JP6183034B2 - アクセス制御プログラム、アクセス制御方法およびシステム - Google Patents
アクセス制御プログラム、アクセス制御方法およびシステム Download PDFInfo
- Publication number
- JP6183034B2 JP6183034B2 JP2013157734A JP2013157734A JP6183034B2 JP 6183034 B2 JP6183034 B2 JP 6183034B2 JP 2013157734 A JP2013157734 A JP 2013157734A JP 2013157734 A JP2013157734 A JP 2013157734A JP 6183034 B2 JP6183034 B2 JP 6183034B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- permission
- information
- time
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
(アクセス制御方法の一実施例)
図1は、実施の形態1にかかるアクセス制御方法の一実施例を示す説明図である。図1において、データベースサーバ101は、クライアント端末102からデータベースへのアクセス要求(クエリー)、例えばSQL(Structured Query Language)文を受け付け、クライアント端末102にクエリーの結果を返答するコンピュータである。
図2は、システム200のシステム構成例を示す説明図である。図2において、システム200は、データベースサーバ101と、クライアント端末102と、管理端末203と、データベース210と、を含む。システム200において、データベースサーバ101、クライアント端末102および管理端末203は、有線または無線のネットワーク220を介して接続される。ネットワーク220は、例えば、LAN(Local Area Network)、WAN(Wide Area Network)、インターネットなどである。
図3は、データベースサーバ101のハードウェア構成例を示すブロック図である。図3において、データベースサーバ101は、CPU(Central Processing Unit)301と、メモリ302と、I/F(Interface)303と、磁気ディスクドライブ304と、磁気ディスク305と、を有する。また、各構成部は、バス300によってそれぞれ接続される。
つぎに、データベースサーバ101が用いる権限設定情報400の記憶内容について説明する。権限設定情報400は、例えば、図3に示したメモリ302、磁気ディスク305などの記憶装置に記憶される。
図5は、データベースサーバ101の機能的構成例を示すブロック図である。図5において、データベースサーバ101は、受付部501と、SQL翻訳部502と、権限検査部503と、アクセス許可検査部504と、データアクセス部505と、権限情報管理部506と、権限設定更新部507とを含む構成である。各機能部は、具体的には、例えば、図2に示したメモリ302、磁気ディスク305などの記憶装置に記憶されたプログラムをCPU301に実行させることにより、または、I/F303により、その機能を実現する。各機能部の処理結果は、例えば、図3に示したメモリ302、磁気ディスク305などの記憶装置に記憶される。
図6は、権限設定情報400のユーザ登録処理手順の一例を示すフローチャートである。まず、権限情報管理部506は、利用者登録文(CREATE USER文)とユーザ情報401を参照する(ステップS601)。利用者登録文は例えば、
CREATE USER ユーザA
CREATE USER ユーザB
CREATE USER ユーザX
で記述される。
GRANT SELECT ON マスタ表 TO ユーザA,ユーザB,ユーザX
GRANT INSERT ON 取引履歴表 TO ユーザA,ユーザB,ユーザX
で記述される。
GRANT PERMISSION_TIME TO ユーザA ON TABLE マスタ表,取引履歴表 WITH TIME_RANGE (9:00,17:00)
GRANT PERMISSION_TIME TO ユーザB ON TABLE マスタ表,取引履歴表 WITH TIME_RANGE (9:00,17:00)
で記述される。
図12は、アクセス許可情報の更新処理手順の一例を示すフローチャートである。まず、権限設定更新部507は、権限情報テーブル402の許可時間帯の参照を行う(ステップS1201)。その後、権限設定更新部507は、現在時刻を取得し(ステップS1202)、許可時間帯の開始時刻および終了時刻の中から、最も現在時刻に近い時刻を抽出すると共に、その時刻が許可開始時刻か許可終了時刻かを判断して待避する(ステップS1203)。権限設定更新部507は、現在時刻から抽出した時刻までの時間差を算出し(ステップS1204)、抽出した時刻までスリープする(ステップS1205)。例えば、権限設定更新部507は、時間差分sleepを使用することができる。その後、抽出した時刻に達すると、権限設定更新部507は、スリープから解除され、当該許可時間帯のアクセス許可情報を更新する(ステップS1206)。先に待避した時刻が許可開始時刻である場合、アクセス許可情報を○に更新し、待避した時刻が許可終了時刻である場合、アクセス許可情報を×に更新する。これにより、本フローチャートによる一連の処理は終了する。本フローチャートを実行することにより、権限情報テーブル402のアクセス許可情報が更新される。
図13は、データベースサーバ101によるアクセス権限の検査処理手順の一例を示すフローチャートである。受付部501は、クライアント端末102からデータベースサーバ101へのデータアクセス要求(SQL文)を受け付ける。SQL翻訳部502は、SQL文からデータにアクセスするユーザ名、データアクセスに必要なテーブル名等を抽出する(ステップS1301)。次に権限検査部503は、ユーザ情報401と当該ユーザの権限が設定された権限情報テーブル402との対応関係を示す権限情報テーブルポインタから、当該ユーザに対応する権限情報テーブル402を特定し、権限設定情報400の特定した権限情報テーブル402の権限を参照して、ユーザがテーブルにアクセス可能であるかを検査する(ステップS1302)。ここで、ユーザがテーブルにアクセス可能である場合(ステップS1302:Yes)、ステップS1303に移行し、アクセス不可能な場合(ステップS1302:No)、ステップS1304に移行する。
アクセスを許可する時間帯を規定する時間規定は、時間規定オブジェクトを新たに作り、時間規定オブジェクトを権限付与時に指定することによって実現することができる。例えば、21時から日をまたがって翌朝3時までを夜間と定義(夜間T)し、あるバッチ処理を実現する業務アプリケーション(ユーザA)を夜間だけ実行させたい場合には、以下のように、GRANT SQL文にON句を拡張することで、毎日21時から27時だけ実行可能とさせることができる。なお、日をまたがった場合は、前日から継続する場合という意味で、23時、24時、25時、26時…と指定する。
CREATE TIME RANGE 夜間T (21:00,27:00)
GRANT 起動権限 TO ユーザA ON 夜間T
つぎに、実施の形態2にかかるデータベースサーバ101について説明する。なお、実施の形態1で説明した箇所と同一箇所については、図示および説明を省略する。
GRANT PERMISSION_TIME TO ユーザA ON TABLE マスタ表,取引履歴表 WITH TIME_RANGE (9:00,17:00)
GRANT PERMISSION_TIME TO ユーザB ON TABLE マスタ表,取引履歴表 WITH TIME_RANGE (9:00,17:00)
で記述される。
つぎに、実施の形態3にかかるデータベースサーバ101について説明する。なお、実施の形態1,2で説明した箇所と同一箇所については、図示および説明を省略する。
アクセス権限が有効となる時間帯を設定可能なデータに対するアクセスを許可する時間帯を示す許可時間帯に基づいて、前記データに対するアクセスを許可するか否かを示すアクセス許可情報を更新し、
前記アクセス許可情報に基づいて、前記データに対するアクセスを制御する、
処理を実行させることを特徴とするアクセス制御プログラム。
前記許可時間帯と前記アクセス許可情報とを対応付けて表す許可時間情報を有する許可時間表に基づいて、前記アクセス許可情報を前記許可時間帯に応じて更新し、
前記制御する処理は、
前記データの識別子と、前記許可時間表の中で前記データの許可時間帯が設定される前記許可時間情報との対応関係を示す対応情報から、前記データの識別子に対応する前記許可時間情報を特定し、特定した前記許可時間情報の前記アクセス許可情報に基づいて、前記データに対するアクセスを制御することを特徴とする付記1に記載のアクセス制御プログラム。
前記許可時間帯の開始時刻に、当該許可時間帯に対応する前記アクセス許可情報をアクセス許可に更新し、前記許可時間帯の終了時刻に、当該許可時間帯に対応する前記アクセス許可情報をアクセス不許可に更新し、
前記制御する処理は、
前記アクセス許可情報がアクセス許可である場合に、前記データに対するアクセスを許可することを特徴とする付記2に記載のアクセス制御プログラム。
現在時刻を取得し、前記許可時間帯の開始時刻および終了時刻のうちの、取得した前記現在時刻に、最も近い時刻を抽出し、前記抽出した時刻になった場合、前記アクセス許可情報を更新することを特徴とする付記3に記載のアクセス制御プログラム。
前記アクセス許可情報が更新された場合、および前記許可時間帯が変更された場合に実行されることを特徴とする付記4に記載のアクセス制御プログラム。
ユーザの識別子と前記データの識別子との対応関係を示す対応情報から、アクセス要求元のユーザの識別子に対応する前記データの識別子を特定する処理を実行させ、
前記制御する処理は、
特定した前記データの識別子と、前記許可時間表の中で前記データの許可時間帯が設定される前記許可時間情報との対応関係を示す対応情報が設定されている場合に、当該対応情報から前記データの識別子に対応する前記許可時間情報を特定することを特徴とする付記2〜5のいずれか一つに記載のアクセス制御プログラム。
アクセス権限が有効となる時間帯を設定可能なデータに対するアクセスを許可する時間帯を示す許可時間帯に基づいて、前記データに対するアクセスを許可するか否かを示すアクセス許可情報を更新し、
前記アクセス許可情報に基づいて、前記データに対するアクセスを制御する、
処理を実行させるアクセス制御プログラムを記録したことを特徴とする前記コンピュータに読み取り可能な記録媒体。
アクセス権限が有効となる時間帯を設定可能なデータに対するアクセスを許可する時間帯を示す許可時間帯に基づいて、前記データに対するアクセスを許可するか否かを示すアクセス許可情報を更新し、
前記アクセス許可情報に基づいて、前記データに対するアクセスを制御する、
処理を実行することを特徴とするアクセス制御方法。
前記アクセス許可情報に基づいて、前記データに対するアクセスを制御する制御部と、
を有することを特徴とするシステム。
102 クライアント端末
200 システム
203 管理端末
210 データベース
220 ネットワーク
501 受付部
502 SQL翻訳部
503 権限検査部
504 アクセス許可検査部
505 データアクセス部
506 権限情報管理部
507 権限設定更新部
1701 時間規定確認部
Claims (8)
- コンピュータに、
アクセス権限が有効となる時間帯を設定可能なデータに対するアクセスを許可する時間帯を示す許可時間帯に基づいて、前記データに対するアクセスを許可するか否かを示すアクセス許可情報を更新し、
前記データの識別子と、前記データの許可時間帯が設定される許可時間情報との対応関係を示す対応情報から、前記データの識別子に対応する前記許可時間情報を特定し、特定した前記許可時間情報の前記アクセス許可情報に基づいて、前記データに対するアクセスを制御する、
処理を実行させることを特徴とするアクセス制御プログラム。 - 前記更新する処理は、
前記許可時間帯と前記アクセス許可情報とを対応付けて表す許可時間情報を有する許可時間表に基づいて、前記アクセス許可情報を前記許可時間帯に応じて更新し、
前記制御する処理は、
前記データの識別子と、前記許可時間表の中で前記データの許可時間帯が設定される前記許可時間情報との対応関係を示す対応情報から、前記データの識別子に対応する前記許可時間情報を特定し、特定した前記許可時間情報の前記アクセス許可情報に基づいて、前記データに対するアクセスを制御することを特徴とする請求項1に記載のアクセス制御プログラム。 - 前記更新する処理は、
前記許可時間帯の開始時刻に、当該許可時間帯に対応する前記アクセス許可情報をアクセス許可に更新し、前記許可時間帯の終了時刻に、当該許可時間帯に対応する前記アクセス許可情報をアクセス不許可に更新し、
前記制御する処理は、
前記アクセス許可情報がアクセス許可である場合に、前記データに対するアクセスを許可することを特徴とする請求項2に記載のアクセス制御プログラム。 - 前記更新する処理は、
現在時刻を取得し、前記許可時間帯の開始時刻および終了時刻のうちの、取得した前記現在時刻に、最も近い時刻を抽出し、前記抽出した時刻になった場合、前記アクセス許可情報を更新することを特徴とする請求項3に記載のアクセス制御プログラム。 - 前記更新する処理は、
前記アクセス許可情報が更新された場合、および前記許可時間帯が変更された場合に実行されることを特徴とする請求項4に記載のアクセス制御プログラム。 - 前記コンピュータに、
ユーザの識別子と前記データの識別子との対応関係を示す対応情報から、アクセス要求元のユーザの識別子に対応する前記データの識別子を特定する処理を実行させ、
前記制御する処理は、
特定した前記データの識別子と、前記許可時間表の中で前記データの許可時間帯が設定される前記許可時間情報との対応関係を示す対応情報が設定されている場合に、当該対応情報から前記データの識別子に対応する前記許可時間情報を特定することを特徴とする請求項2〜5のいずれか一つに記載のアクセス制御プログラム。 - コンピュータが、
アクセス権限が有効となる時間帯を設定可能なデータに対するアクセスを許可する時間帯を示す許可時間帯に基づいて、前記データに対するアクセスを許可するか否かを示すアクセス許可情報を更新し、
前記データの識別子と、前記データの許可時間帯が設定される許可時間情報との対応関係を示す対応情報から、前記データの識別子に対応する前記許可時間情報を特定し、特定した前記許可時間情報の前記アクセス許可情報に基づいて、前記データに対するアクセスを制御する、
処理を実行することを特徴とするアクセス制御方法。 - アクセス権限が有効となる時間帯を設定可能なデータに対するアクセスを許可する時間帯を示す許可時間帯に基づいて、前記データに対するアクセスを許可するか否かを示すアクセス許可情報を更新する更新部と、
前記データの識別子と、前記データの許可時間帯が設定される許可時間情報との対応関係を示す対応情報から、前記データの識別子に対応する前記許可時間情報を特定し、特定した前記許可時間情報の前記アクセス許可情報に基づいて、前記データに対するアクセスを制御する制御部と、
を有することを特徴とするシステム。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2013157734A JP6183034B2 (ja) | 2013-07-30 | 2013-07-30 | アクセス制御プログラム、アクセス制御方法およびシステム |
| US14/297,752 US9325722B2 (en) | 2013-07-30 | 2014-06-06 | Apparatus, method, and computer-readable medium |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2013157734A JP6183034B2 (ja) | 2013-07-30 | 2013-07-30 | アクセス制御プログラム、アクセス制御方法およびシステム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2015028698A JP2015028698A (ja) | 2015-02-12 |
| JP6183034B2 true JP6183034B2 (ja) | 2017-08-23 |
Family
ID=52428939
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2013157734A Expired - Fee Related JP6183034B2 (ja) | 2013-07-30 | 2013-07-30 | アクセス制御プログラム、アクセス制御方法およびシステム |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US9325722B2 (ja) |
| JP (1) | JP6183034B2 (ja) |
Families Citing this family (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101781494B1 (ko) * | 2015-12-18 | 2017-09-27 | 주식회사 시큐아이 | 보안 장비 및 그 제어 방법 |
| KR20190141262A (ko) * | 2016-04-08 | 2019-12-23 | 허스크바르나 에이비 | 지능형 급수 시스템 |
| JP7293654B2 (ja) * | 2018-12-28 | 2023-06-20 | 京セラドキュメントソリューションズ株式会社 | 電子機器及び画像形成装置 |
| JP7251142B2 (ja) * | 2018-12-28 | 2023-04-04 | 京セラドキュメントソリューションズ株式会社 | 電子機器及び画像形成装置 |
| CN110795367B (zh) * | 2019-10-23 | 2021-10-29 | 北京达佳互联信息技术有限公司 | 一种存储访问控制方法和装置 |
| US11789911B1 (en) * | 2021-07-27 | 2023-10-17 | Amazon Technologies, Inc. | Scalable permissions management for granular levels of database access |
Family Cites Families (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH04123146A (ja) * | 1990-09-14 | 1992-04-23 | Hitachi Ltd | 区分編成ファイルの書き込み保護方法 |
| JPH08314786A (ja) | 1995-05-16 | 1996-11-29 | Nec Corp | ファイルアクセス制御方式 |
| JP3023316B2 (ja) | 1996-01-31 | 2000-03-21 | 株式会社東芝 | 情報処理装置の資源管理装置、及び情報処理システムにおける資源管理方法 |
| US6038571A (en) | 1996-01-31 | 2000-03-14 | Kabushiki Kaisha Toshiba | Resource management method and apparatus for information processing system of multitasking facility |
| JP3873363B2 (ja) | 1997-04-14 | 2007-01-24 | カシオ計算機株式会社 | アクセス管理装置及び記録媒体 |
| US20010044901A1 (en) * | 1998-03-24 | 2001-11-22 | Symantec Corporation | Bubble-protected system for automatic decryption of file data on a per-use basis and automatic re-encryption |
| JP2000259567A (ja) | 1999-03-09 | 2000-09-22 | Toshiba Corp | アクセス制御装置、アクセス制御方法および記憶媒体 |
| AU2003211375A1 (en) * | 2002-02-27 | 2003-09-09 | Science Park Corporation | Computer file system driver control method, program thereof, and program recording medium |
| US7797679B2 (en) * | 2006-08-31 | 2010-09-14 | Research In Motion Limited | System and method for providing a parameter for an application operating on an electronic device |
| JP5250482B2 (ja) * | 2009-05-21 | 2013-07-31 | 株式会社日立製作所 | 省電力制御装置及び方法 |
| US9801095B2 (en) * | 2010-07-26 | 2017-10-24 | At&T Mobility Ii Llc | Automated wireless access point resource allocation and optimization |
| JP5763903B2 (ja) * | 2010-09-30 | 2015-08-12 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | アクセス権を管理する方法、並びにそのシステム及びコンピュータ・プログラム |
| US9769161B2 (en) * | 2011-07-12 | 2017-09-19 | Assa Abloy Ab | Event driven second factor credential authentication |
-
2013
- 2013-07-30 JP JP2013157734A patent/JP6183034B2/ja not_active Expired - Fee Related
-
2014
- 2014-06-06 US US14/297,752 patent/US9325722B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2015028698A (ja) | 2015-02-12 |
| US9325722B2 (en) | 2016-04-26 |
| US20150040186A1 (en) | 2015-02-05 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6183034B2 (ja) | アクセス制御プログラム、アクセス制御方法およびシステム | |
| JP6151256B2 (ja) | コンピューティングデバイス、作動方法及びコンピュータプログラム | |
| KR101806499B1 (ko) | 파일 관리 방법 및 이를 이용한 파일 관리 장치 | |
| WO2021051612A1 (zh) | 数据授权脱敏自动化方法、系统、装置及存储介质 | |
| US12443590B2 (en) | Decentralized policy-based transactional object management for federated workflows | |
| US20120109940A1 (en) | Information processing system, method of controlling information processing system, and search controller | |
| WO2014199464A1 (ja) | 開発環境システム、開発環境装置、開発環境提供方法及びプログラム | |
| US9158932B2 (en) | Modeled authorization check implemented with UI framework | |
| CN111931140A (zh) | 权限管理方法、资源访问控制方法、装置和电子设备 | |
| US10491635B2 (en) | Access policies based on HDFS extended attributes | |
| JP2022003591A (ja) | 所属管理装置、所属管理方法および所属管理プログラム | |
| CN109543448B (zh) | Hdfs文件访问权限控制方法、设备及存储介质 | |
| EP3458979B1 (en) | Reconciling foreign key references and table security policies | |
| CN102930231B (zh) | 管理策略 | |
| US20120110011A1 (en) | Managing application access on a computing device | |
| US10152522B1 (en) | Globally distributed compliance enforcement | |
| CN102624757A (zh) | 一种云计算环境下的数据安全访问的方法 | |
| JP5283600B2 (ja) | 情報検索プログラム、情報検索システム | |
| JP2010079444A (ja) | メタデータによるファイル管理方法及びシステム | |
| CA2447458A1 (en) | System and method for managing query access to information | |
| JP7116323B2 (ja) | 情報処理システム、制御方法、プログラム | |
| CN113935046A (zh) | 一种数据处理方法、装置、设备及存储介质 | |
| US12450381B2 (en) | Compacted object expression for user permissions | |
| KR102320258B1 (ko) | 웹 애플리케이션 서비스 제공 시스템 및 그 서비스 제공 방법과 이를 위한 프로그램 | |
| JP2014203293A (ja) | 開発支援システム、開発支援方法、および開発支援プログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160405 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170315 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170404 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170605 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170627 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170710 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6183034 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| LAPS | Cancellation because of no payment of annual fees |