JP2737238B2 - データベースのアクセス管理方式 - Google Patents

データベースのアクセス管理方式

Info

Publication number
JP2737238B2
JP2737238B2 JP1108021A JP10802189A JP2737238B2 JP 2737238 B2 JP2737238 B2 JP 2737238B2 JP 1108021 A JP1108021 A JP 1108021A JP 10802189 A JP10802189 A JP 10802189A JP 2737238 B2 JP2737238 B2 JP 2737238B2
Authority
JP
Japan
Prior art keywords
database
information
terminal user
access
management table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP1108021A
Other languages
English (en)
Other versions
JPH02285439A (ja
Inventor
正章 川西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
Nippon Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Electric Co Ltd filed Critical Nippon Electric Co Ltd
Priority to JP1108021A priority Critical patent/JP2737238B2/ja
Publication of JPH02285439A publication Critical patent/JPH02285439A/ja
Application granted granted Critical
Publication of JP2737238B2 publication Critical patent/JP2737238B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、データベース資源に対するアクセス要求が
正当な要求か否かを判定するデータベースのアクセス管
理方式に関する。
〔従来の技術〕
データベースシステムは、プライバシーの保護や悪意
のあるデータ操作からシステム資源(データベース内の
データ等)を保護するため、データベースにアクセス要
求をした端末利用者が正当な権限(データベースの検索
および更新する権限)をもった端末利用者か否かを判定
するアクセス管理を行っている。
このアクセス管理は、従来、オンライントランザクシ
ョン処理システムにおいて端末利用者名およびパスワー
ドを判定することにより行なっている。即ち、オンライ
ントランザクション処理システムは、端末装置から入力
された接続要求コマンドを受信した際に、その接続要求
コマンドに含まれる端末利用者名およびパスワードを判
定してその利用者が正当な権限を有する利用者か否かを
判定する。そして、その端末利用者が正当な権限を有し
ないときは、その接続要求コマンドを拒否している。
〔発明が解決しようとする課題〕
上述したように、従来のアクセス管理方式では、端末
利用者およびパスワードが一担設定されると、その端末
利用者名およびパスワードは常時固定されている。
従って、端末利用者が本来の業務時間中に行うデータ
ベース検索更新作業であれば、端末利用者の周囲の他の
端末利用者により不正なデータベースの検索更新が行わ
れないように監視することが容易である。しかし、業務
時間外であれば周囲の者からの監視が弱くなり、悪意あ
る端末利用者にとっては不正なデータベースの検索更新
を行うのが容易になる。このように従来のアクセス管理
方式には解決すべき課題があった。
本発明は、このような事情に鑑みてなされたものであ
り、その目的は、任意の時間帯毎に異なる条件のアクセ
ス権を設定することができるようにして、データベース
のアクセス権を柔軟に管理することができるようにし、
データベースへの不当なアクセスを防止することができ
るようにすることにある。
〔課題を解決するための手段〕
本発明のデータベースのアクセス管理方式は、端末装
置から入力されたデータベース資源へのアクセス要求を
受け取り、該アクセス要求に含まれている端末利用者の
情報およびデータベース資源に関する情報に基づいて、
該データベース資源へのアクセス権を管理するデータベ
ースのアクセス管理方式であって、前記端末利用者の名
前と該端末利用者の時間帯毎の鍵情報とを記憶する端末
利用者管理テーブルと、前記データベース資源の識別名
と該識別名に対応する錠情報とを記憶するデータベース
管理テーブルと、時刻を計時する計時手段と、前記デー
タベース資源へのアクセス要求に含まれている端末利用
者の情報と前記計時手段が計時した時刻の情報に基づい
て前記端末利用者管理テーブルを検索し、該時刻を含む
時間帯に対応する該端末利用者の鍵情報を取り出す端末
利用者情報探索手段と、前記データベース資源へのアク
セス要求に含まれている前記データベース資源に関する
情報に基づいて前記データベース管理テーブルを検索
し、該データベース資源の識別名に対応する錠情報を取
り出すデータベース情報探索手段と、前記端末利用者情
報探索手段が取り出した前記鍵情報と前記データベース
情報検査手段が取り出した前記錠情報とが一致するか否
かを判定するデータベースアクセス権検査手段と、前記
データベースアクセス権検査手段が、前記鍵情報と前記
錠情報とが一致すると判定した場合に、前記データベー
ス資源をアクセスするデータベースアクセス手段と、前
記データベースアクセス権検索手段が、前記鍵情報と前
記錠情報とが一致しないと判定した場合に、前記データ
ベース資源をアクセスすることができない旨前記端末装
置へ表示する表示手段とから構成されている。
〔作用〕
本発明のデータベースを管理方式においては、データ
ベース管理テーブルが、データベース資源ごとの錠情報
を記憶し、端末利用者管理テーブルが、端末利用者の錠
情報を記憶する。そして、端末利用者情報探索手段が、
端末利用者に関する情報に基づいて端末利用者管理テー
ブルを探索して錠情報を取り出し、データベース情報探
索手段が、データベース資源に関する情報および計時手
段の情報に基づいてデータベース管理テーブルを検索し
て錠情報を取り出す。次いで、データベースアクセス権
検査手段が、端末利用者情報探索手段により取り出され
た錠情報およびデータベース情報検索手段により取り出
された錠情報に基づいてデータベースアクセス要求の妥
当性を確認する。
〔実施例〕
次に、本発明の実施例について図面を参照して詳細に
説明する。
第1図は本発明の一実施例の構成図である。本発明の
実施例は、端末装置1と、送受信制御手段2と、オンラ
イントランザクション処理システム3と、データベース
アクセス手段4と複数のデータベースDB1〜DBnとを含む
データベースシステム5と、タイマ(時計手段)6と、
端末利用者情報探索手段7、データベースアクセス権検
査手段8と、表示手段9と、コンソール装置10と、端末
利用者管理テーブル11と、端末利用者情報登録手段12
と、データベース情報探索手段13と、データベース管理
テーブル14と、データベース情報登録手段15と、端末利
用者名格納域16とから構成されている。
第2図は端末利用者管理テーブル11の内容例を示した
ものであり、端末利用者名が設定される端末利用者名フ
ィールド21と、時刻が設定される時刻フィールド22と、
鍵情報が設定される鍵フィールド23とから構成される。
例えば、端末利用者フィールド21の「山田太郎」は、時
刻フィールド22の「0000」に対応して鍵情報は何も設定
されておらず、「0830」,「1730」に対応してそれぞれ
「100,140,160」,「100」が設定されている。従って、
端末利用者である「山田太郎」は、0時から8時30分ま
での間は、鍵情報としては何も与えられず、8時30分か
ら17時30分までの間は、鍵情報として「100」,「14
0」,「160」が与えられ、17時30分から24時までの間
は、鍵情報として「100」が与えられている。第3図
は、データベース管理テーブル14の内容例を示したもの
であり、各データベースの識別名(例えばDB1,DB2…)
が設定されるデータベース識別名フィールド31および鍵
情報が設定される錠フィールド32から構成されている。
本例において、データベース識別各フィールド31には
「DB1」,「DB2」,「DB3」,「DB4」が、錠フィールド
32には「100」,「140」,「160」,「200」がそれぞれ
設定されているものとする。
以下、各図を用いて本発明の実施例の動作を説明す
る。端末利用者がデータベースシステム5の検索更新作
業を行うため、端末装置1からオンライントランザクシ
ョン処理システム3への接続要求コマンドを入力する。
この接続要求コマンドには、端末利用者に関する情報
(端末利用者名、パスワード等)、データベース資源に
関する情報(データベース名たとえばDB1,DB2等を含
む)が含まれている。
送受信制御手段2は、この接続要求コマンドを受けと
り、この接続要求コマンド内の端末利用者名を端末利用
者名格領域16に格納する。そして、端末装置1に接続が
完了した旨のメッセージを送り、オンライントランザク
ション処理システム3にデータベース資源に関する情報
を渡す。
オンライントランザクション処理システム3は、この
データベース資源に関する情報に基づいて、データベー
スアクセス手段4にデータベースシステム5内のデータ
ベースに対する検索更新要求(アクセス要求)を出す。
この検索更新要求を受け取ったデータベースアクセス
手段4は、この検索更新要求が正当な権限を有した検索
更新要求かの判定をデータベースアクセス権検査手段8
に要求する。
この要求を受け取ったデータベースアクセス権検査手
段8は、端末利用者情報探索手段7に対して鍵情報を、
データベース情報探索手段13に対して錠情報をそれぞれ
通知するように要求を出す。この通知を受け取った端末
利用者情報探索手段7は、端末利用者名格納16から端末
利用者名を取り出し、タイマ6からその時刻を読み出
す。そして、この端末利用者およびこの時刻をキーとし
て端末利用者管理テーブル11を検索して鍵情報を取り出
し。データベースアクセス権検査手段8に渡す。例え
ば、時刻を「1400」、端末利用者名を「山田太郎」とす
れば、鍵情報「100」,「140」,「160」がデータベー
スアクセス権検査手段8に渡される。
同様にデータベースアクセス権検査手段8から上記通
知を受け取ったデータベース情報探索手段13は、データ
ベース資源に関する情報に含まれるデータベース名をキ
ーとしてデータベース管理テーブル14を検索して鍵情報
を取り出し、データベースアクセス権検査手段8に渡
す。例えば受け取ったデータベース名を「DB1」,「DB
2」とすれば、鍵情報として「100」,「140」がデータ
ベースアクセス権検査手段8に渡される。
データベースアクセス権検査手段8は、端末利用者情
報探索手段7から通知された鍵情報(「100」,「14
0」,「160」)とデータベース情報探索手段13から通知
された錠情報(「100」,「140」)との同値検査を行
い、両者が一致すればデータベースアクセス手段4に検
索更新処理を行うことを許可する。反対に、両者が不一
致の場合には、安全保護侵害の旨の通知を表示手段9お
よびデータベースアクセス手段4に通知する。
データベースアクセス権検査手段8から許可を与えら
れたデータベースアクセス手段4は、データベースシス
テム5の検索および更新を行い、その結果をオンライン
トランザクション処理システム3に返却する。
オンライントランザクション処理システム3は、この
結果をメッセージとして組み立て、このメッセージを端
末装置、に送信するように送受信制御手段2に指示す
る。
送受信制御手段2が、このメッセージを端末装置1に
表示することにより、トランザクション処理結果が端末
装置1に表示される。反対に、安全保護侵害の旨の通知
を受け取ったときは何の処理も行なわない。
一方、データベースアクセス権検査手段8から安全保
護侵害の旨の通知を受けた表示手段9は、コンソール装
置10に安全保護侵害の旨と端末利用者名とデータベース
名とを表示する。
このように本実施例においては、例えば、端末利用者
「山田太郎」は、5時であればいずれのデータベースに
対しても検索および更新を行えず、10時であればデータ
ベースDB1、DB2およびDB3に対して検索および更新を行
え、データベースDB4に対しては検索および更新を行え
ない。もし21時であればデータベースDB1のみに対して
検索および更新を行えることになる。このように、同じ
端末利用者であっても端末利用時刻に応じて検索および
更新を制限することが可能となる。
さて、次に端末利用者管理テーブル11およびデータベ
ース管理テーブル14にそれぞれ設定されている鍵情報お
よび錠情報を変更する必要が生じたときの動作について
説明する。端末利用者は、入力装置(図示せず)を操作
して端末利用者を、時刻および鍵情報を入力する。そう
すると端末利用者情報登録手段12は、これらの情報を端
末管理テーブル11に設定する。データベース情報登録手
段15も同様に、入力装置(図示せず)から入力された情
報(データベース名、鍵情報)をデータベース管理テー
ブルに設定する。
〔発明の効果〕
以上に説明したように、本発明のデータベースのアク
セス管理方式は、任意の時間帯毎に異なる条件のアクセ
ス権を設定することができるので、データベースのアク
セス権を柔軟に管理することができ、データベースの不
当なアクセスを防止することができる効果を有してい
る。
【図面の簡単な説明】
第1図は本発明の実施例の構成図、 第2図は端末利用者管理テーブルの内容例を示す図、 第3図はデータベース管理テーブルの内容例を示す図で
ある。 1……端末装置、2……送受信制御手段、3……オンラ
イントランザクション処理システム、4……データベー
スアクセス手段、5……データベースシステム、6……
タイマ、7……端末利用者情報探索手段、8……データ
ベースアクセス権検査手段、9……表示手段、10……コ
ンソール装置、11……端末利用者管理テーブル、12……
端末利用者情報登録手段、13……データベース情報探索
手段、14……データベース管理テーブル、15……データ
ベース情報登録手段、16……端末利用者名格納域。

Claims (1)

    (57)【特許請求の範囲】
  1. 【請求項1】端末装置から入力されたデータベース資源
    へのアクセス要求を受け取り、該アクセス要求に含まれ
    ている端末利用者の情報およびデータベース資源に関す
    る情報に基づいて、該データベース資源へのアクセス権
    を管理するデータベースのアクセス管理方式であって、 前記端末利用者の名前と該端末利用者の時間帯毎の鍵情
    報とを記憶する端末利用者管理テーブルと、 前記データベース資源の識別名と該識別名に対応する錠
    情報とを記憶するデータベース管理テーブルと、 時刻を計時する計時手段と、 前記データベース資源へのアクセス要求に含まれている
    端末利用者の情報と前記計時手段が計時した時刻の情報
    に基づいて前記端末利用者管理テーブルを検索し、該時
    刻を含む時間帯に対応する該端末利用者の鍵情報を取り
    出す端末利用者情報探索手段と、 前記データベース資源へのアクセス要求に含まれている
    前記データベース資源に関する情報に基づいて前記デー
    タベース管理テーブルを検索し、該データベース資源の
    識別名に対応する錠情報を取り出すデータベース情報探
    索手段と、 前記端末利用者情報探索手段が取り出した前記鍵情報と
    前記データベース情報検索手段が取り出した前記錠情報
    とが一致するか否かを判定するデータベースアクセス権
    検査手段と、 前記データベースアクセス権検査手段が、前記鍵情報と
    前記錠情報とが一致すると判定した場合に、前記データ
    ベース資源をアクセスするデータベースアクセス手段
    と、 前記データベースアクセス権検査手段が、前記鍵情報と
    前記錠情報とが一致しないと判定した場合に、前記デー
    タベース資源をアクセスすることができない旨前記端末
    装置へ表示する表示手段とを備えたことを特徴とするデ
    ータベースのアクセス管理方式。
JP1108021A 1989-04-27 1989-04-27 データベースのアクセス管理方式 Expired - Fee Related JP2737238B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1108021A JP2737238B2 (ja) 1989-04-27 1989-04-27 データベースのアクセス管理方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1108021A JP2737238B2 (ja) 1989-04-27 1989-04-27 データベースのアクセス管理方式

Publications (2)

Publication Number Publication Date
JPH02285439A JPH02285439A (ja) 1990-11-22
JP2737238B2 true JP2737238B2 (ja) 1998-04-08

Family

ID=14473967

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1108021A Expired - Fee Related JP2737238B2 (ja) 1989-04-27 1989-04-27 データベースのアクセス管理方式

Country Status (1)

Country Link
JP (1) JP2737238B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4884215B2 (ja) * 2004-06-08 2012-02-29 三洋電機株式会社 電気機器

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6197756A (ja) * 1984-10-18 1986-05-16 Nec Corp フアイル機密保護方式

Also Published As

Publication number Publication date
JPH02285439A (ja) 1990-11-22

Similar Documents

Publication Publication Date Title
EP2731041B1 (en) Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
US11316669B2 (en) Audit result data storage method and device, audit result data query method and device, and audit item storage method and device
JPH0561833A (ja) 分散多重処理データ・システムにおけるユーザ保全キーのキーリング・メタフア
JP2000259566A (ja) パスワード管理システム
Roichman et al. Fine-grained access control to web databases
CN109857754A (zh) 一种基于域内信息访问权限的信息全文检索方法及系统
JP2010020525A (ja) 検索装置及びコンピュータプログラム及び検索方法
GB2331821A (en) Electronic sealed envelope
Humdullah et al. Secured data storage framework for land registration using blockchain technology
Singh et al. Designing a Blockchain-Enabled Methodology for Secure Online Voting System
JPH0934822A (ja) 認証情報管理装置
JP2737238B2 (ja) データベースのアクセス管理方式
US7540019B2 (en) Processing device capable of implementing flexible access control
JPH06243016A (ja) ファイル機密保護方法
Rodionova et al. Protection of the information resources of a library based on analysis of business processes
JP2010055182A (ja) 入退場管理システム
US11144664B2 (en) Risk management support device
JPH07244639A (ja) アクセス権管理装置
US20220278840A1 (en) Utilization management system, management device, utilization control device, user terminal, utilization management method, and program
JPH1013403A (ja) データ管理システム
Gong-Guo et al. Personal health data identity authentication matching scheme based on blockchain
JP2007226637A (ja) 資格認証管理システム
JP2008217740A (ja) Erpユーザ情報管理方法と装置およびerpシステムとプログラム
JP2003058049A (ja) 属性証明書無効化方法、属性認証装置、及びそのプログラム
JPH08115339A (ja) データベース管理装置

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees