[go: up one dir, main page]

JP5565014B2 - Database access management system, management method and program - Google Patents

Database access management system, management method and program Download PDF

Info

Publication number
JP5565014B2
JP5565014B2 JP2010060879A JP2010060879A JP5565014B2 JP 5565014 B2 JP5565014 B2 JP 5565014B2 JP 2010060879 A JP2010060879 A JP 2010060879A JP 2010060879 A JP2010060879 A JP 2010060879A JP 5565014 B2 JP5565014 B2 JP 5565014B2
Authority
JP
Japan
Prior art keywords
access control
control list
update
access
acl
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010060879A
Other languages
Japanese (ja)
Other versions
JP2011197747A (en
Inventor
弘憲 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2010060879A priority Critical patent/JP5565014B2/en
Publication of JP2011197747A publication Critical patent/JP2011197747A/en
Application granted granted Critical
Publication of JP5565014B2 publication Critical patent/JP5565014B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、データベースにかかるアクセス制御リストを管理するデータベースアクセス管理システム、管理方法及びプログラムに関する。   The present invention relates to a database access management system, a management method, and a program for managing an access control list for a database.

近年、企業等は、例えば、ISMS(Information Security Management System:情報セキュリティマネジメントシステム)を導入し、その認証を受けること等により、自主的に情報セキュリティ対策を行っている。この情報セキュリティ対策の1つとして、企業内DB(データベース)に対するアクセス権の設定がある。企業は、DBに対するアクセス権を設定することで、DBへの不正アクセスによる情報の漏洩を防止している。   In recent years, companies have taken information security measures voluntarily by introducing, for example, ISMS (Information Security Management System) and receiving authentication. As one of information security measures, there is an access right setting for an in-company DB (database). Companies set access rights to the DB to prevent information leakage due to unauthorized access to the DB.

DBに対するアクセス権の設定は、ACL(Access Control List:アクセス制御リスト)で行われる。例えば、DBの管理者が、DBにアクセス可能なアクセス権保有者を登録したACLを作成し、DBサーバに格納しておく。DBサーバは、DBへのアクセス要求に応じてACLを参照し、アクセス要求があったアカウントがアクセス権保有者のアカウントである場合にのみ、DBへのアクセスを許可する。   The access right for the DB is set by an ACL (Access Control List). For example, the DB administrator creates an ACL in which an access right holder who can access the DB is created and stored in the DB server. The DB server refers to the ACL in response to a request for access to the DB, and permits access to the DB only when the account that requested the access is the account of the access right holder.

ところで、ACLについては、新規の登録や変更などの確認が定期的に実施されている。具体的には、新たなDBとそのACLの登録、新たなアクセス権保有者のACLへの登録、ACLに登録されたアクセス権保有者の変更などを、DBの管理者が定期的に確認している。特許文献1には、ACLの確認を行う際の技術として、グループが記録されるACLに登録されている対象の情報を容易に得ることを可能とすることで、ACLを見ただけで具体的に誰にアクセス権が設定されているかを知ることを可能とする技術が開示されている。   By the way, for ACL, confirmation of new registration or change is regularly performed. Specifically, the DB administrator periodically checks the registration of a new DB and its ACL, the registration of a new access right holder to the ACL, and the change of the access right holder registered in the ACL. ing. In Patent Document 1, as a technique for confirming an ACL, it is possible to easily obtain information on a target registered in an ACL in which a group is recorded. Discloses a technology that makes it possible to know who has access rights.

しかしながら、上記特許文献1では、ACLにおけるアクセス権保有者やそのアクセス範囲などの一覧を確認することはできるが、その一覧の中から変更分を確認することは容易ではなかった。また、特許文献1では、ACLの確認を実施した記録を残すことができない。したがって、確認が行われた変更分のアクセス権保有者やそのアクセス範囲などを、手作業でテーブルデータなどへ書き出す必要があり、ACLの確認を実施した記録を残す際のDBの管理者の負担が大きかった。   However, in Patent Document 1, it is possible to check a list of ACL access right holders and their access ranges, but it is not easy to check changes from the list. Moreover, in patent document 1, the record which implemented ACL confirmation cannot be left. Therefore, it is necessary to manually write the access right holder and the access range of the confirmed change to the table data etc., and the burden on the DB administrator when leaving a record of the ACL check is left. Was big.

本発明は、上記に鑑みてなされたものであって、アクセス制御リストの変更分の確認と、その確認を実施した記録とを容易に行うことを可能とするデータベースアクセス管理システム、管理方法及びプログラムを提供することを目的とする。   The present invention has been made in view of the above, and is a database access management system, a management method, and a program that can easily perform confirmation of a change in an access control list and recording of the confirmation. The purpose is to provide.

上述した課題を解決し、目的を達成するために、本発明のデータベースアクセス管理システムは、データベースサーバに格納された、データベースのアクセス権にかかるアクセス制御リストを取得する取得手段と、前記アクセス制御リストのマスタデータを、前記アクセス制御リストのエントリに関するアクセス制御リストマスタと、前記アクセス制御リストにエントリされた名称に関するアクセス制御リスト名称テーブルとに分けて記憶する記憶手段と、前記記憶手段に記憶された前記アクセス制御リストのマスタデータと、前記取得手段により取得した前記アクセス制御リストとの差分をもとに、前記アクセス制御リストの更新分を検出する検出手段と、前記検出された更新分を表示する表示手段と、前記表示された更新分の承認指示を受け付ける受付手段と、前記承認指示に応じて、当該承認指示があった更新分をもとに前記アクセス制御リストのマスタデータを更新する更新手段と、前記承認指示があった更新分、アクセス権保有者及びアクセス範囲を含む文書データを、前記アクセス制御リストの確認の実施を示す文書データとして前記記憶手段に記録する記録手段と、を備えることを特徴とする。 In order to solve the above-described problems and achieve the object, the database access management system of the present invention includes an acquisition means for acquiring an access control list related to database access rights stored in a database server, and the access control list. Storage means for storing the master data separately in an access control list master relating to the entry of the access control list and an access control list name table relating to the name entered in the access control list, and stored in the storage means and master data of the access control list on the basis of the difference between the access control list acquired by the acquisition unit, a detecting means for detecting the renewal of the access control list, and displays the update content of the detected Display means and an approval instruction for the displayed update A receiving unit configured to apply only in response to the authorization indication, and updating means for updating the master data of the access control list based on the renewal there such approval instruction, renewal there is the authorization instruction, access And recording means for recording document data including the holder and the access range in the storage means as document data indicating the confirmation of the access control list.

また、本発明の管理方法は、データベースアクセス管理システムにおけるアクセス制御リストの管理方法であって、データベースサーバに格納された、データベースのアクセス権にかかるアクセス制御リストを取得する取得ステップと、前記アクセス制御リストのエントリに関するアクセス制御リストマスタと、前記アクセス制御リストにエントリされた名称に関するアクセス制御リスト名称テーブルとに分けて記憶手段に記憶された前記アクセス制御リストのマスタデータと、取得した前記アクセス制御リストとの差分をもとに、前記アクセス制御リストの更新分を検出する検出ステップと、前記検出された更新分を表示する表示ステップと、前記表示された更新分の承認指示を受け付ける受付ステップと、受け付けられた承認指示に応じて、当該承認指示があった更新分をもとに前記アクセス制御リストのマスタデータを更新する更新ステップと、前記承認指示があった更新分、アクセス権保有者及びアクセス範囲を含む文書データを、前記アクセス制御リストの確認の実施を示す文書データとして前記記憶手段に記録する記録ステップと、を含むことを特徴とする。 Further, the management method of the present invention is an access control list management method in a database access management system, wherein an acquisition step of acquiring an access control list related to a database access right stored in a database server, and the access control and access control lists master about the entries in the list, the master data of the stored the access control list in the storage means divided into access control list name table for said entered in the access control list name, the access control with acquisition A detection step of detecting an update of the access control list based on a difference from the list, a display step of displaying the detected update, and a reception step of accepting an approval instruction for the displayed update According to accepted approval instructions An update step for updating the master data of the access control list based on the update for which the approval instruction has been issued, and the document data including the update for the approval instruction, the access right holder and the access range, And a recording step of recording in the storage means as document data indicating that the access control list has been confirmed.

