JP2007041829A - Database authority management system - Google Patents
Database authority management system Download PDFInfo
- Publication number
- JP2007041829A JP2007041829A JP2005224848A JP2005224848A JP2007041829A JP 2007041829 A JP2007041829 A JP 2007041829A JP 2005224848 A JP2005224848 A JP 2005224848A JP 2005224848 A JP2005224848 A JP 2005224848A JP 2007041829 A JP2007041829 A JP 2007041829A
- Authority
- JP
- Japan
- Prior art keywords
- authority
- database
- information
- authentication
- user identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、データベース権限管理システムに関するものである。 The present invention relates to a database authority management system.
一般に、データベースシステムでは、データの操作の種類や操作対象のオブジェクト及びそれらの組み合わせ条件毎に、処理の実行を許可する機能を持ち、必要最低限の権限のみをユーザに与え、ユーザの役割に応じて操作範囲を制限することで、データの安全性を高めるものがある。この方法によれば、ユーザは、データベースへのログイン認証によってログインが成功すると、あらかじめデータベース管理者によって付与されている権限が使用可能となる。 In general, a database system has a function that allows execution of processing for each type of data operation, objects to be operated, and their combination conditions. Only the minimum necessary authority is given to the user, depending on the user's role. Some of them increase the safety of data by limiting the operation range. According to this method, the user can use the authority previously given by the database administrator when the login is successful by the login authentication to the database.
さらに、データベースにはあらかじめ付与された権限はログイン時に有効化されず、有効化するためにログイン認証とは別の権限認証を必要とする権限認証機能を持つものが知られている。この方法によれば、ログイン認証だけでは権限を行使することができないため、データベースの安全性を高めることに有効である。 Further, it is known that a database has an authority authentication function in which an authority given in advance is not validated at the time of login, and an authority authentication different from the login authentication is required to validate. According to this method, since the authority cannot be exercised only by the login authentication, it is effective in improving the security of the database.
しかし、従来、権限認証機能についてはデータベース毎に機能が異なり、特に、権限認証機能を持たないデータベースは権限認証機能を利用することができない。そのため、これら複数種類のデータベースを運用しようとする場合、権限の認証については操作手順を共通化できず、データベースの機能相違を考慮した権限管理、権限認証方法を変えなければならないため、権限管理者およびユーザ操作手順が煩雑であるという問題があった。 However, conventionally, the authority authentication function differs for each database, and in particular, a database without an authority authentication function cannot use the authority authentication function. For this reason, when attempting to operate these multiple types of databases, the authority procedure cannot be standardized for authority authentication, and authority management and authority authentication methods must be changed in consideration of database functional differences. In addition, there is a problem that the user operation procedure is complicated.
さらに、従来、データベースの権限はユーザに常時付与されていたため、権限認証機能を持たないデータベースは勿論、権限認証機能を持つデータベースにおいても認証さえ受ければ時間的な制約はなく、例えば夜間や休日などに不正アクセスを防止するための方法は考慮されていなかった。そのため、データベース管理者やセキュリティ管理者不在時にはデータベースへの不正アクセスを行い易くなったり、不正アクセスが成功してしまった場合においてはその発見が遅れるというセキュリティ上の問題があった。 Furthermore, conventionally, since the authority of the database is always given to the user, there is no time restriction as long as the authentication is received even in the database having the authority authentication function as well as the database without the authority authentication function, for example, at night or on holidays The method for preventing unauthorized access was not considered. For this reason, there is a security problem that unauthorized access to the database can be easily performed in the absence of the database administrator or the security administrator, or the discovery is delayed when the unauthorized access is successful.
したがって、本発明の第1の目的は、権限認証機能を持たないデータベースに、データベースの機能を変更することなく権限認証を可能とさせ、異なる種類のデータベースの権限管理方法、権限認証方法を共通化され、権限管理および操作が容易なデータベース権限管理システムを提供することである。 Accordingly, a first object of the present invention is to enable a database having no authority authentication function to perform authority authentication without changing the function of the database, and to share authority management methods and authority authentication methods for different types of databases. The present invention provides a database authority management system that is easy to manage and operate.
また、本発明の第2の目的は、権限の付与および取消しを許可するスケジュールをあらかじめ決めておき、許可されたスケジュール外には、権限を与えないようにすることで、セキュリティの向上したデータベース権限管理システムを提供することである。 In addition, a second object of the present invention is to determine a schedule for permitting and revoking authority in advance, and not to grant authority outside the permitted schedule, thereby improving database authority with improved security. It is to provide a management system.
また、本発明の第3の目的は、権限の付与および取消しを許可するスケジュールをあらかじめ決めておき、スケジュールによる権限付与および取り消しを自動的に行い、許可されたスケジュール外には権限を与えないようにし、セキュリティと操作性の向上したデータベース権限管理システムを提供することである。 A third object of the present invention is to determine a schedule for granting and revoking authority in advance, automatically granting and revoking authority according to the schedule, and not giving authority outside the permitted schedule. And providing a database authority management system with improved security and operability.
本発明は権限管理サーバが、外部よりデータベース群の権限を一元的に操作することで、本来異なる種類のデータベースの権限操作方法を共通化させることを特徴とする。 The present invention is characterized in that the authority management server makes the authority operation methods for different types of databases common by operating the authority of the database group from the outside in an integrated manner.
さらに本発明は、権限管理サーバからの権限操作を、あらかじめ作成された権限の許可されたスケジュール情報を含む権限情報を備え、クライアントからの権限操作要求の時間を判定することにより、許可された時間外の権限操作はできないよう制限することを特徴とする。 Further, the present invention includes an authority operation including authority information including a schedule information for which an authority operation has been created in advance, and an authority operation request from the client. It is characterized by restricting outside authority operations.
さらに本発明は前記認証部はスケジュール情報を含む権限情報に従い、権限付与または取り消しを自動実行することを特徴とする。 Furthermore, the present invention is characterized in that the authentication unit automatically executes granting or revoking of authority according to authority information including schedule information.
本発明のデータベース権限管理システムは、権限認証機能を持たないデータベースに対してデータベースの機能を変更することなく、権限認証機能を利用可能とさせ、権限認証機能を持つデータベースとの操作を共通化できるため、権限管理および権限認証操作が容易になるという利点がある。
また、本発明のデータベース権限管理システムは、あらかじめ作成された権限の許可されたスケジュール情報を含む権限情報を備え、クライアントからの権限操作要求の時間を判定することにより、許可された時間外の権限操作はできないよう制限できるため、データベースのセキュリティが向上するという利点がある。
また、本発明のデータベース権限管理システムは、前述のスケジュールに従いデータベース権限操作を自動化したことにより、データベースのセキュリティを向上させかつ操作性を向上するという利点がある。
The database authority management system of the present invention makes it possible to use an authority authentication function without changing the database function for a database that does not have an authority authentication function, and can share operations with a database having an authority authentication function. Therefore, there is an advantage that authority management and authority authentication operation become easy.
In addition, the database authority management system of the present invention includes authority information including schedule information for which authority has been permitted that has been created in advance, and determines the authority operation request time from the client, thereby determining authority outside the permitted time. Since the operation can be restricted so that it cannot be performed, there is an advantage that the security of the database is improved.
In addition, the database authority management system of the present invention has the advantages of improving database security and operability by automating database authority operations according to the above-described schedule.
本発明の第1の目的である、権限認証機能を持たないデータベースに、データベースの機能を変更することなく権限認証を可能とさせ、異なる種類のデータベースの権限管理方法、権限認証方法を共通化することと、本発明の第2の目的である、権限の付与および取消しを許可するスケジュールをあらかじめ決めておき、許可されたスケジュール外には、権限を与えないようにすること、を実現するため、データベース群とは独立した権限管理サーバから各データベースの権限操作を一元的に実行するようにし、スケジュールにしたがって実行の可否を判定する判定部を同一サーバ内に備えるよう構成した。 The first object of the present invention is to enable authority authentication to a database having no authority authentication function without changing the function of the database, and to share the authority management method and authority authentication method for different types of databases. In order to realize the second object of the present invention, a schedule for granting and revoking authority is determined in advance, and authority is not given outside the permitted schedule. The authority operation of each database is centrally executed from an authority management server independent of the database group, and a determination unit that determines whether or not execution is possible according to a schedule is provided in the same server.
以下、図1〜図5を用いて、本発明の第1の実施形態によるデータベース権限管理システムの構成について説明する。 Hereinafter, the configuration of the database authority management system according to the first embodiment of the present invention will be described with reference to FIGS.
図1は本発明の第1の実施形態によるデータベース権限管理のブロック図である。このデータベース権限管理システムは、クライアント1、権限管理サーバ2、データベース群3から構成される。データベース群3は異なる複数種類のデータベースにて構成される。
FIG. 1 is a block diagram of database authority management according to the first embodiment of the present invention. This database authority management system includes a
クライアント1は、操作者に認証ID41、パスワード42からなるユーザ識別情報4と、操作種別情報51、データベース識別子52からなる権限操作情報5入力させ、それらを権限管理サーバ2に送出し、権限管理サーバ2への認証を要求する認証部11を備える。本実施例では、クライアント1は、データベース群3に通常のアクセスを行うクライアント機能を持つデータベースクライアントと同一コンピュータであることを想定しているが、別の装置上で実現してもよい。
ユーザ識別情報4の認証ID41およびパスワード42は、権限管理サーバ2に対する権限割り当てを要求するためのもので、データベース群3にユーザがログインするためのユーザID、パスワードとは異なるものである。操作種別情報51は、権限を付与するのか、取り消すのかを指示する情報で、本実施例では、例えば付与を指示するときは”1”、取り消しを指示するときには”0”とする。データベース識別子52は、操作者が権限操作を要求する対象となるデータベースをデータベース群3の中から特定する識別子であり、データベース毎に重複しないよう決める。
The
The
権限管理サーバ2は、データベース3とは独立したサーバ装置であり、認証情報21、認証部22、権限情報23、判定部24、ログインパラメタ情報25、データベース操作部26を備える。
The
図2は権限管理サーバ2の動作の概略を示すフローチャートである。以下、図2に沿って権限管理サーバ2の動作を説明する。
FIG. 2 is a flowchart showing an outline of the operation of the
ステップS100では、権限管理サーバ2の認証部22は、常時、クライアント1からの認証要求受付のため待機しており、クライアントの認証部11からの認証要求を受付けると、認証ID41、パスワード42、操作種別情報51、データベース識別情報52を取得する。
In step S100, the
ステップS101では、認証部22は、ステップS100にて取得した認証ID41およびパスワード42を、図3に例示する認証情報21と比較し一致するものがあるかどうか検索する。図3に例示したとおり、認証情報21は認証ID21aおよびパスワード21bからなる表であり、あらかじめ権限管理者によって作成されておく必要がある。なお、認証ID21aには重複はあってはならない。パスワード21bはセキュリティの問題上、暗号化して保存されるが、説明の都合上、特に説明しない。
In step S101, the
ステップS102では、ステップS101の認証部22での認証結果を判定する。すなわち、前述の認証テーブル21内に、クライアントから送出された認証ID41およびパスワード42の組み合わせが存在すれば認証成功とし、存在しなければ認証失敗とする。認証が失敗した場合は、何らデータベース権限の変更は行わず、直ちに処理を終了し、ステップS100の認証要求受付待機状態に戻る。認証が成功した場合、取得済みの情報のうち、認証ID41、操作種別情報51、データベース識別情報52を、認証部22から判定部24に渡す。
In step S102, the authentication result in the
ステップS103では、判定部24は、図4に例示する権限情報23を読み込み、条件にあてはまる行を抽出する。図4に例示したとおり、権限情報23は、認証ID23a、DB識別子23b、操作種別23c、SQL23d、実行可能時間23eの各列からなる表であり、あらかじめ管理者によって作成されておく必要がある。SQL23dの列には、SQLと呼ばれる標準化されたデータベース操作言語格納される。それらの意味するものは、該当する権限を付与または取消す操作である。条件による行の抽出は、認証部22から渡された認証ID41および操作種別情報51およびデータベース識別情報52が権限・条件テーブル23の認証ID23a、DB識別子23b、操作種別23cのそれぞれと一致するものについてなされる。
In step S <b> 103, the
ステップS104では、判定部24は、S103で抽出された権限情報23の各行の実行可能スケジュール23eが、現在日時内であるかどうかを全行について判定する。例えば、実行可能時間が7:30から19:00となっており、現在時刻が19:20であれば失敗と判定される。例えば、同条件で、現在時刻が9:00であれば成功と判定される。成功と判定された場合、ステップS103の抽出結果をデータベース操作部26に渡し、ステップS105へ進み、1行でも失敗があれば、直ちに処理を中止し、ステップS100に戻る。なお、本実施例では、権限・条件テーブルの各行のうち、1行でも失敗があれば、直ちに処理を中止し、ステップS100に戻るとしたが、成功した行だけをデータベース操作部26に渡し、ステップS105に進むようにしてもよい。また、本実施例では、実行可能スケジュール情報は時間情報のみとしたが、日付情報、曜日情報を含み、曜日、あるいは休日の条件、あるいはそれらの組み合わせによって判定してもよい。例えば、ある権限の実行可能スケジュールは、月曜日から金曜日は9:00〜17:00とし、土曜日と日曜日は13:00〜17:00とし、うち、特定の休日には実行不可とするといった内容を表現してもよい。また、実行可能時間ではなく、実行禁止時間として、実行を許可しない時間を記述してもよい。この場合、判定部24は現在日時が許可しない時間に含まれた場合、失敗と判定する。
In step S104, the
ステップS105では、データベース操作部26がログインパラメタ情報25を読み込み、データベース群3へのログインパラメタを取得する。ログインパラメタ情報25は、図5に例示するように、DB識別子25a、URL25b、ログインユーザ25c、パスワード25dからなる。DB識別子25aは操作者が入力したデータベース識別情報52と比較し、特定するために使われる。URL25bは権限管理対象データベース群3へのアクセスに必要となる情報である。本実施例によれば、データベース操作部26は、一般的なプログラム言語で記述され、データベース群3の提供者が提供するドライバを介してデータベースにログインし、SQL文を渡すプログラムとして実現される。一般的に、ドライバのプログラムインタフェースはドライバの仕様によって決まるため、URLに記載する内容はドライバに合わせて記載する必要がある。ログインユーザ25cおよびパスワードは、データベース群3の管理者によってデータベース群3上に予め作成された権限管理用ユーザである。この権限管理用ユーザには、権限管理サーバ2からログインするための権限と、データベース群3内で権限を付与および取消しを実行するための権限を与えておく必要がある。一般的に、これらのユーザ作成方法および権限付与方法は、データベース毎に異なる。例えばあるデータベースでは、ログイン可能とする権限はCREATE SESSION権限であり、権限を付与および取消しを可能とする権限はGRANT ANY PRIVILEGEまたはGRANT ANY OBJECT PRIVILEGEであり、あるデータベースでは、データベース管理者またはスーパユーザと呼ばれる、データベースの全ての操作が可能な権限である必要であるものがある。これらのユーザ作成方法および権限の付与方法は、データベースの供給者によって詳細に開示されている。これらの権限は操作対象となるデータベース毎に、それぞれのデータベース管理者によって行われる必要がある。
In step S <b> 105, the
ステップS106では、ステップS105で取得したURL、ログインユーザ、パスワードを使い、データベース操作部26にがデータベース群3のうちの1つのデータベースに権限管理用ユーザとしてログインする。
In step S106, using the URL, login user, and password acquired in step S105, the
ステップS107では、ステップS103で抽出された、実行対象のSQL文をデータベース操作部26が実行する。具体的には、データベースドライバへSQL文を渡す処理を実行することで実現される。
In step S107, the
ステップS108では、ステップS106で生成したデータベースとの接続を切断する。
ステップS109では、全ての権限操作が終了したかどうかを判定する。全て終了すれば、権限操作を終了し、ステップS100に戻る。まだ実行されていないSQLが残っている場合、ステップS106に戻り、データベース群3内の別のデータベースに対し処理を行う。このように、判定部24が抽出した全てのSQLの実行が完了するまで、ログイン、SQL実行、ログアウトを繰り返す。
In step S108, the connection with the database generated in step S106 is disconnected.
In step S109, it is determined whether all authority operations have been completed. If all the processes are completed, the authority operation is terminated and the process returns to step S100. If there is still an SQL that has not been executed, the process returns to step S106, and processing is performed on another database in the
以上のように本実施形態によれば、権限認証機能のないデータベースに、データベースに機能追加することなく権限認証を可能とさせ、権限認証機能のあるデータベースとの権限認証方法を共通化することにより、異なる種類の複数のデータベースを運用する際、権限管理および権限操作手順を容易にすることが可能となる。 As described above, according to this embodiment, it is possible to perform authority authentication without adding a function to the database to a database without an authority authentication function, and by sharing an authority authentication method with a database having an authority authentication function. When operating a plurality of different types of databases, authority management and authority operation procedures can be facilitated.
実施例1では、操作者による認証要求をトリガとして、権限管理サーバが権限を付与または取消す場合の例について説明した。これに対し、実施例2では、操作者の認証要求なしに、権限管理サーバが自動的にスケジュールに基づいて権限を付与または取消す方法を実施例1のデータベース権限管理サーバに付け加える場合について以下、図1、図2、図4、図6、図7、図8用いて説明する。 In the first embodiment, an example in which the authority management server grants or revokes authority using an authentication request by an operator as a trigger has been described. On the other hand, in the second embodiment, the case where the authority management server automatically adds or revokes the authority based on the schedule without adding an operator authentication request to the database authority management server of the first embodiment is described below. This will be described with reference to FIG. 1, FIG. 2, FIG. 4, FIG. 6, FIG.
図6は本発明の実施例2における権限管理サーバのもつ権限情報の一例を示した図で、図4に示す実施例1の権限情報に、さらに、自動実行フラグ情報23fが追加された構成となる。本自動実行フラグ情報23fは、該当する権限操作を、スケジュールに従って自動実行するかしないかを示し、自動実行する場合を”1”、しない場合を”0”と表記する。 FIG. 6 is a diagram showing an example of authority information held by the authority management server according to the second embodiment of the present invention. The authority information of the first embodiment shown in FIG. 4 is further added with automatic execution flag information 23f. Become. The automatic execution flag information 23f indicates whether or not the corresponding authority operation is automatically executed according to the schedule, and is expressed as “1” when not automatically executed and “0” when not.
図7は、実施例2における判定部23に追加される自動実行動作の例を示したフローチャートである。図2に示した実施例1における操作者からの認証要求に対応する判定部24の動作S2に、さらに、スケジュールを自動実行する判定部の自動実行動作S4が追加される。S4は認証要求に対応する判定部24の動作S2とは非同期に動作し、ステップS200、S201からなる。
FIG. 7 is a flowchart illustrating an example of an automatic execution operation added to the
ステップ200では、図6に示した実施例2の権限情報から、図8に示したスケジュール表27を作成する。本例によれば、まず、権限情報23の1行目と5行目の自動実行フラグ情報23fに”1”が記述されており、自動実行の対象権限操作であることが判別できる。次に、実行可能時間23eより、対象権限操作の開始時間、終了時間を特定し、開始時間には権限付与動作、すなわち操作種別23cが”1”である行を、終了時間には権限取消し動作、すなわち操作種別23cが”0”である行を選択する。このように選択された行を時間でソートすることにより、スケジュール表27を得ることができる。
In
ステップ201では、ステップ200で作成したスケジュール表27に基づき、現在時刻が自動実行時間27cと一致するかどうかを監視する。すなわち、図8のスケジュール表の例によれば、現在時刻が7:30、9:00、17:00、19:00になったとき、該当する行が選択される。選択された行の情報は、データベース操作部26に渡され、データベース操作部26によって権限操作が実行される。
In
また、実施例2では、クライアント1からの認証要求による権限操作と、スケジュールによる自動権限操作を同時に実現する例について説明したが、より簡易にスケジュールによる自動権限操作のみを実現するため、クライアント1からの認証要求による権限操作を必要しないよう構成することも可能であり、この場合、クライアント1、認証情報21、認証部22を備えず、また、判定部の動作は、スケジュール自動実行動作部分、すなわち、図7のS4部分を備え、S1部分を備えない構成とすることができる。
In the second embodiment, an example in which the authority operation by the authentication request from the
本実施例によれば、あらかじめ決められたスケジュールで権限を付与、取り消しを行うことができ、許可されていないスケジュールでユーザがデータベースにログインしても権限がないため操作できない、安全性の向上したデータベース権限管理システムを提供することができる。 According to the present embodiment, authority can be granted and revoked according to a predetermined schedule, and even if a user logs in to the database with an unauthorized schedule, operation is not possible because there is no authority, thus improving safety. A database authority management system can be provided.
1 クライアント装置
2 権限管理サーバ
3 データベース
4 ユーザ識別情報
5 権限操作情報
11 認証要求部
21 認証情報
22 認証部
23 権限情報
24 判定部
25 ログインパラメタ情報
26 データベース操作部
27 スケジュール表
DESCRIPTION OF
Claims (3)
操作者にユーザ識別情報と操作情報を入力させ権限操作を要求する認証要求部を有するクライアントと、
ユーザ識別情報と認証情報を比較しユーザを認証する認証部と、権限操作情報と権限情報から権限操作内容を決定する判定部と、データベースに接続しアクセス権限操作を実行するデータベース操作部とを備えた権限管理サーバとを備え、
前記認証部はユーザ識別情報と認証情報とが一致した場合にのみデータベース操作を実行可能とし、前記判定部は、ユーザ識別情報と権限操作情報を元に権限情報から実行対象の権限操作を抽出し、前記データベース操作部は、異なる種類のデータベースへのログインパラメタを記載したログインパラメタ情報を用いて、データベースの権限を付与または取消しを実行することを特徴としたデータベース権限管理システム。 A database group consisting of multiple types of databases,
A client having an authentication request unit for requesting an authority operation by allowing an operator to input user identification information and operation information;
An authentication unit that authenticates a user by comparing user identification information and authentication information, a determination unit that determines authority operation contents from authority operation information and authority information, and a database operation unit that connects to a database and executes an access authority operation With a privilege management server,
The authentication unit can execute the database operation only when the user identification information and the authentication information match, and the determination unit extracts the authority operation to be executed from the authority information based on the user identification information and the authority operation information. The database operation unit is configured to grant or revoke database authority using login parameter information in which login parameters for different types of databases are described.
The authority information further includes automatic execution flag information for instructing to automatically execute an authority operation based on the executable schedule information, and when the automatic execution flag information is a content for instructing automatic execution, the determination unit 3. The database authority management system according to claim 2, wherein according to the executable schedule, the database authority is granted or revoked based on the automatic execution date and time data when the database operation is performed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005224848A JP2007041829A (en) | 2005-08-03 | 2005-08-03 | Database authority management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005224848A JP2007041829A (en) | 2005-08-03 | 2005-08-03 | Database authority management system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007041829A true JP2007041829A (en) | 2007-02-15 |
Family
ID=37799756
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005224848A Pending JP2007041829A (en) | 2005-08-03 | 2005-08-03 | Database authority management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007041829A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090292374A1 (en) * | 2006-03-09 | 2009-11-26 | Hitachi Kokusai Electric Inc. | Substrate Processing System |
JP2010009209A (en) * | 2008-06-25 | 2010-01-14 | Obic Business Consultants Ltd | Information processor, information processing method, and program |
JP2013131254A (en) * | 2013-04-03 | 2013-07-04 | Obic Co Ltd | System use time management apparatus, system use time management method, and system use time management program |
-
2005
- 2005-08-03 JP JP2005224848A patent/JP2007041829A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090292374A1 (en) * | 2006-03-09 | 2009-11-26 | Hitachi Kokusai Electric Inc. | Substrate Processing System |
US8438655B2 (en) * | 2006-03-09 | 2013-05-07 | Hitachi Kokusai Electric Inc. | Substrate processing system |
JP2010009209A (en) * | 2008-06-25 | 2010-01-14 | Obic Business Consultants Ltd | Information processor, information processing method, and program |
JP2013131254A (en) * | 2013-04-03 | 2013-07-04 | Obic Co Ltd | System use time management apparatus, system use time management method, and system use time management program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102429633B1 (en) | Automatic login method and device between multiple websites | |
US8307406B1 (en) | Database application security | |
DE60301177T2 (en) | Program, procedure and device for data protection | |
US7661127B2 (en) | Instrument access control system | |
US6754829B1 (en) | Certificate-based authentication system for heterogeneous environments | |
US11032084B2 (en) | Generic code signing client with downloadable modules | |
CN109474632B (en) | Method, apparatus, system, and medium for authenticating and managing rights of user | |
CN109714348B (en) | Authority processing method, device, equipment and medium based on block chain | |
KR101668550B1 (en) | Apparatus and Method for Allocating Role and Permission based on Password | |
CA2951914C (en) | Restricted code signing | |
US10341360B2 (en) | Method and apparatus for user and entity access management for code signing one or more of a plurality of devices | |
US20080320574A1 (en) | System, method and program for authentication and access control | |
US8171530B2 (en) | Computer access security | |
US7661125B2 (en) | System for providing and utilizing a network trusted context | |
JP2007041829A (en) | Database authority management system | |
KR101195292B1 (en) | Apparatus and method for managing identity | |
US20050091509A1 (en) | Method for identifying, authenticating and authorizing a user of protected data | |
CN111865998A (en) | Network security zone login method and device | |
JP2005107984A (en) | User authentication system | |
CN108830075A (en) | A kind of application program management-control method of SSR centralized management platform | |
JP2008090701A (en) | Authentication access control system and add-in module to be used therefor | |
JP5086142B2 (en) | Authentication system, authentication method, and program executed by computer | |
KR101282504B1 (en) | Software authentication method in network | |
Alessandro et al. | E-government and cloud: Security implementation for services | |
JP2006065712A (en) | Integrated authentication method and apparatus, and program for integrated authentication |