JPH06309214A - データベースシステム - Google Patents
データベースシステムInfo
- Publication number
- JPH06309214A JPH06309214A JP5094383A JP9438393A JPH06309214A JP H06309214 A JPH06309214 A JP H06309214A JP 5094383 A JP5094383 A JP 5094383A JP 9438393 A JP9438393 A JP 9438393A JP H06309214 A JPH06309214 A JP H06309214A
- Authority
- JP
- Japan
- Prior art keywords
- data
- storage device
- access
- confidential data
- storage area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【目的】 機密データについての保護機能を向上させ
る。 【構成】 ユーザは、自己の機密データについては自己
のフロッピディスク4に記憶しておく。フロッピディス
ク4は、自己の手元に保管している限り、システムとは
切り離されているので、他のユーザにシステムのライン
を通じて機密データを知られたり、システム障害等によ
ってデータの内容が破壊されたりすることはない。自己
の機密データにアクセスする場合は、フロッピディスク
4を外部記憶装置3にセットし、機密データを主記憶装
置5の記憶領域に転送してデータ処理を行う。このと
き、重複アクセス禁止手段8は、この記憶領域をロック
し、他からのアクセスを禁止するので機密データが漏洩
することはない。また、データ保存手段9は、アクセス
終了後、記憶領域のデータをフロッピディスク4に書き
込み、常に最新の機密データを保存しておく。データ消
去手段10は、記憶領域をクリアして、消し忘れによる
機密データの漏洩を防止する。
る。 【構成】 ユーザは、自己の機密データについては自己
のフロッピディスク4に記憶しておく。フロッピディス
ク4は、自己の手元に保管している限り、システムとは
切り離されているので、他のユーザにシステムのライン
を通じて機密データを知られたり、システム障害等によ
ってデータの内容が破壊されたりすることはない。自己
の機密データにアクセスする場合は、フロッピディスク
4を外部記憶装置3にセットし、機密データを主記憶装
置5の記憶領域に転送してデータ処理を行う。このと
き、重複アクセス禁止手段8は、この記憶領域をロック
し、他からのアクセスを禁止するので機密データが漏洩
することはない。また、データ保存手段9は、アクセス
終了後、記憶領域のデータをフロッピディスク4に書き
込み、常に最新の機密データを保存しておく。データ消
去手段10は、記憶領域をクリアして、消し忘れによる
機密データの漏洩を防止する。
Description
【0001】
【産業上の利用分野】本発明はデータベースシステムに
関するものであり、より詳しくは、データベースで扱う
データの中に機密データを含んでいるデータベースシス
テムに関するものである。
関するものであり、より詳しくは、データベースで扱う
データの中に機密データを含んでいるデータベースシス
テムに関するものである。
【0002】
【従来の技術】近年、多方面でデータベースを利用した
データベースシステムが普及しており、データベースに
含まれる情報を多くのユーザが利用できるようになって
いる。
データベースシステムが普及しており、データベースに
含まれる情報を多くのユーザが利用できるようになって
いる。
【0003】しかし、このような情報の中には、特定の
ユーザ以外には公開すべきでないものがある。例えば、
個人のプライバシーに関する事項については、本人ある
いは特定の公的機関以外には公開すべきではなく、ま
た、企業における人事情報等は、特定セクションあるい
は特定人以外には知ることができないようにすべきであ
ると考えるのが通常である。
ユーザ以外には公開すべきでないものがある。例えば、
個人のプライバシーに関する事項については、本人ある
いは特定の公的機関以外には公開すべきではなく、ま
た、企業における人事情報等は、特定セクションあるい
は特定人以外には知ることができないようにすべきであ
ると考えるのが通常である。
【0004】そのため、このように機密性が要求される
データを扱うデータベースシステムにおいては、予め各
ユーザ毎にユーザIDやパスワードを設定しておき、各
ユーザがデータベースを利用しようとする場合には、こ
れらユーザIDやパスワードが認識できたユーザのみに
対して、データのアクセス権限を与えるようにしてい
た。
データを扱うデータベースシステムにおいては、予め各
ユーザ毎にユーザIDやパスワードを設定しておき、各
ユーザがデータベースを利用しようとする場合には、こ
れらユーザIDやパスワードが認識できたユーザのみに
対して、データのアクセス権限を与えるようにしてい
た。
【0005】
【発明が解決しようとする課題】ところが、このような
ユーザIDやパスワードは、各ユーザの不注意や事故に
より、あるいは他人のスパイ的行為等により、その内容
を第三者に知られてしまうことがある。
ユーザIDやパスワードは、各ユーザの不注意や事故に
より、あるいは他人のスパイ的行為等により、その内容
を第三者に知られてしまうことがある。
【0006】このような場合、データベース中の機密デ
ータは、この第三者によってアクセスされてしまい、そ
の機密データの正当利用者であるユーザや関係者は多大
な損害を蒙むるおそれがある。
ータは、この第三者によってアクセスされてしまい、そ
の機密データの正当利用者であるユーザや関係者は多大
な損害を蒙むるおそれがある。
【0007】また、データベースのデータは、一般に、
外部記憶装置に備え付けられているハードディスク等に
格納されているが、この外部記憶装置は、システム内の
他の構成機器と常に電気的に接続可能になっているた
め、システム内に発生した事故や障害等によって、機密
データが破壊されたり、アクセス不可能になるおそれが
あった。
外部記憶装置に備え付けられているハードディスク等に
格納されているが、この外部記憶装置は、システム内の
他の構成機器と常に電気的に接続可能になっているた
め、システム内に発生した事故や障害等によって、機密
データが破壊されたり、アクセス不可能になるおそれが
あった。
【0008】本発明は、上記事情に鑑みてなされたもの
であり、機密データについての保護機能をより向上させ
ることが可能なデータベースシステムを提供することを
目的としている。
であり、機密データについての保護機能をより向上させ
ることが可能なデータベースシステムを提供することを
目的としている。
【0009】
【課題を解決するための手段】上記課題を解決するため
の手段として、第1の発明は、キーボード等の入力手段
と、制御装置と、表示装置及びプリンタ等の出力手段
と、主記憶装置と、データベースとして用いられる外部
記憶装置とを備え、データのアクセスを行う場合は、入
力手段からの情報に基づいて制御装置がアクセスを許可
した後、外部記憶装置から取出したデータを主記憶装置
の特定記憶領域へ移して行うデータベースシステムにお
いて、前記データベースのデータのうち機密データを記
憶した外部記憶媒体を備えると共に、前記制御装置は、
前記主記憶装置の特定記憶領域に対する重複したアクセ
スを禁止する重複アクセス禁止手段を有しており、機密
データのアクセスを行う場合は、前記外部記憶媒体を外
部記憶装置に装着し、この外部記憶媒体から取出した機
密データを前記主記憶装置の特定記憶領域へ移すように
し、しかも、一のユーザが機密データにアクセスしてい
る場合は、他のユーザがこの機密データにアクセスでき
ないようにしたことを特徴とするものである。
の手段として、第1の発明は、キーボード等の入力手段
と、制御装置と、表示装置及びプリンタ等の出力手段
と、主記憶装置と、データベースとして用いられる外部
記憶装置とを備え、データのアクセスを行う場合は、入
力手段からの情報に基づいて制御装置がアクセスを許可
した後、外部記憶装置から取出したデータを主記憶装置
の特定記憶領域へ移して行うデータベースシステムにお
いて、前記データベースのデータのうち機密データを記
憶した外部記憶媒体を備えると共に、前記制御装置は、
前記主記憶装置の特定記憶領域に対する重複したアクセ
スを禁止する重複アクセス禁止手段を有しており、機密
データのアクセスを行う場合は、前記外部記憶媒体を外
部記憶装置に装着し、この外部記憶媒体から取出した機
密データを前記主記憶装置の特定記憶領域へ移すように
し、しかも、一のユーザが機密データにアクセスしてい
る場合は、他のユーザがこの機密データにアクセスでき
ないようにしたことを特徴とするものである。
【0010】第2の発明は、第1の発明の構成におい
て、前記制御装置は、前記機密データのアクセス終了の
際に、前記主記憶装置の特定記憶領域に格納されている
機密データを前記外部記憶装置に装着されている外部記
憶媒体へ保存するデータ保存手段を有することを特徴と
するものである。
て、前記制御装置は、前記機密データのアクセス終了の
際に、前記主記憶装置の特定記憶領域に格納されている
機密データを前記外部記憶装置に装着されている外部記
憶媒体へ保存するデータ保存手段を有することを特徴と
するものである。
【0011】第3の発明は、第1又は第2記載のデータ
ベースシステムにおいて、前記制御装置は、前記機密デ
ータのアクセス終了の際に、前記主記憶装置の特定記憶
領域に格納されている機密データを消去するデータ消去
手段を有することを特徴とするものである。
ベースシステムにおいて、前記制御装置は、前記機密デ
ータのアクセス終了の際に、前記主記憶装置の特定記憶
領域に格納されている機密データを消去するデータ消去
手段を有することを特徴とするものである。
【0012】
【作用】第1の発明の構成において、機密データについ
ては、これを扱うユーザが予め決められており、各ユー
ザは自己の所有する外部記憶媒体に自己が扱うべき機密
データを格納している。この外部記憶媒体は、常時は、
各ユーザが自己の手元に置いておくものであり、システ
ムとは切離された状態になっている。したがって、この
機密データについては、他のユーザ等からアクセスされ
たり、システム障害等によりデータが破壊されたりする
ことはない。
ては、これを扱うユーザが予め決められており、各ユー
ザは自己の所有する外部記憶媒体に自己が扱うべき機密
データを格納している。この外部記憶媒体は、常時は、
各ユーザが自己の手元に置いておくものであり、システ
ムとは切離された状態になっている。したがって、この
機密データについては、他のユーザ等からアクセスされ
たり、システム障害等によりデータが破壊されたりする
ことはない。
【0013】そして、ユーザが自己の外部記憶媒体に格
納されている機密データにアクセスする場合は、この外
部記憶媒体を外部記憶装置にセットする。次いで、この
機密データ主記憶装置に移して、これを表示装置に表示
したり、あるいはデータ内容を書換えたりする処理を行
う。
納されている機密データにアクセスする場合は、この外
部記憶媒体を外部記憶装置にセットする。次いで、この
機密データ主記憶装置に移して、これを表示装置に表示
したり、あるいはデータ内容を書換えたりする処理を行
う。
【0014】このように、機密データが主記憶装置に移
されている間は、他のユーザからのアクセスにより機密
データが漏洩されやすい状態になっている。しかし、重
複アクセス禁止手段が、機密データが移されている特定
記憶領域をロックし、他のユーザからのアクセスを禁止
しているので、ユーザIDやパスワードを知られてしま
ったとしても、機密データが漏洩することはない。
されている間は、他のユーザからのアクセスにより機密
データが漏洩されやすい状態になっている。しかし、重
複アクセス禁止手段が、機密データが移されている特定
記憶領域をロックし、他のユーザからのアクセスを禁止
しているので、ユーザIDやパスワードを知られてしま
ったとしても、機密データが漏洩することはない。
【0015】また、第2の発明によれば、機密データに
ついて書換えを行った場合、その内容が自動的に外部記
憶媒体に保存される。したがって、外部記憶媒体には常
に最新の機密データが格納される。
ついて書換えを行った場合、その内容が自動的に外部記
憶媒体に保存される。したがって、外部記憶媒体には常
に最新の機密データが格納される。
【0016】そして、第3の発明によれば、機密データ
のアクセス終了の際には、主記憶装置の特定記憶領域に
格納されている機密データが自動的に消去される。した
がって、ユーザの消し忘れによって、機密データが漏洩
することはない。
のアクセス終了の際には、主記憶装置の特定記憶領域に
格納されている機密データが自動的に消去される。した
がって、ユーザの消し忘れによって、機密データが漏洩
することはない。
【0017】
【実施例】以下、本発明の実施例を図1乃至図3に基き
説明する。図1は、本実施例に係るデータベースシステ
ムの構成の一例を示すブロック図である。図1におい
て、キーボード1からの信号が制御装置2に入力される
と、制御装置2は、外部記憶装置3にセットされている
フロッピディスク4のデータを主記憶装置5に転送す
る。そして、制御装置2は主記憶装置5に格納されてい
るデータを表示装置6により表示したり、プリンタ7に
よりプリントアウトしたりする。この制御装置2は、図
示するように、重複アクセス禁止手段8,データ保存手
段9,データ消去手段10を含んでいる。
説明する。図1は、本実施例に係るデータベースシステ
ムの構成の一例を示すブロック図である。図1におい
て、キーボード1からの信号が制御装置2に入力される
と、制御装置2は、外部記憶装置3にセットされている
フロッピディスク4のデータを主記憶装置5に転送す
る。そして、制御装置2は主記憶装置5に格納されてい
るデータを表示装置6により表示したり、プリンタ7に
よりプリントアウトしたりする。この制御装置2は、図
示するように、重複アクセス禁止手段8,データ保存手
段9,データ消去手段10を含んでいる。
【0018】図2は、フロッピディスク4から転送され
るデータを格納する、主記憶装置5内の記憶領域を示す
説明図である。すなわち、n人のユーザU1,U2,
…,Unがシステムに登録されているとすると、主記憶
装置5内の記憶領域M1,M2,…,Mnもこれに対応
してn個に分割されている。そして、各ユーザU1,U
2,…,Unの所有するフロッピディスク4のデータ
は、それぞれに割当てられた記憶領域に転送され、各ユ
ーザは自己に割当てられた記憶領域に対してのみアクセ
スできるようになっている。
るデータを格納する、主記憶装置5内の記憶領域を示す
説明図である。すなわち、n人のユーザU1,U2,
…,Unがシステムに登録されているとすると、主記憶
装置5内の記憶領域M1,M2,…,Mnもこれに対応
してn個に分割されている。そして、各ユーザU1,U
2,…,Unの所有するフロッピディスク4のデータ
は、それぞれに割当てられた記憶領域に転送され、各ユ
ーザは自己に割当てられた記憶領域に対してのみアクセ
スできるようになっている。
【0019】次に、以上のように構成されるデータベー
スシステムの用い方を、図3のフローチャートを参照し
つつ説明する。
スシステムの用い方を、図3のフローチャートを参照し
つつ説明する。
【0020】まず、各ユーザは自己の機密データについ
ては、予め自己の所有するフロッピデイスク4に、その
内容を書込んでおくようにする。なお、各ユーザのデー
タであって、機密にする必要のないものや、重要性の低
いデータについては、従来通り、外部記憶装置3に備え
付けられているハードディスクに記録しておくこととす
る。
ては、予め自己の所有するフロッピデイスク4に、その
内容を書込んでおくようにする。なお、各ユーザのデー
タであって、機密にする必要のないものや、重要性の低
いデータについては、従来通り、外部記憶装置3に備え
付けられているハードディスクに記録しておくこととす
る。
【0021】或るユーザ(例えばU1とする。)が自己
の所有するフロッピディスク4に書込まれた機密データ
にアクセスしようとする場合、ユーザU1はこのフロッ
ピディスク4を外部記憶装置3にセットし(ステップ
1)、キーボード1等の入力手段によりユーザーIDや
パスワードを制御装置2に入力させる(ステップ2)。
制御装置2は、入力したこれらのユーザIDやパスワー
ドが、予め登録されているものと一致するか否かを判別
し、アクセス許可を与えるか否かについて決定する(ス
テップ3)。アクセス許可を与えないと決定した場合、
制御装置2は、表示装置6の画面に、再入力を行うべき
旨あるいはエラーの表示を行う。
の所有するフロッピディスク4に書込まれた機密データ
にアクセスしようとする場合、ユーザU1はこのフロッ
ピディスク4を外部記憶装置3にセットし(ステップ
1)、キーボード1等の入力手段によりユーザーIDや
パスワードを制御装置2に入力させる(ステップ2)。
制御装置2は、入力したこれらのユーザIDやパスワー
ドが、予め登録されているものと一致するか否かを判別
し、アクセス許可を与えるか否かについて決定する(ス
テップ3)。アクセス許可を与えないと決定した場合、
制御装置2は、表示装置6の画面に、再入力を行うべき
旨あるいはエラーの表示を行う。
【0022】一方、アクセス許可を与えると決定した場
合、制御装置2はログインし(ステップ4)、外部記憶
装置3を回線に接続する。そして、制御装置2内の重複
アクセス禁止手段8は、主記憶装置5の記憶領域におい
て、ユーザU1に割当てられた記憶領域M1をロック
し、他のユーザU2〜Unからのアクセスを禁止する
(ステップ5)。したがって、他のユーザU2〜Unが
たまたまユーザU1のパスワード等を知っていたとして
も、ユーザU1のアクセス中にその機密データを盗むこ
とは不可能となる。
合、制御装置2はログインし(ステップ4)、外部記憶
装置3を回線に接続する。そして、制御装置2内の重複
アクセス禁止手段8は、主記憶装置5の記憶領域におい
て、ユーザU1に割当てられた記憶領域M1をロック
し、他のユーザU2〜Unからのアクセスを禁止する
(ステップ5)。したがって、他のユーザU2〜Unが
たまたまユーザU1のパスワード等を知っていたとして
も、ユーザU1のアクセス中にその機密データを盗むこ
とは不可能となる。
【0023】このように、記憶領域M1が外部に対して
ロックされると、この記憶領域M1に、フロッピディス
ク4の機密データが転送され、制御装置2はこのデータ
を読込む(ステップ6)。そして、この読込まれた機密
データは、データベース上の他のテーブルのデータと結
合されるなどして、データ検索,変換,追加,削除等の
データ処理に用いられる(ステップ7)。
ロックされると、この記憶領域M1に、フロッピディス
ク4の機密データが転送され、制御装置2はこのデータ
を読込む(ステップ6)。そして、この読込まれた機密
データは、データベース上の他のテーブルのデータと結
合されるなどして、データ検索,変換,追加,削除等の
データ処理に用いられる(ステップ7)。
【0024】このような機密データに対するデータ処理
が終了すると、データ保存手段9は、主記憶装置5の記
憶領域M1に格納されている機密データを、外部記憶装
置3にセットされているフロッピディスク4に保存する
(ステップ8)。これにより、フロッピディスク4には
常に最新の機密データを保存しておくことができる。
が終了すると、データ保存手段9は、主記憶装置5の記
憶領域M1に格納されている機密データを、外部記憶装
置3にセットされているフロッピディスク4に保存する
(ステップ8)。これにより、フロッピディスク4には
常に最新の機密データを保存しておくことができる。
【0025】次いで、データ消去手段10は、記憶領域
M1をクリアし、記憶領域M1に残っている機密データ
を消去する(ステップ9)。したがって、ユーザM1が
記憶領域の機密データを消し忘れることにより、アクセ
ス終了後、他のユーザU2〜Unに機密データが盗まれ
るのを防止することができる。
M1をクリアし、記憶領域M1に残っている機密データ
を消去する(ステップ9)。したがって、ユーザM1が
記憶領域の機密データを消し忘れることにより、アクセ
ス終了後、他のユーザU2〜Unに機密データが盗まれ
るのを防止することができる。
【0026】記憶領域M1がクリアされると、重複アク
セス禁止手段8は、記憶領域M1のロックを解除し(ス
テップ10)、記憶領域M1に対する再度のアクセスが
可能な状態としておく。そして、制御装置2はログアウ
トを行い(ステップ11)、ユーザU1はフロッピディ
スク4を外部記憶装置3から取出す(ステップ12)。
セス禁止手段8は、記憶領域M1のロックを解除し(ス
テップ10)、記憶領域M1に対する再度のアクセスが
可能な状態としておく。そして、制御装置2はログアウ
トを行い(ステップ11)、ユーザU1はフロッピディ
スク4を外部記憶装置3から取出す(ステップ12)。
【0027】上記した実施例では、ユーザU1は、自己
の機密データを自己の所有するフロッピディスク4に記
録するようにしているので、ユーザU1は、このフロッ
ピディスク4を自己の手元に置いている限りは、システ
ム上のラインを通じて他のユーザ等に機密データを知ら
れるおそれは全くなく、また、システム障害等により機
密データを破損されるおそれも全くない。
の機密データを自己の所有するフロッピディスク4に記
録するようにしているので、ユーザU1は、このフロッ
ピディスク4を自己の手元に置いている限りは、システ
ム上のラインを通じて他のユーザ等に機密データを知ら
れるおそれは全くなく、また、システム障害等により機
密データを破損されるおそれも全くない。
【0028】システム上のラインを通じて機密データが
漏洩するおそれがあるのは、ユーザU1がフロッピディ
スク4を外部記憶装置3にセットし、自己の機密データ
にアクセスする場合であるが、この場合には、重複アク
セス禁止手段8が記憶領域M1をロックし、他のユーザ
等からのアクセスを禁止しているので、この場合におい
ても機密データが漏洩することはない。
漏洩するおそれがあるのは、ユーザU1がフロッピディ
スク4を外部記憶装置3にセットし、自己の機密データ
にアクセスする場合であるが、この場合には、重複アク
セス禁止手段8が記憶領域M1をロックし、他のユーザ
等からのアクセスを禁止しているので、この場合におい
ても機密データが漏洩することはない。
【0029】また、ユーザU1が自己の機密データのデ
ータ処理を終了した際は、データ保存手段9が記憶領域
M1のデータをフロッピディスク4に書込むので、フロ
ッピディスク4には常に最新の機密データが保存されて
いることになる。
ータ処理を終了した際は、データ保存手段9が記憶領域
M1のデータをフロッピディスク4に書込むので、フロ
ッピディスク4には常に最新の機密データが保存されて
いることになる。
【0030】そして、データ消去手段10は、機密デー
タのデータ処理終了後は、記憶領域M1のデータを消去
するので、ユーザU1がアクセス終了後にデータを消し
忘れることによって機密データが漏洩するのを防止でき
る。
タのデータ処理終了後は、記憶領域M1のデータを消去
するので、ユーザU1がアクセス終了後にデータを消し
忘れることによって機密データが漏洩するのを防止でき
る。
【0031】なお、上記実施例では説明を簡単にするた
め、図1自体の構成をひとつのデータベースシステムと
し、各ユーザU1〜Unが自己の機密データにアクセス
する場合は、各自が自己のフロッピディスク4を外部記
憶装置3にセットすることを前提としていた。
め、図1自体の構成をひとつのデータベースシステムと
し、各ユーザU1〜Unが自己の機密データにアクセス
する場合は、各自が自己のフロッピディスク4を外部記
憶装置3にセットすることを前提としていた。
【0032】しかし、本発明のデータベースシステムは
上記の態様に限られるわけではなく、例えば、図1に示
された構成をシステム上の一つの端末コンピュータと考
え(ホストコンピュータを別個に設けることとす
る。)、各ユーザU1〜Unが自己専用の端末コンピュ
ータを持っているものとしてもよい。
上記の態様に限られるわけではなく、例えば、図1に示
された構成をシステム上の一つの端末コンピュータと考
え(ホストコンピュータを別個に設けることとす
る。)、各ユーザU1〜Unが自己専用の端末コンピュ
ータを持っているものとしてもよい。
【0033】また、上記実施例では、外部記憶媒体がフ
ロッピディスクである場合について説明したが、もちろ
ん、これに限られるわけではなく、磁気テープなどの他
の媒体を使用することが可能である。
ロッピディスクである場合について説明したが、もちろ
ん、これに限られるわけではなく、磁気テープなどの他
の媒体を使用することが可能である。
【0034】
【発明の効果】以上のように、本発明によれば、常時は
システムと切り離して保管することができる外部記憶媒
体に機密データを記録するようにし、この外部記憶媒体
をシステムに接続して機密データにアクセスする場合
は、重複アクセス禁止手段が主記憶装置の記憶領域を外
部に対してロックする構成としているので、機密データ
についての保護機能を向上させることができる。
システムと切り離して保管することができる外部記憶媒
体に機密データを記録するようにし、この外部記憶媒体
をシステムに接続して機密データにアクセスする場合
は、重複アクセス禁止手段が主記憶装置の記憶領域を外
部に対してロックする構成としているので、機密データ
についての保護機能を向上させることができる。
【図1】本発明の実施例の構成を示すブロック図。
【図2】図1における主記憶装置内の記憶領域を示す説
明図。
明図。
【図3】図1の動作を説明するためのフローチャート。
1 キーボード(入力手段) 2 制御装置 3 外部記憶装置 4 フロッピディスク(外部記憶媒体) 5 主記憶装置 6 表示装置(出力手段) 7 プリンタ(出力手段) 8 重複アクセス禁止手段 9 データ保存手段 10 データ消去手段
Claims (3)
- 【請求項1】キーボード等の入力手段と、制御装置と、
表示装置及びプリンタ等の出力手段と、主記憶装置と、
データベースとして用いられる外部記憶装置とを備え、 データのアクセスを行う場合は、入力手段からの情報に
基づいて制御装置がアクセスを許可した後、外部記憶装
置から取出したデータを主記憶装置の特定記憶領域へ移
して行うデータベースシステムにおいて、 前記データベースのデータのうち機密データを記憶した
外部記憶媒体を備えると共に、 前記制御装置は、前記主記憶装置の特定記憶領域に対す
る重複したアクセスを禁止する重複アクセス禁止手段を
有しており、 機密データのアクセスを行う場合は、前記外部記憶媒体
を外部記憶装置に装着し、この外部記憶媒体から取出し
た機密データを前記主記憶装置の特定記憶領域へ移すよ
うにし、 しかも、一のユーザが機密データにアクセスしている場
合は、他のユーザがこの機密データにアクセスできない
ようにしたことを特徴とするデータベースシステム。 - 【請求項2】請求項1記載のデータベースシステムにお
いて、 前記制御装置は、 前記機密データのアクセス終了の際に、前記主記憶装置
の特定記憶領域に格納されている機密データを、前記外
部記憶装置に装着されている外部記憶媒体へ保存するデ
ータ保存手段を有することを特徴とするデータベースシ
ステム。 - 【請求項3】請求項1又は2記載のデータベースシステ
ムにおいて、 前記制御装置は、 前記機密データのアクセス終了の際に、前記主記憶装置
の特定記憶領域に格納されている機密データを消去する
データ消去手段を有することを特徴とするデータベース
システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5094383A JPH06309214A (ja) | 1993-04-21 | 1993-04-21 | データベースシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5094383A JPH06309214A (ja) | 1993-04-21 | 1993-04-21 | データベースシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH06309214A true JPH06309214A (ja) | 1994-11-04 |
Family
ID=14108783
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5094383A Pending JPH06309214A (ja) | 1993-04-21 | 1993-04-21 | データベースシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH06309214A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000259802A (ja) * | 1999-03-04 | 2000-09-22 | Nippon Telegr & Teleph Corp <Ntt> | Icカード、icカードアクセス装置、およびicカードプログラム、icカードアクセスプログラムを記録した記録媒体 |
WO2005081114A1 (ja) * | 2004-02-23 | 2005-09-01 | Dai Nippon Printing Co., Ltd. | 情報処理装置および情報処理装置におけるセキュリティ確保方法 |
JP2006185116A (ja) * | 2004-12-27 | 2006-07-13 | Canon Software Inc | 情報処理装置および情報セキュリティ管理システムおよび情報セキュリティ管理方法およびプログラムおよび記録媒体 |
JP2009187436A (ja) * | 2008-02-08 | 2009-08-20 | Nec Software Kyushu Ltd | ファイル処理装置ファイル処理方法、及びファイル処理プログラム |
JP2010003308A (ja) * | 1998-01-16 | 2010-01-07 | Visto Corp | ネットワーク・データのアクセス、操作、および同期化にワークスペース・データ・マネージャを使用するシステムおよび方法 |
US8012219B2 (en) | 2002-08-09 | 2011-09-06 | Visto Corporation | System and method for preventing access to data on a compromised remote device |
US9158829B2 (en) | 2004-10-28 | 2015-10-13 | Good Technology Software, Inc. | System and method of data security in synchronizing data with a wireless device |
-
1993
- 1993-04-21 JP JP5094383A patent/JPH06309214A/ja active Pending
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010003308A (ja) * | 1998-01-16 | 2010-01-07 | Visto Corp | ネットワーク・データのアクセス、操作、および同期化にワークスペース・データ・マネージャを使用するシステムおよび方法 |
JP2000259802A (ja) * | 1999-03-04 | 2000-09-22 | Nippon Telegr & Teleph Corp <Ntt> | Icカード、icカードアクセス装置、およびicカードプログラム、icカードアクセスプログラムを記録した記録媒体 |
US8696765B2 (en) | 2002-08-09 | 2014-04-15 | Good Technology Corporation | System and method for preventing access to data on a compromised remote device |
US8012219B2 (en) | 2002-08-09 | 2011-09-06 | Visto Corporation | System and method for preventing access to data on a compromised remote device |
US9083707B2 (en) | 2002-08-09 | 2015-07-14 | Good Technology Corporation | System and method for preventing access to data on a compromised remote device |
US9672371B2 (en) | 2002-08-09 | 2017-06-06 | Good Technology Holdings Limited | System and method for preventing access to data on a compromised remote device |
US9965643B2 (en) | 2002-08-09 | 2018-05-08 | Blackberry Limited | System and method for preventing access to data on a compromised remote device |
US11017105B2 (en) | 2002-08-09 | 2021-05-25 | Blackberry Limited | System and method for preventing access to data on a compromised remote device |
US7574440B2 (en) | 2004-02-23 | 2009-08-11 | Dai Nippon Printing Co., Ltd. | Information processing apparatus, and method for retaining security |
JP2005235055A (ja) * | 2004-02-23 | 2005-09-02 | Dainippon Printing Co Ltd | 情報処理装置および情報処理装置におけるセキュリティ確保方法 |
JP4578119B2 (ja) * | 2004-02-23 | 2010-11-10 | 大日本印刷株式会社 | 情報処理装置および情報処理装置におけるセキュリティ確保方法 |
WO2005081114A1 (ja) * | 2004-02-23 | 2005-09-01 | Dai Nippon Printing Co., Ltd. | 情報処理装置および情報処理装置におけるセキュリティ確保方法 |
US9158829B2 (en) | 2004-10-28 | 2015-10-13 | Good Technology Software, Inc. | System and method of data security in synchronizing data with a wireless device |
JP2006185116A (ja) * | 2004-12-27 | 2006-07-13 | Canon Software Inc | 情報処理装置および情報セキュリティ管理システムおよび情報セキュリティ管理方法およびプログラムおよび記録媒体 |
JP2009187436A (ja) * | 2008-02-08 | 2009-08-20 | Nec Software Kyushu Ltd | ファイル処理装置ファイル処理方法、及びファイル処理プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3688292B2 (ja) | 取外し可能なメモリを有するコンピュータ・メモリにおいてデータ・セキュリティを講じる装置および方法 | |
JP4781692B2 (ja) | クライアントのi/oアクセスを制限する方法、プログラム、システム | |
US7506171B2 (en) | Method and systems for securely supporting password change | |
US8656504B2 (en) | Method and apparatus for protecting account numbers and passwords | |
US7257717B2 (en) | Method with the functions of virtual space and data encryption and invisibility | |
US20120233428A1 (en) | Apparatus and method for securing portable storage devices | |
US20030188199A1 (en) | Method of and device for information security management, and computer product | |
EP0849658A2 (en) | Secure data processing method and system | |
US6182223B1 (en) | Method and apparatus for preventing unauthorized access to computer-stored information | |
CN109684866A (zh) | 一种支持多用户数据保护的安全优盘系统 | |
JPH06309214A (ja) | データベースシステム | |
JPH06150084A (ja) | Icカード | |
US6108791A (en) | Password processing apparatus and method | |
JPH07114501A (ja) | 記憶媒体のデータ保護装置 | |
JPS61114355A (ja) | フアイルの機密保護方法 | |
EP0610497A1 (en) | A dongle | |
JPH0391047A (ja) | 情報処理システム | |
Murray | Security considerations for personal computers | |
JPS62285161A (ja) | デ−タ保護方式 | |
JPH09282235A (ja) | アクセス制御方法 | |
JP2003323344A (ja) | アクセス制御システム、アクセス制御方法及びアクセス制御プログラム | |
JPH04163649A (ja) | 外部記憶装置のデータ保護方式 | |
WO1992009946A1 (en) | Security system | |
JPH06236310A (ja) | 出力データ保護方法 | |
JPS6122811B2 (ja) |