JP5565014B2 - Database access management system, management method and program - Google Patents
Database access management system, management method and program Download PDFInfo
- Publication number
- JP5565014B2 JP5565014B2 JP2010060879A JP2010060879A JP5565014B2 JP 5565014 B2 JP5565014 B2 JP 5565014B2 JP 2010060879 A JP2010060879 A JP 2010060879A JP 2010060879 A JP2010060879 A JP 2010060879A JP 5565014 B2 JP5565014 B2 JP 5565014B2
- Authority
- JP
- Japan
- Prior art keywords
- access control
- control list
- update
- access
- acl
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、データベースにかかるアクセス制御リストを管理するデータベースアクセス管理システム、管理方法及びプログラムに関する。 The present invention relates to a database access management system, a management method, and a program for managing an access control list for a database.
近年、企業等は、例えば、ISMS(Information Security Management System:情報セキュリティマネジメントシステム)を導入し、その認証を受けること等により、自主的に情報セキュリティ対策を行っている。この情報セキュリティ対策の1つとして、企業内DB(データベース)に対するアクセス権の設定がある。企業は、DBに対するアクセス権を設定することで、DBへの不正アクセスによる情報の漏洩を防止している。 In recent years, companies have taken information security measures voluntarily by introducing, for example, ISMS (Information Security Management System) and receiving authentication. As one of information security measures, there is an access right setting for an in-company DB (database). Companies set access rights to the DB to prevent information leakage due to unauthorized access to the DB.
DBに対するアクセス権の設定は、ACL(Access Control List:アクセス制御リスト)で行われる。例えば、DBの管理者が、DBにアクセス可能なアクセス権保有者を登録したACLを作成し、DBサーバに格納しておく。DBサーバは、DBへのアクセス要求に応じてACLを参照し、アクセス要求があったアカウントがアクセス権保有者のアカウントである場合にのみ、DBへのアクセスを許可する。 The access right for the DB is set by an ACL (Access Control List). For example, the DB administrator creates an ACL in which an access right holder who can access the DB is created and stored in the DB server. The DB server refers to the ACL in response to a request for access to the DB, and permits access to the DB only when the account that requested the access is the account of the access right holder.
ところで、ACLについては、新規の登録や変更などの確認が定期的に実施されている。具体的には、新たなDBとそのACLの登録、新たなアクセス権保有者のACLへの登録、ACLに登録されたアクセス権保有者の変更などを、DBの管理者が定期的に確認している。特許文献1には、ACLの確認を行う際の技術として、グループが記録されるACLに登録されている対象の情報を容易に得ることを可能とすることで、ACLを見ただけで具体的に誰にアクセス権が設定されているかを知ることを可能とする技術が開示されている。
By the way, for ACL, confirmation of new registration or change is regularly performed. Specifically, the DB administrator periodically checks the registration of a new DB and its ACL, the registration of a new access right holder to the ACL, and the change of the access right holder registered in the ACL. ing. In
しかしながら、上記特許文献1では、ACLにおけるアクセス権保有者やそのアクセス範囲などの一覧を確認することはできるが、その一覧の中から変更分を確認することは容易ではなかった。また、特許文献1では、ACLの確認を実施した記録を残すことができない。したがって、確認が行われた変更分のアクセス権保有者やそのアクセス範囲などを、手作業でテーブルデータなどへ書き出す必要があり、ACLの確認を実施した記録を残す際のDBの管理者の負担が大きかった。
However, in
本発明は、上記に鑑みてなされたものであって、アクセス制御リストの変更分の確認と、その確認を実施した記録とを容易に行うことを可能とするデータベースアクセス管理システム、管理方法及びプログラムを提供することを目的とする。 The present invention has been made in view of the above, and is a database access management system, a management method, and a program that can easily perform confirmation of a change in an access control list and recording of the confirmation. The purpose is to provide.
上述した課題を解決し、目的を達成するために、本発明のデータベースアクセス管理システムは、データベースサーバに格納された、データベースのアクセス権にかかるアクセス制御リストを取得する取得手段と、前記アクセス制御リストのマスタデータを、前記アクセス制御リストのエントリに関するアクセス制御リストマスタと、前記アクセス制御リストにエントリされた名称に関するアクセス制御リスト名称テーブルとに分けて記憶する記憶手段と、前記記憶手段に記憶された前記アクセス制御リストのマスタデータと、前記取得手段により取得した前記アクセス制御リストとの差分をもとに、前記アクセス制御リストの更新分を検出する検出手段と、前記検出された更新分を表示する表示手段と、前記表示された更新分の承認指示を受け付ける受付手段と、前記承認指示に応じて、当該承認指示があった更新分をもとに前記アクセス制御リストのマスタデータを更新する更新手段と、前記承認指示があった更新分、アクセス権保有者及びアクセス範囲を含む文書データを、前記アクセス制御リストの確認の実施を示す文書データとして前記記憶手段に記録する記録手段と、を備えることを特徴とする。 In order to solve the above-described problems and achieve the object, the database access management system of the present invention includes an acquisition means for acquiring an access control list related to database access rights stored in a database server, and the access control list. Storage means for storing the master data separately in an access control list master relating to the entry of the access control list and an access control list name table relating to the name entered in the access control list, and stored in the storage means and master data of the access control list on the basis of the difference between the access control list acquired by the acquisition unit, a detecting means for detecting the renewal of the access control list, and displays the update content of the detected Display means and an approval instruction for the displayed update A receiving unit configured to apply only in response to the authorization indication, and updating means for updating the master data of the access control list based on the renewal there such approval instruction, renewal there is the authorization instruction, access And recording means for recording document data including the holder and the access range in the storage means as document data indicating the confirmation of the access control list.
また、本発明の管理方法は、データベースアクセス管理システムにおけるアクセス制御リストの管理方法であって、データベースサーバに格納された、データベースのアクセス権にかかるアクセス制御リストを取得する取得ステップと、前記アクセス制御リストのエントリに関するアクセス制御リストマスタと、前記アクセス制御リストにエントリされた名称に関するアクセス制御リスト名称テーブルとに分けて記憶手段に記憶された前記アクセス制御リストのマスタデータと、取得した前記アクセス制御リストとの差分をもとに、前記アクセス制御リストの更新分を検出する検出ステップと、前記検出された更新分を表示する表示ステップと、前記表示された更新分の承認指示を受け付ける受付ステップと、受け付けられた承認指示に応じて、当該承認指示があった更新分をもとに前記アクセス制御リストのマスタデータを更新する更新ステップと、前記承認指示があった更新分、アクセス権保有者及びアクセス範囲を含む文書データを、前記アクセス制御リストの確認の実施を示す文書データとして前記記憶手段に記録する記録ステップと、を含むことを特徴とする。 Further, the management method of the present invention is an access control list management method in a database access management system, wherein an acquisition step of acquiring an access control list related to a database access right stored in a database server, and the access control and access control lists master about the entries in the list, the master data of the stored the access control list in the storage means divided into access control list name table for said entered in the access control list name, the access control with acquisition A detection step of detecting an update of the access control list based on a difference from the list, a display step of displaying the detected update, and a reception step of accepting an approval instruction for the displayed update According to accepted approval instructions An update step for updating the master data of the access control list based on the update for which the approval instruction has been issued, and the document data including the update for the approval instruction, the access right holder and the access range, And a recording step of recording in the storage means as document data indicating that the access control list has been confirmed.
また、本発明のプログラムは、データベースアクセス管理システムのコンピュータに、データベースサーバに格納された、データベースのアクセス権にかかるアクセス制御リストを取得する取得ステップと、前記アクセス制御リストのエントリに関するアクセス制御リストマスタと、前記アクセス制御リストにエントリされた名称に関するアクセス制御リスト名称テーブルとに分けて記憶手段に記憶された前記アクセス制御リストのマスタデータと、取得した前記アクセス制御リストとの差分をもとに、前記アクセス制御リストの更新分を検出する検出ステップと、前記検出された更新分を表示する表示ステップと、前記表示された更新分の承認指示を受け付ける受付ステップと、受け付けられた承認指示に応じて、当該承認指示があった更新分をもとに前記アクセス制御リストのマスタデータを更新する更新ステップと、前記承認指示があった更新分、アクセス権保有者及びアクセス範囲を含む文書データを、前記アクセス制御リストの確認の実施を示す文書データとして前記記憶手段に記録する記録ステップと、を実行させる。 In addition, the program of the present invention includes an acquisition step of acquiring an access control list relating to database access right stored in a database server in a computer of a database access management system, and an access control list master relating to an entry in the access control list When the master data of the access control list stored in the storage means divided into access control list name table for said entered in the access control list name, a difference between the access control list that acquisition based on A detection step for detecting an update of the access control list, a display step for displaying the detected update, a reception step for receiving an approval instruction for the displayed update, and a response to the received approval instruction The approval instructions An update step for updating the master data of the access control list on the basis of the minutes, and confirmation of the access control list for the document data including the updated portion, the access right holder and the access range for which the approval instruction has been issued. Recording step of recording in the storage means as document data to be shown.
本発明によれば、アクセス制御リストの変更分の確認と、その確認を実施した記録とを容易に行うことを可能とする、という効果を奏する。 According to the present invention, there is an effect that it is possible to easily confirm the change of the access control list and to record the confirmation.
以下に添付図面を参照して、この発明にかかるデータベースアクセス管理システム、管理方法及びプログラムの一実施の形態を詳細に説明する。この管理システムは、各DBへのアクセスを、DBごとに設定された、アクセス権を保有するユーザのリストであるACLに従って管理する。 Exemplary embodiments of a database access management system, a management method, and a program according to the present invention will be explained below in detail with reference to the accompanying drawings. This management system manages access to each DB in accordance with ACL, which is a list of users having access rights set for each DB.
図1は、本実施形態にかかるDBアクセス管理システム100の構成を示すブロック図である。図1に示すように、DBアクセス管理システム100は、端末装置1と、DBサーバ2と、管理サーバ3とを備える。DBアクセス管理システム100において、端末装置1と、DBサーバ2と、管理サーバ3とは、インターネットやLAN(Local Area Network)等の通信ネットワーク4を介して接続されている。
FIG. 1 is a block diagram showing a configuration of a DB
端末装置1は、ユーザがDBに格納されたデータの閲覧等のDBアクセス管理システム100を用いた各種作業を行うための情報端末である。この端末装置1の具体的構成については後述する。
The
DBサーバ2は、アクセス制御の対象となるDB21と、そのDB用のACL22とを格納するサーバ装置である。なお、DBサーバ2は、複数のDBと、各DB用のACLとを格納していてもよい。DBサーバ2は、例えば通信ネットワーク4を介して接続される端末装置1から、DB21へのアクセス要求を受信すると、ACL22を参照して、アクセス要求を行ったユーザがアクセス権を保有するか否かを判別する。そして、アクセス要求を行ったユーザがアクセス権の保有者である場合に、DBサーバ2は、DB21へのアクセスを許可する。
The DB server 2 is a server device that stores a DB 21 subject to access control and an
図2は、ACL22のデータ構成を示す図である。図2に示すように、ACL22には、IDと、権限情報と、ロール情報とが関連付けて記録されている。さらに、ACL22には、アクセス対象であるDB21を識別するためのデータベース名称等が記録されている。
FIG. 2 is a diagram illustrating a data configuration of the
IDは、アクセス権を保有するユーザを特定するための識別情報である。具体的には、ACL22には、IDとして、DB21へのアクセスが許可されているユーザの識別情報である個人IDと、アクセスが許可されているグループの識別情報であるグループIDとが記録される。図2に示す例では、「G」で始まるIDがグループIDであり、「P」で始まるIDが個人IDである。なお、ACL22には、個人IDとグループIDのどちらかのみが記録されていてもよい。 The ID is identification information for specifying a user who has an access right. Specifically, the ACL 22 records, as IDs, a personal ID that is identification information of a user permitted to access the DB 21 and a group ID that is identification information of a group permitted to access. . In the example illustrated in FIG. 2, an ID starting with “G” is a group ID, and an ID starting with “P” is a personal ID. Note that only one of a personal ID and a group ID may be recorded in the ACL 22.
ACL22にグループIDが記録されている場合には、そのグループIDで特定されるグループに所属するユーザ全てにDB21へのアクセスが許可される。また、グループが階層化されている場合には、ACL22に記録されているグループの下位の階層に属する全てのグループのユーザにDB21へのアクセスが許可されてもよい。つまり、ACL22にID欄に個人IDで特定されるユーザと、ID欄にグループIDで特定されるグループに属するユーザとが、アクセス権を保有するものとされる。
When the group ID is recorded in the
権限情報は、アクセスする情報の利用態様等に関する権限を示すアクセス権限情報であり、IDに関連付けて記録される。権限情報としては、例えば、情報の閲覧のみが可能なことを示す「読者」、編集も可能なことを示す「編集者」等がある。 The authority information is access authority information indicating authority relating to a usage mode or the like of information to be accessed, and is recorded in association with an ID. The authority information includes, for example, “reader” indicating that only information can be browsed, “editor” indicating that editing is also possible.
ロール情報は、アクセス権を保有するユーザの役割を示す情報であり、IDに関連付けて記録される。ロール情報としては、例えば、「技術」、「企画」、「管理」等があり、エージェント等特別な操作に用いられる。具体的には、DBサーバ2が、アクセス権を保有するユーザによって使用されている端末装置1に、DB21内の情報を表示させるときに、ロール情報に応じたボタン操作等も併せて表示させることにより、特定の役割を持つ者に特定の操作を許可することができる。なお、ロール情報が「なし」の場合には特定の操作は許可されず、また、複数記録されている場合には許可された複数の特定の操作が許可される。例えば、「管理」はDBアクセス管理システム100を管理する役割を示すため、ロール情報が「管理」の場合には、DBのアクセス権の設定などを行う操作が許可される。この「管理」の役割が設定されたユーザを、以下の説明では「DB管理者」と呼ぶ。
The role information is information indicating the role of the user who has the access right, and is recorded in association with the ID. Examples of role information include “technology”, “planning”, and “management”, and are used for special operations such as agents. Specifically, when the DB server 2 displays information in the DB 21 on the
図1に戻り、管理サーバ3は、企業等の組織に関する情報や、DBアクセス管理システム100における各DBのアクセス制御のもととなるマスタデータを管理するサーバ装置であり、属性情報DB31と、管理用マスタDB32とを格納する。属性情報DB31は、組織に属するユーザの氏名、住所、所属部署などの属性情報を格納するデータベースである。具体的には、ユーザごとに、個人IDと、その個人の氏名、住所、所属部署などの属性情報とが関連付けて記録される。
Returning to FIG. 1, the
管理用マスタDB32は、DBアクセス管理システム100における各DBのアクセス制御のマスタデータであり、DBアクセス管理システム100におけるDB21のACL22を統括して管理している。このように、DBアクセス管理システム100は、ACL22とは別に、ACL22のマスタデータである管理用マスタDB32を有する構成である。したがって、DBアクセス管理システム100では、管理用マスタDB32が統括して管理しているACL22の内容と、実際のACL22に登録されている内容とを比較し、その差分を検出することで、ACL22の更新部分を容易に検出することができる。
The
図3は、管理用マスタDB32の格納内容を例示する図である。図3に示すように、管理用マスタDB32は、確認用文書321、DB管理文書322、ACLマスタ323、ACL名称テーブル324を格納する。
FIG. 3 is a diagram illustrating contents stored in the
確認用文書321は、DB管理者が管理用マスタDB32の変更分を定期的に確認するための文書データである。確認用文書321は、新たなDBとそのACLの登録、新たなアクセス権保有者のACLへの登録、ACLに登録されたアクセス権保有者の変更などの申請がユーザから行われた際や、後述する生成処理により生成される。
The
DB管理文書322は、新たなDBとそのACLの登録、新たなアクセス権保有者のACLへの登録、ACLに登録されたアクセス権保有者の変更などの、DB管理者による確認の実施を記録する文書データである。具体的には、DB管理者が確認した確認用文書321が実施の記録として保存される(詳細は後述する)。
The
ACLマスタ323は、ACL22にエントリ(登録)されているデータのマスタデータであり、ロールテーブルと、ACLエントリテーブルとから構成されている。図4は、ACLマスタ323のデータ構成を示す図である。
The
図4に示すように、ACLマスタ323のロールテーブルは、ロールデータ(ロール情報)と、そのロールデータをコード化したロールCDとの関連付けを行う。このロールテーブルにより、ロール情報はコード化される。このように、ロール情報をコード化することで、ロール情報を効率的に管理できる。ACLマスタ323のACLエントリテーブルは、ACLエントリごとに、ACLの権限、ACLの種類、各種オプション(図示例ではオプション(1)〜オプション(9))、ロールCDの関連付けを行う。
As shown in FIG. 4, the roll table of the
ACL名称テーブル324は、エントリの中でユーザ、グループ、サーバなどの名称に関するデータを記憶するテーブルである。図5は、ACL名称テーブル324のデータ構成を示す図である。図5に示すように、ACL名称テーブル324は、ACLエントリごとに、ACLの権限と、ユーザ、グループサーバに関する名称とを格納している。この名称は、属性情報DB31を参照するものであってもよい。
The ACL name table 324 is a table that stores data related to names of users, groups, servers, etc. in the entries. FIG. 5 is a diagram illustrating a data configuration of the ACL name table 324. As shown in FIG. 5, the ACL name table 324 stores ACL authority and names related to users and group servers for each ACL entry. This name may refer to the
管理用マスタDB32では、ACL22を統括して管理するためのデータを、ACLのエントリに関するACLマスタ323と、ACLにエントリされた名称に関するACL名称テーブル324とに分けて格納している。これは、ACLの1エントリ(管理用マスタDB32の1フィールド)について名称まで含めるとデータサイズが大きくなり、1フィールドあたりのデータサイズに限界がある場合には対応できなくなるためである。したがって、上述したようにACLマスタ323とACL名称テーブル324とに分けることで、1フィールドあたりのデータサイズを低減し、1フィールドあたりのデータサイズに限界がある場合に対応している。
The
次に、端末装置1、DBサーバ2及び管理サーバ3の具体的構成を説明する。端末装置1、DBサーバ2及び管理サーバ3は、WS(Work Station)やパーソナルコンピュータなどの情報機器である。本実施形態では、パーソナルコンピュータを用いる場合を例にして説明する。図6は、パーソナルコンピュータの構成例を示すブロック図であり、端末装置1、DBサーバ2及び管理サーバ3の具体的構成を示している。
Next, specific configurations of the
図6に示すように、端末装置1、DBサーバ2及び管理サーバ3であるパーソナルコンピュータは、通信部101と、入力部102と、出力部103と、記憶部104と、制御部105とを備える。
As illustrated in FIG. 6, the personal computer that is the
通信部101は、通信ネットワーク4を介して接続する機器(情報機器)と通信を行うものであり、通信インタフェース等を備える。入力部102は、様々な情報を入力するために使用されるものであり、キーボード、マウス等の入力装置を備える。出力部103は、様々な情報を出力するためのものであり、ディスプレイ等の表示装置を備える。記憶部104は、様々な情報やプログラム等を記憶するものであり、ハードディスクドライブ等の補助記憶装置を備える。例えば、DBサーバ2の記憶部104はDB21、ACL22を記憶する。また、管理サーバ3の記憶部104は、属性情報DB31、管理用マスタDB32を記憶する。
The
制御部105は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等から構成され、データの演算処理を行うと共に、装置全体を中央制御する。制御部105における演算処理及び中央制御は、具体的には、CPUが、RAMを作業領域として使用して各種データを一時的に記憶させながら、ROMに記憶されているプログラムを実行することにより行われる。例えば、端末装置1、DBサーバ2及び管理サーバ3のROMにはそれぞれ専用のプログラムが記憶されている。このため、端末装置1、DBサーバ2及び管理サーバ3は、ROMに記憶されたプログラムを実行することで、それぞれが有する機能を実現している。
The control unit 105 includes a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), and the like. The control unit 105 performs data arithmetic processing and centrally controls the entire apparatus. Specifically, the arithmetic processing and the central control in the control unit 105 are performed by the CPU executing programs stored in the ROM while temporarily storing various data using the RAM as a work area. Is called. For example, dedicated programs are stored in the ROMs of the
次に、本実施形態にかかるDBアクセス管理システム100の動作について説明する。図7、図8は、本実施形態にかかるDBアクセス管理システム100の動作の一例を示すラダーチャートである。
Next, the operation of the DB
具体的には、図7は、DB管理者が管理用マスタDB32の変更分を定期的に確認するための確認用文書321が生成されて、管理サーバ3の管理用マスタDB32に保存されるまでの動作を示すラダーチャートである。この確認用文書321を生成する処理は、新たなDBとそのACLの登録、新たなアクセス権保有者のACLへの登録、ACLに登録されたアクセス権保有者の変更などの申請がユーザから行われた場合や、予め設定された日時の到来に応じて周期的に行われる場合がある。
Specifically, FIG. 7 shows that a
また、図8は、確認用文書321をDB管理者が承認(確認)したことに伴い、DB管理者による確認の実施を記録するDB管理文書322が生成されて記録されるまでの動作を示すラダーチャートである。このDB管理文書322が生成されて記録される処理は、DB管理者が端末装置1にログインした際に行われる処理である。なお、本実施形態では、ユーザが端末装置1を操作して行う動作を例示するが、ユーザが操作する情報機器は、端末装置1以外であってよく、管理サーバ3であってもよいことは言うまでもない。
FIG. 8 shows an operation until a
図7に示すように、端末装置1は、DBサーバ2からACL22を読み込む(S1)。具体的には、端末装置1はDBサーバ2に対してACL22を要求し、DBサーバ2は端末装置1からの要求に応じてACL22を端末装置1へ送信する(S2)。
As shown in FIG. 7, the
次いで、端末装置1は、S1で読み込んだACL22にかかるユーザの属性情報を管理サーバ3から読み込む(S3)。具体的には、端末装置1はACL22に列挙されているユーザのIDを管理サーバ3に対して通知し、管理サーバ3は端末装置1から通知に応じてIDに関連付けられた属性情報を属性情報DB31から読み出して端末装置1へ送信する(S4)。
Next, the
次いで、端末装置1は、管理サーバ3から管理用マスタDB32を読み込む(S5)。具体的には、端末装置1は管理サーバ3に対して管理用マスタDB32を要求し、管理サーバ3は端末装置1からの要求に応じて管理用マスタDB32を端末装置1へ送信する(S6)。
Next, the
次いで、端末装置1は、S1、S3で読み込んだACL22及びACL22にかかるユーザの属性情報と、S5で読み込んだ管理用マスタDB32との差分をチェックし、ACL22の更新部分を検出する(S7)。例えば、DB21とそのACL22とを新規作成する場合には、新規作成分が更新部分として検出される。また、既にDB21、ACL22が作成されており、そのDB21に関して、新たなアクセス権保有者をACL22へ登録する場合や、ACL22に登録されたアクセス権保有者を変更する場合には、その変更部分が更新部分として検出される。また、ACL22に含まれておらず、管理用マスタDB32に含まれるACLエントリについては、ACL22で削除されたACLエントリが更新部分として検出される。
Next, the
次いで、端末装置1は、S7で検出された更新部分のACLチェックを行う(S8)。具体的には、S8では、ROMなどに予め設定された値と、更新部分の値との比較が行われ、この比較によって予め設定された値から外れた、適切でないと判定された値に予め設定された推奨値が設定される。このようにACLチェックにより、適切でない値には推奨値を設定することで、DB管理者が確認する際の作業漏れによるミスを無くし、確認作業の省力化を図ることができる。
Next, the
具体的には、推奨値の設定には、「追加」、「変更」、「削除」がある。「追加」は、更新部分のACLチェックの際に、予め作成されている登録を推奨するエントリのテーブルとのマッチングを行い、このテーブルにないエントリを追加とする推奨値を設定するものである。 Specifically, the recommended value setting includes “add”, “change”, and “delete”. “Addition” is to perform matching with a table of entries recommended to be registered in advance during the ACL check of the updated portion, and to set a recommended value for adding an entry not included in this table.
「変更」は、更新部分のACLチェックの際に、例えば次の条件を満たす場合に実施される。
・登録推奨エントリの権限が、「読者」より低い時には「管理者」を推奨値として設定する。
・ネーミングに「@」が含まれている場合に、「@」を削除したネーミングを推奨値として設定する(ACLに「@」付きアドレスを使うと無効となるため)。
・ACLとして有効な所定の形式でセットされていない場合に、所定の形式へ変換した推奨値を設定する。
・デフォルト権限が不適切に高い(例えば編集者以上)場合に、予め設定された権限を推奨値として設定する。
・ACLの種類と、ACLエントリの区別に適した不一致でACLとして無効の場合は所定の推奨値を設定する。例えば、種類がユーザで、区別が、グループ、サーバ、…/○○○○等、レプリカIDの場合、種類がサーバーで、区別が、ユーザ、グループ、…/○○○○等、レプリカIDの場合、種類が混在グループ、ユーザグループ、サーバグループで、区別が、ユーザ、サーバ、レプリカIDの場合などがある。
・ID変更によりエントリ名が変更された場合は、新しいIDへの変更を推奨値に設定する。
The “change” is performed when the following conditions are satisfied at the time of ACL check of the updated part.
・ When the authority of the recommended registration entry is lower than “Reader”, “Administrator” is set as the recommended value.
・ When “@” is included in the naming, the naming without “@” is set as a recommended value (because an address with “@” is used in ACL, it becomes invalid).
-When not set in a predetermined format valid as an ACL, a recommended value converted into a predetermined format is set.
When the default authority is inappropriately high (for example, more than editor), a preset authority is set as a recommended value.
A predetermined recommended value is set when the ACL type is invalid and the ACL is invalid because it does not match the ACL type and the ACL entry. For example, when the type is a user and the distinction is a replica ID such as a group, a server,..., Or a replica ID, the type is a server and the distinction is a user, a group,. In some cases, the type is a mixed group, a user group, or a server group, and the distinction is a user, server, or replica ID.
-If the entry name is changed due to the ID change, the change to the new ID is set to the recommended value.
「削除」は、更新部分のACLチェックの際に、例えば次の条件を満たす場合に実施される。
・メール専用グループの場合は別ドメインとの複製がないと判断され、階層認証でない(=グループか、Webユーザ)のACLエントリ→属性情報DB31のユーザビュー、グループビューを検索し、存在しない場合に削除する推奨値を設定する。なお、階層認証である(=ユーザかサーバ)のACLエントリ→属性情報DB31のユーザビュー、サーバビューを検索し、存在しない場合に削除する推奨値を設定する。ただし、別ドメインとの複製がある場合には、複製先ドメインには存在している可能性がある為、削除する推奨値は設定しない(この場合は不明とするフラグを立ててもよい)。
The “deletion” is performed, for example, when the following condition is satisfied during the ACL check of the updated part.
In the case of a mail-only group, it is determined that there is no replication with another domain, and the ACL entry of non-hierarchical authentication (= group or Web user) → user view and group view of the
次いで、端末装置1は、S8によるACLチェックによる推奨値が設定されたACL22の更新部分を、リッチテキストの表とした確認用文書321を生成し、管理サーバ3へ送信する(S9)。管理サーバ3は、端末装置1から送信された確認用文書321を管理用マスタDB32に保存する(S10)。
Next, the
図8に示すように、DB管理者が端末装置1にログインした際に、端末装置1では、管理サーバ3の管理用マスタDB32に格納された確認用文書321を読み込む(S20)。具体的には、端末装置1は管理サーバ3に対して確認用文書321を要求し、管理サーバ3は端末装置1からの要求に応じて管理用マスタDB32に格納された確認用文書321を読み出して端末装置1へ送信する(S21)。
As shown in FIG. 8, when the DB administrator logs in to the
次いで、端末装置1は、S20で読み込んだ確認用文書321を出力部103のディスプレイなどに表示する(S22)。図9は、表示画面G1の例を示す図であり、より具体的には、S22において確認用文書321を表示する表示画面G1を例示する図である。
Next, the
図9に示すように、S22では、出力部103のディスプレイに表示画面G1が表示される。表示画面G1における頁切替ボタンG11は、表示頁を切り替える操作を受け付けるボタンである。ACLのエントリが大量にある場合には、例えば10行を1頁とする表示を行い、10行ごとの頁を頁切替ボタンG11により切り替える。項目G21は、編集が可能なACLのエントリである。編集ボタンG13は、項目G21に表示された各ACLエントリの変更、削除、取消などの編集指示を受け付けるボタンである。この編集ボタンG13の操作により、DB管理者は表示画面G1に表示されたACLエントリを編集することができる。ACL変更情報G14は、リッチテキストの表として挿入されたACL22の更新部分である。DB管理者は、ACL変更情報G14の内容を確認して、管理用マスタDB32の変更分を確認する。
As shown in FIG. 9, in S22, the display screen G1 is displayed on the display of the
なお、表示画面G1の編集ボタンG13の操作によりACLエントリの編集を行う場合には、ACLを編集するための表示画面が出力部103のディプレイに表示される。図10は、表示画面G2の例を示す図であり、より具体的には、ACLを編集するための表示画面G2を例示する図である。
When editing the ACL entry by operating the edit button G13 on the display screen G1, a display screen for editing the ACL is displayed on the display of the
図10に示すように、ACLエントリの編集時には、表示画面G2が出力部103のディスプレイに表示される。項目G21には、ACL22にエントリされた権限別の表示が行われる。これにより、適切な権限がユーザに割り振られているかをDB管理者が判断し易くなる。項目G22には、ACL22にエントリされたグループIDなどをもとに、社員、外部社員、テスト用ID、グループ会社などを識別した結果が表示される。これにより、ユーザの範囲をDB管理者が判断し易くなる。項目G23には、個人IDに、漢字氏名、所属が併記して表示される。これにより、エントリされたユーザが誰なのかをDB管理者が判断し易くなる。DB管理者は、上述した項目G21、G22、G23を確認し、適正に設定されていない内容を入力部102のキーボードやマウスの操作によって適正な設定へ直す等の編集操作を行う。この表示画面G2により編集された内容は、S22において表示される確認文書、すなわち表示画面G1や表示画面G2に反映される。
As shown in FIG. 10, when editing the ACL entry, the display screen G <b> 2 is displayed on the display of the
図8に戻り動作の説明を続ける。S22に次いで、端末装置1は、入力部102のキーボードやマウスの操作によってDB管理者の承認が得られたか否かを判定する(S23)。承認が得られた場合はS24へ処理を進め、承認が得られない場合は処理を待機する。
Returning to FIG. 8, the description of the operation is continued. Subsequent to S22, the
S24において、端末装置1は、S23で承認された更新結果、すなわち管理用マスタDB32の更新分を管理サーバ3へ通知する。管理サーバ3は、端末装置1から通知された更新結果をもとに、管理用マスタDB32(ACLマスタ323、ACL名称テーブル324)を更新し(S25)、DB管理文書322を生成して(S26)、管理用マスタDB32に記録する。具体的には、S26では、S25における更新分のACLマスタ323、ACL名称テーブル324を組み合わせたDB管理文書322が生成されて、管理用マスタDB32に記録される。
In S24, the
図11は、DB管理文書322のデータ構成を示す図である。図11に示すように、DB管理文書322は、管理用マスタDB32の更新分であるACLマスタ323、ACL名称テーブル324を組み合わせたACL情報を含む文書データである。DBアクセス管理システム100では、このDB管理者の承認に応じて、DB管理文書322が管理用マスタDB32に格納されることで、ACL22の確認を実施した記録が残されることとなる。したがって、DBアクセス管理システム100は、ACL22の確認が行われた変更分のアクセス権保有者やそのアクセス範囲などを、手作業でテーブルデータなどへ書き出す必要が無く、DB管理者の負担を減らすことができる。
FIG. 11 shows the data structure of the
次いで、端末装置1は、DB管理者の編集操作による変更や、S8の推奨値の設定による変更があったか否かを判定する(S27)。変更があった場合(S27:YES)は、その変更分をDBサーバ2のACL22に反映する必要があるため、編集操作や推奨値の設定による変更部分をDBサーバ2へ通知する(S28)。DBサーバ2では、端末装置1から通知された変更部分をもとにACL22を更新する(S29)。これにより、DB編集者がACL22の確認を実施した際に変更した内容を、ACL22にも反映することが可能となる。
Next, the
なお、本実施形態の端末装置1、DBサーバ2、管理サーバ3で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。
Note that programs executed in the
また、本実施形態の端末装置1、DBサーバ2、管理サーバ3で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、本実施形態の端末装置1、DBサーバ2、管理サーバ3で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。また、本実施形態のプログラムを、ROM等に予め組み込んで提供するように構成してもよい。
Further, the program executed by the
100 DBアクセス管理システム
1 端末装置
2 DBサーバ
3 管理サーバ
4 通信ネットワーク
21 DB
22 ACL
31 属性情報DB
32 管理用マスタDB
101 通信部
102 入力部
103 出力部
104 記憶部
105 制御部
321 確認用文書
322 DB管理文書
323 ACLマスタ
324 ACL名称テーブル
G1、G2 表示画面
G11 頁切替ボタン
G12 ACLエントリ
G13 編集ボタン
G14 ACL変更情報
G21〜G23 項目
100 DB
22 ACL
31 Attribute information DB
32 Master DB for management
101
Claims (6)
前記アクセス制御リストのマスタデータを、前記アクセス制御リストのエントリに関するアクセス制御リストマスタと、前記アクセス制御リストにエントリされた名称に関するアクセス制御リスト名称テーブルとに分けて記憶する記憶手段と、
前記記憶手段に記憶された前記アクセス制御リストのマスタデータと、前記取得手段により取得した前記アクセス制御リストとの差分をもとに、前記アクセス制御リストの更新分を検出する検出手段と、
前記検出された更新分を表示する表示手段と、
前記表示された更新分の承認指示を受け付ける受付手段と、
前記承認指示に応じて、当該承認指示があった更新分をもとに前記アクセス制御リストのマスタデータを更新する更新手段と、
前記承認指示があった更新分、アクセス権保有者及びアクセス範囲を含む文書データを、前記アクセス制御リストの確認の実施を示す文書データとして前記記憶手段に記録する記録手段と、
を備えることを特徴とするデータベースアクセス管理システム。 An acquisition means for acquiring an access control list related to the database access right stored in the database server;
Storage means for storing the access control list master data separately in an access control list master related to an entry in the access control list and an access control list name table related to a name entered in the access control list;
Detection means for detecting an update of the access control list based on a difference between the master data of the access control list stored in the storage means and the access control list acquired by the acquisition means;
Display means for displaying the detected update amount;
Receiving means for receiving an approval instruction for the displayed update;
In response to the approval instruction, an update unit that updates the master data of the access control list based on the update for which the approval instruction has been issued;
Recording means for recording document data including an update for which the approval instruction has been received, an access right holder and an access range as document data indicating implementation of the access control list;
A database access management system comprising:
前記表示手段は、前記推奨値を設定した更新分を表示すること、
を特徴とする請求項1に記載のデータベースアクセス管理システム。 A setting means for comparing a value included in the detected update with a preset setting value, and setting a preset recommended value to a value outside the setting value;
The display means displays an updated amount set with the recommended value;
The database access management system according to claim 1.
前記表示手段は、表示中の更新分を、前記編集指示に応じて変更すること、
を特徴とする請求項2に記載のデータベースアクセス管理システム。 The accepting means further accepts an edit instruction for the displayed update prior to accepting the approval instruction,
The display means changes the displayed update according to the editing instruction;
The database access management system according to claim 2.
を特徴とする請求項3に記載のデータベースアクセス管理システム。 The update unit updates the access control list based on the update for which the approval instruction is issued when the approval instruction is issued for the update for which the recommended value has been set or has been changed by the editing instruction. To do,
The database access management system according to claim 3.
データベースサーバに格納された、データベースのアクセス権にかかるアクセス制御リストを取得する取得ステップと、
前記アクセス制御リストのエントリに関するアクセス制御リストマスタと、前記アクセス制御リストにエントリされた名称に関するアクセス制御リスト名称テーブルとに分けて記憶手段に記憶された前記アクセス制御リストのマスタデータと、取得した前記アクセス制御リストとの差分をもとに、前記アクセス制御リストの更新分を検出する検出ステップと、
前記検出された更新分を表示する表示ステップと、
前記表示された更新分の承認指示を受け付ける受付ステップと、
受け付けられた承認指示に応じて、当該承認指示があった更新分をもとに前記アクセス制御リストのマスタデータを更新する更新ステップと、
前記承認指示があった更新分、アクセス権保有者及びアクセス範囲を含む文書データを、前記アクセス制御リストの確認の実施を示す文書データとして前記記憶手段に記録する記録ステップと、
を含むことを特徴とする管理方法。 An access control list management method in a database access management system,
An acquisition step of acquiring an access control list related to the database access right stored in the database server;
And access control lists master about the entries in the access control list, and master data of the stored the access control list in the storage means divided into access control list name table for said entered in the access control list name and acquisition A detection step of detecting an update of the access control list based on a difference from the access control list;
A display step for displaying the detected update;
A reception step for receiving an approval instruction for the displayed update;
An update step for updating the master data of the access control list based on the update for which the approval instruction has been received, in accordance with the accepted approval instruction;
A recording step of recording, in the storage means, document data including an update for which the approval instruction has been issued, an access right holder, and an access range, as document data indicating implementation of the access control list;
The management method characterized by including.
データベースサーバに格納された、データベースのアクセス権にかかるアクセス制御リストを取得する取得ステップと、
前記アクセス制御リストのエントリに関するアクセス制御リストマスタと、前記アクセス制御リストにエントリされた名称に関するアクセス制御リスト名称テーブルとに分けて記憶手段に記憶された前記アクセス制御リストのマスタデータと、取得した前記アクセス制御リストとの差分をもとに、前記アクセス制御リストの更新分を検出する検出ステップと、
前記検出された更新分を表示する表示ステップと、
前記表示された更新分の承認指示を受け付ける受付ステップと、
受け付けられた承認指示に応じて、当該承認指示があった更新分をもとに前記アクセス制御リストのマスタデータを更新する更新ステップと、
前記承認指示があった更新分、アクセス権保有者及びアクセス範囲を含む文書データを、前記アクセス制御リストの確認の実施を示す文書データとして前記記憶手段に記録する記録ステップと、
を実行させるためのプログラム。 On the computer of the database access management system,
An acquisition step of acquiring an access control list related to the database access right stored in the database server;
And access control lists master about the entries in the access control list, and master data of the stored the access control list in the storage means divided into access control list name table for said entered in the access control list name and acquisition A detection step of detecting an update of the access control list based on a difference from the access control list;
A display step for displaying the detected update;
A reception step for receiving an approval instruction for the displayed update;
An update step for updating the master data of the access control list based on the update for which the approval instruction has been received, in accordance with the accepted approval instruction;
A recording step of recording, in the storage means, document data including an update for which the approval instruction has been issued, an access right holder, and an access range, as document data indicating implementation of the access control list;
A program for running
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010060879A JP5565014B2 (en) | 2010-03-17 | 2010-03-17 | Database access management system, management method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010060879A JP5565014B2 (en) | 2010-03-17 | 2010-03-17 | Database access management system, management method and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011197747A JP2011197747A (en) | 2011-10-06 |
JP5565014B2 true JP5565014B2 (en) | 2014-08-06 |
Family
ID=44875920
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010060879A Expired - Fee Related JP5565014B2 (en) | 2010-03-17 | 2010-03-17 | Database access management system, management method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5565014B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111342995B (en) * | 2020-02-03 | 2023-01-24 | 杭州迪普科技股份有限公司 | Synchronization device, method and server system |
JP2023059398A (en) * | 2021-10-15 | 2023-04-27 | 株式会社アンドパッド | Information processing device, information processing method, information processing program |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040128537A1 (en) * | 2002-12-30 | 2004-07-01 | International Business Machines Corporation | Retrospective policy safety net |
JP2006155279A (en) * | 2004-11-30 | 2006-06-15 | Canon Software Inc | Information processing system, electronic document securing method, program, and recording medium |
JP2006163697A (en) * | 2004-12-06 | 2006-06-22 | Matsushita Electric Ind Co Ltd | Method and system for setting access rights to services of users in a specific relationship |
JP2008097214A (en) * | 2006-10-10 | 2008-04-24 | Hitachi Ltd | Access right management method, management computer, and management program |
JP2009157445A (en) * | 2007-12-25 | 2009-07-16 | Ricoh Co Ltd | Database development management system and program |
JP4995104B2 (en) * | 2008-01-16 | 2012-08-08 | 株式会社日立製作所 | Performance monitoring condition setting / management method and computer system using the method |
JP4113571B1 (en) * | 2008-01-22 | 2008-07-09 | 株式会社Cskホールディングス | Log audit device and log audit program |
-
2010
- 2010-03-17 JP JP2010060879A patent/JP5565014B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2011197747A (en) | 2011-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5003131B2 (en) | Document providing system and information providing program | |
JP4670968B2 (en) | Information management program and information management system | |
JP2003259293A (en) | Cut list generation system, center server, advertisement producing terminal device, computer program, storage medium, and cut list generation method for center server | |
JP2007172280A (en) | Access right management method, device and program | |
JP2010033227A (en) | Document management device, document management program, and document management system | |
US20090327293A1 (en) | Information processing apparatus, information processing system, storage medium, information processing method, and data signal | |
JP4240929B2 (en) | Access control method in file management system | |
JP5565014B2 (en) | Database access management system, management method and program | |
JP2007233635A (en) | Information management system, information management method, and computer program | |
JP2009211403A (en) | File search program | |
JP2009187341A (en) | Information processing program and information processor | |
JP2003256260A (en) | Data sharing system, shared center server, advertising staff terminal device, computer program, storage medium, and data sharing method for shared center server | |
JP5082460B2 (en) | Information processing apparatus, program, and information processing system | |
US20190197108A1 (en) | Method for managing semantic information on m2m/iot platform | |
JP2006048527A (en) | License management system, license management method, license management server, and license management software | |
JP6454440B1 (en) | Document creation support system | |
JP2008299376A (en) | Information processor and program | |
JP4207471B2 (en) | Document management device | |
KR20190090707A (en) | Device data management system, control method, and storage medium | |
JP7418238B2 (en) | Information processing device, information processing method, and program | |
JP5995648B2 (en) | Password substitution input system and password substitution input method | |
JP2003242034A (en) | Communication device, communication system, and communication method | |
JP5326856B2 (en) | Access right management device, document management system, and access right management program | |
JP2011186769A (en) | Content management system, content management apparatus and access control method | |
JP2003259306A (en) | Advertisement approval circulation system, approval circulation center server, advertisement staff terminal, computer program, storage medium, and approval circulation method for approval circulation center server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130206 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131126 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140123 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140401 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140428 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140520 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140602 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5565014 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |