JPH10254751A - データベース管理システム - Google Patents
データベース管理システムInfo
- Publication number
- JPH10254751A JPH10254751A JP9061274A JP6127497A JPH10254751A JP H10254751 A JPH10254751 A JP H10254751A JP 9061274 A JP9061274 A JP 9061274A JP 6127497 A JP6127497 A JP 6127497A JP H10254751 A JPH10254751 A JP H10254751A
- Authority
- JP
- Japan
- Prior art keywords
- operator
- management information
- data operation
- data
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000010586 diagram Methods 0.000 description 13
- 230000005764 inhibitory process Effects 0.000 description 6
- 238000012217 deletion Methods 0.000 description 5
- 230000037430 deletion Effects 0.000 description 5
- 230000006378 damage Effects 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000010079 rubber tapping Methods 0.000 description 1
Abstract
アクセス権限を操作目的に応じて柔軟に設定する。 【解決手段】 操作者に関する管理情報を設定した操作
者管理情報,データ操作の目的に関する管理情報を設定
した操作目的管理情報,操作者とデータ操作の目的との
組合せごとにデータ操作の許可または禁止を設定したア
クセス権限管理情報を管理情報格納部に格納しておく。
ログイン制御部は、入力されたログイン要求が正当か不
当かを操作者管理情報及び操作目的管理情報に基づいて
判定し、正当と認められたログイン要求のみを受け入れ
る。データ操作可否判定部は、ログイン要求及びデータ
操作要求をアクセス権限管理情報と照合し、データ操作
要求に該当するデータ操作の許可または禁止を判定す
る。データ操作制御部は、データ操作可否判定部によっ
て許可と判定されたデータ操作の実行制御を行う。
Description
ステムに係り、特に、データベースを利用しようとする
操作者のアクセス権限を操作目的に応じて柔軟に設定で
きるデータベース管理システムに関する。
どのコンピュータ機器、こうしたコンピュータ機器で用
いられる外部記憶装置やハードディスクなどの周辺機器
の高性能化及び低価格化が進むのに伴い、これらのコン
ピュータ機器や周辺機器を利用したシステムで取り扱い
可能な情報すなわちデータの範囲や規模が、従来にくら
べると拡大しつつある。このことから、情報を一元的に
管理するために利用されているデータベース管理システ
ム(DBMS)に対し、範囲や規模が拡大した情報を容
易かつ確実に管理することが要求されている。
能として従来より知られているものに、データに対する
アクセス権限の管理機能がある。この機能は、データベ
ース管理システムが蓄積・管理しているデータに対して
検索,追加,削除,更新などの操作要求を行う操作者の
それぞれについて、その操作要求に対応する処理の実行
の可否(許可または禁止)を管理する機能である。
の一例の構成を示すブロック図である。同図中、データ
ベース管理システム1は、各種のデータに対する操作の
可否すなわちアクセス権限の有無を操作者ごとに設定し
た操作者管理情報20があらかじめ格納された管理情報
格納部2、この管理情報格納部2に格納された操作者管
理情報20の設定・変更を行う管理情報設定部3、デー
タベース管理システム1に入力されたログイン要求R1
が正当か不当かを判定して正当と認められたログイン要
求のみを受け入れるログイン制御部4、正当と認められ
た操作者からのデータ操作要求R2と上述の操作者管理
情報20とを照合してデータ操作要求R2に該当するデ
ータ操作の許可または禁止を判定するデータ操作可否判
定部5、このデータ操作可否判定部5によってデータ操
作が許可と判定されたときに限り、このデータ操作の具
体的な実行制御を行うデータ操作制御部6を有する。こ
こで、データベース管理システム1に与えられる上述し
たデータ操作要求R2の具体的な内容は、SQLと呼ば
れる標準化されたデータベース操作言語で記述する。す
なわちSQLでは、データベース管理システム1にあら
かじめ定義した構造化された要素であるテーブル(表)
におけるカラム(列)に対し、所定の操作種別(検索、
追加、削除、更新などのいずれか)のデータ操作を行う
べきことを記述する。
いて、操作者が自身に固有の操作者識別子UIDを指定
したログイン要求R1を入力すると、ログイン制御部4
は、ログイン要求R1が正当か不当かを判定し、正当と
認められたログイン要求のみを受け入れる。ログイン要
求が受け入れられた正当な操作者は、続いて操作対象の
テーブル及びカラムと操作種別とを指定するデータ操作
識別子OIDをSQLで記述したデータ操作要求R2を
データベース管理システム1に入力する。データ操作制
御部6は、このデータ操作要求R2に対応するデータ操
作の可否をデータ操作可否判定部5に問い合わせる。デ
ータ操作可否判定部5は、このデータ操作要求R2で与
えられたデータ操作識別子OID及び先にログイン要求
R1で与えられた操作者識別子UIDを管理情報格納部
2に格納された操作者管理情報20と照合し、このデー
タ操作要求R2に該当するデータ操作の許可または禁止
を判定する。データ操作制御部6は、データ操作要求R
2に該当するデータ操作がデータ操作可否判定部5によ
って許可と判定されたときに限り、データ操作の具体的
な実行制御を行い、求められたデータ操作の結果を操作
者に返す。
一例を示す図である。同図中、11は操作者を識別する
操作者名称、12は操作対象のテーブルを識別するテー
ブル名、13は操作対象のカラムを識別するカラム名、
14は操作者名称11の操作者について設定されたデー
タ操作の可否、すなわちアクセス権限である。そして、
このアクセス権限14は、データの内容参照の可否を設
定した参照アクセス権限14a、データの新たな追加登
録の可否を設定した追加アクセス権限14b、データの
登録削除の可否を設定した削除アクセス権限14c、デ
ータの内容更新の可否を設定した更新アクセス権限14
dの4種類のアクセス権限を含む。すなわち、図7
(a)に示す操作者管理情報20によれば、“社員名
簿”テーブル中のカラム“社員番号”、カラム“社員
名”、カラム“入社年月日”、カラム“所属部署”、カ
ラム“役職”、カラム“勤務地”、カラム“現住所”、
カラム“連絡先”、カラム“生年月日”について、正当
な“操作者A”には上述した4種類のアクセス権限がす
べて許可(○)に設定されている。そこで、図6に示し
たように“操作者A”がSQLで記述したデータ操作要
求R2をデータベース管理システム1に入力すれば、デ
ータの検索、追加、削除、更新のいずれも行うことがで
きる。
索のみを許可し、データの追加、削除、更新を禁止する
場合、上述した管理情報設定部3によって、上述した操
作者管理情報20中の追加アクセス権限14b、削除ア
クセス権限14c、更新アクセス権限14dをそれぞれ
禁止(×)に設定する。図7(b)はこのように設定さ
れた操作者管理情報である。この操作者管理情報20に
よれば、“社員名簿”テーブル中のカラム“社員番
号”、カラム“社員名”、カラム“入社年月日”、カラ
ム“所属部署”、カラム“役職”、カラム“勤務地”、
カラム“現住所”、カラム“連絡先”、カラム“生年月
日”について、正当な“操作者A”には上述した4種類
のアクセス権限のうち、参照アクセス権限14aのみが
許可(○)に設定され、追加アクセス権限14b,削除
アクセス権限14c,更新アクセス権限14dが禁止
(×)に設定されている。そこで、図6に示したように
“操作者A”がSQLで記述したデータ操作要求R2を
データベース管理システム1に入力したとき、データの
検索については実行されるが、データの追加、削除、更
新については実行されない。
操作の可否すなわちアクセス権限を適切に管理すれば、
操作者の操作ミスによるデータの破壊防止や、不正な操
作者によるデータの盗聴・改ざんなどの防止を図り、デ
ータベース管理システムにより蓄積・管理されるデータ
を保護することができる。
能な情報の範囲や規模の拡大に伴い、データベース管理
システムで様々な情報をすべて一元的に管理するように
なると、管理されている情報の範囲や規模に応じて、デ
ータベース管理システムにアクセスする操作者の操作目
的が多様化する。このため、操作者がデータベース管理
システムにデータ操作要求を入力して何らかのデータ操
作を実行させる際、操作者管理情報の設定で操作者に与
えられたアクセス権限によっては、操作者が本来の操作
目的と無関係なデータに誤ってアクセスし、最悪の場合
には破壊してしまう危険性が増大するという問題点があ
った。
た異なるアクセス権限を操作者管理情報に設定した複数
の操作者名称をあらかじめ定義し、同一の操作者が、こ
れら複数の操作者名称のうち操作目的に合った一つの操
作者名称を用いてデータベース管理システムへのログイ
ン要求を行っていた。このように操作目的に合わせて異
なるアクセス権限の操作者名称を使い分ける運用を実施
すれば、誤ったデータ操作要求による無関係なデータの
破壊などをかなり有効に回避できる。しかしながら、デ
ータベースを利用する操作者の人数の何倍かの操作者名
称の定義が必要となることから、これら多数の操作者名
称及びアクセス権限の管理が煩雑化してしまうという問
題点があった。また、データベースの利用が可能な操作
者名称の絶対数がかなり多くなるため、何らかの悪意を
持つ者に操作者名称などが知られやすくなり、データベ
ースに対して不当なアクセスが行われる危険性が増大し
てしまうという問題点があった。
問題点を解決して、本来のデータ操作の目的と無関係な
データに誤ってアクセスする危険性のないデータベース
管理システムを提供することにある。
目的に加えて、操作者名称及びアクセス権限の管理が簡
単なデータベース管理システムを提供することにある。
目的に加えて、データベースに対する不当なアクセスが
従来より困難なデータベース管理システムを提供するこ
とにある。
るため、本発明のデータベース管理システムの請求項1
に係る発明は、所定のデータベース中のデータに対し所
望のデータ操作要求を行うことができる操作者に関する
管理情報を設定した操作者管理情報を格納する管理情報
格納部と、入力されたログイン要求が正当か不当かを前
記操作者管理情報に基づいて判定し、正当と認められた
前記ログイン要求のみを受け入れるログイン制御部と、
前記ログイン要求を前記操作者管理情報と照合し、前記
データ操作要求に該当するデータ操作の許可または禁止
を判定するデータ操作可否判定部と、前記データ操作可
否判定部が許可と判定した前記データ操作の実行制御を
行うデータ操作制御部とを有するデータベース管理シス
テムにおいて、前記管理情報格納部に、前記データベー
ス中のデータに対する前記データ操作の目的に関する操
作目的管理情報と、前記操作者管理情報に設定された操
作者と前記操作目的管理情報に設定されたデータ操作の
目的との組合せ対応に前記データ操作の許可または禁止
を設定したアクセス権限管理情報とを格納し、前記ログ
イン制御部は、入力されたログイン要求が正当か不当か
を前記操作者管理情報及び前記操作目的管理情報に基づ
いて判定し、前記データ操作可否判定部は、前記ログイ
ン要求及び前記データ操作要求を前記アクセス権限管理
情報と照合し、前記データ操作要求に該当するデータ操
作の許可または禁止を判定するものである。
データベース中のデータに対し所望のデータ操作要求を
行うことができる操作者に関する管理情報を設定した操
作者管理情報と、データ操作の目的に関する操作目的管
理情報と、操作者管理情報に設定された操作者と操作目
的管理情報に設定されたデータ操作の目的との組合せ対
応にデータ操作の許可または禁止を設定したアクセス権
限管理情報とが、管理情報格納部に格納されている。ロ
グイン要求が入力されると、ログイン制御部は、このロ
グイン要求が正当か不当かを操作者管理情報及び操作目
的管理情報に基づいて判定し、正当と認められたログイ
ン要求のみを受け入れる。データ操作可否判定部は、受
け入れたログイン要求及び操作者が行ったデータ操作要
求をアクセス権限管理情報と照合し、このデータ操作要
求に該当するデータ操作の許可または禁止を判定する。
そして、データ操作制御部は、データ操作可否判定部が
許可と判定したデータ操作の実行制御を行う。
このログイン要求で指定された操作者が操作者管理情報
に設定され、同時に、このログイン要求で指定されたデ
ータ操作の目的が操作目的管理情報に設定されている場
合に限って、ログイン要求が受け入れられてデータ操作
要求を行うことが可能となる。そして、このログイン要
求後にデータ操作要求が行われると、ログイン要求を行
った操作者とそのデータ操作の目的との組合せ対応にア
クセス権限管理情報に設定されている該当するデータ操
作の設定が許可及び禁止のいずれであるかが判定され、
該当するデータ操作の設定が許可であった場合に限り、
そのデータ操作の実行制御が行われる。したがって、最
初のログイン要求で指定した本来のデータ操作の目的と
無関係なデータに誤ってアクセスする危険性がない。
求項2に係る発明は、上記請求項1に係る発明におい
て、前記管理情報格納部に格納された前記操作者管理情
報,前記操作目的管理情報,前記アクセス権限管理情報
の設定を行う管理情報設定部を設けるものである。
報設定部によって、管理情報格納部に格納された操作者
管理情報,操作目的管理情報,アクセス権限管理情報の
設定を容易に行うことができ、データベースにアクセス
するための操作者名称及びアクセス権限の管理が簡単に
なる。
求項3に係る発明は、上記請求項1及び請求項2のいず
れかに係る発明において、前記操作者管理情報は、異な
る操作者をそれぞれ識別する操作者名称及びこの操作者
名称による前記ログイン要求が正当か不当かを判定する
ための操作者パスワードを含み、前記操作目的管理情報
は、異なるデータ操作の目的をそれぞれ識別する操作目
的名称及びこの操作目的名称による前記ログイン要求が
正当か不当かを判定するための操作目的パスワードを含
み、前記ログイン要求は、前記操作者名称,前記操作者
パスワード,前記操作目的名称,前記操作目的パスワー
ドの各情報を有するものである。
ン要求で入力される操作者名称及び操作者パスワードが
いずれも操作者管理情報に設定されているとともに、入
力される操作目的名称及び操作目的パスワードがいずれ
も操作目的管理情報に設定されている場合に限り、この
ログイン要求が受け入れられてデータ操作要求を行うこ
とが可能となるので、操作者名称及び操作者パスワード
のみでログイン要求が正当か不当かを判定していた従来
より、データベースに対する不当なアクセスが困難にな
る。
システムの実施の形態を図面を用いて詳細に説明する。
ムの一実施形態の構成を示すブロック図である。同図
中、1aは本実施形態のデータベース管理システムすな
わちDBMSであって、20は所定のデータベース中の
データに対し所望のデータ操作要求を行うことができる
操作者に関する管理情報を設定した操作者管理情報、2
1はデータ操作の目的に関する操作目的管理情報、22
は操作者管理情報20に設定された操作者と操作目的管
理情報21に設定されたデータ操作の目的との組合せ対
応にデータ操作の許可または禁止を設定したアクセス権
限管理情報、2aは上述した操作者管理情報20,操作
目的管理情報21,アクセス権限管理情報22を格納す
る管理情報格納部、3aは管理情報格納部2aに格納さ
れた操作者管理情報20,操作目的管理情報21,アク
セス権限管理情報22の設定を行う管理情報設定部、R
1はデータベース管理システム1を用いたデータベース
の利用を開始するために必要なログイン要求、UPID
は操作者が入力したログイン要求R1の内容を表す操作
者操作目的識別子、R2はログイン要求R1が受け入れ
られた後に操作者が入力したデータ操作要求、OIDは
データ操作要求R2の内容を表すデータ操作識別子、4
aは入力されたログイン要求R1が正当か不当かを操作
者管理情報20及び操作目的管理情報21に基づいて判
定し、正当と認められたログイン要求R1のみを受け入
れるログイン制御部、5aは操作者操作目的識別子UP
ID及びデータ操作識別子OIDをアクセス権限管理情
報22と照合してデータ操作要求R2に該当するデータ
操作の許可または禁止を判定するデータ操作可否判定
部、6はデータ操作可否判定部5aによって許可と判定
されたデータ操作の実行制御を行うデータ操作制御部で
ある。
2の設定の一例を示す図、図3は、図1中の操作者管理
情報20の設定の一例を示す図、図4は、図1中の操作
目的管理情報21の設定の一例を示す図、図5は、図1
のシステムの操作対象となるデータの一例を示す図であ
る。図2〜図4において、15はデータに対するデータ
操作の目的を識別する操作目的名称、11aは各々の操
作者について固有に設定された操作者パスワード、15
aは各々のデータ操作の目的について固有に設定された
操作目的パスワードであり、上記以外の図7と同等の部
分には同一符号を付してある。また、図5において、T
は“社員名簿”テーブルであって、カラム“社員番号”
T1,カラム“社員名”T2,カラム“役職”T3,カラム
“入社年月日”T4,カラム“所属部署”T5,カラム“勤
務地”T6,カラム“現住所”T7,カラム“連絡先”T8,
カラム“生年月日”T9などのデータを各々の社員対応に
記録してある。
者管理情報20,操作目的管理情報21,アクセス権限
管理情報22が管理情報格納部2aに格納されていると
き、操作対象として図5のデータにアクセスする場合の
本実施形態のデータベース管理システムの動作について
説明する。
ベース中のデータに対してデータ操作を要求し得る操作
者に関する管理情報として、異なる操作者をそれぞれ識
別する操作者名称11及びこの操作者名称11によるロ
グイン要求が正当か否か判定するための操作者パスワー
ド11aをあらかじめ設定してある。例えば、図3に示
すように、操作者名称“操作者A”については操作者パ
スワード“xyz_000”を設定してある。また、図
1中の操作目的管理情報21には、データ操作の目的に
関する管理情報として、異なる操作目的をそれぞれ識別
する操作目的名称15及びこの操作目的名称15による
ログイン要求が正当か否か判定するための操作目的パス
ワード15aをあらかじめ設定してある。例えば、図4
に示すように、操作目的名称“社員名簿の作成”につい
ては操作目的パスワード“abc_123”を、操作目
的名称“人事異動”については操作目的パスワード“d
ef_456”を、操作目的名称“住所録の作成”につ
いては操作目的パスワード“ghi_789”を、操作
目的名称“住所変更”については操作目的パスワード
“jkl_000”を、あらかじめ設定してある。ま
た、図1中のアクセス権限管理情報22には、操作者管
理情報20に設定された操作者と操作目的管理情報21
に設定されたデータ操作の目的との組合せの各々につい
てその組合せによるデータ操作の許可(○)または禁止
(×)をあらかじめ設定してある。例えば、図2に示す
ように、操作者名称“操作者A”と操作目的名称“住所
変更”との組合せについては、カラム“社員番号”T1,
カラム“社員名”T2,カラム“役職”T3,カラム“入社
年月日”T4,カラム“所属部署”T5,カラム“勤務地”
T6の参照許可と、カラム“現住所”T7及びカラム“連絡
先”T8の参照・追加・削除・更新の許可とをあらかじめ
設定してある。
“住所変更”を操作目的としてデータベースにアクセス
する場合には、上述した操作者名称“操作者A”,操作
者パスワード“xyz_000”,操作目的名称“住所
変更”,操作目的パスワード“jkl_000”からな
る操作者操作目的識別子UPIDを指定したログイン要
求R1を、データベース管理システム1aのログイン制
御部4aに入力する。ログイン制御部4aは、このログ
イン要求R1で与えられた操作者名称“操作者A”及び
操作者パスワード“xyz_000”を操作者管理情報
20と照合し、操作目的名称“住所変更”及び操作目的
パスワード“jkl_000”を操作目的管理情報21
と照合する。そして、ログイン要求R1で与えられた操
作者名称,操作者パスワード,操作目的名称,操作目的
パスワードが、操作者管理情報20及び操作目的管理情
報21にあらかじめ設定されていたものとすべて一致し
たときにはこのログイン要求R1が正当なものと判定し
て受け入れ、引き続き“操作者A”が入力する“住所変
更”を目的としたデータ操作要求を受け付けるよう動作
するが、いずれか一つでも一致しないときにはログイン
要求R1が正当でないとして以後の操作を受け付けない
よう動作する。
ると、引き続き“操作者A”は、操作対象のテーブル及
びカラムと操作種別とを指定するデータ操作識別子OI
DをSQLで記述したデータ操作要求R2をデータベー
ス管理システム1aに入力する。データ操作制御部6
は、このデータ操作要求R2に対応するデータ操作の可
否をデータ操作可否判定部5に問い合わせる。データ操
作可否判定部5は、データ操作要求R2により指定され
たデータ操作識別子OID及び上述した操作者操作目的
識別子UPIDをアクセス権限管理情報22と照合し
て、データ操作要求R2に該当するデータ操作の許可ま
たは禁止を判定する。例えば、“操作者A”が指定した
データ操作識別子OIDの指示内容が、「“社員名簿”
テーブルTのカラム“現住所”T7に属するデータを更新
する」ものであった場合には、図2に示すように、該当
するデータ操作は許可(○)と判定される。しかし、
“操作者A”が指定したデータ操作識別子OIDの指示
内容が、「“社員名簿”テーブルTのカラム“所属部
署”T5に属するデータを更新する」ものであった場合に
は、図2に示すように、該当するデータ操作は禁止
(×)と判定される。データ操作制御部6は、データ操
作可否判定部5aによって許可と判定されたデータ操作
についてのみ実行制御を行うので、上述において、“操
作者A”が指定したデータ操作識別子OIDの指示内容
が、「“社員名簿”テーブルTのカラム“現住所”T7に
属するデータを更新する」ものであった場合には、該当
するデータ操作が行われるよう動作するが、「“社員名
簿”テーブルTのカラム“所属部署”T5に属するデータ
を更新する」ものであった場合にはデータ操作が行われ
ないよう動作する。
作者A”が“社員名簿”テーブルTにおける“社員名簿
の作成”を操作目的としてデータベースにアクセスする
場合には、上述した操作者名称“操作者A”,操作者パ
スワード“xyz_000”,操作目的名称“社員名簿
の作成”,操作目的パスワード“abc_123”から
なる操作者操作目的識別子UPIDを指定したログイン
要求R1を、データベース管理システム1aのログイン
制御部4aに入力する。この場合、図2に示すように、
データ操作制御部6によって実行されるデータ操作は、
“社員名簿”テーブルTのカラム“社員番号”T1,カラ
ム“社員名”T2,カラム“役職”T3,カラム“入社年月
日”T4,カラム“所属部署”T5,カラム“勤務地”T6の
参照のみに限定され、それ以外のデータ操作は行われな
いよう動作する。
理システムでは、データベースに対する本来のデータ操
作の目的と無関係なデータに誤ってアクセスする危険性
がなくなり、操作者の操作ミスによるデータの破壊防止
を図ることができる。また、管理情報設定部3aによっ
て、管理情報格納部2aに格納された操作者管理情報2
0,操作目的管理情報21,アクセス権限管理情報22
を容易に設定することができ、データベースにアクセス
するための操作者名称及びアクセス権限の管理が簡単に
なるので、データベースシステムの管理に必要な作業負
担の軽減を図ることができる。さらに、入力される操作
者名称11及び操作者パスワード11aがいずれも操作
者管理情報20に設定され、同時に、入力される操作目
的名称15及び操作目的パスワード15aがいずれも操
作目的管理情報21に設定されている場合に限り、ログ
イン要求R1が受け入れられてデータ操作要求R2が可
能となるので、操作者名称11及び操作者パスワード1
1aのみでログイン要求が正当か否か判定していた従来
より、データベースに対する不当なアクセスが困難にな
り、不正な操作者によるデータの盗聴や改ざんなどの確
実な防止を図ることができる。
報21に設定する管理項目として、操作可能日時(例え
ば、月曜〜金曜、9:00〜17:00など)や操作可能位置
(例えば、操作可能端末名称、操作可能場所識別子な
ど)を追加して設け、この情報を含めてデータ操作の可
否を判定するようにすれば、データベースに対する不当
なアクセスがさらに困難になり、不正な操作者によるデ
ータの盗聴や改ざんなどをさらに高い確度で防止するこ
とができる。
に係る発明によれば、ログイン要求で指定された操作者
が操作者管理情報に設定され、同時に、このログイン要
求で指定されたデータ操作の目的が操作目的管理情報に
設定されている場合に限って、ログイン要求が受け入れ
られてデータ操作要求を行うことができ、このログイン
要求後にデータ操作要求が行われると、ログイン要求を
行った操作者とそのデータ操作の目的との組合せ対応に
アクセス権限管理情報に設定されている該当するデータ
操作の設定が許可であった場合に限り、そのデータ操作
の実行制御が行われるため、本来のデータ操作の目的と
無関係なデータに誤ってアクセスする危険性がなくな
り、操作者の操作ミスによるデータの破壊防止を図るこ
とができる。
データベースにアクセスするための操作者名称及びアク
セス権限の管理が簡単になるので、データベースシステ
ムの管理に必要な作業負担の軽減を図ることができる。
従来よりデータベースに対する不当なアクセスが困難に
なり、不正な操作者によるデータの盗聴や改ざんなどの
確実な防止が図ることができる。
態の構成を示すブロック図である。
示す図である。
である。
図である。
を示す図である。
を示すブロック図である。
である。
Claims (3)
- 【請求項1】 所定のデータベース中のデータに対し所
望のデータ操作要求を行うことができる操作者に関する
管理情報を設定した操作者管理情報を格納する管理情報
格納部と、 入力されたログイン要求が正当か不当かを前記操作者管
理情報に基づいて判定し、正当と認められた前記ログイ
ン要求のみを受け入れるログイン制御部と、 前記ログイン要求を前記操作者管理情報と照合し、前記
データ操作要求に該当するデータ操作の許可または禁止
を判定するデータ操作可否判定部と、 前記データ操作可否判定部が許可と判定した前記データ
操作の実行制御を行うデータ操作制御部とを有するデー
タベース管理システムにおいて、 前記管理情報格納部に、前記データベース中のデータに
対する前記データ操作の目的に関する操作目的管理情報
と、前記操作者管理情報に設定された操作者と前記操作
目的管理情報に設定されたデータ操作の目的との組合せ
対応に前記データ操作の許可または禁止を設定したアク
セス権限管理情報とを格納し、 前記ログイン制御部は、入力されたログイン要求が正当
か不当かを前記操作者管理情報及び前記操作目的管理情
報に基づいて判定し、 前記データ操作可否判定部は、前記ログイン要求及び前
記データ操作要求を前記アクセス権限管理情報と照合
し、前記データ操作要求に該当するデータ操作の許可ま
たは禁止を判定することを特徴とするデータベース管理
システム。 - 【請求項2】 前記管理情報格納部に格納された前記操
作者管理情報,前記操作目的管理情報,前記アクセス権
限管理情報の設定を行う管理情報設定部を設けることを
特徴とする請求項1記載のデータベース管理システム。 - 【請求項3】 前記操作者管理情報は、異なる操作者を
それぞれ識別する操作者名称及びこの操作者名称による
前記ログイン要求が正当か不当かを判定するための操作
者パスワードを含み、 前記操作目的管理情報は、異なるデータ操作の目的をそ
れぞれ識別する操作目的名称及びこの操作目的名称によ
る前記ログイン要求が正当か不当かを判定するための操
作目的パスワードを含み、 前記ログイン要求は、前記操作者名称,前記操作者パス
ワード,前記操作目的名称,前記操作目的パスワードの
各情報を有することを特徴とする請求項1または2記載
のデータベース管理システム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP06127497A JP3652052B2 (ja) | 1997-03-14 | 1997-03-14 | データベース管理システム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP06127497A JP3652052B2 (ja) | 1997-03-14 | 1997-03-14 | データベース管理システム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPH10254751A true JPH10254751A (ja) | 1998-09-25 |
| JP3652052B2 JP3652052B2 (ja) | 2005-05-25 |
Family
ID=13166479
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP06127497A Expired - Fee Related JP3652052B2 (ja) | 1997-03-14 | 1997-03-14 | データベース管理システム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP3652052B2 (ja) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006190182A (ja) * | 2005-01-07 | 2006-07-20 | Ricoh Co Ltd | 通信装置、通信システム、通信装置の制御方法、プログラム及び記録媒体 |
| JP2008250782A (ja) * | 2007-03-30 | 2008-10-16 | Toshiba Corp | 素材管理装置、素材管理方法及び素材管理プログラム |
| CN112182023A (zh) * | 2020-09-25 | 2021-01-05 | 中国科学院信息工程研究所 | 大数据访问控制方法、装置、电子设备及存储介质 |
-
1997
- 1997-03-14 JP JP06127497A patent/JP3652052B2/ja not_active Expired - Fee Related
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006190182A (ja) * | 2005-01-07 | 2006-07-20 | Ricoh Co Ltd | 通信装置、通信システム、通信装置の制御方法、プログラム及び記録媒体 |
| JP2008250782A (ja) * | 2007-03-30 | 2008-10-16 | Toshiba Corp | 素材管理装置、素材管理方法及び素材管理プログラム |
| CN112182023A (zh) * | 2020-09-25 | 2021-01-05 | 中国科学院信息工程研究所 | 大数据访问控制方法、装置、电子设备及存储介质 |
| CN112182023B (zh) * | 2020-09-25 | 2023-04-11 | 中国科学院信息工程研究所 | 大数据访问控制方法、装置、电子设备及存储介质 |
Also Published As
| Publication number | Publication date |
|---|---|
| JP3652052B2 (ja) | 2005-05-25 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR910005995B1 (ko) | 데이터처리 시스템 및 그 시스템파일의 보호방법 | |
| US5163147A (en) | Computer system with file security function | |
| CN107403106B (zh) | 基于终端用户的数据库细粒度访问控制方法 | |
| US7380267B2 (en) | Policy setting support tool | |
| US7237119B2 (en) | Method, system and computer program for managing user authorization levels | |
| JP2000259566A (ja) | パスワード管理システム | |
| RU2134931C1 (ru) | Способ обеспечения доступа к объектам в операционной системе мсвс | |
| JP2002366202A (ja) | セキュリティシステム | |
| JPH06243016A (ja) | ファイル機密保護方法 | |
| JP2000194591A (ja) | セキュリティシステム | |
| JPH1131019A (ja) | 情報処理システム及び情報処理装置及びその制御方法 | |
| JP3652052B2 (ja) | データベース管理システム | |
| JP2000305834A (ja) | データアクセス制御装置 | |
| CN115510471A (zh) | 一种权限管理方法、计算机可读存储介质、系统及装置 | |
| JP4005120B1 (ja) | アクセス権限制御システム | |
| US8578331B2 (en) | Command line output redirection | |
| JP2000010928A (ja) | 情報管理システム | |
| JPH01209561A (ja) | セキュリティ管理処理方式 | |
| CN115563585B (zh) | 一种基于哈希值设置文件权限的方法 | |
| JP2005209069A (ja) | データベース制御装置 | |
| KR100800929B1 (ko) | 외부 접속 기기를 사용한 컴퓨터의 제어방법 및 컴퓨터의제어시스템 | |
| JPS6123261A (ja) | ボリユ−ム機密保護処理方式 | |
| JPH0451336A (ja) | ネットワーク通信網に繋がれたコンピュータにおけるファイルの管理処理方式 | |
| JPH09128204A (ja) | オンラインシステムの画面制御方法 | |
| JPS62231351A (ja) | フアイル保護方式 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050119 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050222 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
| R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
| R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
| S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090304 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100304 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100304 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110304 Year of fee payment: 6 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110304 Year of fee payment: 6 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120304 Year of fee payment: 7 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130304 Year of fee payment: 8 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130304 Year of fee payment: 8 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130304 Year of fee payment: 8 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140304 Year of fee payment: 9 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |