JPH1196183A - データベースのアクセス制御方法、アクセス制御装置、及び管理システム - Google Patents

データベースのアクセス制御方法、アクセス制御装置、及び管理システム

Info

Publication number
JPH1196183A
JPH1196183A JP9269392A JP26939297A JPH1196183A JP H1196183 A JPH1196183 A JP H1196183A JP 9269392 A JP9269392 A JP 9269392A JP 26939297 A JP26939297 A JP 26939297A JP H1196183 A JPH1196183 A JP H1196183A
Authority
JP
Japan
Prior art keywords
security
item
data
condition
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP9269392A
Other languages
English (en)
Inventor
Yuki Yamashita
由紀 山下
Seiji Nogami
誠治 野上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Navitas Co Ltd
Nippon Steel Corp
Original Assignee
Navitas Co Ltd
Nippon Steel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Navitas Co Ltd, Nippon Steel Corp filed Critical Navitas Co Ltd
Priority to JP9269392A priority Critical patent/JPH1196183A/ja
Publication of JPH1196183A publication Critical patent/JPH1196183A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 利用者数の増加に対して最小のコストで柔軟
且つ効率的にデータのセキュリティを管理すると共に、
操作性をも向上させたデータベースのアクセス制御装置
を提供する。 【解決手段】 入力された利用者コードからテーブル
A,B,C別にセキュリティ条件を判定し、アクセス可
能であるテーブル名を表示し、該テーブル名の中から利
用者が選択したテーブルに対して、前記利用者コードか
ら前記テーブル中の項目別にセキュリティ条件を判定
し、アクセス可能である項目名を表示し、該項目名の中
から利用者が選択した項目に対して、さらに利用者が入
力したデータ検索条件式から利用者が必要とするデータ
を前記階層型データベースから抽出する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、膨大なデータベー
スを複数の使用者で利用する際の各使用者に応じたアク
セス制御方法、アクセス制御装置、及び管理システムに
関するものである。
【0002】
【従来の技術】例えば、クライアントサーバ方式のデー
タベース管理システムでは、サーバ及び複数のクライア
ント端末がネットワークを介して接続されており、多く
の使用者(利用者)は、クライアント端末から自由にサ
ーバにあるデータを抽出することができる。
【0003】しかしながら、このようなクライアントサ
ーバ方式の場合、データを不正に利用される危険性が大
きく、それを防止するためには、利用者毎にデータに対
するアクセス権を制限して、セキュリティを確保するこ
と(セキュリティ機能)が必須である。
【0004】そこで、例えば、複数のテーブルからな
り、各テーブルが複数のデータの集合である項目からな
る階層型データベースを管理システムで採用する場合、
上記アクセス権を制限するための方法として、予め各利
用者名とパスワード別に全テーブルに対するセキュリテ
ィ条件が設定されている一覧テーブルを用いる方法が一
般的に知られている。
【0005】この方法は、クライアント端末から入力さ
れた利用者名とパスワードにより、当該利用者の一覧テ
ーブルを検索し、該一覧テーブルによりセキュリティの
かかっていないテーブルを認識して、該当する全テーブ
ル名をクライアント端末に表示する方法である。これに
より、利用者は、そのクライアント端末に表示されたテ
ーブル名から必要なテーブルを選択することで、最終的
にはサーバにあるデータを抽出することになる。
【0006】
【発明が解決しようとする課題】しかしながら、上述し
たような従来の方法においては、利用者別に全テーブル
に対してセキュリティ条件を設定した上記一覧テーブル
を記憶しておく必要があったため、利用者数が多いほど
記憶容量も膨らむという問題があった。さらに、これに
伴ってコストが増大するばかりでなく、非効率的なメン
テナンス管理が強いられるという問題もあった。
【0007】また、セキュリティのかかっていないテー
ブル名ではなく、テーブルデータそのものをクライアン
ト端末に表示する方法もあるが、この方法を膨大なデー
タ、すなわち多くのテーブルと項目を有するデータベー
スを対象としたデータベース管理システムで採用した場
合、クライアント端末にはセキュリティのかかっていな
い全テーブルが多量に表示されていた。また、項目には
セキュリティがかかっていなかったため、各テーブルの
項目全てが表示されていた。例えば、セキュリティのか
かっていないテーブルがA,B,C,・・・であり、各
テーブルは項目1,2,3,4,5,・・・からなる場
合、 テーブルA 項目1 項目2 項目3 項目4 項目5 ・・・ テーブルB 項目1 項目2 項目3 項目4 項目5 ・・・ テーブルC 項目1 項目2 項目3 項目4 項目5 ・・・ ・ ・ ・ のように、セキュリティのかかっていないテーブル名全
てと、それらのテーブル中の項目名が全て表示され、利
用者は、この表示画面上で必要とするデータ(例えば、
項目3のデータ等)の選択を行っていた。このように、
従来では、利用者が必要なデータを抽出するための作業
が非常に煩雑となるという問題があった。
【0008】そこで、本発明は、上記の欠点を除去する
ために成されたもので、利用者数の増加に対して最小の
コストで柔軟且つ効率的にデータのセキュリティーを管
理できると共に、操作性を向上させることができるデー
タベースのアクセス制御方法、アクセス制御装置、及び
管理システムを提供することを目的とする。
【0009】
【課題を解決するための手段】本発明は上記課題を解決
するためになされたものであり、複数のテーブルを有
し、且つ該テーブルが複数のデータの集合である項目か
らなる階層型データベースヘ複数の利用者がアクセスす
る際のアクセス制御方法であって、該利用者が入力した
利用者コードからテーブル別にセキュリティ条件を判定
し、アクセス可能であるテーブル名を表示し、次にこの
表示したテーブル名の中から利用者が必要とするテーブ
ル名を選択し、選択したテーブルに対して、前記利用者
コードから前記テーブル中の項目別にセキュリティ条件
を判定し、アクセス可能である項目名を表示し、次に該
項目名の中から利用者が選択した項目に対して、さらに
利用者が入力したデータ検索条件式から利用者が必要と
するデータを前記階層型データベースから抽出すること
を特徴とする。
【0010】また、前記利用者コードが複数桁の記号列
からなり、テーブル別及び項目別に前記利用者コードの
各桁の記号とセキュリティ条件との関係を設定したテー
ブル別及び項目別セキュリティデータを基に、前記利用
者コードの各桁別にセキュリティ条件を抽出し、抽出し
たセキュリティ条件を基に、各テーブル及び各項目のセ
キュリティ条件を判定することを特徴とする。
【0011】さらに、前記セキュリティ条件は、アクセ
ス可能な「参照のみ可能」及び「参照及び書込みの何れ
も可能」、アクセス不可能な「参照及び書込の何れも不
可能」の少なくとも3条件のうちの何れか1つであるこ
とを特徴とする。
【0012】また、本発明は、複数のテーブルを有し、
且つ該テーブルが複数のデータの集合である項目からな
る階層型データベースへ複数のクライアント手段がアク
セスする際の制御を行うアクセス制御装置であって、前
記クライアント手段は、利用者コード及びデータ検索条
件式を入力する入力手段と、テーブル名及び項目名を選
択する選択手段と、テーブル名及び項目名を表示する表
示手段とを含み、前記入力手段で入力された利用者コー
ドからテーブル別にセキュリティ条件を判定する第1の
判定手段と、該第1の判定手段の判定結果に基づいてア
クセス可能であるテーブル名を前記表示手段に表示させ
る第1の表示制御手段と、前記表示手段に表示されたテ
ーブル名の中から前記選択手段により選択されたテーブ
ルに対して、前記利用者コードから前記テーブル中の項
目別にセキュリティ条件を判定する第2の判定手段と、
該第2の判定手段の判定結果に基づいてアクセス可能で
ある項目名を前記表示手段に表示させる第2の表示制御
手段と、前記表示手段に表示された項目名の中から前記
選択手段により選択された項目に対して、前記入力手段
により入力されたデータ検索条件式に対応するデータを
前記階層型データベースから抽出する抽出手段とを備え
ることを特徴とする。
【0013】また、前記入力手段は、複数桁の記号列か
らなる前記利用者コードを入力し、前記第1の判定手段
は、テーブル別に前記利用者コードの各桁の記号とセキ
ュリティ条件との関係を設定したテーブル別セキュリテ
ィデータと、該テーブル別セキュリティデータを基に前
記利用者コードの各桁別にセキュリティ条件を抽出する
第1の条件抽出手段と、該第1の条件抽出手段で抽出さ
れたセキュリティ条件を基に各テーブルのセキュリティ
条件を判定する第1の条件判定手段とを含み、前記第2
の判定手段は、項目別に前記利用者コードの各桁の記号
とセキュリティ条件との関係を設定した項目別セキュリ
ティデータと、該項目別セキュリティデータを基に前記
利用者コードの各桁別にセキュリティ条件を抽出する第
2の条件抽出手段と、該第2の条件抽出手段で抽出され
たセキュリティ条件を基に各項目のセキュリティ条件を
判定する第2の条件判定手段とを含むことを特徴とす
る。
【0014】さらに、前記セキュリティ条件は、アクセ
ス可能な「参照のみ可能」及び「参照及び書込みの何れ
も可能」、アクセス不可能な「参照及び書込の何れも不
可能」の少なくとも3条件のうちの何れか1つであるこ
とを特徴とする。
【0015】また、本発明は、複数のテーブルを有し、
且つ該テーブルが複数のデータの集合である項目からな
る階層型データベースを含むサーバ手段と、該サーバ手
段の階層型データベースへアクセスする複数のクライア
ント手段とが通信手段で接続されたデータベースの管理
システムであって、請求項4〜6の何れかに記載のアク
セス制御装置を含むことを特徴とする。
【0016】これにより、サーバに格納された階層型デ
ータベースを複数の利用者がクライアント端末からアク
セスする場合、入力された利用者コードからテーブル別
セキュリティデータを基に各テーブルのセキュリティ条
件が判定された後、セキュリティ条件が「参照(rea
d)のみ可能」又は「参照(read)及び書込み(w
rite)可能」であるアクセス可能なテーブルのみが
クライアント端末に表示される。その表示されたテーブ
ル名の中から利用者により選択されたテーブルに対し
て、前記利用者コードから項目別セキュリティデータを
基に前記利用者により選択されたテーブル中の各項目の
セキュリティ条件が判定された後、セキュリティ条件が
「参照(read)のみ可能」又は「参照(read)
及び書込み(write)可能」であるアクセス可能な
項目名のみがクライアント端末に表示される。その表示
された項目名から利用者により選択された項目に対し
て、さらに入力されたデータ検索条件式に対応したデー
タが前記階層型データベースから抽出される。したがっ
て、膨大なデータベースを複数の利用者で共用する場合
でも、利用者の自由度及び操作性を向上させることがで
きる。
【0017】また、前記利用者コードを複数桁の記号列
とし、データベースのテーブル別及び項目別に前記利用
者コードの各桁の記号とセキュリティ条件との関係を予
め設定したセキュリティデータを記憶部に有すること
で、入力された利用者コードからセキュリティデータを
基に、前記利用者コードの各桁毎にセキュリティ条件を
抽出し、これらのセキュリティ条件を基にテーブル又は
項目のセキュリティ条件を判定するため、利用者が増加
した場合でも、当該利用者コードを設定するだけで、デ
ータベースの各テーブル別及び項目別のセキュリティデ
ータの大きさは変わらないため、従来法に比べて最小の
コストで柔軟且つ効率的なデータのセキュリティ管理が
できる。
【0018】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して説明する。
【0019】本発明に係るデータベースのアクセス制御
方法は、例えば、図1に示すようなセキュリティ機能を
有するエンドユーザ解析支援システム(データ解析シス
テム)100により実施され、このデータ解析システム
100は、本発明に係るデータベースの管理システムを
適用したものでもある。
【0020】すなわち、データ解析システム100は、
上記図1に示すように、サーバ101と、クライアント
端末103a及び103bとがLAN102を介して接
続された構成としている。
【0021】また、データ解析システム100が有する
セキュリティ機能は、図2に示すような構成により実現
される。
【0022】具体的には、上記図2に示すように、サー
バ101は、記憶回路210と、データベース管理シス
テム220と、通信管理ミドルウエア230とを備えて
おり、記憶回路210には、データ別セキュリティデー
タ211、項目別セキュリティデータ212、及びテー
ブルデータ213〜215(Aテーブル〜Cテーブル)
が保持されるようになされている。
【0023】一方、クライアント端末103a及び10
3bは、各々が同様の構成をしており、例えば、クライ
アント端末103aは、通信管理ミドルウエア310
と、記憶回路320と、処理回路330と、マンマシン
インターフェース回路340とを備えている。また、処
理回路330は、サーバ通信回路331とセキュリティ
判定回路332を備えており、マンマシンインターフェ
ース回路340は、表示回路341と、選択入力回路3
42と、マンマシンインターフェース管理回路343と
を備えており、記憶回路320には、テーブル一覧ファ
イル321が保持されるようになされている。
【0024】ここで、サーバ101の記憶回路210に
保持される各テーブルデータ213〜215は、マトリ
ックス形式の英数字列で表された複数のデータの集合か
らなる。例えば、テーブルデータ213は、図3に示す
ように、項目1のデータ21311〜21315、項目2の
データ21321〜21325、項目3のデータ21331
21335、項目4のデータ21341〜21345、及び項
目5のデータ21351〜21355の集合(図中の斜線部
分)である。ここでは、その一例として、各テーブルデ
ータ213〜215を工事予算実績のデータとし、テー
ブル中の列方向の複数のデータの集合である項目1〜5
を、「担当者コード」、「予算」、「実績」、「差」、
「日付」とする。
【0025】そこで、まず、上述のようなデータ解析シ
ステム100の一連の動作について、図4に示すフロー
チャートを用いて説明する。
【0026】例えば、サーバ101の記憶回路210に
保持されているテーブルデータ213(Aテーブル)中
のデータを、クライアント端末103aから要求し、そ
のデータをクライアント端末103aの表示回路341
で表示する場合、先ず、クライアント端末103aの利
用者は、図示していない操作部を操作することで、利用
者コード及びパスワードを入力する。このパスワード
は、セキュリティ機能を有するデータ解析システム10
0の利用に対するセキュリティチェックがなされた後、
利用許可を得た場合に、データ抽出要求がクライアント
端末103aで検知されるようになされている。そこ
で、クライアント端末103aは、マンマシンインター
フェース回路340の選択入力回路342で利用者から
のデータ抽出要求を検知すると、通信管理ミドルウェア
310、LAN102及び通信管理ミドルウェア230
を順次介して、サーバ101に対してテーブル別セキュ
リティデータ211の出力を要求(テーブル別セキュリ
ティデータ要求)する(ステップS401)。
【0027】これによりサーバ101は、図5に示すよ
うなテーブル別セキユリティデータ211をクライアン
ト端末103aに送信する(ステップS402)。尚、
上記図5のテーブル別セキユリティデータ211につい
ての詳細は後述する。
【0028】クライアント端末103aは、処理回路3
30のセキュリティ判定回路332において、サーバ1
01から送信されてきたテーブル別セキュリティデータ
211を基に、既に上述したようにして入力されている
利用者コードから該利用者が少なくとも参照可能なテー
ブルを後述する方法で判定する。(ステップS40
3)。そして、クライアント端末103aは、この判定
により少なくとも参照可能であると判定したテーブル名
を、マンマシンインターフェース回路340の表示回路
341で画面表示する。これにより、利用者は、図示し
ていない操作部を操作することで、表示回路341で画
面表示された複数のテーブル名の中から必要なテーブル
名を選択する。
【0029】次に、クライアント端末103aは、マン
マシンインターフェース回路340の選択入力回路34
2により、利用者から選択されたテーブル名を検知す
る。(ステップS404)。そして、クライアント端末
103aは、このテーブル名の検知により、通信管理ミ
ドルウェア310、LAN102及び通信管理ミドルウ
ェア230を順次介して、サーバ101に項目別セキュ
リティーデータ212の出力を要求する。
【0030】これによりサーバ101は、図6に示すよ
うな項目別セキュリティデータ212をクライアント端
末103aに送信する(ステップS405)。尚、上記
図6の項目別セキュリティデータ212についての詳細
は後述する。
【0031】クライアント端末103aは、処理回路3
30のセキュリティ判定回路332において、サーバ1
01から送信されてきた項目別セキュリティデータ21
2を基に、利用者が選択したテーブル内の項目の中から
該利用者が少なくとも参照可能な項目を、後述する方法
で上述したようにして入力された利用者コードにより判
定する(ステップS406)。そして、クライアント端
末103aは、この判定により少なくとも参照可能であ
ると判定した項目名を、マンマシンインターフェース回
路340の表示回路341で画面表示する。これによ
り、利用者は、図示していない操作部を操作すること
で、表示回路341で画面表示された複数の項目名の中
から、必要な項目を選択し、更に、その選択した各項目
に対するデータの抽出条件を入力する。この抽出条件と
は、例えば、図7に示すように、項目1(担当者コー
ド)が「25112」、項目2(予算)が「20.00
0以上」等のように、利用者が抽出したい項目別データ
の範囲を表す条件(図中の斜線部分)を言う。
【0032】次に、クライアント端末103aは、マン
マシンインターフェース回路340の選択入力回路34
2により、利用者から選択された項目及び入力されたデ
ータ抽出条件を検知する(ステップS407)。そし
て、クライアント端末103aは、処理回路330のサ
ーバ通信回路331により、既に利用者から選択された
テーブル名及びその項目に対するデータの抽出条件を、
通信管理ミドルウェア310、LAN102及び通信管
理ミドルウェア230を順次介してサーバ101に送信
し、サーバ101に対してデータの抽出を要求する(ス
テップS408)。
【0033】サーバ101は、データベース管理システ
ム220により、クライアント端末103aからのデー
タ抽出要求を受信し、記憶回路210に保持されたテー
ブルデータ213〜215のデータの中から受信したデ
ータ抽出条件に対応するものを抽出し、クライアント端
末103aに送信する(ステップS409)。
【0034】クライアント端末103aは、マンマシン
インターフェース回路340のマンマシンインターフェ
ース管理回路343によりサーバ101からのデータを
受信し、そのデータを、マンマシンインターフェース回
路340の表示回路341で画面表示する(ステップS
410)。このようにして表示回路341で画面表示さ
れたデータは、当該テーブル及び項目のセキュリティ条
件に応じて、利用者が自由に参照又は、加工及び編集等
が行われる。
【0035】以上が、サーバ101に保持されているテ
ーブルデータ213〜215のデータをクライアント端
末103aから要求し、それをクライアント端末103
aに表示するまでの動作である。
【0036】尚、クライアント端末103bの動作につ
いても、上述したクライアント端末103aと同様であ
るため、その詳細な説明は省略する。
【0037】つぎに、上述したテーブル別及び項目別の
セキュリティ判定(ステップS403、S406)の基
になるテーブル別セキュリティデータ211及び項目別
セキュリティデータ212について具体的に説明する。
【0038】これらのテーブル別セキュリティデータ2
11及び項目別セキュリティデータ212は、複数桁か
ら成る利用者コードの各桁の値とテーブル名或いは項目
名との組み合わせに対してアクセスレベルを表すセキュ
リティコードを設定したものである。
【0039】その一例として、上記図5にテーブル別セ
キュリティデータ211を、上記図6に項目別セキュリ
ティデータ212を示した。
【0040】上記図5及び図6では、利用者コードを、
「0」〜「9」、「A」〜「Z」の36バイトの英数字
の組み合わせで表し、セキュリティを、「0:参照/上
書き禁止(READ/WRlTE禁止)」、「1:参照
のみ可能(READのみ可能)」、「2:参照/上書き
可能(READ/WRlTE可能)」という3通りのレ
ベルで表している。
【0041】すなわち、例えば、テーブル別セキュリテ
ィデータ211は、テーブルデータ213(Aテーブ
ル)に対して、利用者コードの1桁目が「0」の場合は
セキュリティレベルを「2」、利用者コードの1桁目が
「1」の場合はセキュリティレベルを「2」、利用者コ
ードの1桁目が「3」の場合はセキュリティレベルを
「2」、というように、全てのテーブルデータ213〜
215(Aテーブル〜Cテーブル)に対して、利用者コ
ードを生成する36バイトの英数字毎にセキュリティー
レベルを設定してマトリックスで表したものである。
【0042】また、項目別セキュリティデータ212も
同様に、全てのテーブルデータ213〜215(Aテー
ブル〜Cテーブル)の各項目に対して、利用者コードを
生成する36バイトの英数字毎にセキュリティーレベル
を設定してマトリックスで表したものである。尚、上記
図6は、その一例として、テーブルデータ213〜21
5のうちテーブルデータ213(テーブルA)の項目別
セキュリティデータ212を示したものである。
【0043】そこで、まず、上述したテーブル別セキュ
リティ判定(ステップS403)の動作について、図8
に示すフローチャートを用いて具体的に説明する。
【0044】先ず、クライアント端末103aは、処理
回路330のセキュリティ判定回路332により、サー
バ101に対してサーバ101の記憶回路210に保持
されているテーブル別セキュリティデータ211(上記
図5)を要求する(ステップS501)。
【0045】これによりサーバ101は、データベース
管理システム220により、記憶回路210に保持され
ているテーブル別セキュリティデータ211をクライア
ント端末103aに送信する。
【0046】クライアント端末103aは、サーバ10
1から送信されてきたテーブル別セキュリティデータ2
11を受信する(ステップS502)。
【0047】ここで、クライアント端末103aの記憶
回路320に保持されているテーブル一覧ファイル32
1は、サーバ101の記憶回路210に保持されている
テーブルデータ213〜215(テーブルA〜テーブル
C)のテーブル名を含んだファイルからなる。そこで、
クライアント端末103aは、セキュリティ判定回路3
32により、そのテーブルー覧ファイル321の各テー
ブル名(「A」、「B」、「C」)各々に対して、以下
のステップS503〜ステップS507の処理を行う。
【0048】先ず、上述したステップS502で受信し
たテーブル別セキュリティデータ211(上記図5)の
Aテーブルに対するデータの中から、既に入力された5
桁から成る利用者コード(例えば「25112」)に対
応した各セキュリティコードx(上記図5中の斜線部
分)を取り出す(ステップS503)。この取り出した
セキュリティコードxは、図9に示すように、「222
11」となる。
【0049】次に、セキュリティコード(セキュリティ
コード列)xの中で、最もセキュリティの厳しいコード
である「1」(READのみ可能)を以て、Aテーブル
に対するこの利用者の参照可否を判定する(ステップS
504)。
【0050】ここで、セキュリティコードが「1」(R
EADのみ可能)又は「2」(READ/WRlTE可
能)であれば参照可能である。ここでは、最もセキュリ
ティの厳しいコードが「1」であるため、この利用者は
Aテーブルを参照してもよいと判断し(ステップS50
5)、テーブル名「A」を表示回路341で画面表示す
る。(ステップS506)。
【0051】他のテーブル名「B」、「C」についても
同様にして、ステップS503〜ステップS504によ
り、参照可否の判定を行い、参照可能と判断した場合の
み、そのテーブル名を表示回路341で画面表示し(ス
テップS506)、参照可能でなかった場合には、ステ
ップS506の表示回路341での画面表示は行わずに
次のテーブル名への処理に進む。
【0052】上述のようにして、全てのテーブル名
「A」〜「C」に対する処理が終了すると、ステップS
507の判別処理により、本処理終了となる。
【0053】つぎに、上述した項目別セキュリティ判定
(ステップS406)の動作について、図10に示すフ
ローチャートを用いて具体的に説明する。
【0054】先ず、クライアント端末103bは、処理
回路330のセキュリティ判定回路332により、サー
バ101に対してサーバ101の記憶回路210に保持
されている項目別キュリティデータ212(上記図6)
を要求する(ステップS601)。
【0055】これによりサーバ101は、データベース
管理システム220により、記憶回路210に保持され
ている項目別セキュリティデータ212をクライアント
端末103bに送信する。
【0056】クライアント端末103bは、サーバ10
1から送信されてきた項目別セキュリティデータ212
を受信する(ステップS602)。
【0057】ここで、例えば、前に利用者より選択され
テーブル別セキュリティ判定(ステップS403)によ
り、参照可能であると判定されたテーブルをAテーブル
とする。そこで、クライアント端末103aは、ステッ
プS602で受信した項目別セキュリティデータ212
を基に、そのAテーブル内の項目1〜項目5の各項目に
対して、以下のステップS603〜ステップS607の
処理を行う。
【0058】先ず、ステップS602で受信した項目別
セキュリティデータ212(上記図6)のAテーブルの
項目1の中から、既に入力された5桁から成る利用者コ
ード(例えば「25112」)に対応した各セキュリテ
ィコードy(上記図6中の斜線部分)を取り出す(ステ
ップS603)。この取り出したセキュリティコードy
は、図10に示すように、「22210」となる。
【0059】次に、セキュリティコード(セキュリティ
コード列)yの中で、最もセキュリティの厳しいコード
である「0」(READ/WRlTE禁止)を以て、A
テーブルの項目1に対するこの利用者の参照可否を判定
する(ステップS604)。
【0060】ここで、セキュリティコードが「1」(R
EADのみ可能)又は「2」(READ/WRlTE可
能)であれば参照可能である。ここでは、最もセキュリ
ティの厳しいコードが「0」であるため、この利用者は
Aテーブルの項目1を参照できない判断し(ステップS
605)、ステップS603に戻って、次の項目に対す
る処理に進む。
【0061】他の項目2〜項目5の各項目についても同
様にして、ステップS603〜ステップS604によ
り、参照可否の判定を行い、参照可能でなかった場合に
は、次の項目への処理に進み、参照可能であった場合
に、その項目名、例えば、「予算」や「実績」等を表示
回路341で画面表示する。(ステップS606)。
【0062】上述のようにして、Aテーブルの全ての項
目1〜項目5に対する処理が終了すると、ステップS6
07の判別処理により、本処理終了となる。
【0063】上述の実施の形態によれば、例えば、セキ
ュリティのかかっていないテーブルがA,B,C,・・
・であり、各テーブルは項目1,2,3,4,5,・・
・からなる場合、先ず、利用者コードが入力されると、
全テーブルに対してセキュリティの条件の判定が行わ
れ、 テーブルA テーブルB テーブルC ・ ・ ・ のように、セキュリティのかかっていないテーブル名が
表示される。次に、その中から必要とするテーブル(例
えば、テーブルB)が選択されると、テーブル判定時と
同様にして、テーブルBの全項目別に利用者コードを基
にセキュリティ条件の判定が行われ、その結果、 項目2 項目3 のように、選択されたテーブル(テーブルB)のセキュ
リティのかかっていない項目名が表示される。次に、そ
の中から必要とする項目(例えば、項目3)が選択され
ると共に、その項目のデータに対する抽出条件が入力さ
れると、選択された項目のデータのうち、上記抽出条件
を満たすデータがクライアントに送信されることにな
る。
【0064】
【発明の効果】以上説明したように本発明によれば、利
用者が必要とするデータ項目を選択する際に、必要なデ
ータテーブルのデータ項目のみを表示するようにするこ
とが可能となり、表示項目数を削減することができる。
これにより、該利用者が必要なデータを容易に選択出来
るようにすることができる。更に、この利用者数が増加
しても最小限のコストで効率的にテーブル単位さらには
項目単位におけるデータのセキュリティを確保すること
ができる等の多大な効果を奏することができる。
【図面の簡単な説明】
【図1】本発明に係るデータベースのアクセス制御シス
テムを適用したエンドユーザ解析支援システムの構成を
示すブロック図である。
【図2】上記エンドユーザ解析支援システムが有するセ
キュリティ機能を説明するための図である。
【図3】テーブルデータを説明するための図である。
【図4】上記エンドユーザ解析支援システムにおいて、
サーバ及びクライアント端末の動作を説明するためのフ
ローチャートである。
【図5】テーブル別セキュリティデータを説明するため
の図である。
【図6】項目別セキュリティデータを説明するための図
である。
【図7】データ抽出条件を説明するための図である。
【図8】上記クライアント端末でのテーブル別セキュリ
ティ判定の動作を説明するためのフローチャートであ
る。
【図9】上記テーブル別セキュリティ判定でのセキュリ
ティコードを説明するための図である。
【図10】上記クライアント端末での項目別セキュリテ
ィ判定の動作を説明するためのフローチャートである。
【図11】上記項目別セキュリティ判定でのセキュリテ
ィコードを説明するための図である。
【符号の説明】
101 サーバ 102 LAN 103a クライアント端末 210 記憶回路 211 テーブル別セキュリティデータ 212 項目別セキュリティデータ 213〜215 テーブルデータ 220 データベース管理システム 230 通信管理ミドルウエア 310 通信管理ミドルウエア 320 記憶回路 321 テーブル一覧ファイル 330 処理回路 331 サーバ通信回路 332 セキュリティ判定回路 340 マンマシンインターフェース回路 341 表示回路 342 選択入力回路 343 マンマシンインターフェース管理回路

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 複数のテーブルを有し、且つ該テーブル
    が複数のデータの集合である項目からなる階層型データ
    ベースヘ複数の利用者がアクセスする際のアクセス制御
    方法であって、 該利用者が入力した利用者コードからテーブル別にセキ
    ュリティ条件を判定し、アクセス可能であるテーブル名
    を表示し、 次にこの表示したテーブル名の中から利用者が必要とす
    るテーブル名を選択し、この選択したテーブルに対し
    て、前記利用者コードから前記テーブル中の項目別にセ
    キュリティ条件を判定し、アクセス可能である項目名を
    表示し、 次に該項目名の中から利用者が選択した項目に対して、
    さらに利用者が入力したデータ検索条件式から利用者が
    必要とするデータを前記階層型データベースから抽出す
    ることを特徴とするアクセス制御方法。
  2. 【請求項2】 前記利用者コードが複数桁の記号列から
    なり、 テーブル別及び項目別に前記利用者コードの各桁の記号
    とセキュリティ条件との関係を設定したテーブル別及び
    項目別セキュリティデータを基に、前記利用者コードの
    各桁別にセキュリティ条件を抽出し、 抽出したセキュリティ条件を基に、各テーブル及び各項
    目のセキュリティ条件を判定することを特徴とする請求
    項1記載のアクセス制御方法。
  3. 【請求項3】 前記セキュリティ条件は、アクセス可能
    な「参照のみ可能」及び「参照及び書込みの何れも可
    能」、アクセス不可能な「参照及び書込の何れも不可
    能」の少なくとも3条件のうちの何れか1つであること
    を特徴とする請求項1記載のアクセス制御方法。
  4. 【請求項4】 複数のテーブルを有し、且つ該テーブル
    が複数のデータの集合である項目からなる階層型データ
    ベースへ複数のクライアント手段がアクセスする際の制
    御を行うアクセス制御装置であって、 前記クライアント手段は、利用者コード及びデータ検索
    条件式を入力する入力手段と、テーブル名及び項目名を
    選択する選択手段と、テーブル名及び項目名を表示する
    表示手段とを含み、 前記入力手段で入力された利用者コードからテーブル別
    にセキュリティ条件を判定する第1の判定手段と、 該第1の判定手段の判定結果に基づいてアクセス可能で
    あるテーブル名を前記表示手段に表示させる第1の表示
    制御手段と、 前記表示手段に表示されたテーブル名の中から前記選択
    手段により選択されたテーブルに対して、前記利用者コ
    ードから前記テーブル中の項目別にセキュリティ条件を
    判定する第2の判定手段と、 該第2の判定手段の判定結果に基づいてアクセス可能で
    ある項目名を前記表示手段に表示させる第2の表示制御
    手段と、 前記表示手段に表示された項目名の中から前記選択手段
    により選択された項目に対して、前記入力手段により入
    力されたデータ検索条件式に対応するデータを前記階層
    型データベースから抽出する抽出手段とを備えることを
    特徴とするアクセス制御装置。
  5. 【請求項5】 前記入力手段は、複数桁の記号列からな
    る前記利用者コードを入力し、 前記第1の判定手段は、テーブル別に前記利用者コード
    の各桁の記号とセキュリティ条件との関係を設定したテ
    ーブル別セキュリティデータと、該テーブル別セキュリ
    ティデータを基に前記利用者コードの各桁別にセキュリ
    ティ条件を抽出する第1の条件抽出手段と、該第1の条
    件抽出手段で抽出されたセキュリティ条件を基に各テー
    ブルのセキュリティ条件を判定する第1の条件判定手段
    とを含み、 前記第2の判定手段は、項目別に前記利用者コードの各
    桁の記号とセキュリティ条件との関係を設定した項目別
    セキュリティデータと、該項目別セキュリティデータを
    基に前記利用者コードの各桁別にセキュリティ条件を抽
    出する第2の条件抽出手段と、該第2の条件抽出手段で
    抽出されたセキュリティ条件を基に各項目のセキュリテ
    ィ条件を判定する第2の条件判定手段とを含むことを特
    徴とする請求項4記載のアクセス制御装置。
  6. 【請求項6】 前記セキュリティ条件は、アクセス可能
    な「参照のみ可能」及び「参照及び書込みの何れも可
    能」、アクセス不可能な「参照及び書込の何れも不可
    能」の少なくとも3条件のうちの何れか1つであること
    を特徴とする請求項4記載のアクセス制御装置。
  7. 【請求項7】 複数のテーブルを有し、且つ該テーブル
    が複数のデータの集合である項目からなる階層型データ
    ベースを含むサーバ手段と、該サーバ手段の階層型デー
    タベースへアクセスする複数のクライアント手段とが通
    信手段で接続されたデータベースの管理システムであっ
    て、 請求項4〜6の何れかに記載のアクセス制御装置を含む
    ことを特徴とする管理システム。
JP9269392A 1997-09-16 1997-09-16 データベースのアクセス制御方法、アクセス制御装置、及び管理システム Withdrawn JPH1196183A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9269392A JPH1196183A (ja) 1997-09-16 1997-09-16 データベースのアクセス制御方法、アクセス制御装置、及び管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9269392A JPH1196183A (ja) 1997-09-16 1997-09-16 データベースのアクセス制御方法、アクセス制御装置、及び管理システム

Publications (1)

Publication Number Publication Date
JPH1196183A true JPH1196183A (ja) 1999-04-09

Family

ID=17471778

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9269392A Withdrawn JPH1196183A (ja) 1997-09-16 1997-09-16 データベースのアクセス制御方法、アクセス制御装置、及び管理システム

Country Status (1)

Country Link
JP (1) JPH1196183A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002202987A (ja) * 2000-11-02 2002-07-19 At System:Kk データ管理方法
JP2002215191A (ja) * 2001-01-16 2002-07-31 Olympus Optical Co Ltd 音声記録再生装置
JP2003223352A (ja) * 2002-01-31 2003-08-08 Nextware Ltd 個人情報管理システム
JP2006190041A (ja) * 2005-01-05 2006-07-20 Fujitsu Ltd 情報管理装置、情報管理プログラム
JP2007128337A (ja) * 2005-11-04 2007-05-24 Nec Corp データベースアクセス装置、プログラム、及び、データ更新方法
JP2010282298A (ja) * 2009-06-02 2010-12-16 Mitsubishi Electric Corp データベース検索システム、データベース検索方法およびデータベース検索プログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002202987A (ja) * 2000-11-02 2002-07-19 At System:Kk データ管理方法
JP2002215191A (ja) * 2001-01-16 2002-07-31 Olympus Optical Co Ltd 音声記録再生装置
JP2003223352A (ja) * 2002-01-31 2003-08-08 Nextware Ltd 個人情報管理システム
JP2006190041A (ja) * 2005-01-05 2006-07-20 Fujitsu Ltd 情報管理装置、情報管理プログラム
JP4682621B2 (ja) * 2005-01-05 2011-05-11 富士通株式会社 情報管理装置、情報管理プログラム
JP2007128337A (ja) * 2005-11-04 2007-05-24 Nec Corp データベースアクセス装置、プログラム、及び、データ更新方法
JP2010282298A (ja) * 2009-06-02 2010-12-16 Mitsubishi Electric Corp データベース検索システム、データベース検索方法およびデータベース検索プログラム

Similar Documents

Publication Publication Date Title
US20060259960A1 (en) Server, method and program product for management of password policy information
US7237119B2 (en) Method, system and computer program for managing user authorization levels
US20090187969A1 (en) System and method for synchronizing security settings of control systems
JPH1196183A (ja) データベースのアクセス制御方法、アクセス制御装置、及び管理システム
JPH09294158A (ja) 電子電話帳システム
KR100365261B1 (ko) 웹 드라이브 시스템
JP2009252041A (ja) 帳票イメージ管理システム、帳票イメージ管理方法、および帳票イメージ管理プログラム
JPH08185349A (ja) データセキュリティ装置
US6570593B1 (en) Management graphical user interface for a network file system
JP2002202987A (ja) データ管理方法
JPH0997156A (ja) ネットワーク環境下でのメニュー情報作成装置
JPH09127121A (ja) 分析システム用データ処理装置
JPH04335476A (ja) ファイリング装置
US20020091727A1 (en) Document links
US20070050421A1 (en) Document management system, method of setting document management system, and computer product
JPH10222334A (ja) 画面制御装置および記録媒体
JPH03244078A (ja) 情報検索装置
JPH0675913A (ja) 利用権メニュー表示方式
JP2002297844A (ja) 組織図編集装置、及びプログラム
JP2000137735A (ja) アクセス制御装置およびそのプログラム記録媒体
JP2000259476A (ja) ファイル管理システム及びサーバ計算機
JPH05342161A (ja) セキュリティ識別装置
JPH0895843A (ja) データ管理システム及びその管理方法
JP3721046B2 (ja) パスワード表示方式および方法
JPH03189765A (ja) 電子ファイリング装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20041207