JPH11282740A - データベースシステム制御装置およびそのプログラム記録媒 体 - Google Patents

データベースシステム制御装置およびそのプログラム記録媒 体

Info

Publication number
JPH11282740A
JPH11282740A JP10101928A JP10192898A JPH11282740A JP H11282740 A JPH11282740 A JP H11282740A JP 10101928 A JP10101928 A JP 10101928A JP 10192898 A JP10192898 A JP 10192898A JP H11282740 A JPH11282740 A JP H11282740A
Authority
JP
Japan
Prior art keywords
access right
schema
view
item
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP10101928A
Other languages
English (en)
Inventor
Tomohiro Machida
智浩 町田
Kunihiko Isomura
邦彦 磯村
Yoichi Kobayashi
洋一 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP10101928A priority Critical patent/JPH11282740A/ja
Publication of JPH11282740A publication Critical patent/JPH11282740A/ja
Abandoned legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 ユーザの属性に応じて予め任意に設定された
アクセス権情報を解析して実体スキーマに対して2層以
上のビュースキーマを生成すると共に、最下位層のビュ
ースキーマに対して権限を付与し、それよりも2層以上
前の実体スキーマに対するアクセス権を制限すること
で、実体スキーマのセキュリティを維持する。 【解決手段】 設定ツール24はデータ項目に対応する
アクセス権について同一権限を持つユーザグループに対
して項目毎にアクセス権情報を項目アクセス権管理ファ
イル25に設定する。API30は項目アクセス権管理
ファイル25を解析し、アクセス権設定用SQL文を出
力し、RDBMS31を介して実体スキーマ、ビュース
キーマ、アクセススキーマから成る3層構造のデータベ
ース32を生成する。この場合、最下位層のアクセスス
キーマに対して権限を付与することで、2層前の実体ス
キーマに対するアクセス権を制限する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、ユーザの属性に
応じてデータのアクセスを制御するデータベースシステ
ム制御装置およびそのプログラム記録媒体に関する。
【0002】
【従来の技術】従来、リレーショナル型データベース管
理システム(RDBMS)にしたがってデータベースを
アクセスするデータアクセス制御装置においては、デー
タベース言語「SQL」を用いてアクセス権情報を設定
し、RDBMSの機能にしたがってデータベースのアク
セスを制御するようにしている。また、他の方法として
は上位アプリケーション層でアクセス権情報を管理し、
データベースのアクセスを制御するようにしている。
【0003】
【発明が解決しようとする課題】ところで、データベー
ス言語「SQL」を用いてアクセス権を設定したり、変
更する場合、データアクセスのSQL文(SELECT
文)では、“SELECT”、“FROM”、“WHE
RE”に対応付けてデータ項目名、ファイル名、検索条
件を要求するというSQLによる設定を意識した記述が
必要であるが、データベースの問い合せ条件が複雑にな
ればなるほど、その作業量が膨大なものとなり、しか
も、高度なデータベース知識、SQL知識を必要とする
ため、一般の業務担当者ではその設定/変更は極めて困
難であり、データベース管理者等にその作業を依頼しな
ければならないのが現状であった。また、上位アプリケ
ーション層でアクセス権情報を管理するものにあって
は、アプリケーション自体に複雑なロジックを組み込む
ため、その設定/変更は高度な知識を有する専門家であ
っても極めて困難なものとなると共に、他のツールでデ
ータベースをアクセスした場合にセキュリティが損なわ
れるおそれがあるため、多様なソフトウエアが存在する
オープン環境に適さないという欠点があった。そこで、
本出願人は、ユーザの属性に応じたアクセス権を設定す
る際に、データベース言語による設定を意識した記述を
不要とし、専門的知識を有しない一般の業務担当者であ
っても簡単にアクセス権を設定したり、変更することが
できると共に、アプリケーション自体にアクセス権を記
述せず、別個に管理されたアクセス権情報を解析してア
クセス制御を行うことで、オープン環境下でもセキュリ
ティを維持できるようにした技術(特願平9−1499
13号、発明の名称:データアクセス制御装置およびそ
のプログラム記録媒体)を提案した。ところで、実体フ
ァイルに対し、アクセス条件を絞り込んだビューファイ
ルを作成してアクセス権を制御する場合において、その
ビューファイルをアクセスするためにはRDBSの仕組
み上、1つ前の実体ファイルに対してもそのユーザにア
クセス権を付与するようにしている。図24はデータベ
ースのアクセスを模式的に示した図である。なお、デー
タベースの内部はデータベースの構造を定義する定義情
報等が格納されているディレクトリ(カタログ)領域
と、データ実体やインデックス等が格納されている領域
等から成り、実体スキーマ1はこのデータベース領域を
管理単位とすることを意味している。ここで、例えば会
社領組織において、特定部署(人事部)が実体スキーマ
1内の実体ファイル1−1、ビュースキーマ1−2を作
成したものとする。図中、「jinji」は実体スキー
マ1の名称、「XXX」は実体ファイル1−1の名称、
「XXX_V」はビュースキーマ1−2の名称を示し、
ユーザ(アクセス権設定者)は専用アプリケーション2
(ユーザ用)を介してビュースキーマ1−2だけしかア
クセスすることができず、実体ファイル1−1に対して
はアクセス権により制限されたアクセスのみが許可され
るが、データベース(DB)管理者は専用アプリケーシ
ョン3(DB管理者用)を介して実体ファイル1−1を
直接アクセスすることができる。一方、データベースに
関する専門的知識を有するユーザは、データベース構造
を認識し、流通ソフト4を介して実体ファイル1−1を
直接アクセスすることが可能となり、アクセス権限が破
られてしまい、多様なソフトが存在するオープン環境下
でのセキュリティの維持が困難なものとなっていた。こ
れを解決するために、単にデータベース構造を複雑化す
ることは、高度なデータベース知識、指定操作の手間な
ど一般ユーザの負担を増大させる原因となる。この発明
の課題は、ユーザの属性に応じて予め任意に設定された
アクセス権情報を解析して実体スキーマに対して2層以
上のビュースキーマを生成すると共に、最下位層のビュ
ースキーマに対して権限を付与し、それよりも2層以上
前の実体スキーマに対するアクセス権を制限すること
で、実体スキーマのセキュリティを維持できるようにす
ることである。
【0004】
【課題を解決するための手段】この発明の手段は次の通
りである。請求項1記載の発明は、データベース内の実
体ファイルを構成するデータ項目に対するアクセス権に
ついて同一権限を持つユーザグループに対して項目毎に
アクセス可否を示すアクセス権情報を設定する項目アク
セス権設定手段と、この項目アクセス権設定手段によっ
てユーザグループに対応付けて設定された項目毎のアク
セス権情報を記憶管理する記憶管理手段と、この記憶管
理手段内に記憶管理されているアクセス権情報を解析
し、この解析結果に基づいてビューファイルを管理する
ビュースキーマを生成すると共に、実体ファイル群に対
してユーザグループ毎のアクセス権を制限したビューフ
ァイル群を生成してビュースキーマに格納する第1の生
成手段と、この第1の生成手段によって生成されたビュ
ーファイル群とビュースキーマに基づいてそれと同様の
ビューファイル群、ビュースキーマを生成する第2の生
成手段とを具備するものである。なお、少なくとも前記
実体スキーマの他に、第1の生成手段によって生成され
たビュースキーマ、第2の生成手段によって生成された
ビュースキーマとから成る3層構造のデータベースであ
って、実体スキーマ内の実体ファイル群に対してダミー
項目を追加する手段と、前記ダミー項目に対するアクセ
ス権を前記第2の生成手段によって生成されたビュース
キーマに対して付与する手段とを具備し、実体ファイル
群の構造情報を前記ダミー項目をアクセスすることによ
って取得するようにしてもよい。請求項1記載の発明に
おいては、同一権限を持つユーザグループに対応付けて
項目アクセスの可否を示す項目アクセス権情報を例えば
表形式等によって項目毎に任意に設定することができる
と共に、この項目アクセス権情報を解析することで、実
体スキーマに対して2層以上のビュースキーマを生成
し、最下位層のビュースキーマに対して権限を付与し、
それよりも2層以上前の実体スキーマに対するアクセス
権を制限することで、実体スキーマのセキュリティを維
持する。
【0005】請求項2記載の発明は、データベース内の
実体ファイルを構成するレコードに対するアクセス権に
ついて同一権限を持つユーザグループに対するレコード
アクセス権情報として検索対象項目およびその条件値を
設定するレコードアクセス権設定手段と、このレコード
アクセス権設定手段によってユーザグループに対応付け
て設定されたレコードアクセス権情報を記憶管理する記
憶管理手段と、この記憶管理手段内に記憶管理されてい
るアクセス権情報を解析し、この解析結果に基づいてビ
ューファイルを管理するビュースキーマを生成すると共
に、実体ファイル群に対してユーザグループのアクセス
権を制限したビューファイル群を生成してビュースキー
マに格納する第1の生成手段と、この第1の生成手段に
よって生成されたビューファイル群とビュースキーマに
基づいてそれと同様のビューファイル群、ビュースキー
マを生成する第2の生成手段とを具備するものである。
なお、少なくとも前記実体スキーマの他に、第1の生成
手段によって生成されたビュースキーマ、第2の生成手
段によって生成されたビュースキーマとから成る3層構
造のデータベースであって、実体スキーマ内の実体ファ
イル群に対してダミー項目を追加する手段と、前記ダミ
ー項目に対するアクセス権を前記第2の生成手段によっ
て生成されたビュースキーマに対して付与する手段とを
具備し、実体ファイル群の構造情報を前記ダミー項目を
アクセスすることによって取得するようにしてもよい。
請求項2記載の発明においては、同一権限を持つユーザ
グループに対応付けてレコードアクセスの可否を示すレ
コードアクセス権を検索対象項目およびその条件値とし
て例えば表形式等によって任意に設定することができる
と共に、このレコードアクセス権情報を解析すること
で、実体スキーマに対して2層以上のビュースキーマを
生成し、最下位層のビュースキーマに対して権限を付与
し、それよりも2層以上前の実体スキーマに対するアク
セス権を制限することで、実体スキーマのセキュリティ
を維持する。
【0006】請求項3記載の発明は、データベース内の
実体ファイルを構成するデータ項目に対するアクセス権
について同一権限を持つユーザグループに対して項目毎
にアクセス可否を示すアクセス権情報を設定する項目ア
クセス権設定手段と、データベース内の実体ファイルを
構成するレコードに対するアクセス権について同一権限
を持つユーザグループに対するレコードアクセス権情報
として検索対象項目およびその条件値を設定するレコー
ドアクセス権設定手段と、前記項目アクセス権情報およ
びレコードアクセス権情報とを同一のユーザグループ毎
に組み合せて記憶管理する記憶管理手段と、この記憶管
理手段内に同一グループ毎に記憶管理されている項目ア
クセス権情報とレコードアクセス権情報を解析し、この
解析結果に基づいてビューファイルを管理するビュース
キーマを生成すると共に、実体ファイル群に対してユー
ザグループ毎のアクセス権を制限したビューファイル群
を生成してビュースキーマに格納する第1の生成手段
と、この第1の生成手段によって生成されたビューファ
イル群とビュースキーマに基づいてそれと同様のビュー
ファイル群、ビュースキーマを生成する第2の生成手段
とを具備するものである。なお、少なくとも前記実体ス
キーマの他に、第1の生成手段によって生成されたビュ
ースキーマ、第2の生成手段によって生成されたビュー
スキーマとから成る3層構造のデータベースであって、
実体スキーマ内の実体ファイル群に対してダミー項目を
追加する手段と、前記ダミー項目に対するアクセス権を
前記第2の生成手段によって生成されたビュースキーマ
に対して付与する手段とを具備し、実体ファイル群の構
造情報を前記ダミー項目をアクセスすることによって取
得するようにしてもよい。請求項3記載の発明において
は、同一権限を持つユーザグループに対応付けて項目ア
クセスの可否を示す項目アクセス権情報を例えば表形式
等によって項目毎に任意に設定することができると共
に、同一権限を持つユーザグループに対応付けてレコー
ドアクセスの可否を示すレコードアクセス権を検索対象
項目およびその条件値として例えば表形式等によって任
意に設定することができると共に、同一ユーザグループ
毎に組み合せられたこの項目アクセス権情報とレコード
アクセス権情報とを解析することで、実体スキーマに対
して2層以上のビュースキーマを生成し、最下位層のビ
ュースキーマに対して権限を付与し、それよりも2層以
上前の実体スキーマに対するアクセス権を制限すること
で、実体スキーマのセキュリティを維持する。したがっ
て、ユーザの属性に応じて予め任意に設定されたアクセ
ス権情報に解析して実体スキーマに対して2層以上のビ
ュースキーマを生成すると共に、最下位層のビュースキ
ーマに対して権限を付与し、それよりも2層以上前の実
体スキーマに対するアクセス権を制限することで、実体
スキーマのセキュリティを維持することができる。
【0007】
【発明の実施の形態】以下、図1〜図23を参照してこ
の発明の一実施形態を説明する。図1はデータベースシ
ステム制御装置の全体構成(ハードウェア構成)を示し
たブロック図である。CPU11はRAM12内にロー
ドされている各種プログラムにしたがってこのデータベ
ースシステム制御装置の全体動作を制御する中央演算処
理装置である。記憶装置13はオペレーティングシステ
ムや各種アプリケーションプログラム、データベース、
文字フォントデータ等が予め格納されている記憶媒体1
4やその駆動系を有している。この記憶媒体14は固定
的に設けたもの、もしくは着脱自在に装着可能なもので
あり、フロッピーディスク、ハードディスク、光ディス
ク、RAMカード等の磁気的・光学的記憶媒体、半導体
メモリによって構成されている。また、記憶媒体14内
のプログラムやデータは、必要に応じてCPU11の制
御により、RAM12にロードされる。更に、CPU1
1は通信回線等を介して他の機器側から送信されて来た
プログラム、データを受信して記憶媒体14に格納した
り、他の機器側に設けられている記憶媒体に格納されて
いるプログラム、データを通信回線等を介して使用する
こともできる。そして、CPU11にはその入出力周辺
デバイスである入力装置15、表示装置16、印刷装置
17がバスラインを介して接続されており、入出力プロ
グラムにしたがってCPU11はそれらの動作を制御す
る。入力装置15は文字列データを入力したり、各種コ
マンドを入力するキーボードの他、マウス等のポインテ
ィングデバイスを有している。表示装置16は多色表示
を行う液晶表示装置やCRT表示装置あるいはプラズマ
表示装置等であり、また印刷装置17はフルカラープリ
ンタ装置で、熱転写やインクジェットなどのノンインパ
クトプリンタあるいはインパクトプリンタである。
【0008】図2はソフトウェア構成図を概念的に示し
たもので、アクセスグループ定義ツール21は項目アク
セス権グループテーブル22、レコードアクセス権グル
ープテーブル23を生成定義するもので、項目アクセス
権グループテーブル22はユーザの属性、例えば、企業
の役職に応じてユーザをグループ化したグループ情報が
項目アクセス権グループとして定義され、またレコード
アクセス権グループテーブル23はユーザの属性、例え
ば企業の所属部門に応じてユーザをグループ化したグル
ープ情報がレコードアクセス権グループとして定義され
るテーブルである。アクセス権設定ツール24は項目ア
クセス権グループテーブル22、レコードアクセス権グ
ループテーブル23を参照し、項目アクセス権管理ファ
イル25、レコードアクセス権管理ファイル26、ユー
ザ別アクセス権管理ファイル27を設定すると共に、レ
コードアクセス権管理ファイル26の内容に基づいて最
適化アクセス権管理ファイル28を生成し、更にユーザ
別アクセス権管理ファイル27、最適化アクセス権管理
ファイル28の内容に基づいてユーザ別DBアクセス権
ファイル29を生成する。項目アクセス権管理ファイル
25は項目アクセス権グループ毎に、アクセスが許可さ
れる許可項目名を記憶管理する。レコードアクセス権管
理ファイル26は項目アクセス権とレコードアクセス権
とを組み合せたグループ毎にアクセス条件を記憶管理す
る。ユーザ別アクセス権管理ファイル27はユーザ毎に
項目アクセス権とレコードアクセス権とを組み合せたグ
ループを記憶管理する。最適化アクセス権管理ファイル
28はアクセス効率を高めるためにレコードアクセス権
管理ファイル26の内容を所定の条件下で最適化したア
クセス権を記憶管理する。ユーザ別DBアクセス権ファ
イル29はユーザ別アクセス権管理ファイル27と最適
化アクセス権管理ファイル28の内容に応じたユーザ別
アクセス権を記憶管理する。
【0009】アクセス権設定用API(アプリケーショ
ンインターフェイス)30は、最適化アクセス権管理フ
ァイル28の内容を解析すると共に項目アクセス権管理
ファイル25を参照することによってアクセス権設定用
SQL文を生成する処理を行うもので、リレーショナル
型データベース管理システム(RDBMS)31に与
え、3層構造のデータベース32を生成する。上位AP
I33はデータベースアクセス用のアプリケーション
で、データベースアクセス時に任意のユーザが指定され
た際にユーザ別DBアクセス権ファイル29を検索す
る。すなわち、アクセス要求をしたユーザのログイン名
がシステム入力されると、入力されたログイン名に基づ
いてユーザ別DBアクセス権ファイル29を検索し、デ
ータベース32のスキーマ名に変換し、これによって変
換されたスキーマ名でRDBM31に対してアクセス処
理を要求する。
【0010】図3(A)は3層構造のデータベース32
を示した図で、アクセス権運用前におけるデータベース
の初期状態では実体スキーマ32−1のみが存在し、ア
クセス権設定用API30からのアクセス権設定用SQ
L文に基づいて実体スキーマ32−1に対してビュース
キーマ32−2、アクセススキーマ32−3が生成され
て3層構造となる。実体スキーマ32−1は各種の実体
ファイル群やディレクトリ、インデックス等の格納領域
を管理単位とするもので、図中、「jinji」はデー
タベース名称、つまり、そのスキーマ名であり、「XX
X」、「YYY」はファイル名を示している。ビュース
キーマ32−2は実体ファイル群に対してアクセス権を
制限したビューファイル群を格納するスキーマであり、
アクセスグループ毎にビュースキーマ32−2が存在す
る。図中、「jinji_V_A−1」はこのスキーマ
名である。アクセススキーマ32−3はビュースキーマ
32−2に対して1:1で存在し、ビュースキーマ32
−2内のビューファイル群と同様のビューファイル(シ
ノニムファイル)を格納するもので、機能的には実体ス
キーマ32−1に対して2層のビュースキーマを接続し
た構成となっている。図中、「jinji_A−1」は
このスキーマ名である。図3(B)は実体スキーマ32
−1、ビュースキーマ32−2、アクセススキーマ32
−3の関係を示したもので、実体スキーマ32−1に対
してビュースキーマ32−2、アクセススキーマ32−
3が生成された状態で、スキーマ名中の「A−1」、
「B−1」はアクセスグループ名称で、「A」、「B」
……は項目グループ名称、「1」、「2」……はレコー
ドグループ名称を示し、ビュースキーマ32−2の名称
は実体スキーマ名+“_V_”+項目グループ名+
“−”+レコードグループ名とから成り、アクセススキ
ーマ32−3の名称は実体スキーマ名+“_”+項目グ
ループ名+“−”+レコードグループ名とから成る。
【0011】図4はデータベースのアクセス状態を示
し、データベースは実体スキーマ32−1、ビュースキ
ーマ32−2、アクセススキーマ32−3の3層構造を
成し、アクセススキーマ32−3に対して権限を付与す
ることで、2層前の実体スキーマ32−1に対するアク
セス権を制限するようにしたものである。すなわち、
「1つ前」、「1つ前」の組み合せによって実体に権限
を与えず、完全なセキュリティ維持を実現する構成とな
っている。上位API33はアクセス要求を行ったユー
ザのログイン名のシステム入力に伴ってユーザ別DBア
クセス権ファイル29を参照し、データベースログイン
ユーザ名=スキーマ名に変換し、このスキーマ名に基づ
いてアクセススキーマ32−3をアクセスする。ここ
で、アクセス権限があれば、1つ前のビュースキーマ3
2−2をアクセスし、更に権限があれば1つ前の実体ス
キーマ32−1をアクセスする。なお、データベース管
理者(DBA)は「jinji」でログインすると、実
体スキーマ32−1へのアクセスが可能となる。
【0012】次に、データベースシステム制御装置の動
作を図5〜図14に示すフローチャートにしたがって説
明する。ここで、これらのフローチャートに記述されて
いる各機能を実現するためのプログラムは、CPU11
が読み取り可能なプログラムコードの形態で記憶装置1
3に記憶されており、その内容がRAM12内のワーク
メモリにロードされている。図5はアクセスグループ定
義ツール21の動作を示したフローチャートで、アクセ
スグループ定義ツール21は項目グループ定義(ステッ
プA1)、レコードグループ定義(ステップA2)を行
う。ここで、項目アクセス権グループテーブル22はユ
ーザの役職「部門長」、「所属長」、「人事部員」……
に応じてグループ化されたグループ名とそのグループコ
ードA、B、C……とを対応付けて定義するもので、ス
テップA1では任意に入力指定されたデータに基づいて
項目アクセス権グループテーブル22を定義する。レコ
ードアクセス権グループテーブル23はユーザの所属部
門「人事部」、「総務部」、「営業部」……に応じてグ
ループ化されたグループ名とそのグループコード1、
2、3……とを対応付けて定義するもので、ステップA
2では任意に入力指定されたデータに基づいてレコード
アクセス権グループテーブル23を定義する。
【0013】図6はアクセス権設定ツール24の動作を
示したフローチャートである。先ず、アクセス権の設定
動作が開始されると、図6のステップB1では項目アク
セス権設定処理が行われる。図7はこの設定処理を示し
たフローチャートであり、アクセス権設定用の表フォー
ム情報を呼び出す(ステップC1)。この場合の表フォ
ームは図15に示すように、表外にファイル名欄が配置
され、表内の列項目にグループ欄が配置され、行項目に
ファイルのデータ項目欄が配置されて成る。ここで、実
体スキーマ32−1内に存在する各種ファイルのファイ
ル名が一覧表示され、その中から任意のファイルをアク
セス対象として指定するためにそのファイル名が選択さ
れると(ステップC2)、選択されたファイル名はファ
イル名欄に表示される(ステップC3)。いま、社員情
報ファイルが選択指定されたものとすると、そのファイ
ル名「社員情報」がファイル名欄に表示される。ここ
で、社員情報ファイルのデータ項目「社員No」、「氏
名」、「事務所」、「部門」、「所属」、「役職」、
「資格」、「考課」、「給与」、……「賞罰歴」、「異
動申請」毎にその項目名を表フォームと共に表内のデー
タ項目欄に表示する(ステップC4)。次に、項目アク
セス権グループテーブル22に定義されているコードお
よびグループ名をそれぞれ読み出して表内のグループ欄
に表示する(ステップC5)。この場合、図15に示す
ように表のグループ欄は、「A、部門長」、「B、所属
長」、「C、人事部員」、「D、一般社員」に区分され
て配置表示される。このように表の行見出しとしてアク
セス対象ファイルの各データ項目名が表示され、表の列
見出しとしてユーザグループを示すコードおよびグルー
プ名が表フォームと共に表示されると、行見出しと列見
出しとから成るマトリックス状の各交点領域に、所定の
記号を記述することによって項目毎のアクセス権情報を
ユーザグループに対応付けて入力指定する(ステップC
6)。この場合、項目アクセスを許可するときには交点
領域内に丸印を記述し、アクセスを禁止する場合には記
号を記述せずに交点領域を空白のままとする。ここで表
の記述が終了すると、その設定情報は項目アクセス権管
理ファイル25に転送されて記憶管理される(ステップ
C7)。
【0014】図18(A)は項目アクセス権管理ファイ
ル25のデータ構造を示したもので、図15の表設定情
報は図18(A)に示したようなデータ形式で記憶管理
される。この場合、「SNAME」=実体スキーマ名、
「FlLE」=ファイル名、項目アクセス権グループコ
ード;許可項目名;許可項目名;許可項目名;……のデ
ータ形式で記憶管理される。なお、全項目のアクセスを
許可する場合は、項目アクセス権グループコードに続く
許可項目名は全て省略される。また、項目アクセス権グ
ループコードが無い場合には、該当ファイルに全くアク
セス権がないことを意味している。このようにしてユー
ザグループ毎に項目アクセス権が設定されることによ
り、社員情報ファイルに関してA(部門長)、C(人事
部長)は全項目のアクセスが許可されているが、B(所
属長)は「賞罰歴」、「異動申請」の項目アクセスが禁
止され、その他の項目についてはアクセスが許可されて
いる。また、D(一般社員)は、更にアクセス不可項目
が多くなっている。
【0015】次に、レコードアクセス権設定処理が行わ
れる(図6のステップB2)。図8はこの場合の設定処
理を示したフローチャートであり、アクセス権設定用の
表フォーム情報を呼び出す(ステップD1)。この場合
の表フォームは、図16に示すように、表外にファイル
名欄が配置され、表内の列項目に項目アクセス権グルー
プ欄が配置され、行項目にレコードアクセス権グループ
欄が配置されて成る。ここで、実体スキーマ32−1内
に存在する各種ファイルのファイル名が一覧表示され、
その中から任意のファイルをアクセス対象として指定す
るために、そのファイル名が選択されると(ステップD
2)、選択されたファイル名はファイル名欄に表示され
る(ステップD3)。そして、項目アクセス権グループ
テーブル23に定義されているコードおよびグループ名
をそれぞれ読み出して表内の項目アクセス権グループ欄
に表示する(ステップD4)。この場合、図16に示す
ように当該グループ欄には、「A、部門長」……「D、
一般社員」に区分されて配置表示される。次に、レコー
ドアクセス権グループテーブル23に定義されているコ
ードおよびグループ名をそれぞれ読み出して表内のレコ
ードアクセス権グループ欄に表示する(ステップD
5)。この場合、当該グループ欄には「1、人事部」、
「2、総務部」、「3、営業部」に区分されて配置表示
される。このように表の列見出しとして項目アクセス権
グループ情報、行見出しとしてレコードアクセス権グル
ープ情報が表示され、行見出しと列見出しとから成るマ
トリック状の交点領域に、レコードアクセス条件を記述
する(ステップD6)。この場合、各交点領域は2種類
のレコードアクセス条件が設定可能となるように区分さ
れている。そして、データ項目名と条件値とを比較演算
子(<、≦、=、≧、≠)で結びつけた論理式でレコー
ドアクセス条件を記述する。なお、条件値を省略した場
合は該当ユーザ自身が持つ値となる。つまり、「部門=
」は該当ユーザと同じ部門を示す。また、交点領域
内に複数のレコードアクセス条件を設定すると、それら
のAND条件が設定された論理式となる。例えば、項目
アクセス権グループコードが「C」でレコードアクセス
権グループコードが「1」の交点領域、「C1」(人事
部員、総務部)は「該当ユーザと同じ事業所」かつ「自
分以外(社員Noが異なる)」ことを意味している。な
お、C2(人事部員、総務部)など意味のない領域には
レコードアクセス条件の設定は不要となる。ここで、表
の記述が終了すると、その設定内容はレコードアクセス
権管理ファイル23に転送されて記憶管理される(ステ
ップD7)。図18(B)はレコードアクセス権管理フ
ァイル23のデータ構造を示したもので、図16の表設
定情報は図18(B)に示したようなデータ形式で記憶
管理される。この場合、「SNAME」=実体スキーマ
名、FILE=ファイル名、アクセス権コード:条件項
目名;条件;条件項目名:条件;……のデータ形式で記
憶される。なお、アクセス権コードは項目アクセス権グ
ループコードとレコードアクセス権グループコードとを
組み合せたものである。
【0016】次に、ユーザ別アクセス権グループの設定
処理が行われる(図6のステップB3)。図9はこの設
定処理を示したフローチャートであり、アクセス権設定
用の表フォーム情報を呼び出す(ステップE1)。この
場合の表フォームは図17に示すように、表罫線と共に
表の列項目欄に表見出しとして「ユーザ」、「項目アク
セス権」、「レコードアクセス権」が配置されたもの
で、このユーザ項目欄には、予めシステム内に登録され
ているログイン辞書から呼び出された各ユーザのログイ
ン名が一覧表示される(ステップE2)。ここで、項目
アクセス権グループテーブル22に定義されているユー
ザグループ名(役職名)を読み出して一覧表示させ、そ
の中から任意に選択指定された役職名を表の行ポイント
を更新しながらユーザ項目欄に対応付けて項目アクセス
権欄に1行毎に順次入力してゆく(ステップE3)。次
に、列ポイント位置の更新によってレコードアクセス権
欄の設定が行われる。すなわち、レコードアクセス権グ
ループテーブル23に定義されているユーザグループ名
(所属名)を読み出して一覧表示させ、その中から任意
に選択指定された所属名を表の行ポイントを更新しなが
らユーザ項目欄に対応付けてレコードアクセス権欄に1
行毎に順次入力してゆく(ステップE4)。このように
して表フォーム内に必要事項が設定されると、この表内
の情報はユーザ別アクセス権管理ファイル27に記憶管
理される(ステップE5)。ここで、図19(A)はユ
ーザ別アクセス権管理ファイル27のデータ構造を示し
たもので、図17の表設定情報は図19(A)に示した
ようなデータ形式で記憶管理される。この場合、ユーザ
名=アクセス権コードのデータ形式で記憶管理される。
ここで、ユーザ名はログイン名を示し、アクセス権コー
ドは項目アクセス権グループコードとレコードアクセス
権グループコードとを組み合せたものである。したがっ
て、「tsuzaki」は項目アクセス権が部門長で、
レコードアクセス権が人事部であるアクセス権を持って
いる。なお、ユーザの並び順については特に規則はな
い。
【0017】このようにして項目アクセス権管理ファイ
ル25、レコードアクセス権管理ファイル26、ユーザ
別アクセス権管理ファイル27への設定が終了すると、
図6のステップB4に進みアクセス権設定処理が行われ
る。図10はこの場合の設定処理を示したフローチャー
トであり、先ず、アクセス権最適化処理が行われる(ス
テップF1)。この最適化処理は図11のフローチャー
トにしたがって実行される。すなわち、レコードアクセ
ス権管理ファイル26の内容を読み出し(ステップG
1)、実体スキーマ毎、実体ファイル毎にアクセス権コ
ードの項目アクセス権が同じ行のレコードアクセス条件
を比較し、同一条件が設定されているアクセス権コード
をグルーピングする(ステップG2)。ここで、レコー
ドアクセス権管理ファイル26に設定されているアクセ
ス権コードは、A1、B1、A2……のように項目アク
セス権とレコードアクセス権とを組み合せたもので、例
えば、A1、A2、A3のように項目アクセス権が同じ
値(同一行)のアクセス権コードに対応付けられている
レコードアクセス条件を比較する。ここで、コードA
2、A3の条件はそれぞれ「部門= 」で同一であ
り、またコードB2、B3の条件はそれぞれ「所属=
」で同一であるため、同一条件が設定されているアク
セス権コードA2、A3あるいはB2、B3をグルーピ
ングする。そして、全てのファイルに対して同一グルー
プにグルーピングされたアクセス権コードをグループ
「group= 」としてまとめ、それを最適化アク
セス権管理ファイル28に転送する(ステップG3)。
図19(B)は最適化アクセス権管理ファイル28のデ
ータ構造を示したもので、図18(B)に示したレコー
ドアクセス権管理ファイル26の内容が最適化されて図
19(B)に示すようなデータ形式で記憶管理される。
この場合、group=グループ名:アクセス権コー
ド;アクセス権コード;、SNAME=実体スキーマ
名、ファイル名:条件項目名;条件:条件項目名:条件
……のデータ形式で記憶管理される。なお、この場合の
グループ名はアクセス権最適化処理時にグルーピングさ
れたグループに対して付加された名称であり、A−1、
A−2、B−1、B−2等によって表わされる。また、
図中、「社員××」は社員情報ファイルとは異なる他の
ファイル名を示している。
【0018】このようなアクセス権最適化処理が行われ
ると、図10のステップF2に進み、最適化アクセス権
管理ファイル28と項目アクセス権管理ファイル25と
の組み合せによりアクセス権の仕様を決定する。ここ
で、仕様とはRDBMS31側でのビュー、スキーマを
どのように設定するかを指している。すなわち、スキー
マ(所有者)は最適化グループ名(A−1、B−1等)
で、グループとスキーマとは1:1の関係で定義され
る。そして、各スキーマには項目アクセス権管理ファイ
ル25に定義されている項目アクセス権と、最適化アク
セス権管理ファイル28に定義されているレコードアク
セス権によってアクセス権を管理するビュースキーマ3
2−2、アクセススキーマ32−3を生成するためのア
クセス権設定用のSQL文を生成する(ステップF
3)。
【0019】図12はアクセス権設定用SQL文生成処
理を示したフローチャートである。先ず、項目アクセス
権管理ファイル25、レコードアクセス権管理ファイル
26、ユーザ別アクセス権管理ファイル27、最適化ア
クセス権管理ファイル28が設定されている状態におい
て、データベース管理者(DBA=例えば人事部)によ
ってデータベース32がオープンされると(ステップH
1)、アクセス権設定用API30は最適化アクセス権
管理ファイル28(F1)を指定し、その先頭行から最
終行までの全行数をカウントすると共にその全行数をパ
ラメータXとして記憶保持しておく(ステップH2)。
そして、最適化アクセス権管理ファイル28の先頭行か
ら1行ずつその行位置を読み取り対象行として指定する
ための行カウンタiをクリアすると共に(ステップH
3)、その値をプラス「1」するインクリメント処理を
行い(ステップH4)、その結果、行カウンタiの値が
全行数Xを越えたかをチェックする(ステップH5)。
いま、行カウンタiの値は「1」であるからステップH
6に進み、行カウンタiで指定される最適化アクセス権
管理ファイル28の行データを読み取り、グループ行
か、つまり、最適化グループ名(group=A−1、
B−1等)を含む行であるかをチェックする(ステップ
H7)。この場合、図19(B)に示すように最適化ア
クセス権管理ファイル28の先頭行はグループ行である
から、そのグループ名「A−1」を抽出してそれらをグ
ループ名Gとする(ステップH8)。そして、ステップ
H4に戻り、行カウンタiの値をインクリメントして次
行を指定し、その行データを読み出す(ステップH
6)。この場合、2行目はグループ行ではないので、ス
テップH9に進み、その行データ内にスキーマ名が含ま
れているかを調べる。いま、2行目には「SNAME=
jinji」が含まれているので、そのグループ名「j
inji」を抽出してスキーマ名Sとする(ステップH
10)。そして、S_V_Gのスキーマ名を生成してS
QL文として出力すると共に(ステップH11)、S_
Qのスキーマ名を生成してSQL文として出力する(ス
テップH12)。この場合、ビュースキーマ32−2に
対するスキーマ名として「jinji_V_A−1」が
生成され、またアクセススキーマ32−3に対するスキ
ーマ名として「jinji_A−1」が生成される。
【0020】そして、ステップH4に戻り、行カウンタ
iをインクリメントする。この場合、3行目が指定さ
れ、ファイル名、条件項目名、条件が読み出される。し
たがって、グループ行およびスキーマ行ではないので、
ステップH13に進み、そのファイル名「社員情報」、
レコード条件「役職;<役員」を獲得すると共に、項目
アクセス権管理ファイル25を読み出し、該当グルー
プ、該当ファイルの項目条件を獲得する。そして、レコ
ード条件項目条件に基づいてスキーマの空間であり、デ
ータベースのユーザでもあるビュースキーマS_V_G
にビューファイルを生成するSQL文を出力すると共
に、アクセススキーマS_GにビュースキーマS_V_
Gのアクセスを許可するビューアクセス権限を付与し、
更に、アクセススキーマS_Gに上記ビューファイルに
対するシノニムファイルを生成するSQL文を出力す
る。そして、ステップH4に戻り、行カウンタiをイン
クリメントし、以下、その値が全行数Xを越えるまで上
述の動作を繰り返す。
【0021】このようにしてアクセス権設定用SQL文
生成処理が終ると、図10のステップF4に進み、この
アクセス権設定用SQL文はRDBMS31を介してデ
ータベース32に転送記憶される。これによって、デー
タベース32は実体スキーマ32−1、ビュースキーマ
32−2、アクセススキーマ32−3の3層構造とな
る。そして、ステップF5に進み、実体スキーマ32−
1にダミー項目を追加する処理が行われる。この実体ス
キーマ32−1に対するダミー項目追加処理は、図13
のフローチャートにしたがって実行される。ここで、ダ
ミー項目追加処理とは実体スキーマ32−1からインデ
ックス等の構造情報を取得するために実体スキーマ32
−1に対して構造情報取得用のダミー項目を追加する処
理である。すなわち、3層構造のデータベースからはフ
ァイル構造を認識することができず、またアプリケーシ
ョン側にこのような情報を持たせることは、高度なデー
タベース知識や指定操作の手間などユーザの負担を増大
させるため、実体スキーマ32−1へのダミー項目の追
加と、ダミー項目へのアクセス権限を付与することで、
3層構造であっても構造情報を取得できるようにするた
めである。
【0022】図13のステップJ1〜J10は上述した
図12のアクセス権設定用SQL文生成処理におけるス
テップH1〜H10に対応する同様の処理であり、行カ
ウンタiをインクリメントしながら最適化アクセス権管
理ファイル28内のデータを行単位毎に読み出し、グル
ープ行であれば、そのグループ名を抽出し、スキーマ名
であればそのスキーマ名を抽出する。そして、グループ
行およびスキーマ行でもなければ、ステップJ11に進
み、最適化アクセス権管理ファイル28から読み出した
指定行データからファイル名を獲得すると共に、項目ア
クセス権管理ファイル25を読み出し、スキーマ名Sで
示される実体スキーマ32−1内において、上記ファイ
ルにダミー項目を追加生成するSQL文を出力し、アク
セススキーマS_Gに上記ダミー項目のみのアクセス権
限を与えるSQL文を出力する。そして、ステップJ4
に戻り、行カウンタiの値が全行数Xを越えるまで上述
の動作を繰り返す。
【0023】このようなダミー項目追加処理が終ると、
図10のステップF6に進み、最適化アクセス権管理フ
ァイル28とユーザ別アクセス権管理ファイル27との
内容に基づいてユーザ別DBアクセス権ファイル29を
生成する。すなわち、データアクセス時にシステム入力
されるログイン名をデータベースのログイン名(最適化
されたグループ名、つまりスキーマ名)に変換するため
に使用されるユーザ別DBアクセス権ファイル29を生
成する。図19(C)はユーザ別DBアクセス権ファイ
ル29のデータ構造を示し、ユーザ毎にそのログイン名
とスキーマ名とが対応付けられたものとなる。
【0024】次に、上述のようにしてアクセス権の設定
が終り、その設定内容にしたがってデータベース32を
アクセスする際の動作を図14のフローチャートにした
がって説明する。先ず、アクセスを要求したユーザのロ
グイン名がシステム入力されると、上位API33は入
力されたログイン名に基づいてユーザ別DBアクセス権
ファイル29を検索し、このログイン名をデータベース
のログイン名(スキーマ名)に変換する(ステップK
1)。例えば、「tsuzaki」が入力されると、ス
キーマ名「A−1」に変換される。そして、変換された
スキーマ名でRDBMS31に対してアクセス処理を要
求する(ステップK2)。RDBMS31側において
は、アクセス要求された際に、このスキーマ名に基づい
てデータベース32を検索し、その結果、アクセス不可
の項目、レコードについては、その情報を上位API3
3へ伝送する。ここで、RDBMS31からアクセス不
可が有れば(ステップK3)、アクセス不可の項目、レ
コード部分に対して※挿入、空白挿入、不表示等の後、
処理が行われたのち(ステップK4)、データ表示処理
に移るが(ステップK5)、アクセス不可が無ければ、
そのままRDBMS31からの検索結果を表示するデー
タ表示処理に移る(ステップK5)。
【0025】したがって、図20に示した社員情報ファ
イルに対して、例えば、一般社員であるユーザがアクセ
ス可能な社員情報ファイルの内容は、図21に示す如く
となる。なお、図21の例はレコードアクセス権を設定
せず、項目アクセス権のみを設定した場合である。すな
わち、項目アクセス権グループ(一般社員)に対応付け
て項目アクセスの可否を社員情報ファイルのデータ項目
毎に図15の表の如く記述したものとすると、データ項
目「資格」、「与課」、「給与」、「年齢」、「賞罰
歴」、「異動申請」については機密保持の関係上、項目
アクセスが禁止され、当該各項目領域はアスタリスクで
埋め込まれた表示状態となる。また、例えば総務部の部
門長がアクセスすることができる社員情報ファイルの内
容は、図22に示す如くとなる。すなわち、項目アクセ
ス権グループ(部門長)、レコードアクセス権グループ
(総務部)に対応付けて検索条件項目およびその条件値
を図16の表の如く記述したものとすると、該当ユーザ
と同じ部門のレコードのみがアクセスされて一覧表示さ
れるが、営業部、人事部等、他部門に属するレコードは
不表示となる。この場合、部門長は全項目についてアク
セスが許可されている。更に、例えば、総務部で一般社
員がアクセスすることができる社員情報ファイルの内容
は、図23に示す如くとなる。この場合、図16で示し
たように項目アクセス権グループ(一般社員)、レコー
ドアクセス権グループ(総務部)に対応付けて記述され
た検索条件項目およびその条件値は、「所属= 」、
「役職≦」であり、それらのAND条件にしたがってデ
ータ項目、レコードアクセスの可否が設定されている。
したがって、所属が同一で自分よりも役職が以下のレコ
ードがアクセスされると共に、項目アクセス可否の各項
目領域はアスタリスクで埋めこ込まれることになる。
【0026】以上のようにこのデータベースシステム制
御装置においては、項目アクセス権グループに対応付け
て項目アクセスの可否を示す項目アクセス権を表形式で
設定することができ、また、レコードアクセス権グルー
プに対応付けてレコードアクセスの可否を示すレコード
アクセス権を検索対象項目およびその条件値として表形
式で設定することができるので、その設定作業の簡素化
を図ることが可能となる。このように項目アクセス権グ
ループに対応付けて設定された項目アクセス権とレコー
ドアクセス権グループに対応付けて設定されたレコード
アクセス権とを組み合せ、その組み合せ結果にしたがっ
てアクセス権設定用SQL文を生成し、RDBMS31
はこのSQL文を解析して実体スキーマ32−1に対す
るビュースキーマ32−2、アクセススキーマ32−3
を生成するので、データベース32は3層構造となる。
この場合、アクセススキーマ32−3に対してアクセイ
権限を付与することで、2層前の実体スキーマ32−1
に対するアクセス権を制限することができ、実体スキー
マ32−1のセキュリティを維持することが可能とな
る。また、実体スキーマ32−1、ビュースキーマ32
−2、アクセススキーマ32−3をアクセスする処理が
単一のアプリケーションを介して同一のプロセスで完結
するので、複数のスキーマを関連させた複雑な処理を高
い整合性、高性能で実行可能となる。更にアクセススキ
ーマ32−3を公開することで全てのアプリケーション
ソフトに対して均一のアクセス権制御が可能となり、オ
ープン環境下での適合性が高いものとなる。また、アク
セス対象の変更等、柔軟性も確保される。また、実体ス
キーマ32−1にダミー項目を追加すると共に、ダミー
項目へのアクセス権を付与することで、データベース3
2を3層構造としたとしてもインデックス等の構造情報
を取得することができ、性能劣化を防止することが可能
となる。更に、3層構造に対してアプリケーションを開
発する場合、開発者はスキーマ、ファイルの論理名称
(実体名称)のみを意識すればよく、ビュースキーマ3
2−2、アクセススキーマ32−3の名称、つまり物理
名称を意識する必要がないので、DB管理者のアプリケ
ーション、ユーザ用のアプリケーションを別個に開発す
る必要がなくなり、開発効率を高めることが可能とな
る。
【0027】なお、上述した一実施形態においては、デ
ータベース32を実体スキーマ32−1、ビュースキー
マ32−2、アクセススキーマ32−3によって3層構
造としたが、4層以上であってもよい。また、実体ファ
イルに対してビューファイルを生成して実体スキーマに
格納し、この実体ファイルのビューファイルに対して更
にビュースキーマ32−2、アクセススキーマ32−3
を接続した3層構造であってもよい。また、データベー
スに存在する複数のファイルを結合するアクセス権設
定、制御を可能とする他に、複数のデータベースから任
意のデータベースを選択し、そこから1または複数のフ
ァイルを選択してアクセス権設定、制御を行うようにす
れば、対象範囲の拡大を図ることができる。
【0028】
【発明の効果】この発明によれば、ユーザの属性に応じ
て予め任意に設定されたアクセス権情報を解析して実体
スキーマに対して2層以上のビュースキーマを生成する
と共に、最下位層のビュースキーマに対して権限を付与
し、それよりも2層以上前の実体スキーマに対するアク
セス権を制限することで、実体スキーマのセキュリティ
を維持することが可能となり、またオープン環境下での
適合性も高く、アクセス対象の変更等、柔軟性も確保さ
れる。
【図面の簡単な説明】
【図1】データベースシステム制御装置の全体構成図を
示したブロック図。
【図2】データベースシステム制御装置全体のソフトウ
ェア構成図。
【図3】(A)は実体スキーマ32−1、ビュースキー
マ32−2、アクセスキーマ32−3から成る3層構造
のデータベースを示した図、(B)は各々スキーマの関
連をスキーマ名と共に示した図。
【図4】スキーマのアクセス状態を概念的に示した図。
【図5】アクセスグループ定義ツール21の動作を示し
たフローチャート。
【図6】アクセス権設定ツール24の動作を示したフロ
ーチャート。
【図7】図6のステップB1(項目アクセス権設定)を
示したフローチャート。
【図8】図6のステップB2(レコードアクセス権設
定)を示したフローチャート。
【図9】図6のステップB3(ユーザ別アクセス権グル
ープ設定)を示したフローチャート。
【図10】図6のステップB4(アクセス権設定)を示
したフローチャート。
【図11】図6のステップF1(アクセス権最適化処
理)を示したフローチャート。
【図12】図10のステップF3(アクセス権設定用S
QL文生成処理)を示したフローチャート。
【図13】図10のステップF5(実体ファイルダミー
項目追加処理)を示したフローチャート。
【図14】アクセス権制御時の動作を示したフローチャ
ート。
【図15】項目アクセス権を表形式で設定する際の設定
例を示した図。
【図16】レコードアクセス権を表形式で設定する際の
設定例を示した図。
【図17】ユーザ別アクセス権を表形式で設定する際の
設定例を示した図。
【図18】(A)は項目アクセス権管理ファイル25の
データ構造を示した図、(B)はレコードアクセス権管
理ファイル26のデータ構造を示した図。
【図19】(A)はユーザ別アクセス権管理ファイル2
7、(B)は最適化アクセス権管理ファイル28、
(C)はユーザ別DBアクセス権ファイル29のデータ
構造を示した図。
【図20】データベースに存在する社員情報ファイルの
データ構造を示した図。
【図21】一般社員についての項目アクセシ権のみが設
定されている場合に、その設定内容に応じて社員情報フ
ァイルから検索されて表示出力される内容を例示した
図。
【図22】総務部の部門長であるユーザを条件として社
員情報ファイルから検索されて表示出力される内容を例
示した図。
【図23】総務部の一般社員であるユーザを条件として
社員情報ファイルから検索されて表示出力される内容を
例示した図。
【図24】従来におけるアクセス権制御方法を説明する
ための図。
【符号の説明】
11 CPU 12 RAM 13 記憶装置 14 記憶媒体 15 入力装置 21 アクセスグループ定義ツール 22 項目アクセス権グループテーブル 23 レコードアクセス権グループテーブル 24 アクセス権設定ツール 25 項目アクセス権管理ファイル 26 レコードアクセス権管理ファイル 27 ユーザ別アクセス権管理ファイル 28 最適化アクセス権管理ファイル 29 ユーザ別DBアクセス権管理ファイル 30 アクセス権設定用API 31 RDBMS 32 データベース 32−1 実体スキーマ 32−2 ビュースキーマ 32−3 アクセススキーマ 33 上位API

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】データベース内の実体ファイルを構成する
    データ項目に対するアクセス権について同一権限を持つ
    ユーザグループに対して項目毎にアクセス可否を示すア
    クセス権情報を設定する項目アクセス権設定手段と、 この項目アクセス権設定手段によってユーザグループに
    対応付けて設定された項目毎のアクセス権情報を記憶管
    理する記憶管理手段と、 この記憶管理手段内に記憶管理されているアクセス権情
    報を解析し、この解析結果に基づいてビューファイルを
    管理するビュースキーマを生成すると共に、実体ファイ
    ル群に対してユーザグループ毎のアクセス権を制限した
    ビューファイル群を生成してビュースキーマに格納する
    第1の生成手段と、 この第1の生成手段によって生成されたビューファイル
    群とビュースキーマに基づいてそれと同様のビューファ
    イル群、ビュースキーマを生成する第2の生成手段とを
    具備し、 実体ファイル群を管理する実体スキーマに対して前記第
    1の生成手段によって生成されたビュースキーマと第2
    の生成手段によって生成されたビュースキーマとを接続
    することによってデータベース構造を少なくとも3階構
    造とし、前記第2の生成手段によって生成されたビュー
    スキーマに対して権限を付与することで、それよりも2
    層以上前の実体スキーマに対するアクセス権を制限する
    ようにしたことを特徴とするデータベースシステム制御
    装置。
  2. 【請求項2】データベース内の実体ファイルを構成する
    レコードに対するアクセス権について同一権限を持つユ
    ーザグループに対するレコードアクセス権情報として検
    索対象項目およびその条件値を設定するレコードアクセ
    ス権設定手段と、 このレコードアクセス権設定手段によってユーザグルー
    プに対応付けて設定されたレコードアクセス権情報を記
    憶管理する記憶管理手段と、 この記憶管理手段内に記憶管理されているアクセス権情
    報を解析し、この解析結果に基づいてビューファイルを
    管理するビュースキーマを生成すると共に、実体ファイ
    ル群に対してユーザグループのアクセス権を制限したビ
    ューファイル群を生成してビュースキーマに格納する第
    1の生成手段と、 この第1の生成手段によって生成されたビューファイル
    群とビュースキーマに基づいてそれと同様のビューファ
    イル群、ビュースキーマを生成する第2の生成手段とを
    具備し、 実体ファイル群を管理する実体スキーマに対して前記第
    1の生成手段によって生成されたビュースキーマと第2
    の生成手段によって生成されたビュースキーマとを接続
    することによってデータベース構造を少なくとも3階構
    造とし、前記第2の生成手段によって生成されたビュー
    スキーマに対して権限を付与することで、それよりも2
    層以上前の実体スキーマに対するアクセス権を制限する
    ようにしたことを特徴とするデータベースシステム制御
    装置。
  3. 【請求項3】データベース内の実体ファイルを構成する
    データ項目に対するアクセス権について同一権限を持つ
    ユーザグループに対して項目毎にアクセス可否を示すア
    クセス権情報を設定する項目アクセス権設定手段と、 データベース内の実体ファイルを構成するレコードに対
    するアクセス権について同一権限を持つユーザグループ
    に対するレコードアクセス権情報として検索対象項目お
    よびその条件値を設定するレコードアクセス権設定手段
    と、 前記項目アクセス権情報およびレコードアクセス権情報
    とを同一のユーザグループ毎に組み合せて記憶管理する
    記憶管理手段と、 この記憶管理手段内に同一グループ毎に記憶管理されて
    いる項目アクセス権情報とレコードアクセス権情報を解
    析し、この解析結果に基づいてビューファイルを管理す
    るビュースキーマを生成すると共に、実体ファイル群に
    対してユーザグループ毎のアクセス権を制限したビュー
    ファイル群を生成してビュースキーマに格納する第1の
    生成手段と、 この第1の生成手段によって生成されたビューファイル
    群とビュースキーマに基づいてそれと同様のビューファ
    イル群、ビュースキーマを生成する第2の生成手段とを
    具備し、 実体ファイル群を管理する実体スキーマに対して前記第
    1の生成手段によって生成されたビュースキーマと第2
    の生成手段によって生成されたビュースキーマとを接続
    することによってデータベース構造を少なくとも3階構
    造とし、前記第2の生成手段によって生成されたビュー
    スキーマに対して権限を付与することで、それよりも2
    層以上前の実体スキーマに対するアクセス権を制限する
    ようにしたことを特徴とするデータベースシステム制御
    装置。
  4. 【請求項4】少なくとも前記実体スキーマの他に、第1
    の生成手段によって生成されたビュースキーマ、第2の
    生成手段によって生成されたビュースキーマとから成る
    3層構造のデータベースであって、実体スキーマ内の実
    体ファイル群に対してダミー項目を追加する手段と、 前記ダミー項目に対するアクセス権を前記第2の生成手
    段によって生成されたビュースキーマに対して付与する
    手段とを具備し、 実体ファイル群の構造情報を前記ダミー項目をアクセス
    することによって取得するようにしたことを特徴とする
    請求項1または2若しくは3記載のデータベースシステ
    ム制御装置。
  5. 【請求項5】コンピュータに対して、 データベース内の実体ファイルを構成するデータ項目に
    対するアクセス権について同一権限を持つユーザグルー
    プに対して項目毎にアクセス可否を示すアクセス権情報
    を設定する機能と、 ユーザグループに対応付けて設定された項目毎のアクセ
    ス権情報を記憶管理する機能と、 記憶管理されているアクセス権情報を解析し、この解析
    結果に基づいてビューファイルを管理するビュースキー
    マを生成すると共に、実体ファイル群に対してユーザグ
    ループ毎のアクセス権を制限したビューファイル群を生
    成してビュースキーマに格納する機能と、 生成されたビューファイル群とビュースキーマに基づい
    てそれと同様のビューファイル群、ビュースキーマを生
    成する機能を実現させるためのプログラムを記録した記
    録媒体。
  6. 【請求項6】コンピュータに対して、 データベース内の実体ファイルを構成するレコードに対
    するアクセス権について同一権限を持つユーザグループ
    に対するレコードアクセス権情報として検索対象項目お
    よびその条件値を設定する機能と、 ユーザグループに対応付けて設定されたレコードアクセ
    ス権情報を記憶管理する機能と、 記憶管理されているアクセス権情報を解析し、この解析
    結果に基づいてビューファイルを管理するビュースキー
    マを生成すると共に、実体ファイル群に対してユーザグ
    ループのアクセス権を制限したビューファイル群を生成
    してビュースキーマに格納する機能と、 生成されたビューファイル群とビュースキーマに基づい
    てそれと同様のビューファイル群、ビュースキーマを生
    成する機能を実現させるためのプログラムを記録した記
    録媒体。
  7. 【請求項7】コンピュータに対して、 データベース内の実体ファイルを構成するデータ項目に
    対するアクセス権について同一権限を持つユーザグルー
    プに対して項目毎にアクセス可否を示すアクセス権情報
    を設定する機能と、 データベース内の実体ファイルを構成するレコードに対
    するアクセス権について同一権限を持つユーザグループ
    に対するレコードアクセス権情報として検索対象項目お
    よびその条件値を設定する機能と、 前記項目アクセス権情報およびレコードアクセス権情報
    とを同一のユーザグループ毎に組み合せて記憶管理する
    機能と、 同一グループ毎に記憶管理されている項目アクセス権情
    報とレコードアクセス権情報を解析し、この解析結果に
    基づいてビューファイルを管理するビュースキーマを生
    成すると共に、実体ファイル群に対してユーザグループ
    毎のアクセス権を制限したビューファイル群を生成して
    ビュースキーマに格納する機能と、 生成されたビューファイル群とビュースキーマに基づい
    てそれと同様のビューファイル群、ビュースキーマを生
    成する機能を実現させるためのプログラムを記録した記
    録媒体。
JP10101928A 1998-03-31 1998-03-31 データベースシステム制御装置およびそのプログラム記録媒 体 Abandoned JPH11282740A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10101928A JPH11282740A (ja) 1998-03-31 1998-03-31 データベースシステム制御装置およびそのプログラム記録媒 体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10101928A JPH11282740A (ja) 1998-03-31 1998-03-31 データベースシステム制御装置およびそのプログラム記録媒 体

Publications (1)

Publication Number Publication Date
JPH11282740A true JPH11282740A (ja) 1999-10-15

Family

ID=14313585

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10101928A Abandoned JPH11282740A (ja) 1998-03-31 1998-03-31 データベースシステム制御装置およびそのプログラム記録媒 体

Country Status (1)

Country Link
JP (1) JPH11282740A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000017933A (ko) * 1999-12-29 2000-04-06 서영호 관계형 데이터베이스 기반의 레코드 접근권한 설정에 관한방법
WO2003062994A1 (fr) * 2002-01-23 2003-07-31 Fujitsu Limited Dispositif, procede et programme de partage d'informations
JPWO2004046996A1 (ja) * 2002-11-18 2006-03-16 株式会社日立製作所 塩基配列関連情報を用いた情報処理システム
KR100681114B1 (ko) * 1999-12-18 2007-02-08 주식회사 케이티 접근권한 제어 시스템에서의 사용자 접근권한 제어방법
JP2007141022A (ja) * 2005-11-21 2007-06-07 Hitachi Information Systems Ltd データファイルのバーチャル更新・照会方法、およびシステム、ならびにそのプログラム
JP2009110241A (ja) * 2007-10-30 2009-05-21 Mitsubishi Electric Corp 電子ファイル管理装置
JP2009217730A (ja) * 2008-03-12 2009-09-24 Micro Cad Co Ltd スキーマを用いた情報セキュリティ機構
US11899668B2 (en) 2013-08-12 2024-02-13 International Business Machines Corporation Database management apparatus, database control method and program

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100681114B1 (ko) * 1999-12-18 2007-02-08 주식회사 케이티 접근권한 제어 시스템에서의 사용자 접근권한 제어방법
KR20000017933A (ko) * 1999-12-29 2000-04-06 서영호 관계형 데이터베이스 기반의 레코드 접근권한 설정에 관한방법
WO2003062994A1 (fr) * 2002-01-23 2003-07-31 Fujitsu Limited Dispositif, procede et programme de partage d'informations
JPWO2004046996A1 (ja) * 2002-11-18 2006-03-16 株式会社日立製作所 塩基配列関連情報を用いた情報処理システム
US7337071B2 (en) 2002-11-18 2008-02-26 Hitachi, Ltd. Information processing system using base sequence-related information
US7831394B2 (en) 2002-11-18 2010-11-09 Hitachi, Ltd. Information processing system using nucleotide sequence-related information
US8433522B2 (en) 2002-11-18 2013-04-30 Hitachi, Ltd. Information processing system using nucleotide sequence-related information
JP2007141022A (ja) * 2005-11-21 2007-06-07 Hitachi Information Systems Ltd データファイルのバーチャル更新・照会方法、およびシステム、ならびにそのプログラム
JP2009110241A (ja) * 2007-10-30 2009-05-21 Mitsubishi Electric Corp 電子ファイル管理装置
JP2009217730A (ja) * 2008-03-12 2009-09-24 Micro Cad Co Ltd スキーマを用いた情報セキュリティ機構
US11899668B2 (en) 2013-08-12 2024-02-13 International Business Machines Corporation Database management apparatus, database control method and program

Similar Documents

Publication Publication Date Title
JP3937548B2 (ja) データアクセス制御装置およびそのプログラム記録媒体
US10108813B2 (en) Query conditions-based security
US6859805B1 (en) Method and apparatus for generating page-level security in a computer generated report
US6374252B1 (en) Modeling of object-oriented database structures, translation to relational database structures, and dynamic searches thereon
EP1076865B1 (en) Database access tool
US7672936B2 (en) Security model using security domains in a security model applied to abstract database
US7617211B2 (en) System and method for automatically synchronizing security-relevant information between a relational database and a multidimensional database
EP2989563B1 (en) Database management system
US20060149739A1 (en) Data security in a semantic data model
US20110029563A1 (en) System and method for searching data sources
EP0753819A1 (en) System and method for accessing cobol data with a cobol compatible structured query language
US20030023868A1 (en) Internal security system for a relational database system
JPH0619757A (ja) 情報化システムおよび情報化方法
US6772156B1 (en) Method and apparatus for creating and displaying a table of content for a computer-generated report having page-level security
US20060004693A1 (en) Graphical user interface for exploring databases
CA2431183A1 (en) Method and system for natural language recognition command interface and data management
JPH11282740A (ja) データベースシステム制御装置およびそのプログラム記録媒 体
US7555786B2 (en) Method for providing security mechanisms for data warehousing and analysis
JPH10326213A (ja) データアクセス制御装置およびそのプログラム記録媒体
Bryla Oracle9i DBA JumpStart
Chang Implementation of vertically and horizontally bounded propagation of privileges in a relational database system
Park N IFLECTE D
Park The development of a database management system for library loan management
Madge Position statement
Bajaj et al. Enabling Information Sharing Across Government Agencies

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060202

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060620

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20060808