JP2007041829A - Database authority management system - Google Patents

Database authority management system Download PDF

Info

Publication number
JP2007041829A
JP2007041829A JP2005224848A JP2005224848A JP2007041829A JP 2007041829 A JP2007041829 A JP 2007041829A JP 2005224848 A JP2005224848 A JP 2005224848A JP 2005224848 A JP2005224848 A JP 2005224848A JP 2007041829 A JP2007041829 A JP 2007041829A
Authority
JP
Japan
Prior art keywords
authority
database
information
authentication
user identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005224848A
Other languages
Japanese (ja)
Inventor
Katsushige Watanabe
勝重 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005224848A priority Critical patent/JP2007041829A/en
Publication of JP2007041829A publication Critical patent/JP2007041829A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To facilitate management and operation by using authority managing methods and authority authenticating methods of a different types of database management systems in common. <P>SOLUTION: This database authority management system is provided with a database group 3 composed of a plurality of types of databases, a client 1 having an authentication requesting part 11 for making an operator input user identification information 4 and operation information 5 to request an authorized operation, and an authority management server 2 provided with an authenticating part 22 for comparing the user identification information 4 with an authentication information 21 to authenticate a user, a determining part 24 for determining authorized operation contents from the authorized operation information 5 and authority information 23, and a database operating part 26 for connecting to the databases to execute an access authority operation, wherein the authenticating part 22 can execute a database operation only when the user identification information 51 coincides with the authentication information 21, the determining part 24 extracts an authorized operation of an execution object from the authority information 23, and the database operating part 26 provides or cancel database authority. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、データベース権限管理システムに関するものである。   The present invention relates to a database authority management system.

一般に、データベースシステムでは、データの操作の種類や操作対象のオブジェクト及びそれらの組み合わせ条件毎に、処理の実行を許可する機能を持ち、必要最低限の権限のみをユーザに与え、ユーザの役割に応じて操作範囲を制限することで、データの安全性を高めるものがある。この方法によれば、ユーザは、データベースへのログイン認証によってログインが成功すると、あらかじめデータベース管理者によって付与されている権限が使用可能となる。   In general, a database system has a function that allows execution of processing for each type of data operation, objects to be operated, and their combination conditions. Only the minimum necessary authority is given to the user, depending on the user's role. Some of them increase the safety of data by limiting the operation range. According to this method, the user can use the authority previously given by the database administrator when the login is successful by the login authentication to the database.

さらに、データベースにはあらかじめ付与された権限はログイン時に有効化されず、有効化するためにログイン認証とは別の権限認証を必要とする権限認証機能を持つものが知られている。この方法によれば、ログイン認証だけでは権限を行使することができないため、データベースの安全性を高めることに有効である。   Further, it is known that a database has an authority authentication function in which an authority given in advance is not validated at the time of login, and an authority authentication different from the login authentication is required to validate. According to this method, since the authority cannot be exercised only by the login authentication, it is effective in improving the security of the database.

特開2002−163260JP 2002-163260 A

しかし、従来、権限認証機能についてはデータベース毎に機能が異なり、特に、権限認証機能を持たないデータベースは権限認証機能を利用することができない。そのため、これら複数種類のデータベースを運用しようとする場合、権限の認証については操作手順を共通化できず、データベースの機能相違を考慮した権限管理、権限認証方法を変えなければならないため、権限管理者およびユーザ操作手順が煩雑であるという問題があった。   However, conventionally, the authority authentication function differs for each database, and in particular, a database without an authority authentication function cannot use the authority authentication function. For this reason, when attempting to operate these multiple types of databases, the authority procedure cannot be standardized for authority authentication, and authority management and authority authentication methods must be changed in consideration of database functional differences. In addition, there is a problem that the user operation procedure is complicated.

さらに、従来、データベースの権限はユーザに常時付与されていたため、権限認証機能を持たないデータベースは勿論、権限認証機能を持つデータベースにおいても認証さえ受ければ時間的な制約はなく、例えば夜間や休日などに不正アクセスを防止するための方法は考慮されていなかった。そのため、データベース管理者やセキュリティ管理者不在時にはデータベースへの不正アクセスを行い易くなったり、不正アクセスが成功してしまった場合においてはその発見が遅れるというセキュリティ上の問題があった。   Furthermore, conventionally, since the authority of the database is always given to the user, there is no time restriction as long as the authentication is received even in the database having the authority authentication function as well as the database without the authority authentication function, for example, at night or on holidays The method for preventing unauthorized access was not considered. For this reason, there is a security problem that unauthorized access to the database can be easily performed in the absence of the database administrator or the security administrator, or the discovery is delayed when the unauthorized access is successful.

したがって、本発明の第1の目的は、権限認証機能を持たないデータベースに、データベースの機能を変更することなく権限認証を可能とさせ、異なる種類のデータベースの権限管理方法、権限認証方法を共通化され、権限管理および操作が容易なデータベース権限管理システムを提供することである。   Accordingly, a first object of the present invention is to enable a database having no authority authentication function to perform authority authentication without changing the function of the database, and to share authority management methods and authority authentication methods for different types of databases. The present invention provides a database authority management system that is easy to manage and operate.

また、本発明の第2の目的は、権限の付与および取消しを許可するスケジュールをあらかじめ決めておき、許可されたスケジュール外には、権限を与えないようにすることで、セキュリティの向上したデータベース権限管理システムを提供することである。   In addition, a second object of the present invention is to determine a schedule for permitting and revoking authority in advance, and not to grant authority outside the permitted schedule, thereby improving database authority with improved security. It is to provide a management system.

また、本発明の第3の目的は、権限の付与および取消しを許可するスケジュールをあらかじめ決めておき、スケジュールによる権限付与および取り消しを自動的に行い、許可されたスケジュール外には権限を与えないようにし、セキュリティと操作性の向上したデータベース権限管理システムを提供することである。   A third object of the present invention is to determine a schedule for granting and revoking authority in advance, automatically granting and revoking authority according to the schedule, and not giving authority outside the permitted schedule. And providing a database authority management system with improved security and operability.

本発明は権限管理サーバが、外部よりデータベース群の権限を一元的に操作することで、本来異なる種類のデータベースの権限操作方法を共通化させることを特徴とする。   The present invention is characterized in that the authority management server makes the authority operation methods for different types of databases common by operating the authority of the database group from the outside in an integrated manner.

さらに本発明は、権限管理サーバからの権限操作を、あらかじめ作成された権限の許可されたスケジュール情報を含む権限情報を備え、クライアントからの権限操作要求の時間を判定することにより、許可された時間外の権限操作はできないよう制限することを特徴とする。   Further, the present invention includes an authority operation including authority information including a schedule information for which an authority operation has been created in advance, and an authority operation request from the client. It is characterized by restricting outside authority operations.

さらに本発明は前記認証部はスケジュール情報を含む権限情報に従い、権限付与または取り消しを自動実行することを特徴とする。   Furthermore, the present invention is characterized in that the authentication unit automatically executes granting or revoking of authority according to authority information including schedule information.

本発明のデータベース権限管理システムは、権限認証機能を持たないデータベースに対してデータベースの機能を変更することなく、権限認証機能を利用可能とさせ、権限認証機能を持つデータベースとの操作を共通化できるため、権限管理および権限認証操作が容易になるという利点がある。
また、本発明のデータベース権限管理システムは、あらかじめ作成された権限の許可されたスケジュール情報を含む権限情報を備え、クライアントからの権限操作要求の時間を判定することにより、許可された時間外の権限操作はできないよう制限できるため、データベースのセキュリティが向上するという利点がある。
また、本発明のデータベース権限管理システムは、前述のスケジュールに従いデータベース権限操作を自動化したことにより、データベースのセキュリティを向上させかつ操作性を向上するという利点がある。
The database authority management system of the present invention makes it possible to use an authority authentication function without changing the database function for a database that does not have an authority authentication function, and can share operations with a database having an authority authentication function. Therefore, there is an advantage that authority management and authority authentication operation become easy.
In addition, the database authority management system of the present invention includes authority information including schedule information for which authority has been permitted that has been created in advance, and determines the authority operation request time from the client, thereby determining authority outside the permitted time. Since the operation can be restricted so that it cannot be performed, there is an advantage that the security of the database is improved.
In addition, the database authority management system of the present invention has the advantages of improving database security and operability by automating database authority operations according to the above-described schedule.

本発明の第1の目的である、権限認証機能を持たないデータベースに、データベースの機能を変更することなく権限認証を可能とさせ、異なる種類のデータベースの権限管理方法、権限認証方法を共通化することと、本発明の第2の目的である、権限の付与および取消しを許可するスケジュールをあらかじめ決めておき、許可されたスケジュール外には、権限を与えないようにすること、を実現するため、データベース群とは独立した権限管理サーバから各データベースの権限操作を一元的に実行するようにし、スケジュールにしたがって実行の可否を判定する判定部を同一サーバ内に備えるよう構成した。   The first object of the present invention is to enable authority authentication to a database having no authority authentication function without changing the function of the database, and to share the authority management method and authority authentication method for different types of databases. In order to realize the second object of the present invention, a schedule for granting and revoking authority is determined in advance, and authority is not given outside the permitted schedule. The authority operation of each database is centrally executed from an authority management server independent of the database group, and a determination unit that determines whether or not execution is possible according to a schedule is provided in the same server.

以下、図1〜図5を用いて、本発明の第1の実施形態によるデータベース権限管理システムの構成について説明する。   Hereinafter, the configuration of the database authority management system according to the first embodiment of the present invention will be described with reference to FIGS.

図1は本発明の第1の実施形態によるデータベース権限管理のブロック図である。このデータベース権限管理システムは、クライアント1、権限管理サーバ2、データベース群3から構成される。データベース群3は異なる複数種類のデータベースにて構成される。   FIG. 1 is a block diagram of database authority management according to the first embodiment of the present invention. This database authority management system includes a client 1, an authority management server 2, and a database group 3. The database group 3 is composed of a plurality of different types of databases.

クライアント1は、操作者に認証ID41、パスワード42からなるユーザ識別情報4と、操作種別情報51、データベース識別子52からなる権限操作情報5入力させ、それらを権限管理サーバ2に送出し、権限管理サーバ2への認証を要求する認証部11を備える。本実施例では、クライアント1は、データベース群3に通常のアクセスを行うクライアント機能を持つデータベースクライアントと同一コンピュータであることを想定しているが、別の装置上で実現してもよい。
ユーザ識別情報4の認証ID41およびパスワード42は、権限管理サーバ2に対する権限割り当てを要求するためのもので、データベース群3にユーザがログインするためのユーザID、パスワードとは異なるものである。操作種別情報51は、権限を付与するのか、取り消すのかを指示する情報で、本実施例では、例えば付与を指示するときは”1”、取り消しを指示するときには”0”とする。データベース識別子52は、操作者が権限操作を要求する対象となるデータベースをデータベース群3の中から特定する識別子であり、データベース毎に重複しないよう決める。
The client 1 allows the operator to input the user identification information 4 including the authentication ID 41 and the password 42, the authority operation information 5 including the operation type information 51, and the database identifier 52, and sends them to the authority management server 2 to transmit the authority management server 2. 2 is provided. In the present embodiment, it is assumed that the client 1 is the same computer as the database client having a client function for performing normal access to the database group 3, but may be realized on another apparatus.
The authentication ID 41 and password 42 of the user identification information 4 are for requesting authority assignment to the authority management server 2, and are different from the user ID and password for the user to log in to the database group 3. The operation type information 51 is information for instructing whether to grant or cancel the authority. In this embodiment, for example, “1” is given when giving an instruction, and “0” is given when giving a cancellation. The database identifier 52 is an identifier that identifies a database that is an object for which an operator requests an authority operation from the database group 3, and is determined so as not to be duplicated for each database.

権限管理サーバ2は、データベース3とは独立したサーバ装置であり、認証情報21、認証部22、権限情報23、判定部24、ログインパラメタ情報25、データベース操作部26を備える。   The authority management server 2 is a server device independent of the database 3 and includes authentication information 21, an authentication unit 22, authority information 23, a determination unit 24, login parameter information 25, and a database operation unit 26.

図2は権限管理サーバ2の動作の概略を示すフローチャートである。以下、図2に沿って権限管理サーバ2の動作を説明する。   FIG. 2 is a flowchart showing an outline of the operation of the authority management server 2. Hereinafter, the operation of the authority management server 2 will be described with reference to FIG.

ステップS100では、権限管理サーバ2の認証部22は、常時、クライアント1からの認証要求受付のため待機しており、クライアントの認証部11からの認証要求を受付けると、認証ID41、パスワード42、操作種別情報51、データベース識別情報52を取得する。   In step S100, the authentication unit 22 of the authority management server 2 is always on standby for receiving an authentication request from the client 1, and upon receiving an authentication request from the client authentication unit 11, the authentication ID 41, password 42, operation The type information 51 and the database identification information 52 are acquired.

ステップS101では、認証部22は、ステップS100にて取得した認証ID41およびパスワード42を、図3に例示する認証情報21と比較し一致するものがあるかどうか検索する。図3に例示したとおり、認証情報21は認証ID21aおよびパスワード21bからなる表であり、あらかじめ権限管理者によって作成されておく必要がある。なお、認証ID21aには重複はあってはならない。パスワード21bはセキュリティの問題上、暗号化して保存されるが、説明の都合上、特に説明しない。   In step S101, the authentication unit 22 compares the authentication ID 41 and the password 42 acquired in step S100 with the authentication information 21 illustrated in FIG. As illustrated in FIG. 3, the authentication information 21 is a table including an authentication ID 21a and a password 21b, and needs to be created in advance by an authority manager. The authentication ID 21a should not be duplicated. The password 21b is encrypted and stored for security reasons, but is not particularly described for convenience of explanation.

ステップS102では、ステップS101の認証部22での認証結果を判定する。すなわち、前述の認証テーブル21内に、クライアントから送出された認証ID41およびパスワード42の組み合わせが存在すれば認証成功とし、存在しなければ認証失敗とする。認証が失敗した場合は、何らデータベース権限の変更は行わず、直ちに処理を終了し、ステップS100の認証要求受付待機状態に戻る。認証が成功した場合、取得済みの情報のうち、認証ID41、操作種別情報51、データベース識別情報52を、認証部22から判定部24に渡す。   In step S102, the authentication result in the authentication unit 22 in step S101 is determined. That is, if the combination of the authentication ID 41 and the password 42 sent from the client exists in the authentication table 21, the authentication is successful, and if not, the authentication is unsuccessful. If the authentication fails, the database authority is not changed at all, the process is immediately terminated, and the process returns to the authentication request acceptance standby state in step S100. When the authentication is successful, among the acquired information, the authentication ID 41, the operation type information 51, and the database identification information 52 are passed from the authentication unit 22 to the determination unit 24.

ステップS103では、判定部24は、図4に例示する権限情報23を読み込み、条件にあてはまる行を抽出する。図4に例示したとおり、権限情報23は、認証ID23a、DB識別子23b、操作種別23c、SQL23d、実行可能時間23eの各列からなる表であり、あらかじめ管理者によって作成されておく必要がある。SQL23dの列には、SQLと呼ばれる標準化されたデータベース操作言語格納される。それらの意味するものは、該当する権限を付与または取消す操作である。条件による行の抽出は、認証部22から渡された認証ID41および操作種別情報51およびデータベース識別情報52が権限・条件テーブル23の認証ID23a、DB識別子23b、操作種別23cのそれぞれと一致するものについてなされる。   In step S <b> 103, the determination unit 24 reads the authority information 23 illustrated in FIG. 4 and extracts lines that meet the condition. As illustrated in FIG. 4, the authority information 23 is a table including columns of an authentication ID 23a, a DB identifier 23b, an operation type 23c, an SQL 23d, and an executable time 23e, and needs to be created in advance by an administrator. The SQL 23d column stores a standardized database operation language called SQL. What they mean is an operation to grant or revoke the appropriate authority. In the extraction of rows according to conditions, the authentication ID 41, the operation type information 51, and the database identification information 52 passed from the authentication unit 22 match the authentication ID 23a, the DB identifier 23b, and the operation type 23c of the authority / condition table 23, respectively. Made.

ステップS104では、判定部24は、S103で抽出された権限情報23の各行の実行可能スケジュール23eが、現在日時内であるかどうかを全行について判定する。例えば、実行可能時間が7:30から19:00となっており、現在時刻が19:20であれば失敗と判定される。例えば、同条件で、現在時刻が9:00であれば成功と判定される。成功と判定された場合、ステップS103の抽出結果をデータベース操作部26に渡し、ステップS105へ進み、1行でも失敗があれば、直ちに処理を中止し、ステップS100に戻る。なお、本実施例では、権限・条件テーブルの各行のうち、1行でも失敗があれば、直ちに処理を中止し、ステップS100に戻るとしたが、成功した行だけをデータベース操作部26に渡し、ステップS105に進むようにしてもよい。また、本実施例では、実行可能スケジュール情報は時間情報のみとしたが、日付情報、曜日情報を含み、曜日、あるいは休日の条件、あるいはそれらの組み合わせによって判定してもよい。例えば、ある権限の実行可能スケジュールは、月曜日から金曜日は9:00〜17:00とし、土曜日と日曜日は13:00〜17:00とし、うち、特定の休日には実行不可とするといった内容を表現してもよい。また、実行可能時間ではなく、実行禁止時間として、実行を許可しない時間を記述してもよい。この場合、判定部24は現在日時が許可しない時間に含まれた場合、失敗と判定する。   In step S104, the determination unit 24 determines, for all lines, whether or not the executable schedule 23e of each line of the authority information 23 extracted in S103 is within the current date and time. For example, if the executable time is from 7:30 to 19:00 and the current time is 19:20, it is determined as a failure. For example, if the current time is 9:00 under the same conditions, it is determined to be successful. If it is determined to be successful, the extraction result in step S103 is passed to the database operation unit 26, and the process proceeds to step S105. If there is a failure in one line, the process is immediately stopped and the process returns to step S100. In this embodiment, if even one of the lines in the authority / condition table fails, the processing is immediately stopped and the process returns to step S100. However, only the successful line is passed to the database operation unit 26, You may make it progress to step S105. In this embodiment, the executable schedule information is only time information. However, the schedule information may include date information and day of the week information, and may be determined based on day of the week or holiday conditions, or a combination thereof. For example, the executable schedule for a certain authority is from 9: 00 to 17: 00 from Monday to Friday, from 13: 00 to 17: 00 on Saturday and Sunday, of which contents cannot be executed on specific holidays. It may be expressed. Also, the time during which execution is not permitted may be described as the execution prohibition time instead of the execution possible time. In this case, the determination part 24 determines with failure, when the present date is contained in the time which is not permitted.

ステップS105では、データベース操作部26がログインパラメタ情報25を読み込み、データベース群3へのログインパラメタを取得する。ログインパラメタ情報25は、図5に例示するように、DB識別子25a、URL25b、ログインユーザ25c、パスワード25dからなる。DB識別子25aは操作者が入力したデータベース識別情報52と比較し、特定するために使われる。URL25bは権限管理対象データベース群3へのアクセスに必要となる情報である。本実施例によれば、データベース操作部26は、一般的なプログラム言語で記述され、データベース群3の提供者が提供するドライバを介してデータベースにログインし、SQL文を渡すプログラムとして実現される。一般的に、ドライバのプログラムインタフェースはドライバの仕様によって決まるため、URLに記載する内容はドライバに合わせて記載する必要がある。ログインユーザ25cおよびパスワードは、データベース群3の管理者によってデータベース群3上に予め作成された権限管理用ユーザである。この権限管理用ユーザには、権限管理サーバ2からログインするための権限と、データベース群3内で権限を付与および取消しを実行するための権限を与えておく必要がある。一般的に、これらのユーザ作成方法および権限付与方法は、データベース毎に異なる。例えばあるデータベースでは、ログイン可能とする権限はCREATE SESSION権限であり、権限を付与および取消しを可能とする権限はGRANT ANY PRIVILEGEまたはGRANT ANY OBJECT PRIVILEGEであり、あるデータベースでは、データベース管理者またはスーパユーザと呼ばれる、データベースの全ての操作が可能な権限である必要であるものがある。これらのユーザ作成方法および権限の付与方法は、データベースの供給者によって詳細に開示されている。これらの権限は操作対象となるデータベース毎に、それぞれのデータベース管理者によって行われる必要がある。   In step S <b> 105, the database operation unit 26 reads the login parameter information 25 and acquires login parameters for the database group 3. As illustrated in FIG. 5, the login parameter information 25 includes a DB identifier 25a, a URL 25b, a login user 25c, and a password 25d. The DB identifier 25a is used for comparison with the database identification information 52 input by the operator for identification. The URL 25 b is information necessary for accessing the authority management object database group 3. According to the present embodiment, the database operation unit 26 is implemented as a program that is written in a general programming language, logs into the database via a driver provided by the provider of the database group 3, and passes an SQL statement. In general, since the program interface of a driver is determined by the specification of the driver, the content described in the URL needs to be described according to the driver. The login user 25c and the password are authority management users created in advance on the database group 3 by the administrator of the database group 3. This authority management user needs to be given authority for logging in from the authority management server 2 and authority for granting and revoking authority in the database group 3. In general, the user creation method and the authorization method are different for each database. For example, in some databases, the right to log in is CREATE SESSION, and the right to grant and revoke is GRANT ANY PRIVILEGE or GRANT ANY OBJECT PRIVILEGE. In some databases, the database administrator or superuser There are things that need to be authorized to perform all operations on the database. These user creation methods and authority grant methods are disclosed in detail by database suppliers. These authorities need to be performed by each database administrator for each database to be operated.

ステップS106では、ステップS105で取得したURL、ログインユーザ、パスワードを使い、データベース操作部26にがデータベース群3のうちの1つのデータベースに権限管理用ユーザとしてログインする。   In step S106, using the URL, login user, and password acquired in step S105, the database operation unit 26 logs in to one database in the database group 3 as an authority management user.

ステップS107では、ステップS103で抽出された、実行対象のSQL文をデータベース操作部26が実行する。具体的には、データベースドライバへSQL文を渡す処理を実行することで実現される。   In step S107, the database operation unit 26 executes the execution target SQL sentence extracted in step S103. Specifically, it is realized by executing a process of passing an SQL statement to the database driver.

ステップS108では、ステップS106で生成したデータベースとの接続を切断する。
ステップS109では、全ての権限操作が終了したかどうかを判定する。全て終了すれば、権限操作を終了し、ステップS100に戻る。まだ実行されていないSQLが残っている場合、ステップS106に戻り、データベース群3内の別のデータベースに対し処理を行う。このように、判定部24が抽出した全てのSQLの実行が完了するまで、ログイン、SQL実行、ログアウトを繰り返す。
In step S108, the connection with the database generated in step S106 is disconnected.
In step S109, it is determined whether all authority operations have been completed. If all the processes are completed, the authority operation is terminated and the process returns to step S100. If there is still an SQL that has not been executed, the process returns to step S106, and processing is performed on another database in the database group 3. In this way, login, SQL execution, and logout are repeated until execution of all the SQL extracted by the determination unit 24 is completed.

以上のように本実施形態によれば、権限認証機能のないデータベースに、データベースに機能追加することなく権限認証を可能とさせ、権限認証機能のあるデータベースとの権限認証方法を共通化することにより、異なる種類の複数のデータベースを運用する際、権限管理および権限操作手順を容易にすることが可能となる。   As described above, according to this embodiment, it is possible to perform authority authentication without adding a function to the database to a database without an authority authentication function, and by sharing an authority authentication method with a database having an authority authentication function. When operating a plurality of different types of databases, authority management and authority operation procedures can be facilitated.

実施例1では、操作者による認証要求をトリガとして、権限管理サーバが権限を付与または取消す場合の例について説明した。これに対し、実施例2では、操作者の認証要求なしに、権限管理サーバが自動的にスケジュールに基づいて権限を付与または取消す方法を実施例1のデータベース権限管理サーバに付け加える場合について以下、図1、図2、図4、図6、図7、図8用いて説明する。   In the first embodiment, an example in which the authority management server grants or revokes authority using an authentication request by an operator as a trigger has been described. On the other hand, in the second embodiment, the case where the authority management server automatically adds or revokes the authority based on the schedule without adding an operator authentication request to the database authority management server of the first embodiment is described below. This will be described with reference to FIG. 1, FIG. 2, FIG. 4, FIG. 6, FIG.

図6は本発明の実施例2における権限管理サーバのもつ権限情報の一例を示した図で、図4に示す実施例1の権限情報に、さらに、自動実行フラグ情報23fが追加された構成となる。本自動実行フラグ情報23fは、該当する権限操作を、スケジュールに従って自動実行するかしないかを示し、自動実行する場合を”1”、しない場合を”0”と表記する。   FIG. 6 is a diagram showing an example of authority information held by the authority management server according to the second embodiment of the present invention. The authority information of the first embodiment shown in FIG. 4 is further added with automatic execution flag information 23f. Become. The automatic execution flag information 23f indicates whether or not the corresponding authority operation is automatically executed according to the schedule, and is expressed as “1” when not automatically executed and “0” when not.

図7は、実施例2における判定部23に追加される自動実行動作の例を示したフローチャートである。図2に示した実施例1における操作者からの認証要求に対応する判定部24の動作S2に、さらに、スケジュールを自動実行する判定部の自動実行動作S4が追加される。S4は認証要求に対応する判定部24の動作S2とは非同期に動作し、ステップS200、S201からなる。   FIG. 7 is a flowchart illustrating an example of an automatic execution operation added to the determination unit 23 according to the second embodiment. In addition to the operation S2 of the determination unit 24 corresponding to the authentication request from the operator in the first embodiment shown in FIG. 2, an automatic execution operation S4 of the determination unit that automatically executes the schedule is added. S4 operates asynchronously with the operation S2 of the determination unit 24 corresponding to the authentication request, and includes steps S200 and S201.

ステップ200では、図6に示した実施例2の権限情報から、図8に示したスケジュール表27を作成する。本例によれば、まず、権限情報23の1行目と5行目の自動実行フラグ情報23fに”1”が記述されており、自動実行の対象権限操作であることが判別できる。次に、実行可能時間23eより、対象権限操作の開始時間、終了時間を特定し、開始時間には権限付与動作、すなわち操作種別23cが”1”である行を、終了時間には権限取消し動作、すなわち操作種別23cが”0”である行を選択する。このように選択された行を時間でソートすることにより、スケジュール表27を得ることができる。   In step 200, the schedule table 27 shown in FIG. 8 is created from the authority information of the second embodiment shown in FIG. According to this example, first, “1” is described in the automatic execution flag information 23 f on the first line and the fifth line of the authority information 23, and it can be determined that the target authority operation is an automatic execution. Next, the start time and end time of the target authority operation are specified from the executable time 23e, the authority granting operation at the start time, that is, the line whose operation type 23c is “1”, and the authority revoking operation at the end time That is, the line whose operation type 23c is “0” is selected. The schedule table 27 can be obtained by sorting the selected rows by time.

ステップ201では、ステップ200で作成したスケジュール表27に基づき、現在時刻が自動実行時間27cと一致するかどうかを監視する。すなわち、図8のスケジュール表の例によれば、現在時刻が7:30、9:00、17:00、19:00になったとき、該当する行が選択される。選択された行の情報は、データベース操作部26に渡され、データベース操作部26によって権限操作が実行される。   In step 201, based on the schedule table 27 created in step 200, it is monitored whether or not the current time matches the automatic execution time 27c. That is, according to the example of the schedule table of FIG. 8, when the current time is 7:30, 9:00, 17:00, 19:00, the corresponding row is selected. The information on the selected row is transferred to the database operation unit 26, and the database operation unit 26 executes an authority operation.

また、実施例2では、クライアント1からの認証要求による権限操作と、スケジュールによる自動権限操作を同時に実現する例について説明したが、より簡易にスケジュールによる自動権限操作のみを実現するため、クライアント1からの認証要求による権限操作を必要しないよう構成することも可能であり、この場合、クライアント1、認証情報21、認証部22を備えず、また、判定部の動作は、スケジュール自動実行動作部分、すなわち、図7のS4部分を備え、S1部分を備えない構成とすることができる。   In the second embodiment, an example in which the authority operation by the authentication request from the client 1 and the automatic authority operation by the schedule are realized at the same time has been described. However, in order to realize only the automatic authority operation by the schedule more easily, the client 1 In this case, the client 1, the authentication information 21, and the authentication unit 22 are not provided, and the operation of the determination unit is the automatic schedule execution operation part, that is, 7 can be configured to include the S4 portion and not the S1 portion.

本実施例によれば、あらかじめ決められたスケジュールで権限を付与、取り消しを行うことができ、許可されていないスケジュールでユーザがデータベースにログインしても権限がないため操作できない、安全性の向上したデータベース権限管理システムを提供することができる。   According to the present embodiment, authority can be granted and revoked according to a predetermined schedule, and even if a user logs in to the database with an unauthorized schedule, operation is not possible because there is no authority, thus improving safety. A database authority management system can be provided.

本発明に係るデータベース権限管理システムの一実施形態を示すブロック図である。(実施例1)It is a block diagram which shows one Embodiment of the database authority management system which concerns on this invention. Example 1 同実施形態における権限管理サーバの動作例を示したフローチャートである。It is the flowchart which showed the operation example of the authority management server in the same embodiment. 同実施形態における認証情報の一例を示す表である。It is a table | surface which shows an example of the authentication information in the embodiment. 同実施形態における権限情報の一例を示す表である。It is a table | surface which shows an example of the authority information in the same embodiment. 同実施形態におけるログインパラメタ情報の一例を示す表である。It is a table | surface which shows an example of the login parameter information in the embodiment. 本発明に係るデータベース権限管理システムにおける権限管理情報を示す表である。(実施例2)It is a table | surface which shows the authority management information in the database authority management system which concerns on this invention. (Example 2) 同実施形態における権限管理サーバの判定部の動作例の一部を示す表である。It is a table | surface which shows a part of operation example of the determination part of the authority management server in the embodiment. 同実施形態における権限管理サーバの判定部の生成するスケジュール表の一例を示す表である。It is a table | surface which shows an example of the schedule table which the determination part of the authority management server in the embodiment produces | generates.

符号の説明Explanation of symbols

1 クライアント装置
2 権限管理サーバ
3 データベース
4 ユーザ識別情報
5 権限操作情報
11 認証要求部
21 認証情報
22 認証部
23 権限情報
24 判定部
25 ログインパラメタ情報
26 データベース操作部
27 スケジュール表
DESCRIPTION OF SYMBOLS 1 Client apparatus 2 Authority management server 3 Database 4 User identification information 5 Authority operation information 11 Authentication request part 21 Authentication information 22 Authentication part 23 Authority information 24 Judgment part 25 Login parameter information 26 Database operation part 27 Schedule table

Claims (3)

複数種類のデータベースからなるデータベース群と、
操作者にユーザ識別情報と操作情報を入力させ権限操作を要求する認証要求部を有するクライアントと、
ユーザ識別情報と認証情報を比較しユーザを認証する認証部と、権限操作情報と権限情報から権限操作内容を決定する判定部と、データベースに接続しアクセス権限操作を実行するデータベース操作部とを備えた権限管理サーバとを備え、
前記認証部はユーザ識別情報と認証情報とが一致した場合にのみデータベース操作を実行可能とし、前記判定部は、ユーザ識別情報と権限操作情報を元に権限情報から実行対象の権限操作を抽出し、前記データベース操作部は、異なる種類のデータベースへのログインパラメタを記載したログインパラメタ情報を用いて、データベースの権限を付与または取消しを実行することを特徴としたデータベース権限管理システム。
A database group consisting of multiple types of databases,
A client having an authentication request unit for requesting an authority operation by allowing an operator to input user identification information and operation information;
An authentication unit that authenticates a user by comparing user identification information and authentication information, a determination unit that determines authority operation contents from authority operation information and authority information, and a database operation unit that connects to a database and executes an access authority operation With a privilege management server,
The authentication unit can execute the database operation only when the user identification information and the authentication information match, and the determination unit extracts the authority operation to be executed from the authority information based on the user identification information and the authority operation information. The database operation unit is configured to grant or revoke database authority using login parameter information in which login parameters for different types of databases are described.
前記権限情報には、さらに権限付与または取消し可能な時間または日付の範囲を定めた実行可能スケジュール情報を含み、前記判定部は、現在日時と実行可能スケジュール情報と比較し、実行可能範囲でなければ権限のデータベース操作を実行しないことを特徴とする請求項1記載のデータベース権限管理システム。   The authority information further includes executable schedule information that defines a range of time or date that can be granted or revoked, and the determination unit compares the current date and time with the executable schedule information and is not in an executable range. 2. The database authority management system according to claim 1, wherein the authority database operation is not executed. 前記権限情報には、さらに前記実行可能スケジュール情報に基づき権限操作を自動実行することを指示する自動実行フラグ情報を含み、自動実行フラグ情報が自動実行を指示する内容であった場合、前記判定部は実行可能スケジュールに従い、前記データベース操作なると自動実行日時データに基づき、データベースの権限を付与または取消しを実行することを特徴とした請求項2記載のデータベース権限管理システム。
The authority information further includes automatic execution flag information for instructing to automatically execute an authority operation based on the executable schedule information, and when the automatic execution flag information is a content for instructing automatic execution, the determination unit 3. The database authority management system according to claim 2, wherein according to the executable schedule, the database authority is granted or revoked based on the automatic execution date and time data when the database operation is performed.
JP2005224848A 2005-08-03 2005-08-03 Database authority management system Pending JP2007041829A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005224848A JP2007041829A (en) 2005-08-03 2005-08-03 Database authority management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005224848A JP2007041829A (en) 2005-08-03 2005-08-03 Database authority management system

Publications (1)

Publication Number Publication Date
JP2007041829A true JP2007041829A (en) 2007-02-15

Family

ID=37799756

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005224848A Pending JP2007041829A (en) 2005-08-03 2005-08-03 Database authority management system

Country Status (1)

Country Link
JP (1) JP2007041829A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090292374A1 (en) * 2006-03-09 2009-11-26 Hitachi Kokusai Electric Inc. Substrate Processing System
JP2010009209A (en) * 2008-06-25 2010-01-14 Obic Business Consultants Ltd Information processor, information processing method, and program
JP2013131254A (en) * 2013-04-03 2013-07-04 Obic Co Ltd System use time management apparatus, system use time management method, and system use time management program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090292374A1 (en) * 2006-03-09 2009-11-26 Hitachi Kokusai Electric Inc. Substrate Processing System
US8438655B2 (en) * 2006-03-09 2013-05-07 Hitachi Kokusai Electric Inc. Substrate processing system
JP2010009209A (en) * 2008-06-25 2010-01-14 Obic Business Consultants Ltd Information processor, information processing method, and program
JP2013131254A (en) * 2013-04-03 2013-07-04 Obic Co Ltd System use time management apparatus, system use time management method, and system use time management program

Similar Documents

Publication Publication Date Title
KR102429633B1 (en) Automatic login method and device between multiple websites
US8307406B1 (en) Database application security
DE60301177T2 (en) Program, procedure and device for data protection
US7661127B2 (en) Instrument access control system
US6754829B1 (en) Certificate-based authentication system for heterogeneous environments
US11032084B2 (en) Generic code signing client with downloadable modules
CN109474632B (en) Method, apparatus, system, and medium for authenticating and managing rights of user
CN109714348B (en) Authority processing method, device, equipment and medium based on block chain
KR101668550B1 (en) Apparatus and Method for Allocating Role and Permission based on Password
CA2951914C (en) Restricted code signing
US10341360B2 (en) Method and apparatus for user and entity access management for code signing one or more of a plurality of devices
US20080320574A1 (en) System, method and program for authentication and access control
US8171530B2 (en) Computer access security
US7661125B2 (en) System for providing and utilizing a network trusted context
JP2007041829A (en) Database authority management system
KR101195292B1 (en) Apparatus and method for managing identity
US20050091509A1 (en) Method for identifying, authenticating and authorizing a user of protected data
CN111865998A (en) Network security zone login method and device
JP2005107984A (en) User authentication system
CN108830075A (en) A kind of application program management-control method of SSR centralized management platform
JP2008090701A (en) Authentication access control system and add-in module to be used therefor
JP5086142B2 (en) Authentication system, authentication method, and program executed by computer
KR101282504B1 (en) Software authentication method in network
Alessandro et al. E-government and cloud: Security implementation for services
JP2006065712A (en) Integrated authentication method and apparatus, and program for integrated authentication