JP2004287547A - Database access authority management system and database access authority management program - Google Patents
Database access authority management system and database access authority management program Download PDFInfo
- Publication number
- JP2004287547A JP2004287547A JP2003075728A JP2003075728A JP2004287547A JP 2004287547 A JP2004287547 A JP 2004287547A JP 2003075728 A JP2003075728 A JP 2003075728A JP 2003075728 A JP2003075728 A JP 2003075728A JP 2004287547 A JP2004287547 A JP 2004287547A
- Authority
- JP
- Japan
- Prior art keywords
- information
- moving object
- management
- management server
- database access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、データベース入出力操作を行う管理端末器を備えたデータベース装置が複数設けられたシステムにおいて、データベースアクセス有資格者のアクセス権限を管理するシステムおよびプログラムに関する。
【0002】
【従来の技術】
異なる拠点に配置されたデータベース装置を有するシステムにおいて、データベースアクセス有資格者のアクセス権限が当該有資格者の人事異動などにより変更されることがある。その場合、従来では、各管理端末器毎に、変更のあったデータベースアクセス有資格者のアクセス権限を手入力作業で変更していた。
【0003】
従来から、電気通信回線により通信可能に接続されたコンピュータの間でファイルに関するアクセス制限を行うシステムはある。(例えば、特許文献1参照)
【0004】
【特許文献1】
特願平11−53243号
【0005】
【発明が解決しようとする課題】
しかしながら、このようなアクセス権限の変更は、非常の手間のかかる作業であるうえに、設定ミスが生じやすいという不都合があり、これに伴って可用性(アベイラビリティ)、運用性、セキュリティに関する課題があった。
【0006】
また、上述したように、ファイルに関するアクセス制限を実現したシステムにあるものの、データベースに関してはそのようなシステムはなく、さらには、ファイルに関するアクセス制限システムにおいても、ファイルやデータベースが分散配置された環境においては、アクセス制限を設定できる権限がそれぞれ分散して存在せざるを得ず、そのために、アクセス制限の管理を一括集中して実施することは不可能であった。
【0007】
【課題を解決するための手段】
上述した課題を解決するためには、本発明は、管理端末器を有するデータベース装置が複数設けられ、前記管理端末器どうしが電気通信回線により互いに通信可能に接続され、前記管理端末器にデータベースアクセス有資格者が実施する入力操作に基づいて前記データベース装置に記録されている情報の参照や更新の操作が実施されるシステム構成において前記各データベース装置で記憶されているデータベースアクセス有資格者のデータベースアクセス権限を管理するシステムにおいて次の構成を備える。
【0008】
前記管理端末器のうちの一つ、もしくは前記管理端末器に前記電気通信回線を介して通信可能に接続された他のコンピュータに、認証管理サーバが設けられる。前記管理端末器のうちの一つ、もしくは前記管理端末器に前記電気通信回線を介して通信可能に接続された他のコンピュータに、データベースアクセス権限管理サーバが設けられる。前記管理端末器のうちの一つ、もしくは前記管理端末器に前記電気通信回線を介して通信可能に接続された他のコンピュータに、移動オブジェクト管理サーバが設けられる。その他の前記管理端末器それぞれに移動管理サーバが設けられる。
【0009】
前記認証管理サーバは、予め自身および他のサーバを認証する認証情報を生成したうえで生成した前記認証情報を前記移動管理サーバに供給する機能を発揮するものとされる。
【0010】
前記データベースアクセス権限管理サーバは、当該データベースアクセス権限管理サーバが設けられた前記管理端末器もしくは前記他のコンピュータにデータベースアクセス権限管理者が実施する入力操作に応じて前記データベースアクセス有資格者の前記データベースアクセス権限を設定してその情報を記憶する機能と、前記データベース装置に記録されている前記データベースアクセス権限を変更操作する際に必要となる操作コマンド情報を記憶する機能とを発揮するものとされる。
【0011】
前記移動オブジェクト管理サーバは、前記データベースアクセス権限管理サーバから前記アクセス権限情報と前記操作コマンド情報とを取り込んで記憶する機能と、前記アクセス権限情報と前記操作コマンド情報とを搭載した状態で前記各移動管理サーバの間を前記電気通信回線を介して自律的に移動し、移動中に寄り付いた前記管理端末器を介して前記データベース装置に前記アクセス権限を前記操作コマンド情報に基づいて設定する移動オブジェクトを生成する機能と、前記アクセス権限情報と前記操作コマンド情報とを搭載した移動オブジェクト(以下、情報搭載済移動オブジェクトという)を前記電気通信回線にアップロードする機能とを発揮するものとされる。
【0012】
かつ、前記移動オブジェクト管理サーバと前記移動管理サーバとは、任意の移動管理サーバとの間で、前記電気通信回線を介した前記情報搭載済移動オブジェクトの送受信操作を実行するとともに、その通信に際して、前記認証情報に基づいて前記任意の移動管理サーバとの間で認証を実行し、認証が成功した前記任意の移動管理サーバに対して、前記情報搭載済移動オブジェクトの送受信操作を実行するものされる。
【0013】
また、本発明は、管理端末器を有するデータベース装置が複数設けられ、前記管理端末器どうしが電気通信回線により互いに通信可能に接続され、前記管理端末器にデータベースアクセス有資格者が実施する入力操作に基づいて前記データベース装置に記録されている情報の参照や更新の操作が実施されるシステム構成において前記各データベース装置で記憶されているデータベースアクセス有資格者のデータベースアクセス権限を管理するプログラムにおいて次の構成を備える。
【0014】
前記管理端末器のうちの一つ、もしくは前記管理端末器に前記電気通信回線を介して通信可能に接続された他のコンピュータに、認証管理機能を実行させる認証管理サーバプログラムと、前記管理端末器のうちの一つ、もしくは前記管理端末器に前記電気通信回線を介して通信可能に接続された他のコンピュータに、アクセス権限設定機能と操作コマンド設定情報記憶機能とを実行させるデータベースアクセス権限管理サーバプログラムと、前記管理端末器のうちの一つ、もしくは前記管理端末器に前記電気通信回線を介して通信可能に接続された他のコンピュータに、情報取り込み機能と、移動オブジェクト管理機能と、アップロード機能とを実行させる移動オブジェクト管理サーバプログラムと、その他の前記管理端末器それぞれに移動管理機能を実行させる移動管理サーバプログラムとを有する。
【0015】
前記認証管理機能は、予め、自身および他のサーバプログラムを認証する認証情報を生成したうえで、生成した前記認証情報を、他のサーバプログラムが設けられた前記管理端末器および前記他のコンピュータに供給する機能とされる。
【0016】
前記アクセス権限設定機能は、前記データベースアクセス権限管理サーバが設けられた前記管理端末器もしくは前記他のコンピュータにデータベースアクセス権限管理者が実施する入力操作に応じて、前記データベースアクセス有資格者のアクセス権限を設定してその情報を記憶する機能とされる。
【0017】
前記操作コマンド設定情報記憶機能は、前記データベース装置に記録されている前記データベースアクセス権限を変更操作する際に必要となる操作コマンド情報を記憶する機能とされる。
【0018】
前記情報取り込み機能は、前記データベースアクセス権限管理サーバから前記電気通信回線を介して前記アクセス権限情報と前記操作コマンド情報とを取り込んで記憶する機能とされる。
【0019】
前記移動オブジェクト管理機能は、前記各移動管理サーバおよび前記他のコンピュータの間を前記電気通信回線を介して自律的に移動し、移動中に寄り付いた前記管理端末器を介して前記データベース装置に前記アクセス権限を前記操作コマンド情報に基づいて設定する移動オブジェクトを生成する機能とされる。
【0020】
前記アップロード機能は、前記アクセス権限情報と前記操作コマンド情報を搭載した移動オブジェクト(以下、情報搭載済移動オブジェクトという)を前記電気通信回線にアップロードする機能とされる。
【0021】
かつ、前記移動オブジェクト管理機能と前記移動管理機能とは、移動管理サーバプログラムが設けられた任意の管理端末器との間で、前記移動オブジェクトからの情報に基づいて前記電気通信回線を介した前記情報搭載済移動オブジェクトの送受信操作を実行するとともに、その通信に際して、前記認証情報に基づいて前記任意の管理端末器との間で認証を実行し、認証が成功した前記管理端末器に対して、前記情報搭載済移動オブジェクトの送受信操作を行う機能とされる。
【0022】
これにより、本発明は、電気通信回線上において、移動オブジェクトを巡回させながら、各管理端末器を介してデータベース装置にデータベースアクセス有資格者のアクセス権限を自動的に設定することが可能となる。しかも、サーバ(サーバプログラム)間においては、互いに認証に成功したものどうしでしか、移動オブジェクトの受け渡し/受け取りを許容しないようにしたので、移動オブジェクトが電気通信回線上を徘徊するにもかかわらず、その安全性は高く維持されることとなる。
【0023】
本発明のデータベースアクセス権限管理システムは、次のように構成されるのが好ましい。前記移動管理サーバが、前記情報搭載済移動オブジェクトを受信した場合にはそのオブジェクトの初期開始動作を実行するものとされる。前記移動オブジェクトが、前記移動管理サーバによって実行される初期開始動作に基づいて当該移動オブジェクトが投入された前記管理端末器を介して前記データベース装置に前記データベースアクセス権限を設定する操作を実行するものとされる。
【0024】
本発明のデータベースアクセス権限管理プログラムは、次のように構成されるのが好ましい。前記移動管理機能は、前記情報搭載済移動オブジェクトを受信した場合にはその移動オブジェクトの初期開始動作を前記管理端末器に実行させる機能を含むとされる。前記移動オブジェクト管理機能は、前記移動オブジェクトとして、前記移動管理サーバによって実行される初期開始動作に基づいて、当該移動オブジェクトが投入された管理端末器を介して前記データベース装置に前記アクセス権限を設定する操作を実行する機能を含むとされる。
【0025】
以上のように構成すれば、各アクセス権限の設定操作をさらに自動化することが可能となる。
【0026】
本発明のデータベースアクセス権限管理システムは、次のように構成されるのが好ましい。前記移動オブジェクト管理サーバが、前記移動オブジェクトに、前記認証情報に基づいて生成したデジタル署名を添付したうえで、その移動オブジェクトに前記アクセス権限情報と前記操作コマンド情報情報とを搭載するものとされる。前記移動管理サーバが、前記情報搭載済移動オブジェクトの受信に際して、当該情報搭載済移動オブジェクトに添付されているデジタル署名を前記認証情報に基づいて確認し、デジタル署名を確認できた前記情報搭載済移動オブジェクトに対して前記初期開始動作を実行するものとされる。
【0027】
本発明のデータベースアクセス権限管理プログラムは、次のように構成されるのが好ましい。前記移動オブジェクト管理機能は、前記移動オブジェクトに、前記認証情報に基づいて生成したデジタル署名を添付したうえで、その移動オブジェクトに前記フトウエアを搭載する機能を含むとされる。前記移動管理機能は、前記ソフトウエア搭載済移動オブジェクトの受信に際して、前記移動オブジェクトに添付されているデジタル署名を前記認証情報に基づいて確認し、デジタル署名を確認できた前記移動オブジェクトに対して前記初期開始動作を実行する機能を含むとされる。
【0028】
以上のように構成されれば、移動オブジェクトは認証管理サーバ(サーバプログラム)により認証されたものとなり、各管理端末器において安全に移動オブジェクトを受信することが可能となる。
【0029】
本発明のデータベースアクセス権限管理システムは次のように構成されるのが好ましい。前記移動オブジェクト管理サーバは、前記アクセス権限情報と前記操作コマンド情報とに、前記認証情報に基づいて生成したデジタル署名を添付したうえで、デジタル署名添付情報を前記移動オブジェクトに搭載するものとされる。前記移動管理サーバは、前記情報搭載済移動オブジェクトの受信に際して、添付されているデジタル署名を前記認証情報に基づいて確認し、デジタル署名を確認できた前記情報搭載済移動オブジェクトに対して前記初期開始動作を実行するものとされる。
【0030】
本発明のデータベースアクセス権限管理プログラムは、次のように構成されるのが好ましい。前記移動オブジェクト管理機能は、前記アクセス権限情報と前記操作コマンド情報とに、前記認証情報に基づいて生成したデジタル署名を添付したうえで、そデジタル署名添付情報を前記移動オブジェクトに搭載する機能を含むとされる。前記移動管理機能は、前記情報搭載済移動オブジェクトの受信に際して、添付されているデジタル署名を前記認証情報に基づいて確認し、デジタル署名を確認できた前情報搭載済移動オブジェクトに対して前記初期開始動作を実行する機能を含むとされる。
【0031】
以上のように構成されれば、前記アクセス権限情報と前記操作コマンド情報とは認証管理サーバ(サーバプログラム)により認証されたものとなり、各管理端末器は、前記アクセス権限情報を安全に取り込むことが可能となる。
【0032】
本発明のデータベースアクセス権限管理システムは、次のように構成されるのが好ましい。前記移動オブジェクト管理サーバは、前記移動オブジェクトに前記アクセス権限情報と前記操作コマンド情報とを搭載したうえで、その情報搭載済移動オブジェクトに、前記認証情報に基づいて生成したデジタル署名を添付するものとされる。前記移動管理サーバは、前記情報搭載済移動オブジェクトの受信に際して、前記移動オブジェクトに添付されているデジタル署名を前記認証情報に基づいて確認し、デジタル署名を確認できた前記移動オブジェクトに対して前記初期開始動作を実行するものとされる。
【0033】
本発明のデータベースアクセス権限管理プログラムは、次のように構成されるのが好ましい。前記移動オブジェクト管理機能は、前記移動オブジェクトに前記アクセス権限情報と前記操作コマンド情報とを搭載したうえで、その情報搭載済移動オブジェクトに、前記認証情報に基づいて生成したデジタル署名を添付する機能を含むとされる。前記移動管理機能は、前記移動管理サーバプログラムの格納コンピュータによる前記情報搭載済移動オブジェクトの受信に際して、前記移動オブジェクトに添付されているデジタル署名を前記認証情報に基づいて確認し、デジタル署名を確認できた前記移動オブジェクトに対して前記初期開始動作を実行する機能を含むとされる。
【0034】
以上のように構成されれば、情報搭載済移動オブジェクトは認証管理サーバ(サーバプログラム)により認証されたものとなり、各管理端末器は、アクセス権限をさらに安全に取り込むことが可能となる。
【0035】
本発明のデータベースアクセス権限管理システムにおいては、前記認証管理サーバと前記移動オブジェクト管理サーバとは同一のコンピュータに設けられるのが好ましい。同様に、前記データベースアクセス権限管理サーバと前記移動オブジェクト管理サーバとは同一の前記管理端末器もしくは同一の前記他のコンピュータに設けられるのが好ましい。そうすれば、システムの簡略化を促進することが可能となる。
【0036】
本発明のデータベースアクセス権限管理システムは、次にように構成されるのが好ましい。前記移動オブジェクト管理サーバは、予め設定しておいた前記移動オブジェクトの移動管理サーバ間の移動経路を、前記移動オブジェクトに登録するものとされる。前記移動オブジェクト管理サーバまたは前記移動管理サーバは、前記移動オブジェクトに設定された移動経路に基づいて前記ソフトウエア搭載済移動オブジェクトを移動させるものとされる。
【0037】
本発明のデータベースアクセス権限管理プログラムは、次のように構成されるのが好ましい。前記移動オブジェクト管理機能は、予め設定しておいた前記移動オブジェクトの移動経路を、前記移動オブジェクトに登録する機能を含んで構成される。
【0038】
前記移動オブジェクト管理機能または前記移動管理機能は、前記移動オブジェクトに設定された移動経路に基づいて前記情報搭載済移動オブジェクトを移動させる機能を含んで構成される。
【0039】
以上のように構成されれば、移動経路上の各管理端末器に対して確実に情報搭載済移動オブジェクトを送り込むことが可能となる。
【0040】
本発明のデータベースアクセス権限管理システムは次のように構成されるのが好ましい。前記移動オブジェクト管理サーバまたは前記移動管理サーバは、次なる送信先となる移動管理サーバに対する前記情報搭載済移動オブジェクトの送信に失敗した場合にはその次なる移動管理サーバを無視して移動経路上のさらに次に位置する移動管理サーバに対して送信動作を実施するものとされる。前記移動オブジェクトは、入り込みに失敗した移動管理サーバを記憶しておき、前記移動経路を一巡したのち、入り込みに失敗した移動管理サーバを再度巡回するものとされる。
【0041】
本発明のデータベースアクセス権限管理プログラムは、次のように構成されるのが好ましい。前記移動オブジェクト管理機能または前記移動管理機能を、次なる送信先となる移動管理サーバプログラムに対する前記情報搭載済移動オブジェクトの送信に失敗した場合には、その次なる移動管理サーバプログラムを無視して移動経路上のさらに次に位置する移動管理サーバプログラムに対して送信動作を実施する機能を含んで構成される。前記移動オブジェクト管理機能は、移動オブジェクトとして、入り込みに失敗した移動管理サーバプログラムを記憶しておき、前記移動経路を一巡したのち、入り込みに失敗した移動管理サーバプログラムを再度巡回する移動オブジェクトを生成する機能を含んで構成される。
【0042】
以上のようにすれば、情報搭載済移動オブジェクトの送信に失敗した管理端末器に対しても、二度三度と送信を繰り返すことが可能となり、その分さらに、各管理端末器に対する移動オブジェクトの送り込みが確実になる。
【0043】
なお、前記認証情報としては、例えば、公開鍵情報と秘密鍵情報とを用いることができる。
【0044】
【発明の実施の形態】
以下、本発明を実施の形態を参照して説明する。本実施の形態では、管理端末器を有するデータベース装置が複数設けられ、管理端末器どうしがイントラネットにより互いに通信可能に接続され、管理端末器にデータベースアクセス有資格者が実施する入力操作に基づいて前記データベース装置に記録されている情報の参照や更新の操作が実施されるシステム構成において各データベース装置で記憶されているデータベースアクセス有資格者のデータベースアクセス権限を管理するシステムにおいて、本発明を実施している。
【0045】
