JPH04102141A - データアクセス権限管理方法 - Google Patents

データアクセス権限管理方法

Info

Publication number
JPH04102141A
JPH04102141A JP2219551A JP21955190A JPH04102141A JP H04102141 A JPH04102141 A JP H04102141A JP 2219551 A JP2219551 A JP 2219551A JP 21955190 A JP21955190 A JP 21955190A JP H04102141 A JPH04102141 A JP H04102141A
Authority
JP
Japan
Prior art keywords
authority
check
data access
data
user program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2219551A
Other languages
English (en)
Inventor
Koji Yanase
柳瀬 康二
Kazuo Masai
一夫 正井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2219551A priority Critical patent/JPH04102141A/ja
Publication of JPH04102141A publication Critical patent/JPH04102141A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [産業上の利用分野] 本発明は、データベース管理システムにおけるデータア
クセス権限管理方法に関し、特にデータ操作実行時のオ
ーバヘッド削減に好適なデータアクセス権限管理方法に
関する。
〔従来の技術1 データベースシステムでは、利用者の増加に従い、シス
テムへの不当なアクセスを判別/禁止してシステムの安
全性をより向上させる必要がある。
このため、専用端末を使用したり、端末の設置場所やキ
ーの管理を行ったり、あるいはソフトウェアによるパス
ワードを設定して、一定回数以上のミスがあるとアクセ
ス禁止や警報を発生したりする方法が考えられている。
また、データの保護のためには、データに対するリード
/ライト(新規作成、消去、変更等)のアクセス管理を
行う。つまり、利用者にアクセス権を設定することによ
り、プログラムからのアクセス時、アクセス権のないも
のを拒否する。
このような方法では、データアクセス権限のチェックは
、コマンドの実行時に権限管理テーブルを参照すること
により行っていた。しかし、ユーザプログラムの実行時
にデータアクセス権限チェックを行うと、システムの性
能低下が見られる。
なお、この種の方法として関連するものには、例えば特
開昭63−64127号公報が挙げられる。
〔発明が解決しようとする課[!7 上記従来技術では、データ操作実行時のオーバヘッド削
減については配慮がなされておらず、コマンド単位に権
限のチェックを毎回行っているため、性能上の問題があ
った。
本発明の目的は、このような問題点を改善し、データ操
作実行時のアクセス権限チェックをできる限り徘除し、
機密保護機能によるオーバヘッドを削減することが可能
なデータアクセス権限管理方法を提供することにある。
〔課題を解決するための手段〕
上記目的を達成するため、本発明のデータアクセス権限
管理方法は、データをリレーションとして格納するリレ
ーショナルデータベース(システム用データベース、ユ
ーザ用データベース)と、該データをアクセスするため
のデータ操作言語で作成されたモジュールと、データア
クセスを許可するか否かを決める権限機構(権限チェッ
ク装置)とを持つリレーショナルデータベースシステム
において、モジュール作成時、モジュールおよびモジュ
ール内のコマンド毎に、ユーザプログラム実行時の権限
チェックが必要か否かを示す情報を上記リレーショナル
データベースに予め登録し、権限定義を変更する権限削
除コマンド発行時には、対象とした資源に対するアクセ
スの有無をチェックし、アクセスが有れば、権限チェッ
ク要否情報を要に設定することにより、モジュール作成
時および権a変更発生後に実際の権限情報をチェックし
、コマンド実行時には、該権限チェック要否情報をチェ
ックして、要である場合のみ実際の権限情報をチェック
