経路ごとにそれぞれ設定し、当該設定された各送信ファイル形式を当該各アクセス経路上に存在する中継装置を特定する情報にそれぞれ対応付けて記憶部に予め記憶する記憶手順と、アクセス経路上に存在する中継装置を特定する情報とともに、所定のファイルに対するアクセス要求を前記ユーザ端末から受け付ける受付手順と、前記受付手順により受け付けられた前記中継装置を特定する情報に基づいて、前記記憶工程により記憶部に記憶されている前記送信ファイル形式を選択し、当該選択された送信ファイル形式であって、かつ前記アクセス要求に対応するファイルを前記データベースから取得し、当該取得されたファイルを前記ユーザ端末に送信する送信手順と、を実行させることを特徴とする。
【0041】
かかる発明によれば、ユーザ端末のアクセス経路に基づいて、複数のデータの中からアクセスを許可するデータを選択し、該データの登録情報をユーザ端末へ送信することとしたので、アクセス経路等のアクセス環境に応じた柔軟なアクセス制御を行うことができる。
【0042】
【発明の実施の形態】
以下、図面を参照して本発明にかかるデータベースアクセス制御方法およびデータベースアクセス制御プログラムの一実施の形態について詳細に説明する。
【0043】
図1は、本発明にかかる一実施の形態の構成を示すブロック図である。同図に示したデータベースシステムは、ユーザ端末1001 〜100n と、ネットワーク200を介してユーザ端末1001 〜100n にアクセスされ、要求に応じた情報を当該ユーザ端末へ送信するデータベース装置400とから構成されている。
【0044】
ユーザ端末1001 〜100n のそれぞれは、ネットワーク200に接続されており、所定の通信プロトコルに従って、データベース装置400へアクセスを行うコンピュータ端末(デスクトップ型、携帯型等)である。また、ユーザ端末1001 〜100n のそれぞれは、データベース装置400にアクセスし、認証されると、データベース装置400に格納された所望の情報を取得する。
【0045】
ネットワーク200は、LAN、イントラネット、インターネット、ダイヤルアップネットワーク等から構成されている。また、ネットワーク200には、データ転送の経路を効率的に選択するための複数のルータ3001 、ルータ3002 、ルータ3003 、ルータ3004 等が設けられている。
【0046】
ネットワーク200において、ルータ3001 〜3004 の位置は、周知のDNS(Domain Name System)に登録されているホスト名およびIP(Internet Protocol)アドレスで特定される。以下に、ルータ3001 〜3004 のそれぞれのホスト名およびIPアドレスを列挙する。
【0047】
(ルータ) (ホスト名) (IPアドレス)
ルータ3001 gw.fujitsu.com 61.120.10.12
ルータ3002 gw.kawasaki.com 128.9.32.7
ルータ3003 dialup.nif.com 198.172.176.7
ルータ3004 gw.torihikisaki.com 129.9.176.32
【0048】
また、ユーザ端末1001 〜100n のそれぞれは、データベース装置400へのアクセス時に、tracerouteコマンドにより、データベース装置400までのアクセス経路(同図では、アクセス経路L1 、L2 等)を調べ、このアクセス経路の情報をデータベース装置400へ通知する。アクセス経路の情報は、ユーザ端末からデータベース装置400までの経路上に存在するルータのホスト名やIPアドレスで表される。
【0049】
上記tracerouteコマンドでは、アクセス経路上に存在する各ルータを割り出すために、TTL(Time To Live)の仕組みを利用している。TTLは、IPパケットヘッダに指定可能な生存時間である。但し、実際には、TTLは、時間ではなく、ホップ数を意味している。つまり、TTLは、当該IPパケットが生存可能なホップ数を指定するものである。
【0050】
具体的には、tracerouteコマンドでは、TTLを1から順に増やして試行を重ねアクセス経路の結果を得ている。例えば、ユーザ端末1001 は、最初にTTLを1として対象ホスト(データベース装置400)へIPパケットを送出する。これにより、1番目(1ホップ目)のルータがIPパケットを受け取った時点でTTL=1から1を減算した結果、TTLが0となるため、当該ルータは、エラーとして、ホスト名やIPアドレス等の情報を1番目の結果としてユーザ端末1001 へ通知する。
【0051】
つぎに、ユーザ端末1001 は、TTLを2として対象ホスト(データベース装置400)へIPパケットを送出する。これにより、2番目(2ホップ目)のルータがIPパケットを受け取った時点でTTL=1から1を減算した結果、TTLが0となるため、当該ルータは、エラーとして、ホスト名やIPアドレス等の情報を2番目の結果としてユーザ端末1001 へ通知する。
【0052】
以後、ユーザ端末1001 は、IPパケットが対象ホスト(データベース装置400)に到着するまで、TTLを増加しつつIPアドレスを順次送出することで、tracerouteコマンドの結果(アクセス経路情報)を得た後、これをデータベース装置400へ通知する。
【0053】
また、ユーザ端末1001 〜100n のそれぞれには、当該ユーザ端末を識別するための端末IDが付与されている。端末IDとしては、プロセッサのシリアル番号や、MAC(Media Access Control)アドレス等の端末固有の情報が挙げられる。
【0054】
データベース装置400は、ネットワーク200に接続されており、ネットワーク200を介して、ユーザ端末1001 〜100n にアクセスされる。また、データベース装置400は、アクセス時にユーザID、パスワード、端末ID、アクセス経路、ファイル名等の情報を受信する機能を備えている。
【0055】
さらに、データベース装置400は、アクセス時にユーザ認証を行う機能、ユーザ端末へ送信すべき情報を管理する機能、当該ユーザ端末からの要求に対応する情報を送信する機能等を備えている。
【0056】
データベース装置400において、通信制御部401は、ネットワーク200に接続されており、所定の通信プロトコルに従って、ユーザ端末1001 〜100n との間の通信を制御する。タイマ402は、計時手段として機能し、日時情報をユーザ認証部403へ渡す。
【0057】
ユーザ認証部403は、ユーザ端末1001 〜100n のうちいずれかのユーザ端末からアクセスがあった場合、当該ユーザ端末より受信されたユーザID、パスワード、アクセス経路等の情報と、認証情報データベース500とを照合し、正規のユーザであるか否かに関する認証を行う。
【0058】
認証情報データベース500は、アクセスが許可されている正規のユーザに関する認証情報(ユーザID、パスワード、端末ID、アクセス経路および期間)を格納するデータベースである。
【0059】
具体的には、認証情報データベース500は、図2に示したように、「ユーザID」、「パスワード」、「端末ID」、「アクセス経路」および「期間」というフィールドを備えている。
【0060】
「ユーザID」は、正規のユーザを識別するための識別子である。「パスワード」は、例えば、複数桁の数字からなり、認証時に「ユーザID」とともに用いられる。「端末ID」は、ユーザ端末1001 〜100n のそれぞれを識別するための識別子である。
【0061】
「アクセス経路」は、ユーザ端末よりアクセス時に通知される前述したアクセス経路と照合されるものであり、ネットワーク200上のルータのホスト名の情報である。「期間」は、アクセスが許可される期間(時間帯、年月日)に関する情報である。なお、「期間」が設定されていない場合には、アクセス許可に関して時間的制約が無い状態を意味している。
【0062】
図1に戻り、問い合わせ処理部404は、ユーザ認証部403で認証結果がOKである場合、アクセス許可に関して、アクセス制御部405へ問い合わせを行う。
【0063】
アクセス制御部405は、アクセス制御情報データベース600を照会して、当該ユーザ端末から要求された情報(ファイル)のアクセスに関する制御を行う。アクセス制御情報データベース600は、アクセス制御情報を格納するデータベースである。
【0064】
具体的には、アクセス制御情報データベース600は、図3に示したように、「ユーザID」、「パスワード」、「端末ID」、「アクセス経路」、「期間」、「テーブル」、「オブジェクト」および「アクセス許可ファイル形式」というフィールドを備えている。
【0065】
「ユーザID」、「パスワード」、「端末ID」、「アクセス経路」および「期間」は、図2に示した認証情報データベース500における「ユーザID」、「パスワード」、「端末ID」、「アクセス経路」および「期間」に対応している。
【0066】
ここで、「アクセス経路」は、複数のアクセス経路のセキュリティを予め調査した結果に基づいて、複数のファイル形式の中から、ユーザ端末のアクセス経路のセキュリティに応じた情報量のファイル形式が選択されるように設定されている。
【0067】
具体的には、アクセス経路のセキュリティレベルがしきい値以下である場合、複数のファイル形式の中から、情報量が最も少ないファイル形式が選択され、一方、ユーザ端末のアクセス経路のセキュリティレベルがしきい値より高い場合、複数のファイル形式の中から、情報量が最も多いファイル形式が選択されるように設定されている。
【0068】
また、セキュリティレベルは、アクセス経路におけるホップ数(ルータの数)に対応しており、該ホップ数が少ないほど高く、該ホップ数が多いほど低い。
【0069】
なお、一実施の形態においては、「アクセス経路」を、複数のアクセス経路の応答速度を予め調査した結果に基づいて、複数のファイル形式の中から、ユーザ端末のアクセス経路の応答速度に応じた情報量のファイル形式が選択されるように設定してもよい。
【0070】
具体的には、ユーザ端末のアクセス経路の応答速度がしきい値以下である場合、複数のファイル形式の中から、情報量が最も少ないファイル形式が選択され、一方、ユーザ端末のアクセス経路の応答速度がしきい値より速い場合、複数のファイル形式の中から、情報量が最も多いファイル形式が選択されるように設定される。
【0071】
「テーブル」は、当該ユーザ端末(ユーザ)が、登録情報データベース700(図4参照)に格納された3D(3Dimension)テーブル710または2D(2Dimension)テーブル720のうちいずれのテーブルにアクセスが許可されているかを表す。3Dテーブルは、3Dテーブル710(図4参照)に対応しており、2Dテーブルは、2Dテーブル720(図4参照)に対応している。
【0072】
ここで、図4に示した登録情報データベース700は、登録情報を格納するデータベースであり、3Dテーブル710および2Dテーブル720から構成されている。
【0073】
3Dテーブル710は、縦、横および奥行きという三次元形状(立体)のファイル(情報)を格納するテーブルである。一方、2Dテーブル720は、二次元画像を表すファイル(情報)を格納するテーブルである。ここで、三次元形状は、ある製品の三次元(斜視図等)の形状を意味している。一方、二次元画像は、同製品の二次元(平面図等)の画像を意味している。
【0074】
具体的には、3Dテーブル710は、「ファイル」、「更新日」、「オブジェクト」および「アクセス許可ファイル形式」というフィールドを備えている。「ファイル」は、アクセス対象の情報であり、ファイル名で記述されている。「更新日」は、当該ファイル(情報)が更新された日付である。
【0075】
「オブジェクト」は、当該ファイル(情報)が三次元形状、二次元画像のうちいずれかを表す(同図では、三次元形状)。「アクセス許可ファイル形式」は、同一のファイルに関して、CAD(Computer Aided Design)形式、VRML(Virtual Reality Modeling Language)形式、CG(Computer Graphic)形式という複数のファイル形式であって、アクセスが許可されたものである。
【0076】
CAD形式は、コンピュータを用いた設計や設計システムで用いられる立体図面等を表す形式である。VRML形式は、インターネット上で3Dグラフィックスをサポートするための形式である。CG形式は、レンダリングを施した3Dグラフィックを表す形式である。
【0077】
このように、3Dテーブル710においては、あるファイル(例えば、ファイルA)に関して、CAD形式(A.cad)、VRML形式(A.vrml)およびCG形式(A.cg)という三種類のファイルが格納されている。ここで、CAD形式のファイルは、後述するフィルタリングによりVRML形式やCG形式のファイルを生成するための汎用ファイルである。
【0078】
2Dテーブル720は、「ファイル」、「更新日」、「オブジェクト」および「アクセス許可ファイル形式」というフィールドを備えている。「ファイル」は、アクセス対象の情報であり、ファイル名で記述されている。「更新日」は、当該ファイル(情報)が更新された日付である。
【0079】
「オブジェクト」は、当該ファイル(情報)が三次元形状、二次元画像のうちいずれかを表す(同図では、二次元画像)。「アクセス許可ファイル形式」は、同一のファイルに関して、BMP(BitMaP)形式、GIF(Graphic Interchange Format)形式という複数のファイル形式であって、アクセスが許可されたものである。
【0080】
BMP形式は、二次元画像情報の保存形式の一つである。GIF形式は、二次元画像情報の保存形式の一つであり、モノクロで256階調、カラーで256色まで扱える形式である。
【0081】
このように、2Dテーブル720においては、あるファイル(例えば、ファイルA)に関して、BMP形式(A.bmp)およびGIF形式(A.gif)という二種類のファイルが用意されている。ここで、BMP形式のファイルは、後述するフィルタリングによりGIF形式のファイルを生成するための汎用ファイルである。
【0082】
ここで、3Dテーブル710に格納されたファイルは、三次元に対応しているため、2Dテーブル720に格納されたファイルよりも、情報量が多い。例えば、2Dテーブル720に格納されたファイルA(例えば、A.bmp)が、縦および横という二次元の情報であるのに対して、3Dテーブル710に格納されたファイルA(例えば、A.cad)は、縦、横および奥行きという三次元の情報であるため、情報量が多い。
【0083】
図3に戻り、「オブジェクト」は、3Dテーブル710および2Dテーブル720(図4参照)における「オブジェクト」に対応している。図3に示した「アクセス許可ファイル形式」は、3Dテーブル710および2Dテーブル720(図4参照)における「アクセス許可ファイル形式」に対応している。
【0084】
図1に戻り、アクセス実行部406は、アクセス制御部405のアクセス制御に基づいて、当該ユーザ端末(ユーザ)に関してアクセスが許可されている情報(ファイル)を登録情報データベース700から取得し、これを応答としてネットワーク200を介して当該ユーザ端末へ送信する機能を備えている。
【0085】
なお、当該ユーザ端末が要求した情報(ファイル)がアクセス禁止である場合、アクセス実行部406は、当該ユーザ端末へアクセスエラーを通知する。
【0086】
フィルタ4071 〜4073 のそれぞれは、ある形式のファイルから別の形式のファイルをフィルタリングにより生成する機能を備えている。
【0087】
具体的には、フィルタ4071 は、図4に示した3Dテーブル710におけるCAD形式のファイル(例えば、A.cad)からVRML形式のファイル(例えば、A.vrml)を生成する機能を備えている。フィルタ4072 は、3Dテーブル710におけるCAD形式のファイル(例えば、A.cad)からCG形式のファイル(例えば、A.cg)を生成する機能を備えている。
【0088】
また、フィルタ4073 は、2Dテーブル720におけるBMP形式のファイル(例えば、A.bmp)からGIF形式のファイル(例えば、A.gif)を生成する機能を備えている。
【0089】
つぎに、一実施の形態の動作について、図5および図6に示したフローチャートを参照しつつ説明する。図5は、一実施の形態における登録処理を説明するフローチャートである。図6は、一実施の形態におけるアクセス処理を説明するフローチャートである。
【0090】
はじめに、図5に示したフローチャートを参照して、登録情報データベース700に登録情報(ファイル)を登録する場合について説明する。同図に示したステップSA1では、データベース装置400のアクセス実行部406は、図示しない入力装置より、汎用ファイルとして、CAD形式のファイルA.cad(3Dテーブル710:図4参照)を取得する。
【0091】
ステップSA2では、アクセス実行部406は、ステップSA1で取得した汎用ファイルの形式がCAD形式であるか否かを判断し、この場合、判断結果を「Yes」とする。ステップSA3では、アクセス実行部406は、フィルタ4071 〜4073 の中から、CAD形式の汎用ファイルからVRML形式のファイルを生成するためのフィルタ4071 を選択する。
【0092】
ステップSA4では、フィルタ4071 は、フィルタリングにより、ステップSA1で取得したCAD形式のファイルA.cad(汎用ファイル)からVRML形式のファイルA.vrmlを生成する。ステップSA5では、アクセス実行部406は、ステップSA4で生成されたVRML形式のファイルA.vrmlを、ファイル(この場合、A)、更新日(2001/10/10)、オブジェクト(三次元形状)に対応付けて、登録情報として、登録情報データベース700の3Dテーブル710に格納する。
【0093】
ステップSA6では、アクセス実行部406は、フィルタ4071 〜4073 の中から、CAD形式の汎用ファイルからCG形式のファイルを生成するためのフィルタ4072 を選択する。
【0094】
ステップSA7では、フィルタ4072 は、フィルタリングにより、ステップSA1で取得したCAD形式のファイルA.cad(汎用ファイル)からCG形式のファイルA.cgを生成する。ステップSA8では、アクセス実行部406は、ステップSA7で生成されたCG形式のファイルA.cgを登録情報データベース700の3Dテーブル710に格納する。ステップSA9では、アクセス実行部406は、登録処理の終了指示があるか否かを判断し、この場合、判断結果を「No」とする。
【0095】
つぎに、ステップSA1では、データベース装置400のアクセス実行部406は、図示しない入力装置より、汎用ファイルとして、CAD形式のファイルB.cad(3Dテーブル710:図4参照)を取得する。
【0096】
ステップSA2では、アクセス実行部406は、ステップSA1で取得した汎用ファイルの形式がCAD形式であるか否かを判断し、この場合、判断結果を「Yes」とする。ステップSA3では、アクセス実行部406は、フィルタ4071 〜4073 の中から、CAD形式の汎用ファイルからVRML形式のファイルを生成するためのフィルタ4071 を選択する。
【0097】
ステップSA4では、フィルタ4071 は、フィルタリングにより、ステップSA1で取得したCAD形式のファイルB.cad(汎用ファイル)からVRML形式のファイルB.vrmlを生成する。ステップSA5では、アクセス実行部406は、ステップSA4で生成されたVRML形式のファイルB.vrmlを、ファイル(この場合、B)、更新日(2001/10/10)、オブジェクト(三次元形状)に対応付けて、登録情報として、登録情報データベース700の3Dテーブル710に格納する。
【0098】
ステップSA6では、アクセス実行部406は、フィルタ4071 〜4073 の中から、CAD形式の汎用ファイルからCG形式のファイルを生成するためのフィルタ4072 を選択する。
【0099】
ステップSA7では、フィルタ4072 は、フィルタリングにより、ステップSA1で取得したCAD形式のファイルB.cad(汎用ファイル)からCG形式のファイルB.cgを生成する。ステップSA8では、アクセス実行部406は、ステップSA7で生成されたCG形式のファイルB.cgを登録情報データベース700の3Dテーブル710に格納する。ステップSA9では、アクセス実行部406は、登録処理の終了指示があるか否かを判断し、この場合、判断結果を「No」とする。
【0100】
つぎに、ステップSA1では、データベース装置400のアクセス実行部406は、図示しない入力装置より、汎用ファイルとして、BMP形式のファイルA.bmp(2Dテーブル720:図4参照)を取得する。
【0101】
ステップSA2では、アクセス実行部406は、ステップSA1で取得した汎用ファイルの形式がCAD形式であるか否かを判断し、この場合、判断結果を「No」とする。
【0102】
ステップSA10では、アクセス実行部406は、ステップSA1で取得したBMP形式のファイルA.bmpを、ファイル(この場合、A)、更新日(2001/10/10)、オブジェクト(二次元画像)に対応付けて、登録情報として、登録情報データベース700の2Dテーブル720に格納する。ステップSA9では、アクセス実行部406は、登録処理の終了指示があるか否かを判断し、この場合、判断結果を「No」とする。
【0103】
つぎに、ステップSA1では、データベース装置400のアクセス実行部406は、図示しない入力装置より、汎用ファイルとして、BMP形式のファイルB.bmp(2Dテーブル720:図4参照)を取得する。
【0104】
ステップSA2では、アクセス実行部406は、ステップSA1で取得した汎用ファイルの形式がCAD形式であるか否かを判断し、この場合、判断結果を「No」とする。
【0105】
ステップSA10では、アクセス実行部406は、ステップSA1で取得したBMP形式のファイルB.bmpを、ファイル(この場合、B)、更新日(2001/10/10)、オブジェクト(二次元画像)に対応付けて、登録情報として、登録情報データベース700の2Dテーブル720に格納する。ステップSA9では、アクセス実行部406は、登録処理の終了指示があるか否かを判断し、この場合、判断結果を「Yes」として一連の登録処理を終了する。
【0106】
上述したように、登録処理において、三次元に対応するVRML形式やCG形式のファイルは、情報量が多くフィルタリングに時間がかかるため、登録時に生成される。一方、二次元に対応するGIF形式のファイルの場合には、情報量が比較的少なくフィルタリングにも時間がかからないため、BMP形式の汎用ファイルのみを2Dテーブル720に格納しておき、ユーザ端末への応答時に生成される。
【0107】
つぎに、図6に示したフローチャートを参照して、一実施の形態におけるアクセス処理について説明する。
【0108】
以下では、図1に示した携帯型のユーザ端末1001 を社内LAN経由でネットワーク200に接続した後、アクセス経路L1 を経由してデータベース装置400にアクセスする場合と、ユーザ端末1001 を社内LANから取り外し、社外の取引先企業に移動した後、アクセス経路L2 を経由してデータベース装置400にアクセスする場合とについて説明する。
【0109】
図6に示したステップSB1では、データベース装置400のユーザ認証部403は、ユーザ端末1001 〜100n のうちいずれかのユーザ端末からのアクセスがあるか否かを判断し、この場合、判断結果を「No」として同判断を繰り返す。
【0110】
ここで、ユーザ端末1001 が会社のLANに接続されている場合、ユーザは、データベース装置400にアクセスするための操作を行った後、画面に従って、ユーザID、パスワード、ファイル名を入力する。
【0111】
これにより、ユーザ端末1001 は、ネットワーク200(例えば、アクセス経路L1 )を介して、データベース装置400にアクセスした後、ユーザID(例えば、arita)、パスワード(例えば、3569)、端末ID(例えば、1)、ファイル名(例えば、A)の情報をデータベース装置400へ送信する。これにより、データベース装置400のユーザ認証部403は、図6に示したステップSB1の判断結果を「Yes」とする。
【0112】
また、ユーザ端末1001 は、前述したtracerouteコマンドにより、アクセス経路L1 の情報を得る。この場合、アクセス経路L1 は、ルータ3001 のみを経由している。従って、アクセス経路L1 の情報は、ルータ3001 のホスト名(gw.fujitsu.com)である。
【0113】
ステップSB2では、ユーザ認証部403は、ユーザ端末1001 からの認証情報(ユーザID(=arita)、パスワード(=3569)、端末ID(=1))およびファイル(=A)を受信する。ステップSB3では、ユーザ端末1001 により、アクセス経路L1 に対応するアクセス経路情報(gw.fujitsu.com)が調査される。このアクセス経路情報(gw.fujitsu.com)は、ユーザ認証部403に受信される。
【0114】
ステップSB4では、ユーザ認証部403は、上記ユーザID、パスワード、端末ID、アクセス経路、アクセス時にタイマ402より取得した日時情報をキーとして、認証情報データベース500(図2参照)を照会することにより、認証処理を実行する。この場合には、認証情報データベース500の1レコード目の認証情報が取得した情報と一致しているとする。
【0115】
ステップSB5では、ユーザ認証部403は、認証結果がOK(一致)であるか否かを判断し、この場合、判断結果を「Yes」とする。なお、認証結果がNGである場合、ユーザ認証部403は、ステップSB5の判断結果を「No」として、ユーザ端末1001 へ認証エラーを通知する。
【0116】
ステップSB6では、ユーザ認証部403は、ユーザ端末1001 に関するユーザID、パスワード、端末ID、アクセス経路、期間、ファイル名の情報を問い合わせ処理部404へ渡す。これにより、問い合わせ処理部404は、ユーザID、パスワード、端末ID、アクセス経路、期間、ファイル名の情報をアクセス制御部405へ渡し、アクセス許可について問い合わせる。
【0117】
ステップSB7では、アクセス制御部405は、問い合わせ処理部404からのユーザID(=arita)、パスワード(=3569)、端末ID(=1)、アクセス経路(gw.fujitsu.com)、期間(この場合、無し)、ファイル名(=A)の情報をキーとして、アクセス制御情報データベース600(図3参照)の1レコード目で、当該ユーザ端末1001 (ユーザ)に許可された「テーブル」(この場合、3Dテーブル)、「オブジェクト」(この場合、三次元形状)および「アクセス許可ファイル形式」(この場合、CAD)を確認する。
【0118】
つぎに、アクセス制御部405は、「テーブル」(この場合、3Dテーブル)、「オブジェクト」(この場合、三次元形状)、「アクセス許可ファイル形式」(この場合、CAD)および「ファイル」(この場合、A)の情報をアクセス実行部406へ渡し、アクセス制御を実行させる。
【0119】
ステップSB8では、アクセス実行部406は、「アクセス許可ファイル形式」がGIFであるか否か、言い換えれば、応答時のフィルタ処理が必要であるか否かを判断する。この場合、「アクセス許可ファイル形式」がCADであるため、アクセス実行部406は、ステップSB8の判断結果を「No」とする。
【0120】
ステップSB9では、アクセス実行部406は、「テーブル」(この場合、3Dテーブル)、「オブジェクト」(この場合、三次元形状)、「アクセス許可ファイル形式」(この場合、CAD)および「ファイル」(この場合、A)をキーとして、図4に示した登録情報データベース700の3Dテーブル710から三次元のCAD形式のファイルA.cadを取得する。
【0121】
ステップSB10では、アクセス実行部406は、取得した三次元のCAD形式のファイルA.cadをユーザ端末1001 へ送信する。ステップSB1では、アクセスがあるか否かの判断が行われる。
【0122】
そして、当該ユーザは、ユーザ端末1001 を社内LANから取り外し、社外の取引先企業に移動した後、ネットワーク20に接続する。つぎに、ユーザは、データベース装置400にアクセスするための操作を行った後、画面に従って、前述と同様にして、ユーザID(=arita)、パスワード(=3569)、ファイル名(=A)を入力する。
【0123】
これにより、ユーザ端末1001 は、ネットワーク200(例えば、アクセス経路L2 )を介して、データベース装置400にアクセスした後、ユーザID(=arita)、パスワード(=3569)、端末ID(=1)、ファイル(=A)の情報をデータベース装置400へ送信する。これにより、データベース装置400のユーザ認証部403は、図6に示したステップSB1の判断結果を「Yes」とする。
【0124】
また、ユーザ端末1001 は、前述したtracerouteコマンドにより、アクセス経路L2 の情報を得る。このアクセス経路L2 は、前述したアクセス経路L1 と異なる。具体的には、アクセス経路L2 は、ルータ3004 およびルータ3001 を経由している。従って、アクセス経路L2 の情報は、ルータ3004 のホスト名(gw.torihikisaki.com)およびルータ3001 のホスト名(gw.fujitsu.com)である。このアクセス経路L2 は、前述したアクセス経路L1 よりもセキュリティレベルが低い。
【0125】
ステップSB2では、ユーザ認証部403は、ユーザ端末1001 からの認証情報(ユーザID(=arita)、パスワード(=3569)、端末ID(=1))およびファイル(=A)を受信する。ステップSB3では、ユーザ端末1001 により、アクセス経路L2 に対応するアクセス経路情報(gw.torihikisaki.com,gw.fujitsu.com)が調査される。を受信する。このアクセス経路情報(gw.torihikisaki.com,gw.fujitsu.com)は、ユーザ認証部403に受信される。
【0126】
ステップSB4では、ユーザ認証部403は、上記ユーザID、パスワード、端末ID、アクセス経路、アクセス時にタイマ402より取得した日時情報をキーとして、認証情報データベース500(図2参照)を照会することにより、認証処理を実行する。この場合には、認証情報データベース500の2レコード目の認証情報が検索ヒットしているとする。
【0127】
ステップSB5では、ユーザ認証部403は、認証結果がOK(日時情報が時間帯内)であるとし、判断結果を「Yes」とする。ステップSB6では、ユーザ認証部403は、ユーザ端末1001 に関するユーザID、パスワード、端末ID、アクセス経路、期間、ファイル名の情報を問い合わせ処理部404へ渡す。これにより、問い合わせ処理部404は、ユーザID、パスワード、端末ID、アクセス経路、期間、ファイル名の情報をアクセス制御部405へ渡し、アクセス許可について問い合わせる。
【0128】
ステップSB7では、アクセス制御部405は、問い合わせ処理部404からのユーザID(=arita)、パスワード(=3569)、端末ID(=1)、アクセス経路(gw.torihikisaki.com,gw.fujitsu.com)、期間(この場合、08:30〜20:00)、ファイル名(=A)の情報をキーとして、アクセス制御情報データベース600(図3参照)の2レコード目で、当該ユーザ端末1001 (ユーザ)に許可された「テーブル」(この場合、2Dテーブル)、「オブジェクト」(この場合、二次元画像)および「アクセス許可ファイル形式」(この場合、GIF)を確認する。
【0129】
つぎに、アクセス制御部405は、「テーブル」(この場合、2Dテーブル)、「オブジェクト」(この場合、二次元画像)、「アクセス許可ファイル形式」(この場合、GIF)および「ファイル」(この場合、A)の情報をアクセス実行部406へ渡し、アクセス制御を実行させる。
【0130】
ステップSB8では、アクセス実行部406は、「アクセス許可ファイル形式」がGIFであるか否か、言い換えれば、応答時のフィルタ処理が必要であるか否かを判断する。この場合、「アクセス許可ファイル形式」がGIFであるため、アクセス実行部406は、ステップSB8の判断結果を「Yes」とする。
【0131】
ステップSB11では、アクセス実行部406は、「テーブル」(この場合、2Dテーブル)、「オブジェクト」(この場合、二次元画像)、「アクセス許可ファイル形式」(この場合、GIF)および「ファイル」(この場合、A)をキーとして、図4に示した登録情報データベース700の2Dテーブル720から汎用ファイルとして、ファイルA.bmpを取得する。
【0132】
ステップSB12では、アクセス実行部406は、フィルタ4071 〜4073 の中から、BMP形式の汎用ファイルからGIF形式のファイルを生成するためのフィルタ4073 を選択する。
【0133】
ステップSB13では、フィルタ4073 は、ステップSB11で取得したBMP形式のファイルA.bmp(汎用ファイル)からGIF形式のファイルA.gifを生成する。ステップSB10では、アクセス実行部406は、生成した二次元のGIF形式のファイルA.gifをユーザ端末1001 へ送信する。
【0134】
以上説明したように、一実施の形態によれば、例えば、ユーザ端末1001 のアクセス経路(アクセス経路L1 またはL2 )に基づいて、図3に示した複数のファイル形式の中からアクセスを許可するファイル形式を選択し、アクセス実行部406で該ファイル形式の登録情報(ファイル)をユーザ端末1001 へ送信することとしたので、アクセス経路等のアクセス環境に応じた柔軟なアクセス制御を行うことができる。
【0135】
また、一実施の形態によれば、複数のアクセス経路のセキュリティを予め調査した結果に基づいて、認証情報データベース500(図2参照)およびアクセス制御情報データベース600(図3参照)のアクセス経路を設定し、図3に示した複数のファイル形式の中から、例えば、ユーザ端末1001 のアクセス経路のセキュリティに応じた情報量のファイル形式を選択することとしたので、アクセス経路等のアクセス環境に応じた柔軟なアクセス制御を行うことができるとともに、セキュリティを高めることができる。
【0136】
また、一実施の形態によれば、アクセス経路のセキュリティレベルがしきい値以下(またはしきい値より高い)である場合、複数のファイル形式の中から、情報量が最も少ない(または多い)ファイル形式が選択されるように、認証情報データベース500(図2参照)およびアクセス制御情報データベース600(図3参照)を設定することとしたので、アクセス経路等のアクセス環境に応じた柔軟なアクセス制御を行うことができるとともに、セキュリティを高めることができる。
【0137】
また、一実施の形態によれば、汎用ファイル(汎用登録情報)から、選択されたファイル形式のファイル(登録情報)をフィルタ4073 で生成し、生成された登録情報を、例えば、ユーザ端末1001 へ送信することとしたので、複数のファイル形式の登録情報を登録情報データベース700に格納する必要をなくすことができる。
【0138】
以上本発明にかかる一実施の形態について図面を参照して詳述してきたが、具体的な構成例はこの一実施の形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等があっても本発明に含まれる。
【0139】
例えば、前述した一実施の形態においては、データベース装置400の機能を実現するためのプログラムを図7に示したコンピュータ読み取り可能な記録媒体900に記録して、この記録媒体900に記録されたプログラムを同図に示したコンピュータ800に読み込ませ、実行することにより各機能を実現してもよい。
【0140】
同図に示したコンピュータ800は、上記プログラムを実行するCPU(Central Processing Unit)810と、キーボード、マウス等の入力装置820と、各種データを記憶するROM(Read Only Memory)830と、演算パラメータ等を記憶するRAM(Random Access Memory)840と、記録媒体900からプログラムを読み取る読取装置850と、ディスプレイ、プリンタ等の出力装置860と、装置各部を接続するバス870とから構成されている。
【0141】
CPU810は、読取装置850を経由して記録媒体900に記録されているプログラムを読み込んだ後、プログラムを実行することにより、前述した機能を実現する。なお、記録媒体900としては、光ディスク、フレキシブルディスク、ハードディスク等が挙げられる。
【0142】
(付記1)コンピュータを、
ユーザ端末よりアクセス要求を受け付ける受付手段、
前記ユーザ端末のアクセス経路に基づいて、複数のデータの中からアクセスを許可するデータを選択する選択手段、
選択された前記データの登録情報を前記ユーザ端末へ送信する送信手段、
として機能させるためのデータベースアクセス制御プログラム。
【0143】
(付記2)前記選択手段は、複数のアクセス経路のセキュリティを予め調査した結果に基づいて、複数のデータの中から、前記ユーザ端末のアクセス経路のセキュリティに応じた情報量のデータを選択することを特徴とする付記1に記載のデータベースアクセス制御プログラム。
【0144】
(付記3)前記選択手段は、前記ユーザ端末のアクセス経路のセキュリティレベルがしきい値以下である場合、複数のデータの中から、情報量が最も少ないデータを選択することを特徴とする付記2に記載のデータベースアクセス制御プログラム。
【0145】
(付記4)前記選択手段は、前記ユーザ端末のアクセス経路のセキュリティレベルがしきい値より高い場合、複数のデータの中から、情報量が最も多いデータを選択することを特徴とする付記2または3に記載のデータベースアクセス制御プログラム。
【0146】
(付記5)前記セキュリティレベルは、アクセス経路におけるホップ数に対応しており、該ホップ数が少ないほど高く、該ホップ数が多いほど低いことを特徴とする付記3または4に記載のデータベースアクセス制御プログラム。
【0147】
(付記6)前記選択手段は、複数のアクセス経路の応答速度を予め調査した結果に基づいて、複数のデータの中から、前記ユーザ端末のアクセス経路の応答速度に応じた情報量のデータを選択することを特徴とする付記1に記載のデータベースアクセス制御プログラム。
【0148】
(付記7)前記選択手段は、前記ユーザ端末のアクセス経路の応答速度がしきい値以下である場合、複数のデータの中から、情報量が最も少ないデータを選択することを特徴とする付記6に記載のデータベースアクセス制御プログラム。
【0149】
(付記8)前記選択手段は、前記ユーザ端末のアクセス経路の応答速度がしきい値より速い場合、複数のデータの中から、情報量が最も多いデータを選択することを特徴とする付記6または7に記載のデータベースアクセス制御プログラム。
【0150】
(付記9)前記選択手段は、前記ユーザ端末のアクセス時刻にも基づいて、複数のデータの中からアクセスを許可するデータを選択することを特徴とする付記1〜8のいずれか一つに記載のデータベースアクセス制御プログラム。
【0151】
(付記10)前記選択手段は、前記ユーザ端末の端末識別子にも基づいて、複数のデータの中からアクセスを許可するデータを選択することを特徴とする付記1〜9のいずれか一つに記載のデータベースアクセス制御プログラム。
【0152】
(付記11)前記コンピュータを、汎用登録情報から、前記選択手段により選択されたデータの登録情報を生成する生成手段として機能させ、前記送信手段は、前記生成手段により生成された登録情報を前記ユーザ端末へ送信することを特徴とする付記1〜10のいずれか一つに記載のデータベースアクセス制御プログラム。
【0153】
(付記12)ユーザ端末よりアクセス要求を受け付ける受付工程と、
前記ユーザ端末のアクセス経路に基づいて、複数のデータの中からアクセスを許可するデータを選択する選択工程と、
選択された前記データの登録情報を前記ユーザ端末へ送信する送信工程と、
を含むことを特徴とするデータベースアクセス制御方法。
【0154】
(付記13)前記選択工程では、複数のアクセス経路のセキュリティを予め調査した結果に基づいて、複数のデータの中から、前記ユーザ端末のアクセス経路のセキュリティに応じた情報量のデータを選択することを特徴とする付記12に記載のデータベースアクセス制御方法。
【0155】
(付記14)前記選択工程では、前記ユーザ端末のアクセス経路のセキュリティレベルがしきい値以下である場合、複数のデータの中から、情報量が最も少ないデータを選択することを特徴とする付記13に記載のデータベースアクセス制御方法。
【0156】
(付記15)前記選択工程では、前記ユーザ端末のアクセス経路のセキュリティレベルがしきい値より高い場合、複数のデータの中から、情報量が最も多いデータを選択することを特徴とする付記13または14に記載のデータベースアクセス制御方法。
【0157】
(付記16)前記セキュリティレベルは、アクセス経路におけるホップ数に対応しており、該ホップ数が少ないほど高く、該ホップ数が多いほど低いことを特徴とする付記14または15に記載のデータベースアクセス制御方法。
【0158】
(付記17)前記選択工程では、複数のアクセス経路の応答速度を予め調査した結果に基づいて、複数のデータの中から、前記ユーザ端末のアクセス経路の応答速度に応じた情報量のデータを選択することを特徴とする付記12に記載のデータベースアクセス制御方法。
【0159】
(付記18)前記選択工程では、前記ユーザ端末のアクセス経路の応答速度がしきい値以下である場合、複数のデータの中から、情報量が最も少ないデータを選択することを特徴とする付記17に記載のデータベースアクセス制御方法。
【0160】
(付記19)前記選択工程では、前記ユーザ端末のアクセス経路の応答速度がしきい値より速い場合、複数のデータの中から、情報量が最も多いデータを選択することを特徴とする付記17または18に記載のデータベースアクセス制御方法。
【0161】
(付記20)前記選択工程では、前記ユーザ端末のアクセス時刻にも基づいて、複数のデータの中からアクセスを許可するデータを選択することを特徴とする付記12〜19のいずれか一つに記載のデータベースアクセス制御方法。
【0162】
(付記21)前記選択工程では、前記ユーザ端末の端末識別子にも基づいて、複数のデータの中からアクセスを許可するデータを選択することを特徴とする付記12〜20のいずれか一つに記載のデータベースアクセス制御方法。
【0163】
(付記22)汎用登録情報から、前記選択工程により選択されたデータの登録情報を生成する生成工程を含み、前記送信工程では、前記生成工程により生成された登録情報を前記ユーザ端末へ送信することを特徴とする付記12〜21のいずれか一つに記載のデータベースアクセス制御方法。
【0164】
(付記23)ユーザ端末よりアクセス要求を受け付ける受付手段と、
前記ユーザ端末のアクセス経路に基づいて、複数のデータの中からアクセスを許可するデータを選択する選択手段と、
選択された前記データの登録情報を前記ユーザ端末へ送信する送信手段と、
を備えたことを特徴とするデータベース装置。
【0165】
(付記24)前記選択手段は、複数のアクセス経路のセキュリティを予め調査した結果に基づいて、複数のデータの中から、前記ユーザ端末のアクセス経路のセキュリティに応じた情報量のデータを選択することを特徴とする付記23に記載のデータベース装置。
【0166】
(付記25)前記選択手段は、前記ユーザ端末のアクセス経路のセキュリティレベルがしきい値以下である場合、複数のデータの中から、情報量が最も少ないデータを選択することを特徴とする付記24に記載のデータベース装置。
【0167】
(付記26)前記選択手段は、前記ユーザ端末のアクセス経路のセキュリティレベルがしきい値より高い場合、複数のデータの中から、情報量が最も多いデータを選択することを特徴とする付記24または25に記載のデータベース装置。
【0168】
(付記27)前記セキュリティレベルは、アクセス経路におけるホップ数に対応しており、該ホップ数が少ないほど高く、該ホップ数が多いほど低いことを特徴とする付記25または26に記載のデータベース装置。
【0169】
(付記28)前記選択手段は、複数のアクセス経路の応答速度を予め調査した結果に基づいて、複数のデータの中から、前記ユーザ端末のアクセス経路の応答速度に応じた情報量のデータを選択することを特徴とする付記23に記載のデータベース装置。
【0170】
(付記29)前記選択手段は、前記ユーザ端末のアクセス経路の応答速度がしきい値以下である場合、複数のデータの中から、情報量が最も少ないデータを選択することを特徴とする付記28に記載のデータベース装置。
【0171】
(付記30)前記選択手段は、前記ユーザ端末のアクセス経路の応答速度がしきい値より速い場合、複数のデータの中から、情報量が最も多いデータを選択することを特徴とする付記28または29に記載のデータベース装置。
【0172】
(付記31)前記選択手段は、前記ユーザ端末のアクセス時刻にも基づいて、複数のデータの中からアクセスを許可するデータを選択することを特徴とする付記23〜30のいずれか一つに記載のデータベース装置。
【0173】
(付記32)前記選択手段は、前記ユーザ端末の端末識別子にも基づいて、複数のデータの中からアクセスを許可するデータを選択することを特徴とする付記23〜31のいずれか一つに記載のデータベース装置。
【0174】
(付記33)汎用登録情報から、前記選択手段により選択されたデータの登録情報を生成する生成手段を備え、前記送信手段は、前記生成手段により生成された登録情報を前記ユーザ端末へ送信することを特徴とする付記23〜32のいずれか一つに記載のデータベース装置。
【0175】
【発明の効果】
以上説明したように、本発明によれば、ユーザ端末のアクセス経路に基づいて、複数のデータの中からアクセスを許可するデータを選択し、該データの登録情報をユーザ端末へ送信することとしたので、アクセス経路等のアクセス環境に応じた柔軟なアクセス制御を行うことができるという効果を奏する。
【0176】
また、本発明によれば、複数のアクセス経路のセキュリティを予め調査した結果に基づいて、複数のデータの中から、ユーザ端末のアクセス経路のセキュリティに応じた情報量のデータを選択することとしたので、アクセス経路等のアクセス環境に応じた柔軟なアクセス制御を行うことができるとともに、セキュリティを高めることができるという効果を奏する。
【0177】
また、本発明によれば、ユーザ端末のアクセス経路のセキュリティレベルがしきい値以下である場合、複数のデータの中から、情報量が最も少ないデータを選択することとしたので、アクセス経路等のアクセス環境に応じた柔軟なアクセス制御を行うことができるとともに、セキュリティを高めることができるという効果を奏する。
【0178】
また、本発明によれば、ユーザ端末のアクセス経路のセキュリティレベルがしきい値より高い場合、複数のデータの中から、情報量が最も多いデータを選択することとしたので、アクセス経路等のアクセス環境に応じた柔軟なアクセス制御を行うことができるとともに、セキュリティを高めることができるという効果を奏する。
【図面の簡単な説明】
【図1】本発明にかかる一実施の形態の構成を示すブロック図である。
【図2】図1に示した認証情報データベース500のテーブル構造を示す図である。
【図3】図1に示したアクセス制御情報データベース600のテーブル構造を示す図である。
【図4】図1に示した登録情報データベース700のテーブル構造を示す図である。
【図5】同一実施の形態における登録処理を説明するフローチャートである。
【図6】同一実施の形態におけるアクセス処理を説明するフローチャートである。
【図7】同一実施の形態の変形例の構成を示すブロック図である。
【図8】従来のデータベースシステムの構成を示すブロック図である。
【図9】図8に示した認証情報データベース40のテーブル構造を示す図である。
【図10】図8に示したアクセス制御情報データベース50のテーブル構造を示す図である。
【図11】図8に示した登録情報データベース60のテーブル構造を示す図である。
【符号の説明】
1001 〜100n ユーザ端末
200 ネットワーク
3001 〜3004 ルータ
400 データベース装置
402 タイマ
403 ユーザ認証部
404 問い合わせ処理部
405 アクセス制御部
406 アクセス実行部
4071 〜4073 フィルタ
500 認証情報データベース
600 アクセス制御情報データベース
700 登録情報データベース

Claims (3)

  1. ユーザ端末からデータベースへのアクセスをデータベース装置としてのコンピュータに制御させるデータベースアクセス制御方法であって、
    前記コンピュータは、
    前記ユーザ端末から前記データベース装置までの各アクセス経路上に存在する中継装置の数に基づいて、前記データベースに記憶されているファイルを前記ユーザ端末に送信する場合に選択すべき送信ファイル形式をアクセス経路ごとに設定し、当該設定された各送信ファイル形式を当該各アクセス経路上に存在する中継装置を特定する情報にそれぞれ対応付けて記憶部に予め記憶する記憶工程と、
    アクセス経路上に存在する中継装置を特定する情報とともに、所定のファイルに対するアクセス要求を前記ユーザ端末から受け付ける受付工程と、
    前記受付工程により受け付けられた前記中継装置を特定する情報に基づいて、前記記憶工程により記憶部に記憶されている前記送信ファイル形式を選択し、当該選択された送信ファイル形式であって、かつ前記アクセス要求に対応するファイルを前記データベースから取得し、当該取得されたファイルを前記ユーザ端末に送信する送信工程と、
    を含んだことを特徴とするデータベースアクセス制御方法。
  2. 前記中継装置の数に応じて前記アクセス経路のセキュリティレベルを決定する決定工程をさらに含み、
    前記記憶工程は、前記決定工程により決定された前記セキュリティレベルが所定の閾値よりも高い場合には情報量の多くなる前記送信ファイル形式を設定し、前記セキュリティレベルが所定の閾値よりも低い場合には情報量の少なくなる前記送信ファイル形式を設定することを特徴とする請求項1に記載のデータベースアクセス制御方法。
  3. ユーザ端末からデータベースへのアクセスを制御するデータベースアクセス制御方法をコンピュータに実行させるデータベースアクセス制御プログラムであって、
    前記コンピュータに、
    前記ユーザ端末から前記データベース装置までの各アクセス経路上に存在する中継装置の数に基づいて、前記データベースに所定のファイル形式で記憶されている各ファイルを送信する場合の送信ファイル形式をアクセス経路ごとにそれぞれ設定し、当該設定された各送信ファイル形式を当該各アクセス経路上に存在する中継装置を特定する情報にそれぞれ対応付けて記憶部に予め記憶する記憶手順と、
    アクセス経路上に存在する中継装置を特定する情報とともに、所定のファイルに対するアクセス要求を前記ユーザ端末から受け付ける受付手順と、
    前記受付手順により受け付けられた前記中継装置を特定する情報に基づいて、前記記憶工程により記憶部に記憶されている前記送信ファイル形式を選択し、当該選択された送信ファイル形式であって、かつ前記アクセス要求に対応するファイルを前記データベースから取得し、当該取得されたファイルを前記ユーザ端末に送信する送信手順と、
    を実行させることを特徴とするデータベースアクセス制御プログラム。
JP2002156345A 2002-05-29 2002-05-29 データベースアクセス制御方法およびデータベースアクセス制御プログラム Expired - Fee Related JP4112284B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002156345A JP4112284B2 (ja) 2002-05-29 2002-05-29 データベースアクセス制御方法およびデータベースアクセス制御プログラム
US10/325,832 US20030225766A1 (en) 2002-05-29 2002-12-23 Database access control method, database access control program, and database apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002156345A JP4112284B2 (ja) 2002-05-29 2002-05-29 データベースアクセス制御方法およびデータベースアクセス制御プログラム

Publications (2)

Publication Number Publication Date
JP2003345663A JP2003345663A (ja) 2003-12-05
JP4112284B2 true JP4112284B2 (ja) 2008-07-02

Family

ID=29561474

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002156345A Expired - Fee Related JP4112284B2 (ja) 2002-05-29 2002-05-29 データベースアクセス制御方法およびデータベースアクセス制御プログラム

Country Status (2)

Country Link
US (1) US20030225766A1 (ja)
JP (1) JP4112284B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7176506B2 (ja) 2019-12-23 2022-11-22 Jfeスチール株式会社 流体切替弁

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100511203C (zh) * 2003-07-11 2009-07-08 日本电信电话株式会社 数据库访问控制方法、控制装置及代理处理服务器装置
US20060253905A1 (en) * 2003-07-14 2006-11-09 Futuresoft, Inc. System and method for surveilling a computer network
JP2005151497A (ja) * 2003-11-20 2005-06-09 Sharp Corp 情報処理装置,情報処理システム,及びそれらの制御プログラム
JP2005309745A (ja) * 2004-04-21 2005-11-04 Nec Corp オリジナル画像文書情報と追記情報とを管理する文書管理ネットワークシステム、画像文書配信サーバ
WO2005121967A1 (ja) * 2004-06-10 2005-12-22 Hewlett-Packard Development Company, L.P. データ読み出し装置およびその方法
JP2006167916A (ja) * 2004-12-10 2006-06-29 Canon Inc 画像形成装置、印刷管理装置、制御方法、及びプログラム
JP2006350689A (ja) * 2005-06-16 2006-12-28 Fuji Xerox Co Ltd 画像形成装置を制御するためのクライアントドライバプログラム及びコンピュータ及び画像処理装置操作用の操作画面の制御方法
JP2007081969A (ja) * 2005-09-15 2007-03-29 Sharp Corp 情報処理装置および情報処理プログラム
US8307406B1 (en) 2005-12-28 2012-11-06 At&T Intellectual Property Ii, L.P. Database application security
JP4704247B2 (ja) * 2006-03-03 2011-06-15 株式会社リコー ネットワーク機器
JP4906581B2 (ja) * 2007-05-09 2012-03-28 日本電信電話株式会社 認証システム
JP4502141B2 (ja) * 2007-09-18 2010-07-14 富士ゼロックス株式会社 情報処理装置、情報処理システムおよび情報処理プログラム
JP5229049B2 (ja) * 2009-03-27 2013-07-03 カシオ計算機株式会社 サーバ装置、アクセス制御システム、及びアクセス制御プログラム
US8943415B2 (en) * 2010-01-08 2015-01-27 Microsoft Corporation Third party control of location information access
JP5260619B2 (ja) * 2010-12-02 2013-08-14 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法及びプログラム
CN102393836B (zh) * 2011-10-31 2015-01-07 天地融科技股份有限公司 移动存储器、移动存储器的访问控制方法及系统
CN102521164B (zh) * 2011-10-31 2014-12-03 天地融科技股份有限公司 移动存储器的访问控制方法、移动存储器及系统
JP6016456B2 (ja) * 2012-05-30 2016-10-26 クラリオン株式会社 認証装置、認証プログラム
CN103581120B (zh) * 2012-07-24 2018-04-20 阿里巴巴集团控股有限公司 一种识别用户风险的方法和装置
CN102831081A (zh) * 2012-09-03 2012-12-19 郑州信大捷安信息技术股份有限公司 透明加解密sd卡及其实现方法
JP6138302B1 (ja) * 2016-02-23 2017-05-31 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証装置、認証方法及びコンピュータプログラム
EP3439460B1 (en) * 2016-04-08 2020-03-11 Husqvarna AB Intelligent watering system
JP6636879B2 (ja) * 2016-08-19 2020-01-29 キオクシア株式会社 記憶装置及び情報処理システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6308273B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US6466978B1 (en) * 1999-07-28 2002-10-15 Matsushita Electric Industrial Co., Ltd. Multimedia file systems using file managers located on clients for managing network attached storage devices
US7293175B2 (en) * 2000-06-29 2007-11-06 Lockheed Martin Corporation Automatic information sanitizer
US20030167229A1 (en) * 2001-04-03 2003-09-04 Bottomline Technologies, Inc. Modular business transations platform
JP2002170197A (ja) * 2000-12-04 2002-06-14 Nec Corp 巡回経路案内方法、システム、装置およびプログラムを記録した記録媒体
US7124173B2 (en) * 2001-04-30 2006-10-17 Moriarty Kathleen M Method and apparatus for intercepting performance metric packets for improved security and intrusion detection
US8407292B2 (en) * 2001-07-31 2013-03-26 Comverse, Ltd. E-mail protocol optimized for a mobile environment and gateway using same
JP3856103B2 (ja) * 2001-09-28 2006-12-13 富士通株式会社 開示方法、開示システム、中央装置、コンピュータプログラム及び記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7176506B2 (ja) 2019-12-23 2022-11-22 Jfeスチール株式会社 流体切替弁

Also Published As

Publication number Publication date
JP2003345663A (ja) 2003-12-05
US20030225766A1 (en) 2003-12-04

Similar Documents

Publication Publication Date Title
JP4112284B2 (ja) データベースアクセス制御方法およびデータベースアクセス制御プログラム
JP4173866B2 (ja) 通信装置
KR101085077B1 (ko) 가상 네트워크 접속 장치, 시스템, 가상 네트워크의 접속의제어를 위한 방법 및 기록 매체
JP4186987B2 (ja) データベースアクセス制御方法、データベースアクセス制御装置、データベースアクセス制御のためのプログラム、および該プログラムを記録した記録媒体
JP2009048635A (ja) Ipアドレスを用いるユーザ認証システム及びその方法
JP2022020946A (ja) 情報処理装置、情報処理システム、通信形式決定方法およびプログラム
US8438614B2 (en) Communication system, relay apparatus, terminal apparatus and computer readable medium
EP1887730A1 (en) Apparatus and method for managing stations associated with WPA-PSK wireless network
CN103583030A (zh) 在分布式云计算环境中实现数据安全性的方法及装置
JP2005135381A (ja) クライアントベースのウェブクローリングのためのシステムおよび方法
JP2009231974A (ja) 情報処理装置、情報再生装置、情報処理方法、情報再生方法、情報処理システムおよびプログラム
JPWO2013080659A1 (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法、及びプログラム
JP2004118598A (ja) ディジタル・サービス・システム
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP4835569B2 (ja) 仮想ネットワークシステム及び仮想ネットワーク接続装置
JP5506164B2 (ja) 管理装置及び管理装置の制御方法、並びに制御プログラム
JP4455965B2 (ja) 権限情報生成方法、通信装置、プログラム及び記録媒体
JP3253542B2 (ja) ネットワーク通信システム
CN103973933B (zh) 数据处理装置以及数据发送方法
JP4983596B2 (ja) データ提供システムとデータ提供装置
JP2006195755A (ja) 画像入出力装置
EP1180885A1 (en) User access system using proxies for accessing a network
JP2010068427A (ja) 情報制御システム、情報制御方法、および、移動中継装置
WO2004061732A1 (en) A method and a system for responding to a request for access to an application service
JP2017027271A (ja) 情報処理システム、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041026

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070705

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080408

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080409

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110418

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110418

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120418

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130418

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140418

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees