JPH05181734A - データベースのアクセス権管理制御方式およびファイルシステムのアクセス権管理制御方式 - Google Patents

データベースのアクセス権管理制御方式およびファイルシステムのアクセス権管理制御方式

Info

Publication number
JPH05181734A
JPH05181734A JP3358775A JP35877591A JPH05181734A JP H05181734 A JPH05181734 A JP H05181734A JP 3358775 A JP3358775 A JP 3358775A JP 35877591 A JP35877591 A JP 35877591A JP H05181734 A JPH05181734 A JP H05181734A
Authority
JP
Japan
Prior art keywords
access
access right
name
database
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3358775A
Other languages
English (en)
Inventor
Masamichi Kato
正道 加藤
Mitsunobu Tasaka
光伸 田坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP3358775A priority Critical patent/JPH05181734A/ja
Publication of JPH05181734A publication Critical patent/JPH05181734A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【目的】 異種分散システムの各処理装置に接続された
データベース、ファイルへのアクセスに対するアクセス
権のチェックを容易にする。 【構成】 アクセス対象がデータベースのテーブルの場
合、テーブル毎にアクセス権番号を割り当てる。この番
号は、例えば、小さい番号ほどアクセスの権限が強いも
のとする。ユーザにもアクセス権番号を付与する。そし
て、テーブル名とアクセス権番号からなるテーブル名管
理表と、ユーザ名とアクセス権番号からなるユーザ名管
理表を設け、アクセスが為されたとき、アクセス対象の
テーブルに対応するアクセス権番号とアクセスユーザに
対応するアクセス権番号を読み出し、両アクセス権番号
を比較し、テーブルのアクセス権番号がユーザのアクセ
ス権番号より小さいときにはアクセスを禁止し、大きい
か等しいときにはアクセスを許可する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、計算機ネットワークに
接続された複数計算機で構成される分散システムが適用
されるプラント、ロボット、制御装置を操作する制御サ
ブシステムとそこで作成されたり、活用されるデータを
処理する情報処理サブシステムの保持するデータベース
やファイルから構成される異種分散データベースシステ
ムの統合化に関して、特にデータベースやファイルに対
してユーザが発行するアクセス命令のアクセス権限の管
理制御方式に関する。(以下、データベースとファイル
を代表してデータベースと呼ぶ)
【0002】
【従来技術】データベースシステムのアクセス権の管理
制御は、データベースに対するユーザのアクセス権許認
可を管理、制御することにより、データベースのデータ
の機密を保護する機能を果たす。実行権限とは、当該ユ
ーザがデータベースに対して発行する命令の実行可能性
のことである。
【0003】データベースシステムは、命令を発行した
ユーザが、当該命令の実行権限を所有するかどうかを判
別して当該命令の実行可能性を決める。
【0004】従来の技術としてリレーショナルデータベ
ース(RDB)では、アクセス権のの管理、制御機能と
して以下のようなコマンドが用意されていた。
【0005】GRANT <アクセス権限> ON <
DB名.テーブル名> TO <ユーザ名> このコマンドは、<ユーザ名>で指定されたユーザに対
して<DB名・テーブル名>で指定されたデータベース
のテーブルの<アクセス権>で指定したアクセス権限を
付与することを示す。ここでアクセス権限とは、テーブ
ルに対するデータの参照、更新、削除、挿入などの権限
のことである。
【0006】リレーショナルデータベースのアクセス権
限の許認可と解除に関する仕様は、例えば、アデイソン
・ウェズレー社のアン・イントロダクション・ツー デ
ータベース・システムズ、第4版(1986年)の第4
41頁から第443頁(Introduction T
o Database Systems, Fourt
h Edition,Addison−Wesley
(1986),P.P.441−443)に記述されて
いる。
【0007】また、汎用計算機システムでマルチ・ユー
ザ、マルチ・プログラムを扱うオペレーテング・システ
ム(以下OSと略す)は、ユーザの誤った使用や故意に
よるプログラムから他人のプログラムやシステムの破壊
を守るためにプロテクション機構が組み込まれている。
これは、基本的にプログラム(命令コード、データ)を
リングに割当て、実行中にはそのプログラムのリングと
その周り、即ち外側のリングのプログラムを呼び出すま
たは参照する特権が与えられる。逆に内側のリングにあ
るプログラムは、参照できないようになっている。OS
の於けるプログラム・プロテクションの方式は、例え
ば、共立出版社のMULTICS上巻、E.I.オーガ
ニック著 菊地豊彦、佐々木彬夫 共訳のP.P.15
8−236に記述されている。
【0008】
【発明が解決しようとする課題】WS(Work St
ation)やネットワークが高性能化され、工場、オ
フィス等の仕事は高性能化されたWSやネットワーク用
い構築した分散処理システムで処理されるようになって
きた。このような傾向のなかで、機器の制御のための分
散処理システムやデータ処理のための分散処理システム
のような個別に開発された分散処理システム同志を接続
統合した異種分散処理システムも構築されるようになっ
てきた。この目的の一つに、機器やプラントの制御情報
を経営に活用したりユーザサービスに使って新しい業務
とし、この業務を営業化することがある。例えば、鉄道
や飛行機の運航管理システムのデータを旅行業者に公開
して旅行プランの新しい商品を作るとか、駅で列車の運
行状況を実時間でお客さんにサービスする等である。こ
のように分散処理システムの主目的の業務以外に、そこ
から得られる情報に付加価値をつけて営業活動をしよう
とする動きがある。
【0009】ここで一つの課題は、異種分散処理システ
ムの情報のアクセス権の問題である。分散処理システム
における各処理システムのファイルやデータベース内の
情報には機器やプラントを制御している情報や秘密の情
報などがあり、アクセスする人を限定したり、アクセス
できる機能を制限(参照は出来るが更新は出来ないな
ど)する制御が必要である。これは、例えば、列車運行
制御システムなどのデータを一般のユーザが勝手に変更
すれば事故につながる恐れが予想されることからもわか
る。
【0010】制御と情報処理のように異種の分散処理シ
ステムが統合された異種分散処理システムシステムにお
ける情報アクセス権限を管理するときの問題点は、異種
の複数のベンダの計算機やソフトウエアが混在しており
情報を管理する方法も異なっていることであり、プラン
トや機器を制御するシステムは、機能の変更や機器の増
設などが繰り返される性質を持っていることである。ま
た、各ファイルやデータベースにアクセスするユーザの
数が多くなり、アクセス権を管理するテーブルは大きく
なり、それを使用したアクセス権のチェック処理に多く
の時間が必要になり、アクセス権情報を保守運用する処
理が複雑になるという問題点がある。
【0011】そこで、上記のような場合に、アクセス権
の管理のために、前述のOSに於けるプログラムのプロ
テクションの方式を適用することが考えられるが、この
方式はデータベースや異種分散データベースのアクセス
権制御に関する考慮をしておらず、一つの計算機システ
ムのOSが管理するプログラム上のプロテクションにの
み有効なものであるから上記のような場合には適当なも
のでなく、たとえ適用しても、処理対象データ量が多く
なり、処理時間が大になり、さらに追加プログラムの量
が多くなると云った欠陥が生じてしまうものである。
【0012】本発明の目的は、このような環境のなか
で、通常の分散データベースには勿論適用でき、異種分
散データベースにおいて統一的で操作が簡単で情報のア
クセス権を正確に制御する方式を提供することである。
【0013】
【課題を解決するための手段】アクセス対象がデータベ
ースのテーブルの場合、テーブル毎にアクセス権番号を
割り当てる。この番号は、例えば、小さい番号ほどアク
セスの権限が強いものとする。ユーザにもアクセス権番
号を付与する。そして、テーブル名とアクセス権番号か
らなるテーブル名管理表と、ユーザ名とアクセス権番号
からなるユーザ名管理表を設け、アクセスが為されたと
き、アクセス対象のテーブルに対応するアクセス権番号
とアクセスユーザに対応するアクセス権番号を読み出
し、両アクセス権番号の大小関係によりアクセスの許可
又は禁止を判定するようにしている。 アクセス対象
が、ファイルの場合、データベースの場合あるいはファ
イルシステムの場合も同様である。
【0014】
【作用】アクセスが為されたとき、テーブル名管理表か
らアクセス対象のテーブルに与えられているアクセス権
番号を読み出し、ユーザ名管理表からアクセスユーザに
与えられているアクセス権番号を読み出し、両アクセス
権番号を比較し、テーブルのアクセス権番号がユーザの
アクセス権番号より小さいときにはアクセスを禁止し、
大きいか等しいときにはアクセスを許可する。このた
め、アクセス権の管理制御が容易にでき、管理制御のた
めの情報の保守を容易にでき、処理時間を少なくでき、
さらに、異種分散処理システムにおける各データベース
やファイルでのアクセス権の管理制御を容易にすること
ができる。
【0015】
【実施例】
〈実施例1〉図1は、機器制御を目的とする分散処理シ
ステムとデータ処理を目的とする情報処理のための分散
処理システムを統合した異種分散処理システムの構成例
を示したものである。機器制御を目的とする分散処理シ
ステムは、ネットワーク5にWS(WorkStati
on)2や制御用計算機3が接続され、WS2にロボッ
ト1が接続され、制御用計算機3には制御装置4が接続
され、WS2および制御用計算機3にはデータを格納す
るディスク10が接続されており、製品の製造を行な
う。
【0016】一方、データ処理を目的とする情報処理の
ための分散処理システムは、ネットワーク9にWS7、
PC(Personal Computer)8などが
接続されている。これらのWS7、PC8にはディスク
10が接続されておりデータが格納されている。このよ
うに異なる処理を行なう分散処理システムは、ゲートウ
エイ6と呼ばれる装置を使いネットワーク同志の接続が
図られている。
【0017】図2は、ネットワークに接続されたWC、
PC、制御用計算機のハードウエア構成例を示したもの
である。基本構成は、CPU(Central Pro
cessing Unit)21、メモリ22、DKC
(Disk Controller)23、とそれに接
続されたディスク24、バス25、通信制御装置29、
コンソール装置26から構成されている。コンソール装
置26にはディスプレイ27、キーボード28等が接続
される。制御システムのWSや制御用計算機はロボット
や制御機器が接続されている。
【0018】情報(データ)は、ディスクに格納されて
いる。また、ディスクに格納された情報(データベー
ス)は、DBMS(データベース管理システム)と呼ば
れるソフトウエアでアクセス、管理される。このDBM
Sは、メモリ上にロードされたプログラムやコンソール
装置からのアクセス・コマンドにより起動されディスク
のデータベースをアクセスする。
【0019】データベースをアクセスするコマンドは、
データベースの存在するWS、PCなどのほかにネット
ワークを経由してネットワーク上の他のWS、PCなど
の計算機から送られてくることがある。その場合は、通
信制御装置経由でコマンドが送られてきて、結果のデー
タ等は通信制御装置経由でネットワークを介してコマン
ド送信元のWS、PCへ返送される。
【0020】図3は、WS、PC等に備えられたソフト
ウエアを示すものであり、30はDBMS、31はファ
イル管理システム、32はオペレーティングシステムで
ある。ディスクに格納されたデータベースをアクセス・
管理するDBMS30は、データベースアクセス・コマ
ンド入力処理部33、コマンド構文解析部34、意味解
析部35、データベースアクセス権チェック部37、デ
ータベースアクセス命令生成部38、アクセス命令実行
制御部39、データベースアクセス処理ルーチン群4
0、データベースのアクセス結果をコマンド発行元へ返
すデータベースアクセス結果出力部36から構成されて
いる。
【0021】図4は、DBMSの処理概要を示したもの
である。データベースのアクセス・コマンドが、DBM
Sに入力される(ステップ51)と構文の解析が行なわ
れ(ステップ52)、構文にエラーが有る場合は構文誤
りエラーメッセージをコマンド発行元に返送し(ステッ
プ53)、構文にエラーが無い場合は次に意味上のチェ
ックを行なう(ステップ54)。意味上の誤りの有る場
合はエラーメッセージをコマンド発行元へ返送し(ステ
ップ55)、意味上の誤りが無ければアクセス権のチェ
ックが行なわれる(ステップ56)。アクセス権のチェ
ックの結果、データベースをアクセスする権限が与えら
れていない場合にはエラーメッセージをコマンド発行元
へ返送し(ステップ57)、データベースをアクセスす
る権限が与えられている場合にはデータベースをアクセ
スする命令の列を生成する(ステップ58)。次いで、
生成した命令の列を実行してデータベースのアクセスを
行なう(ステップ59)。アクセスの結果はコマンドの
発行元に返送する(ステップ60)。
【0022】本実施例は、上記したデータベースアクセ
ス権チェック部37に係るものであり、データベースま
たはファイルのデータが、リレーショナルデータベース
のように2次元の表(テーブル)の形式を取っているよ
うなデータベースに係るものである。
【0023】図5は、データベースの各テーブルに与え
られるアクセス権番号とユーザに与えられるアクセス権
番号とを表にしたアクセス権管理表32を示すものであ
り、上記したシステムで使用する1つのデータベース上
のテーブル T1,T2,・・・Ti,・・・Tn 3
0とデータベースのアクセスユーザ U1,U2,・・
・Ui,・・・Un 31を表32のようにアクセス権
番号33により分類したものである。
【0024】アクセス権管理表32の意味は、アクセス
権番号0には、テーブルT1,T3,を、アクセス権番
号1には、テーブルT2,T4,T5を、アクセス権番
号2には、テーブルT6,Ti,Tjのように順次割当
て、それぞれのテーブルをアクセスできるユーザ名35
を定義している。アクセス権番号0のテーブルT1,T
3には、ユーザU1,U2がアクセスできる。アクセス
権番号1のテーブルT2,T4,T5には、ユーザU3
がアクセスできる。
【0025】アクセス権番号は、小さい方から順番に割
り振り、テーブルとそれをアクセスできるユーザの関係
を定義する。ここでいうアクセスできるという意味は、
テーブルのアクセス権番号とユーザのアクセス権番号の
関係で両者のアクセス権番号を比較してテーブルのアク
セス権番号のほうが、小さい時は、参照のみ、等しいか
大きい時は、テーブルの参照に加えて更新、挿入、削除
ができるということである。この他、ユーザのアクセス
権番号よりテーブルのアクセス権番号のほうが小さい時
アクセス禁止、大きいか等しい時は、アクセス可能と定
義することもできる。この定義はアプリケーションシス
テムの性質により選択する。また、上記の場合、アクセ
ス権番号は、小さい方から順番に割り振っているが、逆
に大きい方から順番に割り振ってもよい。この場合、ア
クセス権番号の比較結果とアクセスの許可、禁止の関係
は逆になる。
【0026】図6は、データベースに設けられており、
データベースのテーブルをアクセスするユーザの名前を
管理するユーザ名管理表40を示した図であり、本実施
例では、データベースのデータベースアクセス権チェッ
ク部で参照するカラムを43として追加した。このカラ
ムには、本実施例で使うテーブルへのアクセス権を示す
番号が格納される。他のカラムとしてユーザの名前を格
納するカラム41やユーザ名の人の所属や地位などの属
性情報を格納するカラム42が設けられる。
【0027】図7は、データベースに設けられているデ
ータベースのテーブル名管理表50を示す図であり、本
実施例では、カラム55を新たに追加している。このカ
ラムは、本実施例で使うテーブルのアクセス権を格納し
ておき、データベースアクセス権チェック部で参照して
ユーザに対するテーブルのアクセス権のチェックに使
う。テーブル名管理表のその他のカラムは、テーブル名
51、テーブル作成者52などが格納されている。
【0028】図8は、データベースアクセス権チェック
部におけるユーザのデータベースに対するアクセス権限
をチェックするための処理フローを示すものである。
【0029】データベースは、データ実体とデータ定義
情報やアクセス権管理情報などからなるディクショナリ
と呼ばれる大きくわけて二つの情報から構成されており
いずれもディスクに格納されている。データベースへの
アクセスが要求されるとDBMSがオペレーティングシ
ステムによりメモリ上にロードされる。そして制御がD
BMSにわたされる。そして、DBMSの実行が開始さ
れデータベースのディクショナリが実行に必要な部分だ
けロードされる。DBMSにコマンドか入力され、それ
を実行するとき必要なディクショナリやデータがディス
クからロードされる。アクセス権管理のために用意され
たテーブルは、コマンドが解析され実行されるときディ
スクからロードされる。なお、一度ロードされた管理テ
ーブルは、次にディスクから読み取るディクショナリや
データを格納するメモリ領域がなくディスクに格納され
るまでメモリ上に残っている。管理テーブルへのアクセ
スが必要なときメモリ上に管理テーブルがないときディ
スクからロードしメモリ上に予め存在するときはそれを
アクセスする。データベースへのアクセスを終了したと
きメモリ上の管理テーブルを含むディクショナリ、デー
タはディスクへ格納される。データベースへのアクセス
が、再び始まったときにディスクからDBMSによりロ
ードされアクセスされる。
【0030】処理61は、まずテーブル名管理表50か
らアクセス権番号(Atno.)を求める。次いで処理
62は、データベースのアクセスユーザのユーザ名管理
表40からデータベース・アクセス権番号(Aun
o.)を求める。判定処理63は、テーブルのアクセス
権番号Atno.とユーザに付与されたアクセス権番号
Auno.を比較し、Atno.≧Auno.であるか
否かを判定する。テーブルのアクセス権番号が小さい時
(Atno.<Auno.)、判定処理64でアクセス
命令の種類が参照命令であるか否かを調べる。参照命令
でないときは、アクセス権がないので図4のステップ5
7に移り、アクセス禁止のエラーメッセージをアクセス
元に返送する。判定処理63でテーブルのアクセス権番
号のほうが大きいか、等しいときには(Atno.≧A
uno.)図4のステップ57に移り、アクセス命令列
の生成を行なう。判定処理64で命令の種類が参照命令
の時には、命令の実行権利があるので図4のステップ5
7に移り、アクセス命令列の生成を行なう。
【0031】〈実施例2〉実施例1は、データベースの
テーブルについて説明したが、ファィルシステムのファ
イルについても同様に実行することができる。図9は、
ファイル・システムに設けられており、ファイル・アク
セスをするユーザのユーザ名管理表70を示す。カラム
71は、ユーザの名前を文字コードで格納してあり、カ
ラム72は、ユーザの属性情報を格納してある。カラム
73は、データベースのテーブル同様にファイルに対す
るアクセス権番号であり、この実施例を実現するため追
加したものである。図10は、ファイル・システムに設
けられているファイル名管理表80を示すものである。
カラム81は、ファイル名が文字コードで格納されてお
りカラム82はファイルの作成者、カラム83は、ファ
イルの属性をそれぞれ格納している。カラム84は、フ
ァイルに対するアクセス権番号を本実施例を実行するた
めに付加したものである。図11は、ファイル・アクセ
ス命令を受けた際の、ファイル・システムのアクセス権
チェック部におけるユーザのファイルに対するアクセス
権限をチェックするための処理フローを示すものであ
る。該処理フローは図8に示したデータベースにおける
処理フローと同様であるので、詳細な説明は省略する。
【0032】〈実施例3〉実施例1、2は、アクセス対
象が、データベースの各テーブル、ファイル・システム
の各ファイルであったが、アクセス対象をテーブルの集
合であるデータベース自体またはファイル・システム自
体に対してアクセス権を管理するために使用できる。テ
ーブル名管理表、ファイル名管理表に代えてデータベー
ス名管理表、ファイル・システム名管理表を用いる。実
施例1、2と同様に、データベース名管理表と、ファイ
ル・システム名管理表と、ユーザ名管理表にアクセス権
番号を格納するカラムを追加することで実現できる。
【0033】データベース・アクセスまたはファイル・
システム・アクセスのためのアクセス命令の処理フロー
は、前述の実施例1、2における処理フローと同様であ
る。
【0034】以上、第1実施例〜第3実施例について説
明したが、第1実施例と第3実施例を組み合わせて使う
ことも出来、また、第2実施例と第3実施例を組み合わ
せて使うことも出来る。
【0035】また、システムのWSやPCに、データベ
ースが接続された場合およびファイルが接続された場合
について説明したが、上記WSやPCにデータベースと
ファイルが混在して接続されているような場合にも本発
明は適用することができる。
【0036】
【発明の効果】以上に述べたように、本発明によれば、
データベースやファイルのアクセス権の管理制御が、ア
クセス権番号をユーザと、データベースやファイルのア
クセス対象である各テーブルや各ファイルに割当てるだ
けで容易に実行でき、アクセス権を管理する情報が、コ
ンパクトになるうえに、それを保守することが容易にな
り、また、アクセス権を判定する処理は、ユーザに割当
てられたアクセス権番号とデータベースのテーブルやフ
ァイルに割当てられたアクセス番号の比較により簡単に
行なえるので、処理時間が少なくてすみ、さらに、異種
分散処理システムにおける各データベースやファイルで
のアクセス権の管理制御を容易に実行することができ
る。
【図面の簡単な説明】
【図1】本発明が適用される異種分散処理システムの構
成例を示す図である。
【図2】異種分散処理システムにおけるWS、PC、制
御用計算機のハードウェア構成を示す図である。
【図3】WS、PC等に備えられたソフトウエアとDB
MSの構成を示す図である。
【図4】DBMSにおけるアクセス・コマンドの処理フ
ローを示す図である。
【図5】ユーザとデータベースのテーブルのアクセス権
番号による分類を示す図である。
【図6】データベース・アクセス・ユーザの名前を管理
するユーザ名管理表を示す図である。
【図7】データベースのテーブルを管理するテーブル名
管理表を示す図である。
【図8】データベースアクセス権チェック部におけるユ
ーザのデータベースに対するアクセス権限をチェックす
るための処理フローを示す図である。
【図9】ファイル・アクセス・ユーザの名前を管理する
ユーザ名管理表を示す図である。
【図10】ファイルシステムのファイルを管理するファ
イル名管理表を示す図である。
【図11】ファイルアクセス権チェック部におけるユー
ザのファイルに対するアクセス権限をチェックするため
の処理フローを示す図である。

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 表(テーブル)形式のデータからなるデ
    ータベースのアクセス権管理制御方式であって、 データベースは、少なくとも複数のテーブル名と各テー
    ブル名に与えられたアクセス権番号からなるテーブル名
    管理表と、 少なくとも複数のユーザ名と各ユーザ名に与えられたア
    クセス権番号からなるユーザ名管理表を備え、 アクセス元からのアクセス・コマンドを受けたとき、該
    アクセス・コマンドが指示するテーブル名に対応するア
    クセス権番号とユーザ名に対応するアクセス権番号を夫
    々前記テーブル名管理表とユーザ名管理表から読み出
    し、テーブル名に対応するアクセス権番号がユーザ名に
    対応するアクセス権番号と等しいか大きいとき(また
    は、等しいか小さいとき)アクセスを許可し、小さいと
    き(または、大きいとき)アクセスを禁止するよう制御
    することを特徴とするデータベースのアクセス権管理制
    御方式。
  2. 【請求項2】 請求項1記載のデータベースのアクセス
    権管理制御方式において、テーブル名に対応するアクセ
    ス権番号がユーザ名に対応するアクセス権番号より小さ
    いとき(または、大きいとき)でかつアクセス内容が参
    照のみのときアクセスを許可するよう制御することを特
    徴とするデータベースのアクセス権管理制御方式。
  3. 【請求項3】 ファイルシステムのアクセス権管理制御
    方式であって、 ファイルシステムは、少なくとも複数のファイル名と各
    ファイル名に与えられたアクセス権番号からなるファイ
    ル名管理表と、 少なくとも複数のユーザ名と各ユーザ名に与えられたア
    クセス権番号からなるユーザ名管理表を備え、 アクセス元からのアクセス・コマンドを受けたとき、該
    アクセス・コマンドが指示するファイル名に対応するア
    クセス権番号とユーザ名に対応するアクセス権番号を夫
    々前記ファイル名管理表とユーザ名管理表から読み出
    し、ファイル名に対応するアクセス権番号がユーザ名に
    対応するアクセス権番号と等しいか大きいとき(また
    は、等しいか小さいとき)アクセスを許可し、小さいと
    き(または、大きいとき)アクセスを禁止するよう制御
    することを特徴とするファイルシステムのアクセス権管
    理制御方式。
  4. 【請求項4】 請求項3記載のファイルシステムのアク
    セス権管理制御方式において、ファイル名に対応するア
    クセス権番号がユーザ名に対応するアクセス権番号より
    小さいとき(または、大きいとき)でかつアクセス内容
    が参照のみのときアクセスを許可するよう制御すること
    を特徴とするファイルシステムのアクセス権管理制御方
    式。
  5. 【請求項5】 夫々データベースが接続された複数の処
    理装置がネットワークで接続されたシステムにおけるデ
    ータベースのアクセス権管理制御方式であって、 データベースは、少なくとも複数のデータベース名と各
    データベース名に与えられたアクセス権番号からなるデ
    ータベース名管理表と、 少なくとも複数のユーザ名と各ユーザ名に与えられたア
    クセス権番号からなるユーザ名管理表を備え、 アクセス元からのアクセス・コマンドを受けたとき、該
    アクセス・コマンドが指示するデータベース名に対応す
    るアクセス権番号とユーザ名に対応するアクセス権番号
    を夫々前記データベース名管理表とユーザ名管理表から
    読み出し、データベース名に対応するアクセス権番号が
    ユーザ名に対応するアクセス権番号と等しいか大きいと
    き(または、等しいか小さいとき)アクセスを許可し、
    小さいとき(または、大きいとき)アクセスを禁止する
    よう制御することを特徴とするデータベースのアクセス
    権管理制御方式。
  6. 【請求項6】 請求項5記載のデータベースのアクセス
    権管理制御方式において、データベース名に対応するア
    クセス権番号がユーザ名に対応するアクセス権番号より
    小さいとき(または、大きいとき)でかつアクセス内容
    が参照のみのときアクセスを許可するよう制御すること
    を特徴とするデータベースのアクセス権管理制御方式。
  7. 【請求項7】 夫々ファイルシステムが接続された複数
    の処理装置がネットワークで接続されたシステムにおけ
    るファイルシステムのアクセス権管理制御方式であっ
    て、 ファイルシステムは、少なくとも複数のファイルシステ
    ム名と各ファイルシステム名に与えられたアクセス権番
    号からなるファイルシステム名管理表と、 少なくとも複数のユーザ名と各ユーザ名に与えられたア
    クセス権番号からなるユーザ名管理表を備え、 アクセス元からのアクセス・コマンドを受けたとき、該
    アクセス・コマンドが指示するファイルシステム名に対
    応するアクセス権番号とユーザ名に対応するアクセス権
    番号を夫々前記ファイルシステム名管理表とユーザ名管
    理表から読み出し、ファイルシステム名に対応するアク
    セス権番号がユーザ名に対応するアクセス権番号と等し
    いか大きいとき(または、等しいか小さいとき)アクセ
    スを許可し、小さいとき(または、大きいとき)アクセ
    スを禁止するよう制御することを特徴とするファイルシ
    ステムのアクセス権管理制御方式。
  8. 【請求項8】 請求項7記載のファイルシステムのアク
    セス権管理制御方式において、ファイルシステム名に対
    応するアクセス権番号がユーザ名に対応するアクセス権
    番号より小さいとき(または、大きいとき)でかつアク
    セス内容が参照のみのときアクセスを許可するよう制御
    することを特徴とするファイルシステムのアクセス権管
    理制御方式。
JP3358775A 1991-12-28 1991-12-28 データベースのアクセス権管理制御方式およびファイルシステムのアクセス権管理制御方式 Pending JPH05181734A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3358775A JPH05181734A (ja) 1991-12-28 1991-12-28 データベースのアクセス権管理制御方式およびファイルシステムのアクセス権管理制御方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3358775A JPH05181734A (ja) 1991-12-28 1991-12-28 データベースのアクセス権管理制御方式およびファイルシステムのアクセス権管理制御方式

Publications (1)

Publication Number Publication Date
JPH05181734A true JPH05181734A (ja) 1993-07-23

Family

ID=18461046

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3358775A Pending JPH05181734A (ja) 1991-12-28 1991-12-28 データベースのアクセス権管理制御方式およびファイルシステムのアクセス権管理制御方式

Country Status (1)

Country Link
JP (1) JPH05181734A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08137733A (ja) * 1994-11-07 1996-05-31 Nec Corp 機密保護方式
JPH11143358A (ja) * 1997-11-05 1999-05-28 Hitachi Ltd 旅行支援システムおよび方法
JP2006126906A (ja) * 2004-10-26 2006-05-18 Daikin Ind Ltd データ管理システム
JP2006190182A (ja) * 2005-01-07 2006-07-20 Ricoh Co Ltd 通信装置、通信システム、通信装置の制御方法、プログラム及び記録媒体
US7673138B2 (en) 2004-10-28 2010-03-02 Nec Corporation Method, program, and computer system for switching folder to be accessed based on confidential mode
JP2013003991A (ja) * 2011-06-21 2013-01-07 Hitachi Ltd ユーザ移動工程予測装置及びこれを利用した運行情報通知装置
US8656161B2 (en) 2004-11-30 2014-02-18 Nec Corporation Information sharing system, information sharing method, group management program and compartment management program
US10068224B2 (en) 2012-02-06 2018-09-04 Uniloc 2017 Llc Near field authentication through communication of enclosed content sound waves
US10206060B2 (en) 2012-01-04 2019-02-12 Uniloc 2017 Llc Method and system for implementing zone-restricted behavior of a computing device

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08137733A (ja) * 1994-11-07 1996-05-31 Nec Corp 機密保護方式
JPH11143358A (ja) * 1997-11-05 1999-05-28 Hitachi Ltd 旅行支援システムおよび方法
JP2006126906A (ja) * 2004-10-26 2006-05-18 Daikin Ind Ltd データ管理システム
US7673138B2 (en) 2004-10-28 2010-03-02 Nec Corporation Method, program, and computer system for switching folder to be accessed based on confidential mode
US8656161B2 (en) 2004-11-30 2014-02-18 Nec Corporation Information sharing system, information sharing method, group management program and compartment management program
JP2006190182A (ja) * 2005-01-07 2006-07-20 Ricoh Co Ltd 通信装置、通信システム、通信装置の制御方法、プログラム及び記録媒体
JP2013003991A (ja) * 2011-06-21 2013-01-07 Hitachi Ltd ユーザ移動工程予測装置及びこれを利用した運行情報通知装置
US10206060B2 (en) 2012-01-04 2019-02-12 Uniloc 2017 Llc Method and system for implementing zone-restricted behavior of a computing device
US10068224B2 (en) 2012-02-06 2018-09-04 Uniloc 2017 Llc Near field authentication through communication of enclosed content sound waves

Similar Documents

Publication Publication Date Title
US5379423A (en) Information life cycle processor and information organizing method using it
US5539906A (en) Method and apparatus for controlling access to data elements in a data processing system based on status of an industrial process
US5720033A (en) Security platform and method using object oriented rules for computer-based systems using UNIX-line operating systems
Griffiths et al. An authorization mechanism for a relational database system
US6578037B1 (en) Partitioned access control to a database
US7380267B2 (en) Policy setting support tool
Moffett Specification of management policies and discretionary access control
JPH0969077A (ja) コンピュータ・システム管理に階層的ポリシーを実施するためのシステム及び方法
US20110313981A1 (en) Data Privacy, Redaction and Integrity for Relational Databases
US20070250905A1 (en) Method, System and Computer Program for Managing User Authorization Levels
JPH036640A (ja) アクセス特権制御方法及びシステム
JPH06337807A (ja) データベースにおける制約の実行の自動化のためのシステム及び方法
US20040088563A1 (en) Computer access authorization
US8190673B2 (en) Enforcement of object permissions in enterprise resource planning software
JPH05181734A (ja) データベースのアクセス権管理制御方式およびファイルシステムのアクセス権管理制御方式
Stonebraker et al. The INGRES protection system
Graubart et al. A Preliminary Neval Surveillance OBMS Sacurity
JPH06243016A (ja) ファイル機密保護方法
CN110941628A (zh) 一种基于sql语句拦截解析技术的数据隔离实现方法
SE1051167A1 (sv) A system and method for performing partial evaluation in order to construct a simplified policy
Millen et al. Computer security models
Van der Hoeven et al. A flexible access control mechanism for CAD frameworks.
Jensen et al. SDDM-a prototype of a distributed architecture for database security
JP2014203293A (ja) 開発支援システム、開発支援方法、および開発支援プログラム
JPS628247A (ja) デ−タの機密保護制御方式