JP3652052B2 - データベース管理システム - Google Patents
データベース管理システム Download PDFInfo
- Publication number
- JP3652052B2 JP3652052B2 JP06127497A JP6127497A JP3652052B2 JP 3652052 B2 JP3652052 B2 JP 3652052B2 JP 06127497 A JP06127497 A JP 06127497A JP 6127497 A JP6127497 A JP 6127497A JP 3652052 B2 JP3652052 B2 JP 3652052B2
- Authority
- JP
- Japan
- Prior art keywords
- operator
- management information
- data
- data operation
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明はデータベース管理システムに係り、特に、データベースを利用しようとする操作者のアクセス権限を操作目的に応じて柔軟に設定できるデータベース管理システムに関する。
【0002】
【従来の技術】
近年、ワークステーションやパソコンなどのコンピュータ機器、こうしたコンピュータ機器で用いられる外部記憶装置やハードディスクなどの周辺機器の高性能化及び低価格化が進むのに伴い、これらのコンピュータ機器や周辺機器を利用したシステムで取り扱い可能な情報すなわちデータの範囲や規模が、従来にくらべると拡大しつつある。このことから、情報を一元的に管理するために利用されているデータベース管理システム(DBMS)に対し、範囲や規模が拡大した情報を容易かつ確実に管理することが要求されている。
【0003】
データベース管理システムに要求される機能として従来より知られているものに、データに対するアクセス権限の管理機能がある。この機能は、データベース管理システムが蓄積・管理しているデータに対して検索,追加,削除,更新などの操作要求を行う操作者のそれぞれについて、その操作要求に対応する処理の実行の可否(許可または禁止)を管理する機能である。
【0004】
図6は、従来のデータベース管理システムの一例の構成を示すブロック図である。同図中、データベース管理システム1は、各種のデータに対する操作の可否すなわちアクセス権限の有無を操作者ごとに設定した操作者管理情報20があらかじめ格納された管理情報格納部2、この管理情報格納部2に格納された操作者管理情報20の設定・変更を行う管理情報設定部3、データベース管理システム1に入力されたログイン要求R1が正当か不当かを判定して正当と認められたログイン要求のみを受け入れるログイン制御部4、正当と認められた操作者からのデータ操作要求R2と上述の操作者管理情報20とを照合してデータ操作要求R2に該当するデータ操作の許可または禁止を判定するデータ操作可否判定部5、このデータ操作可否判定部5によってデータ操作が許可と判定されたときに限り、このデータ操作の具体的な実行制御を行うデータ操作制御部6を有する。ここで、データベース管理システム1に与えられる上述したデータ操作要求R2の具体的な内容は、SQLと呼ばれる標準化されたデータベース操作言語で記述する。すなわちSQLでは、データベース管理システム1にあらかじめ定義した構造化された要素であるテーブル(表)におけるカラム(列)に対し、所定の操作種別(検索、追加、削除、更新などのいずれか)のデータ操作を行うべきことを記述する。
【0005】
上述したデータベース管理システム1において、操作者が自身に固有の操作者識別子UIDを指定したログイン要求R1を入力すると、ログイン制御部4は、ログイン要求R1が正当か不当かを判定し、正当と認められたログイン要求のみを受け入れる。ログイン要求が受け入れられた正当な操作者は、続いて操作対象のテーブル及びカラムと操作種別とを指定するデータ操作識別子OIDをSQLで記述したデータ操作要求R2をデータベース管理システム1に入力する。データ操作制御部6は、このデータ操作要求R2に対応するデータ操作の可否をデータ操作可否判定部5に問い合わせる。データ操作可否判定部5は、このデータ操作要求R2で与えられたデータ操作識別子OID及び先にログイン要求R1で与えられた操作者識別子UIDを管理情報格納部2に格納された操作者管理情報20と照合し、このデータ操作要求R2に該当するデータ操作の許可または禁止を判定する。データ操作制御部6は、データ操作要求R2に該当するデータ操作がデータ操作可否判定部5によって許可と判定されたときに限り、データ操作の具体的な実行制御を行い、求められたデータ操作の結果を操作者に返す。
【0006】
図7は、図6中の操作者管理情報の設定の一例を示す図である。同図中、11は操作者を識別する操作者名称、12は操作対象のテーブルを識別するテーブル名、13は操作対象のカラムを識別するカラム名、14は操作者名称11の操作者について設定されたデータ操作の可否、すなわちアクセス権限である。そして、このアクセス権限14は、データの内容参照の可否を設定した参照アクセス権限14a、データの新たな追加登録の可否を設定した追加アクセス権限14b、データの登録削除の可否を設定した削除アクセス権限14c、データの内容更新の可否を設定した更新アクセス権限14dの4種類のアクセス権限を含む。すなわち、図7(a)に示す操作者管理情報20によれば、“社員名簿”テーブル中のカラム“社員番号”、カラム“社員名”、カラム“入社年月日”、カラム“所属部署”、カラム“役職”、カラム“勤務地”、カラム“現住所”、カラム“連絡先”、カラム“生年月日”について、正当な“操作者A”には上述した4種類のアクセス権限がすべて許可(○)に設定されている。そこで、図6に示したように“操作者A”がSQLで記述したデータ操作要求R2をデータベース管理システム1に入力すれば、データの検索、追加、削除、更新のいずれも行うことができる。
【0007】
一方、“操作者A”についてはデータの検索のみを許可し、データの追加、削除、更新を禁止する場合、上述した管理情報設定部3によって、上述した操作者管理情報20中の追加アクセス権限14b、削除アクセス権限14c、更新アクセス権限14dをそれぞれ禁止(×)に設定する。図7(b)はこのように設定された操作者管理情報である。この操作者管理情報20によれば、“社員名簿”テーブル中のカラム“社員番号”、カラム“社員名”、カラム“入社年月日”、カラム“所属部署”、カラム“役職”、カラム“勤務地”、カラム“現住所”、カラム“連絡先”、カラム“生年月日”について、正当な“操作者A”には上述した4種類のアクセス権限のうち、参照アクセス権限14aのみが許可(○)に設定され、追加アクセス権限14b,削除アクセス権限14c,更新アクセス権限14dが禁止(×)に設定されている。そこで、図6に示したように“操作者A”がSQLで記述したデータ操作要求R2をデータベース管理システム1に入力したとき、データの検索については実行されるが、データの追加、削除、更新については実行されない。
【0008】
したがって、操作者の各々についてデータ操作の可否すなわちアクセス権限を適切に管理すれば、操作者の操作ミスによるデータの破壊防止や、不正な操作者によるデータの盗聴・改ざんなどの防止を図り、データベース管理システムにより蓄積・管理されるデータを保護することができる。
【0009】
【発明が解決しようとする課題】
ところで、取り扱い可能な情報の範囲や規模の拡大に伴い、データベース管理システムで様々な情報をすべて一元的に管理するようになると、管理されている情報の範囲や規模に応じて、データベース管理システムにアクセスする操作者の操作目的が多様化する。このため、操作者がデータベース管理システムにデータ操作要求を入力して何らかのデータ操作を実行させる際、操作者管理情報の設定で操作者に与えられたアクセス権限によっては、操作者が本来の操作目的と無関係なデータに誤ってアクセスし、最悪の場合には破壊してしまう危険性が増大するという問題点があった。
【0010】
そこで従来は、それぞれの操作目的に応じた異なるアクセス権限を操作者管理情報に設定した複数の操作者名称をあらかじめ定義し、同一の操作者が、これら複数の操作者名称のうち操作目的に合った一つの操作者名称を用いてデータベース管理システムへのログイン要求を行っていた。このように操作目的に合わせて異なるアクセス権限の操作者名称を使い分ける運用を実施すれば、誤ったデータ操作要求による無関係なデータの破壊などをかなり有効に回避できる。しかしながら、データベースを利用する操作者の人数の何倍かの操作者名称の定義が必要となることから、これら多数の操作者名称及びアクセス権限の管理が煩雑化してしまうという問題点があった。また、データベースの利用が可能な操作者名称の絶対数がかなり多くなるため、何らかの悪意を持つ者に操作者名称などが知られやすくなり、データベースに対して不当なアクセスが行われる危険性が増大してしまうという問題点があった。
【0011】
したがって本発明の第1の目的は、上記の問題点を解決して、本来のデータ操作の目的と無関係なデータに誤ってアクセスする危険性のないデータベース管理システムを提供することにある。
【0012】
また、本発明の第2の目的は、上記第1の目的に加えて、操作者名称及びアクセス権限の管理が簡単なデータベース管理システムを提供することにある。
【0013】
また、本発明の第3の目的は、上記第2の目的に加えて、データベースに対する不当なアクセスが従来より困難なデータベース管理システムを提供することにある。
【0014】
【課題を解決するための手段】
上記第1の目的を達成するため、本発明のデータベース管理システムの請求項1に係る発明は、データベースを利用しようとする操作者のアクセス権限を制御することができるデータベース管理システムにおいて、管理情報格納部と、ログイン制御部と、データ操作可否判定部と、データ操作制御部とを備え、前記管理情報格納部は、データベース中のデータに対してデータ操作要求を行うことができる操作者の操作者名称とそのパスワードとによる操作者情報が設定された操作者管理情報、前記データベース中のデータに対する操作目的の名称とそのパスワードとによる操作目的情報が設定された操作目的管理情報、及び、前記操作者管理情報に設定された操作者と前記操作目的管理情報に設定された操作目的との組合せ対応に、複数種のデータ操作のそれぞれに許可または禁止を設定したアクセス権限管理情報を格納しており、前記ログイン制御部は、入力されたログイン要求が正当か不当かを、前記ログイン要求で指定される操作者操作目的識別子の操作者情報及び操作目的情報が、前記操作者管理情報に設定された操作者情報及び操作目的管理情報に設定された操作目的情報の双方に一致するか否かに基づいて判定し、正当と認められた前記ログイン要求を受け入れ、前記データ操作制御部は、前記ログイン制御部により正当と認められた操作者からの前記データ操作要求に対応するデータ操作の可否を前記データ操作可否判定部に問い合わせ、前記データ操作可否判定部が許可と判定した前記データ操作の実行制御を行い、前記データ操作可否判定部は、前記データ操作制御部からの問い合わせに対して、前記データ操作要求で指定されるデータ操作識別子の操作対象及び操作種別、及び、前記操作者操作目的識別子を前記アクセス権限管理情報と照合して、前記データ操作要求で要求されたデータ操作の許可または禁止を判定するものである。
【0015】
この請求項1に係る発明によれば、所定のデータベース中のデータに対し所望のデータ操作要求を行うことができる操作者に関する管理情報を設定した操作者管理情報と、データ操作の目的に関する操作目的管理情報と、操作者管理情報に設定された操作者と操作目的管理情報に設定されたデータ操作の目的との組合せ対応にデータ操作の許可または禁止を設定したアクセス権限管理情報とが、管理情報格納部に格納されている。ログイン要求が入力されると、ログイン制御部は、このログイン要求が正当か不当かを操作者管理情報及び操作目的管理情報に基づいて判定し、正当と認められたログイン要求のみを受け入れる。データ操作可否判定部は、受け入れたログイン要求及び操作者が行ったデータ操作要求をアクセス権限管理情報と照合し、このデータ操作要求に該当するデータ操作の許可または禁止を判定する。そして、データ操作制御部は、データ操作可否判定部が許可と判定したデータ操作の実行制御を行う。
【0016】
すなわち、ログイン要求を入力したとき、このログイン要求で指定された操作者が操作者管理情報に設定され、同時に、このログイン要求で指定されたデータ操作の目的が操作目的管理情報に設定されている場合に限って、ログイン要求が受け入れられてデータ操作要求を行うことが可能となる。そして、このログイン要求後にデータ操作要求が行われると、ログイン要求を行った操作者とそのデータ操作の目的との組合せ対応にアクセス権限管理情報に設定されている該当するデータ操作の設定が許可及び禁止のいずれであるかが判定され、該当するデータ操作の設定が許可であった場合に限り、そのデータ操作の実行制御が行われる。したがって、最初のログイン要求で指定した本来のデータ操作の目的と無関係なデータに誤ってアクセスする危険性がない。
【0017】
また、上記第2の目的を達成するため、請求項2に係る発明は、上記請求項1に係る発明において、前記管理情報格納部に格納された前記操作者管理情報,前記操作目的管理情報,前記アクセス権限管理情報の設定を行う管理情報設定部を設けるものである。
【0018】
この請求項2に係る発明によれば、管理情報設定部によって、管理情報格納部に格納された操作者管理情報,操作目的管理情報,アクセス権限管理情報の設定を容易に行うことができ、データベースにアクセスするための操作者名称及びアクセス権限の管理が簡単になる。
【0021】
【発明の実施の形態】
以下、本発明のデータベース管理システムの実施の形態を図面を用いて詳細に説明する。
【0022】
図1は、本発明のデータベース管理システムの一実施形態の構成を示すブロック図である。同図中、1aは本実施形態のデータベース管理システムすなわちDBMSであって、20は所定のデータベース中のデータに対し所望のデータ操作要求を行うことができる操作者に関する管理情報を設定した操作者管理情報、21はデータ操作の目的に関する操作目的管理情報、22は操作者管理情報20に設定された操作者と操作目的管理情報21に設定されたデータ操作の目的との組合せ対応にデータ操作の許可または禁止を設定したアクセス権限管理情報、2aは上述した操作者管理情報20,操作目的管理情報21,アクセス権限管理情報22を格納する管理情報格納部、3aは管理情報格納部2aに格納された操作者管理情報20,操作目的管理情報21,アクセス権限管理情報22の設定を行う管理情報設定部、R1はデータベース管理システム1を用いたデータベースの利用を開始するために必要なログイン要求、UPIDは操作者が入力したログイン要求R1の内容を表す操作者操作目的識別子、R2はログイン要求R1が受け入れられた後に操作者が入力したデータ操作要求、OIDはデータ操作要求R2の内容を表すデータ操作識別子、4aは入力されたログイン要求R1が正当か不当かを操作者管理情報20及び操作目的管理情報21に基づいて判定し、正当と認められたログイン要求R1のみを受け入れるログイン制御部、5aは操作者操作目的識別子UPID及びデータ操作識別子OIDをアクセス権限管理情報22と照合してデータ操作要求R2に該当するデータ操作の許可または禁止を判定するデータ操作可否判定部、6はデータ操作可否判定部5aによって許可と判定されたデータ操作の実行制御を行うデータ操作制御部である。
【0023】
図2は、図1中のアクセス権限管理情報22の設定の一例を示す図、図3は、図1中の操作者管理情報20の設定の一例を示す図、図4は、図1中の操作目的管理情報21の設定の一例を示す図、図5は、図1のシステムの操作対象となるデータの一例を示す図である。図2〜図4において、15はデータに対するデータ操作の目的を識別する操作目的名称、11aは各々の操作者について固有に設定された操作者パスワード、15aは各々のデータ操作の目的について固有に設定された操作目的パスワードであり、上記以外の図7と同等の部分には同一符号を付してある。また、図5において、Tは“社員名簿”テーブルであって、カラム“社員番号”T1,カラム“社員名”T2,カラム“役職”T3,カラム“入社年月日”T4,カラム“所属部署”T5,カラム“勤務地”T6,カラム“現住所”T7,カラム“連絡先”T8,カラム“生年月日”T9などのデータを各々の社員対応に記録してある。
【0024】
以下、図2〜図4のように設定された操作者管理情報20,操作目的管理情報21,アクセス権限管理情報22が管理情報格納部2aに格納されているとき、操作対象として図5のデータにアクセスする場合の本実施形態のデータベース管理システムの動作について説明する。
【0025】
図1中の操作者管理情報20には、データベース中のデータに対してデータ操作を要求し得る操作者に関する管理情報として、異なる操作者をそれぞれ識別する操作者名称11及びこの操作者名称11によるログイン要求が正当か否か判定するための操作者パスワード11aをあらかじめ設定してある。例えば、図3に示すように、操作者名称“操作者A”については操作者パスワード“xyz_000”を設定してある。また、図1中の操作目的管理情報21には、データ操作の目的に関する管理情報として、異なる操作目的をそれぞれ識別する操作目的名称15及びこの操作目的名称15によるログイン要求が正当か否か判定するための操作目的パスワード15aをあらかじめ設定してある。例えば、図4に示すように、操作目的名称“社員名簿の作成”については操作目的パスワード“abc_123”を、操作目的名称“人事異動”については操作目的パスワード“def_456”を、操作目的名称“住所録の作成”については操作目的パスワード“ghi_789”を、操作目的名称“住所変更”については操作目的パスワード“jkl_000”を、あらかじめ設定してある。また、図1中のアクセス権限管理情報22には、操作者管理情報20に設定された操作者と操作目的管理情報21に設定されたデータ操作の目的との組合せの各々についてその組合せによるデータ操作の許可(○)または禁止(×)をあらかじめ設定してある。例えば、図2に示すように、操作者名称“操作者A”と操作目的名称“住所変更”との組合せについては、カラム“社員番号”T1,カラム“社員名”T2,カラム“役職”T3,カラム“入社年月日”T4,カラム“所属部署”T5,カラム“勤務地”T6の参照許可と、カラム“現住所”T7及びカラム“連絡先”T8の参照・追加・削除・更新の許可とをあらかじめ設定してある。
【0026】
“操作者A”が“社員名簿”テーブルTの“住所変更”を操作目的としてデータベースにアクセスする場合には、上述した操作者名称“操作者A”,操作者パスワード“xyz_000”,操作目的名称“住所変更”,操作目的パスワード“jkl_000”からなる操作者操作目的識別子UPIDを指定したログイン要求R1を、データベース管理システム1aのログイン制御部4aに入力する。ログイン制御部4aは、このログイン要求R1で与えられた操作者名称“操作者A”及び操作者パスワード“xyz_000”を操作者管理情報20と照合し、操作目的名称“住所変更”及び操作目的パスワード“jkl_000”を操作目的管理情報21と照合する。そして、ログイン要求R1で与えられた操作者名称,操作者パスワード,操作目的名称,操作目的パスワードが、操作者管理情報20及び操作目的管理情報21にあらかじめ設定されていたものとすべて一致したときにはこのログイン要求R1が正当なものと判定して受け入れ、引き続き“操作者A”が入力する“住所変更”を目的としたデータ操作要求を受け付けるよう動作するが、いずれか一つでも一致しないときにはログイン要求R1が正当でないとして以後の操作を受け付けないよう動作する。
【0027】
上述したログイン要求R1が受け入れられると、引き続き“操作者A”は、操作対象のテーブル及びカラムと操作種別とを指定するデータ操作識別子OIDをSQLで記述したデータ操作要求R2をデータベース管理システム1aに入力する。データ操作制御部6は、このデータ操作要求R2に対応するデータ操作の可否をデータ操作可否判定部5に問い合わせる。データ操作可否判定部5は、データ操作要求R2により指定されたデータ操作識別子OID及び上述した操作者操作目的識別子UPIDをアクセス権限管理情報22と照合して、データ操作要求R2に該当するデータ操作の許可または禁止を判定する。例えば、“操作者A”が指定したデータ操作識別子OIDの指示内容が、「“社員名簿”テーブルTのカラム“現住所”T7に属するデータを更新する」ものであった場合には、図2に示すように、該当するデータ操作は許可(○)と判定される。しかし、“操作者A”が指定したデータ操作識別子OIDの指示内容が、「“社員名簿”テーブルTのカラム“所属部署”T5に属するデータを更新する」ものであった場合には、図2に示すように、該当するデータ操作は禁止(×)と判定される。データ操作制御部6は、データ操作可否判定部5aによって許可と判定されたデータ操作についてのみ実行制御を行うので、上述において、“操作者A”が指定したデータ操作識別子OIDの指示内容が、「“社員名簿”テーブルTのカラム“現住所”T7に属するデータを更新する」ものであった場合には、該当するデータ操作が行われるよう動作するが、「“社員名簿”テーブルTのカラム“所属部署”T5に属するデータを更新する」ものであった場合にはデータ操作が行われないよう動作する。
【0028】
一方、上述した“住所変更”でなく、“操作者A”が“社員名簿”テーブルTにおける“社員名簿の作成”を操作目的としてデータベースにアクセスする場合には、上述した操作者名称“操作者A”,操作者パスワード“xyz_000”,操作目的名称“社員名簿の作成”,操作目的パスワード“abc_123”からなる操作者操作目的識別子UPIDを指定したログイン要求R1を、データベース管理システム1aのログイン制御部4aに入力する。この場合、図2に示すように、データ操作制御部6によって実行されるデータ操作は、“社員名簿”テーブルTのカラム“社員番号”T1,カラム“社員名”T2,カラム“役職”T3,カラム“入社年月日”T4,カラム“所属部署”T5,カラム“勤務地”T6の参照のみに限定され、それ以外のデータ操作は行われないよう動作する。
【0029】
したがって、本実施形態のデータベース管理システムでは、データベースに対する本来のデータ操作の目的と無関係なデータに誤ってアクセスする危険性がなくなり、操作者の操作ミスによるデータの破壊防止を図ることができる。また、管理情報設定部3aによって、管理情報格納部2aに格納された操作者管理情報20,操作目的管理情報21,アクセス権限管理情報22を容易に設定することができ、データベースにアクセスするための操作者名称及びアクセス権限の管理が簡単になるので、データベースシステムの管理に必要な作業負担の軽減を図ることができる。さらに、入力される操作者名称11及び操作者パスワード11aがいずれも操作者管理情報20に設定され、同時に、入力される操作目的名称15及び操作目的パスワード15aがいずれも操作目的管理情報21に設定されている場合に限り、ログイン要求R1が受け入れられてデータ操作要求R2が可能となるので、操作者名称11及び操作者パスワード11aのみでログイン要求が正当か否か判定していた従来より、データベースに対する不当なアクセスが困難になり、不正な操作者によるデータの盗聴や改ざんなどの確実な防止を図ることができる。
【0030】
なお、図示は省略するが、操作目的管理情報21に設定する管理項目として、操作可能日時(例えば、月曜〜金曜、9:00〜17:00など)や操作可能位置(例えば、操作可能端末名称、操作可能場所識別子など)を追加して設け、この情報を含めてデータ操作の可否を判定するようにすれば、データベースに対する不当なアクセスがさらに困難になり、不正な操作者によるデータの盗聴や改ざんなどをさらに高い確度で防止することができる。
【0031】
【発明の効果】
以上説明したように、本発明の請求項1に係る発明によれば、ログイン要求で指定された操作者が操作者管理情報に設定され、同時に、このログイン要求で指定されたデータ操作の目的が操作目的管理情報に設定されている場合に限って、ログイン要求が受け入れられてデータ操作要求を行うことができ、このログイン要求後にデータ操作要求が行われると、ログイン要求を行った操作者とそのデータ操作の目的との組合せ対応にアクセス権限管理情報に設定されている該当するデータ操作の設定が許可であった場合に限り、そのデータ操作の実行制御が行われるため、本来のデータ操作の目的と無関係なデータに誤ってアクセスする危険性がなくなり、操作者の操作ミスによるデータの破壊防止を図ることができる。
【0032】
また、特に請求項2に係る発明によれば、データベースにアクセスするための操作者名称及びアクセス権限の管理が簡単になるので、データベースシステムの管理に必要な作業負担の軽減を図ることができる。
【0033】
また、特に請求項3に係る発明によれば、従来よりデータベースに対する不当なアクセスが困難になり、不正な操作者によるデータの盗聴や改ざんなどの確実な防止が図ることができる。
【図面の簡単な説明】
【図1】本発明のデータベース管理システムの一実施形態の構成を示すブロック図である。
【図2】図1中のアクセス権限管理情報の設定の一例を示す図である。
【図3】図1中の操作者管理情報の設定の一例を示す図である。
【図4】図1中の操作目的管理情報の設定の一例を示す図である。
【図5】図1のシステムの操作対象となるデータの一例を示す図である。
【図6】従来のデータベース管理システムの一例の構成を示すブロック図である。
【図7】図6中の操作者管理情報の設定の一例を示す図である。
【符号の説明】
1a データベース管理システム
2a 管理情報格納部
20 操作者管理情報
21 操作目的管理情報
22 アクセス権限管理情報
3a 管理情報設定部
4a ログイン制御部
5a データ操作可否判定部
6 データ操作制御部
UPID 操作者操作目的識別子
OID データ操作識別子
R1 ログイン要求
R2 データ操作要求
Claims (2)
- データベースを利用しようとする操作者のアクセス権限を制御することができるデータベース管理システムにおいて、
管理情報格納部と、ログイン制御部と、データ操作可否判定部と、データ操作制御部とを備え、
前記管理情報格納部は、データベース中のデータに対してデータ操作要求を行うことができる操作者の操作者名称とそのパスワードとによる操作者情報が設定された操作者管理情報、前記データベース中のデータに対する操作目的の名称とそのパスワードとによる操作目的情報が設定された操作目的管理情報、及び、前記操作者管理情報に設定された操作者と前記操作目的管理情報に設定された操作目的との組合せ対応に、複数種のデータ操作のそれぞれに許可または禁止を設定したアクセス権限管理情報を格納しており、
前記ログイン制御部は、入力されたログイン要求が正当か不当かを、前記ログイン要求で指定される操作者操作目的識別子の操作者情報及び操作目的情報が、前記操作者管理情報に設定された操作者情報及び操作目的管理情報に設定された操作目的情報の双方に一致するか否かに基づいて判定し、正当と認められた前記ログイン要求を受け入れ、
前記データ操作制御部は、前記ログイン制御部により正当と認められた操作者からの前記データ操作要求に対応するデータ操作の可否を前記データ操作可否判定部に問い合わせ、前記データ操作可否判定部が許可と判定した前記データ操作の実行制御を行い、
前記データ操作可否判定部は、前記データ操作制御部からの問い合わせに対して、前記データ操作要求で指定されるデータ操作識別子の操作対象及び操作種別、及び、前記操作者操作目的識別子を前記アクセス権限管理情報と照合して、前記データ操作要求で要求されたデータ操作の許可または禁止を判定することを特徴とするデータベース管理システム。 - 前記管理情報格納部に格納された前記操作者管理情報、前記操作目的管理情報、前記アクセス権限管理情報の設定を行う管理情報設定部を備えることを特徴とする請求項1記載のデータベース管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP06127497A JP3652052B2 (ja) | 1997-03-14 | 1997-03-14 | データベース管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP06127497A JP3652052B2 (ja) | 1997-03-14 | 1997-03-14 | データベース管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10254751A JPH10254751A (ja) | 1998-09-25 |
JP3652052B2 true JP3652052B2 (ja) | 2005-05-25 |
Family
ID=13166479
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP06127497A Expired - Fee Related JP3652052B2 (ja) | 1997-03-14 | 1997-03-14 | データベース管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3652052B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4602093B2 (ja) * | 2005-01-07 | 2010-12-22 | 株式会社リコー | 通信装置、通信システム、通信装置の制御方法、プログラム及び記録媒体 |
JP2008250782A (ja) * | 2007-03-30 | 2008-10-16 | Toshiba Corp | 素材管理装置、素材管理方法及び素材管理プログラム |
CN112182023B (zh) * | 2020-09-25 | 2023-04-11 | 中国科学院信息工程研究所 | 大数据访问控制方法、装置、电子设备及存储介质 |
-
1997
- 1997-03-14 JP JP06127497A patent/JP3652052B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH10254751A (ja) | 1998-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107342992B (zh) | 一种系统权限管理方法、装置及计算机可读存储介质 | |
EP1380916B1 (en) | Data protection program, method and apparatus | |
CA2287871C (en) | Secure document management system | |
US20070067637A1 (en) | Method and a system for preventing impersonation of a database user | |
US5283830A (en) | Security mechanism for a computer system | |
KR910005995B1 (ko) | 데이터처리 시스템 및 그 시스템파일의 보호방법 | |
JPH0388052A (ja) | 機密保護処理方式 | |
US20040193606A1 (en) | Policy setting support tool | |
US20070299881A1 (en) | System and method for protecting selected fields in database files | |
US20100082687A1 (en) | Document management system, document producing apparatus, document use managing apparatus, and computer readable medium | |
US20080263630A1 (en) | Confidential File Protecting Method and Confidential File Protecting Device for Security Measure Application | |
JPH1027123A (ja) | コンピュータソフトウェアのコピープロテクト方法 | |
JP4122042B1 (ja) | アクセス権限制御システム | |
JP2002366202A (ja) | セキュリティシステム | |
JP3652052B2 (ja) | データベース管理システム | |
JPH11305867A (ja) | なりすまし防止機能付きicカードシステム | |
JP2000194591A (ja) | セキュリティシステム | |
JP4683856B2 (ja) | 認証プログラムおよび認証サーバ | |
EP1211589B1 (en) | A method and system for preventing impersonation of a database user | |
JP4005120B1 (ja) | アクセス権限制御システム | |
JP2000010928A (ja) | 情報管理システム | |
JP2006154987A (ja) | 記憶媒体のアクセス制御方式 | |
KR100800929B1 (ko) | 외부 접속 기기를 사용한 컴퓨터의 제어방법 및 컴퓨터의제어시스템 | |
JP2000020402A (ja) | 情報処理システム | |
JPH0451336A (ja) | ネットワーク通信網に繋がれたコンピュータにおけるファイルの管理処理方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050119 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050222 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090304 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100304 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100304 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110304 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110304 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120304 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130304 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130304 Year of fee payment: 8 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130304 Year of fee payment: 8 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140304 Year of fee payment: 9 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |