JP2969620B2 - Database security scheme - Google Patents

Database security scheme

Info

Publication number
JP2969620B2
JP2969620B2 JP62176605A JP17660587A JP2969620B2 JP 2969620 B2 JP2969620 B2 JP 2969620B2 JP 62176605 A JP62176605 A JP 62176605A JP 17660587 A JP17660587 A JP 17660587A JP 2969620 B2 JP2969620 B2 JP 2969620B2
Authority
JP
Japan
Prior art keywords
database
update
record
journal
name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP62176605A
Other languages
Japanese (ja)
Other versions
JPS6419444A (en
Inventor
正章 川西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
Nippon Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Electric Co Ltd filed Critical Nippon Electric Co Ltd
Priority to JP62176605A priority Critical patent/JP2969620B2/en
Publication of JPS6419444A publication Critical patent/JPS6419444A/en
Application granted granted Critical
Publication of JP2969620B2 publication Critical patent/JP2969620B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明はデータベース安全保護方式に関し、特にオン
ライントランザクション処理システムにおけるデータベ
ース安全保護方式に関する。 〔従来の技術〕 従来、この種のデータベース安全保護方式は、端末利
用者にパスワードを設定し、端末利用者が端末装置から
端末装置とオンライントランザクション処理システムと
の接続要求コマンドを投入する際に端末利用者名とパス
ワードとを付加して投入させるようにし、付加された端
末利用者名とパスワードとによりオンライントランザク
ション処理システムにおいて端末利用者のデータベース
の更新権限の有無を検査し、オンライントランザクショ
ン処理システムに接続されている端末装置の端末利用者
がデータベースの更新権限を持たない場合には、端末利
用者の端末装置とオンライントランザクション処理シス
テムとの接続要求を拒否したり、トランザクション処理
要求メッセージを拒否したりすることによってデータベ
ースの安全保護を行っており、データベースの更新権限
を持つ端末利用者であれば本来の業務上必要なデータベ
ースの更新以外の悪意に基づいたデータベースの不正の
更新作業を行うことができた。 また、データベースが格納されている記憶装置が壊れ
た場合に備えて、データベース名,データベースレコー
ドアドレス,データベース更新後イメージおよびデータ
ベース更新日時を1件のジャーナルレコードに組み立て
てジャーナルファイルに記憶して、データベースの安全
保護を図っていた。 〔発明が解決しようとする問題点〕 上述した従来のデータベース安全保護方式では、デー
タベースの更新権限を持つ端末利用者であれば自由にデ
ータベースを更新できるので、データベースの更新権限
を持つ悪意ある端末利用者によって本来の業務上必要な
データベースの更新以外の不正なデータベースの更新作
業が行われてもこれを防止することができないという欠
点がある。 また、従来のジャーナルファイルには、データベース
名,データベースレコードアドレス,データベース更新
後イメージおよびデータベース更新日時しか記憶されて
おらず、データベースの更新を行った端末装置名および
端末利用者名は記憶されていなかったので、ジャーナル
ファイルから作成されるデータベースの更新履歴レポー
トによって更新が行われたデータベース名,データベー
スレコードアドレス等からデータベースの更新を行った
端末利用者名を特定したり、データベースの不正な更新
を行ったことが判明した悪意ある端末利用者の端末利用
者名から不正な更新が行われた可能性のあるデータベー
スを特定したりすることができず、不正な更新を行った
ことが判明した悪意ある端末利用者によって他のデータ
ベースの不正な更新が行われたか否かを知ることができ
ないという欠点がある。 本発明の目的は、上述の点に鑑み、ジャーナルレコー
ドにデータベースの更新を行った端末装置名とその端末
利用者名とを付加してジャーナルファイルに記憶するこ
とにより、データベースの不正な更新が行われたことが
判明したときにはデータベース名等を基に作成した更新
履歴レポートから不正な更新が行われたデータベースの
更新を行った悪意ある端末利用者を調査して特定し、こ
の悪意ある端末利用者による再度のデータベースの不正
な更新を抑止することができ、また、特定の悪意ある端
末利用者がデータベースの不正な更新を行った疑いが生
じたときには不正な更新を行った悪意ある端末利用者名
を基に作成した更新履歴レポートから不正な更新を行っ
た疑いの生じた悪意ある端末利用者のデータベース更新
履歴を調査しこの端末利用者による他のデータベースの
不正な更新の有無を調査してデータベースの安全保護を
図ることができるデータベース安全保護方式を提供する
ことにある。 〔問題点を解決するための手段〕 本発明のデータベース安全保護方式は、端末装置から
オンライントランザクション処理システムに投入された
トランザクション処理要求メッセージを受け取ってこの
トランザクション処理要求メッセージの内容に応じてデ
ータベースのレコードを更新しデータベースの1レコー
ドを更新する毎に更新されたデータベースのデータベー
ス名と更新されたレコードのデータベースレコードアド
レスおよびデータベース更新後レコードイメージとを更
新ジャーナル出力手段に通知した後にトランザクション
処理結果を前記端末装置に送出するトランザクション処
理手段と、オンライントランザクション処理システムと
端末装置とが接続されたときにこの端末装置の端末装置
名と端末利用者名とを端末管理表に格納し前記更新ジャ
ーナル出力手段からの要求により前記端末管理表を検索
して前記端末装置名と前記端末利用者名とを前記更新ジ
ャーナル出力手段に返却する端末管理手段と、前記トラ
ンザクション処理手段から受け取った前記データベース
名,前記データベースレコードアドレスおよび前記デー
タベース更新後レコードイメージとタイマ装置から受け
取ったデータベース更新日時と前記端末管理手段から受
け取った前記端末装置名および前記端末利用者名とを1
件のジャーナルレコードとしてジャーナルファイルに書
き込む前記更新ジャーナル出力手段と、ジョブ制御言語
により起動されて前記ジャーナルファイルを読み込んで
ジョブ制御言語の指定により前記ジャーナルファイルの
前記ジャーナルレコードを更新履歴レポートとして編集
印刷する更新履歴編集手段とを有する。 〔作用〕 本発明のデータベース安全保護方式では、トランザク
ション処理手段が端末装置からオンライントランザクシ
ョン処理システムに投入されたトランザクション処理要
求メッセージを受け取ってこのトランザクション処理要
求メッセージの内容に応じてデータベースのレコードを
更新しデータベースの1レコードを更新する毎に更新さ
れたデータベースのデータベース名と更新されたレコー
ドのデータベースレコードアドレスおよびデータベース
更新後レコードイメージとを更新ジャーナル出力手段に
通知した後にトランザクション処理結果を端末装置に送
出し、端末管理手段がオンライントランザクション処理
システムと端末装置とが接続されたときに端末装置の端
末装置名と端末利用者名とを端末管理表に格納し更新ジ
ャーナル出力手段からの要求により端末管理表を検索し
て端末装置名と端末利用者名とを更新ジャーナル出力手
段に返却し、更新ジャーナル出力手段がトランザクショ
ン処理手段から受け取ったデータベース名,データベー
スレコードアドレスおよびデータベース更新後レコード
イメージとタイマ装置から受け取ったデータベース更新
日時と端末管理手段から受け取った端末装置名および端
末利用者名とを1件のジャーナルレコードとしてジョー
ナルファイルに書き込み、更新履歴編集手段がジョブ制
御言語により起動されてジャーナルファイルを読み込ん
でジョブ制御言語の指定によりジャーナルファイルのジ
ャーナルレコードを更新履歴レポートとして編集印刷す
る。 〔実施例〕 次に、本発明について図面を参照して詳細に説明す
る。 第1図は、本発明の一実施例のデータベース安全保護
方式の構成を示すブロック図である。本実施例のデータ
ベース安全保護方式は、端末装置1と、オンライントラ
ンザクション処理システム2と、データベース7と、ジ
ャーナルファイル8と、ジョブ制御言語9と、更新履歴
編集手段10と、更新履歴レポート11とから構成されてい
る。 オンライントランザクション処理システム2は、トラ
ンザクション処理手段3と、端末管理手段4と、更新ジ
ャーナル出力手段5と、端末管理表6とを含んで構成さ
れている。 第2図を参照すると、ジャーナルファイル8に書き込
まれるジャーナルレコード20は、データベース名21と、
データベースレコードアドレス22と、データベース更新
日時23と、端末装置名24と、端末利用者名25と、データ
ベース更新後レコードイメージ26とからなる。 第3図を参照すると、更新履歴編集手段10における処
理は、ジャーナルレコード読込みステップ31と、ジャー
ナルレコード読込み終了判定ステップ32と、データベー
ス更新日時判定ステップ33と、データベース名判定ステ
ップ34と、データベースレコードアドレス判定ステップ
35と、ジャーナルレコード印字ステップ36とからなる。 次に、このように構成された本実施例のデータベース
安全保護方式の動作について説明する。 まず、ジャーナルファイル8へのジャーナルレコード
20の書込み動作について説明する。 端末利用者は、データベース7の更新作業を行うため
に、端末装置1からオンライントランザクション処理シ
ステム2との接続要求コマンドを投入するが、このとき
接続要求コマンドのパラメータとして端末利用者名も付
加して投入する。 なお、ここでは、接続要求コマンドを投入した端末利
用者はデータベース7の更新権限を有する端末利用者と
して説明する。 端末装置1からオンライントランザクション処理シス
テム2との接続要求コマンドを受けたオンライントラン
ザクション処理システム2内の端末管理手段4は、接続
要求コマンドとともに受けた端末装置名24および端末利
用者名25を端末得管理表6に格納し、接続処理が完了し
た旨のメッセージを端末装置1に送出する。 オンライントランザクション処理システム2から接続
処理が完了した旨のメッセージを受けた端末装置1の端
末利用者は、データベース7を更新するために端末装置
1からトランザクション処理要求メッセージを投入す
る。 すると、端末装置1はトランザクション処理要求メッ
セージをオンライントランザクション処理システム2に
送出する。 端末装置1からトランザクション処理要求メッセージ
を受けたトランザクション処理システム2内のトランザ
クション処理手段3は、トランザクション処理要求メッ
セージの内容に応じてデータベース7を更新し、データ
ベース7の1レコードを更新する毎に、更新されたデー
タベースのデータベース名21,データベースレコードア
ドレス22およびデータベース更新後レコードイメージ26
を更新ジャーナル出力手段5に通知し、データベース7
の更新結果を端末装置1に通知して、制御を更新ジャー
ナル出力手段5に渡す。 トランザクション処理手段3から制御を渡された更新
ジャーナル出力手段5は、端末管理手段4に対して端末
管理表6の検索を要求する。 更新ジャーナル出力手段5から端末管理表6の検索を
要求された端末管理手段4は、端末管理表6を検索して
トランザクション処理要求メッセージが投入された端末
装置名24とそのときの端末利用者名25とを決定し、端末
装置名24と端末利用者名25とを更新ジャーナル出力手段
5に通知して、更新ジャーナル出力手段5に制御を戻
す。 制御を戻された更新ジャーナル出力手段5は、図示し
ないタイマ装置からデータベース更新日時23を得る。次
に、更新ジャーナル出力手段5は、トランザクション処
理手段3から得たデータベース名21,データベースレコ
ードアドレス22およびデータベース更新後レコードイメ
ージ26と、端末管理手段4から得た端末装置名24および
端末利用者名25と、図示しないタイマ装置から得たデー
タベース更新日時23とを1件のジャーナルレコード20と
してジャーナルファイル8に書き込む。 データベースのレコードの更新毎に以上の処理が繰り
返され、ジャーナルファイル8にジャーナルレコード20
が順次書き込まれていく。 次に、更新履歴レポート11を出力する動作について説
明する。 データベース7に対して不正な更新が行われたことが
判明したときには、オンライントランザクション処理シ
ステム2の運用管理者は、不正な更新が行われたデータ
ベース7のデータベース名とデータベースレコードアド
レスと調査対象期間とを指定したジョブ制御言語9によ
って、更新履歴編集手段10を起動する。 起動された更新履歴編集手段10は、ジャーナルファイ
ル8から1件分のジャーナルレコード20を読み込み(ス
テップ31)、すべてのジャーナルレコード20を読み込ん
だか否か、すなわち読み込むべきジャーナルレコード20
が終了したか否かを判定する(ステップ32)。ジャーナ
ルレコード20が終了していなければ、更新履歴編集手段
10は、読み込んだジャーナルレコード20中のデータベー
ス更新日時23がジョブ制御言語9によって指定された調
査対象期間内であるか否かを判定する(ステップ33)。
調査対象期間外であるならば、更新履歴編集手段10は、
処理をステップ31に戻して次のジャーナルレコード20を
読み込む。 調査対象期間内であるならば、更新履歴編集手段10
は、読み込んだジャーナルレコード20中のデータベース
名21がジョブ制御言語9によって指定されたデータベー
ス名と一致するか否かを判定する(ステップ34)。デー
タベース名同士が一致しなければ、更新履歴編集手段10
は、処理をステップ31に戻して次のジャーナルレコード
20を読み込む。 データベース名同士が一致したならば、更新履歴編集
手段10は、ジャーナルレコード20中のデータベースレコ
ードアドレス22がジョブ制御言語9によって指定された
データベースレコードアドレスと一致するか否かを判定
する(ステップ35)。データベースレコードアドレス同
士が一致しなければ、更新履歴編集手段10は、処理をス
テップ31に戻して次のジャーナルレコード20を読み込
む。 データベースレコードアドレス同士が一致したなら
ば、更新履歴編集手段10は、データベース更新日時23,
端末装置名24,端末利用者名25およびデータベース更新
後レコードイメージ26を更新履歴レポート11として編集
印刷し(ステップ36)、処理をステップ31に戻して次の
ジャーナルレコード20を読み込む。 ステップ32で、読み込むべきジャーナルレコード20が
終了したと判定したならば、更新履歴編集手段10は処理
を終了する。 以上のようにして、データベース7が不正に更新され
たことが判明したときにオンライントランザクション処
理システム2の運用管理者は、データベース名,データ
ベースレコードアドレスおよび調査対象期間を指定した
ジョブ制御言語9によってデータベース更新日時23,端
末装置名24,端末利用者名25およびデータベース更新後
レコードイメージ26が記載された更新履歴レポート11を
作成して調査することにより、いつ、誰が、どの端末装
置1からどのようにデータベース7を不正に更新したか
を容易に知ることができるので、データベース7の不正
な更新を行った悪意ある端末利用者による再度の不正な
データベース7の更新を抑止することができる。 なお、本実施例ではジョブ制御言語9にデータベース
名,データベースレコードアドレスおよび調査対象期間
を指定して更新履歴レポート11を編集印刷する場合につ
いて述べたが、ジャーナルレコード20には、データベー
ス名21,データベースレコードアドレス22,データベース
更新日時23,端末装置名24,端末利用者名25およびデータ
ベース更新後レコードイメージ26が記憶されているの
で、ジョブ言語9に他の情報を指定することにより、別
の形の更新履歴レポート11を編集印刷することもでき
る。 例えば、特定の悪意ある端末利用者がデータベース7
の不正な更新を行ったことが判明したときにオンライン
トランザクション処理システム2の運用管理者は、特定
の端末利用者名と調査対象期間とを指定したジョブ制御
言語9によって特定の端末利用者が他のデータベース7
の更新を行ったデータベース更新日時23,他のデータベ
ース名21,データベースレコードアドレス22,データベー
ス更新後レコードイメージ26とが記載された更新履歴レ
ポート11を編集印刷することができる。そして、印刷さ
れた更新履歴レポート11を調査することにより、データ
ベース7の不正な更新を行った特定の悪意ある端末利用
者が、いつ、どのデータベースのどのデータベースレコ
ードをどのようにして更新したかを容易に知ることがで
きるので、不正な更新が行われたデータベース7のデー
タベースレコードを特定できる。 〔発明の効果〕 以上説明したように本発明は、ジャーナルレコードに
データベースの更新を行った端末装置の端末装置名と端
末利用者名とを付加して記憶するようにしたことによ
り、特定のデータベースの不正な更新が行われたことが
判明した場合には、データベース名等を基に作成した更
新履歴レポートからデータベースの更新を行った端末利
用者名を調査して特定することができ、その結果悪意あ
る端末利用者によるデータベースの不正な更新作業の再
発を抑止することになり、データベースの安全保護が行
えるという効果がある。 また、特定の悪意ある端末利用者がデータベースの不
正な更新を行ったことが判明した場合には、端末利用者
名を基に作成した更新履歴レポートからこの端末利用者
が利用した他のデータベースを特定して他のデータベー
スの不正な更新が行われなかったか否かを調査すること
により、データベースの安全保護が行えるという効果が
ある。
Description: TECHNICAL FIELD The present invention relates to a database security system, and more particularly to a database security system in an online transaction processing system. [Prior art] Conventionally, this type of database security protection method sets a password for a terminal user, and when the terminal user inputs a connection request command between the terminal device and the online transaction processing system from the terminal device, the terminal A user name and a password are added to the input, and the online transaction processing system checks whether or not the terminal user has the authority to update the database based on the added terminal user name and the password. If the terminal user of the connected terminal device does not have the authority to update the database, the connection request between the terminal user's terminal device and the online transaction processing system is rejected, or the transaction processing request message is rejected. By database Therefore, a terminal user who has the authority to update the database could perform an unauthorized update of the database based on malicious intentions other than the update of the database necessary for the original work. In addition, in case the storage device storing the database is broken, the database name, database record address, image after database update, and database update date and time are assembled into one journal record and stored in a journal file. Was trying to protect the safety. [Problems to be Solved by the Invention] In the above-mentioned conventional database security protection method, since a terminal user having the authority to update the database can freely update the database, the use of a malicious terminal having the authority to update the database is possible. However, there is a disadvantage that even if an illegal update of the database other than the update of the database necessary for the original work is performed by the user, this cannot be prevented. Further, in the conventional journal file, only the database name, the database record address, the image after the database update, and the database update date and time are stored, and the terminal device name and the terminal user name that updated the database are not stored. Therefore, the name of the terminal user who updated the database was identified from the database name and database record address that were updated by the database update history report created from the journal file, or the database was incorrectly updated. It is not possible to identify the database that may have been updated illegally from the terminal user name of the malicious terminal user that was found to be malicious, and it was found that the malicious update was performed Unauthorized updating of other databases by terminal users There is a disadvantage that it is not possible to know whether or not made. In view of the above, it is an object of the present invention to add the name of a terminal device that has updated a database to a journal record and the name of a terminal user to store them in a journal file, thereby performing an unauthorized update of the database. When it is determined that the malicious terminal user has been updated, the malicious terminal user who has updated the database with the incorrect update is investigated and identified from the update history report created based on the database name, etc. In addition, it is possible to prevent the unauthorized update of the database again, and when a specific malicious terminal user is suspected of having performed an unauthorized update of the database, the name of the malicious terminal user who performed the unauthorized update Investigate the database update history of malicious terminal users who suspected unauthorized update from the update history report created based on It is to provide a database safety protection method to investigate the presence or absence of illegal update of the other database by the user it is possible to reduce the safety protection of the database. [Means for Solving the Problems] The database security system according to the present invention receives a transaction processing request message input to an online transaction processing system from a terminal device, and records a database record in accordance with the contents of the transaction processing request message. And updating the database name of the updated database, the database record address of the updated record, and the record image after the database update to the update journal output means each time one record of the database is updated, and then transmitting the transaction processing result to the terminal. A transaction processing means for sending to the device, and when the online transaction processing system and the terminal device are connected, the terminal device name and the terminal user name of the terminal device are stored in the terminal management table. Terminal management means for searching the terminal management table in response to a request from the update journal output means and returning the terminal device name and the terminal user name to the update journal output means; and The database name, the database record address, the record image after the database update, the database update date and time received from the timer device, and the terminal device name and the terminal user name received from the terminal management means are 1
The update journal output means for writing the journal records as journal records in the journal file, reading the journal file started by a job control language, and editing and printing the journal record of the journal file as an update history report by designating the job control language Update history editing means. [Operation] In the database security protection system of the present invention, the transaction processing means receives a transaction processing request message input to the online transaction processing system from the terminal device, and updates a record of the database according to the content of the transaction processing request message. Each time one record in the database is updated, the updated database output unit notifies the update journal output unit of the database name of the updated database, the database record address of the updated record, and the record image after the database update, and then sends the transaction processing result to the terminal device. The terminal management means stores the terminal device name and the terminal user name of the terminal device in the terminal management table when the online transaction processing system and the terminal device are connected, and outputs the update journal. The terminal management table is searched in response to a request from the input means, and the terminal device name and the terminal user name are returned to the update journal output means. The update journal output means receives the database name, database record address and database received from the transaction processing means. The updated record image, the database update date and time received from the timer device, the terminal device name and the terminal user name received from the terminal management unit are written as one journal record in the journal file, and the update history editing unit writes the job control language. , Reads the journal file, edits and prints the journal record of the journal file as an update history report by specifying the job control language. Next, the present invention will be described in detail with reference to the drawings. FIG. 1 is a block diagram showing a configuration of a database security protection system according to one embodiment of the present invention. The database security system according to the present embodiment includes a terminal device 1, an online transaction processing system 2, a database 7, a journal file 8, a job control language 9, an update history editing unit 10, and an update history report 11. It is configured. The online transaction processing system 2 includes a transaction processing means 3, a terminal management means 4, an update journal output means 5, and a terminal management table 6. Referring to FIG. 2, a journal record 20 written in the journal file 8 includes a database name 21 and
It is composed of a database record address 22, a database update date and time 23, a terminal device name 24, a terminal user name 25, and a record image 26 after database update. Referring to FIG. 3, the processing in the update history editing means 10 includes a journal record read step 31, a journal record read end determination step 32, a database update date / time determination step 33, a database name determination step 34, a database record address Judgment step
35, and a journal record printing step 36. Next, the operation of the database security protection system of the present embodiment configured as described above will be described. First, the journal record to journal file 8
The 20 write operation will be described. The terminal user inputs a connection request command with the online transaction processing system 2 from the terminal device 1 in order to update the database 7, but at this time, the terminal user name is also added as a parameter of the connection request command. throw into. Here, a description will be given assuming that the terminal user who has input the connection request command has a right to update the database 7. The terminal management means 4 in the online transaction processing system 2 receiving the connection request command with the online transaction processing system 2 from the terminal device 1 manages the terminal device name 24 and the terminal user name 25 received together with the connection request command. The message is stored in Table 6, and a message to the effect that the connection process has been completed is sent to the terminal device 1. The terminal user of the terminal device 1 receiving the message indicating that the connection processing has been completed from the online transaction processing system 2 inputs a transaction processing request message from the terminal device 1 to update the database 7. Then, the terminal device 1 sends a transaction processing request message to the online transaction processing system 2. The transaction processing means 3 in the transaction processing system 2 that has received the transaction processing request message from the terminal device 1 updates the database 7 according to the contents of the transaction processing request message, and updates each time one record of the database 7 is updated. Database name 21, database record address 22, and updated database record image 26
To the update journal output means 5 and the database 7
Is notified to the terminal device 1 and control is passed to the update journal output means 5. The update journal output unit 5 to which control has been passed from the transaction processing unit 3 requests the terminal management unit 4 to search the terminal management table 6. The terminal management means 4 requested to search the terminal management table 6 from the update journal output means 5 searches the terminal management table 6 and inputs the terminal device name 24 to which the transaction processing request message is input and the terminal user name at that time. 25, the terminal device name 24 and the terminal user name 25 are notified to the update journal output means 5, and the control is returned to the update journal output means 5. The update journal output unit 5 that has returned the control obtains the database update date and time 23 from a timer device (not shown). Next, the update journal output unit 5 outputs the database name 21, the database record address 22 and the record image 26 after the database update obtained from the transaction processing unit 3, the terminal device name 24 and the terminal user name obtained from the terminal management unit 4. 25 and the database update date and time 23 obtained from a timer device (not shown) are written to the journal file 8 as one journal record 20. The above processing is repeated every time a record in the database is updated, and the journal file 8 is stored in the journal file 8.
Are sequentially written. Next, an operation of outputting the update history report 11 will be described. When it is determined that an unauthorized update has been performed on the database 7, the operation manager of the online transaction processing system 2 determines the database name, database record address, investigation period, and database name of the database 7 on which the unauthorized update was performed. The update history editing means 10 is started by the job control language 9 which designates. The activated update history editing means 10 reads one journal record 20 from the journal file 8 (step 31), and determines whether all journal records 20 have been read, that is, the journal record 20 to be read.
It is determined whether or not has been completed (step 32). If the journal record 20 has not been completed, the update history editing means
10 judges whether or not the database update date and time 23 in the read journal record 20 is within the investigation period specified by the job control language 9 (step 33).
If it is out of the survey period, the update history editing means 10
The process returns to step 31 to read the next journal record 20. If it is within the investigation period, the update history editing means 10
Determines whether the database name 21 in the read journal record 20 matches the database name specified by the job control language 9 (step 34). If the database names do not match, the update history editing means 10
Returns to step 31 and returns to the next journal record
Read 20. If the database names match, the update history editing unit 10 determines whether the database record address 22 in the journal record 20 matches the database record address specified by the job control language 9 (Step 35). . If the database record addresses do not match, the update history editing means 10 returns the process to step 31 and reads the next journal record 20. If the database record addresses match each other, the update history editing means 10 outputs the database update date and time 23,
The terminal device name 24, the terminal user name 25, and the record image 26 after updating the database are edited and printed as the update history report 11 (step 36), and the process returns to step 31 to read the next journal record 20. If it is determined in step 32 that the journal record 20 to be read has been completed, the update history editing unit 10 ends the processing. As described above, when it is determined that the database 7 has been illegally updated, the operation manager of the online transaction processing system 2 uses the job control language 9 that specifies the database name, the database record address, and the period to be investigated. By creating and examining the update history report 11 in which the update date and time 23, the terminal device name 24, the terminal user name 25, and the database updated record image 26 are described, when, who, from which terminal device 1 and how Since it is possible to easily know whether or not the database 7 has been illegally updated, it is possible to prevent a malicious terminal user who has illegally updated the database 7 from updating the database 7 again. In this embodiment, the case where the update history report 11 is edited and printed by designating the database name, the database record address, and the investigation period in the job control language 9 has been described. Since the record address 22, the database update date and time 23, the terminal device name 24, the terminal user name 25, and the record image 26 after the database update are stored, by specifying other information in the job language 9, another form can be obtained. The update history report 11 can be edited and printed. For example, a specific malicious terminal user is
When it has been determined that an illegal update has been performed, the operation manager of the online transaction processing system 2 uses the job control language 9 specifying the specific terminal user name and the period to be investigated to specify that the specific terminal user Database 7
The update history report 11 describing the database update date and time 23 when the update was performed, the other database name 21, the database record address 22, and the record image 26 after the database update can be edited and printed. Then, by examining the printed update history report 11, it is possible to determine when, how, and which database record of which database was updated by a specific malicious terminal user who has performed unauthorized update of the database 7. Since it can be easily known, the database record of the database 7 in which the unauthorized update has been performed can be specified. [Effects of the Invention] As described above, the present invention adds a terminal device name and a terminal user name of a terminal device that has updated a database to a journal record and stores the journal record. If it is found that an unauthorized update has been performed, it is possible to investigate and identify the name of the terminal user who updated the database from the update history report created based on the database name, etc., and as a result As a result, it is possible to prevent a malicious terminal user from replaying an unauthorized update of the database, thereby providing an effect that the security of the database can be protected. If it is found that a specific malicious terminal user has updated the database illegally, the update history report created based on the terminal user name can be used to identify other databases used by this terminal user. By examining whether or not the other database has been illegally updated, the security of the database can be protected.

【図面の簡単な説明】 第1図は本発明の一実施例のデータベース安全保護方式
の構成を示すブロック図、 第2図は第1図中の更新ジャーナル出力手段によって出
力されるジャーナルレコードのレコード形式を示す図、 第3図は第1図中の更新履歴編集手段における処理を示
す流れ図である。 図において、 1……端末装置、 2……オンライントランザクション処理システム、 3……トランザクション処理手段、 4……端末管理手段、 5……更新ジャーナル出力手段、 6……端末管理表、 7……データベース、 8……ジャーナルファイル、 9……ジョブ制御言語、 10……更新履歴編集手段、 11……更新履歴レポート、 20……ジャーナルレコード、 21……データベース名、 22……データベースレコードアドレス、 23……データベース更新日時、 24……端末装置名、 25……端末利用者名、 26……データベース更新後レコードイメージある。
BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a block diagram showing a configuration of a database security protection system according to an embodiment of the present invention. FIG. 2 is a record of a journal record output by an update journal output unit in FIG. FIG. 3 is a flowchart showing processing in the update history editing means in FIG. In the figure, 1 ... terminal device, 2 ... online transaction processing system, 3 ... transaction processing means, 4 ... terminal management means, 5 ... update journal output means, 6 ... terminal management table, 7 ... database , 8 ... Journal file, 9 ... Job control language, 10 ... Update history editing means, 11 ... Update history report, 20 ... Journal record, 21 ... Database name, 22 ... Database record address, 23 ... ... Database update date and time, 24 ... Terminal device name, 25 ... Terminal user name, 26 ... Recorded image after database update.

フロントページの続き (58)調査した分野(Int.Cl.6,DB名) G06F 12/00 G06F 15/00 Continuation of the front page (58) Field surveyed (Int.Cl. 6 , DB name) G06F 12/00 G06F 15/00

Claims (1)

(57)【特許請求の範囲】 1.端末装置からオンライントランザクション処理シス
テムに投入されたトランザクション処理要求メッセージ
を受け取ってこのトランザクション処理要求メッセージ
の内容に応じてデータベースのレコードを更新しデータ
ベースの1レコードを更新する毎に更新されたデータベ
ースのデータベース名と更新されたレコードのデータベ
ースレコードアドレスおよびデータベース更新後レコー
ドイメージとを更新ジャーナル出力手段に通知した後に
トランザクション処理結果を前記端末装置に送出するト
ランザクション処理手段と、 オンライントランザクション処理システムと端末装置と
が接続されたときにこの端末装置の端末装置名と端末利
用者名とを端末管理表に格納し前記更新ジャーナル出力
手段からの要求により前記端末管理表を検索して前記端
末装置名と前記端末利用者名とを前記更新ジャーナル出
力手段に返却する端末管理手段と、 前記トランザクション処理手段から受け取った前記デー
タベース名,前記データベースレコードアドレスおよび
前記データベース更新後レコードイメージとタイマ装置
から受け取ったデータベース更新日時と前記端末管理手
段から受け取った前記端末装置名および前記端末利用者
名とを1件のジャーナルレコードとしてジャーナルファ
イルに書き込む前記更新ジャーナル出力手段と、 ジョブ制御言語により起動されて前記ジャーナルファイ
ルを読み込んでジョブ制御言語の指定により前記ジャー
ナルファイルの前記ジャーナルレコードを更新履歴レポ
ートとして編集印刷する更新履歴編集手段と、 を有することを特徴とするデータベース安全保護方式。
(57) [Claims] Receiving the transaction processing request message input to the online transaction processing system from the terminal device, updating the record of the database according to the content of the transaction processing request message, and updating the database name of the database each time one record of the database is updated Transaction processing means for notifying the update journal output means of the database record address of the updated record and the database image of the updated record to the update journal output means, and sending the transaction processing result to the terminal device; and connecting the online transaction processing system to the terminal device. When the terminal device name and the terminal user name of the terminal device are stored in the terminal management table, the terminal management table is searched by a request from the update journal output unit. Terminal management means for returning the terminal device name and the terminal user name to the update journal output means; the database name, the database record address, the record image after database update received from the transaction processing means, and a timer device The update journal output means for writing the database update date and time received from the terminal and the terminal device name and the terminal user name received from the terminal management means to a journal file as one journal record; Update history editing means for reading the journal file and editing and printing the journal record of the journal file as an update history report by designating a job control language, wherein: Protection system.
JP62176605A 1987-07-14 1987-07-14 Database security scheme Expired - Fee Related JP2969620B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62176605A JP2969620B2 (en) 1987-07-14 1987-07-14 Database security scheme

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62176605A JP2969620B2 (en) 1987-07-14 1987-07-14 Database security scheme

Publications (2)

Publication Number Publication Date
JPS6419444A JPS6419444A (en) 1989-01-23
JP2969620B2 true JP2969620B2 (en) 1999-11-02

Family

ID=16016490

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62176605A Expired - Fee Related JP2969620B2 (en) 1987-07-14 1987-07-14 Database security scheme

Country Status (1)

Country Link
JP (1) JP2969620B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06259293A (en) * 1993-03-04 1994-09-16 Nec Corp Useless document batch deleting device

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60108925A (en) * 1983-11-18 1985-06-14 Hitachi Ltd Operation permitting system

Also Published As

Publication number Publication date
JPS6419444A (en) 1989-01-23

Similar Documents

Publication Publication Date Title
JP2996937B2 (en) server
JP3219386B2 (en) Information filter device and information filter method
JP2912840B2 (en) File management system
DE10084964B3 (en) A method for securely storing, transmitting and retrieving content-addressable information
US7580961B2 (en) Methods and apparatus for modifying a retention period for data in a storage system
US5012509A (en) Communication conference apparatus and method for remote conferencing
JPH10312335A (en) Data processing method and processor therefor
US7024532B2 (en) File management method, and memory card and terminal apparatus that make use of the method
JP2746734B2 (en) Access processing method for stream file
US5574901A (en) Method and apparatus for object traversing suitable for structured memory formed by linked objects
JPH06150084A (en) Ic card
JP3623979B2 (en) Object scanning apparatus and method
JP2008243172A (en) Access authority control system
JP2969620B2 (en) Database security scheme
JP2000132459A (en) Data storage system
JPH10187542A (en) System and method for managing document security
JP4191239B2 (en) Access authority control system
US7801920B2 (en) Methods and apparatus for indirectly identifying a retention period for data in a storage system
JP2001216319A (en) Document managing method and its implementation device, and recording medium stored with processing program thereof
JPH096653A (en) Data base checking information processor
JPH09160822A (en) Hyper text with access right function
KR102561492B1 (en) Devices and methods for safe storage of media containing personal data and erasure of stored personal data
JPH096663A (en) Distributed link information maintenance method
JPH05274208A (en) Information filing device
JP2517812B2 (en) Information protection level setting method

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees