JP2005209069A - データベース制御装置 - Google Patents

データベース制御装置 Download PDF

Info

Publication number
JP2005209069A
JP2005209069A JP2004016872A JP2004016872A JP2005209069A JP 2005209069 A JP2005209069 A JP 2005209069A JP 2004016872 A JP2004016872 A JP 2004016872A JP 2004016872 A JP2004016872 A JP 2004016872A JP 2005209069 A JP2005209069 A JP 2005209069A
Authority
JP
Japan
Prior art keywords
identifier
database
command
access
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004016872A
Other languages
English (en)
Other versions
JP4342326B2 (ja
Inventor
Takahiro Tamura
高廣 田村
Yoichi Hirose
洋一 廣瀬
Junpei Watase
順平 渡瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004016872A priority Critical patent/JP4342326B2/ja
Publication of JP2005209069A publication Critical patent/JP2005209069A/ja
Application granted granted Critical
Publication of JP4342326B2 publication Critical patent/JP4342326B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 データベースに格納されたデータを第三者に漏洩されてしまうことを防止することができるデータベース制御装置を提供する。
【解決手段】 利用者からの要求に応じてSQLコマンドが、アプリケーションプログラム16によってデータベース管理部15Aに発行される。発行されたSQLコマンドは、コマンド取得部17によって取得され、所定の識別子が、識別子挿入部18AによってSQLコマンドに挿入され、所定の識別子の挿入されたSQLコマンドは、データベース管理部15Aに発行される。SQLコマンドがデータベース管理部15Aに発行されたとき、識別子挿入部18Aによって挿入されたSQLコマンドが含まれる識別子が所定の識別子と同一か否かが、識別子判定部19Aによって判定される。この場合、同一と判定されるので、データベース14に格納されたデータのアクセスが行われる。
【選択図】 図1

Description

本発明は、種々のデータを利用者に提供する技術に関し、特にデータベースマネージメントシステムを利用したデータベース制御装置に関する。
従来のデータベースマネージメント(以下、DBMSという。)を利用した装置としては、利用者が入力したレコードの選択条件から、リレーショナルデータベースの表の操作言語であるSQL文(以下、SQLコマンドという。)を自動生成し、生成したSQLコマンドをリレーショナルデータベースのDBMSに発行し、発行したSQLコマンドに対する、リレーショナルデータベースのDBMSの処理結果を表示するものが知られている(例えば特許文献1の8段落目、第1図参照)。
また、一般的にDBMSは、ウェブサーバ用のアプリケーションプログラムから発行されるSQLコマンドを入力し、入力したSQLコマンドに基づいてデータベースに格納されたデータの読み書き(以下、データのアクセスという。)を制御するようになっている。また、SQLコマンドには、利用者を認証するためのユーザ識別子およびパスワードなどの認証情報が含まれ、DBMSは、SQLコマンドに含まれる認証情報にしたがって認証を行い、認証した結果に基づいてデータのアクセスを制御するようになっている。
特開2001―34519号公報
しかしながら、従来のDBMSを利用した装置では、第三者がDBMSを構成するプログラムやプロセスの脆弱性を狙って、DBMSを管理する管理者用のユーザ識別子およびパスワードを奪い取る等のDBMSの乗っ取りが成功してしまうと、データベースに格納された機密データ等が第三者に漏洩されてしまうという問題がある。
本発明の目的は、上記従来の問題を解決するためになされたもので、その目的はデータベースに格納されたデータを第三者に漏洩されてしまうことを防止することができるデータベース制御装置を提供することにある。
本発明の第1の態様によれば、データベース制御装置は、種々のデータを格納するデータベースと、データベースを管理するデータベース管理手段と、アプリケーションプログラムからデータベース管理手段に発行されたコマンドを取得するコマンド取得手段と、コマンド取得手段によって特定のアプリケーションプログラムから取得されたコマンドに所定の識別子を挿入する識別子挿入手段と、コマンドがデータベース管理手段に発行されたとき、識別子挿入手段によって挿入された、コマンドに含まれる識別子が前記所定の識別子とが同一か否かを判定する識別子判定手段と、識別子判定手段が同一と判定したとき、データベース管理手段は、前記コマンドに基づいて前記データベースを制御する構成を有している。
この構成により、挿入されたコマンドに含まれる識別子が所定の識別子と同一だったとき、データベースを制御するため、ユーザ識別子およびパスワードを奪い取る等のDBMSの乗っ取りが成功しても、データベースに格納されたデータを第三者に漏洩されてしまうことを防止することができる。
本発明の第2の態様によれば、データベース制御装置は、種々のデータを格納するデータベースと、アプリケーションプログラムからデータベース管理手段に発行されたコマンドを取得するコマンド取得手段と、前記コマンド取得手段によって特定のアプリケーションから取得されたコマンドに所定の識別子を挿入する識別子挿入手段と、データベースを管理し、識別子挿入手段によってコマンドに挿入された識別子を、データベースにアクセスするためのアクセス命令に挿入し、該アクセス命令を発行するデータベース管理手段と、データベース管理手段によって発行されたアクセス命令を取得するアクセス命令取得手段と、アクセス命令取得手段によって取得されたアクセス命令に挿入された識別子が所定の識別子と同一か否かを判定する識別子判定手段とを有し、識別子判定手段が同一と判定したとき、データベースに前記アクセス命令を発行する構成を有している。
この構成により、データベース管理手段(DBMS)以外の手段が、データベースにアクセス命令を発行することによって、データベース管理手段(DBMS)が直にデータベースにアクセスしないため、データベース管理手段(DBMS)を構成するプログラムなどが不正に変更される等のDBMSの乗っ取りが成功しても、データベースに格納されたデータが第三者に漏洩されてしまうことを防止することができる。
本発明の第3の態様によれば、データベース制御装置は、種々のデータを格納するデータベースと、アプリケーションプログラムからデータベース管理手段に発行されたコマンドを取得するコマンド取得手段と、コマンド取得手段によって特定のアプリケーションプログラムから取得されたコマンド毎に識別子を変更して割り当てる識別子割当手段と、コマンド取得手段によって取得されたコマンドに、識別子割当手段によって割り当てられた識別子を挿入する識別子挿入手段と、データベースを管理し、識別子挿入手段によってコマンドに挿入された識別子を、データベースにアクセスするためのアクセス命令に挿入し、該アクセス命令を発行するデータベース管理手段と、データベース管理手段によって発行されたアクセス命令を取得するアクセス命令取得手段と、アクセス命令取得手段によって取得されたアクセス命令に挿入された識別子が識別子割当手段が割り当てた識別子と同一か否かを判定する識別子判定手段とを有し、識別子判定手段が同一と判定したとき、データベースに前記アクセス命令を出力する。
この構成により、識別子のうち何れかが第三者に漏洩されても、コマンド毎に識別子を変更して割り当てるため、不正なデータアクセスの防止効果を高めることができる。
本発明の実施態様によれば、データベース制御装置は、識別子が、グループを識別するグループ識別子と、グループ識別子に対応した識別子によって構成され、識別子割当手段が、割り当てた識別子を記憶媒体に格納し、識別子判定手段は、アクセス命令に挿入された識別子を構成するグループ識別子に基づいて、記憶媒体から識別子割当手段が割り当てた識別子を検索し、検索した識別子がアクセス命令に挿入された識別子が同一か否かを判定する。
この構成により、識別子割当手段が割り当てた識別子のうち全てを検索することなく、グループ識別子に基づいて、記憶媒体から割り当てた識別子を部分的に検索し、検索した識別子とアクセス命令に挿入された識別子とが同一か否かを判定するため、識別子の判定動作を効率的に行うことができる。
本発明の他の実施態様によれば、データベース制御装置は、アクセス命令には、データベースを利用する利用者を認証するための認証情報が含まれ、識別子判定手段が同一と判定したとき、コマンドがデータベースにアクセス可能か否かをアクセス命令に含まれる認証情報に基づいて判定するアクセス判定手段を有し、アクセス判定手段がアクセス可能と判断したとき、データベースにアクセス命令を出力する。
DBMSがデータベースを利用する利用者を認証することが一般的ではあるが、この構成により、アクセス命令に含まれる認証情報に基づいてコマンドがデータベースにアクセス可能か否かを判定するため、データベース管理手段(DBMS)が管理している認証情報が不正に書き換えられた等のDBMSの乗っ取りが成功しても、データベースに格納されたデータを第三者に漏洩されてしまうことを防止することができる。
本発明は、データベースに格納されたデータを第三者に漏洩されてしまうことを防止することができるという効果を奏する。
以下、本発明の実施の形態について図面を参照して詳細に説明する。
[第1の実施の形態]
図1は本発明の第1の実施の形態によるデータベース制御装置のブロック構成図である。図1に示すように、データベース制御装置1は、オペレーティングシステム11と、通信部12と、セキュリティ強化モジュール13Aと、データベース14と、データベース管理部15Aと、アプリケーションプログラム16を備えた構成を有している。
オペレーティングシステム11は、データベース制御装置1が有するCPUなどのプロセッサによって処理される基本ソフトウェアであり、LinuxやセキュアOSなどによって構成されてもよい。通信部12は、キーボード、マウスなどの入出力機器との通信およびネットワークとの通信を行うデバイスを有し、オペレーティングシステム11にデータを入出力するようになっている。セキュリティ強化モジュール13Aは、本実施の形態におけるデータベース14のセキュリティを強化するためのプログラムであり、セキュリティ強化モジュール13Aには、コマンド取得部17および識別子挿入部18Aが含まれている。
データベース14は、ハードディスクなどの記憶媒体によって構成され、種々のデータを格納するようになっている。データベース管理部15Aは識別子判定部19Aを含んでいる。データベース管理部15Aは、DBMSと同等の機能を有してデータベース14を管理し、オペレーティングシステム11を介してSQLコマンドを入力し、入力したSQLコマンドに基づいてデータベース14に格納されたデータのアクセスを制御するようになっている。また、SQLコマンドは、利用者がキーボードなどの入力機器から入力するような入力形式でもよく、加えて「C」や「Java」等のプログラミング言語を用いた入力形式でもよい。また、データベース管理部15Aは、例えば、データベース14に格納されたデータベースファイルのバイト位置を直接指定してデータを読み出すコマンド等のいかなる入力形式でも対応可能である。
なお、SQLコマンドには、データベース14にアクセスするための情報、より詳細には、特定のデータを読み、書き、削除、更新するなどのアクセス情報や、データベース14を利用する利用者を認証するユーザ識別子およびパスワードなどの認証情報などが含まれる。
アプリケーションプログラム16は、予め決められた特定のプログラムであり、例えば、Webサーバとして機能するためのプログラムである。アプリケーションプログラム16は、利用者からの要求に応じてデータベース管理部15AにSQLコマンドを発行し、発行した結果を通信部12を介して図示していないディスプレイやネットワークに接続されている他の端末などに出力するようになっている。
コマンド取得部17は、アプリケーションプログラム16からデータベース管理部15Aに発行されたSQLコマンドを取得するようになっている。なお、コマンド取得部17がSQLコマンドを取得したとき、SQLコマンドは、識別子挿入部18Aからデータベース管理部15Aに発行される。
識別子挿入部18Aは、所定の識別子を記憶しており、コマンド取得部17によって取得されたSQLコマンドがアプリケーションプログラム16から取得されたものであると、該SQLコマンドに所定の識別子を挿入し、所定の識別子を挿入したSQLコマンドをオペレーティングシステム11を介してデータベース管理部15Aに発行するようになっている。なお、所定の識別子とは、番号や文字コードで表されるものである。例えば、所定の識別子を装置の製造番号や装置の名前などにしてもよい。
識別子判定部19Aは、識別子挿入部18Aが記憶している識別子と同一の識別子を記憶しており、SQLコマンドがデータベース管理部15Aに発行されたとき、識別挿入部18Aによって挿入されたSQLコマンドに含まれる識別子が記憶している識別子と同一か否かを判定するようになっている。
識別子判定部14Aが同一と判定した場合、データベース管理部15Aは、SQLコマンドに基づいてデータベース14を制御、すなわちデータベース14に格納されたデータのアクセスを行うようになっている。
また、アプリケーションプログラム16と異なるプログラムからSQLコマンドが発行された場合、識別子が同一でない、または、識別子が存在しないため、データベース管理部15Aは、SQLコマンドを無視するか、または、SQLコマンドがエラーだった旨をアプリケーションプログラム16に通知するようにしてもよい。
次に、第1の実施の形態によるデータベース制御装置1の動作について、図2を参照して説明する。図2は、本発明の第1の実施の形態によるデータベース制御装置1の動作の流れを示すフローチャートである。
まず、利用者からの要求に応じてSQLコマンドが、アプリケーションプログラム16によってデータベース管理部15Aに発行される(ステップ101)。発行されたSQLコマンドは、コマンド取得部17によって取得され(ステップ102)、所定の識別子が、識別子挿入部18AによってSQLコマンドに挿入され、所定の識別子の挿入されたSQLコマンドは、データベース管理部15Aに発行される(ステップ103)。
SQLコマンドがデータベース管理部15Aに発行されたとき、識別子挿入部18Aによって挿入されたSQLコマンドに含まれる識別子が所定の識別子と同一か否かが、識別子判定部19Aによって判定される(ステップ104)。この場合、同一であるので、データベース14に格納されたデータのアクセスが行われる(ステップ105)。
以上説明したように、本発明の第1の実施の形態によるデータベース制御装置1は、挿入されたSQLコマンドに含まれる識別子が所定の識別子とが同一だったとき、データベース14を制御するため、ユーザ識別子およびパスワードを奪い取る等のDBMSの乗っ取りが成功しても、データベース14に格納されたデータを第三者に漏洩されてしまうことを防止することができる。
[第2の実施の形態]
図3は本発明の第2の実施の形態によるデータベース制御装置のブロック構成図である。図3に示すように、データベース制御装置2は、オペレーティングシステム11と、通信部12と、セキュリティ強化モジュール13Bと、データベース14と、データベース管理部15Bと、アプリケーションプログラム16を備えた構成を有している。
なお、本発明の第2の実施の形態によるデータベース制御装置2の構成要素のうち、本発明の第1の実施の形態によるデータベース制御装置1の構成要素と同一の構成要素には同一の符号を付し、それぞれの説明を省略する。
セキュリティ強化モジュール13Bは、本実施の形態におけるデータベース14のセキュリティを強化するためのプログラムであり、セキュリティ強化モジュール13Bは、コマンド取得部17ご識別子挿入部18Aと識別子判定部19Bとアクセス命令取得部20を含んでいる。
データベース管理部15Bは、DBMSと同等の機能を有してデータベース14を管理し、オペレーティングシステム11を介して識別子が挿入されたSQLコマンドを入力し、入力したSQLコマンドに基づいてデータベース14に格納されたデータのアクセスを行うためのアクセス命令を発行することにより、データベース14に格納されたデータのアクセスを制御するようになっている。また、SQLコマンドは、利用者がキーボードなどの入力機器から入力するような入力形式でもよく、加えて「C」や「Java」等のプログラミング言語を用いた入力形式でもよい。また、データベース管理部15Bは、例えば、データベース14に格納されたデータベースファイルのバイト位置を直接指定してデータを読み出すコマンド等のいかなる入力形式でも対応可能である。
なお、アクセス命令は、データベース14にアクセスするための情報、より詳細には、特定のデータを読み、書き、削除、更新するなどのアクセス情報や、データベース14を利用する利用者を認証するためユーザ識別子およびパスワードなどの認証情報などを含むようにしてもよい。
さらに、データベース管理部15Bは、SQLコマンドに挿入されていた識別子をアクセス命令に挿入し、識別子が挿入されたアクセス命令を発行するようになっている。アクセス命令取得部20は、データベース管理部15Bによって発行されたアクセス命令をオペレーティングシステム11を介して取得するようになっている。
識別子判定部19Bは、アクセス命令取得部20によって取得されたアクセス命令に挿入された識別子が所定の識別子と同一か否かを判定するようになっている。識別子が同一と判定した場合、識別判定部19Bはオペレーティングシステム11を介してデータベース14にアクセス命令を出力することにより、データベース14に格納されたデータのアクセスを行うようになっている。
識別子が同一でないと判定した場合、データベース管理部15Bは、アクセス命令に対するSQLコマンドを無視するか、または、SQLコマンドがエラーだった旨をアプリケーションプログラム16に通知するようにしてもよい。
次に、本発明の第2の実施の形態によるデータベース制御装置2の動作について、図4を参照して説明する。図4は、本発明の第2の実施の形態によるデータベース制御装置2の動作の流れを示すフローチャートである。
なお、本発明に第2の実施の形態によるデータベース制御装置2の動作のうち、本発明の第1の実施の形態によるデータベース制御装置1の動作と同一のものについては、同一の符号を付す。
まず、利用者からの要求に応じてSQLコマンドは、アプリケーションプログラム16によってデータベース管理部15Bに発行される(ステップ101)。発行されたSQLコマンドは、コマンド取得部17によって取得され(ステップ102)、所定の識別子が、識別子挿入部18AによってSQLコマンドに挿入され、所定の識別子が挿入されたSQLコマンドは、データベース管理部15Bに発行される(ステップ103)。
SQLコマンドがデータベース管理部15Bに発行されたとき、SQLコマンドに挿入された識別子は、データベース管理部15Bによってデータベース14にアクセスするためのアクセス命令に挿入され、挿入されたアクセス命令が発行される(ステップ201)。
発行されたアクセス命令は、アクセス命令取得部20によって取得される(ステップ202)。アクセス命令に挿入された識別子は、所定の識別子と同一か否かが、識別子判定部19Bによって判定される(ステップ203)。この場合、同一と判定されるので、アクセス命令は、識別子判定部19Bによってデータベース14に出力されて、データベース14に格納されたデータのアクセスが行われる(ステップ204)。
以上説明したように、本発明の第2の実施の形態によるデータベース制御装置2は、データベース管理部15B以外の手段が、データベース14にアクセス命令を発行することによって、データベース管理部15Bが直にデータベース14にアクセスしないため、データベース管理部15B(DBMS)を構成するプログラムなどが不正に変更される等のDBMSの乗っ取りが成功しても、データベース14に格納されたデータが第三者に漏洩されてしまうことを防止することができる。
[第3の実施の形態]
図5は、本発明の第3の実施の形態によるデータベース制御装置のブロック構成図である。図5に示すように、データベース制御装置3は、オペレーティングシステム11と、通信部12と、セキュリティ強化モジュール13Cと、データベース14と、データベース管理部15Bと、アプリケーションプログラム16を備えた構成を有している。
なお、本発明の第3の実施の形態によるデータベース制御装置3の構成要素のうち、本発明の第2の実施の形態によるデータベース制御装置2を構成する構成要素と同一の構成要素には同一の符号を付し、それぞれの説明を省略する。
セキュリティ強化モジュール13Cは、本実施の形態におけるデータベース14のセキュリティを強化するためのプログラムである。なお、セキュリティ強化モジュール13Cはコマンド取得部17と識別子挿入部18Bと識別子判定部19Cとアクセス命令取得部20と識別子割当部21を含んでいる。
識別子割当部21は、コマンド取得部17によって取得されたSQLコマンド毎に識別子を変更して割り当て、識別子挿入部18Bは、コマンド取得部17によって取得されたSQLコマンドに、識別子割当部21によって割り当てられた識別子を挿入するようになっている。
例えば、SQLコマンドと対応する識別子は、SQLコマンドの発行毎に変更される番号でもよい。図6は、SQLコマンドと対応する識別子を表現するためのイメージ図である。識別子割当部21は、識別子30を割り当て、割り当てた識別子を図示しない記憶媒体に格納して、識別子挿入部18Bに出力するようになっている。
また、識別子30は、ビットフィールド31に設定される値と、ビットフィールド32に設定される値によって構成される。ビットフィールド31に設定される値は、グループを識別するグループ識別子である。なお、グループ識別子は、アプリケーションプログラム16を識別するアプリケーション識別子のようなものでもよい。
また、ビットフィールド32に設定される値は、グループ識別子に対応した識別子であり、SQLコマンドが発行される度に割り当てられる。なお、識別子割当部21は、複数のSQLコマンドが同時に発行されている最中に、SQLコマンドと対応する識別子30が同一なものにならないようにするため、ビットフィールド32に設定された値が一意となるように割り当てるようになっている。
識別子判定部19Cは、アクセス命令取得部20によって取得されたアクセス命令に挿入された識別子と識別子割当部21が割り当てた識別子とが同一か否かを判定するようになっている。
例えば、識別子判定部19Cは、アクセス命令に挿入された識別子を構成するグループ識別子(ビットフィールド31に設定された値)に基づいて、記憶媒体から識別子割当部21が割り当てた識別子を検索し、検索した識別子とアクセス命令に挿入された識別子とが同一か否かを判定するようになっている。識別子が同一と判定した場合、識別子判定部19Cはオペレーティングシステム11を介してデータベース14にアクセス命令を出力することにより、データベース14に格納されたデータのアクセスを行うようになっている。
次に、本発明の第3の実施の形態によるデータベース制御装置3の動作について、図7を参照して説明する。図7は、本発明の第3の実施の形態によるデータベース制御装置3の動作の流れを示すフローチャートである。
なお、本発明の第3の実施の形態によるデータベース制御装置3の動作のうち、本発明の第2の実施の形態によるデータベース制御装置2の動作と同一のものについては、同一の符号を付す。
まず、利用者からの要求に応じてSQLコマンドは、アプリケーションプログラム16によってデータベース管理部15Bに発行される(ステップ101)。発行されたSQLコマンドは、コマンド取得部17によって取得され(ステップ102)、発行されたSQLコマンドと対応する識別子30は、識別子割当部21によって割り当てられる(ステップ301)。
識別子割当部21によって割り当てられた識別子は、識別子挿入部18BによってSQLコマンドに挿入され、所定の識別子の挿入されたSQLコマンドは、データベース管理部15Bに発行される(ステップ103)。
SQLコマンドがデータベース管理部15Bに発行されたとき、SQLコマンドに挿入された識別子は、データベース管理部15Bによってデータベース14にアクセスするためのアクセス命令に挿入され、挿入されたアクセス命令が発行される(ステップ201)。
発行されたアクセス命令は、アクセス命令取得部20によって取得され(ステップ202)、アクセス命令に挿入された識別子は、識別子割当部21によって割り当てられた識別子と同一か否かが、識別子判定部19Cによって判定される(ステップ302)。この場合同一と判定されるので、アクセス命令は、識別子判定部19Cによってデータベース14に出力されて、データベース14に格納されたデータのアクセスが行われる(ステップ204)。
以上説明したように、本発明の第3の実施の形態によるデータベース制御装置3は、識別子30のうちいずれかが第三者に漏洩されても、SQLコマンド毎に識別子30を変更して割り当てているため、不正なデータアクセスの防止効果を高めることができる。
また、識別子割当部21が割り当てた識別子のうち全てを検索することなく、アプリケーション識別子にようなグループ識別子に基づいて、記憶媒体から割り当てた識別子を部分的に検索し、検索した識別子とアクセス命令に挿入された識別子とが同一か否かを判定するため、識別子の判定動作を効率的に行うことができる。
[第4の実施の形態]
図8は、本発明の第4の実施の形態によるデータベース制御装置のブロック構成図である。図8に示すように、データベース制御装置4は、オペレーティングシステム11と、通信部12と、セキュリティ強化モジュール13Dと、データベース14と、データベース管理部15Bと、アプリケーションプログラム16を備えた構成を有している。
なお、本発明の第4の実施の形態によるデータベース制御装置4を構成する構成要素のうち、本発明の第3の実施の形態によるデータベース制御装置3を構成する構成要素と同一の構成要素には同一の符号を付し、それぞれの説明を省略する。
セキュリティ強化モジュール13Dは、本実施の形態におけるデータベース14のセキュリティを強化するためのプログラムであり、セキュリティはコマンド取得部17と識別子挿入部18Bと識別子判定部19Cとアクセス命令取得部20と識別子割当部21とアクセス判定部22を含んでいる。
識別子判定部19Cがアクセス命令に挿入された識別子と識別子割当部21が割り当てた識別子とが同一と判定したとき、アクセス判定部22は、アクセス命令に含まれる認証情報に基づいてアクセス命令がデータベース14にアクセス可能か否かを判定し、アクセス可能と判定した場合、アクセス命令に基づいてデータベース14に格納されたデータのアクセスを行うようになっている。
例えば、アクセス判定部22は、データベース14内のテーブル、カラム、レコード、またはフィールドなどのデータ単位毎に、データベース14を利用する利用者がアクセス可能か否かを判定するアクセス判定テーブルを有し、このアクセス判定テーブルにしたがってアクセス命令がデータベース14にアクセス可能か否かを判定するようになっている。
また、アクセス不能と判定した場合、アクセス判定部22は、アクセス命令を無視するか、または、アクセス命令がエラーだった旨をアプリケーションプログラム16に通知するようにしてもよい。
次に、本発明の第4の実施の形態によるデータベース制御装置4の動作について、図9を参照して説明する。図9は、本発明の第4の実施の形態によるデータベース制御装置4の動作の流れを示すフローチャートである。
なお、本発明の第4の実施の形態によるデータベース制御装置4のうち、本発明の第3の実施の形態によるデータベース制御装置3の動作と同一のものについては、同一の符号を付し、それぞれの説明を省略する。
識別子判定部19Cによって同一と判定された場合、アクセス命令は、アクセス判定部22によってアクセス命令に含まれる認証情報に基づいてアクセス命令がデータベース14にアクセス可能か否かが判定される(ステップ401)。アクセス判定部22によってアクセス可能と判定された場合、アクセス命令は、アクセス判定部22によってデータベース14に出力されて、データベース14に格納されたデータのアクセスが行われる(ステップ204)。
以上説明したように、DBMSがデータベースを利用する利用者を認証することが一般的ではあるが、本発明の第4の実施の形態によるデータベース制御装置4は、アクセス命令に含まれる認証情報に基づいてコマンドがデータベース14にアクセス可能か否かを判定するため、データベース管理部15B(DBMS)が管理している認証情報が不正に書き換えられた等のDBMSの乗っ取りが成功しても、データベース14に格納されたデータを第三者に漏洩されてしまうことを防止することができる。
なお、本発明のデータベース制御装置は専用のハードウェアにより実現されるもの以外に、その機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するものであってもよい。コンピュータ読み取り可能な記録媒体とは、フロッピーディスク、光磁気ディスク、CD―ROM等の記録媒体、コンピュータシステムに内蔵されるハードディスク装置等の記憶装置を指す。さらに、コンピュータ読み取り可能な記録媒体は、インターネットを介してプログラムを送信する場合のように、短時間の間、動的にプログラムを保持するもの(伝送媒体もしくは伝送波)、その場合のサーバとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含む。
本発明の第1の実施の形態によるデータベース制御装置のブロック構成図である。 本発明の第1の実施形態によるデータベース制御装置の動作の流れを示すフローチャートである。 本発明の第2の実施の形態によるデータベース制御装置のブロック構成図である。 本発明の第2の実施の形態によるデータベース制御装置の動作の流れを示すフローチャートである。 本発明の第3の実施の形態によるデータベース制御装置のブロック構成図である。 SQLコマンドと対応する識別子を表現するためのイメージ図である。 本発明の第3の実施の形態によるデータベース制御装置の動作の流れを示すフローチャートである。 本発明の第4の実施の形態によるデータベース制御装置のブロック構成図である。 本発明の第4の実施の形態によるデータベース制御装置の動作の流れを示すフローチャートである。
符号の説明
1、2、3、4 データベース制御装置
11 オペレーティングシステム
12 通信部
13A、13B、13C、13D セキュリティ強化モジュール
13 アプリケーションプログラム
14 データベース
15A、15B データベース管理部
16 アプリケーションプログラム
17 コマンド取得部
18A、18B 識別子挿入部
19A、19B、19C 識別子判定部
20 アクセス命令取得部
21 識別子割当部
22 アクセス判定部
30 識別子
31、32 ビットフィールド
101〜105、201〜204、301、302、401 ステップ

Claims (5)

  1. 種々のデータを格納するデータベースと、
    前記データベースを管理するデータベース管理手段と、
    アプリケーションプログラムから前記データベース管理手段に発行されたコマンドを取得するコマンド取得手段と、
    前記コマンド取得手段によって特定のアプリケーションプログラムから取得されたコマンドに所定の識別子を挿入する識別子挿入手段と、
    前記コマンドが前記データベース管理手段に発行されたとき、前記識別子挿入手段によって挿入された、コマンドに含まれる識別子が前記所定の識別子と同一か否かを判定する識別子判定手段と、
    前記識別子判定手段が同一と判定したとき、前記データベース管理手段は前記コマンドに基づいて前記データベースを制御する、
    データベース制御装置。
  2. 種々のデータを格納するデータベースと、
    アプリケーションプログラムからデータベース管理手段に発行されたコマンドを取得するコマンド取得手段と、
    前記コマンド取得手段によって特定のアプリケーションプログラムから取得されたコマンドに所定の識別子を挿入する識別子挿入手段と、
    前記データベースを管理し、前記識別子挿入手段によってコマンドに挿入された識別子を、前記データベースにアクセスするためのアクセス命令に挿入し、該アクセス命令を発行するデータベース管理手段と、
    前記データベース管理手段によって発行されたアクセス命令を取得するアクセス命令取得手段と、
    前記アクセス命令取得手段によって取得されたアクセス命令に挿入された識別子が前記所定の識別子と同一か否かを判定する識別子判定手段とを有し、
    前記識別子判定手段が同一と判定したとき、前記データベースに前記アクセス命令を出力する、
    データベース制御装置。
  3. 種々のデータを格納するデータベースと、
    アプリケーションプログラムからデータベース管理手段に発行されたコマンドを取得するコマンド取得手段と、
    前記コマンド取得手段によって特定のアプリケーションプログラムから取得されたコマンド毎に識別子を変更して割り当てる識別子割当手段と、
    前記コマンド取得手段によって取得されたコマンドに、前記識別子割当手段によって割り当てられた識別子を挿入する識別子挿入手段と、
    前記データベースを管理し、前記識別子挿入手段によってコマンドに挿入された識別子を、前記データベースにアクセスするためのアクセス命令に挿入し、該アクセス命令を発行するデータベース管理手段と、
    前記データベース管理手段によって発行されたアクセス命令を取得するアクセス命令取得手段と、
    前記アクセス命令取得手段によって取得されたアクセス命令に挿入された識別子が前記識別子割当手段が割り当てた識別子と同一か否かを判定する識別子判定手段とを有し、
    前記識別子判定手段が同一と判定したとき、前記データベースに前記アクセス命令を出力する、
    データベース制御装置。
  4. 前記識別子は、グループを識別するグループ識別子と、前記グループ識別子に対応した識別子によって構成され、
    前記識別子割当手段は、割り当てた識別子を記憶媒体に格納し、
    前記識別判定手段は、前記アクセス命令に挿入された識別子を構成する前記グループ識別子に基づいて、前記記憶媒体から前記識別子割当手段が割り当てた識別子を検索し、検索した識別子と前記アクセス命令に挿入された識別子とが同一か否かを判定する、
    請求項3に記載のデータベース制御装置。
  5. 前記アクセス命令には、前記データベースを利用する利用者を認証するための認証情報が含まれ、
    前記識別子判定手段が同一と判定したとき、前記コマンドが前記データベースにアクセス可能か否かを前記アクセス命令に含まれる認証情報に基づいて判定するアクセス判定手段をさらに有し、
    前記アクセス判定手段がアクセス可能と判断したとき、前記データベースに前記アクセス命令を出力する、
    請求項2から請求項4までのいずれかに記載のデータベース制御装置。

JP2004016872A 2004-01-26 2004-01-26 データベース制御装置 Expired - Fee Related JP4342326B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004016872A JP4342326B2 (ja) 2004-01-26 2004-01-26 データベース制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004016872A JP4342326B2 (ja) 2004-01-26 2004-01-26 データベース制御装置

Publications (2)

Publication Number Publication Date
JP2005209069A true JP2005209069A (ja) 2005-08-04
JP4342326B2 JP4342326B2 (ja) 2009-10-14

Family

ID=34901883

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004016872A Expired - Fee Related JP4342326B2 (ja) 2004-01-26 2004-01-26 データベース制御装置

Country Status (1)

Country Link
JP (1) JP4342326B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249622A (ja) * 2006-03-16 2007-09-27 Fuji Electric Holdings Co Ltd 公開/非公開項目を含む情報の提供方法、情報提供システム、プログラム
JP2012093954A (ja) * 2010-10-27 2012-05-17 Ntt Data Corp データベース処理装置、データベース処理方法、およびプログラム
JP2018503910A (ja) * 2015-01-02 2018-02-08 センテオン エルエルシー 信頼できない装置におけるデータの保護
WO2023112272A1 (ja) * 2021-12-16 2023-06-22 富士通株式会社 管理方法、情報処理装置および管理プログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249622A (ja) * 2006-03-16 2007-09-27 Fuji Electric Holdings Co Ltd 公開/非公開項目を含む情報の提供方法、情報提供システム、プログラム
JP2012093954A (ja) * 2010-10-27 2012-05-17 Ntt Data Corp データベース処理装置、データベース処理方法、およびプログラム
JP2018503910A (ja) * 2015-01-02 2018-02-08 センテオン エルエルシー 信頼できない装置におけるデータの保護
WO2023112272A1 (ja) * 2021-12-16 2023-06-22 富士通株式会社 管理方法、情報処理装置および管理プログラム

Also Published As

Publication number Publication date
JP4342326B2 (ja) 2009-10-14

Similar Documents

Publication Publication Date Title
US8402269B2 (en) System and method for controlling exit of saved data from security zone
JP4705489B2 (ja) デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
US6907531B1 (en) Method and system for identifying, fixing, and updating security vulnerabilities
US7290279B2 (en) Access control method using token having security attributes in computer system
EP1946238B1 (en) Operating system independent data management
US20060259960A1 (en) Server, method and program product for management of password policy information
JP2005122474A (ja) 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
TWI627554B (zh) 阻擋非授權應用程式方法以及使用該方法的裝置
JP2007257405A (ja) 文書管理装置、文書管理方法、記憶媒体、プログラム
WO2018171171A1 (en) Methods and apparatus for containerized secure computing resources
US20110071994A1 (en) Method and system to securely store data
JP4585925B2 (ja) セキュリティ設計支援方法及び支援装置
JP6099384B2 (ja) 情報通信システム及び認証装置及び情報通信システムのアクセス制御方法及びアクセス制御プログラム
US8850563B2 (en) Portable computer accounts
EP4369235A1 (en) Security system and method for real-time encryption or decryption of data using key management server
JP3867188B2 (ja) セキュリティ管理システムおよびそのプログラム記録媒体
JP2008015733A (ja) ログ管理計算機
JP4342326B2 (ja) データベース制御装置
US20140075577A1 (en) File security control system and method
JPH10327140A (ja) 暗号処理装置及びその方法
RU2134931C1 (ru) Способ обеспечения доступа к объектам в операционной системе мсвс
JPH07295876A (ja) アクセス権管理装置
WO2023188092A1 (ja) 情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体
JP5337675B2 (ja) 端末管理システム及び方法
JP4434428B2 (ja) 情報端末装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050623

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090701

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090707

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120717

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130717

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees