JPH06103236A - データベース利用者管理システム - Google Patents

データベース利用者管理システム

Info

Publication number
JPH06103236A
JPH06103236A JP4252409A JP25240992A JPH06103236A JP H06103236 A JPH06103236 A JP H06103236A JP 4252409 A JP4252409 A JP 4252409A JP 25240992 A JP25240992 A JP 25240992A JP H06103236 A JPH06103236 A JP H06103236A
Authority
JP
Japan
Prior art keywords
user
class
security
identifier
property
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP4252409A
Other languages
English (en)
Inventor
Tetsuya Koishi
哲也 小石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC Software Chubu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Software Chubu Ltd filed Critical NEC Software Chubu Ltd
Priority to JP4252409A priority Critical patent/JPH06103236A/ja
Publication of JPH06103236A publication Critical patent/JPH06103236A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 (修正有) 【目的】データベースシステムに対し、最小限の情報で
複雑な利用者管理を終了とともに、きめ細やかな機密保
護が行う。 【構成】セキュリティユーザクラスC1と、セキュリテ
ィドメインクラスC2と、セキュリティクラスクラスC
3と、セキュリテーィプロパティクラスC4と、スキー
マパスクラスC5と、利用者検証部C7と、セーキュリ
ティ変換部C8と、プロパティ制御部C9とパス処理部
C10とを含んで構成される。 【効果】最小限の情報で複雑な利用者管理を構成できる
とともに、より細やかなセキュリティ管理を構成でき
る。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、データベース利用者管
理システム、特に、最小限の情報で複雑な利用者管理と
きめこまやかな機密保護が行えるデータベース利用者管
理システムに関する。
【0002】
【従来の技術】従来のデータベース利用者管理システム
は、利用者管理を行うためにすべての利用者に対して登
録権,更新権,参照権,削除権等の利用権を設定する必
要があり、機密保護に関しては新たなクラスを生成させ
てフィールドの保護を行っていた。
【0003】図6(a)〜(c)は従来の一例における
利用者管理の動作を説明するための管理動作説明図で、
利用者管理体系とテーブルおよびフィールドの関係を示
す。図6の(b)に示すテーブルTBL1にはフィール
ドITEM01〜ITEM03はあるが、図6の(c)
にはフィールドITEM02はないので、このフィール
ドITEM02の内容は、図6の(a)からわかるよう
に利用者A以外にはアクセスを許してはならない。
【0004】すなわち、利用者AにはテーブルTBL1
に対する利用権の設定を行い、デーブルTBL1よりフ
ィールドITEM02を削除したテーブルTBL2を定
義し、テーブルTBL2に対する利用権の設定を利用者
B、および利用者Cに対して行う方法により、フィール
ドITEM02を保護していた。
【0005】
【発明が解決しようとする課題】しかしながら、このよ
うな上述した従来のデータベース利用者管理システムは
すべての利用者に対して利用権を設定する必要があり、
かつ利用者ごとに利用権を設定するため、利用権の情報
を格納しておく領域が必ず発生し、大規模データベース
システムあるいは大規模な企業といった場合に、莫大な
記憶領域を用意しなければならず、また、あるフィール
ドの内容は管理者レベルでしかアクセスしてはならない
場合においても、全ての利用者でフィールドの内容を参
照あるいは更新できてしまうという状態が発生するた
め、フィールド単位の機密保護が行えないとデータベー
スを破壊してしまうという問題点がある。
【0006】
【課題を解決するための手段】本発明のデータベース利
用者管理システムは、データベースを利用することので
きる利用者識別子と上位利用者識別子と利用者名とパス
ワードを格納するセキュリティユーザクラスと、利用者
名とパスワードを入力として利用者の検証を行う利用者
検証部と、利用者識別子とドメイン識別子を持ちドメイ
ンに対する利用権を格納するセキュリティドメインクラ
スと、利用者識別子とクラス識別子とデータベース内の
テーブルに対して利用者が保持するデータアクセス権を
格納するセキュリティクラスクラスと、コネクトユーザ
に対する利用権が存在しない場合上位利用者の利用権を
継承するセキュリティ変換部と、利用者識別子と利用者
のアクセス不可能なプロパティ識別子を格納するセキュ
ィティプロパティクラスと、セキュリティプロパティを
参照し参照不可となるプロパティに対してパディンゲキ
ャラクタを設定するプロパティ制御部と、各セキュリテ
ィクラスの従属関係を格納するスキーマパスクラスと、
ジョーィクラス識別子あるいは下位クラス識別子を入力
としてクラスの階層構造を認識するパス処理部とを含ん
で構成される。
【0007】
【実施例】次に、本発明の実施例について、図面を参照
して詳細に説明する。
【0008】図1は本発明の一実施例を示すシステム構
成図である。
【0009】図1に示すデータベース利用者管理システ
ムは、データベースDと利用者管理部Mとで構成されて
いる。
【0010】このデータベースDは、セキュリティユー
ザクラスC1と、セキュリティドメインクラスC2と、
セキュリティクラスクラスC3と、セキュリティプロパ
ティクラスC4と、スキーマパスクラスC5と、実デー
タを格納する利用者データ領域C6とを含んで構成され
る。
【0011】また、利用者管理部Mは利用者検証部C7
と、セキュリティ変換部C8と、プロパティ制御部C
9、パス処理部C10とを含んで構成される。
【0012】利用者検証部C7は、システムにコネクト
しようとする利用者名とパスワードを入力とし、セキュ
リティユーザクラスC1を参照して、データベースDへ
のコネクト可否を判定し、コネクト可能な場合、利用者
を一意に示す利用者識別子を出力する。
【0013】セキュリティ変換部C8は、データベース
Uへのコネクトが許可された利用者識別子を入力し、セ
キュリティドメインクラスC2を参照する。セキュリテ
ィドメインクラスC2内にレコードが存在す場合、入力
された利用者識別子を出力し、レコードが存在しない場
合、この利用者よりも上位の利用者の内、セキュリティ
ドメインクラスC2内にレコードが存在する上位利用者
の識別子を出力する。
【0014】プロパティ制御部C9は、実データ処理時
にセキュリティプロパティクラスC4を参照し、存在す
るプロパティに対してパディングキャラクタを出力す
る。
【0015】パス処理部C10は、セクリティユーザク
ラスC1のクラス識別子を入力とし、下位クラス識別子
あるいは、上位クラス識別子を出力する。
【0016】図2は図1に示す利用者データ領域の一例
を示す領域構成図である。
【0017】利用者データ領域C6には複数のドメイン
61が含まれており、このドメイン61は、データベー
スD内で情報を管理するための単位であり、複数のクラ
ス62から構成される。このクラス62は、複数のプロ
パティ63から構成され、クラス62の内部にデータの
実体である。レコードを格納する。プロパティ63は、
クラス62の内部の実体の性質を表現するための複数の
属性を示す。また、ドメイン61、クラス62、プロパ
ティ63は、互いに包含関係にあり、ドメイン61〉ク
ラス62〉プロパティ63の関係を持つ。図3にセキュ
リティクラスの階層モデルと、図3は図1に示すデータ
ベース内の各クラスの関係とレコードとを示す。クラス
関係図である。
【0018】図3に示すクラス関係図はグループを格納
するセキュリティユーザクラスC1と、グループの下位
に属するユーザを格納するセキュリティユーザクラスC
11と、グループの与えられているドメイン61に対す
る利用権を格納するセキュリティクラスクラスC3と、
マスクされているプロパティを格納するセキュリティプ
ロパティクラスC4と、セキュリティユーザクラスC1
1内の利用者に与えられているドメイン61に対する利
用権を格納するセキュリティドメインクラスC12と、
クラスに対する利用権を格納するセキュリティクルサク
ラスC13と、マスクされているプロパティを格納する
セキュリティプロパティクラスC14と、各クラス間の
パス情報をクラス識別子として格納するスキーマパスク
ラスC5との関係を示す。
【0019】セキュリティユーザクラスC1内のレコー
ドとセキュリティユーザクラスC11内のレコードは、
上位利用者識別子11bのよって上下関係が表現され、
セキュリティユーザクラスC1内に登録されている利用
者グループ1は、下位利用者としてセキュリティユーザ
クラスC11内のユーザ1〜2が属し、グループ2は、
下位利用者としてユーザ3〜9が属している。
【0020】ここで、ユーザ1がデータベースDにコネ
クトした場合のセキュリティについて説明する。
【0021】ユーザ1はセキュリティユーザクラスC1
1に登録されており、上記クラスの下位に属するセキュ
リティドメインクラスC12内には、DOMAIN1に
対する利用権が与えられているため、ユーザ1は自分自
身に与えられている利用権で、以後データをアクセスす
ることができ、DOMAIN1内のクラスであるCLA
SS1とCLASS2に対する検索権が与えられる。
【0022】次に、ユーザ2がデータベースDにコネク
トした場合のセキュリティについて説明する。
【0023】ユーザ2はセキュリティユーザクラスC1
1に登録されており、上記クラスの下位に属するセキュ
リティドメインクラスC12内には、ドメインに対する
利用権が与えらてていないため、ユーザ2はセキュリテ
ィユーザクラスC1に登録されている上位利用者グルー
ブ1の利用権により、以後データをアクセスすることが
でき、DOMAIN1に対する利用権と、DOMAIN
1内のCLASS1に対する登録・更新・検索・削除権
と、CLASS2に対する検索権を与えられたこととな
る。セキュリティプロパティクラスC4内に、PROP
ERTY1に対するプロパティマスクが設定されてお
り、PROPERTY1に対するアクセスが発生した場
合、パディングキャラクタがデータ領域に設定される。
【0024】次に、ユーザ3〜9がデータベースDにコ
ネクトした場合のセキュリティについて説明する。
【0025】ユーザ3〜9は、セキュリティユーザクラ
スC11内に登録されており、上記クラスの下位に属す
るセキュリティドメインクラスC12内には、ドメイン
に対する利用権が与えられていないため、ユーザ3〜9
は、セキュリティユーザクラスC1に登録されている利
用者グループ2の利用権により、以後データをアクセス
する。このように、ユーザ3〜9に対する利用権の設定
は必ずしも必要ではなく、上位となる利用者に利用権を
設定することによってアクセスできることになる。
【0026】図4は、図1に示す実施例におけるコネク
ト処理の動作を説明するためのフローチャートである。
【0027】まず、動作ステップS1で利用者名とパス
ワードを入力する。
【0028】次に、動作ステップS2において入力され
たィヨーァメートパスワードがセキュリティユーザクラ
ス内に登録されているかどうかをチェックし、登録され
ていなければ動作ステップS3で“コネクト失敗”とし
て処理を終了する。登録されていれば動作ステップS4
に進み、動作ステップS41で入力された利用者にドメ
インに対する利用権がセキュリティドメイン内に存在す
るかどうかをチェックし、存在する場合は、動作ステッ
プS5で“コネクト成功”として処理を終了する。ドメ
インに対する利用権が存在しない場合、動作ステップS
6に進み、上位の利用者が存在するかどうかをチェック
し、存在しない場合、動作ステップS7で“コネクト失
敗”として処理を終了する。
【0029】動作ステップS6で上位利用者が存在する
場合、再度動作ステップS4に進み、動作ステップS6
で取得した上位利用者について、ドメインに対する利用
権の存在チェックを行い、上位利用者が存在しなくなる
まで動作ステップS6と動作ステップS4の処理を繰り
返す。
【0030】図5は、図1に示す実施例におけるアイセ
ス処理の動作を説明するためのフローチャートで、コネ
クトが成功した利用者が、実際にデータベースにアクセ
スが発生した場合の処理をフローチャートに示したもの
である。
【0031】まず、動作ステップS8でアクセスを行う
クラス識別子とアクセス指示(登録・更新・検索・削除
の指示)を入力する。
【0032】動作ステップS9において、コネクトして
いる利用者のクラスに対する利用権がセキュリティクラ
スクラスに登録されているかどうかをチェックし、登録
されていなければ動作ステップS10でエラー処理を行
った後、処理を終了する。登録されていれば動作ステッ
プS11に進み、動作ステップS8で入力されたクラス
内に存在するプロバティを検索し、存在すれば動作ステ
ップS13に進み、検索したプロパティに対するマスク
の設定が、セキュリティプロパティクラスに登録されて
いれば、動作ステップS14でプロパティの所有するデ
ータ領域にパディングキャラクタの設定を行う。以降、
動作ステップS11に進み、プロパティが存在しなくな
った時点で動作ステップS12のアクセス指示に従った
処理を行う。
【0033】
【発明の効果】本発明のデータベース利用者管理システ
ムは、利用者の設定を利用者単位に設定する必要がな
く、上位利用者に設定を行うことが可能になることによ
って、最小限の情報で複雑な利用者管理を行うことがで
きるとともに、プロパティ単位の機密保護の設定が利用
者単位に行えるため、より細やかなセキュリティ管理を
行うことができるという効果がある。
【図面の簡単な説明】
【図1】本発明の一実施例を示すシステム構成図
【図2】図1に示す利用者データ領域の構成の一例を示
す領域
【図3】セキュリティのクラス階層モデルと、図1に示
すデータベース内の各クラスの関係とレコードとを示す
クラス関係図である。
【図4】図1に示す実施例におけるコネクト処理の動作
を説明するためのフローチャートである。
【図5】図1に示す実施例におけるアクセス処理の動作
を説明するためのフローチャートである。
【図6】(a)〜(c)は、従来の一例における利用者
管理の動作を説明するための管理動作説明図である。
【符号の説明】
D データベース M 利用者管理部 C1,C11 セキュリティユーザクラス C2,C12 セキュィティドメインクラス C3,C13 セキュリティクラスクラス C4.C14 セキュリティプロパティクラス C5 スキーマパスクラス C6 利用者データ領域 C7 利用者検証部 C8 セキュリティ変換部 C9 プロパティ制御部 C10 バス処理部

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 データベースを利用することのできる利
    用者識別子と上位利用者識別子と利用者名とパスワード
    を格納するセキュリティユーザクラスと、利用者名とパ
    スワードを入力として利用者の検証を行う利用者検証部
    と、利用者識別子とドメイン識別子を持ちドメインに対
    する利用権を格納するセキュリティドメインクラスと、
    利用者識別子とクラス識別子とデータベース内のクラス
    に対して利用者が保持するデータアクセス権を格納する
    セキュィティクラスクラスと、コネクトユーザに対する
    利用権が存在しない場合上位利用者の利用権を継承する
    セキュリティ変換部と、利用者識別子と利用者のアクセ
    ス不可能なプロパティ識別子を格納するセキュリティプ
    ロパティクラスと、セキュリティプロパティを参照し参
    照不可となるプロパティに対してパディングキャラクタ
    を設定するプロパティ制御部と、各セキュリティクラス
    の従属関係を格納するスキーマパスクラスと、上位クラ
    ス識別子あるいは下位スラス識別子を入力としてクラス
    の階層構造を認識するパス処理部とを含むこと特徴とす
    るデータベース利用者管理システム。
JP4252409A 1992-09-22 1992-09-22 データベース利用者管理システム Withdrawn JPH06103236A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4252409A JPH06103236A (ja) 1992-09-22 1992-09-22 データベース利用者管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4252409A JPH06103236A (ja) 1992-09-22 1992-09-22 データベース利用者管理システム

Publications (1)

Publication Number Publication Date
JPH06103236A true JPH06103236A (ja) 1994-04-15

Family

ID=17236947

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4252409A Withdrawn JPH06103236A (ja) 1992-09-22 1992-09-22 データベース利用者管理システム

Country Status (1)

Country Link
JP (1) JPH06103236A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH096662A (ja) * 1995-06-15 1997-01-10 Nec Corp ファイル転送装置およびファイル転送方法
JP2002041549A (ja) * 2000-05-17 2002-02-08 Kawaju Techno Service Corp データ利用システム及びデータ利用方法
JP2004164555A (ja) * 2002-09-17 2004-06-10 Fuji Xerox Co Ltd 検索装置および方法ならびにそのインデクス構築装置および方法
JP2007094522A (ja) * 2005-09-27 2007-04-12 Tokyo Univ Of Agriculture 統合ユーザ管理システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH096662A (ja) * 1995-06-15 1997-01-10 Nec Corp ファイル転送装置およびファイル転送方法
JP2002041549A (ja) * 2000-05-17 2002-02-08 Kawaju Techno Service Corp データ利用システム及びデータ利用方法
JP2004164555A (ja) * 2002-09-17 2004-06-10 Fuji Xerox Co Ltd 検索装置および方法ならびにそのインデクス構築装置および方法
JP2007094522A (ja) * 2005-09-27 2007-04-12 Tokyo Univ Of Agriculture 統合ユーザ管理システム

Similar Documents

Publication Publication Date Title
KR940002344B1 (ko) 새로운 참조 제한 조건의 유효성 결정 방법 및 장치
EP1696330B1 (en) Discoverability and enumeration mechanisms in a hierarchically secure storage system
US5797128A (en) System and method for implementing a hierarchical policy for computer system administration
Tari et al. A role-based access control for intranet security
US5758153A (en) Object oriented file system in an object oriented operating system
US8458764B2 (en) Serialization of XACML policies
US6711579B2 (en) Data storage schema independent programming for data retrieval using semantic bridge
Ulusoy et al. GuardMR: Fine-grained security policy enforcement for MapReduce systems
US7120698B2 (en) Access control for an e-commerce application
EP2405607A1 (en) Privilege management system and method based on object
JPH11504451A (ja) データベース構造に適したオブジェクトのモデリング、リレーショナルデータベース構造への翻訳、それらへの流動的なサーチ
JPH05181734A (ja) データベースのアクセス権管理制御方式およびファイルシステムのアクセス権管理制御方式
Crampton et al. A logic of access control
Swift et al. Improving the granularity of access control for windows 2000
Paton et al. Combining active rules and metaclasses for enhanced extensibility in object-oriented systems
JPH06103236A (ja) データベース利用者管理システム
JP2002312220A (ja) ユーザ定義機能を使用したセルレベルのデータアクセス制御
Huang et al. An attribute-based fine-grained access control mechanism for HBase
Abd-Ali et al. A Metamodel for Hybrid Access Control Policies.
CN115455388A (zh) 一种基于权限的分级管理方法及系统
CN118094492B (zh) 生成页面的方法及装置、设备、存储介质
Kudo et al. Access control model with provisional actions
Regateiro et al. SeqBAC: A Sequence-Based Access Control Model (S).
Falk A Frontend For Account Access Graphs
US20250148064A1 (en) Method and Device for Dynamic Access Control

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 19991130