JPH0713843A - データベース項目単位機密保護装置 - Google Patents

データベース項目単位機密保護装置

Info

Publication number
JPH0713843A
JPH0713843A JP5156467A JP15646793A JPH0713843A JP H0713843 A JPH0713843 A JP H0713843A JP 5156467 A JP5156467 A JP 5156467A JP 15646793 A JP15646793 A JP 15646793A JP H0713843 A JPH0713843 A JP H0713843A
Authority
JP
Japan
Prior art keywords
definition information
data
security
item
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP5156467A
Other languages
English (en)
Inventor
Toshio Terauchi
俊男 寺内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Software Kansai Ltd
Original Assignee
NEC Software Kansai Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Software Kansai Ltd filed Critical NEC Software Kansai Ltd
Priority to JP5156467A priority Critical patent/JPH0713843A/ja
Publication of JPH0713843A publication Critical patent/JPH0713843A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】利用者ごとの既存データベースに対する項目単
位の機密保護を各業務アプリケーションプログラム自身
では意識せずに行なえるようにする。 【構成】利用者ごとの既存データベースに対する項目単
位の機密保護定義情報を入力し、この情報を解析して正
しい機密定義情報を機密保護定義情報テーブル14に記
憶する。データベース使用の業務アプリケーションプロ
グラム4と既存OS3のデータベース管理システム32
との間でデータの入出力処理を行なうとき、機密項目変
換手段16はデータ入出力バッファ33からデータを入
力し、このデータの内容に、設定すべき機密保護定義情
報を参照し、機密保護定義情報に従って、入力されたデ
ータの機密保護対象の項目に対し、必要あれば機密保護
定義情報に指定されている特定の文字または数値に変換
してデータ入出力バッファ33に出力する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はデータベース項目単位機
密保護装置、特にデータベースを使用する業務アプリケ
ーションシステムにおいて各々のプログラム自身では意
識せずに項目単位の機密保護を行なうためのデータベー
ス項目単位機密保護装置に関する。
【0002】
【従来の技術】従来、リレーショナル型データベースを
対象とする既存OS(オペレーティングシステム)のデ
ータベース管理システムにおける機密保護機能として
は、オンライントランザクション処理やバッチジョブを
実行する利用者に対して、使用する表(リレーショナル
型データベースで扱うデータ項目の集合体)単位に登
録,参照,更新,削除等のアクセス可能の範囲を利用権
として与えることができる機密保護が一般的である。
【0003】しかしながら、多種多様な業務アプリケー
ションシステムが存在する現在では、実際にシステムを
操作する利用者も広範囲に亘り、業務アプリケーション
システムから見た利用者に対する機密保護機能として
は、前述の既存OSデータベース管理システムにおける
機密保護機能である利用者に対して使用する表単位のア
クセス権だけでは不十分であり、最近では利用者によっ
ては項目の内容を見せたくないというように、利用者に
対して使用する各表の項目単位に機密保護を持たせたい
という要望も多い。
【0004】このような項目単位の機密保護を業務アプ
リケーションシステムで実現するには通常、各々のプロ
グラムに項目単位の機密保護のしくみを組入れている。
【0005】
【発明が解決しようとする課題】上述したように、従来
ではデータベースを使用した業務アプリケーションシス
テムで項目単位の機密保護を実現する場合には、各々の
プログラムに項目単位の機密保護のしくみを組入れる必
要があり、その開発に多大な時間と費用を費やすととも
に、設計や製造時のミスにより運用してからのトラブル
をも誘発しやすいという問題点がある。
【0006】さらに、OSのデータベース管理システム
として提供されていなく、個々の業務アプリケーション
システム単位で自由に作られる機能であるため、システ
ム全体として統一された機能とすることが困難であり、
複数の業務アプリケーションシステムを操作する利用者
から見れば機能の不統一は操作性上の不満に繋がるとい
う問題点あがる。
【0007】本発明の目的は、既存OSのデータベース
管理システムにおける機密保護機能である利用者に対し
て使用する表単位のアクセス権に加え、業務アプリケー
ションシステムにおける各々のプログラム自身では意識
せずに項目単位の機密保護が容易に行え、さらにシステ
ム全体で統一された機密保護機能を実現できるデータベ
ース項目単位機密保護装置を提供することにある。
【0008】
【課題を解決するための手段】本発明のデータベース項
目単位機密保護装置は、データベースを使用する業務ア
プリケーションシステムに設けたデータベース項目単位
機密保護装置において、利用者ごとの既存データベース
に対する項目単位の機密保護定義情報を入力する機密定
義情報入力手段と、この機密定義情報入力手段から入力
された利用者,既存データベースの項目,および機密保
護定義情報の妥当性をチェックする解析手段と、この解
析手段によるチェック後の正しい機密保護定義情報を記
憶する機密定義情報テーブルと、データベース使用の業
務アプリケーションプログラムと既存のOSのデータベ
ース管理システムとの間でデータの入出力処理が行なわ
れたときに既存のOSのデータ入出力バッファからその
データの内容を入力するデータバッファ入力手段と、こ
のデータバッファ入力手段が入力したデータの内容から
前記機密定義情報テーブルに記憶された機密保護定義情
報を参照して機密保護対象項目を抽出し、必要あれば機
密保護定義情報に指定されている特定の文字または数値
に変換する機密項目変換手段と、この機密項目変換手段
で変換されたデータを前記データ入出力バッファに出力
するデータバッファ出力手段とを有することにより構成
されている。
【0009】
【実施例】次に、本発明について図面を参照して説明す
る。
【0010】図1は本発明の一実施例を構成図である。
図1の実施例はデータベース項目単位機密保護装置1
と、データベース項目単位機密保護装置1へ定義情報を
入力するための機密定義情報入力装置2と、データベー
ス31,データベース管理システム32およびデータ入
出力バッファ33を有する既存OSと、データベース使
用の業務アプリケーションプログラム4とを示してい
て、データベース項目単位機密保護装置1は機密定義情
報入力手段1,機密定義情報解析手段12,機密定義情
報記憶手段13,機密定義情報テーブル14,機密定義
情報参照手段15,機密項目変換手段16,データバッ
ファ入力手段17,およびデータバッファ出力手段18
を有して構成される。
【0011】図2はデータベース31に格納されている
機密保護対象データベースの一例としての社員マスタの
内容を示す図、図3は機密定義情報テーブル14の内容
例を示す図で、図3は図2の社員マスタに対する利用者
単位の項目単位機密定義情報の一例を示す図である。
【0012】先ず、図1の実施例における機密保護の事
前準備処理を、図2および図3を参照して説明する。図
2の社員マスタの各項目に対して、図3のような利用者
単位の項目単位機密保護定義情報を設定するためには、
機密定義情報入力装置2から機密保護対象データベース
の表(この説明では社員マスタ),定義する利用者,項
目単位の機密保護の有無,および機密保護有りのときに
は利用者にその内容を見させないために機密保護項目変
換手段16が変換する文字または数値を定義言語等の形
態で定義されたものを機密定義情報入力手段11を介し
て入力し、機密定義情報解析手段12に処理を引き渡
す。この機密定義情報を受取った機密定義情報解析手段
12は機密保護対象データベースの表,定義する利用
者,項目単位の機密保護の有無を指定された項目が正し
く存在しているか否かを、既存OS3のデータベース管
理システム32によりデータベースを参照し、チェック
するとともに、機密保護有りのときには利用者にその内
容を見えなくするために、機密保護項目変換手段16が
変換する文字または数値がその項目の属性と合っている
かを解析し、正しければその機密定義情報を機密定義情
報記憶手段13に引渡す。この後、機密定義情報記憶手
段13は正しい機密定義情報を機密定義情報テーブル1
4に格納し、機密保護の事前準備を完了する。
【0013】次に、図1の実施例における業務アプリケ
ーションプログラムから利用されたときの動作を、図
2,図3の例をもとに参照,登録,および更新の場合に
分けて説明する。
【0014】図4は参照の場合を説明するための図で、
図4を参照して説明を進める。参照の場合は、まず利用
者1にて実行されているデータベース使用の業務アプリ
ケーションプログラム4から例えば社員番号が0001
00の社員マスタの入力命令401が発行されると、既
存OS3のデータベース管理システム32がデータベー
ス31からデータを読込み、データ入出力バッファ33
へ出力される。このとき、データ入出力バッファ33の
内容は図2の社員マスタにおける社員番号が00010
0の内容402がそのまま出力される。次に、データバ
ッファ入力手段17がデータ入出力バッファ33の内容
を入力し、機密項目変換手段16に引渡す。機密項目変
換手段16は引渡されたデータ入出力バッファ33内の
機密項目を変換するために必要な機密定義情報の取得要
求を機密定義情報参照手段15に通知する。取得要求を
受けた機密定義情報参照手段15は機密定義情報テーブ
ル14から図3の社員マスタにおける利用者1の項目単
位定義情報を参照し、機密項目変換手段16に内容を返
却する。返却内容を受取った機密項目変換手段16は保
護有りの項目を指定されている変換文字または数値に変
換しデータバッファ出力手段18に引渡す。データバッ
ファ出力手段18は引渡された内容403をデータ入出
力バッファ33に出力し、この内容がデータ入出力バッ
ファ33に格納され、最終的にデータベース使用の業務
アプリケーションプログラム4に通知される。
【0015】図5は登録の場合を説明するための図で、
図5を参照して説明を進める。登録の場合は、利用者1
にて実行されているデータベース使用の業務アプリケー
ションプログラム4から例えば社員番号が000300
の社員マスタの内容を作り出し、この出力命令501が
発行されると、データ入出力バッファ33にはその内容
502が格納される。次に、データバッファ入力手段1
7がデータ入出力バッファ33の内容を入力し機密項目
変換手段16に引渡す。機密項目変換手段16は引渡さ
れたデータバッファ内の機密項目を変換するために必要
な機密定義情報の取得要求を機密定義情報参照手段15
に通知する、取得要求を受けた機密定義情報参照手段1
5は機密定義情報テーブル14から図3の社員マスタに
おける利用者1の項目単位定義情報を参照し、機密項目
変換手段16に内容を返却する。返却内容を受取った機
密項目変換手段16は保護有りの項目にし、属性の規定
値として文字属性のときにはスペース,数字属性のとき
には0に変換しデータバッファ出力手段18に引渡す。
データバッファ出力手段18は引渡された内容をデータ
入出力バッファ33に出力し、出力された内容503が
データ入出力バッファ33に格納され、既存OS3のデ
ータベース管理システム32がデータベース31へ内容
503を出力する。
【0016】図6および図7は更新の場合を説明するた
めの図で、図6および図7を参照して説明を進める。更
新の場合は、利用者1にて実行されているデータベース
使用の業務アプリケーションプログラム4から例えば社
員番号が000200の社員マスタの入力命令601が
発行されると、既存OS3のデータベース管理システム
32がデータベース31からデータを読込み、データ入
出力バッファ33へ出力される。このとき、データ入出
力バッファ33の内容は図2の社員マスタにおける社員
番号が000200の内容602がそのま出力される。
次に、データバッファ入力手段17がデータ入出力バッ
ファ33の内容を入力し機密項目変換手段16に引渡
す。機密項目変換手段16は引渡されたデータ入出力バ
ッファ33内の機密項目を変換するために、必要な機密
定義情報の取得要求を機密定義情報参照手段15に通知
する。取得要求を受けた機密定義情報参照手段15は機
密定義情報テーブル14から図3の社員マスタにおける
利用者1の項目単位定義情報を参照し、機密項目変換手
段16に内容を返却する。返却内容を受取った機密項目
変換手段16は保護有りの項目に対し変換前の値を保持
するとともに、指定されている変換文字または数値に変
換し、データバッファ出力手段18に引渡す。データバ
ッファ出力手段18は引渡された内容をデータ入出力バ
ッファ33に出力し、この内容603がデータ入出力バ
ッファ33に格納され、データベース使用の業務アプリ
ケーションプログラム4に通知される。データベース使
用の業務アプリケーションプログラム4に通知されたデ
ータベース内容604をデータベース使用の業務アプリ
ケーションプログラム4内で、職種を事務から技術に変
更605するとともに、誤って機密保護項目である基本
給に50万を設定し、出力命令606が発行されると、
データ入出力バッファ33には内容607が格納され
る。次にデータバッファ入力手段17がデータ入出力バ
ッファ33の内容を入力し機密項目変換手段16に引渡
す、機密項目変換手段6に引渡されたデータ入出力バッ
ファ33内の機密項目を変換するために必要な機密定義
情報の取得要求を機密定義情報参照手段15に通知す
る。取得要求を受けた機密定義情報参照手段15は機密
定義情報テーブル14から図3の社員マスタにおける利
用者1の項目単位定義情報を参照し、機密項目変換手段
16に内容を返却する。返却内容を受取った機密項目変
換手段16は保護有りの項目に対し、保持していた値に
復帰し、デーアバッファ出力手段18に引渡す。データ
バッファ出力手段18は引渡された内容をデータ入出力
バッファ33に出力し、出力された内容608がデータ
入出力バッファ33に格納され、既存OS3のデータベ
ース管理システム31がデータベース31へ出力された
内容608を出力する。
【0017】なお実施例で示した機密定義情報入力装置
2はディスプレイ付キーボードの範囲に限定されず、例
えばフロッピィディスクやMT等の媒体からの入力装置
であっても一行に拘らない。
【0018】
【発明の効果】以上説明したように本発明は、利用者ご
とに既存のデータベースに対する項目単位の機密保護定
義情報を入力し、この情報を解析して正しい機密定義情
報を機密保護定義情報テーブルに記憶させ、データベー
ス使用の業務アプリケーションプログラムと既存のOS
のデータベース管理システムとの間でデータの入出力処
理を行なうときに、OSのデータ入出力バッファからデ
ータを入力し、この入力されたデータの内容に設定すべ
き機密保護定義情報を参照して、参照した機密定義情報
に従って入力されたデータの機密保護対象の項目に対
し、必要あれば機密保護定義情報に指定されている特定
の文字または数値に変換してOSの入出力バッファに出
力する手段を備えたことにより、データベース使用の業
務アプリケーションプログラム自身では意識せずに項目
単位の機密保護が行なえるとともに、システム全体で統
一のとれた機密保護を実現できるという効果がある。
【図面の簡単な説明】
【図1】本発明の一実施例の構成図である。
【図2】図1の実施例のデータベースに格納されている
機密保護対象データベースの例を示す図である。
【図3】図1の実施例の機密定義情報テーブルに格納さ
れた利用者単位の項目単位機密定義情報の例を示す図で
ある。
【図4】図1の実施例の機密保護対象データベースを参
照する動作を説明するための図である。
【図5】図1の実施例の機密保護対象データベースを登
録する動作を説明するための図である。
【図6】図1の実施例の機密保護対象データベースを更
新する動作を説明するための一部の図である。
【図7】図6の一部の他の部分の図である。
【符号の説明】
1 データベース項目単位機密保護装置 2 機密定義情報入力装置 3 既存OS 4 データベース使用の業務アプリケーションプログ
ラム 11 機密定義情報入力手段 12 機密定義情報解析手段 13 機密定義情報記憶手段 14 機密定義情報テーブル 15 機密定義情報参照手段 16 機密項目変換手段 17 データバッファ入力手段 18 データバッファ出力手段 31 データベース 32 データベース管理システム 33 データ入出力バッファ

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 データベースを使用する業務アプリケー
    ションシステムに設けたデータベース項目単位機密保護
    装置において、利用者ごとの既存データベースに対する
    項目単位の機密保護定義情報を入力する機密定義情報入
    力手段と、この機密定義情報入力手段から入力された利
    用者,既存データベースの項目,および機密保護定義情
    報の妥当性をチェックする解析手段と、この解析手段に
    よるチェック後の正しい機密保護定義情報を記憶する機
    密定義情報テーブルと、データベース使用の業務アプリ
    ケーションプログラムと既存のOSのデータベース管理
    システムとの間でデータの入出力処理が行なわれたとき
    に既存のOSのデータ入出力バッファからそのデータの
    内容を入力するデータバッファ入力手段と、このデータ
    バッファ入力手段が入力したデータの内容から前記機密
    定義情報テーブルに記憶された機密保護定義情報を参照
    して機密保護対象項目を抽出し、必要あれば機密保護定
    義情報に指定されている特定の文字または数値に変換す
    る機密項目変換手段と、この機密項目変換手段で変換さ
    れたデータを前記データ入出力バッファに出力するデー
    タバッファ出力手段とを有することを特徴とするデータ
    ベース項目単位機密保護装置。
JP5156467A 1993-06-28 1993-06-28 データベース項目単位機密保護装置 Withdrawn JPH0713843A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5156467A JPH0713843A (ja) 1993-06-28 1993-06-28 データベース項目単位機密保護装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5156467A JPH0713843A (ja) 1993-06-28 1993-06-28 データベース項目単位機密保護装置

Publications (1)

Publication Number Publication Date
JPH0713843A true JPH0713843A (ja) 1995-01-17

Family

ID=15628389

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5156467A Withdrawn JPH0713843A (ja) 1993-06-28 1993-06-28 データベース項目単位機密保護装置

Country Status (1)

Country Link
JP (1) JPH0713843A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10232811A (ja) * 1997-02-20 1998-09-02 Hitachi Ltd データベースのセキュリティ管理方法
JP2002207739A (ja) * 2001-01-12 2002-07-26 Ns Solutions Corp ドキュメント管理システム
JP2002207638A (ja) * 2001-01-09 2002-07-26 Nec System Technologies Ltd データベースのセキュリティ管理システム及びコンピュータ読み取り可能な記録媒体
JP2007122669A (ja) * 2005-10-31 2007-05-17 Toshiba Corp 画面作成装置およびプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10232811A (ja) * 1997-02-20 1998-09-02 Hitachi Ltd データベースのセキュリティ管理方法
JP2002207638A (ja) * 2001-01-09 2002-07-26 Nec System Technologies Ltd データベースのセキュリティ管理システム及びコンピュータ読み取り可能な記録媒体
JP2002207739A (ja) * 2001-01-12 2002-07-26 Ns Solutions Corp ドキュメント管理システム
JP2007122669A (ja) * 2005-10-31 2007-05-17 Toshiba Corp 画面作成装置およびプログラム

Similar Documents

Publication Publication Date Title
US7992010B2 (en) Secure database access through partial encryption
CN108874863B (zh) 一种数据访问的控制方法及数据库访问装置
JP3969467B2 (ja) ネットワークシステム、送受信方法、送信装置、受信装置、および、記録媒体
US6275825B1 (en) Data access control apparatus for limiting data access in accordance with user attribute
US8806656B2 (en) Method and system for secure and selective access for editing and aggregation of electronic documents in a distributed environment
US20060005017A1 (en) Method and apparatus for recognition and real time encryption of sensitive terms in documents
US20070110224A1 (en) Data masking application
US11893136B2 (en) Token-based data security systems and methods with cross-referencing tokens in freeform text within structured document
JPH11272681A (ja) 個人情報の記録方法およびその記録媒体
JPH0713843A (ja) データベース項目単位機密保護装置
CN117555858A (zh) 一种数字档案安全型存储及检索系统
JPH0756794A (ja) 文書管理装置
JP2002230053A (ja) 設計管理装置及び設計管理方法
US20240289339A1 (en) Computer system and data providing method
JP2000010928A (ja) 情報管理システム
US6032176A (en) Data-independent type computer system: processing machine, data machine and man-machine interface therein
JP2001312495A (ja) データベース閲覧システム
US20040039828A1 (en) Simulation of computer application function to assist a user
JPH0378070A (ja) コンピュータの使用資格審査装置
JPH03116342A (ja) リレーショナル・データベース・システムにおけるデータの暗号化技法
TWM622638U (zh) 照會管控平台
US7844613B2 (en) Data warehouse with operational layer
JP3063612U (ja) カスタマイズ可能な業務プログラム処理装置
Kermek Databases on the Internet
den Boef Implementing Malicious Keyboard Manipulation Software in Dos

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20000905