このシステムは、次のような前提において実施されるシステムである。会社等の組織内に複数のデータベース装置が設定されている。各データベース装置は、同一の規格(同一ベンダー、同一バーション)であるのが好ましいものの、実際には、それぞれ規格の異なるデータベース装置が混在して配置されている。組織構成員の中から選別されたデータベースアクセス有資格者が、データベースアクセス権限管理者から付与されたアクセス資格範囲内でデータベース装置にアクセスを実施している。
【0046】
以上の前提において、前記データベースアクセス有資格者が人事異動等で組織内での役割に変化が生じた場合、彼(彼女)に付与されているデータベース装置に対するアクセス可能(許可)範囲(以下、アクセス権限という)にも変化が生じる。例えば、任意のデータベースアクセス有資格者が人事異動により他部署に転勤した場合を想定する。この場合、データベースアクセス権限管理者は、データベースアクセス有資格者が前任部署で有していたアクセス権限を一旦剥奪したうえで、新任部署で必要となるアクセス権限を新たに付与することになる。このようなアクセス権限は、各データベース装置に記憶されており、そのために人事異動が発生する度にアクセス権限の設定変更をそれぞれのデータベース装置で実施する必要がある。本発明のシステムは、このようなデータベースアクセス権限の設定変動を、移動オブジェクトを用いて一括にかつ自動的に実施するシステムである。
【0047】
このデータベースアクセス権限管理システム1は、複数のデータベース装置DBを備えている。データベース装置DBは、同一の規格装置で構成されるのが好ましいものの、実際には別々の規格の装置から構成されており、データベースに対する入出力操作を行い操作コマンドはそれぞれ異なるコマンドが設定されている。
【0048】
各データベース装置DBは、その入出力操作を行う管理端末器31 〜 nを備えている。管理端末器31 〜 nは、データベース装置DBに対して各種情報の入出力を実施する。なお、本実施形態では、管理端末器31 〜 nは、データベース装置DBと別の装置として構成されているが、管理端末器31 〜 nは、データベース装置DB内に一体に設けられていてもよい。
【0049】
各管理端末器31 〜 nは電気通信回線2により互いに通信可能に接続されている。電気通信回線2は例えば、光ファイバケーブル網により構成されており、管理端末器31 〜 nはこのような電気通信回線2で構成されるLAN(local area network)により通信可能に接続されている。
【0050】
これら管理端末器31 〜 nの一つである管理端末器31には、メインサーバプログラム(以下、メインサーバという)4がインストールされており、他の管理端末器32 〜 nには、移動管理サーバプログラム(以下、移動管理サーバという)5がそれぞれインストールされている。メインサーバ4は、図2に示すように、認証管理サーバプログラム(以下、認証管理サーバという)6と移動オブジェクト管理サーバプログラム(以下、移動オブジェクト管理サーバという)7と、データベースアクセス権限管理サーバプログラム(以下、データベースアクセス権限管理サーバという)11とにより構成されている。そして、これらのプログラム(サーバ構成)が電気通信回線2を介して有機的に組み合わさって相互動作しており、これにより、電気通信回線2により接続された複数の管理端末器31 〜 nを一つの機能体として動作させる単一のプログラムとして、これらのプログラムは機能している。
【0051】
なお、本実施形態では、認証管理サーバ6と移動オブジェクト管理サーバ7とデータベースアクセス権限管理サーバ20とを同一のメインサーバ4(管理端末器31)に設けるとしたが、これらのサーバ6,7,11は、別々の管理端末器31 〜 nに設けてもよいし、電気通信回線2を介して管理端末器31 〜 nに通信可能に接続された他のコンピュータ12に設けてもよい。
【0052】
認証管理サーバ6は、予め、自身および他のサーバを認証する認証情報を生成したうえで、生成した認証情報を移動管理サーバに供給する機能を管理端末器31が発揮するように、そのプログラムが構成されている。
【0053】
データベースアクセス権限管理サーバ20は、
・管理端末器31にデータベースアクセス権限管理者が実施する入力操作に応じて、前記データベースアクセス有資格者のアクセス権限を設定してその情報を記憶するアクセス権限設定機能と、
・データベース装置DBに記録されているデータベースアクセス権限を変更操作する際に必要となる操作コマンド情報(データベース装置DBのベンダーやバージョンにより異なる)を記憶する操作コマンド設定情報記憶機能と、
を管理端末器31が発揮するようにそのプログラムが構成されている。
【0054】
移動オブジェクト管理サーバ7は、管理端末器31が次の機能を発揮するようにそのプログラムが構成されている。
【0055】
移動オブジェクト管理サーバ7は、
・自律型移動オブジェクト([Autonomous Mobile Object]、以下、移動オブジェクトという)8を生成する機能と、
・データベースアクセス権限管理サーバ20からアクセス権限情報と操作コマンド情報とを受け取って記憶する機能と、
・記憶しているデータベース装置DBの操作コマンド情報とアクセス権限情報とに基づいて、データベース装置DBにアクセス権限の変更を示す情報(以下、権限変更情報9という)を生成したうえでその権限変更情報9を暗号化して暗号情報9’を生成する機能と、
・デジタル署名11を生成して暗号情報9’に添付することで署名暗号情報9’’を生成する機能と、
・署名暗号情報9’’を移動オブジェクト8に搭載することで情報搭載済移動オブジェクト10を生成する機能と、
・情報搭載済移動オブジェクト10を暗号化して暗号オブジェクト10’を生成する機能と、
・デジタル署名11を生成して暗号オブジェクト10’に添付することで、署名暗号オブジェクト(以下、モバイルソフトウエアと称す)10’’を生成する機能と、
・移動管理サーバ5との間で相互認証を実施する機能と、
・モバイルソフトウエア10’’を、電気通信回線2を介して移動管理サーバ5、…に送信する機能と、
・モバイルソフトウエア10’’が、複数の移動管理サーバ5、…の間を巡回移動する移動経路を設定する機能と、
を管理端末器31が発揮するようにそのプログラムが構成されている。
【0056】
なお、移動オブジェクト8は権限変更情報9の搬送キャリアとなって、自身も、電気通信回線2を介して各サーバ4、5、…を自律的に移動し、移動中に寄り付いた各サーバ5を介してデータベース装置DBにアクセス権限を操作コマンド情報に基づいて設定するするソフトウエアである。また、モバイルソフトウエア10’’が、請求項における情報搭載済移動オブジェクトに相当する。
【0057】
移動管理サーバ5は、管理端末器32 〜 nが次の機能を発揮するようにそのプログラムが構成されている。
【0058】
移動管理サーバ5は、
・メインサーバ4ないし移動管理サーバ5との間で相互認証を実施する機能と、
・受信したモバイルソフトウエア10’’の安全性を確認する機能と、
・受信したモバイルソフトウエア10’’を復号化したうえで初期開始動作を実行する機能と、
・受信したモバイルソフトウエア10’’を、移動オブジェクト8に登録された移動経路において次となる移動管理サーバ5に送信する機能と、
を管理端末器32 〜 nが発揮するようにそのプログラムが構成されている。
【0059】
移動オブジェクト8は、電気通信回線2を介して各管理端末器32 〜 nを巡回移動していく途中において、巡回途中の各寄主管理端末器32 〜 nが次の機能を発揮するようにそのプログラムが構成されている。
【0060】
移動オブジェクト8は、
・登録している移動経路に沿って次となる管理端末器32 〜 nに自分自身(移動オブジェクト8)が送信されるように、現在の寄付先管理端末器32 〜 n(移動管理サーバ5)を動作させる機能と、
・移動オブジェクト8のプログラム初期開始動作を移動管理サーバ5(寄付先管理端末器32 〜 n)において実行させる機能と、
・移動中に寄り付いた管理端末器管理端末器31 〜 nを介してデータベース装置DBにアクセス権限を操作コマンド情報に基づいて設定する機能と、
を寄付先管理端末器31 〜 nが発揮するようにそのプログラムが構成されている。
【0061】
各データベース装置DBのメモリ(図示省略)には、そのデータベース装置DBの操作権限が付与された組織員の識別情報(社員番号等)と、付与されたアクセス権限(参照権限のみ、参照・書込権限)とが対応付けられて記録されている。参照権限は、データベース装置DBに記録されているデータベース情報を参照できる権限であり、書込権限はデータベース情報に書き込みを加えることができる権限である。
【0062】
次に、この情報収集システム1の動作を、図3の鍵情報授受相関図、図4のタイムテーブル構成、および図5〜図12のフローチャートを参照して説明する。
【0063】
まず、認証管理サーバ6では、予め次のような登録操作が実施される。認証管理サーバ6は、自分自身(認証管理サーバ6)の公開鍵情報Ko1と秘密鍵情報Ks1とを生成するとともに、各管理端末器32 〜 nからの登録要請に基づいて各管理端末器32 〜 nの公開鍵情報Ko2 〜 nと秘密鍵情報Ks2 〜 nとを生成する。
【0064】
そして、全ての公開鍵情報Ko1 〜 nを各移動管理サーバ5、…に対して公開できる状態にして自身(認証管理サーバ6)のメモリ(図示省略)に保持しておく。一方、自身(認証管理サーバ6)の秘密鍵情報Ks1は公開不可の状態にして自身(認証管理サーバ6)のメモリ(図示省略)に保持しておく。
【0065】
さらに、認証管理サーバ6は各移動管理サーバ5、…の秘密鍵情報Ks2 〜 nを対応する各移動管理サーバ5、…に発送しておく。このとき同時に、認証管理サーバ6の公開鍵情報Ko1も各移動管理サーバ5、…に発送しておく。
【0066】
なお、秘密鍵情報Ks2 〜 nは、対応する各移動管理サーバ5、…以外の移動管理サーバ5、…に対して漏洩不能の状態で発送される。このような発送形態の具体例としては、移動管理サーバ5、…の操作者に対する手渡しや郵送が挙げられる。
【0067】
各移動管理サーバ5、…では、認証管理サーバ6から入手した自身(移動管理サーバ5、…)の秘密鍵情報Ks2 〜 nと、自身(各移動管理サーバ5、…)の公開鍵情報Ko2 〜 nと、認証管理サーバ6の公開鍵情報Ko1とを、自身(移動管理サーバ5、…)のメモリ(図示省略)に格納して保持しておく。このとき、秘密鍵情報Ks2 〜 nは、他の移動管理サーバ5、…に対して公開不可の状態で保持しておく。これら秘密鍵情報Ks1 〜 nと公開鍵情報Ko1 〜 nとの間の相互関係を図3に示す。
【0068】
以上の登録操作を行ったのち、メインサーバ4(移動オブジェクト管理サーバ7)では、まず、モバイルソフトウエア10’’の生成を行う。
【0069】
モバイルソフトウエア10’’の生成を、図4のタイムテーブル構成図、図5〜図7のフローチャートを参照して説明する。以下の説明では、データベースアクセス有資格者が組織内での人事異動により、彼(彼女)のデータベースアクセス権限に変更が生じた状態を想定している。
【0070】
データベースアクセス権限管理サーバ20は、図4(a)に示す組織員個人情報テーブルT1と、図4(b)に示すアクセス権限情報テーブルT2と、データベース操作情報テーブルT3とを記録している。組織員個人情報テーブルT1には、組織員の番号情報(個別に付与されている)、氏名、所属部門コード、および役職等が記録されている。アクセス権限情報テーブルT2には、所属部門の役職と、各データベース装置DBに対する操作権限とが対応付けられて記録されている。操作権限は、データベース装置DBの各テーブル毎に設定されている。データベース操作情報テーブルT3には、データベース装置DBのメモリに記録されている操作権限内容の変更に必要な操作コマンドと、データベースアクセス権限管理者のアカウント情報と操作権限の変更操作に必要なパスワード等の情報とが、データベース装置DBの種類(ベンダー名やバージョン名)に対応付けられて記録されている。
【0071】
以上の設定がなされたうえでデータベースアクセス権限管理サーバ20は、次の操作を実施する。図5のフローチャートに示すように、データベースアクセス権限管理サーバ20は、データベースアクセス権限管理者(組織の人事部門担当者等)により人事異動の情報が入力されるか否かを監視する(S501)。人事異動の情報入力は、例えば、データベースアクセス権限管理サーバ20が設けられた管理端末器31の入力装置(図示省略)、ないしはデータベースアクセス権限管理サーバ20に電気通信回線(LAN)2を介して通信可能に接続された他のコンピュータ12の入力装置になされる。
【0072】
S501で人事異動の情報入力がなされたことをデータベースアクセス権限管理サーバ20が検知すると、データベースアクセス権限管理サーバ20は、入力された人事異動情報に基づいて組織員個人情報テーブルT1の内容を書き換える(S502)。
【0073】
さらに、データベースアクセス権限管理サーバ20は、組織員個人情報テーブルT1の変更に基づいて、データベース操作情報テーブルT3から次の情報を取り出す。データベースアクセス権限管理サーバ20は、人事異動が生じた組織員の異動後の役職に付与されているアクセス権限情報をアクセス権限情報テーブルT2から取り出す。さらに、人事異動が生じた組織員に異動前に付与されていたアクセス権限の剥奪に必要なデータベース操作情報と、移動後に新たに付与されるアクセス権限の授与に必要なデータベース操作情報とを、データベース操作情報テーブルT3から取り出す。(S503)。
【0074】
以上説明した被被人事異動者のデータベースアクセス権限の変更に必要な情報の取り出し操作が、被人事異動者(権限に変更が生じたデータベースアクセス有資格者)全てに対して実施される。データベースアクセス権限管理サーバ20は、取り出したデータベースアクセス権限の変更に必要な情報(以下、権限変更情報という)9を被人事異動者毎に記録して移動オブジェクト管理サーバ7に出力する。
【0075】
次に、署名暗号情報9’’の登録操作が実施される。図6のフローチャートに示すように、移動オブジェクト管理サーバ7では、権限の設定変更を実施する被人事異動者に関する権限変更情報9の指定を行って、その権限変更情報9を管理端末器31の作業メモリ上に持ち込む(S601)。
【0076】
管理端末器31に移動オブジェクト管理サーバ7とデータベースアクセス権限管理サーバ20とがインストールされている場合には、権限変更情報9は、同一のマシン(管理端末器31)内で送受信される。しかしながら、移動オブジェクト管理サーバ7とデータベースアクセス権限管理サーバ20とが別々の管理端末器31 〜 nや別々の他のコンピュータ12にインストールされている場合には、権限変更情報9は、電気通信回線(LAN)2を介して、データベースアクセス権限管理サーバ20から移動オブジェクト管理サーバ7に送信される。
【0077】
次に、指定した権限変更情報9を暗号化して暗号情報9’を生成する(S602)。なお、暗号化の手法は種々あるが、特に限定されることはない。
【0078】
次に、暗号情報9’から、ハッシュ関数を用いてハッシュキーHK1を生成する(S603)。なお、ハッシュ関数については、一般に汎用されている技術であるのでここではその説明は省略する。
【0079】
次に、生成したハッシュキーHK1を、認証管理サーバ6の秘密鍵情報Ks1を用いて暗号化することで、その暗号情報9’(権限変更情報9)のデジタル署名11を生成する(S604)。
【0080】
次に、生成したデジタル署名11を暗号情報9’に添付することで、署名暗号情報9’’を生成し、その署名暗号情報9’’を登録したうえで図示しないメモリに格納する(S605)。
【0081】
以上の操作を繰り返すことで、複数の署名暗号情報9’’を移動オブジェクト管理サーバ7に登録する。
【0082】
次に、複数登録された署名暗号情報9’’の中から、各管理端末器31 〜 nを介しデータベース装置DBに更新書込みを希望する署名暗号情報9’’(権限変更情報9)が選択され、さらにはその更新書込み所望に関する情報が操作者(データベースアクセス権限管理者)によって管理端末器31に入力されると、メインサーバ4では、図7のフローチャートに示す操作を実施する。
【0083】
すなわち、まず、移動オブジェクト管理サーバ7において、移動オブジェクト8を生成する(S701)。移動オブジェクト8が有する動作機能等については前述したのでここではその説明は省略する。生成した移動オブジェクト8を、どの順番で各管理端末器32 〜 nに組み込んでいくかを示す順番である移動経路と、その移動経路を何回巡回するかを示す巡回回数とを設定し、それらの情報を移動オブジェクト8の記録領域に登録する(S702)。
【0084】
おな、移動経路に関する情報は、各権限変更情報9共通として予め設定したうえで移動オブジェクト管理サーバ7に登録しておいてもよいし、各権限変更情報9毎に設定して、操作者(データベースアクセス権限管理者)により管理端末器31(移動オブジェクト管理サーバ7)に入力するようにしてもよい。
【0085】
移動オブジェクト8に対して移動経路の設定登録が終了すると、移動オブジェクト管理サーバ7は、送り込み所望の権限変更情報9の署名暗号情報9’’を図示しないメモリから読み出し、読み出した署名暗号情報9’’を移動オブジェクト8に搭載することで、情報搭載済移動オブジェクト10を生成し(S703)、さらに、情報搭載済移動オブジェクト10を暗号化することで、暗号オブジェクト10’を生成する(S704)。
【0086】
次に、暗号オブジェクト10’のデータを、ハッシュ関数を用いて処理することでハッシュキーHK2を生成し(S705)、さらに、生成したハッシュキーHK2を、自分自身(認証管理サーバ6)の秘密鍵情報Ks1を用いて暗号化することで、この暗号オブジェクト10’のデジタル署名12を生成する(S706)。そして、生成したデジタル署名12を暗号オブジェクト10’に添付することで、モバイルソフトウエア10’’を生成する(S707)。
【0087】
なお、図6、図7のフローチャートを参照して上述したモバイルソフトウエア10’’の生成では、権限変更情報9に対してデジタル署名11を生成したうえで、暗号オブジェクト10’に対してもデジタル署名12を生成している。つまり、デジタル署名を二重に生成することで、モバイルソフトウエア10’’を搬送する上での安全精度を高めている。しかしながら、権限変更情報9に対するデジタル署名11の生成を省略し、暗号オブジェクト10’に対するデジタル署名12の生成だけを行うようにしてもよい。具体的には、図6のフローチャートに示すデジタル署名11の生成操作を省略して、図7のフローチャートに示すデジタル署名12の生成操作だけを実施してもよい。そうしても、モバイルソフトウエア10’’を搬送する上での安全精度を維持することができる。
【0088】
次に、モバイルソフトウエア10’’の送受信操作を図8に示すフローチャートを参照して説明する。図8においては、その左側に位置するフローが送信操作を実施するサーバ(以下、送信サーバという)の操作を示す一方、その右側に位置するフローが受信操作を実施するサーバ(以下、受信サーバという)の操作を示している。
【0089】
モバイルソフトウエア10’’の送信は、移動オブジェクト管理サーバ7から移動管理サーバ5に対して実施されるとともに、移動管理サーバ5から移動管理サーバ5に対しても実施される。以下の説明では、移動オブジェクト管理サーバ7から移動管理サーバ5に対する送受信操作を例にして説明するが、移動管理サーバ5同士による送受信操作も基本的には同様であるので、その説明は省略する。
【0090】
移動オブジェクト管理サーバ7(移動管理サーバ5でもよい)では、まず、そのモバイルソフトウエア10’’に登録されている移動経路を読み出して、経路上、自身(移動管理サーバ5)が経路終端に位置するか否かを判断する(S801)。なお、送信サーバが移動オブジェクト管理サーバ7である場合には、このサーバが経路終端に位置することはない。
【0091】
S801で経路終端に達していないと判断する場合には、登録している移動経路上の次に位置する移動管理サーバ5を特定する(S802)。
【0092】
なお、移動オブジェクト管理サーバ7においては、モバイルソフトウエア10’’が生成される(暗号化)前処理として、モバイルソフトウエア10’’を構成する移動オブジェクト8から移動経路を読み出す。一方、移動管理サーバ5では、モバイルソフトウエア10’’を復号化したのち移動経路を読み出す。
【0093】
移動オブジェクト管理サーバ7では、読み出した移動経路に沿って、次に位置する移動管理サーバ5に対して、電気通信回線2を介して物理的アクセス要求を行ったうえで(S803)、その認証アクセスが成功するか否かを監視する(S804)。その際、受信側である移動管理サーバ5では、サーバが正常に機能する状態であれば、S803の物理的アクセスに対して応答する(S805)。
【0094】
S804で認証アクセスが不成功に終わると判断する場合には、送信サーバは、受信側である移動管理サーバ5が通信不能であると判断する。その場合、移動オブジェクト5における移動経路の登録内容に、送信先である移動管理サーバ5に対して物理的アクセスができなかった旨の情報収集未完了情報を追加記録する(S806)。そして、物理的アクセスが不成功の状態で通信を終了する処理(エラー処理)を実行したうえで(S807)、S801に戻って上述した処理を再実行する。
【0095】
なお、移動管理サーバ5が通信不能である場合とは、例えば、その移動管理サーバ5が設けられた管理端末器32 〜 nの電源が切られている場合や、管理端末器32 〜 nの電気通信回線2に対する通信ポートが切断されている場合や、管理端末器32 〜 nが故障している場合等が考えられる。
【0096】
S801〜S807の操作を繰り返し実施することで、物理的アクセスが成功する相手(移動管理サーバ5)が得られると、その移動管理サーバ5との間でサーバ間認証を実施する(S808、S809)。
【0097】
サーバ間認証は相互認証により実施される。すなわち、一方のサーバにより他方のサーバを認証したのち、反対に他方のサーバにより一方のサーバを認証するという相互認証によりサーバ間認証は実施される。
【0098】
以下、サーバ間認証を詳細に説明する。なお、サーバ間認証は、移動オブジェクト管理サーバ7と移動管理サーバ5との間の認証、ならびに移動管理サーバ5どうしの間の認証においても同様に実施されるので、これらの認証操作の説明においては、共通化したフローチャートである図9、図10を参照して説明する。図9は、認証能動側サーバの操作を示し、図10は、認証受動側サーバの操作を示している。
【0099】
認証能動側サーバとは、自身の意思で相手サーバの認証を実施するサーバをいい、認証受動側サーバとは、相手サーバの意思で認証を受けるサーバをいい、一回の認証操作においては、認証通信する両サーバにより、認証能動側サーバの役割と認証受動側サーバの役割とが相互に実施される。
【0100】
認証能動側サーバでは、まず、認証管理サーバ6から電気通信回線2を介して認証受動側サーバの公開鍵情報Kopを入手する(S901)。なお、認証能動側サーバが移動オブジェクト管理サーバ7である場合には、電気通信回線2を介することなく自身の管理端末器31内にある認証管理サーバ6から認証受動側サーバの公開鍵情報Kopを入手する。
【0101】
次に、認証能動側サーバでは、乱数rを発生させ(902)、その乱数rを図示しないメモリに記憶したうえで、その乱数rを認証受動側サーバの公開鍵情報Kopを用いて暗号化する(S903)。そして、暗号化乱数r’を認証受動側サーバに送信する(S904)。
【0102】
一方、認証受動側サーバでは、図10のフローチャートに示すように、認証能動側サーバから暗号化乱数r’を受信するか否かを常時監視する(S1001)。
【0103】
そして、認証能動側サーバから乱数r’を受信したことを確認すると、まず、認証受動側サーバでは、認証管理サーバ6に対して電気通信回線2を介してアクセスすることで、認証能動側サーバの公開鍵情報Koaを入手する(S1002)。なお、認証能動側サーバが認証管理サーバ6である場合には、S1002の操作は必要ない。認証管理サーバ6の公開鍵情報Ko1が前もって認証受動側サーバ側に発送されているためである。
【0104】
以上の準備操作を実施したのち、自身(認証受動側サーバ)の秘密鍵情報Kspを用いて、暗号化乱数r’を復号化する(S1003)。
【0105】
そして、復号化した乱数rを、S1002で入手した認証能動側サーバの公開鍵情報Koaを用いて再度暗号化し(S1004)、再暗号化した乱数r’’を認証能動側サーバに、電気通信回線2を介して送信して(S1005)、一連の操作を終了する。
【0106】
図9のフローチャートに戻って説明する。一方、認証能動側サーバでは、暗号化乱数r’をS904において認証受動側サーバに送信したうえで、認証受動側サーバから、再暗号化乱数r’’を受信するか否かを監視する(S905)。
【0107】
そして、S805において、認証能動側サーバから再暗号化乱数r’’を受信したことを確認すると、自身(認証能動側サーバ)の秘密鍵情報Ksaを用いて、乱数r’’を復号化する(S906)。
【0108】
そして、復号化した乱数(r)を、認証能動側サーバ自身で生成して記憶している元の乱数rと一致するかどうかを比較する(S907)。
そして、S807において復号化乱数(r)が元の乱数rに一致する場合[(r)=r]には、認証能動側サーバによる認証受動側サーバの認証を完了して一連の操作を終了する(S908)。
【0109】
一方、S907において復号化乱数(r)が元の乱数rに一致しない場合[(r)≠r]には、認証能動側サーバによる認証受動側サーバの認証ができなかったとして一連の操作を終了する(S909)。
【0110】
以上のような認証操作を、認証能動側サーバと認証受動側サーバとの役割を相互に交代しながら実行することで相互認証を実施する。
【0111】
図8のフローチャートに戻ってモバイルソフトウエア10’’の送受信とその操作とを説明する。S808、S809のサーバ間認証を実行したうえで、認証が完了するか否かを監視する(S810)。そして、S810で認証が完了しない(認証に失敗した)場合には、送信側である移動オブジェクト管理サーバ7もしくは移動管理サーバ5は、S806に戻って移動オブジェクト8における移動経路の登録内容に、送信先である移動管理サーバ5に対して認証に失敗した旨の情報収集未完了情報を追加記録する(S806)。そして、認証に失敗した状態で通信を終了する処理(エラー処理)を実行したうえで(S807)、S801に戻って上述した処理を再実行する。
【0112】
一方、S810で認証が完了した(認証に成功した)場合には、送信側である移動オブジェクト管理サーバ7もしくは移動管理サーバ5は、送信先である移動管理サーバ5に対して、電気通信回線2を介してモバイルソフトウエア10’’の送信操作を実施したうえで(S811)、送信操作が成功する否かを監視する(S812)。そして、S812で、モバイルソフトウエア10’’の送信操作が成功したことを確認すると、モバイルソフトウエア10’’の送信操作を終了する。
【0113】
一方、S812で、モバイルソフトウエア10’’の送信操作が失敗したことを確認すると、S806に戻って処理を行う。すなわち、その移動管理サーバ5に対してモバイルソフトウエア10’’を送信できなかった旨の情報収集未完了情報を、移動オブジェクト8における移動経路の登録内容に追加記録する(S806)。そして、モバイルソフトウエアの送信が不成功の状態で通信を終了する処理(エラー処理)を実行したうえで(S807)、S801に戻って上述した処理を再実行する。
【0114】
次に受信サーバ(受信側の移動管理サーバ5)の操作を説明する。
受信サーバでは、S809においてサーバ間認証が完了すると、認証を完了したメインサーバ4や他の移動管理サーバ5からモバイルソフトウエア10’’を受信する(S813)。
【0115】
S813におけるモバイルソフトウエア10’’の受信を受信サーバで確認すると、受信したモバイルソフトウエア10’’が保証されたものであるか否かの確認操作を実施する(S814)。
【0116】
モバイルソフトウエア10’’の保証確認操作を図11、図12のフローチャートを参照して説明する。まず、モバイルソフトウエア10’’を構成する移動オブジェクト8の保証確認操作を図11のフローチャートを参照して説明する。
【0117】
まず、受信したモバイルソフトウエア10’’から移動オブジェクト8のデジタル署名12を取り出し、取り出したデジタル署名12に対して、予め入手していた認証管理サーバ6の公開鍵情報Ko1を用いて復号化することで、ハッシュキーHK2を復元する(S1101)。
【0118】
一方、モバイルソフトウエア10’’からデジタル署名12を取り除くことで暗号オブジェクト10’を復元したうえで(S1102)、復元した暗号オブジェクト10’から、ハッシュ関数を用いてハッシュキーHK2’を生成する(S1103)。
【0119】
次に、S1101で復元したハッシュキーHK2とS1103で生成したハッシュキーHK2’とが一致するか否かを判断する(S1104)。そして、S1104の判断でハッシュキーHK2とハッシュキーHK2’とが一致する場合(HK2=HK2’)には、モバイルソフトウエア10’’の保証を確認できたとして保証確認操作を終了する(S1105)。
【0120】
一方、S1104の判断でハッシュキーHK2とハッシュキーHK2’とが一致しない場合(HK2≠HK2’)には、モバイルソフトウエア10’’の保証を確認できなかったとして保証確認操作を終了する(S1106)。
【0121】
S1105において、モバイルソフトウエア10’’の保証を確認できた場合には、次に、モバイルソフトウエア10’’に搭載されている権限変更情報9の保証確認を実施する。権限変更情報9の保証確認を図12のフローチャートを参照して説明する。
【0122】
まず、情報搭載済移動オブジェクト10から権限変更情報9のデジタル署名11を取り出し、取り出したデジタル署名11に対して、予め入手していた認証管理サーバ6の公開鍵情報Ko1を用いて復号化することで、ハッシュキーHK1を復元する(S1201)。
【0123】
一方、情報搭載済移動オブジェクト10から暗号情報9’を取り出したうえで(S1202)、取り出した暗号情報9’から、ハッシュ関数を用いてハッシュキーHK1’を生成する(S1203)。
【0124】
次に、S1201で復元したハッシュキーHK1とS1103で生成したハッシュキーHK1’とが一致するか否かを判断する(S1204)。そして、S1204の判断でハッシュキーHK1とハッシュキーHK1’とが一致する場合(HK1=HK1’)には、権限変更情報9の保証を確認できたとして保証確認操作を終了する(S1205)。一方、S1204の判断でハッシュキーHK1とハッシュキーHK1’とが一致しない場合(HK1≠HK1’)には、権限変更情報9の保証を確認できなかったとして保証確認操作を終了する(S1206)。
【0125】
図8のフローチャートに戻ってモバイルソフトウエア10’’の送受信と操作とを説明する。S814において、モバイルソフトウエア10’’と権限変更情報9の保証を確認すると、移動管理サーバ5は暗号情報9’を復号化することで権限変更情報9を復元し、移動オブジェクト8の初期開始動作を実行する。これにより、移動オブジェクト8は、寄付先の移動管理サーバ5(管理端末器32 〜 n)が接続されているデータベース装置DBに記録されている組織員のアクセス権限情報を権限変更情報9に基づいて変更処理する。変更処理は、移動オブジェクト8が管理端末器32 〜 nを介して実施する(S815)。
【0126】
S815におけるアクセス権限の変更処理を実施したのち、移動オブジェクト8はその変更処理が正常に完了するか否かを監視する(S816)。S816で変更処理が正常に完了したことを確認すると、移動オブジェクト8は、移動経路の登録内容に、現在寄り付いている移動管理サーバ5において、データベース装置DBのアクセス権限情報の変更処理が完了した旨の情報を追加記録する(S817)。さらには、移動オブジェクト8は記録した変更処理履歴情報をメインサーバ4に送信する。メインサーバ4(移動オブジェクト管理サーバ7)では、移動オブジェクト8(移動管理サーバ5)から受信した情報を、その移動管理サーバ5に対応付けた状態で、図示しないメモリに格納する。
【0127】
このような処理を実施したのち、現在受信している移動管理サーバ5(受信サーバ)を、送信サーバに切り換えたうえで(S818)、S801に戻って、今度は上述した送信サーバの処理をこの移動管理サーバ5で実行する。
【0128】
一方、S816で権限変更処理が不成功に終わったことを確認する場合には、受信サーバである移動管理サーバ5が設けられた管理端末器32 〜 nを介してデータベース装置DBの権限変更処理が何らかの理由によりできない状態であると判断する。そして、その場合には、移動オブジェクト8における移動経路の登録内容に、寄付先の受信サーバである移動管理サーバ5が設けられた管理端末器32 〜 nを介したデータベース装置DBの権限変更処理ができなかった旨の情報を追加記録する(S819)。さらに、変更処理未完了の状態で操作を終了する処理(エラー処理)を実行する(S820)。
【0129】
以上の処理を実施したうえで、現在受信している移動管理サーバ5を送信サーバに切り換え(S818)、S801に戻って、今度は上述した送信サーバの処理をこの移動管理サーバ5で実行する。
【0130】
以上説明したS815〜S820の処理は、S814においてモバイルソフトウエア10’’と権限変更情報9との保証を確認できた場合の処理である。S814において、モバイルソフトウエア10’’と権限変更情報9の保証を確認できなかった場合は次の処理を実行する。
【0131】
この場合には、受信した移動オブジェクト8に格納している移動経路の登録内容に、送信先である移動管理サーバ5においてモバイルソフトウエア10’’と権限変更情報9の保証を確認できないためにデータベース装置DBの権限変更処理に失敗した旨の情報を追加記録する(S819)。そして、このような処理を行ったのち、変更処理未完了の状態で操作を終了する処理(エラー処理)を実行する(S820)。
【0132】
そして、現在受信している移動管理サーバ5を送信サーバに切り換え(S818)、S801に戻って、今度は上述した送信サーバの処理をこの移動管理サーバ5で実行する。
【0133】
以上説明したS802〜S820の処理は、S801において、経路終端に達していないと判断する場合の一連の処理である。S801において、経路終端に達していると判断する場合は次のような処理を実行する。
【0134】
この場合には、移動オブジェクト8における移動経路の登録内容における移動巡回回数データを1つインクリメントしたうえで、その巡回回数が予め移動オブジェクト8に登録しておいた登録回数に達したか否かを判断する(S821)。
【0135】
S821において、登録回数に達したと判断する場合には、モバイルソフトウエア10’’による移動管理サーバ5の巡回が予定数に達して全てのデータベース装置DBに対する権限変更処理が終了したことを移動オブジェクト管理サーバ7(メインサーバ4)に連絡したのち(S822)、モバイルソフトウエア10’’の送信操作を終了する。
【0136】
一方、S821において、登録回数に達していないと判断する場合には、登録している移動経路に基づいて権限変更未処理の管理端末器32 〜 nを再度巡回しながら権限変更処理を行うために、S802に移行して、登録している移動経路上の次に位置する移動管理サーバ5を特定したのち、上述した一連の情報収集操作(S802〜S820)を実行する。
【0137】
上述した実施の形態では、LAN(local area network)等で構成されたイントラネットで接続された複数の管理端末器31 〜 nの環境下において本発明を実施したが、インターネットで接続された複数のコンピュータの環境下においても同様に実施することができる。この場合、基本的には、移動管理サーバ5(各管理端末器32 〜 nに格納される)は、モバイルソフトウエア10’’を受け入れる登録を、移動オブジェクト管理サーバ7(一つの管理端末器31 〜 nもしくは他のコンピュータ12に格納されている)に対して行う必要がある。移動オブジェクト管理サーバ7では、移動オブジェクト8に対して、登録された移動管理サーバ5を巡回する移動経路を設定してインターネット上にアップロードすることで、移動オブジェクト8を各移動管理サーバ5を巡回させて権限変更処理を実施することができる。また、この場合、認証管理サーバ6は、インターネット上に設けられた公的機関である認証局サーバを用いることができる。
【0138】
また、本発明は、移動オブジェクト8に移動経路を設定することなく実施することもできる。この場合、各移動管理サーバ5および移動オブジェクト8に次の設定を行う。すなわち、情報収集を受け入れる管理端末器32 〜 nそれぞれに、移動オブジェクト管理サーバ7によって登録された移動管理サーバ5を格納する。さらには、各移動管理サーバ5にモバイルソフトウエア10’’が寄り付いた時点においてその移動管理サーバ5の近隣に位置する他の移動管理サーバ5を検索する検索通信機能を管理端末器32 〜 nが発揮するプログラムを、移動管理サーバ5に付け加える。これにより、各移動管理サーバ5に寄り付いたモバイルソフトウエア10’’は、その移動管理サーバ5が格納された管理端末器32 〜 nを介してデータベース装置DBの権限変更処理を実施したのち、その移動管理サーバ5により検索された近隣の移動管理サーバ5に移動していくことが可能となる。そのため、移動オブジェクト8に移動経路を設定する必要がなくなる。
【0139】
また、上述した実施の形態においては、認証管理サーバ6と移動オブジェクト管理サーバ7とを一つにしてメインサーバ4を構成し、このメインサーバ4を管理端末器31に格納していたが、認証管理サーバ6と移動オブジェクト管理サーバ7とを分離して構成したうえで、分離した認証管理サーバ6と移動オブジェクト管理サーバ7とを、別々の管理端末器31 〜 nやコンピュータ12に格納してもよいのはいうまでもない。
【0140】
また、上述した実施の形態では、各移動管理サーバ5において、権限変更情報9の保証を確認していたが、モバイルソフトウエア10’’側において、各移動管理サーバ5の保証を確認するようにしてもよい。
【0141】
【発明の効果】
以上説明したように、本発明によれば、データベース装置に設定されたデータベースアクセス有資格者の権限設定を、電気通信回線により互いに通信可能に接続された複数の管理端末器を介して変更することが可能になり、システム運用の安全を維持したうえで自動化して、コンピュータの管理運営の効率化を図ることができる。
【0142】
また、データベース装置が分散配置された環境においても、アクセス制限の管理を一括集中して実施することができる。さらには、データベース装置の種類(ベンダーやバージョン)が異なるデータベース装置が存在するシステム環境においてアクセス制限の管理を一括集中して実施することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態のデータベースアクセス権限管理システムが組み込まれるコンピュータシステムの構成を示す図である。
【図2】実施形態のデータベースアクセス権限管理システムの構成を示す図である。
【図3】公開鍵情報/秘密鍵情報の構成を示す図である。
【図4】データベースアクセス権限管理サーバに格納されているデータテーブルを示す図である。
【図5】実施の形態のデータベースアクセス権限管理システムの操作を示す第1のフローチャートである。
【図6】実施の形態のデータベースアクセス権限管理システムの操作を示す第2のフローチャートである。
【図7】実施の形態のデータベースアクセス権限管理システムの操作を示す第3のフローチャートである。
【図8】実施の形態のデータベースアクセス権限管理システムの操作を示す第4のフローチャートである。
【図9】実施の形態のデータベースアクセス権限管理システムの操作を示す第5のフローチャートである。
【図10】実施の形態のデータベースアクセス権限管理システムの操作を示す第6のフローチャートである。
【図11】実施の形態のデータベースアクセス権限管理システムの操作を示す第7のフローチャートである。
【図12】実施の形態のデータベースアクセス権限管理システムの操作を示す第8のフローチャートである。
【符号の説明】
1 データベースアクセス権限管理システム
2 電気通信回線
31 〜 n 管理端末器
4 メインサーバ
5 移動管理サーバ
6 認証管理サーバ
7 移動オブジェクト管理サーバ
8 移動オブジェクト
9 権限変更情報
9’暗号情報
9’’署名暗号情報
10 情報搭載済移動オブジェクト
10’暗号オブジェクト
10’’モバイルソフトウエア
11 デジタル署名
12 他のコンピュータ
20 データベースアクセス権限管理サーバ
DB データベース装置
T1 組織員個人情報テーブル
T2 アクセス権限情報テーブル
T3 データベース操作情報テーブル
HK1ハッシュキー
Ks1秘密鍵情報[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a system and a program for managing the access authority of a person qualified for database access in a system provided with a plurality of database devices having a management terminal for performing database input / output operations.
[0002]
[Prior art]
In a system having database devices arranged at different bases, the access authority of a qualified database access person may be changed due to a personnel change or the like of the qualified person. In that case, conventionally, the access authority of the database access qualified person who has changed has been manually changed for each management terminal device.
[0003]
2. Description of the Related Art Conventionally, there is a system for restricting access to files between computers communicably connected by a telecommunication line. (For example, see Patent Document 1)
[0004]
[Patent Document 1]
Japanese Patent Application No. 11-53243
[0005]
[Problems to be solved by the invention]
However, such a change in access authority is a very time-consuming task and has a disadvantage that a setting error is apt to occur. As a result, there are problems regarding availability, operability, and security. .
[0006]
In addition, as described above, although there is a system that realizes access restriction on files, there is no such system for databases, and further, even in an access restriction system for files, in an environment where files and databases are distributed and arranged. In this case, the authority to set the access restriction must exist in a distributed manner, which makes it impossible to collectively and centrally manage the access restriction.
[0007]
[Means for Solving the Problems]
In order to solve the above-described problem, the present invention provides a plurality of database devices each having a management terminal, wherein the management terminals are communicably connected to each other by an electric communication line, and a database access to the management terminal. Database access stored in each of the database devices in a system configuration in which a reference or update operation of information recorded in the database device is performed based on an input operation performed by a qualified person. The authority management system has the following configuration.
[0008]
An authentication management server is provided in one of the management terminals or another computer communicably connected to the management terminal via the telecommunication line. A database access authority management server is provided in one of the management terminals or another computer communicably connected to the management terminal via the telecommunication line. A moving object management server is provided in one of the management terminals or another computer communicably connected to the management terminal via the telecommunication line. A mobility management server is provided for each of the other management terminals.
[0009]
The authentication management server has a function of generating authentication information for authenticating itself and another server in advance, and supplying the generated authentication information to the mobility management server.
[0010]
The database access authority management server is configured to execute the database access authority management server in accordance with an input operation performed by the database access authority administrator on the management terminal or the other computer provided with the database access authority management server. It has a function of setting access authority and storing the information, and a function of storing operation command information necessary for changing the database access authority recorded in the database device. .
[0011]
The moving object management server has a function of taking in the access authority information and the operation command information from the database access authority management server and storing the access authority information and the operation command information. A moving object that autonomously moves between management servers via the telecommunications line and sets the access right to the database device via the management terminal device approached during movement based on the operation command information. And a function of uploading a moving object (hereinafter referred to as an information-equipped moving object) carrying the access authority information and the operation command information to the telecommunication line.
[0012]
And, the moving object management server and the movement management server, between any of the movement management server, while performing the operation of transmitting and receiving the information loaded moving object via the telecommunications line, at the time of the communication, Authentication is performed with the arbitrary mobility management server based on the authentication information, and transmission / reception operations of the information-equipped moving object are performed with respect to the arbitrary mobility management server that has been successfully authenticated. .
[0013]
The present invention also provides a database device having a plurality of management terminals, wherein the management terminals are communicably connected to each other by a telecommunication line, and an input operation performed by a database access qualified person on the management terminal. In a system configuration in which an operation of referring to and updating information recorded in the database device is performed based on the following, a program for managing the database access authority of a database access qualified person stored in each database device includes the following: It has a configuration.
[0014]
An authentication management server program for causing one of the management terminals or another computer communicably connected to the management terminal via the telecommunication line to execute an authentication management function; and A database access authority management server that executes an access authority setting function and an operation command setting information storage function on one of the computers or on another computer communicably connected to the management terminal via the telecommunication line. A program, one of the management terminals, or another computer communicably connected to the management terminal via the telecommunication line, an information capturing function, a moving object management function, and an upload function. Moving to the moving object management server program and the other management terminals respectively. And a mobile management server program for executing management functions.
[0015]
The authentication management function, in advance, after generating authentication information to authenticate itself and other server programs, the generated authentication information, the management terminal device and another computer provided with another server program, and the other computer It is a function to supply.
[0016]
The access right setting function is configured to perform the access right of the database access qualified person according to an input operation performed by the database access right manager on the management terminal or the other computer provided with the database access right management server. Is set and the information is stored.
[0017]
The operation command setting information storage function is a function of storing operation command information necessary for changing the database access authority recorded in the database device.
[0018]
The information fetching function is a function of fetching and storing the access right information and the operation command information from the database access right management server via the electric communication line.
[0019]
The moving object management function autonomously moves between each of the movement management servers and the other computer via the telecommunication line, and connects to the database device via the management terminal that approaches during movement. The function is to generate a moving object for setting the access right based on the operation command information.
[0020]
The upload function is a function of uploading a moving object (hereinafter, referred to as an information-equipped moving object) carrying the access authority information and the operation command information to the telecommunication line.
[0021]
And, the moving object management function and the movement management function, between any management terminal provided with a movement management server program, based on the information from the moving object, via the telecommunication line While performing the transmission / reception operation of the information-equipped moving object, at the time of the communication, the authentication is performed with the arbitrary management terminal based on the authentication information, and for the management terminal successfully authenticated, The function is to perform a transmission / reception operation of the information-loaded mobile object.
[0022]
As a result, the present invention makes it possible to automatically set the access authority of a person qualified for database access to the database device via each management terminal device while circulating the moving object on the telecommunication line. In addition, the server (server program) does not allow the transfer / reception of the moving object only between those successfully authenticated with each other, so that the moving object roams on the telecommunication line. Its safety will be kept high.
[0023]
The database access authority management system of the present invention is preferably configured as follows. When the mobility management server receives the information-loaded mobile object, the mobile management server executes an initial start operation of the object. The moving object performs an operation of setting the database access authority in the database device via the management terminal into which the moving object has been input, based on an initial start operation performed by the movement management server. Is done.
[0024]
The database access right management program of the present invention is preferably configured as follows. The movement management function is considered to include a function of causing the management terminal to execute an initial start operation of the moving object when the information-equipped moving object is received. The moving object management function sets, as the moving object, the access authority to the database device via a management terminal into which the moving object has been input, based on an initial start operation executed by the movement management server. It is said to include a function of executing an operation.
[0025]
With the above configuration, the setting operation of each access right can be further automated.
[0026]
The database access authority management system of the present invention is preferably configured as follows. The moving object management server attaches a digital signature generated based on the authentication information to the moving object, and mounts the access authority information and the operation command information information on the moving object. . The movement management server, upon receiving the information-equipped mobile object, checks a digital signature attached to the information-equipped mobile object based on the authentication information, and the information-equipped mobile object that can confirm the digital signature. The initial start operation is performed on the object.
[0027]
The database access right management program of the present invention is preferably configured as follows. The moving object management function includes a function of attaching the software to the moving object after attaching a digital signature generated based on the authentication information to the moving object. The movement management function, upon receiving the software-installed moving object, checks a digital signature attached to the moving object based on the authentication information. It is said to include a function of executing an initial start operation.
[0028]
With the above configuration, the moving object is authenticated by the authentication management server (server program), and each management terminal can safely receive the moving object.
[0029]
The database access authority management system of the present invention is preferably configured as follows. The moving object management server attaches a digital signature generated based on the authentication information to the access authority information and the operation command information, and mounts the digital signature attached information on the moving object. . The movement management server, upon receiving the information-equipped moving object, checks the attached digital signature based on the authentication information, and performs the initial start for the information-equipped moving object for which the digital signature has been confirmed. The operation is performed.
[0030]
The database access right management program of the present invention is preferably configured as follows. The moving object management function includes a function of attaching a digital signature generated based on the authentication information to the access authority information and the operation command information, and mounting the digital signature attached information on the moving object. It is said. The movement management function checks the attached digital signature based on the authentication information when receiving the information-equipped moving object, and performs the initial start for the previous information-equipped moving object for which the digital signature has been confirmed. It is said to include a function of performing an operation.
[0031]
With the above configuration, the access authority information and the operation command information are authenticated by an authentication management server (server program), and each management terminal can safely capture the access authority information. It becomes possible.
[0032]
The database access authority management system of the present invention is preferably configured as follows. The moving object management server mounts the access authority information and the operation command information on the moving object, and attaches a digital signature generated based on the authentication information to the information mounted moving object. Is done. The movement management server, upon receiving the information-equipped moving object, checks a digital signature attached to the moving object based on the authentication information. A start operation is performed.
[0033]
The database access right management program of the present invention is preferably configured as follows. The moving object management function includes a function of mounting the access authority information and the operation command information on the moving object and attaching a digital signature generated based on the authentication information to the information mounted moving object. It is said to include. The movement management function can confirm the digital signature attached to the moving object based on the authentication information when the moving object with the information is received by the storage computer of the movement management server program, and can confirm the digital signature. And a function of executing the initial start operation on the moving object.
[0034]
With the above-described configuration, the information-equipped moving object is authenticated by the authentication management server (server program), and each management terminal can more securely capture the access authority.
[0035]
In the database access authority management system according to the present invention, it is preferable that the authentication management server and the moving object management server are provided on the same computer. Similarly, it is preferable that the database access authority management server and the moving object management server are provided on the same management terminal or the same other computer. Then, simplification of the system can be promoted.
[0036]
The database access authority management system of the present invention is preferably configured as follows. The moving object management server registers, in the moving object, a predetermined moving route of the moving object between the moving management servers. The moving object management server or the movement management server moves the software-installed moving object based on a moving path set for the moving object.
[0037]
The database access right management program of the present invention is preferably configured as follows. The moving object management function includes a function of registering a previously set moving path of the moving object in the moving object.
[0038]
The moving object management function or the movement management function includes a function of moving the information-equipped moving object based on a moving path set for the moving object.
[0039]
With the above configuration, it is possible to reliably send the information-equipped moving object to each management terminal on the moving route.
[0040]
The database access authority management system of the present invention is preferably configured as follows. If the moving object management server or the movement management server fails to transmit the information-equipped moving object to the next destination movement management server, the moving object management server or the movement management server ignores the next movement management server and moves on the movement route. Further, the transmission operation is performed for the mobility management server located next. The moving object stores a mobility management server that has failed to enter, travels around the travel route, and then revisits the mobility management server that failed to enter.
[0041]
The database access right management program of the present invention is preferably configured as follows. If the moving object management function or the movement management function fails to transmit the information-equipped moving object to the next destination movement management server program, the next movement management server program is ignored. It is configured to include a function of executing a transmission operation to the mobility management server program located further next on the route. The moving object management function stores, as a moving object, a moving management server program that has failed to enter and, after making a round of the movement route, generates a moving object that goes around the moving management server program that failed to enter again. It is configured to include functions.
[0042]
In this way, it is possible to repeat the transmission twice and three times even for the management terminal that failed to transmit the information-equipped moving object, and furthermore, the moving object for each management terminal Delivery is assured.
[0043]
Note that, as the authentication information, for example, public key information and secret key information can be used.
[0044]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, the present invention will be described with reference to embodiments. In the present embodiment, a plurality of database devices having a management terminal are provided, the management terminals are communicably connected to each other via an intranet, and the management terminal is based on an input operation performed by a qualified database access person. The present invention is implemented in a system for managing the database access authority of a database access qualified person stored in each database device in a system configuration in which operations of referring to and updating information recorded in the database device are performed. I have.
[0045]
This system is a system implemented under the following assumptions. A plurality of database devices are set in an organization such as a company. Although it is preferable that the database devices have the same standard (the same vendor and the same version), actually, database devices having different standards are arranged together. A database access qualified person selected from the organization members is accessing the database device within the access qualification range given by the database access authority manager.
[0046]
Based on the above assumptions, if the role of the database access qualified person changes in the organization due to a personnel change or the like, the accessible (permitted) range of the database device assigned to him (her) (hereinafter referred to as access) Authority). For example, it is assumed that a person who is qualified to access any database has been transferred to another department due to a personnel change. In this case, the database access authority manager temporarily denies the access authority that the database access qualified person had in the previous department and then newly grants the access authority required in the new department. Such an access right is stored in each database device, and therefore, every time a personnel change occurs, it is necessary to change the setting of the access right in each database device. The system of the present invention is a system that automatically and collectively changes the setting of the database access authority using a moving object.
[0047]
This database access
[0048]
Each database device DB is a
[0049]
Each
[0050]
These
[0051]
In this embodiment, the
[0052]
The
[0053]
The database access
・
An operation command setting information storage function for storing operation command information (depending on the vendor and version of the database device DB) necessary for changing the database access authority recorded in the database device DB;
[0054]
The moving object management server 7 manages the
[0055]
The moving object management server 7
A function of generating an autonomous mobile object ([Autonomous Mobile Object], hereinafter referred to as a mobile object) 8;
A function of receiving and storing access authority information and operation command information from the database access
-Based on the stored operation command information and access authority information of the database device DB, information indicating a change in access authority (hereinafter, referred to as authority change information 9) is generated in the database device DB, and the authority change information is generated. A function of encrypting 9 and generating encrypted information 9 ';
A function of generating the
A function of generating the information-mounted moving
A function of encrypting the moving
A function of generating a
A function of performing mutual authentication with the
A function of transmitting the
A function in which the
[0056]
The moving
[0057]
The
[0058]
The
A function of performing mutual authentication with the main server 4 or the
A function for confirming the security of the received
A function of executing the initial start operation after decrypting the received
A function of transmitting the received
[0059]
The moving
[0060]
The moving
-The
The program initial start operation of the moving
・ Management
Donation
[0061]
In a memory (not shown) of each database device DB, identification information (employee number, etc.) of the organization member who has been granted the operation authority of the database device DB, and the granted access authority (only the reference authority, reference / write) Authority) are recorded in association with each other. The reference authority is an authority that can refer to database information recorded in the database device DB, and the write authority is an authority that can add writing to the database information.
[0062]
Next, the operation of the
[0063]
First, in the
[0064]
And all the public key information Ko1 ~ nAre made open to the respective
[0065]
Further, the
[0066]
Note that the secret key information Ks2 ~ nAre sent to the
[0067]
Each of the
[0068]
After performing the above registration operation, the main server 4 (moving object management server 7) first generates mobile software 10 ''.
[0069]
The generation of the
[0070]
The database access
[0071]
After the above settings are made, the database access
[0072]
When the database access
[0073]
Further, the database access
[0074]
The operation of extracting the information necessary for changing the database access authority of the person-to-be-transferred person described above is performed for all persons-to-be-transferred person-to-be-transferred persons (qualified database access persons whose authority has been changed). The database access
[0075]
Next, a registration operation of the signature encryption information 9 '' is performed. As shown in the flowchart of FIG. 6, the moving object management server 7 designates the
[0076]
[0077]
Next, the designated
[0078]
Next, a hash key HK is obtained from the encryption information 9 'using a hash function.1Is generated (S603). It should be noted that the hash function is a commonly used technique, and a description thereof is omitted here.
[0079]
Next, the generated hash key HK1To the secret key information Ks of the authentication management server 6.1Then, the
[0080]
Next, by attaching the generated
[0081]
By repeating the above operation, a plurality of signature encryption information 9 '' is registered in the moving object management server 7.
[0082]
Next, from the plurality of registered
[0083]
That is, first, the moving
[0084]
The information on the travel route may be set in advance as common to each
[0085]
When the setting registration of the moving route for the moving
[0086]
Next, the data of the
[0087]
In the generation of the
[0088]
Next, transmission / reception operations of the mobile software 10 '' will be described with reference to a flowchart shown in FIG. In FIG. 8, a flow located on the left side indicates an operation of a server that performs a transmission operation (hereinafter, referred to as a transmission server), while a flow located on the right side thereof performs a reception operation (hereinafter, referred to as a reception server). ).
[0089]
The transmission of the
[0090]
The moving object management server 7 (may be the movement management server 5) first reads the movement route registered in the
[0091]
If it is determined in S801 that the route has not reached the end of the route, the
[0092]
In the moving object management server 7, as a pre-process for generating (encrypting) the mobile software 10 '', the moving path is read from the moving
[0093]
The moving object management server 7 makes a physical access request via the
[0094]
If it is determined in S804 that the authentication access is unsuccessful, the transmitting server determines that the
[0095]
Note that the case where the
[0096]
When a partner (mobility management server 5) with which physical access is successful is obtained by repeatedly performing the operations of S801 to S807, inter-server authentication is performed with the mobility management server 5 (S808, S809). .
[0097]
Server-to-server authentication is performed by mutual authentication. That is, server-to-server authentication is performed by mutual authentication in which one server authenticates the other server and then the other server authenticates one server.
[0098]
Hereinafter, the server-to-server authentication will be described in detail. Note that the server-to-server authentication is similarly performed in the authentication between the mobile object management server 7 and the
[0099]
The active server on the authentication side refers to a server that authenticates the partner server on its own will, and the passive server on the authentication side refers to a server that is authenticated on the will of the partner server. The role of the authentication active server and the role of the authentication passive server are mutually performed by both communicating servers.
[0100]
In the authentication active side server, first, the public key information Ko of the authentication passive side server is transmitted from the
[0101]
Next, the authentication active side server generates a random number r (902), stores the random number r in a memory (not shown), and stores the random number r in the public key information Ko of the authentication passive side server.p(S903). Then, the encrypted random number r 'is transmitted to the passive server for authentication (S904).
[0102]
On the other hand, as shown in the flowchart of FIG. 10, the authentication passive server constantly monitors whether or not to receive the encrypted random number r 'from the authentication active server (S1001).
[0103]
Then, when it is confirmed that the random number r 'has been received from the authentication active side server, first, the authentication passive side server accesses the
[0104]
After performing the above preparation operation, the secret key information Ks of the self (authentication passive side server)pIs used to decrypt the encrypted random number r '(S1003).
[0105]
Then, the decrypted random number r is used as the public key information Ko of the authentication active server obtained in S1002.a(S1004), and transmits the re-encrypted random number r '' to the authentication active side server via the telecommunication line 2 (S1005), and terminates a series of operations.
[0106]
Returning to the flowchart of FIG. On the other hand, the server on the authentication active side transmits the encrypted random number r ′ to the server on the authentication passive side in S904, and then monitors whether or not to receive the re-encrypted random number r ″ from the server on the authentication passive side (S905). ).
[0107]
Then, in S805, when it is confirmed that the re-encrypted random number r ″ has been received from the authentication active side server, the secret key information Ks of the self (authentication active side server) is confirmed.aIs used to decrypt the random number r '' (S906).
[0108]
Then, it is compared whether the decrypted random number (r) matches the original random number r generated and stored by the authentication active server itself (S907).
If the decrypted random number (r) matches the original random number r in (S807) [(r) = r], the authentication active server completes authentication of the authentication passive server and ends a series of operations. (S908).
[0109]
On the other hand, if the decrypted random number (r) does not match the original random number r in step S907 [(r) ≠ r], a series of operations is terminated assuming that the authentication active server could not authenticate the authentication passive server. (S909).
[0110]
Mutual authentication is performed by executing the above-described authentication operation while alternately performing the roles of the authentication active side server and the authentication passive side server.
[0111]
Returning to the flowchart of FIG. 8, transmission and reception of the
[0112]
On the other hand, when the authentication is completed (success in the authentication) in S810, the moving object management server 7 or the
[0113]
On the other hand, if it is confirmed in S812 that the transmission operation of the mobile software 10 '' has failed, the process returns to S806 to perform the processing. That is, information collection incomplete information indicating that the
[0114]
Next, the operation of the receiving server (the
When the inter-server authentication is completed in S809, the receiving server receives the mobile software 10 '' from the main server 4 or another
[0115]
When the reception of the mobile software 10 '' in S813 is confirmed by the receiving server, an operation for confirming whether or not the received mobile software 10 '' is guaranteed is performed (S814).
[0116]
The guarantee confirmation operation of the mobile software 10 '' will be described with reference to the flowcharts of FIGS. First, a description will be given, with reference to the flowchart in FIG. 11, of a guarantee confirmation operation of the moving
[0117]
First, the
[0118]
On the other hand, the cryptographic object 10 'is restored by removing the
[0119]
Next, the hash key HK restored in S11012And the hash key HK generated in S11032Is determined (S1104). Then, the hash key HK is determined based on the determination in S1104.2And hash key HK2’Matches (HK2= HK2In step (1), it is determined that the guarantee of the mobile software 10 '' has been confirmed, and the guarantee confirmation operation ends (S1105).
[0120]
On the other hand, the hash key HK is determined in S1104.2And hash key HK2’Does not match (HK2≠ HK2In (1), the assurance confirmation operation is terminated because the guarantee of the mobile software 10 '' was not confirmed (S1106).
[0121]
If the guarantee of the mobile software 10 '' has been confirmed in S1105, then the guarantee of the
[0122]
First, the
[0123]
On the other hand, the cryptographic information 9 'is extracted from the information-mounted mobile object 10 (S1202), and the hash key HK is extracted from the extracted cryptographic information 9' using a hash function.1'Is generated (S1203).
[0124]
Next, the hash key HK restored in S12011And the hash key HK generated in S11031'Is determined (S1204). Then, the hash key HK is determined based on the determination in S1204.1And hash key HK1’Matches (HK1= HK1'), The assurance confirmation operation is terminated assuming that the assurance of the
[0125]
Returning to the flowchart of FIG. 8, transmission / reception and operation of the
[0126]
After performing the access authority change processing in S815, the moving
[0127]
After performing such a process, the mobile management server 5 (reception server) that is currently receiving is switched to the transmission server (S818), and the process returns to S801. This is executed by the
[0128]
On the other hand, if it is confirmed in step S816 that the authority change process has not been completed successfully, the
[0129]
After performing the above processing, the
[0130]
The processing of S815 to S820 described above is processing when the guarantee of the
[0131]
In this case, the registered contents of the moving route stored in the received moving
[0132]
Then, the
[0133]
The processing of S802 to S820 described above is a series of processing when it is determined in S801 that the route end has not been reached. In S801, when it is determined that the route end has been reached, the following processing is executed.
[0134]
In this case, after incrementing the number of traveling tours in the registered content of the traveling route in the moving
[0135]
If it is determined in step S821 that the number of registrations has been reached, the
[0136]
On the other hand, if it is determined in S821 that the number of registrations has not been reached, the
[0137]
In the above-described embodiment, a plurality of
[0138]
Further, the present invention can be carried out without setting a moving route for the moving
[0139]
In the embodiment described above, the
[0140]
Also, in the above-described embodiment, the guarantee of the
[0141]
【The invention's effect】
As described above, according to the present invention, the authority setting of a database access qualified person set in a database device is changed via a plurality of management terminals communicably connected to each other by a telecommunication line. It is possible to automate the system while maintaining the security of the system operation, and to improve the efficiency of the management and operation of the computer.
[0142]
Further, even in an environment in which database devices are distributed, management of access restrictions can be performed collectively and centrally. Further, in a system environment in which database devices of different types (vendors and versions) exist, management of access restrictions can be collectively performed.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a configuration of a computer system in which a database access authority management system according to an embodiment of the present invention is incorporated.
FIG. 2 is a diagram illustrating a configuration of a database access authority management system according to the embodiment.
FIG. 3 is a diagram showing a configuration of public key information / private key information.
FIG. 4 is a diagram showing a data table stored in a database access authority management server.
FIG. 5 is a first flowchart illustrating an operation of the database access authority management system according to the embodiment;
FIG. 6 is a second flowchart showing the operation of the database access right management system of the embodiment.
FIG. 7 is a third flowchart showing the operation of the database access authority management system of the embodiment.
FIG. 8 is a fourth flowchart illustrating the operation of the database access authority management system according to the embodiment;
FIG. 9 is a fifth flowchart illustrating the operation of the database access authority management system according to the embodiment;
FIG. 10 is a sixth flowchart illustrating the operation of the database access authority management system according to the embodiment;
FIG. 11 is a seventh flowchart illustrating the operation of the database access authority management system according to the embodiment;
FIG. 12 is an eighth flowchart illustrating the operation of the database access right management system according to the embodiment;
[Explanation of symbols]
1 Database access authority management system
2 Telecommunication lines
31 ~ nManagement terminal
4 Main server
5 mobility management server
6 Authentication management server
7 Moving object management server
8 Moving objects
9 Authority change information
9 'encryption information
9 '' signature encryption information
10 Information loaded moving objects
10 'cryptographic object
10 "mobile software
11 Digital signature
12 Other computers
20 Database access authority management server
DB database device
T1 organization member personal information table
T2 access authority information table
T3 database operation information table
HK1Hash key
Ks1Secret key information
Claims (18)
前記管理端末器のうちの一つ、もしくは前記電気通信回線に通信可能に接続された他のコンピュータに、認証管理サーバを設け、
前記管理端末器のうちの一つ、もしくは前記管理端末器に前記電気通信回線を介して通信可能に接続された他のコンピュータに、データベースアクセス権限管理サーバを設け、
前記管理端末器のうちの一つ、もしくは前記管理端末器に前記電気通信回線を介して通信可能に接続された他のコンピュータに、移動オブジェクト管理サーバを設け、
その他の前記管理端末器それぞれに移動管理サーバを設け、
前記認証管理サーバは、予め、自身および他のサーバを認証する認証情報を生成したうえで、生成した前記認証情報を前記移動管理サーバに供給する機能を発揮するものであり、
前記データベースアクセス権限管理サーバは、
当該データベースアクセス権限管理サーバが設けられた前記管理端末器もしくは前記他のコンピュータにデータベースアクセス権限管理者が実施する入力操作に応じて、前記データベースアクセス有資格者の前記データベースアクセス権限を設定してその情報を記憶する機能と、
前記データベース装置に記録されている前記データベースアクセス権限を変更操作する際に必要となる操作コマンド情報を記憶する機能と、
を発揮するものであり、
前記移動オブジェクト管理サーバは、
前記データベースアクセス権限管理サーバから前記アクセス権限情報と前記操作コマンド情報とを取り込んで記憶する機能と、
前記アクセス権限情報と前記操作コマンド情報とを搭載した状態で前記各移動管理サーバの間を前記電気通信回線を介して自律的に移動し、移動中に寄り付いた前記管理端末器を介して前記データベース装置に前記アクセス権限を前記操作コマンド情報に基づいて設定する移動オブジェクトを生成する機能と、
前記アクセス権限情報と前記操作コマンド情報とを搭載した移動オブジェクト(以下、情報搭載済移動オブジェクトという)を前記電気通信回線にアップロードする機能と、
を発揮するものであり、
かつ、前記移動オブジェクト管理サーバと前記移動管理サーバとは、任意の移動管理サーバとの間で、前記電気通信回線を介した前記情報搭載済移動オブジェクトの送受信操作を実行するとともに、その通信に際して、前記認証情報に基づいて前記任意の移動管理サーバとの間で認証を実行し、認証が成功した前記任意の移動管理サーバに対して、前記情報搭載済移動オブジェクトの送受信操作を実行するものである、
ことを特徴とするデータベースアクセス権限管理システム。A plurality of database devices having a management terminal are provided, the management terminals are communicably connected to each other by an electric communication line, and the database device is connected to the management terminal based on an input operation performed by a qualified database access person. A system that manages the database access authority of a database access qualified person stored in each of the database devices in a system configuration in which operations of referring to and updating database information recorded in are performed,
An authentication management server is provided on one of the management terminals or another computer communicably connected to the telecommunication line,
One of the management terminals, or another computer communicably connected to the management terminal via the telecommunications line, a database access authority management server,
One of the management terminals, or another computer communicably connected to the management terminal via the telecommunications line, provided with a moving object management server,
A mobility management server is provided for each of the other management terminals,
The authentication management server has a function of generating authentication information for authenticating itself and other servers in advance, and then supplying the generated authentication information to the mobility management server.
The database access authority management server,
In accordance with an input operation performed by the database access authority manager on the management terminal or the other computer provided with the database access authority management server, the database access authority of the database access qualified person is set and the database access authority is set. The ability to store information,
A function of storing operation command information required when performing an operation of changing the database access authority recorded in the database device,
And demonstrate
The moving object management server,
A function of capturing and storing the access authority information and the operation command information from the database access authority management server,
The mobile terminal autonomously moves through the telecommunications line between the respective mobility management servers with the access authority information and the operation command information mounted thereon, and the mobile terminal moves through the management terminal device that is approaching during the movement. A function of generating a moving object that sets the access authority to a database device based on the operation command information;
A function of uploading a moving object equipped with the access authority information and the operation command information (hereinafter referred to as an information-mounted moving object) to the telecommunication line;
And demonstrate
And, the moving object management server and the movement management server, between any of the movement management server, while performing the operation of transmitting and receiving the information loaded moving object via the telecommunications line, at the time of the communication, Authentication is performed with the arbitrary mobility management server based on the authentication information, and the operation of transmitting and receiving the information-equipped moving object is performed with respect to the arbitrary mobility management server that has been successfully authenticated. ,
A database access right management system, characterized in that:
前記移動管理サーバは、前記情報搭載済移動オブジェクトを受信した場合にはその移動オブジェクトの初期開始動作を実行するものであり、
前記移動オブジェクトは、前記移動管理サーバによって実行される初期開始動作に基づいて、当該移動オブジェクトが投入された前記管理端末器を介して前記データベース装置に前記データベースアクセス権限を設定する操作を実行するものである、
ことを特徴とするデータベースアクセス権限管理システム。The database access authority management system according to claim 1,
The movement management server executes an initial start operation of the moving object when receiving the information-mounted moving object,
The moving object executes an operation of setting the database access authority in the database device via the management terminal into which the moving object has been input, based on an initial start operation performed by the movement management server. Is,
A database access right management system, characterized in that:
前記移動オブジェクト管理サーバは、前記移動オブジェクトに、前記認証情報に基づいて生成したデジタル署名を添付したうえで、その移動オブジェクトに前記アクセス権限情報と前記操作コマンド情報情報とを搭載するものであり、
前記移動管理サーバは、前記情報搭載済移動オブジェクトの受信に際して、当該情報搭載済移動オブジェクトに添付されているデジタル署名を前記認証情報に基づいて確認し、デジタル署名を確認できた前記情報搭載済移動オブジェクトに対して前記初期開始動作を実行するものである、
ことを特徴とするデータベースアクセス権限管理システム。The database access authority management system according to claim 2,
The moving object management server attaches a digital signature generated based on the authentication information to the moving object, and mounts the access authority information and the operation command information information on the moving object.
The mobility management server, upon receiving the information-equipped mobile object, checks a digital signature attached to the information-equipped mobile object based on the authentication information, and confirms the information-equipped mobile object. Performing the initial start operation on the object.
A database access right management system, characterized in that:
前記移動オブジェクト管理サーバは、前記アクセス権限情報と前記操作コマンド情報とに、前記認証情報に基づいて生成したデジタル署名を添付したうえで、デジタル署名添付情報を前記移動オブジェクトに搭載するものであり、
前記移動管理サーバは、前記情報搭載済移動オブジェクトの受信に際して、添付されているデジタル署名を前記認証情報に基づいて確認し、デジタル署名を確認できた前記情報搭載済移動オブジェクトに対して前記初期開始動作を実行するものである、
ことを特徴とするデータベースアクセス権限管理システム。The database access authority management system according to claim 3,
The moving object management server attaches a digital signature generated based on the authentication information to the access authority information and the operation command information, and mounts the digital signature attached information on the moving object.
The movement management server, upon receiving the information-equipped moving object, checks the attached digital signature based on the authentication information, and performs the initial start for the information-equipped moving object for which the digital signature has been confirmed. Perform the action,
A database access right management system, characterized in that:
前記移動オブジェクト管理サーバは、前記移動オブジェクトに前記アクセス権限情報と前記操作コマンド情報とを搭載したうえで、その情報搭載済移動オブジェクトに、前記認証情報に基づいて生成したデジタル署名を添付するものであり、
前記移動管理サーバは、前記情報搭載済移動オブジェクトの受信に際して、前記移動オブジェクトに添付されているデジタル署名を前記認証情報に基づいて確認し、デジタル署名を確認できた前記移動オブジェクトに対して前記初期開始動作を実行するものである、
ことを特徴とするデータベースアクセス権限管理システム。The database access authority management system according to claim 2,
The moving object management server mounts the access authority information and the operation command information on the moving object, and attaches a digital signature generated based on the authentication information to the information mounted moving object. Yes,
The movement management server, upon receiving the information-equipped moving object, checks a digital signature attached to the moving object based on the authentication information. Perform a start operation,
A database access right management system, characterized in that:
前記認証管理サーバと前記移動オブジェクト管理サーバとを同一の前記管理端末器もしくは同一の前記他のコンピュータに設ける、
ことを特徴とするデータベースアクセス権限管理システム。The database access authority management system according to any one of claims 1 to 5,
The authentication management server and the moving object management server are provided in the same management terminal or the same other computer,
A database access right management system, characterized in that:
前記データベースアクセス権限管理サーバと前記移動オブジェクト管理サーバとを同一の前記管理端末器もしくは同一の前記他のコンピュータに設ける、
ことを特徴とするデータベースアクセス権限管理システム。The database access authority management system according to any one of claims 1 to 6,
The database access authority management server and the moving object management server are provided in the same management terminal or the same other computer,
A database access right management system, characterized in that:
前記移動オブジェクト管理サーバは、予め設定しておいた前記移動オブジェクトの移動経路を、前記移動オブジェクトに登録するものであり、
前記移動オブジェクト管理サーバまたは前記移動管理サーバは、前記移動オブジェクトに設定された移動経路に基づいて前記情報搭載済移動オブジェクトを移動させるものである、
ことを特徴とするデータベースアクセス権限管理システム。The database access authority management system according to any one of claims 1 to 7,
The moving object management server registers, in the moving object, a preset moving path of the moving object,
The moving object management server or the movement management server moves the information-mounted moving object based on a moving path set for the moving object.
A database access right management system, characterized in that:
前記移動オブジェクト管理サーバまたは前記移動管理サーバは、次なる送信先となる前記移動管理サーバに対する前記情報搭載済移動オブジェクトの送信に失敗した場合には、その次なる移動管理サーバを無視して移動経路上のさらに次に位置する前記移動管理サーバに対して送信動作を実施するものであり、
前記情報搭載済移動オブジェクトは、入り込みに失敗した前記移動管理サーバを記憶しておき、前記移動経路を一巡したのち、入り込みに失敗した前記移動管理サーバを再度巡回するものである、
ことを特徴とするデータベースアクセス権限管理システム。The database access authority management system according to claim 8,
If the moving object management server or the movement management server fails to transmit the information-equipped moving object to the next destination movement management server, the moving object management server or the movement management server ignores the next movement management server, and Performing a transmission operation to the mobility management server located further next above,
The information-equipped mobile object stores the mobility management server that has failed to enter, travels around the travel route, and then revisits the mobility management server that failed to enter.
A database access right management system, characterized in that:
前記認証情報として、公開鍵情報と秘密鍵情報とを用いる、
ことを特徴とするデータベースアクセス権限管理システム。The database access authority management system according to any one of claims 1 to 9,
Using public key information and private key information as the authentication information,
A database access right management system, characterized in that:
前記管理端末器のうちの一つ、もしくは前記管理端末器に前記電気通信回線を介して通信可能に接続された他のコンピュータに、認証管理機能を実行させる認証管理サーバプログラムと、
前記管理端末器のうちの一つ、もしくは前記管理端末器に前記電気通信回線を介して通信可能に接続された他のコンピュータに、アクセス権限設定機能と操作コマンド設定情報記憶機能とを実行させるデータベースアクセス権限管理サーバプログラムと、
前記管理端末器のうちの一つ、もしくは前記管理端末器に前記電気通信回線を介して通信可能に接続された他のコンピュータに、情報取り込み機能と、移動オブジェクト管理機能と、アップロード機能とを実行させる移動オブジェクト管理サーバプログラムと、
その他の前記管理端末器それぞれに移動管理機能を実行させる移動管理サーバプログラムとを有し、
前記認証管理機能は、予め、自身および他のサーバプログラムを認証する認証情報を生成したうえで、生成した前記認証情報を、他のサーバプログラムが設けられた前記管理端末器および前記他のコンピュータに供給する機能であり、
前記アクセス権限設定機能は、前記データベースアクセス権限管理サーバが設けられた前記管理端末器もしくは前記他のコンピュータにデータベースアクセス権限管理者が実施する入力操作に応じて、前記データベースアクセス有資格者のアクセス権限を設定してその情報を記憶する機能であり、
前記操作コマンド設定情報記憶機能は、前記データベース装置に記録されている前記データベースアクセス権限を変更操作する際に必要となる操作コマンド情報を記憶する機能であり、
前記情報取り込み機能は、前記データベースアクセス権限管理サーバから前記電気通信回線を介して前記アクセス権限情報と前記操作コマンド情報とを取り込んで記憶する機能であり、
前記移動オブジェクト管理機能は、前記各移動管理サーバおよび前記他のコンピュータの間を前記電気通信回線を介して自律的に移動し、移動中に寄り付いた前記管理端末器を介して前記データベース装置に前記アクセス権限を前記操作コマンド情報に基づいて設定する移動オブジェクトを生成する機能であり、
前記アップロード機能は、前記アクセス権限情報と前記操作コマンド情報とを搭載した移動オブジェクト(以下、情報搭載済移動オブジェクトという)を前記電気通信回線にアップロードする機能であり、
かつ、前記移動オブジェクト管理機能と前記移動管理機能とは、移動管理サーバプログラムが設けられた任意の管理端末器との間で、前記移動オブジェクトからの情報に基づいて前記電気通信回線を介した前記情報搭載済移動オブジェクトの送受信操作を実行するとともに、その通信に際して、前記認証情報に基づいて前記任意の管理端末器との間で認証を実行し、認証が成功した前記管理端末器に対して、前記情報搭載済移動オブジェクトの送受信操作を行う機能である、
ことを特徴とするデータベースアクセス権限管理プログラム。A plurality of database devices having a management terminal are provided, the management terminals are communicably connected to each other by an electric communication line, and the database device is connected to the management terminal based on an input operation performed by a qualified database access person. A program that manages the database access authority of a database access qualified person stored in each of the database devices in a system configuration in which operations of referring to and updating information recorded in are performed,
An authentication management server program for executing an authentication management function on one of the management terminals, or another computer communicably connected to the management terminal via the telecommunication line;
A database for executing an access authority setting function and an operation command setting information storage function on one of the management terminals or another computer communicably connected to the management terminal via the telecommunication line. An access authority management server program,
Performs an information import function, a moving object management function, and an upload function on one of the management terminals or another computer communicably connected to the management terminal via the telecommunication line. A moving object management server program,
A mobility management server program that causes each of the other management terminals to perform a mobility management function,
The authentication management function, in advance, after generating authentication information to authenticate itself and other server programs, the generated authentication information, the management terminal device and another computer provided with another server program, and the other computer Supply function,
The access right setting function is configured to perform the access right of the database access qualified person according to an input operation performed by the database access right manager on the management terminal or the other computer provided with the database access right management server. Is a function to set and store the information.
The operation command setting information storage function is a function of storing operation command information required when performing an operation of changing the database access authority recorded in the database device,
The information capturing function is a function of capturing and storing the access authority information and the operation command information from the database access authority management server via the telecommunication line,
The moving object management function autonomously moves between each of the movement management servers and the other computer via the telecommunication line, and connects to the database device via the management terminal that approaches during movement. A function of generating a moving object that sets the access right based on the operation command information,
The upload function is a function of uploading a moving object (hereinafter, referred to as an information-equipped moving object) equipped with the access authority information and the operation command information to the telecommunication line,
And, the moving object management function and the movement management function, between any management terminal provided with a movement management server program, based on the information from the moving object, via the telecommunication line While performing the transmission / reception operation of the information-equipped moving object, at the time of the communication, the authentication is performed with the arbitrary management terminal based on the authentication information, and for the management terminal successfully authenticated, A function of performing a transmission / reception operation of the information-equipped moving object,
A database access right management program, characterized in that:
前記移動管理機能は、前記情報搭載済移動オブジェクトを受信した場合にはその移動オブジェクトの初期開始動作を前記管理端末器に実行させる機能を含み、前記移動オブジェクト管理機能は、前記移動オブジェクトとして、前記移動管理サーバによって実行される初期開始動作に基づいて、当該移動オブジェクトが投入された管理端末器を介して前記データベース装置に前記アクセス権限を設定する操作を実行する機能を含む、
ことを特徴とするデータベースアクセス権限管理プログラム。The database access authority management program according to claim 11,
The movement management function includes a function of causing the management terminal to execute an initial start operation of the moving object when receiving the information-equipped moving object, and the moving object management function includes: A function of executing an operation of setting the access right to the database device via a management terminal into which the moving object has been input, based on an initial start operation performed by the movement management server.
A database access right management program, characterized in that:
前記移動オブジェクト管理機能は、前記移動オブジェクトに、前記認証情報に基づいて生成したデジタル署名を添付したうえで、その移動オブジェクトに前記フトウエアを搭載する機能を含み、
前記移動管理機能は、前記ソフトウエア搭載済移動オブジェクトの受信に際して、前記移動オブジェクトに添付されているデジタル署名を前記認証情報に基づいて確認し、デジタル署名を確認できた前記移動オブジェクトに対して前記初期開始動作を実行する機能を含む、
ことを特徴とするデータベースアクセス権限管理プログラム。The database access authority management program according to claim 12,
The moving object management function includes, after attaching a digital signature generated based on the authentication information to the moving object, a function of mounting the software on the moving object.
The movement management function, upon receiving the software-installed moving object, checks a digital signature attached to the moving object based on the authentication information. Including the ability to perform an initial start operation,
A database access right management program, characterized in that:
前記移動オブジェクト管理機能は、前記アクセス権限情報と前記操作コマンド情報とに、前記認証情報に基づいて生成したデジタル署名を添付したうえで、そデジタル署名添付情報を前記移動オブジェクトに搭載する機能を含み、
前記移動管理機能は、前記情報搭載済移動オブジェクトの受信に際して、添付されているデジタル署名を前記認証情報に基づいて確認し、デジタル署名を確認できた前情報搭載済移動オブジェクトに対して前記初期開始動作を実行する機能を含む、
ことを特徴とするデータベースアクセス権限管理プログラム。The database access authority management program according to claim 13,
The moving object management function includes a function of attaching a digital signature generated based on the authentication information to the access authority information and the operation command information, and mounting the digital signature attached information on the moving object. ,
The movement management function checks the attached digital signature based on the authentication information when receiving the information-equipped moving object, and performs the initial start for the previous information-equipped moving object for which the digital signature has been confirmed. Including the ability to perform actions,
A database access right management program, characterized in that:
前記移動オブジェクト管理機能は、前記移動オブジェクトに前記アクセス権限情報と前記操作コマンド情報とを搭載したうえで、その情報搭載済移動オブジェクトに、前記認証情報に基づいて生成したデジタル署名を添付する機能を含み、前記移動管理機能は、前記移動管理サーバプログラムの格納コンピュータによる前記情報搭載済移動オブジェクトの受信に際して、前記移動オブジェクトに添付されているデジタル署名を前記認証情報に基づいて確認し、デジタル署名を確認できた前記移動オブジェクトに対して前記初期開始動作を実行する機能を含む、
ことを特徴とするデータベースアクセス権限管理プログラム。The database access authority management program according to claim 12,
The moving object management function includes a function of mounting the access authority information and the operation command information on the moving object and attaching a digital signature generated based on the authentication information to the information mounted moving object. The move management function includes: upon receipt of the information-equipped moving object by the storage computer of the movement management server program, confirming a digital signature attached to the moving object based on the authentication information; Including a function of executing the initial start operation on the confirmed moving object,
A database access right management program, characterized in that:
前記移動オブジェクト管理機能は、予め設定しておいた前記移動オブジェクトの移動経路を、前記移動オブジェクトに登録する機能を含み、
前記移動オブジェクト管理機能または前記移動管理機能は、前記移動オブジェクトに設定された移動経路に基づいて前記情報搭載済移動オブジェクトを移動させる機能を含む、
ことを特徴とするデータベースアクセス権限管理プログラム。The database access authority management program according to any one of claims 11 to 15,
The moving object management function includes a function of registering a previously set moving path of the moving object in the moving object,
The moving object management function or the movement management function includes a function of moving the information-equipped moving object based on a moving path set for the moving object,
A database access right management program, characterized in that:
前記移動オブジェクト管理機能または前記移動管理機能は、次なる送信先となる移動管理サーバプログラムに対する前記情報搭載済移動オブジェクトの送信に失敗した場合には、その次なる移動管理サーバプログラムを無視して移動経路上のさらに次に位置する前記移動管理サーバプログラムに対して送信動作を実施する機能を含み、
前記移動オブジェクト管理機能は、移動オブジェクトとして、入り込みに失敗した移動管理サーバプログラムを記憶しておき、前記移動経路を一巡したのち、入り込みに失敗した移動管理サーバプログラムを再度巡回する移動オブジェクトを生成する機能を含む、
ことを特徴とする自動情報収集プログラム。The database access authority management program according to claim 16,
If the moving object management function or the movement management function fails to transmit the information-equipped moving object to the next destination movement management server program, the next movement management server program is ignored. Including a function of performing a transmission operation on the mobility management server program located further next on the route,
The moving object management function stores, as a moving object, a moving management server program that has failed to enter and, after making a round of the movement route, generates a moving object that goes around the moving management server program that failed to enter again. Including features,
An automatic information collection program characterized by the following.
前記認証情報として、公開鍵情報と秘密鍵情報とを用いる、
ことを特徴とするデータベースアクセス権限管理プログラム。The database access authority management program according to any one of claims 11 to 17,
Using public key information and private key information as the authentication information,
A database access right management program, characterized in that:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003075728A JP2004287547A (en) | 2003-03-19 | 2003-03-19 | Database access authority management system and database access authority management program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003075728A JP2004287547A (en) | 2003-03-19 | 2003-03-19 | Database access authority management system and database access authority management program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004287547A true JP2004287547A (en) | 2004-10-14 |
Family
ID=33290969
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003075728A Pending JP2004287547A (en) | 2003-03-19 | 2003-03-19 | Database access authority management system and database access authority management program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004287547A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010072835A (en) * | 2008-09-17 | 2010-04-02 | Fuji Electric Systems Co Ltd | Remote diagnosis monitoring network access control method |
CN110968568A (en) * | 2019-12-04 | 2020-04-07 | 常熟理工学院 | Database management system |
WO2022109445A1 (en) * | 2020-11-23 | 2022-05-27 | Caterpillar Inc. | Methods and systems for entitlement service design and deployment |
CN117009353A (en) * | 2023-07-28 | 2023-11-07 | 达州领投信息技术有限公司 | Financial big data information storage method and equipment based on cloud platform |
-
2003
- 2003-03-19 JP JP2003075728A patent/JP2004287547A/en active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010072835A (en) * | 2008-09-17 | 2010-04-02 | Fuji Electric Systems Co Ltd | Remote diagnosis monitoring network access control method |
CN110968568A (en) * | 2019-12-04 | 2020-04-07 | 常熟理工学院 | Database management system |
CN110968568B (en) * | 2019-12-04 | 2023-08-18 | 常熟理工学院 | Database management system |
WO2022109445A1 (en) * | 2020-11-23 | 2022-05-27 | Caterpillar Inc. | Methods and systems for entitlement service design and deployment |
CN117009353A (en) * | 2023-07-28 | 2023-11-07 | 达州领投信息技术有限公司 | Financial big data information storage method and equipment based on cloud platform |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108235805B (en) | Account unifying method and device and storage medium | |
US20210329453A1 (en) | Blockchain based wireless access point password management | |
JP3921159B2 (en) | How to securely share personal devices between multiple users | |
EP2865129B1 (en) | Event-triggered release through third party of pre-encrypted digital data from data owner to data assignee | |
CN111478917B (en) | Background system for providing network service for access control device and user terminal | |
US8798272B2 (en) | Systems and methods for managing multiple keys for file encryption and decryption | |
CN104145444B (en) | Operate method, computing device and the computer program of computing device | |
CN105027493B (en) | Safety moving application connection bus | |
JP5042800B2 (en) | Network data sharing system | |
KR20170083039A (en) | Roaming content wipe actions across devices | |
US20060129627A1 (en) | Internet-based shared file service with native PC client access and semantics and distributed version control | |
CN104145446B (en) | Operate method, computing device and the computer program of computing device | |
CN104320389B (en) | A kind of fusion identity protection system and method based on cloud computing | |
EP3293995B1 (en) | Locking system and secure token and ownership transfer | |
JP4876169B2 (en) | Method, system, and computer program for securely storing data | |
US20070005964A1 (en) | Methods and apparatus for authenticating a remote service to another service on behalf of a user | |
US20030061516A1 (en) | Radio network system using multiple authentication servers with consistently maintained information | |
JP6426520B2 (en) | Encryption key management system and encryption key management method | |
US8863241B2 (en) | System and method for managing usage rights of software applications | |
KR20210064675A (en) | Security system for data trading and data storage based on block chain and method therefor | |
CN103020542B (en) | Store the technology of the secret information being used for global data center | |
CA3165047A1 (en) | System and techniques for trans-account device key transfer in benefit denial system | |
EP1843274B1 (en) | Digital rights management system | |
KR102139709B1 (en) | Provisioning of deliverable storage devices and obtaining data from deliverable storage devices | |
CN107566112A (en) | Dynamic encryption and decryption method and server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090310 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090507 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091124 |