説明

データベースアクセス管理システム、管理方法及びプログラム

【課題】アクセス制御リストの変更分の確認と、その確認を実施した記録とを容易に行う。
【解決手段】DBアクセス管理システム100において、端末装置1は、DBサーバ2に格納された、DB21のアクセス権にかかるACL22を取得し、管理サーバ3に記憶された管理用マスタDB32と、取得したACL22との差分をもとに、ACL22の更新分を検出する。端末装置1は、検出した更新分を表示し、表示した更新分の承認指示をDB管理者から受け付ける。管理サーバ3は、端末装置1で受け付けられた承認指示に応じて、承認指示があった更新分をもとに管理用マスタDB32を更新し、承認指示があった更新分を、ACL22の確認の実施を示す文書データに含めて管理用マスタDB32に記録する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データベースにかかるアクセス制御リストを管理するデータベースアクセス管理システム、管理方法及びプログラムに関する。
【背景技術】
【0002】
近年、企業等は、例えば、ISMS(Information Security Management System:情報セキュリティマネジメントシステム)を導入し、その認証を受けること等により、自主的に情報セキュリティ対策を行っている。この情報セキュリティ対策の1つとして、企業内DB(データベース)に対するアクセス権の設定がある。企業は、DBに対するアクセス権を設定することで、DBへの不正アクセスによる情報の漏洩を防止している。
【0003】
DBに対するアクセス権の設定は、ACL(Access Control List:アクセス制御リスト)で行われる。例えば、DBの管理者が、DBにアクセス可能なアクセス権保有者を登録したACLを作成し、DBサーバに格納しておく。DBサーバは、DBへのアクセス要求に応じてACLを参照し、アクセス要求があったアカウントがアクセス権保有者のアカウントである場合にのみ、DBへのアクセスを許可する。
【0004】
ところで、ACLについては、新規の登録や変更などの確認が定期的に実施されている。具体的には、新たなDBとそのACLの登録、新たなアクセス権保有者のACLへの登録、ACLに登録されたアクセス権保有者の変更などを、DBの管理者が定期的に確認している。特許文献1には、ACLの確認を行う際の技術として、グループが記録されるACLに登録されている対象の情報を容易に得ることを可能とすることで、ACLを見ただけで具体的に誰にアクセス権が設定されているかを知ることを可能とする技術が開示されている。
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、上記特許文献1では、ACLにおけるアクセス権保有者やそのアクセス範囲などの一覧を確認することはできるが、その一覧の中から変更分を確認することは容易ではなかった。また、特許文献1では、ACLの確認を実施した記録を残すことができない。したがって、確認が行われた変更分のアクセス権保有者やそのアクセス範囲などを、手作業でテーブルデータなどへ書き出す必要があり、ACLの確認を実施した記録を残す際のDBの管理者の負担が大きかった。
【0006】
本発明は、上記に鑑みてなされたものであって、アクセス制御リストの変更分の確認と、その確認を実施した記録とを容易に行うことを可能とするデータベースアクセス管理システム、管理方法及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0007】
上述した課題を解決し、目的を達成するために、本発明のデータベースアクセス管理システムは、データベースサーバに格納された、データベースのアクセス権にかかるアクセス制御リストを取得する取得手段と、記憶手段に記憶された前記アクセス制御リストのマスタデータと、前記取得手段により取得したアクセス制御リストとの差分をもとに、前記アクセス制御リストの更新分を検出する検出手段と、前記検出された更新分を表示する表示手段と、前記表示された更新分の承認指示を受け付ける受付手段と、前記承認指示に応じて、当該承認指示があった更新分をもとに前記マスタデータを更新する更新手段と、前記承認指示があった更新分を、前記アクセス制御リストの確認の実施を示す文書データに含めて前記記憶手段に記録する記録手段と、を備えることを特徴とする。
【0008】
また、本発明の管理方法は、データベースアクセス管理システムにおけるアクセス制御リストの管理方法であって、データベースサーバに格納された、データベースのアクセス権にかかるアクセス制御リストを取得する取得ステップと、記憶手段に記憶された前記アクセス制御リストのマスタデータと、前記取得手段により取得したアクセス制御リストとの差分をもとに、前記アクセス制御リストの更新分を検出する検出ステップと、前記検出された更新分を表示する表示ステップと、前記表示された更新分の承認指示を受け付ける受付ステップと、受け付けられた承認指示に応じて、当該承認指示があった更新分をもとに前記マスタデータを更新する更新ステップと、前記承認指示があった更新分を、前記アクセス制御リストの確認の実施を示す文書データに含めて前記記憶手段に記録する記録ステップと、を含むことを特徴とする。
【0009】
また、本発明のプログラムは、データベースアクセス管理システムのコンピュータに、データベースサーバに格納された、データベースのアクセス権にかかるアクセス制御リストを取得する取得ステップと、記憶手段に記憶された前記アクセス制御リストのマスタデータと、前記取得手段により取得したアクセス制御リストとの差分をもとに、前記アクセス制御リストの更新分を検出する検出ステップと、前記検出された更新分を表示する表示ステップと、前記表示された更新分の承認指示を受け付ける受付ステップと、受け付けられた承認指示に応じて、当該承認指示があった更新分をもとに前記マスタデータを更新する更新ステップと、前記承認指示があった更新分を、前記アクセス制御リストの確認の実施を示す文書データに含めて前記記憶手段に記録する記録ステップと、を実行させる。
【発明の効果】
【0010】
本発明によれば、アクセス制御リストの変更分の確認と、その確認を実施した記録とを容易に行うことを可能とする、という効果を奏する。
【図面の簡単な説明】
【0011】
【図1】図1は、本実施形態にかかるDBアクセス管理システムの構成を示すブロック図である。
【図2】図2は、ACLのデータ構成を示す図である。
【図3】図3は、管理用マスタDBの格納内容を例示する図である。
【図4】図4は、ACLマスタのデータ構成を示す図である。
【図5】図5は、ACL名称テーブルのデータ構成を示す図である。
【図6】図6は、パーソナルコンピュータの構成例を示すブロック図である。
【図7】図7は、本実施形態にかかるDBアクセス管理システムの動作の一例を示すラダーチャートである。
【図8】図8は、本実施形態にかかるDBアクセス管理システムの動作の一例を示すラダーチャートである。
【図9】図9は、表示画面の例を示す図である。
【図10】図10は、表示画面の例を示す図である。
【図11】図11は、DB管理文書のデータ構成を示す図である。
【発明を実施するための形態】
【0012】
以下に添付図面を参照して、この発明にかかるデータベースアクセス管理システム、管理方法及びプログラムの一実施の形態を詳細に説明する。この管理システムは、各DBへのアクセスを、DBごとに設定された、アクセス権を保有するユーザのリストであるACLに従って管理する。
【0013】
図1は、本実施形態にかかるDBアクセス管理システム100の構成を示すブロック図である。図1に示すように、DBアクセス管理システム100は、端末装置1と、DBサーバ2と、管理サーバ3とを備える。DBアクセス管理システム100において、端末装置1と、DBサーバ2と、管理サーバ3とは、インターネットやLAN(Local Area Network)等の通信ネットワーク4を介して接続されている。
【0014】
端末装置1は、ユーザがDBに格納されたデータの閲覧等のDBアクセス管理システム100を用いた各種作業を行うための情報端末である。この端末装置1の具体的構成については後述する。
【0015】
DBサーバ2は、アクセス制御の対象となるDB21と、そのDB用のACL22とを格納するサーバ装置である。なお、DBサーバ2は、複数のDBと、各DB用のACLとを格納していてもよい。DBサーバ2は、例えば通信ネットワーク4を介して接続される端末装置1から、DB21へのアクセス要求を受信すると、ACL22を参照して、アクセス要求を行ったユーザがアクセス権を保有するか否かを判別する。そして、アクセス要求を行ったユーザがアクセス権の保有者である場合に、DBサーバ2は、DB21へのアクセスを許可する。
【0016】
図2は、ACL22のデータ構成を示す図である。図2に示すように、ACL22には、IDと、権限情報と、ロール情報とが関連付けて記録されている。さらに、ACL22には、アクセス対象であるDB21を識別するためのデータベース名称等が記録されている。
【0017】
IDは、アクセス権を保有するユーザを特定するための識別情報である。具体的には、ACL22には、IDとして、DB21へのアクセスが許可されているユーザの識別情報である個人IDと、アクセスが許可されているグループの識別情報であるグループIDとが記録される。図2に示す例では、「G」で始まるIDがグループIDであり、「P」で始まるIDが個人IDである。なお、ACL22には、個人IDとグループIDのどちらかのみが記録されていてもよい。
【0018】
ACL22にグループIDが記録されている場合には、そのグループIDで特定されるグループに所属するユーザ全てにDB21へのアクセスが許可される。また、グループが階層化されている場合には、ACL22に記録されているグループの下位の階層に属する全てのグループのユーザにDB21へのアクセスが許可されてもよい。つまり、ACL22にID欄に個人IDで特定されるユーザと、ID欄にグループIDで特定されるグループに属するユーザとが、アクセス権を保有するものとされる。
【0019】
権限情報は、アクセスする情報の利用態様等に関する権限を示すアクセス権限情報であり、IDに関連付けて記録される。権限情報としては、例えば、情報の閲覧のみが可能なことを示す「読者」、編集も可能なことを示す「編集者」等がある。
【0020】
ロール情報は、アクセス権を保有するユーザの役割を示す情報であり、IDに関連付けて記録される。ロール情報としては、例えば、「技術」、「企画」、「管理」等があり、エージェント等特別な操作に用いられる。具体的には、DBサーバ2が、アクセス権を保有するユーザによって使用されている端末装置1に、DB21内の情報を表示させるときに、ロール情報に応じたボタン操作等も併せて表示させることにより、特定の役割を持つ者に特定の操作を許可することができる。なお、ロール情報が「なし」の場合には特定の操作は許可されず、また、複数記録されている場合には許可された複数の特定の操作が許可される。例えば、「管理」はDBアクセス管理システム100を管理する役割を示すため、ロール情報が「管理」の場合には、DBのアクセス権の設定などを行う操作が許可される。この「管理」の役割が設定されたユーザを、以下の説明では「DB管理者」と呼ぶ。
【0021】
図1に戻り、管理サーバ3は、企業等の組織に関する情報や、DBアクセス管理システム100における各DBのアクセス制御のもととなるマスタデータを管理するサーバ装置であり、属性情報DB31と、管理用マスタDB32とを格納する。属性情報DB31は、組織に属するユーザの氏名、住所、所属部署などの属性情報を格納するデータベースである。具体的には、ユーザごとに、個人IDと、その個人の氏名、住所、所属部署などの属性情報とが関連付けて記録される。
【0022】
管理用マスタDB32は、DBアクセス管理システム100における各DBのアクセス制御のマスタデータであり、DBアクセス管理システム100におけるDB21のACL22を統括して管理している。このように、DBアクセス管理システム100は、ACL22とは別に、ACL22のマスタデータである管理用マスタDB32を有する構成である。したがって、DBアクセス管理システム100では、管理用マスタDB32が統括して管理しているACL22の内容と、実際のACL22に登録されている内容とを比較し、その差分を検出することで、ACL22の更新部分を容易に検出することができる。
【0023】
図3は、管理用マスタDB32の格納内容を例示する図である。図3に示すように、管理用マスタDB32は、確認用文書321、DB管理文書322、ACLマスタ323、ACL名称テーブル324を格納する。
【0024】
確認用文書321は、DB管理者が管理用マスタDB32の変更分を定期的に確認するための文書データである。確認用文書321は、新たなDBとそのACLの登録、新たなアクセス権保有者のACLへの登録、ACLに登録されたアクセス権保有者の変更などの申請がユーザから行われた際や、後述する生成処理により生成される。
【0025】
DB管理文書322は、新たなDBとそのACLの登録、新たなアクセス権保有者のACLへの登録、ACLに登録されたアクセス権保有者の変更などの、DB管理者による確認の実施を記録する文書データである。具体的には、DB管理者が確認した確認用文書321が実施の記録として保存される(詳細は後述する)。
【0026】
ACLマスタ323は、ACL22にエントリ(登録)されているデータのマスタデータであり、ロールテーブルと、ACLエントリテーブルとから構成されている。図4は、ACLマスタ323のデータ構成を示す図である。
【0027】
図4に示すように、ACLマスタ323のロールテーブルは、ロールデータ(ロール情報)と、そのロールデータをコード化したロールCDとの関連付けを行う。このロールテーブルにより、ロール情報はコード化される。このように、ロール情報をコード化することで、ロール情報を効率的に管理できる。ACLマスタ323のACLエントリテーブルは、ACLエントリごとに、ACLの権限、ACLの種類、各種オプション(図示例ではオプション(1)〜オプション(9))、ロールCDの関連付けを行う。
【0028】
ACL名称テーブル324は、エントリの中でユーザ、グループ、サーバなどの名称に関するデータを記憶するテーブルである。図5は、ACL名称テーブル324のデータ構成を示す図である。図5に示すように、ACL名称テーブル324は、ACLエントリごとに、ACLの権限と、ユーザ、グループサーバに関する名称とを格納している。この名称は、属性情報DB31を参照するものであってもよい。
【0029】
管理用マスタDB32では、ACL22を統括して管理するためのデータを、ACLのエントリに関するACLマスタ323と、ACLにエントリされた名称に関するACL名称テーブル324とに分けて格納している。これは、ACLの1エントリ(管理用マスタDB32の1フィールド)について名称まで含めるとデータサイズが大きくなり、1フィールドあたりのデータサイズに限界がある場合には対応できなくなるためである。したがって、上述したようにACLマスタ323とACL名称テーブル324とに分けることで、1フィールドあたりのデータサイズを低減し、1フィールドあたりのデータサイズに限界がある場合に対応している。
【0030】
次に、端末装置1、DBサーバ2及び管理サーバ3の具体的構成を説明する。端末装置1、DBサーバ2及び管理サーバ3は、WS(Work Station)やパーソナルコンピュータなどの情報機器である。本実施形態では、パーソナルコンピュータを用いる場合を例にして説明する。図6は、パーソナルコンピュータの構成例を示すブロック図であり、端末装置1、DBサーバ2及び管理サーバ3の具体的構成を示している。
【0031】
図6に示すように、端末装置1、DBサーバ2及び管理サーバ3であるパーソナルコンピュータは、通信部101と、入力部102と、出力部103と、記憶部104と、制御部105とを備える。
【0032】
通信部101は、通信ネットワーク4を介して接続する機器(情報機器)と通信を行うものであり、通信インタフェース等を備える。入力部102は、様々な情報を入力するために使用されるものであり、キーボード、マウス等の入力装置を備える。出力部103は、様々な情報を出力するためのものであり、ディスプレイ等の表示装置を備える。記憶部104は、様々な情報やプログラム等を記憶するものであり、ハードディスクドライブ等の補助記憶装置を備える。例えば、DBサーバ2の記憶部104はDB21、ACL22を記憶する。また、管理サーバ3の記憶部104は、属性情報DB31、管理用マスタDB32を記憶する。
【0033】
制御部105は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等から構成され、データの演算処理を行うと共に、装置全体を中央制御する。制御部105における演算処理及び中央制御は、具体的には、CPUが、RAMを作業領域として使用して各種データを一時的に記憶させながら、ROMに記憶されているプログラムを実行することにより行われる。例えば、端末装置1、DBサーバ2及び管理サーバ3のROMにはそれぞれ専用のプログラムが記憶されている。このため、端末装置1、DBサーバ2及び管理サーバ3は、ROMに記憶されたプログラムを実行することで、それぞれが有する機能を実現している。
【0034】
次に、本実施形態にかかるDBアクセス管理システム100の動作について説明する。図7、図8は、本実施形態にかかるDBアクセス管理システム100の動作の一例を示すラダーチャートである。
【0035】
具体的には、図7は、DB管理者が管理用マスタDB32の変更分を定期的に確認するための確認用文書321が生成されて、管理サーバ3の管理用マスタDB32に保存されるまでの動作を示すラダーチャートである。この確認用文書321を生成する処理は、新たなDBとそのACLの登録、新たなアクセス権保有者のACLへの登録、ACLに登録されたアクセス権保有者の変更などの申請がユーザから行われた場合や、予め設定された日時の到来に応じて周期的に行われる場合がある。
【0036】
また、図8は、確認用文書321をDB管理者が承認(確認)したことに伴い、DB管理者による確認の実施を記録するDB管理文書322が生成されて記録されるまでの動作を示すラダーチャートである。このDB管理文書322が生成されて記録される処理は、DB管理者が端末装置1にログインした際に行われる処理である。なお、本実施形態では、ユーザが端末装置1を操作して行う動作を例示するが、ユーザが操作する情報機器は、端末装置1以外であってよく、管理サーバ3であってもよいことは言うまでもない。
【0037】
図7に示すように、端末装置1は、DBサーバ2からACL22を読み込む(S1)。具体的には、端末装置1はDBサーバ2に対してACL22を要求し、DBサーバ2は端末装置1からの要求に応じてACL22を端末装置1へ送信する(S2)。
【0038】
次いで、端末装置1は、S1で読み込んだACL22にかかるユーザの属性情報を管理サーバ3から読み込む(S3)。具体的には、端末装置1はACL22に列挙されているユーザのIDを管理サーバ3に対して通知し、管理サーバ3は端末装置1から通知に応じてIDに関連付けられた属性情報を属性情報DB31から読み出して端末装置1へ送信する(S4)。
【0039】
次いで、端末装置1は、管理サーバ3から管理用マスタDB32を読み込む(S5)。具体的には、端末装置1は管理サーバ3に対して管理用マスタDB32を要求し、管理サーバ3は端末装置1からの要求に応じて管理用マスタDB32を端末装置1へ送信する(S6)。
【0040】
次いで、端末装置1は、S1、S3で読み込んだACL22及びACL22にかかるユーザの属性情報と、S5で読み込んだ管理用マスタDB32との差分をチェックし、ACL22の更新部分を検出する(S7)。例えば、DB21とそのACL22とを新規作成する場合には、新規作成分が更新部分として検出される。また、既にDB21、ACL22が作成されており、そのDB21に関して、新たなアクセス権保有者をACL22へ登録する場合や、ACL22に登録されたアクセス権保有者を変更する場合には、その変更部分が更新部分として検出される。また、ACL22に含まれておらず、管理用マスタDB32に含まれるACLエントリについては、ACL22で削除されたACLエントリが更新部分として検出される。
【0041】
次いで、端末装置1は、S7で検出された更新部分のACLチェックを行う(S8)。具体的には、S8では、ROMなどに予め設定された値と、更新部分の値との比較が行われ、この比較によって予め設定された値から外れた、適切でないと判定された値に予め設定された推奨値が設定される。このようにACLチェックにより、適切でない値には推奨値を設定することで、DB管理者が確認する際の作業漏れによるミスを無くし、確認作業の省力化を図ることができる。
【0042】
具体的には、推奨値の設定には、「追加」、「変更」、「削除」がある。「追加」は、更新部分のACLチェックの際に、予め作成されている登録を推奨するエントリのテーブルとのマッチングを行い、このテーブルにないエントリを追加とする推奨値を設定するものである。
【0043】
「変更」は、更新部分のACLチェックの際に、例えば次の条件を満たす場合に実施される。
・登録推奨エントリの権限が、「読者」より低い時には「管理者」を推奨値として設定する。
・ネーミングに「@」が含まれている場合に、「@」を削除したネーミングを推奨値として設定する(ACLに「@」付きアドレスを使うと無効となるため)。
・ACLとして有効な所定の形式でセットされていない場合に、所定の形式へ変換した推奨値を設定する。
・デフォルト権限が不適切に高い(例えば編集者以上)場合に、予め設定された権限を推奨値として設定する。
・ACLの種類と、ACLエントリの区別に適した不一致でACLとして無効の場合は所定の推奨値を設定する。例えば、種類がユーザで、区別が、グループ、サーバ、…/○○○○等、レプリカIDの場合、種類がサーバーで、区別が、ユーザ、グループ、…/○○○○等、レプリカIDの場合、種類が混在グループ、ユーザグループ、サーバグループで、区別が、ユーザ、サーバ、レプリカIDの場合などがある。
・ID変更によりエントリ名が変更された場合は、新しいIDへの変更を推奨値に設定する。
【0044】
「削除」は、更新部分のACLチェックの際に、例えば次の条件を満たす場合に実施される。
・メール専用グループの場合は別ドメインとの複製がないと判断され、階層認証でない(=グループか、Webユーザ)のACLエントリ→属性情報DB31のユーザビュー、グループビューを検索し、存在しない場合に削除する推奨値を設定する。なお、階層認証である(=ユーザかサーバ)のACLエントリ→属性情報DB31のユーザビュー、サーバビューを検索し、存在しない場合に削除する推奨値を設定する。ただし、別ドメインとの複製がある場合には、複製先ドメインには存在している可能性がある為、削除する推奨値は設定しない(この場合は不明とするフラグを立ててもよい)。
【0045】
次いで、端末装置1は、S8によるACLチェックによる推奨値が設定されたACL22の更新部分を、リッチテキストの表とした確認用文書321を生成し、管理サーバ3へ送信する(S9)。管理サーバ3は、端末装置1から送信された確認用文書321を管理用マスタDB32に保存する(S10)。
【0046】
図8に示すように、DB管理者が端末装置1にログインした際に、端末装置1では、管理サーバ3の管理用マスタDB32に格納された確認用文書321を読み込む(S20)。具体的には、端末装置1は管理サーバ3に対して確認用文書321を要求し、管理サーバ3は端末装置1からの要求に応じて管理用マスタDB32に格納された確認用文書321を読み出して端末装置1へ送信する(S21)。
【0047】
次いで、端末装置1は、S20で読み込んだ確認用文書321を出力部103のディスプレイなどに表示する(S22)。図9は、表示画面G1の例を示す図であり、より具体的には、S22において確認用文書321を表示する表示画面G1を例示する図である。
【0048】
図9に示すように、S22では、出力部103のディスプレイに表示画面G1が表示される。表示画面G1における頁切替ボタンG11は、表示頁を切り替える操作を受け付けるボタンである。ACLのエントリが大量にある場合には、例えば10行を1頁とする表示を行い、10行ごとの頁を頁切替ボタンG11により切り替える。項目G21は、編集が可能なACLのエントリである。編集ボタンG13は、項目G21に表示された各ACLエントリの変更、削除、取消などの編集指示を受け付けるボタンである。この編集ボタンG13の操作により、DB管理者は表示画面G1に表示されたACLエントリを編集することができる。ACL変更情報G14は、リッチテキストの表として挿入されたACL22の更新部分である。DB管理者は、ACL変更情報G14の内容を確認して、管理用マスタDB32の変更分を確認する。
【0049】
なお、表示画面G1の編集ボタンG13の操作によりACLエントリの編集を行う場合には、ACLを編集するための表示画面が出力部103のディプレイに表示される。図10は、表示画面G2の例を示す図であり、より具体的には、ACLを編集するための表示画面G2を例示する図である。
【0050】
図10に示すように、ACLエントリの編集時には、表示画面G2が出力部103のディスプレイに表示される。項目G21には、ACL22にエントリされた権限別の表示が行われる。これにより、適切な権限がユーザに割り振られているかをDB管理者が判断し易くなる。項目G22には、ACL22にエントリされたグループIDなどをもとに、社員、外部社員、テスト用ID、グループ会社などを識別した結果が表示される。これにより、ユーザの範囲をDB管理者が判断し易くなる。項目G23には、個人IDに、漢字氏名、所属が併記して表示される。これにより、エントリされたユーザが誰なのかをDB管理者が判断し易くなる。DB管理者は、上述した項目G21、G22、G23を確認し、適正に設定されていない内容を入力部102のキーボードやマウスの操作によって適正な設定へ直す等の編集操作を行う。この表示画面G2により編集された内容は、S22において表示される確認文書、すなわち表示画面G1や表示画面G2に反映される。
【0051】
図8に戻り動作の説明を続ける。S22に次いで、端末装置1は、入力部102のキーボードやマウスの操作によってDB管理者の承認が得られたか否かを判定する(S23)。承認が得られた場合はS24へ処理を進め、承認が得られない場合は処理を待機する。
【0052】
S24において、端末装置1は、S23で承認された更新結果、すなわち管理用マスタDB32の更新分を管理サーバ3へ通知する。管理サーバ3は、端末装置1から通知された更新結果をもとに、管理用マスタDB32(ACLマスタ323、ACL名称テーブル324)を更新し(S25)、DB管理文書322を生成して(S26)、管理用マスタDB32に記録する。具体的には、S26では、S25における更新分のACLマスタ323、ACL名称テーブル324を組み合わせたDB管理文書322が生成されて、管理用マスタDB32に記録される。
【0053】
図11は、DB管理文書322のデータ構成を示す図である。図11に示すように、DB管理文書322は、管理用マスタDB32の更新分であるACLマスタ323、ACL名称テーブル324を組み合わせたACL情報を含む文書データである。DBアクセス管理システム100では、このDB管理者の承認に応じて、DB管理文書322が管理用マスタDB32に格納されることで、ACL22の確認を実施した記録が残されることとなる。したがって、DBアクセス管理システム100は、ACL22の確認が行われた変更分のアクセス権保有者やそのアクセス範囲などを、手作業でテーブルデータなどへ書き出す必要が無く、DB管理者の負担を減らすことができる。
【0054】
次いで、端末装置1は、DB管理者の編集操作による変更や、S8の推奨値の設定による変更があったか否かを判定する(S27)。変更があった場合(S27:YES)は、その変更分をDBサーバ2のACL22に反映する必要があるため、編集操作や推奨値の設定による変更部分をDBサーバ2へ通知する(S28)。DBサーバ2では、端末装置1から通知された変更部分をもとにACL22を更新する(S29)。これにより、DB編集者がACL22の確認を実施した際に変更した内容を、ACL22にも反映することが可能となる。
【0055】
なお、本実施形態の端末装置1、DBサーバ2、管理サーバ3で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。
【0056】
また、本実施形態の端末装置1、DBサーバ2、管理サーバ3で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、本実施形態の端末装置1、DBサーバ2、管理サーバ3で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。また、本実施形態のプログラムを、ROM等に予め組み込んで提供するように構成してもよい。
【符号の説明】
【0057】
100 DBアクセス管理システム
1 端末装置
2 DBサーバ
3 管理サーバ
4 通信ネットワーク
21 DB
22 ACL
31 属性情報DB
32 管理用マスタDB
101 通信部
102 入力部
103 出力部
104 記憶部
105 制御部
321 確認用文書
322 DB管理文書
323 ACLマスタ
324 ACL名称テーブル
G1、G2 表示画面
G11 頁切替ボタン
G12 ACLエントリ
G13 編集ボタン
G14 ACL変更情報
G21〜G23 項目
【先行技術文献】
【特許文献】
【0058】
【特許文献1】特開2007−257603号公報

【特許請求の範囲】
【請求項1】
データベースサーバに格納された、データベースのアクセス権にかかるアクセス制御リストを取得する取得手段と、
記憶手段に記憶された前記アクセス制御リストのマスタデータと、前記取得手段により取得したアクセス制御リストとの差分をもとに、前記アクセス制御リストの更新分を検出する検出手段と、
前記検出された更新分を表示する表示手段と、
前記表示された更新分の承認指示を受け付ける受付手段と、
前記承認指示に応じて、当該承認指示があった更新分をもとに前記マスタデータを更新する更新手段と、
前記承認指示があった更新分を、前記アクセス制御リストの確認の実施を示す文書データに含めて前記記憶手段に記録する記録手段と、
を備えることを特徴とするデータベースアクセス管理システム。
【請求項2】
前記検出された更新分に含まれる値と、予め設定された設定値とを比較し、当該設定値から外れた値に、予め設定された推奨値を設定する設定手段を更に備え、
前記表示手段は、前記推奨値を設定した更新分を表示すること、
を特徴とする請求項1に記載のデータベースアクセス管理システム。
【請求項3】
前記受付手段は、前記承認指示の受け付けに先立って、前記表示された更新分の編集指示を更に受け付け、
前記表示手段は、表示中の更新分を、前記編集指示に応じて変更すること、
を特徴とする請求項2に記載のデータベースアクセス管理システム。
【請求項4】
前記更新手段は、前記推奨値の設定、又は前記編集指示により変更があった更新分に前記承認指示があった場合に、当該承認指示があった更新分をもとに前記アクセス制御リストを更新すること、
を特徴とする請求項3に記載のデータベースアクセス管理システム。
【請求項5】
データベースアクセス管理システムにおけるアクセス制御リストの管理方法であって、
データベースサーバに格納された、データベースのアクセス権にかかるアクセス制御リストを取得する取得ステップと、
記憶手段に記憶された前記アクセス制御リストのマスタデータと、前記取得手段により取得したアクセス制御リストとの差分をもとに、前記アクセス制御リストの更新分を検出する検出ステップと、
前記検出された更新分を表示する表示ステップと、
前記表示された更新分の承認指示を受け付ける受付ステップと、
受け付けられた承認指示に応じて、当該承認指示があった更新分をもとに前記マスタデータを更新する更新ステップと、
前記承認指示があった更新分を、前記アクセス制御リストの確認の実施を示す文書データに含めて前記記憶手段に記録する記録ステップと、
を含むことを特徴とする管理方法。
【請求項6】
データベースアクセス管理システムのコンピュータに、
データベースサーバに格納された、データベースのアクセス権にかかるアクセス制御リストを取得する取得ステップと、
記憶手段に記憶された前記アクセス制御リストのマスタデータと、前記取得手段により取得したアクセス制御リストとの差分をもとに、前記アクセス制御リストの更新分を検出する検出ステップと、
前記検出された更新分を表示する表示ステップと、
前記表示された更新分の承認指示を受け付ける受付ステップと、
受け付けられた承認指示に応じて、当該承認指示があった更新分をもとに前記マスタデータを更新する更新ステップと、
前記承認指示があった更新分を、前記アクセス制御リストの確認の実施を示す文書データに含めて前記記憶手段に記録する記録ステップと、
を実行させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate


【公開番号】特開2011−197747(P2011−197747A)
【公開日】平成23年10月6日(2011.10.6)
【国際特許分類】
【出願番号】特願2010−60879(P2010−60879)
【出願日】平成22年3月17日(2010.3.17)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】