また、本発明のプログラムは、データベースアクセス管理システムのコンピュータに、データベースサーバに格納された、データベースのアクセス権にかかるアクセス制御リストを取得する取得ステップと、前記アクセス制御リストのエントリに関するアクセス制御リストマスタと、前記アクセス制御リストにエントリされた名称に関するアクセス制御リスト名称テーブルとに分けて記憶手段に記憶された前記アクセス制御リストのマスタデータと、取得した前記アクセス制御リストとの差分をもとに、前記アクセス制御リストの更新分を検出する検出ステップと、前記検出された更新分を表示する表示ステップと、前記表示された更新分の承認指示を受け付ける受付ステップと、受け付けられた承認指示に応じて、当該承認指示があった更新分をもとに前記アクセス制御リストのマスタデータを更新する更新ステップと、前記承認指示があった更新分、アクセス権保有者及びアクセス範囲を含む文書データを、前記アクセス制御リストの確認の実施を示す文書データとして前記記憶手段に記録する記録ステップと、を実行させる。 In addition, the program of the present invention includes an acquisition step of acquiring an access control list relating to database access right stored in a database server in a computer of a database access management system, and an access control list master relating to an entry in the access control list When the master data of the access control list stored in the storage means divided into access control list name table for said entered in the access control list name, a difference between the access control list that acquisition based on A detection step for detecting an update of the access control list, a display step for displaying the detected update, a reception step for receiving an approval instruction for the displayed update, and a response to the received approval instruction The approval instructions An update step for updating the master data of the access control list on the basis of the minutes, and confirmation of the access control list for the document data including the updated portion, the access right holder and the access range for which the approval instruction has been issued. Recording step of recording in the storage means as document data to be shown.

本発明によれば、アクセス制御リストの変更分の確認と、その確認を実施した記録とを容易に行うことを可能とする、という効果を奏する。   According to the present invention, there is an effect that it is possible to easily confirm the change of the access control list and to record the confirmation.

図1は、本実施形態にかかるDBアクセス管理システムの構成を示すブロック図である。FIG. 1 is a block diagram showing the configuration of the DB access management system according to the present embodiment. 図2は、ACLのデータ構成を示す図である。FIG. 2 is a diagram showing a data structure of the ACL. 図3は、管理用マスタDBの格納内容を例示する図である。FIG. 3 is a diagram illustrating the contents stored in the management master DB. 図4は、ACLマスタのデータ構成を示す図である。FIG. 4 shows the data structure of the ACL master. 図5は、ACL名称テーブルのデータ構成を示す図である。FIG. 5 shows the data structure of the ACL name table. 図6は、パーソナルコンピュータの構成例を示すブロック図である。FIG. 6 is a block diagram illustrating a configuration example of a personal computer. 図7は、本実施形態にかかるDBアクセス管理システムの動作の一例を示すラダーチャートである。FIG. 7 is a ladder chart showing an example of the operation of the DB access management system according to the present embodiment. 図8は、本実施形態にかかるDBアクセス管理システムの動作の一例を示すラダーチャートである。FIG. 8 is a ladder chart showing an example of the operation of the DB access management system according to the present embodiment. 図9は、表示画面の例を示す図である。FIG. 9 is a diagram illustrating an example of a display screen. 図10は、表示画面の例を示す図である。FIG. 10 is a diagram illustrating an example of a display screen. 図11は、DB管理文書のデータ構成を示す図である。FIG. 11 is a diagram illustrating a data configuration of the DB management document.

以下に添付図面を参照して、この発明にかかるデータベースアクセス管理システム、管理方法及びプログラムの一実施の形態を詳細に説明する。この管理システムは、各DBへのアクセスを、DBごとに設定された、アクセス権を保有するユーザのリストであるACLに従って管理する。   Exemplary embodiments of a database access management system, a management method, and a program according to the present invention will be explained below in detail with reference to the accompanying drawings. This management system manages access to each DB in accordance with ACL, which is a list of users having access rights set for each DB.

図1は、本実施形態にかかるDBアクセス管理システム100の構成を示すブロック図である。図1に示すように、DBアクセス管理システム100は、端末装置1と、DBサーバ2と、管理サーバ3とを備える。DBアクセス管理システム100において、端末装置1と、DBサーバ2と、管理サーバ3とは、インターネットやLAN(Local Area Network)等の通信ネットワーク4を介して接続されている。   FIG. 1 is a block diagram showing a configuration of a DB access management system 100 according to the present embodiment. As shown in FIG. 1, the DB access management system 100 includes a terminal device 1, a DB server 2, and a management server 3. In the DB access management system 100, the terminal device 1, the DB server 2, and the management server 3 are connected via a communication network 4 such as the Internet or a LAN (Local Area Network).

端末装置1は、ユーザがDBに格納されたデータの閲覧等のDBアクセス管理システム100を用いた各種作業を行うための情報端末である。この端末装置1の具体的構成については後述する。   The terminal device 1 is an information terminal for a user to perform various operations using the DB access management system 100 such as browsing data stored in the DB. A specific configuration of the terminal device 1 will be described later.

DBサーバ2は、アクセス制御の対象となるDB21と、そのDB用のACL22とを格納するサーバ装置である。なお、DBサーバ2は、複数のDBと、各DB用のACLとを格納していてもよい。DBサーバ2は、例えば通信ネットワーク4を介して接続される端末装置1から、DB21へのアクセス要求を受信すると、ACL22を参照して、アクセス要求を行ったユーザがアクセス権を保有するか否かを判別する。そして、アクセス要求を行ったユーザがアクセス権の保有者である場合に、DBサーバ2は、DB21へのアクセスを許可する。   The DB server 2 is a server device that stores a DB 21 subject to access control and an ACL 22 for the DB. The DB server 2 may store a plurality of DBs and an ACL for each DB. When the DB server 2 receives an access request to the DB 21 from, for example, the terminal device 1 connected via the communication network 4, the DB server 2 refers to the ACL 22 and determines whether the user who has made the access request has the access right. Is determined. Then, when the user who has made the access request is an access right holder, the DB server 2 permits access to the DB 21.

図2は、ACL22のデータ構成を示す図である。図2に示すように、ACL22には、IDと、権限情報と、ロール情報とが関連付けて記録されている。さらに、ACL22には、アクセス対象であるDB21を識別するためのデータベース名称等が記録されている。   FIG. 2 is a diagram illustrating a data configuration of the ACL 22. As shown in FIG. 2, the ACL 22, the ID, the authority information, and the role information are recorded in association with each other. Further, the ACL 22 stores a database name for identifying the DB 21 to be accessed.

IDは、アクセス権を保有するユーザを特定するための識別情報である。具体的には、ACL22には、IDとして、DB21へのアクセスが許可されているユーザの識別情報である個人IDと、アクセスが許可されているグループの識別情報であるグループIDとが記録される。図2に示す例では、「G」で始まるIDがグループIDであり、「P」で始まるIDが個人IDである。なお、ACL22には、個人IDとグループIDのどちらかのみが記録されていてもよい。   The ID is identification information for specifying a user who has an access right. Specifically, the ACL 22 records, as IDs, a personal ID that is identification information of a user permitted to access the DB 21 and a group ID that is identification information of a group permitted to access. . In the example illustrated in FIG. 2, an ID starting with “G” is a group ID, and an ID starting with “P” is a personal ID. Note that only one of a personal ID and a group ID may be recorded in the ACL 22.

ACL22にグループIDが記録されている場合には、そのグループIDで特定されるグループに所属するユーザ全てにDB21へのアクセスが許可される。また、グループが階層化されている場合には、ACL22に記録されているグループの下位の階層に属する全てのグループのユーザにDB21へのアクセスが許可されてもよい。つまり、ACL22にID欄に個人IDで特定されるユーザと、ID欄にグループIDで特定されるグループに属するユーザとが、アクセス権を保有するものとされる。   When the group ID is recorded in the ACL 22, all users belonging to the group specified by the group ID are permitted to access the DB 21. Further, when the group is hierarchized, access to the DB 21 may be permitted to users of all groups belonging to the lower hierarchy of the group recorded in the ACL 22. That is, the user specified by the personal ID in the ID column in the ACL 22 and the user belonging to the group specified by the group ID in the ID column have access rights.

権限情報は、アクセスする情報の利用態様等に関する権限を示すアクセス権限情報であり、IDに関連付けて記録される。権限情報としては、例えば、情報の閲覧のみが可能なことを示す「読者」、編集も可能なことを示す「編集者」等がある。   The authority information is access authority information indicating authority relating to a usage mode or the like of information to be accessed, and is recorded in association with an ID. The authority information includes, for example, “reader” indicating that only information can be browsed, “editor” indicating that editing is also possible.

ロール情報は、アクセス権を保有するユーザの役割を示す情報であり、IDに関連付けて記録される。ロール情報としては、例えば、「技術」、「企画」、「管理」等があり、エージェント等特別な操作に用いられる。具体的には、DBサーバ2が、アクセス権を保有するユーザによって使用されている端末装置1に、DB21内の情報を表示させるときに、ロール情報に応じたボタン操作等も併せて表示させることにより、特定の役割を持つ者に特定の操作を許可することができる。なお、ロール情報が「なし」の場合には特定の操作は許可されず、また、複数記録されている場合には許可された複数の特定の操作が許可される。例えば、「管理」はDBアクセス管理システム100を管理する役割を示すため、ロール情報が「管理」の場合には、DBのアクセス権の設定などを行う操作が許可される。この「管理」の役割が設定されたユーザを、以下の説明では「DB管理者」と呼ぶ。   The role information is information indicating the role of the user who has the access right, and is recorded in association with the ID. Examples of role information include “technology”, “planning”, and “management”, and are used for special operations such as agents. Specifically, when the DB server 2 displays information in the DB 21 on the terminal device 1 that is used by a user having access rights, the button operation corresponding to the role information is also displayed. Thus, a specific operation can be permitted to a person having a specific role. It should be noted that when the role information is “none”, the specific operation is not permitted, and when the role information is recorded, a plurality of permitted specific operations are permitted. For example, since “management” indicates a role for managing the DB access management system 100, when the role information is “management”, an operation for setting the access right of the DB is permitted. A user set with the role of “management” is referred to as “DB administrator” in the following description.

図1に戻り、管理サーバ3は、企業等の組織に関する情報や、DBアクセス管理システム100における各DBのアクセス制御のもととなるマスタデータを管理するサーバ装置であり、属性情報DB31と、管理用マスタDB32とを格納する。属性情報DB31は、組織に属するユーザの氏名、住所、所属部署などの属性情報を格納するデータベースである。具体的には、ユーザごとに、個人IDと、その個人の氏名、住所、所属部署などの属性情報とが関連付けて記録される。   Returning to FIG. 1, the management server 3 is a server device that manages information related to organizations such as companies and master data that is the basis of access control of each DB in the DB access management system 100. The master DB 32 is stored. The attribute information DB 31 is a database that stores attribute information such as names, addresses, and departments of users belonging to an organization. Specifically, for each user, a personal ID and attribute information such as the name, address, and department to which the individual is associated are recorded.

管理用マスタDB32は、DBアクセス管理システム100における各DBのアクセス制御のマスタデータであり、DBアクセス管理システム100におけるDB21のACL22を統括して管理している。このように、DBアクセス管理システム100は、ACL22とは別に、ACL22のマスタデータである管理用マスタDB32を有する構成である。したがって、DBアクセス管理システム100では、管理用マスタDB32が統括して管理しているACL22の内容と、実際のACL22に登録されている内容とを比較し、その差分を検出することで、ACL22の更新部分を容易に検出することができる。   The management master DB 32 is master data for access control of each DB in the DB access management system 100 and manages the ACL 22 of the DB 21 in the DB access management system 100 in an integrated manner. As described above, the DB access management system 100 is configured to have the management master DB 32 that is the master data of the ACL 22 in addition to the ACL 22. Therefore, in the DB access management system 100, the content of the ACL 22 that is managed and managed by the management master DB 32 is compared with the content registered in the actual ACL 22, and the difference between them is detected. The updated part can be easily detected.

図3は、管理用マスタDB32の格納内容を例示する図である。図3に示すように、管理用マスタDB32は、確認用文書321、DB管理文書322、ACLマスタ323、ACL名称テーブル324を格納する。   FIG. 3 is a diagram illustrating contents stored in the management master DB 32. As shown in FIG. 3, the management master DB 32 stores a confirmation document 321, a DB management document 322, an ACL master 323, and an ACL name table 324.

確認用文書321は、DB管理者が管理用マスタDB32の変更分を定期的に確認するための文書データである。確認用文書321は、新たなDBとそのACLの登録、新たなアクセス権保有者のACLへの登録、ACLに登録されたアクセス権保有者の変更などの申請がユーザから行われた際や、後述する生成処理により生成される。   The confirmation document 321 is document data for the DB administrator to periodically confirm changes in the management master DB 32. The confirmation document 321 is registered when a user makes an application such as registration of a new DB and its ACL, registration of a new access right holder to the ACL, change of the access right holder registered in the ACL, It is generated by a generation process to be described later.

DB管理文書322は、新たなDBとそのACLの登録、新たなアクセス権保有者のACLへの登録、ACLに登録されたアクセス権保有者の変更などの、DB管理者による確認の実施を記録する文書データである。具体的には、DB管理者が確認した確認用文書321が実施の記録として保存される(詳細は後述する)。   The DB management document 322 records the confirmation by the DB administrator, such as registration of a new DB and its ACL, registration of a new access right holder to the ACL, and change of the access right holder registered in the ACL. Document data. Specifically, a confirmation document 321 confirmed by the DB administrator is stored as an implementation record (details will be described later).

ACLマスタ323は、ACL22にエントリ(登録)されているデータのマスタデータであり、ロールテーブルと、ACLエントリテーブルとから構成されている。図4は、ACLマスタ323のデータ構成を示す図である。   The ACL master 323 is master data of data entered (registered) in the ACL 22 and includes a role table and an ACL entry table. FIG. 4 is a diagram illustrating a data configuration of the ACL master 323.

図4に示すように、ACLマスタ323のロールテーブルは、ロールデータ(ロール情報)と、そのロールデータをコード化したロールCDとの関連付けを行う。このロールテーブルにより、ロール情報はコード化される。このように、ロール情報をコード化することで、ロール情報を効率的に管理できる。ACLマスタ323のACLエントリテーブルは、ACLエントリごとに、ACLの権限、ACLの種類、各種オプション(図示例ではオプション(1)〜オプション(9))、ロールCDの関連付けを行う。   As shown in FIG. 4, the roll table of the ACL master 323 associates roll data (role information) with a roll CD that encodes the roll data. The role information is coded by this roll table. Thus, role information can be managed efficiently by coding role information. The ACL entry table of the ACL master 323 associates ACL authority, ACL type, various options (option (1) to option (9) in the illustrated example), and role CD for each ACL entry.

ACL名称テーブル324は、エントリの中でユーザ、グループ、サーバなどの名称に関するデータを記憶するテーブルである。図5は、ACL名称テーブル324のデータ構成を示す図である。図5に示すように、ACL名称テーブル324は、ACLエントリごとに、ACLの権限と、ユーザ、グループサーバに関する名称とを格納している。この名称は、属性情報DB31を参照するものであってもよい。   The ACL name table 324 is a table that stores data related to names of users, groups, servers, etc. in the entries. FIG. 5 is a diagram illustrating a data configuration of the ACL name table 324. As shown in FIG. 5, the ACL name table 324 stores ACL authority and names related to users and group servers for each ACL entry. This name may refer to the attribute information DB 31.

管理用マスタDB32では、ACL22を統括して管理するためのデータを、ACLのエントリに関するACLマスタ323と、ACLにエントリされた名称に関するACL名称テーブル324とに分けて格納している。これは、ACLの1エントリ(管理用マスタDB32の1フィールド)について名称まで含めるとデータサイズが大きくなり、1フィールドあたりのデータサイズに限界がある場合には対応できなくなるためである。したがって、上述したようにACLマスタ323とACL名称テーブル324とに分けることで、1フィールドあたりのデータサイズを低減し、1フィールドあたりのデータサイズに限界がある場合に対応している。   The management master DB 32 stores data for managing the ACL 22 in a divided manner into an ACL master 323 relating to ACL entries and an ACL name table 324 relating to names entered in the ACL. This is because including the name of one ACL entry (one field in the management master DB 32) increases the data size, and cannot be used when there is a limit on the data size per field. Therefore, as described above, by dividing the ACL master 323 and the ACL name table 324, the data size per field is reduced, and this corresponds to the case where the data size per field is limited.

次に、端末装置1、DBサーバ2及び管理サーバ3の具体的構成を説明する。端末装置1、DBサーバ2及び管理サーバ3は、WS(Work Station)やパーソナルコンピュータなどの情報機器である。本実施形態では、パーソナルコンピュータを用いる場合を例にして説明する。図6は、パーソナルコンピュータの構成例を示すブロック図であり、端末装置1、DBサーバ2及び管理サーバ3の具体的構成を示している。   Next, specific configurations of the terminal device 1, the DB server 2, and the management server 3 will be described. The terminal device 1, the DB server 2, and the management server 3 are information devices such as WS (Work Station) and a personal computer. In this embodiment, a case where a personal computer is used will be described as an example. FIG. 6 is a block diagram illustrating a configuration example of the personal computer, and illustrates specific configurations of the terminal device 1, the DB server 2, and the management server 3.

図6に示すように、端末装置1、DBサーバ2及び管理サーバ3であるパーソナルコンピュータは、通信部101と、入力部102と、出力部103と、記憶部104と、制御部105とを備える。   As illustrated in FIG. 6, the personal computer that is the terminal device 1, the DB server 2, and the management server 3 includes a communication unit 101, an input unit 102, an output unit 103, a storage unit 104, and a control unit 105. .

通信部101は、通信ネットワーク4を介して接続する機器(情報機器)と通信を行うものであり、通信インタフェース等を備える。入力部102は、様々な情報を入力するために使用されるものであり、キーボード、マウス等の入力装置を備える。出力部103は、様々な情報を出力するためのものであり、ディスプレイ等の表示装置を備える。記憶部104は、様々な情報やプログラム等を記憶するものであり、ハードディスクドライブ等の補助記憶装置を備える。例えば、DBサーバ2の記憶部104はDB21、ACL22を記憶する。また、管理サーバ3の記憶部104は、属性情報DB31、管理用マスタDB32を記憶する。   The communication unit 101 communicates with a device (information device) connected via the communication network 4 and includes a communication interface and the like. The input unit 102 is used to input various information, and includes input devices such as a keyboard and a mouse. The output unit 103 is for outputting various information and includes a display device such as a display. The storage unit 104 stores various information, programs, and the like, and includes an auxiliary storage device such as a hard disk drive. For example, the storage unit 104 of the DB server 2 stores DB 21 and ACL 22. The storage unit 104 of the management server 3 stores an attribute information DB 31 and a management master DB 32.

制御部105は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等から構成され、データの演算処理を行うと共に、装置全体を中央制御する。制御部105における演算処理及び中央制御は、具体的には、CPUが、RAMを作業領域として使用して各種データを一時的に記憶させながら、ROMに記憶されているプログラムを実行することにより行われる。例えば、端末装置1、DBサーバ2及び管理サーバ3のROMにはそれぞれ専用のプログラムが記憶されている。このため、端末装置1、DBサーバ2及び管理サーバ3は、ROMに記憶されたプログラムを実行することで、それぞれが有する機能を実現している。   The control unit 105 includes a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), and the like. The control unit 105 performs data arithmetic processing and centrally controls the entire apparatus. Specifically, the arithmetic processing and the central control in the control unit 105 are performed by the CPU executing programs stored in the ROM while temporarily storing various data using the RAM as a work area. Is called. For example, dedicated programs are stored in the ROMs of the terminal device 1, the DB server 2, and the management server 3, respectively. For this reason, the terminal device 1, the DB server 2, and the management server 3 implement | achieve the function which each has by executing the program memorize | stored in ROM.

次に、本実施形態にかかるDBアクセス管理システム100の動作について説明する。図7、図8は、本実施形態にかかるDBアクセス管理システム100の動作の一例を示すラダーチャートである。   Next, the operation of the DB access management system 100 according to the present embodiment will be described. 7 and 8 are ladder charts showing an example of the operation of the DB access management system 100 according to the present embodiment.

具体的には、図7は、DB管理者が管理用マスタDB32の変更分を定期的に確認するための確認用文書321が生成されて、管理サーバ3の管理用マスタDB32に保存されるまでの動作を示すラダーチャートである。この確認用文書321を生成する処理は、新たなDBとそのACLの登録、新たなアクセス権保有者のACLへの登録、ACLに登録されたアクセス権保有者の変更などの申請がユーザから行われた場合や、予め設定された日時の到来に応じて周期的に行われる場合がある。   Specifically, FIG. 7 shows that a confirmation document 321 for the DB administrator to periodically confirm changes in the management master DB 32 is generated and stored in the management master DB 32 of the management server 3. It is a ladder chart which shows operation | movement. The process for generating the confirmation document 321 includes a new DB and its ACL registration, a new access right holder registration to the ACL, and an application for changing the access right holder registered in the ACL. Or may be performed periodically according to the arrival of a preset date and time.

また、図8は、確認用文書321をDB管理者が承認(確認)したことに伴い、DB管理者による確認の実施を記録するDB管理文書322が生成されて記録されるまでの動作を示すラダーチャートである。このDB管理文書322が生成されて記録される処理は、DB管理者が端末装置1にログインした際に行われる処理である。なお、本実施形態では、ユーザが端末装置1を操作して行う動作を例示するが、ユーザが操作する情報機器は、端末装置1以外であってよく、管理サーバ3であってもよいことは言うまでもない。   FIG. 8 shows an operation until a DB management document 322 for recording the confirmation by the DB administrator is generated and recorded when the confirmation document 321 is approved (confirmed) by the DB administrator. It is a ladder chart. The process in which the DB management document 322 is generated and recorded is a process performed when the DB administrator logs into the terminal device 1. In addition, in this embodiment, although the operation | movement which a user operates by operating the terminal device 1 is illustrated, the information apparatus which a user operates may be other than the terminal device 1, and may be the management server 3. Needless to say.

図7に示すように、端末装置1は、DBサーバ2からACL22を読み込む(S1)。具体的には、端末装置1はDBサーバ2に対してACL22を要求し、DBサーバ2は端末装置1からの要求に応じてACL22を端末装置1へ送信する(S2)。   As shown in FIG. 7, the terminal device 1 reads the ACL 22 from the DB server 2 (S1). Specifically, the terminal device 1 requests the ACL 22 from the DB server 2, and the DB server 2 transmits the ACL 22 to the terminal device 1 in response to the request from the terminal device 1 (S2).

次いで、端末装置1は、S1で読み込んだACL22にかかるユーザの属性情報を管理サーバ3から読み込む(S3)。具体的には、端末装置1はACL22に列挙されているユーザのIDを管理サーバ3に対して通知し、管理サーバ3は端末装置1から通知に応じてIDに関連付けられた属性情報を属性情報DB31から読み出して端末装置1へ送信する(S4)。   Next, the terminal device 1 reads the attribute information of the user related to the ACL 22 read in S1 from the management server 3 (S3). Specifically, the terminal device 1 notifies the IDs of the users listed in the ACL 22 to the management server 3, and the management server 3 displays the attribute information associated with the ID in response to the notification from the terminal device 1 as attribute information. It reads from DB31 and transmits to the terminal device 1 (S4).

次いで、端末装置1は、管理サーバ3から管理用マスタDB32を読み込む(S5)。具体的には、端末装置1は管理サーバ3に対して管理用マスタDB32を要求し、管理サーバ3は端末装置1からの要求に応じて管理用マスタDB32を端末装置1へ送信する(S6)。   Next, the terminal device 1 reads the management master DB 32 from the management server 3 (S5). Specifically, the terminal device 1 requests the management master DB 32 from the management server 3, and the management server 3 transmits the management master DB 32 to the terminal device 1 in response to a request from the terminal device 1 (S6). .

次いで、端末装置1は、S1、S3で読み込んだACL22及びACL22にかかるユーザの属性情報と、S5で読み込んだ管理用マスタDB32との差分をチェックし、ACL22の更新部分を検出する(S7)。例えば、DB21とそのACL22とを新規作成する場合には、新規作成分が更新部分として検出される。また、既にDB21、ACL22が作成されており、そのDB21に関して、新たなアクセス権保有者をACL22へ登録する場合や、ACL22に登録されたアクセス権保有者を変更する場合には、その変更部分が更新部分として検出される。また、ACL22に含まれておらず、管理用マスタDB32に含まれるACLエントリについては、ACL22で削除されたACLエントリが更新部分として検出される。   Next, the terminal device 1 checks the difference between the ACL 22 read in S1 and S3 and the attribute information of the user related to the ACL 22 and the management master DB 32 read in S5, and detects an updated portion of the ACL 22 (S7). For example, when a DB 21 and its ACL 22 are newly created, the newly created portion is detected as an updated part. In addition, when the DB 21 and the ACL 22 have already been created and a new access right holder is registered in the ACL 22 for the DB 21 or when the access right holder registered in the ACL 22 is changed, It is detected as an update part. For ACL entries that are not included in the ACL 22 but are included in the management master DB 32, the ACL entry deleted by the ACL 22 is detected as an updated portion.

次いで、端末装置1は、S7で検出された更新部分のACLチェックを行う(S8)。具体的には、S8では、ROMなどに予め設定された値と、更新部分の値との比較が行われ、この比較によって予め設定された値から外れた、適切でないと判定された値に予め設定された推奨値が設定される。このようにACLチェックにより、適切でない値には推奨値を設定することで、DB管理者が確認する際の作業漏れによるミスを無くし、確認作業の省力化を図ることができる。   Next, the terminal device 1 performs an ACL check of the updated part detected in S7 (S8). Specifically, in S8, the value set in advance in the ROM or the like is compared with the value of the updated portion, and the value determined to be inappropriate from the value set in advance by this comparison is determined in advance. The set recommended value is set. In this way, by setting recommended values for inappropriate values by the ACL check, it is possible to eliminate errors due to work omissions when the DB administrator confirms, and to save labor in the confirmation work.

具体的には、推奨値の設定には、「追加」、「変更」、「削除」がある。「追加」は、更新部分のACLチェックの際に、予め作成されている登録を推奨するエントリのテーブルとのマッチングを行い、このテーブルにないエントリを追加とする推奨値を設定するものである。   Specifically, the recommended value setting includes “add”, “change”, and “delete”. “Addition” is to perform matching with a table of entries recommended to be registered in advance during the ACL check of the updated portion, and to set a recommended value for adding an entry not included in this table.

「変更」は、更新部分のACLチェックの際に、例えば次の条件を満たす場合に実施される。
・登録推奨エントリの権限が、「読者」より低い時には「管理者」を推奨値として設定する。
・ネーミングに「@」が含まれている場合に、「@」を削除したネーミングを推奨値として設定する(ACLに「@」付きアドレスを使うと無効となるため)。
・ACLとして有効な所定の形式でセットされていない場合に、所定の形式へ変換した推奨値を設定する。
・デフォルト権限が不適切に高い(例えば編集者以上)場合に、予め設定された権限を推奨値として設定する。
・ACLの種類と、ACLエントリの区別に適した不一致でACLとして無効の場合は所定の推奨値を設定する。例えば、種類がユーザで、区別が、グループ、サーバ、…/○○○○等、レプリカIDの場合、種類がサーバーで、区別が、ユーザ、グループ、…/○○○○等、レプリカIDの場合、種類が混在グループ、ユーザグループ、サーバグループで、区別が、ユーザ、サーバ、レプリカIDの場合などがある。
・ID変更によりエントリ名が変更された場合は、新しいIDへの変更を推奨値に設定する。
The “change” is performed when the following conditions are satisfied at the time of ACL check of the updated part.
・ When the authority of the recommended registration entry is lower than “Reader”, “Administrator” is set as the recommended value.
・ When “@” is included in the naming, the naming without “@” is set as a recommended value (because an address with “@” is used in ACL, it becomes invalid).
-When not set in a predetermined format valid as an ACL, a recommended value converted into a predetermined format is set.
When the default authority is inappropriately high (for example, more than editor), a preset authority is set as a recommended value.
A predetermined recommended value is set when the ACL type is invalid and the ACL is invalid because it does not match the ACL type and the ACL entry. For example, when the type is a user and the distinction is a replica ID such as a group, a server,..., Or a replica ID, the type is a server and the distinction is a user, a group,. In some cases, the type is a mixed group, a user group, or a server group, and the distinction is a user, server, or replica ID.
-If the entry name is changed due to the ID change, the change to the new ID is set to the recommended value.

「削除」は、更新部分のACLチェックの際に、例えば次の条件を満たす場合に実施される。
・メール専用グループの場合は別ドメインとの複製がないと判断され、階層認証でない(=グループか、Webユーザ)のACLエントリ→属性情報DB31のユーザビュー、グループビューを検索し、存在しない場合に削除する推奨値を設定する。なお、階層認証である(=ユーザかサーバ)のACLエントリ→属性情報DB31のユーザビュー、サーバビューを検索し、存在しない場合に削除する推奨値を設定する。ただし、別ドメインとの複製がある場合には、複製先ドメインには存在している可能性がある為、削除する推奨値は設定しない(この場合は不明とするフラグを立ててもよい)。
The “deletion” is performed, for example, when the following condition is satisfied during the ACL check of the updated part.
In the case of a mail-only group, it is determined that there is no replication with another domain, and the ACL entry of non-hierarchical authentication (= group or Web user) → user view and group view of the attribute information DB 31 are searched, and if there is no Set the recommended value to be deleted. It should be noted that an ACL entry for hierarchical authentication (= user or server) → user view and server view of the attribute information DB 31 is searched, and a recommended value to be deleted if it does not exist is set. However, if there is a copy with another domain, there is a possibility that it exists in the copy destination domain, so the recommended value to be deleted is not set (in this case, an unknown flag may be set).

次いで、端末装置1は、S8によるACLチェックによる推奨値が設定されたACL22の更新部分を、リッチテキストの表とした確認用文書321を生成し、管理サーバ3へ送信する(S9)。管理サーバ3は、端末装置1から送信された確認用文書321を管理用マスタDB32に保存する(S10)。   Next, the terminal device 1 generates a confirmation document 321 in which the updated portion of the ACL 22 set with the recommended value by the ACL check in S8 is a rich text table, and transmits it to the management server 3 (S9). The management server 3 stores the confirmation document 321 transmitted from the terminal device 1 in the management master DB 32 (S10).

図8に示すように、DB管理者が端末装置1にログインした際に、端末装置1では、管理サーバ3の管理用マスタDB32に格納された確認用文書321を読み込む(S20)。具体的には、端末装置1は管理サーバ3に対して確認用文書321を要求し、管理サーバ3は端末装置1からの要求に応じて管理用マスタDB32に格納された確認用文書321を読み出して端末装置1へ送信する(S21)。   As shown in FIG. 8, when the DB administrator logs in to the terminal device 1, the terminal device 1 reads the confirmation document 321 stored in the management master DB 32 of the management server 3 (S20). Specifically, the terminal device 1 requests a confirmation document 321 from the management server 3, and the management server 3 reads the confirmation document 321 stored in the management master DB 32 in response to a request from the terminal device 1. To the terminal device 1 (S21).

次いで、端末装置1は、S20で読み込んだ確認用文書321を出力部103のディスプレイなどに表示する(S22)。図9は、表示画面G1の例を示す図であり、より具体的には、S22において確認用文書321を表示する表示画面G1を例示する図である。   Next, the terminal device 1 displays the confirmation document 321 read in S20 on the display of the output unit 103 (S22). FIG. 9 is a diagram illustrating an example of the display screen G1, and more specifically, is a diagram illustrating the display screen G1 that displays the confirmation document 321 in S22.

図9に示すように、S22では、出力部103のディスプレイに表示画面G1が表示される。表示画面G1における頁切替ボタンG11は、表示頁を切り替える操作を受け付けるボタンである。ACLのエントリが大量にある場合には、例えば10行を1頁とする表示を行い、10行ごとの頁を頁切替ボタンG11により切り替える。項目G21は、編集が可能なACLのエントリである。編集ボタンG13は、項目G21に表示された各ACLエントリの変更、削除、取消などの編集指示を受け付けるボタンである。この編集ボタンG13の操作により、DB管理者は表示画面G1に表示されたACLエントリを編集することができる。ACL変更情報G14は、リッチテキストの表として挿入されたACL22の更新部分である。DB管理者は、ACL変更情報G14の内容を確認して、管理用マスタDB32の変更分を確認する。   As shown in FIG. 9, in S22, the display screen G1 is displayed on the display of the output unit 103. The page switching button G11 on the display screen G1 is a button for receiving an operation for switching the display page. When there are a large number of ACL entries, for example, 10 lines are displayed as one page, and the pages for every 10 lines are switched by the page switching button G11. The item G21 is an ACL entry that can be edited. The edit button G13 is a button for accepting an edit instruction such as changing, deleting, or canceling each ACL entry displayed in the item G21. By operating the edit button G13, the DB administrator can edit the ACL entry displayed on the display screen G1. The ACL change information G14 is an updated part of the ACL 22 inserted as a rich text table. The DB administrator confirms the content of the ACL change information G14 and confirms the change in the management master DB 32.

なお、表示画面G1の編集ボタンG13の操作によりACLエントリの編集を行う場合には、ACLを編集するための表示画面が出力部103のディプレイに表示される。図10は、表示画面G2の例を示す図であり、より具体的には、ACLを編集するための表示画面G2を例示する図である。   When editing the ACL entry by operating the edit button G13 on the display screen G1, a display screen for editing the ACL is displayed on the display of the output unit 103. FIG. 10 is a diagram illustrating an example of the display screen G2, more specifically, a diagram illustrating the display screen G2 for editing the ACL.

図10に示すように、ACLエントリの編集時には、表示画面G2が出力部103のディスプレイに表示される。項目G21には、ACL22にエントリされた権限別の表示が行われる。これにより、適切な権限がユーザに割り振られているかをDB管理者が判断し易くなる。項目G22には、ACL22にエントリされたグループIDなどをもとに、社員、外部社員、テスト用ID、グループ会社などを識別した結果が表示される。これにより、ユーザの範囲をDB管理者が判断し易くなる。項目G23には、個人IDに、漢字氏名、所属が併記して表示される。これにより、エントリされたユーザが誰なのかをDB管理者が判断し易くなる。DB管理者は、上述した項目G21、G22、G23を確認し、適正に設定されていない内容を入力部102のキーボードやマウスの操作によって適正な設定へ直す等の編集操作を行う。この表示画面G2により編集された内容は、S22において表示される確認文書、すなわち表示画面G1や表示画面G2に反映される。   As shown in FIG. 10, when editing the ACL entry, the display screen G <b> 2 is displayed on the display of the output unit 103. In the item G21, display according to authority entered in the ACL 22 is performed. This makes it easier for the DB administrator to determine whether appropriate authority is assigned to the user. In the item G22, a result of identifying an employee, an external employee, a test ID, a group company, and the like based on the group ID entered in the ACL 22 is displayed. This makes it easier for the DB administrator to determine the user range. The item G23 displays the personal ID along with the name and affiliation of the Chinese character. This makes it easier for the DB administrator to determine who is the entered user. The DB administrator confirms the above-described items G21, G22, and G23, and performs an editing operation such as correcting the contents that are not properly set to appropriate settings by operating the keyboard or mouse of the input unit 102. The contents edited on the display screen G2 are reflected on the confirmation document displayed in S22, that is, the display screen G1 and the display screen G2.

図8に戻り動作の説明を続ける。S22に次いで、端末装置1は、入力部102のキーボードやマウスの操作によってDB管理者の承認が得られたか否かを判定する(S23)。承認が得られた場合はS24へ処理を進め、承認が得られない場合は処理を待機する。   Returning to FIG. 8, the description of the operation is continued. Subsequent to S22, the terminal device 1 determines whether or not the approval of the DB administrator is obtained by operating the keyboard or mouse of the input unit 102 (S23). If approval is obtained, the process proceeds to S24, and if approval is not obtained, the process waits.

S24において、端末装置1は、S23で承認された更新結果、すなわち管理用マスタDB32の更新分を管理サーバ3へ通知する。管理サーバ3は、端末装置1から通知された更新結果をもとに、管理用マスタDB32(ACLマスタ323、ACL名称テーブル324)を更新し(S25)、DB管理文書322を生成して(S26)、管理用マスタDB32に記録する。具体的には、S26では、S25における更新分のACLマスタ323、ACL名称テーブル324を組み合わせたDB管理文書322が生成されて、管理用マスタDB32に記録される。   In S24, the terminal device 1 notifies the management server 3 of the update result approved in S23, that is, the update of the management master DB 32. The management server 3 updates the management master DB 32 (ACL master 323, ACL name table 324) based on the update result notified from the terminal device 1 (S25), and generates a DB management document 322 (S26). ), Recorded in the management master DB 32. Specifically, in S26, a DB management document 322 that combines the updated ACL master 323 and ACL name table 324 in S25 is generated and recorded in the management master DB 32.

図11は、DB管理文書322のデータ構成を示す図である。図11に示すように、DB管理文書322は、管理用マスタDB32の更新分であるACLマスタ323、ACL名称テーブル324を組み合わせたACL情報を含む文書データである。DBアクセス管理システム100では、このDB管理者の承認に応じて、DB管理文書322が管理用マスタDB32に格納されることで、ACL22の確認を実施した記録が残されることとなる。したがって、DBアクセス管理システム100は、ACL22の確認が行われた変更分のアクセス権保有者やそのアクセス範囲などを、手作業でテーブルデータなどへ書き出す必要が無く、DB管理者の負担を減らすことができる。   FIG. 11 shows the data structure of the DB management document 322. As shown in FIG. As shown in FIG. 11, the DB management document 322 is document data including ACL information in which an ACL master 323 that is an update of the management master DB 32 and an ACL name table 324 are combined. In the DB access management system 100, the DB management document 322 is stored in the management master DB 32 in accordance with the approval of the DB administrator, so that a record in which the ACL 22 is confirmed is left. Therefore, the DB access management system 100 does not need to manually write the access right holder and the access range for the change confirmed by the ACL 22 to the table data, etc., and reduces the burden on the DB administrator. Can do.

次いで、端末装置1は、DB管理者の編集操作による変更や、S8の推奨値の設定による変更があったか否かを判定する(S27)。変更があった場合(S27:YES)は、その変更分をDBサーバ2のACL22に反映する必要があるため、編集操作や推奨値の設定による変更部分をDBサーバ2へ通知する(S28)。DBサーバ2では、端末装置1から通知された変更部分をもとにACL22を更新する(S29)。これにより、DB編集者がACL22の確認を実施した際に変更した内容を、ACL22にも反映することが可能となる。   Next, the terminal device 1 determines whether or not there has been a change due to the editing operation of the DB administrator or a change due to the setting of the recommended value in S8 (S27). If there is a change (S27: YES), it is necessary to reflect the change in the ACL 22 of the DB server 2, and therefore, the DB server 2 is notified of the changed part due to the editing operation and the recommended value setting (S28). The DB server 2 updates the ACL 22 based on the changed part notified from the terminal device 1 (S29). As a result, the contents changed when the DB editor checks the ACL 22 can be reflected in the ACL 22.

なお、本実施形態の端末装置1、DBサーバ2、管理サーバ3で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。   Note that programs executed in the terminal device 1, the DB server 2, and the management server 3 according to the present embodiment are files in an installable format or an executable format, such as a CD-ROM, a flexible disk (FD), a CD-R, The program is recorded on a computer-readable recording medium such as a DVD (Digital Versatile Disk).

また、本実施形態の端末装置1、DBサーバ2、管理サーバ3で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、本実施形態の端末装置1、DBサーバ2、管理サーバ3で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。また、本実施形態のプログラムを、ROM等に予め組み込んで提供するように構成してもよい。   Further, the program executed by the terminal device 1, the DB server 2, and the management server 3 of the present embodiment is stored on a computer connected to a network such as the Internet and provided by being downloaded via the network. You may do it. Moreover, you may comprise so that the program run with the terminal device 1, DB server 2, and management server 3 of this embodiment may be provided or distributed via networks, such as the internet. Further, the program of this embodiment may be configured to be provided by being incorporated in advance in a ROM or the like.

100 DBアクセス管理システム
1 端末装置
2 DBサーバ
3 管理サーバ
4 通信ネットワーク
21 DB
22 ACL
31 属性情報DB
32 管理用マスタDB
101 通信部
102 入力部
103 出力部
104 記憶部
105 制御部
321 確認用文書
322 DB管理文書
323 ACLマスタ
324 ACL名称テーブル
G1、G2 表示画面
G11 頁切替ボタン
G12 ACLエントリ
G13 編集ボタン
G14 ACL変更情報
G21〜G23 項目
100 DB access management system 1 Terminal device 2 DB server 3 Management server 4 Communication network 21 DB
22 ACL
31 Attribute information DB
32 Master DB for management
101 communication unit 102 input unit 103 output unit 104 storage unit 105 control unit 321 confirmation document 322 DB management document 323 ACL master 324 ACL name table G1, G2 display screen G11 page switching button G12 ACL entry G13 edit button G14 ACL change information G21 ~ G23 items

特開2007−257603号公報JP 2007-257603 A

Claims (6)

データベースサーバに格納された、データベースのアクセス権にかかるアクセス制御リストを取得する取得手段と、
前記アクセス制御リストのマスタデータを、前記アクセス制御リストのエントリに関するアクセス制御リストマスタと、前記アクセス制御リストにエントリされた名称に関するアクセス制御リスト名称テーブルとに分けて記憶する記憶手段と、
前記記憶手段に記憶された前記アクセス制御リストのマスタデータと、前記取得手段により取得した前記アクセス制御リストとの差分をもとに、前記アクセス制御リストの更新分を検出する検出手段と、
前記検出された更新分を表示する表示手段と、
前記表示された更新分の承認指示を受け付ける受付手段と、
前記承認指示に応じて、当該承認指示があった更新分をもとに前記アクセス制御リストのマスタデータを更新する更新手段と、
前記承認指示があった更新分、アクセス権保有者及びアクセス範囲を含む文書データを、前記アクセス制御リストの確認の実施を示す文書データとして前記記憶手段に記録する記録手段と、
を備えることを特徴とするデータベースアクセス管理システム。
An acquisition means for acquiring an access control list related to the database access right stored in the database server;
Storage means for storing the access control list master data separately in an access control list master related to an entry in the access control list and an access control list name table related to a name entered in the access control list;
Detection means for detecting an update of the access control list based on a difference between the master data of the access control list stored in the storage means and the access control list acquired by the acquisition means;
Display means for displaying the detected update amount;
Receiving means for receiving an approval instruction for the displayed update;
In response to the approval instruction, an update unit that updates the master data of the access control list based on the update for which the approval instruction has been issued;
Recording means for recording document data including an update for which the approval instruction has been received, an access right holder and an access range as document data indicating implementation of the access control list;
A database access management system comprising:
前記検出された更新分に含まれる値と、予め設定された設定値とを比較し、当該設定値から外れた値に、予め設定された推奨値を設定する設定手段を更に備え、
前記表示手段は、前記推奨値を設定した更新分を表示すること、
を特徴とする請求項1に記載のデータベースアクセス管理システム。
A setting means for comparing a value included in the detected update with a preset setting value, and setting a preset recommended value to a value outside the setting value;
The display means displays an updated amount set with the recommended value;
The database access management system according to claim 1.
前記受付手段は、前記承認指示の受け付けに先立って、前記表示された更新分の編集指示を更に受け付け、
前記表示手段は、表示中の更新分を、前記編集指示に応じて変更すること、
を特徴とする請求項2に記載のデータベースアクセス管理システム。
The accepting means further accepts an edit instruction for the displayed update prior to accepting the approval instruction,
The display means changes the displayed update according to the editing instruction;
The database access management system according to claim 2.
前記更新手段は、前記推奨値の設定、又は前記編集指示により変更があった更新分に前記承認指示があった場合に、当該承認指示があった更新分をもとに前記アクセス制御リストを更新すること、
を特徴とする請求項3に記載のデータベースアクセス管理システム。
The update unit updates the access control list based on the update for which the approval instruction is issued when the approval instruction is issued for the update for which the recommended value has been set or has been changed by the editing instruction. To do,
The database access management system according to claim 3.
データベースアクセス管理システムにおけるアクセス制御リストの管理方法であって、
データベースサーバに格納された、データベースのアクセス権にかかるアクセス制御リストを取得する取得ステップと、
前記アクセス制御リストのエントリに関するアクセス制御リストマスタと、前記アクセス制御リストにエントリされた名称に関するアクセス制御リスト名称テーブルとに分けて記憶手段に記憶された前記アクセス制御リストのマスタデータと、取得した前記アクセス制御リストとの差分をもとに、前記アクセス制御リストの更新分を検出する検出ステップと、
前記検出された更新分を表示する表示ステップと、
前記表示された更新分の承認指示を受け付ける受付ステップと、
受け付けられた承認指示に応じて、当該承認指示があった更新分をもとに前記アクセス制御リストのマスタデータを更新する更新ステップと、
前記承認指示があった更新分、アクセス権保有者及びアクセス範囲を含む文書データを、前記アクセス制御リストの確認の実施を示す文書データとして前記記憶手段に記録する記録ステップと、
を含むことを特徴とする管理方法。
An access control list management method in a database access management system,
An acquisition step of acquiring an access control list related to the database access right stored in the database server;
And access control lists master about the entries in the access control list, and master data of the stored the access control list in the storage means divided into access control list name table for said entered in the access control list name and acquisition A detection step of detecting an update of the access control list based on a difference from the access control list;
A display step for displaying the detected update;
A reception step for receiving an approval instruction for the displayed update;
An update step for updating the master data of the access control list based on the update for which the approval instruction has been received, in accordance with the accepted approval instruction;
A recording step of recording, in the storage means, document data including an update for which the approval instruction has been issued, an access right holder, and an access range, as document data indicating implementation of the access control list;
The management method characterized by including.
データベースアクセス管理システムのコンピュータに、
データベースサーバに格納された、データベースのアクセス権にかかるアクセス制御リストを取得する取得ステップと、
前記アクセス制御リストのエントリに関するアクセス制御リストマスタと、前記アクセス制御リストにエントリされた名称に関するアクセス制御リスト名称テーブルとに分けて記憶手段に記憶された前記アクセス制御リストのマスタデータと、取得した前記アクセス制御リストとの差分をもとに、前記アクセス制御リストの更新分を検出する検出ステップと、
前記検出された更新分を表示する表示ステップと、
前記表示された更新分の承認指示を受け付ける受付ステップと、
受け付けられた承認指示に応じて、当該承認指示があった更新分をもとに前記アクセス制御リストのマスタデータを更新する更新ステップと、
前記承認指示があった更新分、アクセス権保有者及びアクセス範囲を含む文書データを、前記アクセス制御リストの確認の実施を示す文書データとして前記記憶手段に記録する記録ステップと、
を実行させるためのプログラム。
On the computer of the database access management system,
An acquisition step of acquiring an access control list related to the database access right stored in the database server;
And access control lists master about the entries in the access control list, and master data of the stored the access control list in the storage means divided into access control list name table for said entered in the access control list name and acquisition A detection step of detecting an update of the access control list based on a difference from the access control list;
A display step for displaying the detected update;
A reception step for receiving an approval instruction for the displayed update;
An update step for updating the master data of the access control list based on the update for which the approval instruction has been received, in accordance with the accepted approval instruction;
A recording step of recording, in the storage means, document data including an update for which the approval instruction has been issued, an access right holder, and an access range, as document data indicating implementation of the access control list;
A program for running
JP2010060879A 2010-03-17 2010-03-17 Database access management system, management method and program Expired - Fee Related JP5565014B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010060879A JP5565014B2 (en) 2010-03-17 2010-03-17 Database access management system, management method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010060879A JP5565014B2 (en) 2010-03-17 2010-03-17 Database access management system, management method and program

Publications (2)

Publication Number Publication Date
JP2011197747A JP2011197747A (en) 2011-10-06
JP5565014B2 true JP5565014B2 (en) 2014-08-06

Family

ID=44875920

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010060879A Expired - Fee Related JP5565014B2 (en) 2010-03-17 2010-03-17 Database access management system, management method and program

Country Status (1)

Country Link
JP (1) JP5565014B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111342995B (en) * 2020-02-03 2023-01-24 杭州迪普科技股份有限公司 Synchronization device, method and server system
JP2023059398A (en) * 2021-10-15 2023-04-27 株式会社アンドパッド Information processing device, information processing method, information processing program

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040128537A1 (en) * 2002-12-30 2004-07-01 International Business Machines Corporation Retrospective policy safety net
JP2006155279A (en) * 2004-11-30 2006-06-15 Canon Software Inc Information processing system, electronic document securing method, program, and recording medium
JP2006163697A (en) * 2004-12-06 2006-06-22 Matsushita Electric Ind Co Ltd Method and system for setting access rights to services of users in a specific relationship
JP2008097214A (en) * 2006-10-10 2008-04-24 Hitachi Ltd Access right management method, management computer, and management program
JP2009157445A (en) * 2007-12-25 2009-07-16 Ricoh Co Ltd Database development management system and program
JP4995104B2 (en) * 2008-01-16 2012-08-08 株式会社日立製作所 Performance monitoring condition setting / management method and computer system using the method
JP4113571B1 (en) * 2008-01-22 2008-07-09 株式会社Cskホールディングス Log audit device and log audit program

Also Published As

Publication number Publication date
JP2011197747A (en) 2011-10-06

Similar Documents

Publication Publication Date Title
JP5003131B2 (en) Document providing system and information providing program
JP4670968B2 (en) Information management program and information management system
JP2003259293A (en) Cut list generation system, center server, advertisement producing terminal device, computer program, storage medium, and cut list generation method for center server
JP2007172280A (en) Access right management method, device and program
JP2010033227A (en) Document management device, document management program, and document management system
US20090327293A1 (en) Information processing apparatus, information processing system, storage medium, information processing method, and data signal
JP4240929B2 (en) Access control method in file management system
JP5565014B2 (en) Database access management system, management method and program
JP2007233635A (en) Information management system, information management method, and computer program
JP2009211403A (en) File search program
JP2009187341A (en) Information processing program and information processor
JP2003256260A (en) Data sharing system, shared center server, advertising staff terminal device, computer program, storage medium, and data sharing method for shared center server
JP5082460B2 (en) Information processing apparatus, program, and information processing system
US20190197108A1 (en) Method for managing semantic information on m2m/iot platform
JP2006048527A (en) License management system, license management method, license management server, and license management software
JP6454440B1 (en) Document creation support system
JP2008299376A (en) Information processor and program
JP4207471B2 (en) Document management device
KR20190090707A (en) Device data management system, control method, and storage medium
JP7418238B2 (en) Information processing device, information processing method, and program
JP5995648B2 (en) Password substitution input system and password substitution input method
JP2003242034A (en) Communication device, communication system, and communication method
JP5326856B2 (en) Access right management device, document management system, and access right management program
JP2011186769A (en) Content management system, content management apparatus and access control method
JP2003259306A (en) Advertisement approval circulation system, approval circulation center server, advertisement staff terminal, computer program, storage medium, and approval circulation method for approval circulation center server

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140520

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140602

R151 Written notification of patent or utility model registration

Ref document number: 5565014

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees