JPH06103236A - データベース利用者管理システム - Google Patents
データベース利用者管理システムInfo
- Publication number
- JPH06103236A JPH06103236A JP4252409A JP25240992A JPH06103236A JP H06103236 A JPH06103236 A JP H06103236A JP 4252409 A JP4252409 A JP 4252409A JP 25240992 A JP25240992 A JP 25240992A JP H06103236 A JPH06103236 A JP H06103236A
- Authority
- JP
- Japan
- Prior art keywords
- user
- class
- security
- identifier
- property
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000006243 chemical reaction Methods 0.000 claims abstract description 6
- 238000012795 verification Methods 0.000 claims description 5
- 239000010749 BS 2869 Class C1 Substances 0.000 abstract description 13
- 239000010750 BS 2869 Class C2 Substances 0.000 abstract description 6
- 238000007689 inspection Methods 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 7
- 238000000034 method Methods 0.000 description 7
- 102100026338 F-box-like/WD repeat-containing protein TBL1Y Human genes 0.000 description 3
- 101000835691 Homo sapiens F-box-like/WD repeat-containing protein TBL1X Proteins 0.000 description 3
- 101000835690 Homo sapiens F-box-like/WD repeat-containing protein TBL1Y Proteins 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 239000000126 substance Substances 0.000 description 2
- 101000800590 Homo sapiens Transducin beta-like protein 2 Proteins 0.000 description 1
- 102100033248 Transducin beta-like protein 2 Human genes 0.000 description 1
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
(57)【要約】 (修正有)
【目的】データベースシステムに対し、最小限の情報で
複雑な利用者管理を終了とともに、きめ細やかな機密保
護が行う。 【構成】セキュリティユーザクラスC1と、セキュリテ
ィドメインクラスC2と、セキュリティクラスクラスC
3と、セキュリテーィプロパティクラスC4と、スキー
マパスクラスC5と、利用者検証部C7と、セーキュリ
ティ変換部C8と、プロパティ制御部C9とパス処理部
C10とを含んで構成される。 【効果】最小限の情報で複雑な利用者管理を構成できる
とともに、より細やかなセキュリティ管理を構成でき
る。
複雑な利用者管理を終了とともに、きめ細やかな機密保
護が行う。 【構成】セキュリティユーザクラスC1と、セキュリテ
ィドメインクラスC2と、セキュリティクラスクラスC
3と、セキュリテーィプロパティクラスC4と、スキー
マパスクラスC5と、利用者検証部C7と、セーキュリ
ティ変換部C8と、プロパティ制御部C9とパス処理部
C10とを含んで構成される。 【効果】最小限の情報で複雑な利用者管理を構成できる
とともに、より細やかなセキュリティ管理を構成でき
る。
Description
【0001】
【産業上の利用分野】本発明は、データベース利用者管
理システム、特に、最小限の情報で複雑な利用者管理と
きめこまやかな機密保護が行えるデータベース利用者管
理システムに関する。
理システム、特に、最小限の情報で複雑な利用者管理と
きめこまやかな機密保護が行えるデータベース利用者管
理システムに関する。
【0002】
【従来の技術】従来のデータベース利用者管理システム
は、利用者管理を行うためにすべての利用者に対して登
録権,更新権,参照権,削除権等の利用権を設定する必
要があり、機密保護に関しては新たなクラスを生成させ
てフィールドの保護を行っていた。
は、利用者管理を行うためにすべての利用者に対して登
録権,更新権,参照権,削除権等の利用権を設定する必
要があり、機密保護に関しては新たなクラスを生成させ
てフィールドの保護を行っていた。
【0003】図6(a)〜(c)は従来の一例における
利用者管理の動作を説明するための管理動作説明図で、
利用者管理体系とテーブルおよびフィールドの関係を示
す。図6の(b)に示すテーブルTBL1にはフィール
ドITEM01〜ITEM03はあるが、図6の(c)
にはフィールドITEM02はないので、このフィール
ドITEM02の内容は、図6の(a)からわかるよう
に利用者A以外にはアクセスを許してはならない。
利用者管理の動作を説明するための管理動作説明図で、
利用者管理体系とテーブルおよびフィールドの関係を示
す。図6の(b)に示すテーブルTBL1にはフィール
ドITEM01〜ITEM03はあるが、図6の(c)
にはフィールドITEM02はないので、このフィール
ドITEM02の内容は、図6の(a)からわかるよう
に利用者A以外にはアクセスを許してはならない。
【0004】すなわち、利用者AにはテーブルTBL1
に対する利用権の設定を行い、デーブルTBL1よりフ
ィールドITEM02を削除したテーブルTBL2を定
義し、テーブルTBL2に対する利用権の設定を利用者
B、および利用者Cに対して行う方法により、フィール
ドITEM02を保護していた。
に対する利用権の設定を行い、デーブルTBL1よりフ
ィールドITEM02を削除したテーブルTBL2を定
義し、テーブルTBL2に対する利用権の設定を利用者
B、および利用者Cに対して行う方法により、フィール
ドITEM02を保護していた。
【0005】
【発明が解決しようとする課題】しかしながら、このよ
うな上述した従来のデータベース利用者管理システムは
すべての利用者に対して利用権を設定する必要があり、
かつ利用者ごとに利用権を設定するため、利用権の情報
を格納しておく領域が必ず発生し、大規模データベース
システムあるいは大規模な企業といった場合に、莫大な
記憶領域を用意しなければならず、また、あるフィール
ドの内容は管理者レベルでしかアクセスしてはならない
場合においても、全ての利用者でフィールドの内容を参
照あるいは更新できてしまうという状態が発生するた
め、フィールド単位の機密保護が行えないとデータベー
スを破壊してしまうという問題点がある。
うな上述した従来のデータベース利用者管理システムは
すべての利用者に対して利用権を設定する必要があり、
かつ利用者ごとに利用権を設定するため、利用権の情報
を格納しておく領域が必ず発生し、大規模データベース
システムあるいは大規模な企業といった場合に、莫大な
記憶領域を用意しなければならず、また、あるフィール
ドの内容は管理者レベルでしかアクセスしてはならない
場合においても、全ての利用者でフィールドの内容を参
照あるいは更新できてしまうという状態が発生するた
め、フィールド単位の機密保護が行えないとデータベー
スを破壊してしまうという問題点がある。
【0006】
【課題を解決するための手段】本発明のデータベース利
用者管理システムは、データベースを利用することので
きる利用者識別子と上位利用者識別子と利用者名とパス
ワードを格納するセキュリティユーザクラスと、利用者
名とパスワードを入力として利用者の検証を行う利用者
検証部と、利用者識別子とドメイン識別子を持ちドメイ
ンに対する利用権を格納するセキュリティドメインクラ
スと、利用者識別子とクラス識別子とデータベース内の
テーブルに対して利用者が保持するデータアクセス権を
格納するセキュリティクラスクラスと、コネクトユーザ
に対する利用権が存在しない場合上位利用者の利用権を
継承するセキュリティ変換部と、利用者識別子と利用者
のアクセス不可能なプロパティ識別子を格納するセキュ
ィティプロパティクラスと、セキュリティプロパティを
参照し参照不可となるプロパティに対してパディンゲキ
ャラクタを設定するプロパティ制御部と、各セキュリテ
ィクラスの従属関係を格納するスキーマパスクラスと、
ジョーィクラス識別子あるいは下位クラス識別子を入力
としてクラスの階層構造を認識するパス処理部とを含ん
で構成される。
用者管理システムは、データベースを利用することので
きる利用者識別子と上位利用者識別子と利用者名とパス
ワードを格納するセキュリティユーザクラスと、利用者
名とパスワードを入力として利用者の検証を行う利用者
検証部と、利用者識別子とドメイン識別子を持ちドメイ
ンに対する利用権を格納するセキュリティドメインクラ
スと、利用者識別子とクラス識別子とデータベース内の
テーブルに対して利用者が保持するデータアクセス権を
格納するセキュリティクラスクラスと、コネクトユーザ
に対する利用権が存在しない場合上位利用者の利用権を
継承するセキュリティ変換部と、利用者識別子と利用者
のアクセス不可能なプロパティ識別子を格納するセキュ
ィティプロパティクラスと、セキュリティプロパティを
参照し参照不可となるプロパティに対してパディンゲキ
ャラクタを設定するプロパティ制御部と、各セキュリテ
ィクラスの従属関係を格納するスキーマパスクラスと、
ジョーィクラス識別子あるいは下位クラス識別子を入力
としてクラスの階層構造を認識するパス処理部とを含ん
で構成される。
【0007】
【実施例】次に、本発明の実施例について、図面を参照
して詳細に説明する。
して詳細に説明する。
【0008】図1は本発明の一実施例を示すシステム構
成図である。
成図である。
【0009】図1に示すデータベース利用者管理システ
ムは、データベースDと利用者管理部Mとで構成されて
いる。
ムは、データベースDと利用者管理部Mとで構成されて
いる。
【0010】このデータベースDは、セキュリティユー
ザクラスC1と、セキュリティドメインクラスC2と、
セキュリティクラスクラスC3と、セキュリティプロパ
ティクラスC4と、スキーマパスクラスC5と、実デー
タを格納する利用者データ領域C6とを含んで構成され
る。
ザクラスC1と、セキュリティドメインクラスC2と、
セキュリティクラスクラスC3と、セキュリティプロパ
ティクラスC4と、スキーマパスクラスC5と、実デー
タを格納する利用者データ領域C6とを含んで構成され
る。
【0011】また、利用者管理部Mは利用者検証部C7
と、セキュリティ変換部C8と、プロパティ制御部C
9、パス処理部C10とを含んで構成される。
と、セキュリティ変換部C8と、プロパティ制御部C
9、パス処理部C10とを含んで構成される。
【0012】利用者検証部C7は、システムにコネクト
しようとする利用者名とパスワードを入力とし、セキュ
リティユーザクラスC1を参照して、データベースDへ
のコネクト可否を判定し、コネクト可能な場合、利用者
を一意に示す利用者識別子を出力する。
しようとする利用者名とパスワードを入力とし、セキュ
リティユーザクラスC1を参照して、データベースDへ
のコネクト可否を判定し、コネクト可能な場合、利用者
を一意に示す利用者識別子を出力する。
【0013】セキュリティ変換部C8は、データベース
Uへのコネクトが許可された利用者識別子を入力し、セ
キュリティドメインクラスC2を参照する。セキュリテ
ィドメインクラスC2内にレコードが存在す場合、入力
された利用者識別子を出力し、レコードが存在しない場
合、この利用者よりも上位の利用者の内、セキュリティ
ドメインクラスC2内にレコードが存在する上位利用者
の識別子を出力する。
Uへのコネクトが許可された利用者識別子を入力し、セ
キュリティドメインクラスC2を参照する。セキュリテ
ィドメインクラスC2内にレコードが存在す場合、入力
された利用者識別子を出力し、レコードが存在しない場
合、この利用者よりも上位の利用者の内、セキュリティ
ドメインクラスC2内にレコードが存在する上位利用者
の識別子を出力する。
【0014】プロパティ制御部C9は、実データ処理時
にセキュリティプロパティクラスC4を参照し、存在す
るプロパティに対してパディングキャラクタを出力す
る。
にセキュリティプロパティクラスC4を参照し、存在す
るプロパティに対してパディングキャラクタを出力す
る。
【0015】パス処理部C10は、セクリティユーザク
ラスC1のクラス識別子を入力とし、下位クラス識別子
あるいは、上位クラス識別子を出力する。
ラスC1のクラス識別子を入力とし、下位クラス識別子
あるいは、上位クラス識別子を出力する。
【0016】図2は図1に示す利用者データ領域の一例
を示す領域構成図である。
を示す領域構成図である。
【0017】利用者データ領域C6には複数のドメイン
61が含まれており、このドメイン61は、データベー
スD内で情報を管理するための単位であり、複数のクラ
ス62から構成される。このクラス62は、複数のプロ
パティ63から構成され、クラス62の内部にデータの
実体である。レコードを格納する。プロパティ63は、
クラス62の内部の実体の性質を表現するための複数の
属性を示す。また、ドメイン61、クラス62、プロパ
ティ63は、互いに包含関係にあり、ドメイン61〉ク
ラス62〉プロパティ63の関係を持つ。図3にセキュ
リティクラスの階層モデルと、図3は図1に示すデータ
ベース内の各クラスの関係とレコードとを示す。クラス
関係図である。
61が含まれており、このドメイン61は、データベー
スD内で情報を管理するための単位であり、複数のクラ
ス62から構成される。このクラス62は、複数のプロ
パティ63から構成され、クラス62の内部にデータの
実体である。レコードを格納する。プロパティ63は、
クラス62の内部の実体の性質を表現するための複数の
属性を示す。また、ドメイン61、クラス62、プロパ
ティ63は、互いに包含関係にあり、ドメイン61〉ク
ラス62〉プロパティ63の関係を持つ。図3にセキュ
リティクラスの階層モデルと、図3は図1に示すデータ
ベース内の各クラスの関係とレコードとを示す。クラス
関係図である。
【0018】図3に示すクラス関係図はグループを格納
するセキュリティユーザクラスC1と、グループの下位
に属するユーザを格納するセキュリティユーザクラスC
11と、グループの与えられているドメイン61に対す
る利用権を格納するセキュリティクラスクラスC3と、
マスクされているプロパティを格納するセキュリティプ
ロパティクラスC4と、セキュリティユーザクラスC1
1内の利用者に与えられているドメイン61に対する利
用権を格納するセキュリティドメインクラスC12と、
クラスに対する利用権を格納するセキュリティクルサク
ラスC13と、マスクされているプロパティを格納する
セキュリティプロパティクラスC14と、各クラス間の
パス情報をクラス識別子として格納するスキーマパスク
ラスC5との関係を示す。
するセキュリティユーザクラスC1と、グループの下位
に属するユーザを格納するセキュリティユーザクラスC
11と、グループの与えられているドメイン61に対す
る利用権を格納するセキュリティクラスクラスC3と、
マスクされているプロパティを格納するセキュリティプ
ロパティクラスC4と、セキュリティユーザクラスC1
1内の利用者に与えられているドメイン61に対する利
用権を格納するセキュリティドメインクラスC12と、
クラスに対する利用権を格納するセキュリティクルサク
ラスC13と、マスクされているプロパティを格納する
セキュリティプロパティクラスC14と、各クラス間の
パス情報をクラス識別子として格納するスキーマパスク
ラスC5との関係を示す。
【0019】セキュリティユーザクラスC1内のレコー
ドとセキュリティユーザクラスC11内のレコードは、
上位利用者識別子11bのよって上下関係が表現され、
セキュリティユーザクラスC1内に登録されている利用
者グループ1は、下位利用者としてセキュリティユーザ
クラスC11内のユーザ1〜2が属し、グループ2は、
下位利用者としてユーザ3〜9が属している。
ドとセキュリティユーザクラスC11内のレコードは、
上位利用者識別子11bのよって上下関係が表現され、
セキュリティユーザクラスC1内に登録されている利用
者グループ1は、下位利用者としてセキュリティユーザ
クラスC11内のユーザ1〜2が属し、グループ2は、
下位利用者としてユーザ3〜9が属している。
【0020】ここで、ユーザ1がデータベースDにコネ
クトした場合のセキュリティについて説明する。
クトした場合のセキュリティについて説明する。
【0021】ユーザ1はセキュリティユーザクラスC1
1に登録されており、上記クラスの下位に属するセキュ
リティドメインクラスC12内には、DOMAIN1に
対する利用権が与えられているため、ユーザ1は自分自
身に与えられている利用権で、以後データをアクセスす
ることができ、DOMAIN1内のクラスであるCLA
SS1とCLASS2に対する検索権が与えられる。
1に登録されており、上記クラスの下位に属するセキュ
リティドメインクラスC12内には、DOMAIN1に
対する利用権が与えられているため、ユーザ1は自分自
身に与えられている利用権で、以後データをアクセスす
ることができ、DOMAIN1内のクラスであるCLA
SS1とCLASS2に対する検索権が与えられる。
【0022】次に、ユーザ2がデータベースDにコネク
トした場合のセキュリティについて説明する。
トした場合のセキュリティについて説明する。
【0023】ユーザ2はセキュリティユーザクラスC1
1に登録されており、上記クラスの下位に属するセキュ
リティドメインクラスC12内には、ドメインに対する
利用権が与えらてていないため、ユーザ2はセキュリテ
ィユーザクラスC1に登録されている上位利用者グルー
ブ1の利用権により、以後データをアクセスすることが
でき、DOMAIN1に対する利用権と、DOMAIN
1内のCLASS1に対する登録・更新・検索・削除権
と、CLASS2に対する検索権を与えられたこととな
る。セキュリティプロパティクラスC4内に、PROP
ERTY1に対するプロパティマスクが設定されてお
り、PROPERTY1に対するアクセスが発生した場
合、パディングキャラクタがデータ領域に設定される。
1に登録されており、上記クラスの下位に属するセキュ
リティドメインクラスC12内には、ドメインに対する
利用権が与えらてていないため、ユーザ2はセキュリテ
ィユーザクラスC1に登録されている上位利用者グルー
ブ1の利用権により、以後データをアクセスすることが
でき、DOMAIN1に対する利用権と、DOMAIN
1内のCLASS1に対する登録・更新・検索・削除権
と、CLASS2に対する検索権を与えられたこととな
る。セキュリティプロパティクラスC4内に、PROP
ERTY1に対するプロパティマスクが設定されてお
り、PROPERTY1に対するアクセスが発生した場
合、パディングキャラクタがデータ領域に設定される。
【0024】次に、ユーザ3〜9がデータベースDにコ
ネクトした場合のセキュリティについて説明する。
ネクトした場合のセキュリティについて説明する。
【0025】ユーザ3〜9は、セキュリティユーザクラ
スC11内に登録されており、上記クラスの下位に属す
るセキュリティドメインクラスC12内には、ドメイン
に対する利用権が与えられていないため、ユーザ3〜9
は、セキュリティユーザクラスC1に登録されている利
用者グループ2の利用権により、以後データをアクセス
する。このように、ユーザ3〜9に対する利用権の設定
は必ずしも必要ではなく、上位となる利用者に利用権を
設定することによってアクセスできることになる。
スC11内に登録されており、上記クラスの下位に属す
るセキュリティドメインクラスC12内には、ドメイン
に対する利用権が与えられていないため、ユーザ3〜9
は、セキュリティユーザクラスC1に登録されている利
用者グループ2の利用権により、以後データをアクセス
する。このように、ユーザ3〜9に対する利用権の設定
は必ずしも必要ではなく、上位となる利用者に利用権を
設定することによってアクセスできることになる。
【0026】図4は、図1に示す実施例におけるコネク
ト処理の動作を説明するためのフローチャートである。
ト処理の動作を説明するためのフローチャートである。
【0027】まず、動作ステップS1で利用者名とパス
ワードを入力する。
ワードを入力する。
【0028】次に、動作ステップS2において入力され
たィヨーァメートパスワードがセキュリティユーザクラ
ス内に登録されているかどうかをチェックし、登録され
ていなければ動作ステップS3で“コネクト失敗”とし
て処理を終了する。登録されていれば動作ステップS4
に進み、動作ステップS41で入力された利用者にドメ
インに対する利用権がセキュリティドメイン内に存在す
るかどうかをチェックし、存在する場合は、動作ステッ
プS5で“コネクト成功”として処理を終了する。ドメ
インに対する利用権が存在しない場合、動作ステップS
6に進み、上位の利用者が存在するかどうかをチェック
し、存在しない場合、動作ステップS7で“コネクト失
敗”として処理を終了する。
たィヨーァメートパスワードがセキュリティユーザクラ
ス内に登録されているかどうかをチェックし、登録され
ていなければ動作ステップS3で“コネクト失敗”とし
て処理を終了する。登録されていれば動作ステップS4
に進み、動作ステップS41で入力された利用者にドメ
インに対する利用権がセキュリティドメイン内に存在す
るかどうかをチェックし、存在する場合は、動作ステッ
プS5で“コネクト成功”として処理を終了する。ドメ
インに対する利用権が存在しない場合、動作ステップS
6に進み、上位の利用者が存在するかどうかをチェック
し、存在しない場合、動作ステップS7で“コネクト失
敗”として処理を終了する。
【0029】動作ステップS6で上位利用者が存在する
場合、再度動作ステップS4に進み、動作ステップS6
で取得した上位利用者について、ドメインに対する利用
権の存在チェックを行い、上位利用者が存在しなくなる
まで動作ステップS6と動作ステップS4の処理を繰り
返す。
場合、再度動作ステップS4に進み、動作ステップS6
で取得した上位利用者について、ドメインに対する利用
権の存在チェックを行い、上位利用者が存在しなくなる
まで動作ステップS6と動作ステップS4の処理を繰り
返す。
【0030】図5は、図1に示す実施例におけるアイセ
ス処理の動作を説明するためのフローチャートで、コネ
クトが成功した利用者が、実際にデータベースにアクセ
スが発生した場合の処理をフローチャートに示したもの
である。
ス処理の動作を説明するためのフローチャートで、コネ
クトが成功した利用者が、実際にデータベースにアクセ
スが発生した場合の処理をフローチャートに示したもの
である。
【0031】まず、動作ステップS8でアクセスを行う
クラス識別子とアクセス指示(登録・更新・検索・削除
の指示)を入力する。
クラス識別子とアクセス指示(登録・更新・検索・削除
の指示)を入力する。
【0032】動作ステップS9において、コネクトして
いる利用者のクラスに対する利用権がセキュリティクラ
スクラスに登録されているかどうかをチェックし、登録
されていなければ動作ステップS10でエラー処理を行
った後、処理を終了する。登録されていれば動作ステッ
プS11に進み、動作ステップS8で入力されたクラス
内に存在するプロバティを検索し、存在すれば動作ステ
ップS13に進み、検索したプロパティに対するマスク
の設定が、セキュリティプロパティクラスに登録されて
いれば、動作ステップS14でプロパティの所有するデ
ータ領域にパディングキャラクタの設定を行う。以降、
動作ステップS11に進み、プロパティが存在しなくな
った時点で動作ステップS12のアクセス指示に従った
処理を行う。
いる利用者のクラスに対する利用権がセキュリティクラ
スクラスに登録されているかどうかをチェックし、登録
されていなければ動作ステップS10でエラー処理を行
った後、処理を終了する。登録されていれば動作ステッ
プS11に進み、動作ステップS8で入力されたクラス
内に存在するプロバティを検索し、存在すれば動作ステ
ップS13に進み、検索したプロパティに対するマスク
の設定が、セキュリティプロパティクラスに登録されて
いれば、動作ステップS14でプロパティの所有するデ
ータ領域にパディングキャラクタの設定を行う。以降、
動作ステップS11に進み、プロパティが存在しなくな
った時点で動作ステップS12のアクセス指示に従った
処理を行う。
【0033】
【発明の効果】本発明のデータベース利用者管理システ
ムは、利用者の設定を利用者単位に設定する必要がな
く、上位利用者に設定を行うことが可能になることによ
って、最小限の情報で複雑な利用者管理を行うことがで
きるとともに、プロパティ単位の機密保護の設定が利用
者単位に行えるため、より細やかなセキュリティ管理を
行うことができるという効果がある。
ムは、利用者の設定を利用者単位に設定する必要がな
く、上位利用者に設定を行うことが可能になることによ
って、最小限の情報で複雑な利用者管理を行うことがで
きるとともに、プロパティ単位の機密保護の設定が利用
者単位に行えるため、より細やかなセキュリティ管理を
行うことができるという効果がある。
【図1】本発明の一実施例を示すシステム構成図
【図2】図1に示す利用者データ領域の構成の一例を示
す領域
す領域
【図3】セキュリティのクラス階層モデルと、図1に示
すデータベース内の各クラスの関係とレコードとを示す
クラス関係図である。
すデータベース内の各クラスの関係とレコードとを示す
クラス関係図である。
【図4】図1に示す実施例におけるコネクト処理の動作
を説明するためのフローチャートである。
を説明するためのフローチャートである。
【図5】図1に示す実施例におけるアクセス処理の動作
を説明するためのフローチャートである。
を説明するためのフローチャートである。
【図6】(a)〜(c)は、従来の一例における利用者
管理の動作を説明するための管理動作説明図である。
管理の動作を説明するための管理動作説明図である。
D データベース M 利用者管理部 C1,C11 セキュリティユーザクラス C2,C12 セキュィティドメインクラス C3,C13 セキュリティクラスクラス C4.C14 セキュリティプロパティクラス C5 スキーマパスクラス C6 利用者データ領域 C7 利用者検証部 C8 セキュリティ変換部 C9 プロパティ制御部 C10 バス処理部
Claims (1)
- 【請求項1】 データベースを利用することのできる利
用者識別子と上位利用者識別子と利用者名とパスワード
を格納するセキュリティユーザクラスと、利用者名とパ
スワードを入力として利用者の検証を行う利用者検証部
と、利用者識別子とドメイン識別子を持ちドメインに対
する利用権を格納するセキュリティドメインクラスと、
利用者識別子とクラス識別子とデータベース内のクラス
に対して利用者が保持するデータアクセス権を格納する
セキュィティクラスクラスと、コネクトユーザに対する
利用権が存在しない場合上位利用者の利用権を継承する
セキュリティ変換部と、利用者識別子と利用者のアクセ
ス不可能なプロパティ識別子を格納するセキュリティプ
ロパティクラスと、セキュリティプロパティを参照し参
照不可となるプロパティに対してパディングキャラクタ
を設定するプロパティ制御部と、各セキュリティクラス
の従属関係を格納するスキーマパスクラスと、上位クラ
ス識別子あるいは下位スラス識別子を入力としてクラス
の階層構造を認識するパス処理部とを含むこと特徴とす
るデータベース利用者管理システム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP4252409A JPH06103236A (ja) | 1992-09-22 | 1992-09-22 | データベース利用者管理システム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP4252409A JPH06103236A (ja) | 1992-09-22 | 1992-09-22 | データベース利用者管理システム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH06103236A true JPH06103236A (ja) | 1994-04-15 |
Family
ID=17236947
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP4252409A Withdrawn JPH06103236A (ja) | 1992-09-22 | 1992-09-22 | データベース利用者管理システム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH06103236A (ja) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH096662A (ja) * | 1995-06-15 | 1997-01-10 | Nec Corp | ファイル転送装置およびファイル転送方法 |
| JP2002041549A (ja) * | 2000-05-17 | 2002-02-08 | Kawaju Techno Service Corp | データ利用システム及びデータ利用方法 |
| JP2004164555A (ja) * | 2002-09-17 | 2004-06-10 | Fuji Xerox Co Ltd | 検索装置および方法ならびにそのインデクス構築装置および方法 |
| JP2007094522A (ja) * | 2005-09-27 | 2007-04-12 | Tokyo Univ Of Agriculture | 統合ユーザ管理システム |
-
1992
- 1992-09-22 JP JP4252409A patent/JPH06103236A/ja not_active Withdrawn
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH096662A (ja) * | 1995-06-15 | 1997-01-10 | Nec Corp | ファイル転送装置およびファイル転送方法 |
| JP2002041549A (ja) * | 2000-05-17 | 2002-02-08 | Kawaju Techno Service Corp | データ利用システム及びデータ利用方法 |
| JP2004164555A (ja) * | 2002-09-17 | 2004-06-10 | Fuji Xerox Co Ltd | 検索装置および方法ならびにそのインデクス構築装置および方法 |
| JP2007094522A (ja) * | 2005-09-27 | 2007-04-12 | Tokyo Univ Of Agriculture | 統合ユーザ管理システム |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR940002344B1 (ko) | 새로운 참조 제한 조건의 유효성 결정 방법 및 장치 | |
| EP1696330B1 (en) | Discoverability and enumeration mechanisms in a hierarchically secure storage system | |
| US5797128A (en) | System and method for implementing a hierarchical policy for computer system administration | |
| Tari et al. | A role-based access control for intranet security | |
| US5758153A (en) | Object oriented file system in an object oriented operating system | |
| US8458764B2 (en) | Serialization of XACML policies | |
| US6711579B2 (en) | Data storage schema independent programming for data retrieval using semantic bridge | |
| Ulusoy et al. | GuardMR: Fine-grained security policy enforcement for MapReduce systems | |
| US7120698B2 (en) | Access control for an e-commerce application | |
| EP2405607A1 (en) | Privilege management system and method based on object | |
| JPH11504451A (ja) | データベース構造に適したオブジェクトのモデリング、リレーショナルデータベース構造への翻訳、それらへの流動的なサーチ | |
| JPH05181734A (ja) | データベースのアクセス権管理制御方式およびファイルシステムのアクセス権管理制御方式 | |
| Crampton et al. | A logic of access control | |
| Swift et al. | Improving the granularity of access control for windows 2000 | |
| Paton et al. | Combining active rules and metaclasses for enhanced extensibility in object-oriented systems | |
| JPH06103236A (ja) | データベース利用者管理システム | |
| JP2002312220A (ja) | ユーザ定義機能を使用したセルレベルのデータアクセス制御 | |
| Huang et al. | An attribute-based fine-grained access control mechanism for HBase | |
| Abd-Ali et al. | A Metamodel for Hybrid Access Control Policies. | |
| CN115455388A (zh) | 一种基于权限的分级管理方法及系统 | |
| CN118094492B (zh) | 生成页面的方法及装置、设备、存储介质 | |
| Kudo et al. | Access control model with provisional actions | |
| Regateiro et al. | SeqBAC: A Sequence-Based Access Control Model (S). | |
| Falk | A Frontend For Account Access Graphs | |
| US20250148064A1 (en) | Method and Device for Dynamic Access Control |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 19991130 |