することに特徴がある。
【作用〕
本発明においては、権限チェック要否情報りよ各モジュ
ール中のコマンド対応に存在し、各コマンドについての
操作対象に対する権限が取消された場合、権限チェック
要となる。一般的に、権限取消しの頻度は低く、取消し
がない限り、実行時の権限チェックは行われない。
また、権限の取消しがあった場合には、実行時に権限チ
ェックを行い、再度権限が付与されていると判明すれば
、権限チェック不要の状態に戻す。
従って、再度権限が付与されれば、その直後に1回だけ
権限をチェックすればよい。
これにより、各データ操作言語が対象とするデータに対
する権限を有するが否かを毎回チェックする必要はない
なお、権限チェック要否の情報は、モジュール内のコマ
ンド単位に割当てておき、コマンド実行時には1客易に
得られるようにしてお(ので、操作対象とユーザとの組
合せ毎に存在する権限定義情報に比べ、無視できるオー
バヘッドでチェックでき、実行時のオーバヘッドを極力
削減して機密保護を実現することができる。
〔実施例〕
以下、本発明の一実施例を図面により詳細に説明する。
第1図は、本発明の一実施例におけるリレーショナルデ
ータベースシステムの機能構成を示す説明図である。
第1図において、lはリレーショナルデータベースシス
テムにおける様々な定義情報を保持し、本実施例では2
個のりレーションA、Bを有するデータアクセス権限(
システム用データベース)である。
また、2は実行中のユーザプログラムがアクセスしよう
とするデータに対し、データアクセス権限の有無を実行
時にチェックする権限チェック装置である。
また、3はコマンド実行時、またはユーザブロダラム実
行開始時に、実行時におけるデータアクセス権限有無チ
ェックの要否を判断する権限チェック要否判断装置であ
り、このチェックはユーザプログラムがアクセスしよう
とするデータを対象とするものである。
また、4は権限チェック機能および権限チェック要否判
断機能を有するユーザプログラム実行装置である。
また、5はユーザに対し、あるデータのアクセス権限の
付与または取消しを行う権限情報更新装置である。
また、6はユーザのデータアクセス権限情報が更新され
たことにより、ユーザプログラムの実行時における権限
チェック要否に影響がある場合のみ、権限チェック要否
を更新する権限チェック要否更新装置である。
また、7はユーザプログラムであり、8はユーザプログ
ラムにおいてアクセスするユーザ用データベースである
次に、本実施例のりレーションA、Bについて述べる。
第2図は、第1図のりレーションAの構成を示す説明図
である。
本実施例のりレーションAは、データディクショナリの
1つであり、ユーザプログラムとその操作内容であるコ
マンド名、操作対象であるリソース(ユーザ用テーブル
)名、および実行時におけるアクセス権限チェック要否
の対応関係を実行順に格納したもの(ユーザプログラム
−操作内容対応表)である。
従って、1つのユーザプログラムには、複数の操作内容
が存在するため、リソース名、コマンド名、およびチェ
ック要否は繰り返し列になっている。
第3図は、第1図のりレーションBの構成を示す説明図
である。
本実施例のりレーションBは、データディクショナリの
1つであり、リソース単位にユーザが所有するデータア
クセス権限情報を保持するもの(ユーザ所有データアク
セス権限表)である。
このデータアクセス権限には、1鰯のリソースに対して
コマンド毎に、参照、追加、削除、更新(書き換え)の
4種類が存在する。なお、リレーションBは、データア
クセス権限の付与・取消コマンドにより更新される。
本実施例では、ユーザプログラムの作成(コンパイル)
時にリレーションBを参照することにより、ユーザプロ
グラムの各操作内容についての実行時における権限チェ
ック要否を決定して、リレーションAにその情報を登録
する。すなわち、該当するデータアクセス権限を所有し
ていれば、チェック不要であり、所有していなければ、
チェックを要する。
次に、第2図〜第4図を用い、ユーザプログラム実行装
置4の動作について述べる。
第4図は、本発明の一実施例におけるユーザプログラム
実行装置の動作を示すフローチャートである。
本実施例では、まず、実行しようとするユーザプログラ
ムのりレーションAにおける全ての情報をメモリ上に取
り出す(401)。
次に、カウンタCを初期化して(402)、メモリ上に
取り出した情報を参照することにより、C番目の操作(
コマンド)について権限チェックを要するか否かを判断
する(403)。
その結果、権限チェックが不要な場合、そのままコマン
ドを実行する(407)。
また、権限チェックを要する場合、実行ユーザ名と操作
対象であるリソース名を条件にしてリレーションBを検
索しく404)、当該コマンドについて権限チェックを
行う(405)。
この場合、該当するデータアクセス権限が存在すれば、
権限チェック要否を“否“に更新して(406)、コマ
ンドを実行しく407)、存在しなければ、コマンドを
スキップする。
次に、カウンタCを更新しく40&)、ユーザプログラ
ムの終了判定を行う(409)。
以上、ステップ403から409をユーザプログラムの
終了まで繰り返す。
次に、第2図、第3図、第5図を用い、権限情報更新装
置5の動作について述べる。
第5図は、本発明の一実施例におけるデータアクセス権
限取消コマンドによる権限情報更新装置の動作を示すフ
ローチャートである。
本実施例では、データアクセス権限取消コマンド実行時
、取消すデータアクセス権限の種類(コマンド名)、対
象リソース名、および所有している権限を取消されるユ
ーザ名を指定する。
まず、指定されたユーザ名とリソース名を条件にしてリ
レーションBを検索して(501)、指定されたコマン
ドの情報を“N”に更新する(502)ことにより、デ
ータアクセス権限を取消す。
次に、指定されたユーザ名、リソース名、およびコマン
ド名を条件にして、リレーションAを逐次検索しく50
3)、該当するユーザプログラム情報の存在チェックを
行う(504)。
その結果、該当する情報が存在する場−合は、そのチェ
ック要否を“要”に更新しく505)、ステップ5′0
3がら505を繰り返す、そして、該当する情報が存在
しない場合は処理を終了する6以上の動作により、デー
タアクセス権限の取消しをその延長で影響のあるユーザ
プログラムのコマンド毎の実行時における権限チェック
要否に反映させることができる。
なお、チェック要否を“要”に更新されたユーザプログ
ラムのコマンドについては、取消されたデータアクセス
権限を再度与えられることが考えられるため、実行時に
権限チェックを要する。
また、データアクセス権限の取消同様、データアクセス
権限の付与をその延長で影響あるユーザプログラムのコ
マンド毎の実行時における権限チェック要否に反映(“
要”を“否”に更新)させることにより、ユーザプログ
ラムの実行時における権限チェック(リレーションBの
検索)を不要とし、メモリ上におけるリレーションAの
チェック要否の情報を参照するだけで、当該コマンドの
実行を制御(“否”なら実行し、“要”なら実行しない
)することができる。
また、リレーションAにおける情報量を削減するために
は、ユーザプログラム単位に権限チェック要否を管理す
ることが有効である。この場合。
ユーザプログラムの作成時において、全てのコマンドに
ついてデータアクセス権限を所有しているときのみ、チ
ェック要否を“否”とし、′実行時における権限チェッ
クは全く行わない。作成時において必要なデータアクセ
ス権限を1個でも所有していないとき、あるいは当該ユ
ーザに対してプログラムに影響のあるデータアクセス権
゛限の取消しが行われたときは4チェック要否を“要”
とし、全てのコマンドについて実行時の権限チェックを
行う。
このように、ユーザプログラムの実行時における権限チ
ェックをできる′だけ省いて機密保護を実現することが
でき、実行時の権限チェックにょるオーバヘッドを削減
することができる。
〔発明の効果〕
本発明によれば、アクセス権限チェックを毎回行うこと
なく、機密保護を実現できるので、ユーザプログラム実
行時の性能を向上させることができる。
【図面の簡単な説明】
第1図は本発明の一実施例におけるリレーショナルデー
タベースシステムの機能構成を示す説明図、第2図は第
1図のりレーションAの構成を示す説明図、第3図は第
1図のりレーションBの構成を示す説明図、第4図は本
発明の−★施例におけるユーザプログラム実行装置の動
作を示すフローチャート、第5図は本発明の一実施例に
おけるデータアクセス権限取消コマンドによる権限情報
更新装置の動作を示すフローチャートである。 l:データディクショナリ、2:権限チェック1itR
,3:権限チェック要否判断装置、4ニユ一ザブログラ
ム実行装置、5:権限情報更新装置。 6:権限チェック要否更新装置、7:ユーザプログラム
、8:ユーザ用データベース。 第 図 第 リレーションB(ユーザ所有デ 図 タアクセス権限表) 第 図

Claims (1)

    【特許請求の範囲】
  1. 1、データをリレーションとして格納するリレーショナ
    ルデータベースと、該データをアクセスするためのデー
    タ操作言語で作成されたモジュールと、データアクセス
    を許可するか否かを決める権限機構とを持つリレーショ
    ナルデータベースシステムのデータアクセス権限管理方
    法において、モジュール作成時、モジュールおよびモジ
    ュール内のコマンド毎に、ユーザプログラム実行時の権
    限チェックが必要か否かを示す情報を上記リレーショナ
    ルデータベースに予め登録し、権限定義を変更する権限
    削除コマンド発行時、対象とした資源に対するアクセス
    の有無をチェックして、アクセスが有れば、権限チェッ
    ク要否情報を要に設定することにより、コマンド実行時
    には、該権限チェック要否情報をチェックして、要であ
    る場合のみ権限情報をチェックすることを特徴とするデ
    ータアクセス権限管理方法。
JP2219551A 1990-08-21 1990-08-21 データアクセス権限管理方法 Pending JPH04102141A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2219551A JPH04102141A (ja) 1990-08-21 1990-08-21 データアクセス権限管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2219551A JPH04102141A (ja) 1990-08-21 1990-08-21 データアクセス権限管理方法

Publications (1)

Publication Number Publication Date
JPH04102141A true JPH04102141A (ja) 1992-04-03

Family

ID=16737279

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2219551A Pending JPH04102141A (ja) 1990-08-21 1990-08-21 データアクセス権限管理方法

Country Status (1)

Country Link
JP (1) JPH04102141A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001034529A (ja) * 1999-07-16 2001-02-09 Nippon Telegr & Teleph Corp <Ntt> データベース管理方法及びシステム及びデータベース管理プログラムを格納した記憶媒体
JP2007025851A (ja) * 2005-07-13 2007-02-01 Hitachi Ltd 情報処理装置、情報処理装置の制御方法、情報処理端末、情報処理端末の制御方法及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001034529A (ja) * 1999-07-16 2001-02-09 Nippon Telegr & Teleph Corp <Ntt> データベース管理方法及びシステム及びデータベース管理プログラムを格納した記憶媒体
JP2007025851A (ja) * 2005-07-13 2007-02-01 Hitachi Ltd 情報処理装置、情報処理装置の制御方法、情報処理端末、情報処理端末の制御方法及びプログラム

Similar Documents

Publication Publication Date Title
CN107403106B (zh) 基于终端用户的数据库细粒度访问控制方法
JP2739029B2 (ja) データ・オブジェクトへのアクセスを制御する方法
EP0192243B1 (en) Method of protecting system files and data processing unit for implementing said method
US7290279B2 (en) Access control method using token having security attributes in computer system
Griffiths et al. An authorization mechanism for a relational database system
US20180189300A1 (en) Method and system for providing restricted access to a storage medium
McLean The specification and modeling of computer security
KR920005231B1 (ko) 데이타 처리 시스템
US8234477B2 (en) Method and system for providing restricted access to a storage medium
JPH0388052A (ja) 機密保護処理方式
JPH06103058A (ja) プログラム権限情報データ構造
US20110231378A1 (en) Method and system for security of file input and output of application programs
KR100343069B1 (ko) 다중 등급 보안 방식에 의한 강제적 객체접근 제어 방법및 이를 프로그램화하여 수록한 컴퓨터로 읽을 수 있는기록매체
JP2526381B2 (ja) アクセス制御方式
Graubart et al. A Preliminary Neval Surveillance OBMS Sacurity
JPH04102141A (ja) データアクセス権限管理方法
JPH05181734A (ja) データベースのアクセス権管理制御方式およびファイルシステムのアクセス権管理制御方式
Rougeau et al. The Sybase Secure Dataserver: A Solution to the Multilevel Secure DBMS Problem
KR910002557B1 (ko) 기억보호장치
KR930004434B1 (ko) 다중 등급기밀 데이타 보호용 액세스 제어방법
JP2001350663A (ja) 情報処理装置
JPS62231351A (ja) フアイル保護方式
JPH01258052A (ja) ファイル保護方法
JPS63155243A (ja) フアイル保護処理方式
JPH08137733A (ja) 機密保護方式