JP2004287547A - Database access authority management system and database access authority management program - Google Patents

Database access authority management system and database access authority management program Download PDF

Info

Publication number
JP2004287547A
JP2004287547A JP2003075728A JP2003075728A JP2004287547A JP 2004287547 A JP2004287547 A JP 2004287547A JP 2003075728 A JP2003075728 A JP 2003075728A JP 2003075728 A JP2003075728 A JP 2003075728A JP 2004287547 A JP2004287547 A JP 2004287547A
Authority
JP
Japan
Prior art keywords
information
moving object
management
management server
database access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003075728A
Other languages
Japanese (ja)
Inventor
Hiroshi Hashimoto
寛 橋本
Shinji Shibano
真次 芝野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Research Institute Ltd
Original Assignee
Japan Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Research Institute Ltd filed Critical Japan Research Institute Ltd
Priority to JP2003075728A priority Critical patent/JP2004287547A/en
Publication of JP2004287547A publication Critical patent/JP2004287547A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To automate the setting change operation of the authority of a database access right owner while maintaining the safety of system operation. <P>SOLUTION: One of management terminal device 3<SB>1-n</SB>of a database device DB is provided with an authentication management server 6, a database access authority management server 20 and a moving object management server 7. The other management terminal device 3<SB>1-n</SB>is provided with a movement management server 5. The server 6 supplies authentication information to the server 5. The server 20 sets the database access authority of the database access right owner and operation command information. The server 7 generates a moving object 8 mounted with the access authority information and the operation command information for setting access authority in the database device DB through the management terminal device 3<SB>1-n</SB>while autonomously moving through an electric communication line 2 between the server 7 itself and the server 5, and inputs it to electric communication line 2. In communication, authentication is executed between the servers based on the authentication information. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、データベース入出力操作を行う管理端末器を備えたデータベース装置が複数設けられたシステムにおいて、データベースアクセス有資格者のアクセス権限を管理するシステムおよびプログラムに関する。
【0002】
【従来の技術】
異なる拠点に配置されたデータベース装置を有するシステムにおいて、データベースアクセス有資格者のアクセス権限が当該有資格者の人事異動などにより変更されることがある。その場合、従来では、各管理端末器毎に、変更のあったデータベースアクセス有資格者のアクセス権限を手入力作業で変更していた。
【0003】
従来から、電気通信回線により通信可能に接続されたコンピュータの間でファイルに関するアクセス制限を行うシステムはある。(例えば、特許文献1参照)
【0004】
【特許文献1】
特願平11−53243号
【0005】
【発明が解決しようとする課題】
しかしながら、このようなアクセス権限の変更は、非常の手間のかかる作業であるうえに、設定ミスが生じやすいという不都合があり、これに伴って可用性(アベイラビリティ)、運用性、セキュリティに関する課題があった。
【0006】
また、上述したように、ファイルに関するアクセス制限を実現したシステムにあるものの、データベースに関してはそのようなシステムはなく、さらには、ファイルに関するアクセス制限システムにおいても、ファイルやデータベースが分散配置された環境においては、アクセス制限を設定できる権限がそれぞれ分散して存在せざるを得ず、そのために、アクセス制限の管理を一括集中して実施することは不可能であった。
【0007】
【課題を解決するための手段】
上述した課題を解決するためには、本発明は、管理端末器を有するデータベース装置が複数設けられ、前記管理端末器どうしが電気通信回線により互いに通信可能に接続され、前記管理端末器にデータベースアクセス有資格者が実施する入力操作に基づいて前記データベース装置に記録されている情報の参照や更新の操作が実施されるシステム構成において前記各データベース装置で記憶されているデータベースアクセス有資格者のデータベースアクセス権限を管理するシステムにおいて次の構成を備える。
【0008】
前記管理端末器のうちの一つ、もしくは前記管理端末器に前記電気通信回線を介して通信可能に接続された他のコンピュータに、認証管理サーバが設けられる。前記管理端末器のうちの一つ、もしくは前記管理端末器に前記電気通信回線を介して通信可能に接続された他のコンピュータに、データベースアクセス権限管理サーバが設けられる。前記管理端末器のうちの一つ、もしくは前記管理端末器に前記電気通信回線を介して通信可能に接続された他のコンピュータに、移動オブジェクト管理サーバが設けられる。その他の前記管理端末器それぞれに移動管理サーバが設けられる。
【0009】
前記認証管理サーバは、予め自身および他のサーバを認証する認証情報を生成したうえで生成した前記認証情報を前記移動管理サーバに供給する機能を発揮するものとされる。
【0010】
前記データベースアクセス権限管理サーバは、当該データベースアクセス権限管理サーバが設けられた前記管理端末器もしくは前記他のコンピュータにデータベースアクセス権限管理者が実施する入力操作に応じて前記データベースアクセス有資格者の前記データベースアクセス権限を設定してその情報を記憶する機能と、前記データベース装置に記録されている前記データベースアクセス権限を変更操作する際に必要となる操作コマンド情報を記憶する機能とを発揮するものとされる。
【0011】
前記移動オブジェクト管理サーバは、前記データベースアクセス権限管理サーバから前記アクセス権限情報と前記操作コマンド情報とを取り込んで記憶する機能と、前記アクセス権限情報と前記操作コマンド情報とを搭載した状態で前記各移動管理サーバの間を前記電気通信回線を介して自律的に移動し、移動中に寄り付いた前記管理端末器を介して前記データベース装置に前記アクセス権限を前記操作コマンド情報に基づいて設定する移動オブジェクトを生成する機能と、前記アクセス権限情報と前記操作コマンド情報とを搭載した移動オブジェクト(以下、情報搭載済移動オブジェクトという)を前記電気通信回線にアップロードする機能とを発揮するものとされる。
【0012】
かつ、前記移動オブジェクト管理サーバと前記移動管理サーバとは、任意の移動管理サーバとの間で、前記電気通信回線を介した前記情報搭載済移動オブジェクトの送受信操作を実行するとともに、その通信に際して、前記認証情報に基づいて前記任意の移動管理サーバとの間で認証を実行し、認証が成功した前記任意の移動管理サーバに対して、前記情報搭載済移動オブジェクトの送受信操作を実行するものされる。
【0013】
また、本発明は、管理端末器を有するデータベース装置が複数設けられ、前記管理端末器どうしが電気通信回線により互いに通信可能に接続され、前記管理端末器にデータベースアクセス有資格者が実施する入力操作に基づいて前記データベース装置に記録されている情報の参照や更新の操作が実施されるシステム構成において前記各データベース装置で記憶されているデータベースアクセス有資格者のデータベースアクセス権限を管理するプログラムにおいて次の構成を備える。
【0014】
前記管理端末器のうちの一つ、もしくは前記管理端末器に前記電気通信回線を介して通信可能に接続された他のコンピュータに、認証管理機能を実行させる認証管理サーバプログラムと、前記管理端末器のうちの一つ、もしくは前記管理端末器に前記電気通信回線を介して通信可能に接続された他のコンピュータに、アクセス権限設定機能と操作コマンド設定情報記憶機能とを実行させるデータベースアクセス権限管理サーバプログラムと、前記管理端末器のうちの一つ、もしくは前記管理端末器に前記電気通信回線を介して通信可能に接続された他のコンピュータに、情報取り込み機能と、移動オブジェクト管理機能と、アップロード機能とを実行させる移動オブジェクト管理サーバプログラムと、その他の前記管理端末器それぞれに移動管理機能を実行させる移動管理サーバプログラムとを有する。
【0015】
前記認証管理機能は、予め、自身および他のサーバプログラムを認証する認証情報を生成したうえで、生成した前記認証情報を、他のサーバプログラムが設けられた前記管理端末器および前記他のコンピュータに供給する機能とされる。
【0016】
前記アクセス権限設定機能は、前記データベースアクセス権限管理サーバが設けられた前記管理端末器もしくは前記他のコンピュータにデータベースアクセス権限管理者が実施する入力操作に応じて、前記データベースアクセス有資格者のアクセス権限を設定してその情報を記憶する機能とされる。
【0017】
前記操作コマンド設定情報記憶機能は、前記データベース装置に記録されている前記データベースアクセス権限を変更操作する際に必要となる操作コマンド情報を記憶する機能とされる。
【0018】
前記情報取り込み機能は、前記データベースアクセス権限管理サーバから前記電気通信回線を介して前記アクセス権限情報と前記操作コマンド情報とを取り込んで記憶する機能とされる。
【0019】
前記移動オブジェクト管理機能は、前記各移動管理サーバおよび前記他のコンピュータの間を前記電気通信回線を介して自律的に移動し、移動中に寄り付いた前記管理端末器を介して前記データベース装置に前記アクセス権限を前記操作コマンド情報に基づいて設定する移動オブジェクトを生成する機能とされる。
【0020】
前記アップロード機能は、前記アクセス権限情報と前記操作コマンド情報を搭載した移動オブジェクト(以下、情報搭載済移動オブジェクトという)を前記電気通信回線にアップロードする機能とされる。
【0021】
かつ、前記移動オブジェクト管理機能と前記移動管理機能とは、移動管理サーバプログラムが設けられた任意の管理端末器との間で、前記移動オブジェクトからの情報に基づいて前記電気通信回線を介した前記情報搭載済移動オブジェクトの送受信操作を実行するとともに、その通信に際して、前記認証情報に基づいて前記任意の管理端末器との間で認証を実行し、認証が成功した前記管理端末器に対して、前記情報搭載済移動オブジェクトの送受信操作を行う機能とされる。
【0022】
これにより、本発明は、電気通信回線上において、移動オブジェクトを巡回させながら、各管理端末器を介してデータベース装置にデータベースアクセス有資格者のアクセス権限を自動的に設定することが可能となる。しかも、サーバ(サーバプログラム)間においては、互いに認証に成功したものどうしでしか、移動オブジェクトの受け渡し/受け取りを許容しないようにしたので、移動オブジェクトが電気通信回線上を徘徊するにもかかわらず、その安全性は高く維持されることとなる。
【0023】
本発明のデータベースアクセス権限管理システムは、次のように構成されるのが好ましい。前記移動管理サーバが、前記情報搭載済移動オブジェクトを受信した場合にはそのオブジェクトの初期開始動作を実行するものとされる。前記移動オブジェクトが、前記移動管理サーバによって実行される初期開始動作に基づいて当該移動オブジェクトが投入された前記管理端末器を介して前記データベース装置に前記データベースアクセス権限を設定する操作を実行するものとされる。
【0024】
本発明のデータベースアクセス権限管理プログラムは、次のように構成されるのが好ましい。前記移動管理機能は、前記情報搭載済移動オブジェクトを受信した場合にはその移動オブジェクトの初期開始動作を前記管理端末器に実行させる機能を含むとされる。前記移動オブジェクト管理機能は、前記移動オブジェクトとして、前記移動管理サーバによって実行される初期開始動作に基づいて、当該移動オブジェクトが投入された管理端末器を介して前記データベース装置に前記アクセス権限を設定する操作を実行する機能を含むとされる。
【0025】
以上のように構成すれば、各アクセス権限の設定操作をさらに自動化することが可能となる。
【0026】
本発明のデータベースアクセス権限管理システムは、次のように構成されるのが好ましい。前記移動オブジェクト管理サーバが、前記移動オブジェクトに、前記認証情報に基づいて生成したデジタル署名を添付したうえで、その移動オブジェクトに前記アクセス権限情報と前記操作コマンド情報情報とを搭載するものとされる。前記移動管理サーバが、前記情報搭載済移動オブジェクトの受信に際して、当該情報搭載済移動オブジェクトに添付されているデジタル署名を前記認証情報に基づいて確認し、デジタル署名を確認できた前記情報搭載済移動オブジェクトに対して前記初期開始動作を実行するものとされる。
【0027】
本発明のデータベースアクセス権限管理プログラムは、次のように構成されるのが好ましい。前記移動オブジェクト管理機能は、前記移動オブジェクトに、前記認証情報に基づいて生成したデジタル署名を添付したうえで、その移動オブジェクトに前記フトウエアを搭載する機能を含むとされる。前記移動管理機能は、前記ソフトウエア搭載済移動オブジェクトの受信に際して、前記移動オブジェクトに添付されているデジタル署名を前記認証情報に基づいて確認し、デジタル署名を確認できた前記移動オブジェクトに対して前記初期開始動作を実行する機能を含むとされる。
【0028】
以上のように構成されれば、移動オブジェクトは認証管理サーバ(サーバプログラム)により認証されたものとなり、各管理端末器において安全に移動オブジェクトを受信することが可能となる。
【0029】
本発明のデータベースアクセス権限管理システムは次のように構成されるのが好ましい。前記移動オブジェクト管理サーバは、前記アクセス権限情報と前記操作コマンド情報とに、前記認証情報に基づいて生成したデジタル署名を添付したうえで、デジタル署名添付情報を前記移動オブジェクトに搭載するものとされる。前記移動管理サーバは、前記情報搭載済移動オブジェクトの受信に際して、添付されているデジタル署名を前記認証情報に基づいて確認し、デジタル署名を確認できた前記情報搭載済移動オブジェクトに対して前記初期開始動作を実行するものとされる。
【0030】
本発明のデータベースアクセス権限管理プログラムは、次のように構成されるのが好ましい。前記移動オブジェクト管理機能は、前記アクセス権限情報と前記操作コマンド情報とに、前記認証情報に基づいて生成したデジタル署名を添付したうえで、そデジタル署名添付情報を前記移動オブジェクトに搭載する機能を含むとされる。前記移動管理機能は、前記情報搭載済移動オブジェクトの受信に際して、添付されているデジタル署名を前記認証情報に基づいて確認し、デジタル署名を確認できた前情報搭載済移動オブジェクトに対して前記初期開始動作を実行する機能を含むとされる。
【0031】
以上のように構成されれば、前記アクセス権限情報と前記操作コマンド情報とは認証管理サーバ(サーバプログラム)により認証されたものとなり、各管理端末器は、前記アクセス権限情報を安全に取り込むことが可能となる。
【0032】
本発明のデータベースアクセス権限管理システムは、次のように構成されるのが好ましい。前記移動オブジェクト管理サーバは、前記移動オブジェクトに前記アクセス権限情報と前記操作コマンド情報とを搭載したうえで、その情報搭載済移動オブジェクトに、前記認証情報に基づいて生成したデジタル署名を添付するものとされる。前記移動管理サーバは、前記情報搭載済移動オブジェクトの受信に際して、前記移動オブジェクトに添付されているデジタル署名を前記認証情報に基づいて確認し、デジタル署名を確認できた前記移動オブジェクトに対して前記初期開始動作を実行するものとされる。
【0033】
本発明のデータベースアクセス権限管理プログラムは、次のように構成されるのが好ましい。前記移動オブジェクト管理機能は、前記移動オブジェクトに前記アクセス権限情報と前記操作コマンド情報とを搭載したうえで、その情報搭載済移動オブジェクトに、前記認証情報に基づいて生成したデジタル署名を添付する機能を含むとされる。前記移動管理機能は、前記移動管理サーバプログラムの格納コンピュータによる前記情報搭載済移動オブジェクトの受信に際して、前記移動オブジェクトに添付されているデジタル署名を前記認証情報に基づいて確認し、デジタル署名を確認できた前記移動オブジェクトに対して前記初期開始動作を実行する機能を含むとされる。
【0034】
以上のように構成されれば、情報搭載済移動オブジェクトは認証管理サーバ(サーバプログラム)により認証されたものとなり、各管理端末器は、アクセス権限をさらに安全に取り込むことが可能となる。
【0035】
本発明のデータベースアクセス権限管理システムにおいては、前記認証管理サーバと前記移動オブジェクト管理サーバとは同一のコンピュータに設けられるのが好ましい。同様に、前記データベースアクセス権限管理サーバと前記移動オブジェクト管理サーバとは同一の前記管理端末器もしくは同一の前記他のコンピュータに設けられるのが好ましい。そうすれば、システムの簡略化を促進することが可能となる。
【0036】
本発明のデータベースアクセス権限管理システムは、次にように構成されるのが好ましい。前記移動オブジェクト管理サーバは、予め設定しておいた前記移動オブジェクトの移動管理サーバ間の移動経路を、前記移動オブジェクトに登録するものとされる。前記移動オブジェクト管理サーバまたは前記移動管理サーバは、前記移動オブジェクトに設定された移動経路に基づいて前記ソフトウエア搭載済移動オブジェクトを移動させるものとされる。
【0037】
本発明のデータベースアクセス権限管理プログラムは、次のように構成されるのが好ましい。前記移動オブジェクト管理機能は、予め設定しておいた前記移動オブジェクトの移動経路を、前記移動オブジェクトに登録する機能を含んで構成される。
【0038】
前記移動オブジェクト管理機能または前記移動管理機能は、前記移動オブジェクトに設定された移動経路に基づいて前記情報搭載済移動オブジェクトを移動させる機能を含んで構成される。
【0039】
以上のように構成されれば、移動経路上の各管理端末器に対して確実に情報搭載済移動オブジェクトを送り込むことが可能となる。
【0040】
本発明のデータベースアクセス権限管理システムは次のように構成されるのが好ましい。前記移動オブジェクト管理サーバまたは前記移動管理サーバは、次なる送信先となる移動管理サーバに対する前記情報搭載済移動オブジェクトの送信に失敗した場合にはその次なる移動管理サーバを無視して移動経路上のさらに次に位置する移動管理サーバに対して送信動作を実施するものとされる。前記移動オブジェクトは、入り込みに失敗した移動管理サーバを記憶しておき、前記移動経路を一巡したのち、入り込みに失敗した移動管理サーバを再度巡回するものとされる。
【0041】
本発明のデータベースアクセス権限管理プログラムは、次のように構成されるのが好ましい。前記移動オブジェクト管理機能または前記移動管理機能を、次なる送信先となる移動管理サーバプログラムに対する前記情報搭載済移動オブジェクトの送信に失敗した場合には、その次なる移動管理サーバプログラムを無視して移動経路上のさらに次に位置する移動管理サーバプログラムに対して送信動作を実施する機能を含んで構成される。前記移動オブジェクト管理機能は、移動オブジェクトとして、入り込みに失敗した移動管理サーバプログラムを記憶しておき、前記移動経路を一巡したのち、入り込みに失敗した移動管理サーバプログラムを再度巡回する移動オブジェクトを生成する機能を含んで構成される。
【0042】
以上のようにすれば、情報搭載済移動オブジェクトの送信に失敗した管理端末器に対しても、二度三度と送信を繰り返すことが可能となり、その分さらに、各管理端末器に対する移動オブジェクトの送り込みが確実になる。
【0043】
なお、前記認証情報としては、例えば、公開鍵情報と秘密鍵情報とを用いることができる。
【0044】
【発明の実施の形態】
以下、本発明を実施の形態を参照して説明する。本実施の形態では、管理端末器を有するデータベース装置が複数設けられ、管理端末器どうしがイントラネットにより互いに通信可能に接続され、管理端末器にデータベースアクセス有資格者が実施する入力操作に基づいて前記データベース装置に記録されている情報の参照や更新の操作が実施されるシステム構成において各データベース装置で記憶されているデータベースアクセス有資格者のデータベースアクセス権限を管理するシステムにおいて、本発明を実施している。
【0045】
このシステムは、次のような前提において実施されるシステムである。会社等の組織内に複数のデータベース装置が設定されている。各データベース装置は、同一の規格(同一ベンダー、同一バーション)であるのが好ましいものの、実際には、それぞれ規格の異なるデータベース装置が混在して配置されている。組織構成員の中から選別されたデータベースアクセス有資格者が、データベースアクセス権限管理者から付与されたアクセス資格範囲内でデータベース装置にアクセスを実施している。
【0046】
以上の前提において、前記データベースアクセス有資格者が人事異動等で組織内での役割に変化が生じた場合、彼(彼女)に付与されているデータベース装置に対するアクセス可能(許可)範囲(以下、アクセス権限という)にも変化が生じる。例えば、任意のデータベースアクセス有資格者が人事異動により他部署に転勤した場合を想定する。この場合、データベースアクセス権限管理者は、データベースアクセス有資格者が前任部署で有していたアクセス権限を一旦剥奪したうえで、新任部署で必要となるアクセス権限を新たに付与することになる。このようなアクセス権限は、各データベース装置に記憶されており、そのために人事異動が発生する度にアクセス権限の設定変更をそれぞれのデータベース装置で実施する必要がある。本発明のシステムは、このようなデータベースアクセス権限の設定変動を、移動オブジェクトを用いて一括にかつ自動的に実施するシステムである。
【0047】
このデータベースアクセス権限管理システム1は、複数のデータベース装置DBを備えている。データベース装置DBは、同一の規格装置で構成されるのが好ましいものの、実際には別々の規格の装置から構成されており、データベースに対する入出力操作を行い操作コマンドはそれぞれ異なるコマンドが設定されている。
【0048】
各データベース装置DBは、その入出力操作を行う管理端末器3 を備えている。管理端末器3 は、データベース装置DBに対して各種情報の入出力を実施する。なお、本実施形態では、管理端末器3 は、データベース装置DBと別の装置として構成されているが、管理端末器3 は、データベース装置DB内に一体に設けられていてもよい。
【0049】
各管理端末器3 は電気通信回線2により互いに通信可能に接続されている。電気通信回線2は例えば、光ファイバケーブル網により構成されており、管理端末器3 はこのような電気通信回線2で構成されるLAN(local area network)により通信可能に接続されている。
【0050】
これら管理端末器3 の一つである管理端末器3には、メインサーバプログラム(以下、メインサーバという)4がインストールされており、他の管理端末器3 には、移動管理サーバプログラム(以下、移動管理サーバという)5がそれぞれインストールされている。メインサーバ4は、図2に示すように、認証管理サーバプログラム(以下、認証管理サーバという)6と移動オブジェクト管理サーバプログラム(以下、移動オブジェクト管理サーバという)7と、データベースアクセス権限管理サーバプログラム(以下、データベースアクセス権限管理サーバという)11とにより構成されている。そして、これらのプログラム(サーバ構成)が電気通信回線2を介して有機的に組み合わさって相互動作しており、これにより、電気通信回線2により接続された複数の管理端末器3 を一つの機能体として動作させる単一のプログラムとして、これらのプログラムは機能している。
【0051】
なお、本実施形態では、認証管理サーバ6と移動オブジェクト管理サーバ7とデータベースアクセス権限管理サーバ20とを同一のメインサーバ4(管理端末器3)に設けるとしたが、これらのサーバ6,7,11は、別々の管理端末器3 に設けてもよいし、電気通信回線2を介して管理端末器3 に通信可能に接続された他のコンピュータ12に設けてもよい。
【0052】
認証管理サーバ6は、予め、自身および他のサーバを認証する認証情報を生成したうえで、生成した認証情報を移動管理サーバに供給する機能を管理端末器3が発揮するように、そのプログラムが構成されている。
【0053】
データベースアクセス権限管理サーバ20は、
・管理端末器3にデータベースアクセス権限管理者が実施する入力操作に応じて、前記データベースアクセス有資格者のアクセス権限を設定してその情報を記憶するアクセス権限設定機能と、
・データベース装置DBに記録されているデータベースアクセス権限を変更操作する際に必要となる操作コマンド情報(データベース装置DBのベンダーやバージョンにより異なる)を記憶する操作コマンド設定情報記憶機能と、
を管理端末器3が発揮するようにそのプログラムが構成されている。
【0054】
移動オブジェクト管理サーバ7は、管理端末器3が次の機能を発揮するようにそのプログラムが構成されている。
【0055】
移動オブジェクト管理サーバ7は、
・自律型移動オブジェクト([Autonomous Mobile Object]、以下、移動オブジェクトという)8を生成する機能と、
・データベースアクセス権限管理サーバ20からアクセス権限情報と操作コマンド情報とを受け取って記憶する機能と、
・記憶しているデータベース装置DBの操作コマンド情報とアクセス権限情報とに基づいて、データベース装置DBにアクセス権限の変更を示す情報(以下、権限変更情報9という)を生成したうえでその権限変更情報9を暗号化して暗号情報9’を生成する機能と、
・デジタル署名11を生成して暗号情報9’に添付することで署名暗号情報9’’を生成する機能と、
・署名暗号情報9’’を移動オブジェクト8に搭載することで情報搭載済移動オブジェクト10を生成する機能と、
・情報搭載済移動オブジェクト10を暗号化して暗号オブジェクト10’を生成する機能と、
・デジタル署名11を生成して暗号オブジェクト10’に添付することで、署名暗号オブジェクト(以下、モバイルソフトウエアと称す)10’’を生成する機能と、
・移動管理サーバ5との間で相互認証を実施する機能と、
・モバイルソフトウエア10’’を、電気通信回線2を介して移動管理サーバ5、…に送信する機能と、
・モバイルソフトウエア10’’が、複数の移動管理サーバ5、…の間を巡回移動する移動経路を設定する機能と、
を管理端末器3が発揮するようにそのプログラムが構成されている。
【0056】
なお、移動オブジェクト8は権限変更情報9の搬送キャリアとなって、自身も、電気通信回線2を介して各サーバ4、5、…を自律的に移動し、移動中に寄り付いた各サーバ5を介してデータベース装置DBにアクセス権限を操作コマンド情報に基づいて設定するするソフトウエアである。また、モバイルソフトウエア10’’が、請求項における情報搭載済移動オブジェクトに相当する。
【0057】
移動管理サーバ5は、管理端末器3 が次の機能を発揮するようにそのプログラムが構成されている。
【0058】
移動管理サーバ5は、
・メインサーバ4ないし移動管理サーバ5との間で相互認証を実施する機能と、
・受信したモバイルソフトウエア10’’の安全性を確認する機能と、
・受信したモバイルソフトウエア10’’を復号化したうえで初期開始動作を実行する機能と、
・受信したモバイルソフトウエア10’’を、移動オブジェクト8に登録された移動経路において次となる移動管理サーバ5に送信する機能と、
を管理端末器3 が発揮するようにそのプログラムが構成されている。
【0059】
移動オブジェクト8は、電気通信回線2を介して各管理端末器3 を巡回移動していく途中において、巡回途中の各寄主管理端末器3 が次の機能を発揮するようにそのプログラムが構成されている。
【0060】
移動オブジェクト8は、
・登録している移動経路に沿って次となる管理端末器3 に自分自身(移動オブジェクト8)が送信されるように、現在の寄付先管理端末器3 (移動管理サーバ5)を動作させる機能と、
・移動オブジェクト8のプログラム初期開始動作を移動管理サーバ5(寄付先管理端末器3 )において実行させる機能と、
・移動中に寄り付いた管理端末器管理端末器3 を介してデータベース装置DBにアクセス権限を操作コマンド情報に基づいて設定する機能と、
を寄付先管理端末器3 が発揮するようにそのプログラムが構成されている。
【0061】
各データベース装置DBのメモリ(図示省略)には、そのデータベース装置DBの操作権限が付与された組織員の識別情報(社員番号等)と、付与されたアクセス権限(参照権限のみ、参照・書込権限)とが対応付けられて記録されている。参照権限は、データベース装置DBに記録されているデータベース情報を参照できる権限であり、書込権限はデータベース情報に書き込みを加えることができる権限である。
【0062】
次に、この情報収集システム1の動作を、図3の鍵情報授受相関図、図4のタイムテーブル構成、および図5〜図12のフローチャートを参照して説明する。
【0063】
まず、認証管理サーバ6では、予め次のような登録操作が実施される。認証管理サーバ6は、自分自身(認証管理サーバ6)の公開鍵情報Koと秘密鍵情報Ksとを生成するとともに、各管理端末器3 からの登録要請に基づいて各管理端末器3 の公開鍵情報Ko と秘密鍵情報Ks とを生成する。
【0064】
そして、全ての公開鍵情報Ko を各移動管理サーバ5、…に対して公開できる状態にして自身(認証管理サーバ6)のメモリ(図示省略)に保持しておく。一方、自身(認証管理サーバ6)の秘密鍵情報Ksは公開不可の状態にして自身(認証管理サーバ6)のメモリ(図示省略)に保持しておく。
【0065】
さらに、認証管理サーバ6は各移動管理サーバ5、…の秘密鍵情報Ks を対応する各移動管理サーバ5、…に発送しておく。このとき同時に、認証管理サーバ6の公開鍵情報Koも各移動管理サーバ5、…に発送しておく。
【0066】
なお、秘密鍵情報Ks は、対応する各移動管理サーバ5、…以外の移動管理サーバ5、…に対して漏洩不能の状態で発送される。このような発送形態の具体例としては、移動管理サーバ5、…の操作者に対する手渡しや郵送が挙げられる。
【0067】
各移動管理サーバ5、…では、認証管理サーバ6から入手した自身(移動管理サーバ5、…)の秘密鍵情報Ks と、自身(各移動管理サーバ5、…)の公開鍵情報Ko と、認証管理サーバ6の公開鍵情報Koとを、自身(移動管理サーバ5、…)のメモリ(図示省略)に格納して保持しておく。このとき、秘密鍵情報Ks は、他の移動管理サーバ5、…に対して公開不可の状態で保持しておく。これら秘密鍵情報Ks と公開鍵情報Ko との間の相互関係を図3に示す。
【0068】
以上の登録操作を行ったのち、メインサーバ4(移動オブジェクト管理サーバ7)では、まず、モバイルソフトウエア10’’の生成を行う。
【0069】
モバイルソフトウエア10’’の生成を、図4のタイムテーブル構成図、図5〜図7のフローチャートを参照して説明する。以下の説明では、データベースアクセス有資格者が組織内での人事異動により、彼(彼女)のデータベースアクセス権限に変更が生じた状態を想定している。
【0070】
データベースアクセス権限管理サーバ20は、図4(a)に示す組織員個人情報テーブルT1と、図4(b)に示すアクセス権限情報テーブルT2と、データベース操作情報テーブルT3とを記録している。組織員個人情報テーブルT1には、組織員の番号情報(個別に付与されている)、氏名、所属部門コード、および役職等が記録されている。アクセス権限情報テーブルT2には、所属部門の役職と、各データベース装置DBに対する操作権限とが対応付けられて記録されている。操作権限は、データベース装置DBの各テーブル毎に設定されている。データベース操作情報テーブルT3には、データベース装置DBのメモリに記録されている操作権限内容の変更に必要な操作コマンドと、データベースアクセス権限管理者のアカウント情報と操作権限の変更操作に必要なパスワード等の情報とが、データベース装置DBの種類(ベンダー名やバージョン名)に対応付けられて記録されている。
【0071】
以上の設定がなされたうえでデータベースアクセス権限管理サーバ20は、次の操作を実施する。図5のフローチャートに示すように、データベースアクセス権限管理サーバ20は、データベースアクセス権限管理者(組織の人事部門担当者等)により人事異動の情報が入力されるか否かを監視する(S501)。人事異動の情報入力は、例えば、データベースアクセス権限管理サーバ20が設けられた管理端末器3の入力装置(図示省略)、ないしはデータベースアクセス権限管理サーバ20に電気通信回線(LAN)2を介して通信可能に接続された他のコンピュータ12の入力装置になされる。
【0072】
S501で人事異動の情報入力がなされたことをデータベースアクセス権限管理サーバ20が検知すると、データベースアクセス権限管理サーバ20は、入力された人事異動情報に基づいて組織員個人情報テーブルT1の内容を書き換える(S502)。
【0073】
さらに、データベースアクセス権限管理サーバ20は、組織員個人情報テーブルT1の変更に基づいて、データベース操作情報テーブルT3から次の情報を取り出す。データベースアクセス権限管理サーバ20は、人事異動が生じた組織員の異動後の役職に付与されているアクセス権限情報をアクセス権限情報テーブルT2から取り出す。さらに、人事異動が生じた組織員に異動前に付与されていたアクセス権限の剥奪に必要なデータベース操作情報と、移動後に新たに付与されるアクセス権限の授与に必要なデータベース操作情報とを、データベース操作情報テーブルT3から取り出す。(S503)。
【0074】
以上説明した被被人事異動者のデータベースアクセス権限の変更に必要な情報の取り出し操作が、被人事異動者(権限に変更が生じたデータベースアクセス有資格者)全てに対して実施される。データベースアクセス権限管理サーバ20は、取り出したデータベースアクセス権限の変更に必要な情報(以下、権限変更情報という)9を被人事異動者毎に記録して移動オブジェクト管理サーバ7に出力する。
【0075】
次に、署名暗号情報9’’の登録操作が実施される。図6のフローチャートに示すように、移動オブジェクト管理サーバ7では、権限の設定変更を実施する被人事異動者に関する権限変更情報9の指定を行って、その権限変更情報9を管理端末器3の作業メモリ上に持ち込む(S601)。
【0076】
管理端末器3に移動オブジェクト管理サーバ7とデータベースアクセス権限管理サーバ20とがインストールされている場合には、権限変更情報9は、同一のマシン(管理端末器3)内で送受信される。しかしながら、移動オブジェクト管理サーバ7とデータベースアクセス権限管理サーバ20とが別々の管理端末器3 や別々の他のコンピュータ12にインストールされている場合には、権限変更情報9は、電気通信回線(LAN)2を介して、データベースアクセス権限管理サーバ20から移動オブジェクト管理サーバ7に送信される。
【0077】
次に、指定した権限変更情報9を暗号化して暗号情報9’を生成する(S602)。なお、暗号化の手法は種々あるが、特に限定されることはない。
【0078】
次に、暗号情報9’から、ハッシュ関数を用いてハッシュキーHKを生成する(S603)。なお、ハッシュ関数については、一般に汎用されている技術であるのでここではその説明は省略する。
【0079】
次に、生成したハッシュキーHKを、認証管理サーバ6の秘密鍵情報Ksを用いて暗号化することで、その暗号情報9’(権限変更情報9)のデジタル署名11を生成する(S604)。
【0080】
次に、生成したデジタル署名11を暗号情報9’に添付することで、署名暗号情報9’’を生成し、その署名暗号情報9’’を登録したうえで図示しないメモリに格納する(S605)。
【0081】
以上の操作を繰り返すことで、複数の署名暗号情報9’’を移動オブジェクト管理サーバ7に登録する。
【0082】
次に、複数登録された署名暗号情報9’’の中から、各管理端末器3 を介しデータベース装置DBに更新書込みを希望する署名暗号情報9’’(権限変更情報9)が選択され、さらにはその更新書込み所望に関する情報が操作者(データベースアクセス権限管理者)によって管理端末器3に入力されると、メインサーバ4では、図7のフローチャートに示す操作を実施する。
【0083】
すなわち、まず、移動オブジェクト管理サーバ7において、移動オブジェクト8を生成する(S701)。移動オブジェクト8が有する動作機能等については前述したのでここではその説明は省略する。生成した移動オブジェクト8を、どの順番で各管理端末器3 に組み込んでいくかを示す順番である移動経路と、その移動経路を何回巡回するかを示す巡回回数とを設定し、それらの情報を移動オブジェクト8の記録領域に登録する(S702)。
【0084】
おな、移動経路に関する情報は、各権限変更情報9共通として予め設定したうえで移動オブジェクト管理サーバ7に登録しておいてもよいし、各権限変更情報9毎に設定して、操作者(データベースアクセス権限管理者)により管理端末器3(移動オブジェクト管理サーバ7)に入力するようにしてもよい。
【0085】
移動オブジェクト8に対して移動経路の設定登録が終了すると、移動オブジェクト管理サーバ7は、送り込み所望の権限変更情報9の署名暗号情報9’’を図示しないメモリから読み出し、読み出した署名暗号情報9’’を移動オブジェクト8に搭載することで、情報搭載済移動オブジェクト10を生成し(S703)、さらに、情報搭載済移動オブジェクト10を暗号化することで、暗号オブジェクト10’を生成する(S704)。
【0086】
次に、暗号オブジェクト10’のデータを、ハッシュ関数を用いて処理することでハッシュキーHKを生成し(S705)、さらに、生成したハッシュキーHKを、自分自身(認証管理サーバ6)の秘密鍵情報Ksを用いて暗号化することで、この暗号オブジェクト10’のデジタル署名12を生成する(S706)。そして、生成したデジタル署名12を暗号オブジェクト10’に添付することで、モバイルソフトウエア10’’を生成する(S707)。
【0087】
なお、図6、図7のフローチャートを参照して上述したモバイルソフトウエア10’’の生成では、権限変更情報9に対してデジタル署名11を生成したうえで、暗号オブジェクト10’に対してもデジタル署名12を生成している。つまり、デジタル署名を二重に生成することで、モバイルソフトウエア10’’を搬送する上での安全精度を高めている。しかしながら、権限変更情報9に対するデジタル署名11の生成を省略し、暗号オブジェクト10’に対するデジタル署名12の生成だけを行うようにしてもよい。具体的には、図6のフローチャートに示すデジタル署名11の生成操作を省略して、図7のフローチャートに示すデジタル署名12の生成操作だけを実施してもよい。そうしても、モバイルソフトウエア10’’を搬送する上での安全精度を維持することができる。
【0088】
次に、モバイルソフトウエア10’’の送受信操作を図8に示すフローチャートを参照して説明する。図8においては、その左側に位置するフローが送信操作を実施するサーバ(以下、送信サーバという)の操作を示す一方、その右側に位置するフローが受信操作を実施するサーバ(以下、受信サーバという)の操作を示している。
【0089】
モバイルソフトウエア10’’の送信は、移動オブジェクト管理サーバ7から移動管理サーバ5に対して実施されるとともに、移動管理サーバ5から移動管理サーバ5に対しても実施される。以下の説明では、移動オブジェクト管理サーバ7から移動管理サーバ5に対する送受信操作を例にして説明するが、移動管理サーバ5同士による送受信操作も基本的には同様であるので、その説明は省略する。
【0090】
移動オブジェクト管理サーバ7(移動管理サーバ5でもよい)では、まず、そのモバイルソフトウエア10’’に登録されている移動経路を読み出して、経路上、自身(移動管理サーバ5)が経路終端に位置するか否かを判断する(S801)。なお、送信サーバが移動オブジェクト管理サーバ7である場合には、このサーバが経路終端に位置することはない。
【0091】
S801で経路終端に達していないと判断する場合には、登録している移動経路上の次に位置する移動管理サーバ5を特定する(S802)。
【0092】
なお、移動オブジェクト管理サーバ7においては、モバイルソフトウエア10’’が生成される(暗号化)前処理として、モバイルソフトウエア10’’を構成する移動オブジェクト8から移動経路を読み出す。一方、移動管理サーバ5では、モバイルソフトウエア10’’を復号化したのち移動経路を読み出す。
【0093】
移動オブジェクト管理サーバ7では、読み出した移動経路に沿って、次に位置する移動管理サーバ5に対して、電気通信回線2を介して物理的アクセス要求を行ったうえで(S803)、その認証アクセスが成功するか否かを監視する(S804)。その際、受信側である移動管理サーバ5では、サーバが正常に機能する状態であれば、S803の物理的アクセスに対して応答する(S805)。
【0094】
S804で認証アクセスが不成功に終わると判断する場合には、送信サーバは、受信側である移動管理サーバ5が通信不能であると判断する。その場合、移動オブジェクト5における移動経路の登録内容に、送信先である移動管理サーバ5に対して物理的アクセスができなかった旨の情報収集未完了情報を追加記録する(S806)。そして、物理的アクセスが不成功の状態で通信を終了する処理(エラー処理)を実行したうえで(S807)、S801に戻って上述した処理を再実行する。
【0095】
なお、移動管理サーバ5が通信不能である場合とは、例えば、その移動管理サーバ5が設けられた管理端末器3 の電源が切られている場合や、管理端末器3 の電気通信回線2に対する通信ポートが切断されている場合や、管理端末器3 が故障している場合等が考えられる。
【0096】
S801〜S807の操作を繰り返し実施することで、物理的アクセスが成功する相手(移動管理サーバ5)が得られると、その移動管理サーバ5との間でサーバ間認証を実施する(S808、S809)。
【0097】
サーバ間認証は相互認証により実施される。すなわち、一方のサーバにより他方のサーバを認証したのち、反対に他方のサーバにより一方のサーバを認証するという相互認証によりサーバ間認証は実施される。
【0098】
以下、サーバ間認証を詳細に説明する。なお、サーバ間認証は、移動オブジェクト管理サーバ7と移動管理サーバ5との間の認証、ならびに移動管理サーバ5どうしの間の認証においても同様に実施されるので、これらの認証操作の説明においては、共通化したフローチャートである図9、図10を参照して説明する。図9は、認証能動側サーバの操作を示し、図10は、認証受動側サーバの操作を示している。
【0099】
認証能動側サーバとは、自身の意思で相手サーバの認証を実施するサーバをいい、認証受動側サーバとは、相手サーバの意思で認証を受けるサーバをいい、一回の認証操作においては、認証通信する両サーバにより、認証能動側サーバの役割と認証受動側サーバの役割とが相互に実施される。
【0100】
認証能動側サーバでは、まず、認証管理サーバ6から電気通信回線2を介して認証受動側サーバの公開鍵情報Koを入手する(S901)。なお、認証能動側サーバが移動オブジェクト管理サーバ7である場合には、電気通信回線2を介することなく自身の管理端末器3内にある認証管理サーバ6から認証受動側サーバの公開鍵情報Koを入手する。
【0101】
次に、認証能動側サーバでは、乱数rを発生させ(902)、その乱数rを図示しないメモリに記憶したうえで、その乱数rを認証受動側サーバの公開鍵情報Koを用いて暗号化する(S903)。そして、暗号化乱数r’を認証受動側サーバに送信する(S904)。
【0102】
一方、認証受動側サーバでは、図10のフローチャートに示すように、認証能動側サーバから暗号化乱数r’を受信するか否かを常時監視する(S1001)。
【0103】
そして、認証能動側サーバから乱数r’を受信したことを確認すると、まず、認証受動側サーバでは、認証管理サーバ6に対して電気通信回線2を介してアクセスすることで、認証能動側サーバの公開鍵情報Koを入手する(S1002)。なお、認証能動側サーバが認証管理サーバ6である場合には、S1002の操作は必要ない。認証管理サーバ6の公開鍵情報Koが前もって認証受動側サーバ側に発送されているためである。
【0104】
以上の準備操作を実施したのち、自身(認証受動側サーバ)の秘密鍵情報Ksを用いて、暗号化乱数r’を復号化する(S1003)。
【0105】
そして、復号化した乱数rを、S1002で入手した認証能動側サーバの公開鍵情報Koを用いて再度暗号化し(S1004)、再暗号化した乱数r’’を認証能動側サーバに、電気通信回線2を介して送信して(S1005)、一連の操作を終了する。
【0106】
図9のフローチャートに戻って説明する。一方、認証能動側サーバでは、暗号化乱数r’をS904において認証受動側サーバに送信したうえで、認証受動側サーバから、再暗号化乱数r’’を受信するか否かを監視する(S905)。
【0107】
そして、S805において、認証能動側サーバから再暗号化乱数r’’を受信したことを確認すると、自身(認証能動側サーバ)の秘密鍵情報Ksを用いて、乱数r’’を復号化する(S906)。
【0108】
そして、復号化した乱数(r)を、認証能動側サーバ自身で生成して記憶している元の乱数rと一致するかどうかを比較する(S907)。
そして、S807において復号化乱数(r)が元の乱数rに一致する場合[(r)=r]には、認証能動側サーバによる認証受動側サーバの認証を完了して一連の操作を終了する(S908)。
【0109】
一方、S907において復号化乱数(r)が元の乱数rに一致しない場合[(r)≠r]には、認証能動側サーバによる認証受動側サーバの認証ができなかったとして一連の操作を終了する(S909)。
【0110】
以上のような認証操作を、認証能動側サーバと認証受動側サーバとの役割を相互に交代しながら実行することで相互認証を実施する。
【0111】
図8のフローチャートに戻ってモバイルソフトウエア10’’の送受信とその操作とを説明する。S808、S809のサーバ間認証を実行したうえで、認証が完了するか否かを監視する(S810)。そして、S810で認証が完了しない(認証に失敗した)場合には、送信側である移動オブジェクト管理サーバ7もしくは移動管理サーバ5は、S806に戻って移動オブジェクト8における移動経路の登録内容に、送信先である移動管理サーバ5に対して認証に失敗した旨の情報収集未完了情報を追加記録する(S806)。そして、認証に失敗した状態で通信を終了する処理(エラー処理)を実行したうえで(S807)、S801に戻って上述した処理を再実行する。
【0112】
一方、S810で認証が完了した(認証に成功した)場合には、送信側である移動オブジェクト管理サーバ7もしくは移動管理サーバ5は、送信先である移動管理サーバ5に対して、電気通信回線2を介してモバイルソフトウエア10’’の送信操作を実施したうえで(S811)、送信操作が成功する否かを監視する(S812)。そして、S812で、モバイルソフトウエア10’’の送信操作が成功したことを確認すると、モバイルソフトウエア10’’の送信操作を終了する。
【0113】
一方、S812で、モバイルソフトウエア10’’の送信操作が失敗したことを確認すると、S806に戻って処理を行う。すなわち、その移動管理サーバ5に対してモバイルソフトウエア10’’を送信できなかった旨の情報収集未完了情報を、移動オブジェクト8における移動経路の登録内容に追加記録する(S806)。そして、モバイルソフトウエアの送信が不成功の状態で通信を終了する処理(エラー処理)を実行したうえで(S807)、S801に戻って上述した処理を再実行する。
【0114】
次に受信サーバ(受信側の移動管理サーバ5)の操作を説明する。
受信サーバでは、S809においてサーバ間認証が完了すると、認証を完了したメインサーバ4や他の移動管理サーバ5からモバイルソフトウエア10’’を受信する(S813)。
【0115】
S813におけるモバイルソフトウエア10’’の受信を受信サーバで確認すると、受信したモバイルソフトウエア10’’が保証されたものであるか否かの確認操作を実施する(S814)。
【0116】
モバイルソフトウエア10’’の保証確認操作を図11、図12のフローチャートを参照して説明する。まず、モバイルソフトウエア10’’を構成する移動オブジェクト8の保証確認操作を図11のフローチャートを参照して説明する。
【0117】
まず、受信したモバイルソフトウエア10’’から移動オブジェクト8のデジタル署名12を取り出し、取り出したデジタル署名12に対して、予め入手していた認証管理サーバ6の公開鍵情報Koを用いて復号化することで、ハッシュキーHKを復元する(S1101)。
【0118】
一方、モバイルソフトウエア10’’からデジタル署名12を取り除くことで暗号オブジェクト10’を復元したうえで(S1102)、復元した暗号オブジェクト10’から、ハッシュ関数を用いてハッシュキーHK’を生成する(S1103)。
【0119】
次に、S1101で復元したハッシュキーHKとS1103で生成したハッシュキーHK’とが一致するか否かを判断する(S1104)。そして、S1104の判断でハッシュキーHKとハッシュキーHK’とが一致する場合(HK=HK’)には、モバイルソフトウエア10’’の保証を確認できたとして保証確認操作を終了する(S1105)。
【0120】
一方、S1104の判断でハッシュキーHKとハッシュキーHK’とが一致しない場合(HK≠HK’)には、モバイルソフトウエア10’’の保証を確認できなかったとして保証確認操作を終了する(S1106)。
【0121】
S1105において、モバイルソフトウエア10’’の保証を確認できた場合には、次に、モバイルソフトウエア10’’に搭載されている権限変更情報9の保証確認を実施する。権限変更情報9の保証確認を図12のフローチャートを参照して説明する。
【0122】
まず、情報搭載済移動オブジェクト10から権限変更情報9のデジタル署名11を取り出し、取り出したデジタル署名11に対して、予め入手していた認証管理サーバ6の公開鍵情報Koを用いて復号化することで、ハッシュキーHKを復元する(S1201)。
【0123】
一方、情報搭載済移動オブジェクト10から暗号情報9’を取り出したうえで(S1202)、取り出した暗号情報9’から、ハッシュ関数を用いてハッシュキーHK’を生成する(S1203)。
【0124】
次に、S1201で復元したハッシュキーHKとS1103で生成したハッシュキーHK’とが一致するか否かを判断する(S1204)。そして、S1204の判断でハッシュキーHKとハッシュキーHK’とが一致する場合(HK=HK’)には、権限変更情報9の保証を確認できたとして保証確認操作を終了する(S1205)。一方、S1204の判断でハッシュキーHKとハッシュキーHK’とが一致しない場合(HK≠HK’)には、権限変更情報9の保証を確認できなかったとして保証確認操作を終了する(S1206)。
【0125】
図8のフローチャートに戻ってモバイルソフトウエア10’’の送受信と操作とを説明する。S814において、モバイルソフトウエア10’’と権限変更情報9の保証を確認すると、移動管理サーバ5は暗号情報9’を復号化することで権限変更情報9を復元し、移動オブジェクト8の初期開始動作を実行する。これにより、移動オブジェクト8は、寄付先の移動管理サーバ5(管理端末器3 )が接続されているデータベース装置DBに記録されている組織員のアクセス権限情報を権限変更情報9に基づいて変更処理する。変更処理は、移動オブジェクト8が管理端末器3 を介して実施する(S815)。
【0126】
S815におけるアクセス権限の変更処理を実施したのち、移動オブジェクト8はその変更処理が正常に完了するか否かを監視する(S816)。S816で変更処理が正常に完了したことを確認すると、移動オブジェクト8は、移動経路の登録内容に、現在寄り付いている移動管理サーバ5において、データベース装置DBのアクセス権限情報の変更処理が完了した旨の情報を追加記録する(S817)。さらには、移動オブジェクト8は記録した変更処理履歴情報をメインサーバ4に送信する。メインサーバ4(移動オブジェクト管理サーバ7)では、移動オブジェクト8(移動管理サーバ5)から受信した情報を、その移動管理サーバ5に対応付けた状態で、図示しないメモリに格納する。
【0127】
このような処理を実施したのち、現在受信している移動管理サーバ5(受信サーバ)を、送信サーバに切り換えたうえで(S818)、S801に戻って、今度は上述した送信サーバの処理をこの移動管理サーバ5で実行する。
【0128】
一方、S816で権限変更処理が不成功に終わったことを確認する場合には、受信サーバである移動管理サーバ5が設けられた管理端末器3 を介してデータベース装置DBの権限変更処理が何らかの理由によりできない状態であると判断する。そして、その場合には、移動オブジェクト8における移動経路の登録内容に、寄付先の受信サーバである移動管理サーバ5が設けられた管理端末器3 を介したデータベース装置DBの権限変更処理ができなかった旨の情報を追加記録する(S819)。さらに、変更処理未完了の状態で操作を終了する処理(エラー処理)を実行する(S820)。
【0129】
以上の処理を実施したうえで、現在受信している移動管理サーバ5を送信サーバに切り換え(S818)、S801に戻って、今度は上述した送信サーバの処理をこの移動管理サーバ5で実行する。
【0130】
以上説明したS815〜S820の処理は、S814においてモバイルソフトウエア10’’と権限変更情報9との保証を確認できた場合の処理である。S814において、モバイルソフトウエア10’’と権限変更情報9の保証を確認できなかった場合は次の処理を実行する。
【0131】
この場合には、受信した移動オブジェクト8に格納している移動経路の登録内容に、送信先である移動管理サーバ5においてモバイルソフトウエア10’’と権限変更情報9の保証を確認できないためにデータベース装置DBの権限変更処理に失敗した旨の情報を追加記録する(S819)。そして、このような処理を行ったのち、変更処理未完了の状態で操作を終了する処理(エラー処理)を実行する(S820)。
【0132】
そして、現在受信している移動管理サーバ5を送信サーバに切り換え(S818)、S801に戻って、今度は上述した送信サーバの処理をこの移動管理サーバ5で実行する。
【0133】
以上説明したS802〜S820の処理は、S801において、経路終端に達していないと判断する場合の一連の処理である。S801において、経路終端に達していると判断する場合は次のような処理を実行する。
【0134】
この場合には、移動オブジェクト8における移動経路の登録内容における移動巡回回数データを1つインクリメントしたうえで、その巡回回数が予め移動オブジェクト8に登録しておいた登録回数に達したか否かを判断する(S821)。
【0135】
S821において、登録回数に達したと判断する場合には、モバイルソフトウエア10’’による移動管理サーバ5の巡回が予定数に達して全てのデータベース装置DBに対する権限変更処理が終了したことを移動オブジェクト管理サーバ7(メインサーバ4)に連絡したのち(S822)、モバイルソフトウエア10’’の送信操作を終了する。
【0136】
一方、S821において、登録回数に達していないと判断する場合には、登録している移動経路に基づいて権限変更未処理の管理端末器3 を再度巡回しながら権限変更処理を行うために、S802に移行して、登録している移動経路上の次に位置する移動管理サーバ5を特定したのち、上述した一連の情報収集操作(S802〜S820)を実行する。
【0137】
上述した実施の形態では、LAN(local area network)等で構成されたイントラネットで接続された複数の管理端末器3 の環境下において本発明を実施したが、インターネットで接続された複数のコンピュータの環境下においても同様に実施することができる。この場合、基本的には、移動管理サーバ5(各管理端末器3 に格納される)は、モバイルソフトウエア10’’を受け入れる登録を、移動オブジェクト管理サーバ7(一つの管理端末器3 もしくは他のコンピュータ12に格納されている)に対して行う必要がある。移動オブジェクト管理サーバ7では、移動オブジェクト8に対して、登録された移動管理サーバ5を巡回する移動経路を設定してインターネット上にアップロードすることで、移動オブジェクト8を各移動管理サーバ5を巡回させて権限変更処理を実施することができる。また、この場合、認証管理サーバ6は、インターネット上に設けられた公的機関である認証局サーバを用いることができる。
【0138】
また、本発明は、移動オブジェクト8に移動経路を設定することなく実施することもできる。この場合、各移動管理サーバ5および移動オブジェクト8に次の設定を行う。すなわち、情報収集を受け入れる管理端末器3 それぞれに、移動オブジェクト管理サーバ7によって登録された移動管理サーバ5を格納する。さらには、各移動管理サーバ5にモバイルソフトウエア10’’が寄り付いた時点においてその移動管理サーバ5の近隣に位置する他の移動管理サーバ5を検索する検索通信機能を管理端末器3 が発揮するプログラムを、移動管理サーバ5に付け加える。これにより、各移動管理サーバ5に寄り付いたモバイルソフトウエア10’’は、その移動管理サーバ5が格納された管理端末器3 を介してデータベース装置DBの権限変更処理を実施したのち、その移動管理サーバ5により検索された近隣の移動管理サーバ5に移動していくことが可能となる。そのため、移動オブジェクト8に移動経路を設定する必要がなくなる。
【0139】
また、上述した実施の形態においては、認証管理サーバ6と移動オブジェクト管理サーバ7とを一つにしてメインサーバ4を構成し、このメインサーバ4を管理端末器3に格納していたが、認証管理サーバ6と移動オブジェクト管理サーバ7とを分離して構成したうえで、分離した認証管理サーバ6と移動オブジェクト管理サーバ7とを、別々の管理端末器3 やコンピュータ12に格納してもよいのはいうまでもない。
【0140】
また、上述した実施の形態では、各移動管理サーバ5において、権限変更情報9の保証を確認していたが、モバイルソフトウエア10’’側において、各移動管理サーバ5の保証を確認するようにしてもよい。
【0141】
【発明の効果】
以上説明したように、本発明によれば、データベース装置に設定されたデータベースアクセス有資格者の権限設定を、電気通信回線により互いに通信可能に接続された複数の管理端末器を介して変更することが可能になり、システム運用の安全を維持したうえで自動化して、コンピュータの管理運営の効率化を図ることができる。
【0142】
また、データベース装置が分散配置された環境においても、アクセス制限の管理を一括集中して実施することができる。さらには、データベース装置の種類(ベンダーやバージョン)が異なるデータベース装置が存在するシステム環境においてアクセス制限の管理を一括集中して実施することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態のデータベースアクセス権限管理システムが組み込まれるコンピュータシステムの構成を示す図である。
【図2】実施形態のデータベースアクセス権限管理システムの構成を示す図である。
【図3】公開鍵情報/秘密鍵情報の構成を示す図である。
【図4】データベースアクセス権限管理サーバに格納されているデータテーブルを示す図である。
【図5】実施の形態のデータベースアクセス権限管理システムの操作を示す第1のフローチャートである。
【図6】実施の形態のデータベースアクセス権限管理システムの操作を示す第2のフローチャートである。
【図7】実施の形態のデータベースアクセス権限管理システムの操作を示す第3のフローチャートである。
【図8】実施の形態のデータベースアクセス権限管理システムの操作を示す第4のフローチャートである。
【図9】実施の形態のデータベースアクセス権限管理システムの操作を示す第5のフローチャートである。
【図10】実施の形態のデータベースアクセス権限管理システムの操作を示す第6のフローチャートである。
【図11】実施の形態のデータベースアクセス権限管理システムの操作を示す第7のフローチャートである。
【図12】実施の形態のデータベースアクセス権限管理システムの操作を示す第8のフローチャートである。
【符号の説明】
1 データベースアクセス権限管理システム
2 電気通信回線
管理端末器
4 メインサーバ
5 移動管理サーバ
6 認証管理サーバ
7 移動オブジェクト管理サーバ
8 移動オブジェクト
9 権限変更情報
9’暗号情報
9’’署名暗号情報
10 情報搭載済移動オブジェクト
10’暗号オブジェクト
10’’モバイルソフトウエア
11 デジタル署名
12 他のコンピュータ
20 データベースアクセス権限管理サーバ
DB データベース装置
T1 組織員個人情報テーブル
T2 アクセス権限情報テーブル
T3 データベース操作情報テーブル
HKハッシュキー
Ks秘密鍵情報
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a system and a program for managing the access authority of a person qualified for database access in a system provided with a plurality of database devices having a management terminal for performing database input / output operations.
[0002]
[Prior art]
In a system having database devices arranged at different bases, the access authority of a qualified database access person may be changed due to a personnel change or the like of the qualified person. In that case, conventionally, the access authority of the database access qualified person who has changed has been manually changed for each management terminal device.
[0003]
2. Description of the Related Art Conventionally, there is a system for restricting access to files between computers communicably connected by a telecommunication line. (For example, see Patent Document 1)
[0004]
[Patent Document 1]
Japanese Patent Application No. 11-53243
[0005]
[Problems to be solved by the invention]
However, such a change in access authority is a very time-consuming task and has a disadvantage that a setting error is apt to occur. As a result, there are problems regarding availability, operability, and security. .
[0006]
In addition, as described above, although there is a system that realizes access restriction on files, there is no such system for databases, and further, even in an access restriction system for files, in an environment where files and databases are distributed and arranged. In this case, the authority to set the access restriction must exist in a distributed manner, which makes it impossible to collectively and centrally manage the access restriction.
[0007]
[Means for Solving the Problems]
In order to solve the above-described problem, the present invention provides a plurality of database devices each having a management terminal, wherein the management terminals are communicably connected to each other by an electric communication line, and a database access to the management terminal. Database access stored in each of the database devices in a system configuration in which a reference or update operation of information recorded in the database device is performed based on an input operation performed by a qualified person. The authority management system has the following configuration.
[0008]
An authentication management server is provided in one of the management terminals or another computer communicably connected to the management terminal via the telecommunication line. A database access authority management server is provided in one of the management terminals or another computer communicably connected to the management terminal via the telecommunication line. A moving object management server is provided in one of the management terminals or another computer communicably connected to the management terminal via the telecommunication line. A mobility management server is provided for each of the other management terminals.
[0009]
The authentication management server has a function of generating authentication information for authenticating itself and another server in advance, and supplying the generated authentication information to the mobility management server.
[0010]
The database access authority management server is configured to execute the database access authority management server in accordance with an input operation performed by the database access authority administrator on the management terminal or the other computer provided with the database access authority management server. It has a function of setting access authority and storing the information, and a function of storing operation command information necessary for changing the database access authority recorded in the database device. .
[0011]
The moving object management server has a function of taking in the access authority information and the operation command information from the database access authority management server and storing the access authority information and the operation command information. A moving object that autonomously moves between management servers via the telecommunications line and sets the access right to the database device via the management terminal device approached during movement based on the operation command information. And a function of uploading a moving object (hereinafter referred to as an information-equipped moving object) carrying the access authority information and the operation command information to the telecommunication line.
[0012]
And, the moving object management server and the movement management server, between any of the movement management server, while performing the operation of transmitting and receiving the information loaded moving object via the telecommunications line, at the time of the communication, Authentication is performed with the arbitrary mobility management server based on the authentication information, and transmission / reception operations of the information-equipped moving object are performed with respect to the arbitrary mobility management server that has been successfully authenticated. .
[0013]
The present invention also provides a database device having a plurality of management terminals, wherein the management terminals are communicably connected to each other by a telecommunication line, and an input operation performed by a database access qualified person on the management terminal. In a system configuration in which an operation of referring to and updating information recorded in the database device is performed based on the following, a program for managing the database access authority of a database access qualified person stored in each database device includes the following: It has a configuration.
[0014]
An authentication management server program for causing one of the management terminals or another computer communicably connected to the management terminal via the telecommunication line to execute an authentication management function; and A database access authority management server that executes an access authority setting function and an operation command setting information storage function on one of the computers or on another computer communicably connected to the management terminal via the telecommunication line. A program, one of the management terminals, or another computer communicably connected to the management terminal via the telecommunication line, an information capturing function, a moving object management function, and an upload function. Moving to the moving object management server program and the other management terminals respectively. And a mobile management server program for executing management functions.
[0015]
The authentication management function, in advance, after generating authentication information to authenticate itself and other server programs, the generated authentication information, the management terminal device and another computer provided with another server program, and the other computer It is a function to supply.
[0016]
The access right setting function is configured to perform the access right of the database access qualified person according to an input operation performed by the database access right manager on the management terminal or the other computer provided with the database access right management server. Is set and the information is stored.
[0017]
The operation command setting information storage function is a function of storing operation command information necessary for changing the database access authority recorded in the database device.
[0018]
The information fetching function is a function of fetching and storing the access right information and the operation command information from the database access right management server via the electric communication line.
[0019]
The moving object management function autonomously moves between each of the movement management servers and the other computer via the telecommunication line, and connects to the database device via the management terminal that approaches during movement. The function is to generate a moving object for setting the access right based on the operation command information.
[0020]
The upload function is a function of uploading a moving object (hereinafter, referred to as an information-equipped moving object) carrying the access authority information and the operation command information to the telecommunication line.
[0021]
And, the moving object management function and the movement management function, between any management terminal provided with a movement management server program, based on the information from the moving object, via the telecommunication line While performing the transmission / reception operation of the information-equipped moving object, at the time of the communication, the authentication is performed with the arbitrary management terminal based on the authentication information, and for the management terminal successfully authenticated, The function is to perform a transmission / reception operation of the information-loaded mobile object.
[0022]
As a result, the present invention makes it possible to automatically set the access authority of a person qualified for database access to the database device via each management terminal device while circulating the moving object on the telecommunication line. In addition, the server (server program) does not allow the transfer / reception of the moving object only between those successfully authenticated with each other, so that the moving object roams on the telecommunication line. Its safety will be kept high.
[0023]
The database access authority management system of the present invention is preferably configured as follows. When the mobility management server receives the information-loaded mobile object, the mobile management server executes an initial start operation of the object. The moving object performs an operation of setting the database access authority in the database device via the management terminal into which the moving object has been input, based on an initial start operation performed by the movement management server. Is done.
[0024]
The database access right management program of the present invention is preferably configured as follows. The movement management function is considered to include a function of causing the management terminal to execute an initial start operation of the moving object when the information-equipped moving object is received. The moving object management function sets, as the moving object, the access authority to the database device via a management terminal into which the moving object has been input, based on an initial start operation executed by the movement management server. It is said to include a function of executing an operation.
[0025]
With the above configuration, the setting operation of each access right can be further automated.
[0026]
The database access authority management system of the present invention is preferably configured as follows. The moving object management server attaches a digital signature generated based on the authentication information to the moving object, and mounts the access authority information and the operation command information information on the moving object. . The movement management server, upon receiving the information-equipped mobile object, checks a digital signature attached to the information-equipped mobile object based on the authentication information, and the information-equipped mobile object that can confirm the digital signature. The initial start operation is performed on the object.
[0027]
The database access right management program of the present invention is preferably configured as follows. The moving object management function includes a function of attaching the software to the moving object after attaching a digital signature generated based on the authentication information to the moving object. The movement management function, upon receiving the software-installed moving object, checks a digital signature attached to the moving object based on the authentication information. It is said to include a function of executing an initial start operation.
[0028]
With the above configuration, the moving object is authenticated by the authentication management server (server program), and each management terminal can safely receive the moving object.
[0029]
The database access authority management system of the present invention is preferably configured as follows. The moving object management server attaches a digital signature generated based on the authentication information to the access authority information and the operation command information, and mounts the digital signature attached information on the moving object. . The movement management server, upon receiving the information-equipped moving object, checks the attached digital signature based on the authentication information, and performs the initial start for the information-equipped moving object for which the digital signature has been confirmed. The operation is performed.
[0030]
The database access right management program of the present invention is preferably configured as follows. The moving object management function includes a function of attaching a digital signature generated based on the authentication information to the access authority information and the operation command information, and mounting the digital signature attached information on the moving object. It is said. The movement management function checks the attached digital signature based on the authentication information when receiving the information-equipped moving object, and performs the initial start for the previous information-equipped moving object for which the digital signature has been confirmed. It is said to include a function of performing an operation.
[0031]
With the above configuration, the access authority information and the operation command information are authenticated by an authentication management server (server program), and each management terminal can safely capture the access authority information. It becomes possible.
[0032]
The database access authority management system of the present invention is preferably configured as follows. The moving object management server mounts the access authority information and the operation command information on the moving object, and attaches a digital signature generated based on the authentication information to the information mounted moving object. Is done. The movement management server, upon receiving the information-equipped moving object, checks a digital signature attached to the moving object based on the authentication information. A start operation is performed.
[0033]
The database access right management program of the present invention is preferably configured as follows. The moving object management function includes a function of mounting the access authority information and the operation command information on the moving object and attaching a digital signature generated based on the authentication information to the information mounted moving object. It is said to include. The movement management function can confirm the digital signature attached to the moving object based on the authentication information when the moving object with the information is received by the storage computer of the movement management server program, and can confirm the digital signature. And a function of executing the initial start operation on the moving object.
[0034]
With the above-described configuration, the information-equipped moving object is authenticated by the authentication management server (server program), and each management terminal can more securely capture the access authority.
[0035]
In the database access authority management system according to the present invention, it is preferable that the authentication management server and the moving object management server are provided on the same computer. Similarly, it is preferable that the database access authority management server and the moving object management server are provided on the same management terminal or the same other computer. Then, simplification of the system can be promoted.
[0036]
The database access authority management system of the present invention is preferably configured as follows. The moving object management server registers, in the moving object, a predetermined moving route of the moving object between the moving management servers. The moving object management server or the movement management server moves the software-installed moving object based on a moving path set for the moving object.
[0037]
The database access right management program of the present invention is preferably configured as follows. The moving object management function includes a function of registering a previously set moving path of the moving object in the moving object.
[0038]
The moving object management function or the movement management function includes a function of moving the information-equipped moving object based on a moving path set for the moving object.
[0039]
With the above configuration, it is possible to reliably send the information-equipped moving object to each management terminal on the moving route.
[0040]
The database access authority management system of the present invention is preferably configured as follows. If the moving object management server or the movement management server fails to transmit the information-equipped moving object to the next destination movement management server, the moving object management server or the movement management server ignores the next movement management server and moves on the movement route. Further, the transmission operation is performed for the mobility management server located next. The moving object stores a mobility management server that has failed to enter, travels around the travel route, and then revisits the mobility management server that failed to enter.
[0041]
The database access right management program of the present invention is preferably configured as follows. If the moving object management function or the movement management function fails to transmit the information-equipped moving object to the next destination movement management server program, the next movement management server program is ignored. It is configured to include a function of executing a transmission operation to the mobility management server program located further next on the route. The moving object management function stores, as a moving object, a moving management server program that has failed to enter and, after making a round of the movement route, generates a moving object that goes around the moving management server program that failed to enter again. It is configured to include functions.
[0042]
In this way, it is possible to repeat the transmission twice and three times even for the management terminal that failed to transmit the information-equipped moving object, and furthermore, the moving object for each management terminal Delivery is assured.
[0043]
Note that, as the authentication information, for example, public key information and secret key information can be used.
[0044]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, the present invention will be described with reference to embodiments. In the present embodiment, a plurality of database devices having a management terminal are provided, the management terminals are communicably connected to each other via an intranet, and the management terminal is based on an input operation performed by a qualified database access person. The present invention is implemented in a system for managing the database access authority of a database access qualified person stored in each database device in a system configuration in which operations of referring to and updating information recorded in the database device are performed. I have.
[0045]
This system is a system implemented under the following assumptions. A plurality of database devices are set in an organization such as a company. Although it is preferable that the database devices have the same standard (the same vendor and the same version), actually, database devices having different standards are arranged together. A database access qualified person selected from the organization members is accessing the database device within the access qualification range given by the database access authority manager.
[0046]
Based on the above assumptions, if the role of the database access qualified person changes in the organization due to a personnel change or the like, the accessible (permitted) range of the database device assigned to him (her) (hereinafter referred to as access) Authority). For example, it is assumed that a person who is qualified to access any database has been transferred to another department due to a personnel change. In this case, the database access authority manager temporarily denies the access authority that the database access qualified person had in the previous department and then newly grants the access authority required in the new department. Such an access right is stored in each database device, and therefore, every time a personnel change occurs, it is necessary to change the setting of the access right in each database device. The system of the present invention is a system that automatically and collectively changes the setting of the database access authority using a moving object.
[0047]
This database access authority management system 1 includes a plurality of database devices DB. Although the database device DB is preferably formed of the same standard device, it is actually formed of devices of different standards, and performs input / output operations on the database and sets different operation commands. .
[0048]
Each database device DB is a management terminal 3 for performing its input / output operations.1 ~ nIt has. Management terminal 31 ~ nPerforms input and output of various information to and from the database device DB. In the present embodiment, the management terminal 31 ~ nIs configured as a separate device from the database device DB, but the management terminal 31 ~ nMay be provided integrally in the database device DB.
[0049]
Each management terminal 31 ~ nAre communicably connected to each other by an electric communication line 2. The telecommunication line 2 is constituted by, for example, an optical fiber cable network, and the management terminal 31 ~ nAre communicably connected by a LAN (local area network) constituted by such an electric communication line 2.
[0050]
These management terminals 31 ~ nManagement terminal 3 which is one of1Has a main server program (hereinafter referred to as a main server) 4 installed therein.2 ~ n, A mobility management server program (hereinafter, referred to as a mobility management server) 5 is installed. As shown in FIG. 2, the main server 4 includes an authentication management server program (hereinafter, referred to as an authentication management server) 6, a moving object management server program (hereinafter, referred to as a moving object management server) 7, and a database access authority management server program (hereinafter, referred to as a management server program). Hereinafter, the database access authority management server) 11. These programs (server configuration) are organically combined with each other via the telecommunication line 2 to operate interoperably, whereby the plurality of management terminals 3 connected by the telecommunication line 2 are connected.1 ~ nThese programs function as a single program that operates as one functional body.
[0051]
In this embodiment, the authentication management server 6, the moving object management server 7, and the database access authority management server 20 are connected to the same main server 4 (the management terminal 3).1), These servers 6, 7, 11 are separate management terminals 3.1 ~ nOr the management terminal 3 via the telecommunication line 2.1 ~ nMay be provided in another computer 12 communicably connected to the computer.
[0052]
The authentication management server 6 has a function of generating authentication information for authenticating itself and other servers in advance, and supplying the generated authentication information to the mobility management server.1The program is configured so that
[0053]
The database access authority management server 20
Management terminal 31In accordance with an input operation performed by a database access authority manager, an access authority setting function for setting the access authority of the database access qualified person and storing the information,
An operation command setting information storage function for storing operation command information (depending on the vendor and version of the database device DB) necessary for changing the database access authority recorded in the database device DB;
Management terminal 31The program is configured so that
[0054]
The moving object management server 7 manages the management terminal 31The program is configured to perform the following functions.
[0055]
The moving object management server 7
A function of generating an autonomous mobile object ([Autonomous Mobile Object], hereinafter referred to as a mobile object) 8;
A function of receiving and storing access authority information and operation command information from the database access authority management server 20,
-Based on the stored operation command information and access authority information of the database device DB, information indicating a change in access authority (hereinafter, referred to as authority change information 9) is generated in the database device DB, and the authority change information is generated. A function of encrypting 9 and generating encrypted information 9 ';
A function of generating the digital signature 11 and attaching it to the encryption information 9 ′ to generate the signature encryption information 9 ″;
A function of generating the information-mounted moving object 10 by mounting the signature encryption information 9 ″ on the moving object 8;
A function of encrypting the moving object 10 with the information mounted thereon to generate a cryptographic object 10 ′;
A function of generating a digital signature 11 and attaching it to the encryption object 10 ′ to generate a signature encryption object (hereinafter, referred to as mobile software) 10 ″;
A function of performing mutual authentication with the mobility management server 5,
A function of transmitting the mobile software 10 ″ to the mobility management server 5,... Via the telecommunication line 2,
A function in which the mobile software 10 ″ sets a traveling route that circulates between the plurality of mobility management servers 5,.
Management terminal 31The program is configured so that
[0056]
The moving object 8 serves as a carrier for the authority change information 9, and itself autonomously moves through the servers 4, 5,... Is software for setting an access right to the database device DB via the command line based on the operation command information. Further, the mobile software 10 ″ corresponds to a moving object with information installed in the claims.
[0057]
The mobility management server 5 includes a management terminal 32 ~ nThe program is configured to perform the following functions.
[0058]
The mobility management server 5
A function of performing mutual authentication with the main server 4 or the mobility management server 5,
A function for confirming the security of the received mobile software 10 ″;
A function of executing the initial start operation after decrypting the received mobile software 10 ″;
A function of transmitting the received mobile software 10 ″ to the next movement management server 5 on the movement route registered in the moving object 8;
Management terminal 32 ~ nThe program is configured so that
[0059]
The moving object 8 is connected to each management terminal 3 via the telecommunication line 2.2 ~ nIn the course of traveling round, each host management terminal 3 in the middle of patrol2 ~ nThe program is configured to perform the following functions.
[0060]
The moving object 8
-The next management terminal 3 along the registered travel route2 ~ nThe current donation destination management terminal 3 so that the2 ~ n(Movement management server 5);
The program initial start operation of the moving object 8 is performed by the movement management server 5 (the donation destination management terminal 3).2 ~ n),
・ Management terminal device 3 that was approached while moving1 ~ nA function of setting the access authority to the database device DB based on the operation command information via the
Donation destination management terminal 31 ~ nThe program is configured so that
[0061]
In a memory (not shown) of each database device DB, identification information (employee number, etc.) of the organization member who has been granted the operation authority of the database device DB, and the granted access authority (only the reference authority, reference / write) Authority) are recorded in association with each other. The reference authority is an authority that can refer to database information recorded in the database device DB, and the write authority is an authority that can add writing to the database information.
[0062]
Next, the operation of the information collection system 1 will be described with reference to the key information exchange correlation diagram of FIG. 3, the time table configuration of FIG. 4, and the flowcharts of FIGS.
[0063]
First, in the authentication management server 6, the following registration operation is performed in advance. The authentication management server 6 has its own (authentication management server 6) public key information Ko.1And secret key information Ks1And the management terminal 32 ~ nEach management terminal 3 based on a registration request from2 ~ nPublic key information Ko2 ~ nAnd secret key information Ks2 ~ nAnd generate
[0064]
And all the public key information Ko1 ~ nAre made open to the respective mobility management servers 5,... And are stored in a memory (not shown) of the own (authentication management server 6). On the other hand, the secret key information Ks of itself (the authentication management server 6)1Is set in a state where it cannot be disclosed, and is stored in a memory (not shown) of itself (authentication management server 6).
[0065]
Further, the authentication management server 6 stores secret key information Ks of each of the mobility management servers 5,.2 ~ nAre sent to the corresponding mobility management servers 5,. At the same time, the public key information Ko of the authentication management server 6 is1Are also sent to each of the mobility management servers 5,.
[0066]
Note that the secret key information Ks2 ~ nAre sent to the mobility management servers 5,... Other than the corresponding mobility management servers 5,. Specific examples of such a delivery form include handing over and mailing to the operator of the mobility management server 5,.
[0067]
Each of the mobility management servers 5,... Obtains its own (mobility management server 5,...) Private key information Ks obtained from the authentication management server 6.2 ~ nAnd the public key information Ko of itself (each of the mobility management servers 5,...)2 ~ nAnd the public key information Ko of the authentication management server 61Are stored and retained in a memory (not shown) of the own (movement management server 5,...). At this time, the secret key information Ks2 ~ nAre kept undisclosed to the other mobility management servers 5,. These secret key information Ks1 ~ nAnd public key information Ko1 ~ nIs shown in FIG.
[0068]
After performing the above registration operation, the main server 4 (moving object management server 7) first generates mobile software 10 ''.
[0069]
The generation of the mobile software 10 ″ will be described with reference to the time table configuration diagram of FIG. 4 and the flowcharts of FIGS. In the following description, it is assumed that a database access qualified person has changed his (her) database access authority due to a personnel change within the organization.
[0070]
The database access authority management server 20 records an organization member personal information table T1 shown in FIG. 4A, an access authority information table T2 shown in FIG. 4B, and a database operation information table T3. The organization member personal information table T1 records organization member number information (which is individually assigned), name, department code, post, and the like. In the access authority information table T2, the post of the section to which the user belongs and the operation authority for each database device DB are recorded in association with each other. The operation authority is set for each table of the database device DB. The database operation information table T3 includes operation commands necessary for changing the operation authority contents recorded in the memory of the database device DB, account information of the database access authority administrator, passwords necessary for the operation for changing the operation authority, and the like. The information is recorded in association with the type (vendor name or version name) of the database device DB.
[0071]
After the above settings are made, the database access authority management server 20 performs the following operation. As shown in the flowchart of FIG. 5, the database access authority management server 20 monitors whether or not information on personnel changes is input by a database access authority administrator (such as a person in charge of a human resources department of an organization) (S501). The information input of the personnel change is performed by, for example, the management terminal 3 provided with the database access authority management server 20.1Or an input device of another computer 12 communicably connected to the database access authority management server 20 via the electric communication line (LAN) 2.
[0072]
When the database access right management server 20 detects that the personnel change information has been input in S501, the database access right management server 20 rewrites the contents of the organization member personal information table T1 based on the input personnel change information ( S502).
[0073]
Further, the database access authority management server 20 extracts the following information from the database operation information table T3 based on the change of the organization member personal information table T1. The database access authority management server 20 retrieves, from the access authority information table T2, the access authority information assigned to the post of the organization member in which the personnel change has occurred. Further, the database operation information necessary for depriving the access right that was given before the transfer to the organization member who has undergone the personnel change, and the database operation information necessary for granting the access right newly given after the transfer, are stored in the database. Take out from the operation information table T3. (S503).
[0074]
The operation of extracting the information necessary for changing the database access authority of the person-to-be-transferred person described above is performed for all persons-to-be-transferred person-to-be-transferred persons (qualified database access persons whose authority has been changed). The database access authority management server 20 records the extracted information (hereinafter, referred to as authority change information) 9 necessary for changing the database access authority for each person to be transferred, and outputs the information to the moving object management server 7.
[0075]
Next, a registration operation of the signature encryption information 9 '' is performed. As shown in the flowchart of FIG. 6, the moving object management server 7 designates the authority change information 9 regarding the person or person who changes the authority setting, and transfers the authority change information 9 to the management terminal 3.1(S601).
[0076]
Management terminal 31When the moving object management server 7 and the database access authority management server 20 are installed in the same machine, the authority change information 9 is stored in the same machine (the management terminal 3).1). However, the moving object management server 7 and the database access authority management server 20 are separate management terminals 31 ~ nOr installed in another computer 12, the authority change information 9 is transmitted from the database access authority management server 20 to the moving object management server 7 via the electric communication line (LAN) 2.
[0077]
Next, the designated authority change information 9 is encrypted to generate encrypted information 9 '(S602). Although there are various encryption methods, there is no particular limitation.
[0078]
Next, a hash key HK is obtained from the encryption information 9 'using a hash function.1Is generated (S603). It should be noted that the hash function is a commonly used technique, and a description thereof is omitted here.
[0079]
Next, the generated hash key HK1To the secret key information Ks of the authentication management server 6.1Then, the digital signature 11 of the encrypted information 9 '(authority change information 9) is generated by encrypting the digital signature 11 (S604).
[0080]
Next, by attaching the generated digital signature 11 to the encryption information 9 ', signature encryption information 9 "is generated, and the signature encryption information 9" is registered and stored in a memory (not shown) (S605). .
[0081]
By repeating the above operation, a plurality of signature encryption information 9 '' is registered in the moving object management server 7.
[0082]
Next, from the plurality of registered signature encryption information 9 ″, each management terminal 31 ~ n, The signature encryption information 9 ″ (authority change information 9) desired to be updated and written to the database device DB is selected, and further information relating to the desired update writing is provided by the operator (database access authority manager) to the management terminal 3.1In the main server 4, the operation shown in the flowchart of FIG.
[0083]
That is, first, the moving object 8 is generated in the moving object management server 7 (S701). Since the operation functions and the like of the moving object 8 have been described above, the description thereof is omitted here. The generated moving object 8 is stored in the management terminal 3 in any order.2 ~ nA moving route, which is an order indicating whether or not the moving route is to be incorporated, and a number of patrols, which indicates how many times the moving route is traversed, are set, and the information is registered in the recording area of the moving object 8 (S702).
[0084]
The information on the travel route may be set in advance as common to each authority change information 9 and registered in the moving object management server 7, or may be set for each authority change information 9 and the operator ( Management terminal 3 by database access authority manager)1(Moving object management server 7).
[0085]
When the setting registration of the moving route for the moving object 8 is completed, the moving object management server 7 reads out the signature encryption information 9 ″ of the desired authority change information 9 to be sent from a memory (not shown) and reads out the read signature encryption information 9 ′. By mounting 'on the moving object 8, the information-mounted moving object 10 is generated (S703), and the information-mounted moving object 10 is encrypted to generate the encrypted object 10' (S704).
[0086]
Next, the data of the cryptographic object 10 ′ is processed by using a hash function to obtain the hash key HK.2Is generated (S705), and the generated hash key HK is further generated.2To the secret key information Ks of the self (authentication management server 6).1Then, the digital signature 12 of the encrypted object 10 'is generated by encrypting (S706). Then, the mobile software 10 ″ is generated by attaching the generated digital signature 12 to the cryptographic object 10 ′ (S707).
[0087]
In the generation of the mobile software 10 ″ described above with reference to the flowcharts of FIGS. 6 and 7, the digital signature 11 is generated for the authority change information 9 and the digital signature is also generated for the encrypted object 10 ′. The signature 12 is generated. That is, by generating the digital signature twice, the security accuracy in transporting the mobile software 10 ″ is increased. However, the generation of the digital signature 11 for the authority change information 9 may be omitted, and only the generation of the digital signature 12 for the cryptographic object 10 'may be performed. Specifically, the operation of generating the digital signature 11 shown in the flowchart of FIG. 6 may be omitted, and only the operation of generating the digital signature 12 shown in the flowchart of FIG. 7 may be performed. Even so, the safety accuracy in transporting the mobile software 10 ″ can be maintained.
[0088]
Next, transmission / reception operations of the mobile software 10 '' will be described with reference to a flowchart shown in FIG. In FIG. 8, a flow located on the left side indicates an operation of a server that performs a transmission operation (hereinafter, referred to as a transmission server), while a flow located on the right side thereof performs a reception operation (hereinafter, referred to as a reception server). ).
[0089]
The transmission of the mobile software 10 ″ is executed from the moving object management server 7 to the movement management server 5, and is also executed from the movement management server 5 to the movement management server 5. In the following description, the transmission / reception operation from the moving object management server 7 to the mobility management server 5 will be described as an example. However, the transmission / reception operation between the mobility management servers 5 is basically the same, and a description thereof will be omitted.
[0090]
The moving object management server 7 (may be the movement management server 5) first reads the movement route registered in the mobile software 10 ″, and positions itself (the movement management server 5) at the end of the route. It is determined whether or not to perform (S801). If the transmission server is the moving object management server 7, this server is not located at the end of the route.
[0091]
If it is determined in S801 that the route has not reached the end of the route, the mobile management server 5 located next on the registered travel route is specified (S802).
[0092]
In the moving object management server 7, as a pre-process for generating (encrypting) the mobile software 10 '', the moving path is read from the moving object 8 constituting the mobile software 10 ''. On the other hand, the mobility management server 5 reads the travel route after decrypting the mobile software 10 ″.
[0093]
The moving object management server 7 makes a physical access request via the telecommunication line 2 to the next movement management server 5 along the read movement path (S803), and then performs the authentication access. It is monitored whether or not is successful (S804). At this time, the mobility management server 5 on the receiving side responds to the physical access of S803 if the server is in a normal functioning state (S805).
[0094]
If it is determined in S804 that the authentication access is unsuccessful, the transmitting server determines that the mobility management server 5 on the receiving side cannot communicate. In this case, information collection incomplete information to the effect that physical access to the movement management server 5 as the transmission destination could not be performed is additionally recorded in the registered contents of the movement route in the moving object 5 (S806). Then, after performing a process of terminating the communication in a state where the physical access is unsuccessful (error process) (S807), the process returns to S801 to execute the above process again.
[0095]
Note that the case where the mobility management server 5 is unable to communicate means, for example, that the management terminal 3 provided with the mobility management server 5.2 ~ nIs turned off or the management terminal 32 ~ nIf the communication port for the telecommunication line 2 is disconnected, or if the management terminal 32 ~ nMay be out of order.
[0096]
When a partner (mobility management server 5) with which physical access is successful is obtained by repeatedly performing the operations of S801 to S807, inter-server authentication is performed with the mobility management server 5 (S808, S809). .
[0097]
Server-to-server authentication is performed by mutual authentication. That is, server-to-server authentication is performed by mutual authentication in which one server authenticates the other server and then the other server authenticates one server.
[0098]
Hereinafter, the server-to-server authentication will be described in detail. Note that the server-to-server authentication is similarly performed in the authentication between the mobile object management server 7 and the mobile management server 5 and in the authentication between the mobile management servers 5. This will be described with reference to FIGS. 9 and 10, which are common flowcharts. FIG. 9 shows the operation of the authentication active side server, and FIG. 10 shows the operation of the authentication passive side server.
[0099]
The active server on the authentication side refers to a server that authenticates the partner server on its own will, and the passive server on the authentication side refers to a server that is authenticated on the will of the partner server. The role of the authentication active server and the role of the authentication passive server are mutually performed by both communicating servers.
[0100]
In the authentication active side server, first, the public key information Ko of the authentication passive side server is transmitted from the authentication management server 6 via the telecommunication line 2.pIs obtained (S901). When the active server on the authentication side is the moving object management server 7, the management terminal 3 does not need to go through the telecommunication line 2.1Public key information Ko of the authentication passive server from the authentication management server 6 in thepGet.
[0101]
Next, the authentication active side server generates a random number r (902), stores the random number r in a memory (not shown), and stores the random number r in the public key information Ko of the authentication passive side server.p(S903). Then, the encrypted random number r 'is transmitted to the passive server for authentication (S904).
[0102]
On the other hand, as shown in the flowchart of FIG. 10, the authentication passive server constantly monitors whether or not to receive the encrypted random number r 'from the authentication active server (S1001).
[0103]
Then, when it is confirmed that the random number r 'has been received from the authentication active side server, first, the authentication passive side server accesses the authentication management server 6 via the telecommunication line 2 so that the authentication active side server receives the random number r'. Public key information KoaIs obtained (S1002). If the authentication active server is the authentication management server 6, the operation in S1002 is not necessary. Public key information Ko of the authentication management server 61Is sent to the authentication passive server side in advance.
[0104]
After performing the above preparation operation, the secret key information Ks of the self (authentication passive side server)pIs used to decrypt the encrypted random number r '(S1003).
[0105]
Then, the decrypted random number r is used as the public key information Ko of the authentication active server obtained in S1002.a(S1004), and transmits the re-encrypted random number r '' to the authentication active side server via the telecommunication line 2 (S1005), and terminates a series of operations.
[0106]
Returning to the flowchart of FIG. On the other hand, the server on the authentication active side transmits the encrypted random number r ′ to the server on the authentication passive side in S904, and then monitors whether or not to receive the re-encrypted random number r ″ from the server on the authentication passive side (S905). ).
[0107]
Then, in S805, when it is confirmed that the re-encrypted random number r ″ has been received from the authentication active side server, the secret key information Ks of the self (authentication active side server) is confirmed.aIs used to decrypt the random number r '' (S906).
[0108]
Then, it is compared whether the decrypted random number (r) matches the original random number r generated and stored by the authentication active server itself (S907).
If the decrypted random number (r) matches the original random number r in (S807) [(r) = r], the authentication active server completes authentication of the authentication passive server and ends a series of operations. (S908).
[0109]
On the other hand, if the decrypted random number (r) does not match the original random number r in step S907 [(r) ≠ r], a series of operations is terminated assuming that the authentication active server could not authenticate the authentication passive server. (S909).
[0110]
Mutual authentication is performed by executing the above-described authentication operation while alternately performing the roles of the authentication active side server and the authentication passive side server.
[0111]
Returning to the flowchart of FIG. 8, transmission and reception of the mobile software 10 ″ and its operation will be described. After executing the server-to-server authentication in S808 and S809, it is monitored whether or not the authentication is completed (S810). If the authentication is not completed (authentication failed) in S810, the moving object management server 7 or the movement management server 5 on the transmission side returns to S806 and transmits the registered contents of the movement route in the moving object 8 to the registered contents. The information collection incomplete information indicating that the authentication has failed is additionally recorded in the destination mobility management server 5 (S806). Then, after performing processing (error processing) for terminating the communication in a state where the authentication has failed (S807), the processing returns to S801 and the processing described above is executed again.
[0112]
On the other hand, when the authentication is completed (success in the authentication) in S810, the moving object management server 7 or the movement management server 5 on the transmission side transmits the electric communication line 2 to the movement management server 5 on the transmission destination. After performing the transmission operation of the mobile software 10 ″ via the server (S811), it is monitored whether or not the transmission operation is successful (S812). Then, in S812, when it is confirmed that the transmission operation of the mobile software 10 '' is successful, the transmission operation of the mobile software 10 '' is terminated.
[0113]
On the other hand, if it is confirmed in S812 that the transmission operation of the mobile software 10 '' has failed, the process returns to S806 to perform the processing. That is, information collection incomplete information indicating that the mobile software 10 ″ could not be transmitted to the movement management server 5 is additionally recorded in the registered contents of the movement route in the moving object 8 (S806). Then, after performing processing (error processing) for terminating the communication in a state where the transmission of the mobile software is unsuccessful (S807), the process returns to S801 to execute the above-described processing again.
[0114]
Next, the operation of the receiving server (the movement management server 5 on the receiving side) will be described.
When the inter-server authentication is completed in S809, the receiving server receives the mobile software 10 '' from the main server 4 or another mobility management server 5 which has completed the authentication (S813).
[0115]
When the reception of the mobile software 10 '' in S813 is confirmed by the receiving server, an operation for confirming whether or not the received mobile software 10 '' is guaranteed is performed (S814).
[0116]
The guarantee confirmation operation of the mobile software 10 '' will be described with reference to the flowcharts of FIGS. First, a description will be given, with reference to the flowchart in FIG. 11, of a guarantee confirmation operation of the moving object 8 constituting the mobile software 10 ''.
[0117]
First, the digital signature 12 of the moving object 8 is extracted from the received mobile software 10 ″, and the public key information Ko of the authentication management server 6 obtained in advance is obtained for the extracted digital signature 12.1Is decrypted using the hash key HK2Is restored (S1101).
[0118]
On the other hand, the cryptographic object 10 'is restored by removing the digital signature 12 from the mobile software 10 "(S1102), and the hash key HK is obtained from the restored cryptographic object 10' using a hash function.2'Is generated (S1103).
[0119]
Next, the hash key HK restored in S11012And the hash key HK generated in S11032Is determined (S1104). Then, the hash key HK is determined based on the determination in S1104.2And hash key HK2’Matches (HK2= HK2In step (1), it is determined that the guarantee of the mobile software 10 '' has been confirmed, and the guarantee confirmation operation ends (S1105).
[0120]
On the other hand, the hash key HK is determined in S1104.2And hash key HK2’Does not match (HK2≠ HK2In (1), the assurance confirmation operation is terminated because the guarantee of the mobile software 10 '' was not confirmed (S1106).
[0121]
If the guarantee of the mobile software 10 '' has been confirmed in S1105, then the guarantee of the authority change information 9 installed in the mobile software 10 '' is confirmed. The assurance confirmation of the authority change information 9 will be described with reference to the flowchart of FIG.
[0122]
First, the digital signature 11 of the authority change information 9 is extracted from the information-installed moving object 10, and the public key information Ko of the authentication management server 6 obtained in advance is obtained for the extracted digital signature 11.1Is decrypted using the hash key HK1Is restored (S1201).
[0123]
On the other hand, the cryptographic information 9 'is extracted from the information-mounted mobile object 10 (S1202), and the hash key HK is extracted from the extracted cryptographic information 9' using a hash function.1'Is generated (S1203).
[0124]
Next, the hash key HK restored in S12011And the hash key HK generated in S11031'Is determined (S1204). Then, the hash key HK is determined based on the determination in S1204.1And hash key HK1’Matches (HK1= HK1'), The assurance confirmation operation is terminated assuming that the assurance of the authority change information 9 has been confirmed (S1205). On the other hand, the hash key HK is determined in S1204.1And hash key HK1’Does not match (HK1≠ HK1'), The assurance confirmation operation is terminated because the assurance of the authority change information 9 could not be confirmed (S1206).
[0125]
Returning to the flowchart of FIG. 8, transmission / reception and operation of the mobile software 10 ″ will be described. In S814, when the guarantee of the mobile software 10 ″ and the authority change information 9 is confirmed, the mobility management server 5 restores the authority change information 9 by decrypting the encryption information 9 ′, and performs the initial start operation of the moving object 8. Execute Thereby, the moving object 8 is transferred to the donation destination movement management server 5 (management terminal 3).2 ~ n), The access authority information of the organization members recorded in the database device DB connected thereto is changed based on the authority change information 9. In the change processing, the moving object 8 is2 ~ n(S815).
[0126]
After performing the access authority change processing in S815, the moving object 8 monitors whether the change processing is completed normally (S816). Upon confirming that the change processing has been completed normally in S816, the moving object 8 completes the change processing of the access authority information of the database device DB in the movement management server 5 currently approaching the registered contents of the movement route. The information to the effect is additionally recorded (S817). Further, the moving object 8 transmits the recorded change processing history information to the main server 4. The main server 4 (moving object management server 7) stores information received from the moving object 8 (moving management server 5) in a memory (not shown) in a state where the information is associated with the moving management server 5.
[0127]
After performing such a process, the mobile management server 5 (reception server) that is currently receiving is switched to the transmission server (S818), and the process returns to S801. This is executed by the mobility management server 5.
[0128]
On the other hand, if it is confirmed in step S816 that the authority change process has not been completed successfully, the management terminal 3 provided with the mobility management server 5 as the receiving server is required.2 ~ nIs determined to be in a state in which the authority change processing of the database device DB cannot be performed for some reason via. In this case, the registered contents of the moving route in the moving object 8 are added to the management terminal 3 provided with the movement management server 5 which is the receiving server of the donation.2 ~ nThe information indicating that the authority change processing of the database device DB via the server could not be performed is additionally recorded (S819). Further, a process of ending the operation in a state where the change process is not completed (error process) is executed (S820).
[0129]
After performing the above processing, the mobile management server 5 that is currently receiving is switched to the transmission server (S818), and the process returns to S801, and the above-described processing of the transmission server is executed by this mobile management server 5.
[0130]
The processing of S815 to S820 described above is processing when the guarantee of the mobile software 10 ″ and the authority change information 9 has been confirmed in S814. If the guarantee of the mobile software 10 '' and the authority change information 9 cannot be confirmed in S814, the following processing is executed.
[0131]
In this case, the registered contents of the moving route stored in the received moving object 8 cannot confirm the assurance of the mobile software 10 ″ and the authority change information 9 in the movement management server 5 that is the transmission destination. Information indicating that the authority change processing of the device DB has failed is additionally recorded (S819). After performing such a process, a process of terminating the operation in a state where the change process has not been completed (error process) is executed (S820).
[0132]
Then, the mobility management server 5 that is currently receiving is switched to the transmission server (S818), the process returns to S801, and the above-described processing of the transmission server is executed by this mobility management server 5.
[0133]
The processing of S802 to S820 described above is a series of processing when it is determined in S801 that the route end has not been reached. In S801, when it is determined that the route end has been reached, the following processing is executed.
[0134]
In this case, after incrementing the number of traveling tours in the registered content of the traveling route in the moving object 8 by one, it is determined whether or not the number of traveling has reached the number of registrations registered in the moving object 8 in advance. A determination is made (S821).
[0135]
If it is determined in step S821 that the number of registrations has been reached, the mobile object 10 ″ traverses the mobility management server 5 to the scheduled number, and the authority change processing for all database apparatuses DB is completed. After contacting the management server 7 (main server 4) (S822), the transmission operation of the mobile software 10 ″ is terminated.
[0136]
On the other hand, if it is determined in S821 that the number of registrations has not been reached, the management terminal 3 on which the authority change has not been processed is performed based on the registered travel route.2 ~ nIn order to perform the authority change process while re-touring, the process moves to S802, where the next mobility management server 5 on the registered travel route is specified, and the above-described series of information collection operations (S802 to S802). S820) is executed.
[0137]
In the above-described embodiment, a plurality of management terminals 3 connected via an intranet constituted by a LAN (local area network) or the like are used.1 ~ nAlthough the present invention has been implemented in the environment described above, the present invention can be similarly implemented in an environment of a plurality of computers connected via the Internet. In this case, basically, the mobility management server 5 (each management terminal 32 ~ nIs registered in the mobile object management server 7 (one management terminal 3).1 ~ nOr stored in another computer 12). The moving object management server 7 sets a moving route for the registered moving management server 5 for the moving object 8 and uploads it on the Internet, thereby causing the moving object 8 to circulate the moving management servers 5. Authority change processing. In this case, the authentication management server 6 can use a certificate authority server which is a public organization provided on the Internet.
[0138]
Further, the present invention can be carried out without setting a moving route for the moving object 8. In this case, the following settings are made for each of the movement management server 5 and the moving object 8. That is, the management terminal 3 that accepts information collection2 ~ nEach of them stores the movement management server 5 registered by the moving object management server 7. Further, when the mobile software 10 ″ approaches each mobility management server 5, a search communication function for searching for another mobility management server 5 located near the mobility management server 5 is provided by the management terminal 3.2 ~ nIs added to the mobility management server 5. As a result, the mobile software 10 ″ approaching each of the mobility management servers 5 becomes the management terminal 3 in which the mobility management server 5 is stored.2 ~ nAfter performing the authority change process of the database device DB via the server, it is possible to move to a nearby mobility management server 5 searched by the mobility management server 5. Therefore, there is no need to set a moving route for the moving object 8.
[0139]
In the embodiment described above, the authentication management server 6 and the moving object management server 7 are combined into one to constitute the main server 4, and this main server 4 is used as the management terminal 3.1However, after the authentication management server 6 and the moving object management server 7 are separately configured, the separated authentication management server 6 and the moving object management server 7 are connected to separate management terminals 3.1 ~ nNeedless to say, the information may be stored in the computer 12 or the computer 12.
[0140]
Also, in the above-described embodiment, the guarantee of the authority change information 9 is confirmed in each mobility management server 5, but the guarantee of each mobility management server 5 is confirmed on the mobile software 10 '' side. May be.
[0141]
【The invention's effect】
As described above, according to the present invention, the authority setting of a database access qualified person set in a database device is changed via a plurality of management terminals communicably connected to each other by a telecommunication line. It is possible to automate the system while maintaining the security of the system operation, and to improve the efficiency of the management and operation of the computer.
[0142]
Further, even in an environment in which database devices are distributed, management of access restrictions can be performed collectively and centrally. Further, in a system environment in which database devices of different types (vendors and versions) exist, management of access restrictions can be collectively performed.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a configuration of a computer system in which a database access authority management system according to an embodiment of the present invention is incorporated.
FIG. 2 is a diagram illustrating a configuration of a database access authority management system according to the embodiment.
FIG. 3 is a diagram showing a configuration of public key information / private key information.
FIG. 4 is a diagram showing a data table stored in a database access authority management server.
FIG. 5 is a first flowchart illustrating an operation of the database access authority management system according to the embodiment;
FIG. 6 is a second flowchart showing the operation of the database access right management system of the embodiment.
FIG. 7 is a third flowchart showing the operation of the database access authority management system of the embodiment.
FIG. 8 is a fourth flowchart illustrating the operation of the database access authority management system according to the embodiment;
FIG. 9 is a fifth flowchart illustrating the operation of the database access authority management system according to the embodiment;
FIG. 10 is a sixth flowchart illustrating the operation of the database access authority management system according to the embodiment;
FIG. 11 is a seventh flowchart illustrating the operation of the database access authority management system according to the embodiment;
FIG. 12 is an eighth flowchart illustrating the operation of the database access right management system according to the embodiment;
[Explanation of symbols]
1 Database access authority management system
2 Telecommunication lines
31 ~ nManagement terminal
4 Main server
5 mobility management server
6 Authentication management server
7 Moving object management server
8 Moving objects
9 Authority change information
9 'encryption information
9 '' signature encryption information
10 Information loaded moving objects
10 'cryptographic object
10 "mobile software
11 Digital signature
12 Other computers
20 Database access authority management server
DB database device
T1 organization member personal information table
T2 access authority information table
T3 database operation information table
HK1Hash key
Ks1Secret key information

Claims (18)

管理端末器を有するデータベース装置が複数設けられ、前記管理端末器どうしが電気通信回線により互いに通信可能に接続され、前記管理端末器にデータベースアクセス有資格者が実施する入力操作に基づいて前記データベース装置に記録されているデータベース情報の参照や更新の操作が実施されるシステム構成において前記各データベース装置で記憶されているデータベースアクセス有資格者のデータベースアクセス権限を管理するシステムであって、
前記管理端末器のうちの一つ、もしくは前記電気通信回線に通信可能に接続された他のコンピュータに、認証管理サーバを設け、
前記管理端末器のうちの一つ、もしくは前記管理端末器に前記電気通信回線を介して通信可能に接続された他のコンピュータに、データベースアクセス権限管理サーバを設け、
前記管理端末器のうちの一つ、もしくは前記管理端末器に前記電気通信回線を介して通信可能に接続された他のコンピュータに、移動オブジェクト管理サーバを設け、
その他の前記管理端末器それぞれに移動管理サーバを設け、
前記認証管理サーバは、予め、自身および他のサーバを認証する認証情報を生成したうえで、生成した前記認証情報を前記移動管理サーバに供給する機能を発揮するものであり、
前記データベースアクセス権限管理サーバは、
当該データベースアクセス権限管理サーバが設けられた前記管理端末器もしくは前記他のコンピュータにデータベースアクセス権限管理者が実施する入力操作に応じて、前記データベースアクセス有資格者の前記データベースアクセス権限を設定してその情報を記憶する機能と、
前記データベース装置に記録されている前記データベースアクセス権限を変更操作する際に必要となる操作コマンド情報を記憶する機能と、
を発揮するものであり、
前記移動オブジェクト管理サーバは、
前記データベースアクセス権限管理サーバから前記アクセス権限情報と前記操作コマンド情報とを取り込んで記憶する機能と、
前記アクセス権限情報と前記操作コマンド情報とを搭載した状態で前記各移動管理サーバの間を前記電気通信回線を介して自律的に移動し、移動中に寄り付いた前記管理端末器を介して前記データベース装置に前記アクセス権限を前記操作コマンド情報に基づいて設定する移動オブジェクトを生成する機能と、
前記アクセス権限情報と前記操作コマンド情報とを搭載した移動オブジェクト(以下、情報搭載済移動オブジェクトという)を前記電気通信回線にアップロードする機能と、
を発揮するものであり、
かつ、前記移動オブジェクト管理サーバと前記移動管理サーバとは、任意の移動管理サーバとの間で、前記電気通信回線を介した前記情報搭載済移動オブジェクトの送受信操作を実行するとともに、その通信に際して、前記認証情報に基づいて前記任意の移動管理サーバとの間で認証を実行し、認証が成功した前記任意の移動管理サーバに対して、前記情報搭載済移動オブジェクトの送受信操作を実行するものである、
ことを特徴とするデータベースアクセス権限管理システム。
A plurality of database devices having a management terminal are provided, the management terminals are communicably connected to each other by an electric communication line, and the database device is connected to the management terminal based on an input operation performed by a qualified database access person. A system that manages the database access authority of a database access qualified person stored in each of the database devices in a system configuration in which operations of referring to and updating database information recorded in are performed,
An authentication management server is provided on one of the management terminals or another computer communicably connected to the telecommunication line,
One of the management terminals, or another computer communicably connected to the management terminal via the telecommunications line, a database access authority management server,
One of the management terminals, or another computer communicably connected to the management terminal via the telecommunications line, provided with a moving object management server,
A mobility management server is provided for each of the other management terminals,
The authentication management server has a function of generating authentication information for authenticating itself and other servers in advance, and then supplying the generated authentication information to the mobility management server.
The database access authority management server,
In accordance with an input operation performed by the database access authority manager on the management terminal or the other computer provided with the database access authority management server, the database access authority of the database access qualified person is set and the database access authority is set. The ability to store information,
A function of storing operation command information required when performing an operation of changing the database access authority recorded in the database device,
And demonstrate
The moving object management server,
A function of capturing and storing the access authority information and the operation command information from the database access authority management server,
The mobile terminal autonomously moves through the telecommunications line between the respective mobility management servers with the access authority information and the operation command information mounted thereon, and the mobile terminal moves through the management terminal device that is approaching during the movement. A function of generating a moving object that sets the access authority to a database device based on the operation command information;
A function of uploading a moving object equipped with the access authority information and the operation command information (hereinafter referred to as an information-mounted moving object) to the telecommunication line;
And demonstrate
And, the moving object management server and the movement management server, between any of the movement management server, while performing the operation of transmitting and receiving the information loaded moving object via the telecommunications line, at the time of the communication, Authentication is performed with the arbitrary mobility management server based on the authentication information, and the operation of transmitting and receiving the information-equipped moving object is performed with respect to the arbitrary mobility management server that has been successfully authenticated. ,
A database access right management system, characterized in that:
請求項1に記載のデータベースアクセス権限管理システムにおいて、
前記移動管理サーバは、前記情報搭載済移動オブジェクトを受信した場合にはその移動オブジェクトの初期開始動作を実行するものであり、
前記移動オブジェクトは、前記移動管理サーバによって実行される初期開始動作に基づいて、当該移動オブジェクトが投入された前記管理端末器を介して前記データベース装置に前記データベースアクセス権限を設定する操作を実行するものである、
ことを特徴とするデータベースアクセス権限管理システム。
The database access authority management system according to claim 1,
The movement management server executes an initial start operation of the moving object when receiving the information-mounted moving object,
The moving object executes an operation of setting the database access authority in the database device via the management terminal into which the moving object has been input, based on an initial start operation performed by the movement management server. Is,
A database access right management system, characterized in that:
請求項2に記載のデータベースアクセス権限管理システムにおいて、
前記移動オブジェクト管理サーバは、前記移動オブジェクトに、前記認証情報に基づいて生成したデジタル署名を添付したうえで、その移動オブジェクトに前記アクセス権限情報と前記操作コマンド情報情報とを搭載するものであり、
前記移動管理サーバは、前記情報搭載済移動オブジェクトの受信に際して、当該情報搭載済移動オブジェクトに添付されているデジタル署名を前記認証情報に基づいて確認し、デジタル署名を確認できた前記情報搭載済移動オブジェクトに対して前記初期開始動作を実行するものである、
ことを特徴とするデータベースアクセス権限管理システム。
The database access authority management system according to claim 2,
The moving object management server attaches a digital signature generated based on the authentication information to the moving object, and mounts the access authority information and the operation command information information on the moving object.
The mobility management server, upon receiving the information-equipped mobile object, checks a digital signature attached to the information-equipped mobile object based on the authentication information, and confirms the information-equipped mobile object. Performing the initial start operation on the object.
A database access right management system, characterized in that:
請求項3に記載のデータベースアクセス権限管理システムにおいて、
前記移動オブジェクト管理サーバは、前記アクセス権限情報と前記操作コマンド情報とに、前記認証情報に基づいて生成したデジタル署名を添付したうえで、デジタル署名添付情報を前記移動オブジェクトに搭載するものであり、
前記移動管理サーバは、前記情報搭載済移動オブジェクトの受信に際して、添付されているデジタル署名を前記認証情報に基づいて確認し、デジタル署名を確認できた前記情報搭載済移動オブジェクトに対して前記初期開始動作を実行するものである、
ことを特徴とするデータベースアクセス権限管理システム。
The database access authority management system according to claim 3,
The moving object management server attaches a digital signature generated based on the authentication information to the access authority information and the operation command information, and mounts the digital signature attached information on the moving object.
The movement management server, upon receiving the information-equipped moving object, checks the attached digital signature based on the authentication information, and performs the initial start for the information-equipped moving object for which the digital signature has been confirmed. Perform the action,
A database access right management system, characterized in that:
請求項2に記載のデータベースアクセス権限管理システムにおいて、
前記移動オブジェクト管理サーバは、前記移動オブジェクトに前記アクセス権限情報と前記操作コマンド情報とを搭載したうえで、その情報搭載済移動オブジェクトに、前記認証情報に基づいて生成したデジタル署名を添付するものであり、
前記移動管理サーバは、前記情報搭載済移動オブジェクトの受信に際して、前記移動オブジェクトに添付されているデジタル署名を前記認証情報に基づいて確認し、デジタル署名を確認できた前記移動オブジェクトに対して前記初期開始動作を実行するものである、
ことを特徴とするデータベースアクセス権限管理システム。
The database access authority management system according to claim 2,
The moving object management server mounts the access authority information and the operation command information on the moving object, and attaches a digital signature generated based on the authentication information to the information mounted moving object. Yes,
The movement management server, upon receiving the information-equipped moving object, checks a digital signature attached to the moving object based on the authentication information. Perform a start operation,
A database access right management system, characterized in that:
請求項1ないし5のいずれかに記載のデータベースアクセス権限管理システムにおいて、
前記認証管理サーバと前記移動オブジェクト管理サーバとを同一の前記管理端末器もしくは同一の前記他のコンピュータに設ける、
ことを特徴とするデータベースアクセス権限管理システム。
The database access authority management system according to any one of claims 1 to 5,
The authentication management server and the moving object management server are provided in the same management terminal or the same other computer,
A database access right management system, characterized in that:
請求項1ないし6のいずれかに記載のデータベースアクセス権限管理システムにおいて、
前記データベースアクセス権限管理サーバと前記移動オブジェクト管理サーバとを同一の前記管理端末器もしくは同一の前記他のコンピュータに設ける、
ことを特徴とするデータベースアクセス権限管理システム。
The database access authority management system according to any one of claims 1 to 6,
The database access authority management server and the moving object management server are provided in the same management terminal or the same other computer,
A database access right management system, characterized in that:
請求項1ないし7のいずれかに記載のデータベースアクセス権限管理システムにおいて、
前記移動オブジェクト管理サーバは、予め設定しておいた前記移動オブジェクトの移動経路を、前記移動オブジェクトに登録するものであり、
前記移動オブジェクト管理サーバまたは前記移動管理サーバは、前記移動オブジェクトに設定された移動経路に基づいて前記情報搭載済移動オブジェクトを移動させるものである、
ことを特徴とするデータベースアクセス権限管理システム。
The database access authority management system according to any one of claims 1 to 7,
The moving object management server registers, in the moving object, a preset moving path of the moving object,
The moving object management server or the movement management server moves the information-mounted moving object based on a moving path set for the moving object.
A database access right management system, characterized in that:
請求項8に記載のデータベースアクセス権限管理システムにおいて、
前記移動オブジェクト管理サーバまたは前記移動管理サーバは、次なる送信先となる前記移動管理サーバに対する前記情報搭載済移動オブジェクトの送信に失敗した場合には、その次なる移動管理サーバを無視して移動経路上のさらに次に位置する前記移動管理サーバに対して送信動作を実施するものであり、
前記情報搭載済移動オブジェクトは、入り込みに失敗した前記移動管理サーバを記憶しておき、前記移動経路を一巡したのち、入り込みに失敗した前記移動管理サーバを再度巡回するものである、
ことを特徴とするデータベースアクセス権限管理システム。
The database access authority management system according to claim 8,
If the moving object management server or the movement management server fails to transmit the information-equipped moving object to the next destination movement management server, the moving object management server or the movement management server ignores the next movement management server, and Performing a transmission operation to the mobility management server located further next above,
The information-equipped mobile object stores the mobility management server that has failed to enter, travels around the travel route, and then revisits the mobility management server that failed to enter.
A database access right management system, characterized in that:
請求項1ないし9のいずれかに記載のデータベースアクセス権限管理システムにおいて、
前記認証情報として、公開鍵情報と秘密鍵情報とを用いる、
ことを特徴とするデータベースアクセス権限管理システム。
The database access authority management system according to any one of claims 1 to 9,
Using public key information and private key information as the authentication information,
A database access right management system, characterized in that:
管理端末器を有するデータベース装置が複数設けられ、前記管理端末器どうしが電気通信回線により互いに通信可能に接続され、前記管理端末器にデータベースアクセス有資格者が実施する入力操作に基づいて前記データベース装置に記録されている情報の参照や更新の操作が実施されるシステム構成において前記各データベース装置で記憶されているデータベースアクセス有資格者のデータベースアクセス権限を管理するプログラムであって、
前記管理端末器のうちの一つ、もしくは前記管理端末器に前記電気通信回線を介して通信可能に接続された他のコンピュータに、認証管理機能を実行させる認証管理サーバプログラムと、
前記管理端末器のうちの一つ、もしくは前記管理端末器に前記電気通信回線を介して通信可能に接続された他のコンピュータに、アクセス権限設定機能と操作コマンド設定情報記憶機能とを実行させるデータベースアクセス権限管理サーバプログラムと、
前記管理端末器のうちの一つ、もしくは前記管理端末器に前記電気通信回線を介して通信可能に接続された他のコンピュータに、情報取り込み機能と、移動オブジェクト管理機能と、アップロード機能とを実行させる移動オブジェクト管理サーバプログラムと、
その他の前記管理端末器それぞれに移動管理機能を実行させる移動管理サーバプログラムとを有し、
前記認証管理機能は、予め、自身および他のサーバプログラムを認証する認証情報を生成したうえで、生成した前記認証情報を、他のサーバプログラムが設けられた前記管理端末器および前記他のコンピュータに供給する機能であり、
前記アクセス権限設定機能は、前記データベースアクセス権限管理サーバが設けられた前記管理端末器もしくは前記他のコンピュータにデータベースアクセス権限管理者が実施する入力操作に応じて、前記データベースアクセス有資格者のアクセス権限を設定してその情報を記憶する機能であり、
前記操作コマンド設定情報記憶機能は、前記データベース装置に記録されている前記データベースアクセス権限を変更操作する際に必要となる操作コマンド情報を記憶する機能であり、
前記情報取り込み機能は、前記データベースアクセス権限管理サーバから前記電気通信回線を介して前記アクセス権限情報と前記操作コマンド情報とを取り込んで記憶する機能であり、
前記移動オブジェクト管理機能は、前記各移動管理サーバおよび前記他のコンピュータの間を前記電気通信回線を介して自律的に移動し、移動中に寄り付いた前記管理端末器を介して前記データベース装置に前記アクセス権限を前記操作コマンド情報に基づいて設定する移動オブジェクトを生成する機能であり、
前記アップロード機能は、前記アクセス権限情報と前記操作コマンド情報とを搭載した移動オブジェクト(以下、情報搭載済移動オブジェクトという)を前記電気通信回線にアップロードする機能であり、
かつ、前記移動オブジェクト管理機能と前記移動管理機能とは、移動管理サーバプログラムが設けられた任意の管理端末器との間で、前記移動オブジェクトからの情報に基づいて前記電気通信回線を介した前記情報搭載済移動オブジェクトの送受信操作を実行するとともに、その通信に際して、前記認証情報に基づいて前記任意の管理端末器との間で認証を実行し、認証が成功した前記管理端末器に対して、前記情報搭載済移動オブジェクトの送受信操作を行う機能である、
ことを特徴とするデータベースアクセス権限管理プログラム。
A plurality of database devices having a management terminal are provided, the management terminals are communicably connected to each other by an electric communication line, and the database device is connected to the management terminal based on an input operation performed by a qualified database access person. A program that manages the database access authority of a database access qualified person stored in each of the database devices in a system configuration in which operations of referring to and updating information recorded in are performed,
An authentication management server program for executing an authentication management function on one of the management terminals, or another computer communicably connected to the management terminal via the telecommunication line;
A database for executing an access authority setting function and an operation command setting information storage function on one of the management terminals or another computer communicably connected to the management terminal via the telecommunication line. An access authority management server program,
Performs an information import function, a moving object management function, and an upload function on one of the management terminals or another computer communicably connected to the management terminal via the telecommunication line. A moving object management server program,
A mobility management server program that causes each of the other management terminals to perform a mobility management function,
The authentication management function, in advance, after generating authentication information to authenticate itself and other server programs, the generated authentication information, the management terminal device and another computer provided with another server program, and the other computer Supply function,
The access right setting function is configured to perform the access right of the database access qualified person according to an input operation performed by the database access right manager on the management terminal or the other computer provided with the database access right management server. Is a function to set and store the information.
The operation command setting information storage function is a function of storing operation command information required when performing an operation of changing the database access authority recorded in the database device,
The information capturing function is a function of capturing and storing the access authority information and the operation command information from the database access authority management server via the telecommunication line,
The moving object management function autonomously moves between each of the movement management servers and the other computer via the telecommunication line, and connects to the database device via the management terminal that approaches during movement. A function of generating a moving object that sets the access right based on the operation command information,
The upload function is a function of uploading a moving object (hereinafter, referred to as an information-equipped moving object) equipped with the access authority information and the operation command information to the telecommunication line,
And, the moving object management function and the movement management function, between any management terminal provided with a movement management server program, based on the information from the moving object, via the telecommunication line While performing the transmission / reception operation of the information-equipped moving object, at the time of the communication, the authentication is performed with the arbitrary management terminal based on the authentication information, and for the management terminal successfully authenticated, A function of performing a transmission / reception operation of the information-equipped moving object,
A database access right management program, characterized in that:
請求項11に記載のデータベースアクセス権限管理プログラムにおいて、
前記移動管理機能は、前記情報搭載済移動オブジェクトを受信した場合にはその移動オブジェクトの初期開始動作を前記管理端末器に実行させる機能を含み、前記移動オブジェクト管理機能は、前記移動オブジェクトとして、前記移動管理サーバによって実行される初期開始動作に基づいて、当該移動オブジェクトが投入された管理端末器を介して前記データベース装置に前記アクセス権限を設定する操作を実行する機能を含む、
ことを特徴とするデータベースアクセス権限管理プログラム。
The database access authority management program according to claim 11,
The movement management function includes a function of causing the management terminal to execute an initial start operation of the moving object when receiving the information-equipped moving object, and the moving object management function includes: A function of executing an operation of setting the access right to the database device via a management terminal into which the moving object has been input, based on an initial start operation performed by the movement management server.
A database access right management program, characterized in that:
請求項12に記載のデータベースアクセス権限管理プログラムにおいて、
前記移動オブジェクト管理機能は、前記移動オブジェクトに、前記認証情報に基づいて生成したデジタル署名を添付したうえで、その移動オブジェクトに前記フトウエアを搭載する機能を含み、
前記移動管理機能は、前記ソフトウエア搭載済移動オブジェクトの受信に際して、前記移動オブジェクトに添付されているデジタル署名を前記認証情報に基づいて確認し、デジタル署名を確認できた前記移動オブジェクトに対して前記初期開始動作を実行する機能を含む、
ことを特徴とするデータベースアクセス権限管理プログラム。
The database access authority management program according to claim 12,
The moving object management function includes, after attaching a digital signature generated based on the authentication information to the moving object, a function of mounting the software on the moving object.
The movement management function, upon receiving the software-installed moving object, checks a digital signature attached to the moving object based on the authentication information. Including the ability to perform an initial start operation,
A database access right management program, characterized in that:
請求項13に記載のデータベースアクセス権限管理プログラムにおいて、
前記移動オブジェクト管理機能は、前記アクセス権限情報と前記操作コマンド情報とに、前記認証情報に基づいて生成したデジタル署名を添付したうえで、そデジタル署名添付情報を前記移動オブジェクトに搭載する機能を含み、
前記移動管理機能は、前記情報搭載済移動オブジェクトの受信に際して、添付されているデジタル署名を前記認証情報に基づいて確認し、デジタル署名を確認できた前情報搭載済移動オブジェクトに対して前記初期開始動作を実行する機能を含む、
ことを特徴とするデータベースアクセス権限管理プログラム。
The database access authority management program according to claim 13,
The moving object management function includes a function of attaching a digital signature generated based on the authentication information to the access authority information and the operation command information, and mounting the digital signature attached information on the moving object. ,
The movement management function checks the attached digital signature based on the authentication information when receiving the information-equipped moving object, and performs the initial start for the previous information-equipped moving object for which the digital signature has been confirmed. Including the ability to perform actions,
A database access right management program, characterized in that:
請求項12に記載のデータベースアクセス権限管理プログラムにおいて、
前記移動オブジェクト管理機能は、前記移動オブジェクトに前記アクセス権限情報と前記操作コマンド情報とを搭載したうえで、その情報搭載済移動オブジェクトに、前記認証情報に基づいて生成したデジタル署名を添付する機能を含み、前記移動管理機能は、前記移動管理サーバプログラムの格納コンピュータによる前記情報搭載済移動オブジェクトの受信に際して、前記移動オブジェクトに添付されているデジタル署名を前記認証情報に基づいて確認し、デジタル署名を確認できた前記移動オブジェクトに対して前記初期開始動作を実行する機能を含む、
ことを特徴とするデータベースアクセス権限管理プログラム。
The database access authority management program according to claim 12,
The moving object management function includes a function of mounting the access authority information and the operation command information on the moving object and attaching a digital signature generated based on the authentication information to the information mounted moving object. The move management function includes: upon receipt of the information-equipped moving object by the storage computer of the movement management server program, confirming a digital signature attached to the moving object based on the authentication information; Including a function of executing the initial start operation on the confirmed moving object,
A database access right management program, characterized in that:
請求項11ないし15のいずれかに記載のデータベースアクセス権限管理プログラムにおいて、
前記移動オブジェクト管理機能は、予め設定しておいた前記移動オブジェクトの移動経路を、前記移動オブジェクトに登録する機能を含み、
前記移動オブジェクト管理機能または前記移動管理機能は、前記移動オブジェクトに設定された移動経路に基づいて前記情報搭載済移動オブジェクトを移動させる機能を含む、
ことを特徴とするデータベースアクセス権限管理プログラム。
The database access authority management program according to any one of claims 11 to 15,
The moving object management function includes a function of registering a previously set moving path of the moving object in the moving object,
The moving object management function or the movement management function includes a function of moving the information-equipped moving object based on a moving path set for the moving object,
A database access right management program, characterized in that:
請求項16に記載のデータベースアクセス権限管理プログラムにおいて、
前記移動オブジェクト管理機能または前記移動管理機能は、次なる送信先となる移動管理サーバプログラムに対する前記情報搭載済移動オブジェクトの送信に失敗した場合には、その次なる移動管理サーバプログラムを無視して移動経路上のさらに次に位置する前記移動管理サーバプログラムに対して送信動作を実施する機能を含み、
前記移動オブジェクト管理機能は、移動オブジェクトとして、入り込みに失敗した移動管理サーバプログラムを記憶しておき、前記移動経路を一巡したのち、入り込みに失敗した移動管理サーバプログラムを再度巡回する移動オブジェクトを生成する機能を含む、
ことを特徴とする自動情報収集プログラム。
The database access authority management program according to claim 16,
If the moving object management function or the movement management function fails to transmit the information-equipped moving object to the next destination movement management server program, the next movement management server program is ignored. Including a function of performing a transmission operation on the mobility management server program located further next on the route,
The moving object management function stores, as a moving object, a moving management server program that has failed to enter and, after making a round of the movement route, generates a moving object that goes around the moving management server program that failed to enter again. Including features,
An automatic information collection program characterized by the following.
請求項11ないし17のいずれかに記載のデータベースアクセス権限管理プログラムにおいて、
前記認証情報として、公開鍵情報と秘密鍵情報とを用いる、
ことを特徴とするデータベースアクセス権限管理プログラム。
The database access authority management program according to any one of claims 11 to 17,
Using public key information and private key information as the authentication information,
A database access right management program, characterized in that:
JP2003075728A 2003-03-19 2003-03-19 Database access authority management system and database access authority management program Pending JP2004287547A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003075728A JP2004287547A (en) 2003-03-19 2003-03-19 Database access authority management system and database access authority management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003075728A JP2004287547A (en) 2003-03-19 2003-03-19 Database access authority management system and database access authority management program

Publications (1)

Publication Number Publication Date
JP2004287547A true JP2004287547A (en) 2004-10-14

Family

ID=33290969

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003075728A Pending JP2004287547A (en) 2003-03-19 2003-03-19 Database access authority management system and database access authority management program

Country Status (1)

Country Link
JP (1) JP2004287547A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010072835A (en) * 2008-09-17 2010-04-02 Fuji Electric Systems Co Ltd Remote diagnosis monitoring network access control method
CN110968568A (en) * 2019-12-04 2020-04-07 常熟理工学院 Database management system
WO2022109445A1 (en) * 2020-11-23 2022-05-27 Caterpillar Inc. Methods and systems for entitlement service design and deployment
CN117009353A (en) * 2023-07-28 2023-11-07 达州领投信息技术有限公司 Financial big data information storage method and equipment based on cloud platform

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010072835A (en) * 2008-09-17 2010-04-02 Fuji Electric Systems Co Ltd Remote diagnosis monitoring network access control method
CN110968568A (en) * 2019-12-04 2020-04-07 常熟理工学院 Database management system
CN110968568B (en) * 2019-12-04 2023-08-18 常熟理工学院 Database management system
WO2022109445A1 (en) * 2020-11-23 2022-05-27 Caterpillar Inc. Methods and systems for entitlement service design and deployment
CN117009353A (en) * 2023-07-28 2023-11-07 达州领投信息技术有限公司 Financial big data information storage method and equipment based on cloud platform

Similar Documents

Publication Publication Date Title
CN108235805B (en) Account unifying method and device and storage medium
US20210329453A1 (en) Blockchain based wireless access point password management
JP3921159B2 (en) How to securely share personal devices between multiple users
EP2865129B1 (en) Event-triggered release through third party of pre-encrypted digital data from data owner to data assignee
CN111478917B (en) Background system for providing network service for access control device and user terminal
US8798272B2 (en) Systems and methods for managing multiple keys for file encryption and decryption
CN104145444B (en) Operate method, computing device and the computer program of computing device
CN105027493B (en) Safety moving application connection bus
JP5042800B2 (en) Network data sharing system
KR20170083039A (en) Roaming content wipe actions across devices
US20060129627A1 (en) Internet-based shared file service with native PC client access and semantics and distributed version control
CN104145446B (en) Operate method, computing device and the computer program of computing device
CN104320389B (en) A kind of fusion identity protection system and method based on cloud computing
EP3293995B1 (en) Locking system and secure token and ownership transfer
JP4876169B2 (en) Method, system, and computer program for securely storing data
US20070005964A1 (en) Methods and apparatus for authenticating a remote service to another service on behalf of a user
US20030061516A1 (en) Radio network system using multiple authentication servers with consistently maintained information
JP6426520B2 (en) Encryption key management system and encryption key management method
US8863241B2 (en) System and method for managing usage rights of software applications
KR20210064675A (en) Security system for data trading and data storage based on block chain and method therefor
CN103020542B (en) Store the technology of the secret information being used for global data center
CA3165047A1 (en) System and techniques for trans-account device key transfer in benefit denial system
EP1843274B1 (en) Digital rights management system
KR102139709B1 (en) Provisioning of deliverable storage devices and obtaining data from deliverable storage devices
CN107566112A (en) Dynamic encryption and decryption method and server

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090507

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091124