JPH0764844A - データベースアクセス管理システム - Google Patents

データベースアクセス管理システム

Info

Publication number
JPH0764844A
JPH0764844A JP5209456A JP20945693A JPH0764844A JP H0764844 A JPH0764844 A JP H0764844A JP 5209456 A JP5209456 A JP 5209456A JP 20945693 A JP20945693 A JP 20945693A JP H0764844 A JPH0764844 A JP H0764844A
Authority
JP
Japan
Prior art keywords
access right
access
bulletin board
user
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5209456A
Other languages
English (en)
Inventor
Asako Isaka
アサ子 井坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP5209456A priority Critical patent/JPH0764844A/ja
Publication of JPH0764844A publication Critical patent/JPH0764844A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】各ユーザからのデータベースアクセスに対する
セキュリティ管理に必要な、管理者の作業が軽減できる
ようにする。 【構成】アクセス権情報ファイル2に設定登録された、
ユーザ、ユーザが所属するグループ単位での、掲示板グ
ループ、掲示板に対するアクセス権についての情報を、
システム立ち上げ時にシステム立ち上げ処理部9により
メモリ8上に展開してアクセス権テーブル6を作成す
る。ユーザ操作に従うメッセージ取り出し/登録要求が
端末4から掲示板クライアント処理部11に渡される
と、アクセス権チェック部10により、同要求で指定さ
れた掲示板について、要求元ユーザ、更には要求元ユー
ザの所属グループに対してアクセス権が設定されている
かのチェックを、アクセス権テーブル6をもとに、環境
テーブル7の示すユーザ登録環境および掲示板環境に従
って要求元ユーザについての設定内容を優先して行う。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は、電子掲示板など複数
ユーザにより共用される各種データベースに対するアク
セスを管理するデータベースアクセス管理システムに関
する。
【0002】
【従来の技術】電子掲示板に対するユーザアクセスを管
理する従来のデータベース管理システムにおいて、個々
の掲示板に対するセキュリティ管理方式には、以下の2
つがあった。
【0003】第1は、管理者(掲示板管理者)が、特定
の掲示板に対しアクセス可能なユーザに、パスワードを
与える方式(以下、パスワード付与方式と称する)であ
る。この方式では、パスワードは、文書または電子メー
ル等で、管理者から該当するユーザへ通知される。
【0004】第2は、管理者が、ユーザ単位に、特定の
掲示板に対するアクセス権(参照許可、参照禁止、書き
込み許可)を与える方式(以下、アクセス権付与方式と
称する)である。
【0005】
【発明が解決しようとする課題】上記したように、従来
のデータベースアクセス管理システムでは、個々の掲示
板(データベース)に対するセキュリティ管理のため
に、パスワード与方式またはアクセス権付与方式が適用
されていた。
【0006】しかし、パスワード付与方式では、何らか
の手段(文書、電子メール等)により管理者(掲示板管
理者)から各ユーザへパスワードを通知しなくてはなら
ないため、手間がかかるという問題があった。また、多
数の掲示板にアクセスするユーザは、各掲示板のパスワ
ードを覚えていなくてはならず、また他人にパスワード
が漏れる虞があるという問題もあった。
【0007】一方、アクセス権付与方式では、通常、管
理者は多数の掲示板を管理していることから、各掲示板
に対する、ユーザ一人一人のアクセス権を設定するの
に、膨大な手間が発生するという問題があった。
【0008】以上の問題は、掲示板だけでなく、セキュ
リティを必要とする、他の膨大なデータベースに対する
アクセスを管理するデータベース管理システム全般に共
通である。
【0009】この発明は上記事情を考慮してなされたも
のでその目的は、各ユーザからのデータベースアクセス
に対するセキュリティ管理に必要な、管理者の作業が軽
減できるデータベースアクセス管理システムを提供する
ことにある。
【0010】この発明の他の目的は、ユーザがデータベ
ースへアクセスしようとする度に頻繁に実行されるアク
セス権チェックのための処理が高速に行えるデータベー
スアクセス管理システムを提供することにある。
【0011】
【課題を解決するための手段】この発明は、複数ユーザ
に共用される各種データベースに対するアクセスを管理
するデータベースアクセス管理システムにおいて、ユー
ザ、およびユーザが属する少なくとも1レベルの階層の
グループ毎に、データベース、およびデータベースが属
する少なくとも1レベルの階層のデータベースグループ
に対するアクセス権が設定登録されるアクセス権情報格
納手段と、外部からのデータベースアクセス要求に対し
て、要求元となるユーザの階層構造、アクセス対象とな
るデータベースの階層構造およびアクセス権情報格納手
段の内容をもとに、より下位層のアクセス権設定内容を
優先して、アクセス権のチェックを行うアクセス権チェ
ック手段とを設け、このアクセス権チェック手段のチェ
ック結果に従って、データベースアクセス要求を実行す
ることを特徴とするものである。
【0012】また、この発明は、アクセス権情報格納手
段の内容をメモリ上に展開してアクセス権チェック用の
テーブルを作成するテーブル作成手段を更に設け、アク
セス権のチェック時には、アクセス権情報格納手段の内
容に代えて、このテーブルを参照するようにしたことを
も特徴とする。
【0013】
【作用】上記の構成においては、アクセス権情報格納手
段には、1ユーザの1データベースに対するアクセス権
だけでなく、データベースグループ、ユーザが所属する
グループ単位でのアクセス権が設定登録される。そし
て、これらの設定登録されたアクセス権と、ユーザおよ
びデータベースの階層構造に従って、外部から要求され
たデータベースアクセスに対するアクセス権のチェック
が、より下位層の設定を優先してアクセス権チェック手
段により行われる。
【0014】このため、各データベース毎に、各ユーザ
個々のアクセス権を設定しなくても、各種データベース
のセキュリティ管理が行え、管理者の手間を大幅に省く
ことが可能となる。また、ユーザおよびデータベースの
階層構造を考慮した細かいレベルでのアクセス権の設定
が可能となる。
【0015】更に、アクセス権のチェック時に、アクセ
ス権情報格納手段の内容に代えて、この内容がメモリ上
に展開されたアクセス権チェック用のテーブルを参照す
ることにより、高速チェックが可能となる。
【0016】
【実施例】以下、この発明を電子掲示板に対するユーザ
アクセスを管理するデータベース管理システムに実施し
た場合の一実施例につき、図面を参照して説明する。図
1は同実施例におけるデータベース管理システムの構成
を示すブロック図である。
【0017】図1において、1は各種掲示板データが格
納されている掲示板データベースである。本実施例にお
いて、掲示板データベース1に格納されている掲示板デ
ータは、掲示板(電子掲示板)P,Q,R,Sの4種の
データであるものとする。これら各掲示板P〜Sは、図
2に示すように階層管理されている。即ち、掲示板P,
Qは支社Aの掲示板グループの下位層をなし、掲示板
R,Sは共通掲示板グループの下位層をなし、これら支
社Aの掲示板グループおよび共通掲示板グループは、掲
示板の下位層をなしている。
【0018】また、本実施例において、掲示板データベ
ース1に格納されている掲示板を利用するユーザは、h
1,h2,a1〜a3,b1,b2であるものとする。
各ユーザh1,h2,a1〜a3,b1,b2は、本社
Hおよび支社A,Bから構成される株式会社Kの社員で
あり、図3に示すように階層管理されている。即ちユー
ザh1,h2は本社Hの下位層をなし、ユーザa1〜a
3は支社Aの下位層をなし、そしてユーザb1,b2は
支社Bの下位層をなす。本社および支社A,Bは株式会
社Kの下位層をなす。ここで、ルートとなる株式会社K
をシステム、その下位層をなす本社Hおよび支社A,B
をグループと呼ぶ。
【0019】再び図1を参照すると、2はユーザ、(ユ
ーザが所属する)グループ単位での、掲示板グループ、
掲示板に対するアクセス権についての情報(アクセス権
情報)等が格納されるアクセス権情報ファイル、3は環
境ファイルである。環境ファイル3には、掲示板データ
ベース1に格納されている掲示板データに関する図2に
示したような階層構造の情報(掲示板環境情報)、およ
び掲示板のユーザに関する図3に示したような階層構造
の情報(ユーザ登録環境情報)が格納される。
【0020】4は本システムのユーザが利用する端末
(クライアント計算機)、5はユーザ(掲示板管理者)
の操作に従う端末4からの指定に応じて上記アクセス権
情報の設定登録を行うためのアクセス権設定部である。
なお、端末4は、1台に限らない。
【0021】6はアクセス権情報ファイル2の内容をも
とに作成されるアクセス権テーブル、7は環境ファイル
3の内容をもとに作成される環境テーブル、8はアクセ
ス権テーブル6および環境テーブル7が置かれるメモ
リ、9はシステム立ち上げ処理部である。システム立ち
上げ処理部9は、システム立ち上げ時にアクセス権テー
ブル6と環境テーブル7の作成を行う。
【0022】10はユーザ/グループの、指定掲示板グ
ループ/掲示板へのアクセス権をアクセス権テーブル6
および環境テーブル7の内容に従ってチェックするアク
セス権チェック部、11は掲示板クライアント処理部で
ある。掲示板クライアント処理部11は、ユーザ操作に
従う端末4からの要求(メッセージ取り出し/登録要
求)を受けて、アクセス権チェック部10によるアクセ
ス権のチェックを行わせ、そのチェック結果をもとに、
掲示板データベース1に対して要求されたアクセス処理
を行う。
【0023】図4はアクセス権テーブル6の基本構造を
示す。アクセス権テーブル6は、同図(a)に示すよう
に、ヘッダ部61とデータ部62から構成される。ヘッ
ダ部61は、登録可能掲示板数61-1と、現在の登録掲
示板数61-2の各情報を持ち、データ部62は、個々の
掲示板グループまたは掲示板毎のアクセス権情報部63
を持つ。
【0024】各アクセス権情報部63は、同図(b)に
示すように、1つの掲示板グループまたは掲示板(掲示
板グループ/掲示板)についての情報部631(32ビ
ット)を持つほか、登録可能ユーザおよび同ユーザが属
するグループ数分のユーザ/グループ情報部632を持
つ。
【0025】情報部631には、対象となる掲示板グル
ープ/掲示板の識別情報、および、その掲示板グループ
/掲示板についての掲示板データベース1内データを管
理するためのテーブル(図示せず)のアドレス(テーブ
ルポインタ)が設定される。
【0026】ユーザ/グループ情報部632は、登録ユ
ーザ/グループについては、そのユーザ/グループと1
対1に対応付けられている。各ユーザ/グループ情報部
632は、第1乃至第4の4ビットで構成される。
【0027】第1ビットは、対応するユーザ/グループ
情報部632への情報設定がなされている(“1”の場
合)か否(“0”の場合)か、即ち対応するユーザ/グ
ループ情報部632が有効であるか否かを示す。第2ビ
ットは未使用である。
【0028】第3および第4ビットは、対応するユーザ
/グループでの、掲示板グループ/掲示板に対するアク
セス/参照/書き込みの権限を意味するアクセス権の設
定に用いられる。本実施例において、第3および第4ビ
ットは、“00”でアクセス不可(参照および書き込み
不可)を、“01”でアクセス可(対象が掲示板グルー
プの場合)または参照可(対象が掲示板の場合)を、そ
して“11”で書き込み可を示す。ここで、掲示板グル
ープへのアクセス可は、任意のグループまたはユーザに
対する、その掲示板グループの下位層の掲示板へのアク
セス権の設定が可能であることを示す。また、書き込み
可は、参照も可であることを示す。
【0029】次に、この発明の一実施例の動作を説明す
る。まず、システムの立ち上げ時、システム立ち上げ処
理部9は、アクセス権情報ファイル2に格納されている
アクセス権情報を読み込み、メモリ8上に、図4に示し
たような構造のアクセス権テーブル6を作成する。同時
にシステム立ち上げ処理部9は、環境ファイル3に格納
されている掲示板環境情報およびユーザ登録環境情報を
もとに、図2および図3に示したような掲示板環境およ
びユーザ登録環境を反映した環境テーブル7をメモリ8
上に作成する。
【0030】また、システム稼働中にアクセス権の設定
(新規設定、追加設定または変更設定)を行うために、
掲示板管理者が端末4を用いて必要な入力操作を実行し
た場合には、アクセス権設定部5が起動される。この場
合、アクセス権設定部5は、掲示板管理者の入力操作に
従う端末4からの指定に応じて、アクセス権情報ファイ
ル2中に対応するアクセス権情報を設定登録すると共
に、メモリ8上のアクセス権テーブル6に対しても、同
様の設定動作を行う。
【0031】このアクセス権設定部5における、アクセ
ス権設定規則は、次の通りである。 (1)任意のグループまたはユーザが掲示板グループに
アクセス可の場合のみ、その下位層の掲示板へのアクセ
ス権を設定できる。
【0032】(2)アクセス権が設定されていない場
合、全員がアクセス(参照)可能となる。但し、掲示板
の場合、掲示板グループにアクセス可能なグループ、ユ
ーザに限られる。
【0033】今、図2および図3に示したような環境に
おいて、上記したシステム立ち上げ処理部9のシステム
立ち上げ時の動作、或いはシステム稼働中におけるアク
セス権設定部5の動作により、メモリ8上のアクセス権
テーブル6に設定されたデータ部62の内容が、図5に
示すようになっているものとする。
【0034】この図5の例では、図2に示した掲示板環
境の中の支社Aの掲示板グループ、掲示板Pおよび掲示
板Rについてのみ、図3に示したユーザ登録環境にある
ユーザ/グループのアクセス権が設定されている。
【0035】具体的には、支社Aの掲示板グループにつ
いては、ユーザb1からのアクセス可と、ユーザh1,
h2の所属グループ(本社H)単位と、ユーザa1〜a
3の所属グループ(支社A)単位でのアクセス可が設定
されている。
【0036】また、掲示板Pについては、ユーザh2,
a1からの書き込み可と、ユーザa2からのアクセス不
可(参照および書き込み不可)と、ユーザa1〜a3の
所属グループ(支社A)単位でのアクセス可(参照可)
が設定されている。
【0037】また、掲示板Rについては、ユーザh1か
らのアクセス可(参照可)と、ユーザa1〜a3の所属
グループ(支社A)単位でのアクセス可(参照可)が設
定されている。
【0038】以上のアクセス権設定内容を、各掲示板グ
ループ、各掲示板について、各グループ、各ユーザ毎
に、図6(a)に整理して示す。なお、図中の“本H”
は“本社H”を、“支A”は“支社A”を、“支B”は
“支社B”を示す。また、“A掲示グ”は“支社Aの掲
示板グループ”を、“共掲示グ”は“共通掲示板グルー
プ”を示す。また、“可”は対応掲示板グループへのア
クセス可を、“参可”は対応掲示板への参照可(書き込
みは不可)を示す。また、“書可”は対応掲示板への書
き込み可(参照も可)を示し、“不可”は対応掲示板へ
の参照および書き込み不可(アクセス不可)を示す。
【0039】さて、図2および図3に示した環境におい
て、図6(a)に整理して示したようなアクセス権が設
定されている状態で、掲示板データベース1に格納され
ている所望の掲示板データを対象とするメッセージ取り
出し/登録のために、ユーザ(クライアント)が端末4
を操作したものとする。
【0040】すると、ユーザ(クライアント)操作に従
うメッセージ取り出し/登録要求が、端末4から掲示板
クライアント処理部11に渡される。掲示板クライアン
ト処理部11は、この要求を受けると、同要求で指定さ
れた掲示板について、要求元ユーザ、更には要求元ユー
ザの所属グループに対してアクセス権が設定されている
か否かのアクセス権チェックを、アクセス権チェック部
10に依頼する。
【0041】これによりアクセス権チェック部10は、
図7に示すフローチャートに従って、以下に述べるアク
セス権チェックを行う。まずアクセス権チェック部10
は、要求元ユーザが指定した掲示板(以下、指定掲示板
と称する)へのアクセス権が、要求元ユーザに対して設
定されているか否かをチェックする(ステップS1)。
このチェックは、アクセス権テーブル6のデータ部62
内の指定掲示板についてのアクセス権情報部63のう
ち、要求元ユーザに対応したユーザ/グループ情報部6
32を参照することにより行われる。
【0042】もし、指定掲示板へのアクセス権が、要求
元ユーザに対して設定されているならば、アクセス権チ
ェック部10は、掲示板クライアント処理部11に対し
て、そのアクセス権に従う結果通知を行う(ステップS
2)。このステップS2の通知が行われるのは、図6
(a)の例では、指定掲示板がPで要求元ユーザがh
2,a1,a2の場合と、指定掲示板がRで要求元ユー
ザがh1の場合である。このときの通知結果を、図6
(b)に記号*1を付して示す。ここで、アクセス権が
アクセス不可(“00”)の場合には、参照および書き
込み不可が、アクセス可(“01”)の場合には、参照
可が、書き込み可(“11”)の場合には、書き込み可
が通知される。
【0043】一方、指定掲示板へのアクセス権が、要求
元ユーザに対して設定されていないならば、アクセス権
チェック部10は、指定掲示板へのアクセス権が、要求
元ユーザ所属のグループに対して設定されているか否か
をチェックする(ステップS3)。このチェックは、ア
クセス権テーブル6のデータ部62内の指定掲示板につ
いてのアクセス権情報部63のうち、要求元ユーザ所属
グループに対応したユーザ/グループ情報部632を参
照することにより行われる。また、要求元ユーザ所属の
グループは、メモリ8上の環境テーブル7(に反映され
ている図3に示したユーザ登録環境)から求められる。
【0044】もし、指定掲示板へのアクセス権が、要求
元ユーザ所属のグループに対して設定されているなら
ば、アクセス権チェック部10は上記ステップS2と同
様に、掲示板クライアント処理部11に対して、そのア
クセス権に従う結果通知を行う(ステップS4)。この
ステップS4の通知が行われるのは、図6(a)の例で
は、指定掲示板がPで要求元ユーザがa3の場合と、指
定掲示板がRで要求元ユーザがa1〜a3の場合であ
る。このときの通知結果を、図6(b)に記号*2を付
して示す。
【0045】一方、指定掲示板へのアクセス権が、要求
元ユーザ所属のグループに対して設定されていないなら
ば、アクセス権チェック部10は、指定掲示板へのアク
セス権が、他のグループまたは他のユーザのいずれかに
対して設定されているか否かをチェックする(ステップ
S5)。
【0046】もし、指定掲示板へのアクセス権が、他の
グループ、ユーザのいずれかに対して設定されているな
らば、アクセス権チェック部10は、掲示板クライアン
ト処理部11に対して参照および書き込み不可(アクセ
ス不可)を通知する(ステップS6)。このステップS
6の通知が行われるのは、図6(a)の例では、指定掲
示板がPで要求元ユーザがh1,b1,b2の場合と、
指定掲示板がRで要求元ユーザがh2,b1,b2の場
合である。このときの通知結果を、図6(b)に記号*
3を付して示す。
【0047】一方、指定掲示板へのアクセス権が、他の
グループ、ユーザに対しても設定されていないならば、
アクセス権チェック部10は、指定掲示板が属する掲示
板グループへのアクセス権が、要求元ユーザに対して設
定されているか否かをチェックする(ステップS7)。
【0048】もし、指定掲示板が属する掲示板グループ
へのアクセス権が、要求元ユーザに対して設定されてい
るならば、アクセス権チェック部10は上記ステップS
2と同様に、掲示板クライアント処理部11に対して、
そのアクセス権に従う結果通知を行う(ステップS
8)。このステップS8の通知が行われるのは、図6
(a)の例では、指定掲示板がQで要求元ユーザがb1
の場合だけである。このときの通知結果を、図6(b)
に記号*4を付して示す。
【0049】一方、指定掲示板が属する掲示板グループ
へのアクセス権が、要求元ユーザに対して設定されてい
ないならば、アクセス権チェック部10は、その掲示板
グループへのアクセス権が、要求元ユーザ所属のグルー
プに対して設定されているか否かをチェックする(ステ
ップS9)。
【0050】もし、上記掲示板グループへのアクセス権
が、要求元ユーザ所属のグループに対して設定されてい
るならば、アクセス権チェック部10は上記ステップS
2と同様に、掲示板クライアント処理部11に対して、
そのアクセス権に従う結果通知を行う(ステップS1
0)。このステップS10の通知が行われるのは、図6
(a)の例では、指定掲示板がQで要求元ユーザがh
1,h2,a1〜a3の場合である。このときの通知結
果を、図6(b)に記号*5を付して示す。
【0051】一方、上記掲示板グループへのアクセス権
が、要求元ユーザ所属のグループに対して設定されてい
ないならば、アクセス権チェック部10は、上記掲示板
グループへのアクセス権が、他のグループ(要求元ユー
ザが所属していないグループ)または他のユーザのいず
れかに対して設定されているか否かをチェックする(ス
テップS11)。
【0052】もし、上記掲示板グループへのアクセス権
が、他のグループ、ユーザのいずれかに対して設定され
ているならば、アクセス権チェック部10は上記ステッ
プS6と同様に、掲示板クライアント処理部11に対し
て参照および書き込み不可(アクセス不可)を通知する
(ステップS12)。このステップS12の通知が行わ
れるのは、図6(a)の例では、指定掲示板がQで要求
元ユーザがb2の場合だけである。このときの通知結果
を、図6(b)に記号*6を付して示す。
【0053】一方、上記掲示板グループへのアクセス権
が、他のグループ、ユーザに対しても設定されていない
ならば、アクセス権チェック部10は、掲示板クライア
ント処理部11に対して参照可を通知する(ステップS
13)。このステップS13の通知が行われるのは、図
6(a)の例では、指定掲示板がSで要求元ユーザがh
1,h2,a1〜a3,b1,b2の場合である。この
ときの通知結果を、図6(b)に記号*7を付して示
す。
【0054】さて、アクセス権チェック部10からの結
果通知を受けた掲示板クライアント処理部11は、参照
可または書き込み可(この場合には参照も可)が通知さ
れると、それがユーザ操作に従う端末4からのメッセー
ジ取り出し/登録要求に合致するならば、掲示板データ
ベース1内の指定掲示板(のデータ)を対象として、要
求された処理を行う。
【0055】以上の結果、図5および図6(a)の例に
示したように、支社Aの掲示板グループに対するアクセ
ス可を示すアクセス権を、本社H(ユーザa1,a2の
所属するグループ)、支社A(ユーザb1〜b3の所属
するグループ)、および支社Bのユーザb1に設定して
おいた場合には、明らかなように、今後本社H、支社A
に入社するユーザはアクセス可となり、また支社Bに入
社するユーザはアクセス不可となる。したがって、これ
でよいならば、そのユーザのアクセス権を新規に設定す
る必要がなくなる。
【0056】また、図5および図6(a)の例のよう
に、掲示板Pには、支社Aのユーザのみ参照可としてお
くことで、掲示板単位での設定も可能である。また本実
施例では、各ユーザに対するアクセス権が設定されてい
る場合には、グループに対するアクセス権が設定されて
いても、各ユーザに対するアクセス権が優先されるた
め、様々なケースに柔軟に対処できる。
【0057】更に本実施例では、システム立ち上げ時
に、アクセス権情報ファイル2および環境ファイル3の
内容をもとにメモリ8上にアクセス権テーブル6および
環境テーブル7を作成し、以後アクセス権チェック部1
0によるアクセス権のチェックは、このメモリ8上のテ
ーブル6,7を参照して行われるため、アクセス権チェ
ックの高速化が図れる。
【0058】なお、前記実施例ではグループの階層を1
つとしたが、これに限るものではなく、本発明は、より
深い階層からなる環境(掲示板環境、ユーザ登録環境)
にも適用可能である。また、電子掲示板データに限ら
ず、セキュリティを必要とし、且つ階層構造による管理
が可能な他の膨大なデータベースに対するアクセス管理
にも適用可能である。
【0059】
【発明の効果】以上詳述したようにこの発明によれば、
1ユーザの1データベースに対するアクセス権だけでな
く、データベースグループ、ユーザが所属するグループ
単位でのアクセス権が設定可能な構成とすると共に、こ
れら設定されたアクセス権と、ユーザおよびデータベー
スの階層構造に従って、ユーザから要求されたデータベ
ースアクセスに対するアクセス権のチェックを行う構成
としたので、各データベース毎に、各ユーザ個々のアク
セス権を設定しなくても、各種データベースのセキュリ
ティ管理が行え、管理者の手間を大幅に省くことができ
る。また、ユーザおよびデータベースの階層構造を考慮
した細かいレベルでのアクセス権の設定が行え、しか
も、より下位層の設定が優先されるため、柔軟性のある
データベース管理システムを実現できる。
【0060】また、この発明によれば、アクセス権チェ
ック用のテーブルをメモリ上に作成しておき、このメモ
リ上のテーブルを参照してアクセス権チェックを行う構
成としたので、ユーザがデータベースへアクセスしよう
とする度に頻繁に行われるアクセス権のチェック処理の
高速化が実現できる。
【図面の簡単な説明】
【図1】この発明の一実施例に係るデータベース管理シ
ステムの構成を示すブロック図。
【図2】同実施例における掲示板環境の階層構造を示す
図。
【図3】同実施例におけるユーザ登録環境の階層構造を
示す図。
【図4】図1中のアクセス権テーブル6の基本構造を示
す図。
【図5】図4に示す基本構造を持つアクセス権テーブル
6に設定されたデータ部62の内容の具体例を示す図。
【図6】図5の例におけるアクセス権設定内容を、各掲
示板グループ、各掲示板について、各グループ、各ユー
ザ毎に、整理して示すと共に、このアクセス権設定状態
における各ユーザの各掲示板へのアクセス状態を示す
図。
【図7】同実施例におけるアクセス権チェック部10の
動作を説明するためのフローチャート。
【符号の説明】
1…掲示板データベース、2…アクセス権情報ファイ
ル、3…環境ファイル、4…端末、5…アクセス権設定
部、6…アクセス権テーブル(アクセス権チェック用テ
ーブル)、7…環境テーブル、8…メモリ、9…システ
ム立ち上げ処理部(テーブル作成手段)、10…アクセ
ス権チェック部、11…掲示板クライアント処理部、6
2…データ部、63…アクセス権情報部、632…ユー
ザ/グループ情報部。

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 複数ユーザに共用される各種データベー
    スに対するアクセスを管理するデータベースアクセス管
    理システムにおいて、 ユーザ、およびユーザが属する少なくとも1レベルの階
    層のグループ毎に、データベース、およびデータベース
    が属する少なくとも1レベルの階層のデータベースグル
    ープに対するアクセス権が設定登録されるアクセス権情
    報格納手段と、 外部からのデータベースアクセス要求に対して、要求元
    となるユーザの階層構造、アクセス対象となるデータベ
    ースの階層構造および前記アクセス権情報格納手段の内
    容をもとに、より下位層のアクセス権設定内容を優先し
    て、アクセス権のチェックを行うアクセス権チェック手
    段とを具備し、前記アクセス権チェック手段のチェック
    結果に従って、前記データベースアクセス要求を実行す
    ることを特徴とするデータベースアクセス管理システ
    ム。
  2. 【請求項2】 複数ユーザに共用される各種データベー
    スに対するアクセスを管理するデータベースアクセス管
    理システムにおいて、 ユーザ、およびユーザが属する少なくとも1レベルの階
    層のグループ毎に、データベース、およびデータベース
    が属する少なくとも1レベルの階層のデータベースグル
    ープに対するアクセス権が設定登録されるアクセス権情
    報格納手段と、 このアクセス権情報格納手段の内容をメモリ上に展開し
    てアクセス権チェック用のテーブルを作成するテーブル
    作成手段と、 外部からのデータベースアクセス要求に対して、要求元
    となるユーザの階層構造、アクセス対象となるデータベ
    ースの階層構造および前記アクセス権チェック用テーブ
    ルの内容をもとに、より下位層のアクセス権設定内容を
    優先して、アクセス権のチェックを行うアクセス権チェ
    ック手段とを具備し、前記アクセス権チェック手段のチ
    ェック結果に従って、前記データベースアクセス要求を
    実行することを特徴とするデータベースアクセス管理シ
    ステム。
JP5209456A 1993-08-24 1993-08-24 データベースアクセス管理システム Pending JPH0764844A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5209456A JPH0764844A (ja) 1993-08-24 1993-08-24 データベースアクセス管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5209456A JPH0764844A (ja) 1993-08-24 1993-08-24 データベースアクセス管理システム

Publications (1)

Publication Number Publication Date
JPH0764844A true JPH0764844A (ja) 1995-03-10

Family

ID=16573181

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5209456A Pending JPH0764844A (ja) 1993-08-24 1993-08-24 データベースアクセス管理システム

Country Status (1)

Country Link
JP (1) JPH0764844A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1153234A (ja) * 1997-08-08 1999-02-26 N T T Data:Kk データベース利用システム
JP2004303243A (ja) * 2003-03-28 2004-10-28 Hewlett-Packard Development Co Lp 高信頼性コンピューティングシステムにおけるノードのセキュリティ属性
US7580934B2 (en) 2004-09-10 2009-08-25 Canon Kabushiki Kaisha Information processing method and apparatus for managing access rights to an object
JP2010272121A (ja) * 1997-11-06 2010-12-02 Intertrust Technologies Corp 権利管理および/または他の情報にもとづくマッチング、ナローキャスト、および/または分類のシステムおよび方法
WO2017037767A1 (ja) * 2015-09-02 2017-03-09 インフォサイエンス株式会社 権限情報管理システム及び権限情報管理プログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1153234A (ja) * 1997-08-08 1999-02-26 N T T Data:Kk データベース利用システム
JP2010272121A (ja) * 1997-11-06 2010-12-02 Intertrust Technologies Corp 権利管理および/または他の情報にもとづくマッチング、ナローキャスト、および/または分類のシステムおよび方法
JP2004303243A (ja) * 2003-03-28 2004-10-28 Hewlett-Packard Development Co Lp 高信頼性コンピューティングシステムにおけるノードのセキュリティ属性
US7580934B2 (en) 2004-09-10 2009-08-25 Canon Kabushiki Kaisha Information processing method and apparatus for managing access rights to an object
WO2017037767A1 (ja) * 2015-09-02 2017-03-09 インフォサイエンス株式会社 権限情報管理システム及び権限情報管理プログラム
US10579681B2 (en) 2015-09-02 2020-03-03 Infoscience Corporation Privilege information management system and privilege information management program

Similar Documents

Publication Publication Date Title
US5113442A (en) Method and apparatus for providing access control in a secure operating system
EP1122629B1 (en) Controlling access to a storage device
US6289458B1 (en) Per property access control mechanism
US6141778A (en) Method and apparatus for automating security functions in a computer system
US5675782A (en) Controlling access to objects on multiple operating systems
US7693837B2 (en) Technique for simplifying the management and control of fine-grained access
US7533157B2 (en) Method for delegation of administrative operations in user enrollment tasks
US7237119B2 (en) Method, system and computer program for managing user authorization levels
US7475199B1 (en) Scalable network file system
US8166472B2 (en) Installation utility system and method
JP2001076011A (ja) マルチユーザーインターネットアクセスおよび保安装置
US20070056026A1 (en) Role-based access control management for multiple heterogeneous application components
US20070022091A1 (en) Access based file system directory enumeration
US20060015499A1 (en) Method, data processing system, and computer program product for sectional access privileges of plain text files
US6721758B1 (en) System and method for using schema attributes as meta-data in a directory service
US20030041154A1 (en) System and method for controlling UNIX group access using LDAP
KR20050014678A (ko) 데이터 아이템의 구역 기반 보안 관리
JP2004158007A (ja) コンピュータアクセス権限
US5826010A (en) Predefined access rights for undefined attributes in a naming service
JP3994059B2 (ja) クラスタ化コンピュータ・システム
JP2003108440A (ja) データ公開方法、データ公開プログラム、データ公開装置
JPH0764844A (ja) データベースアクセス管理システム
JPH06243016A (ja) ファイル機密保護方法
WO2008100797A1 (en) Dynamically associating attribute values with objects
JP3437912B2 (ja) 電子会議システム