JPH10232811A - Security management method for data base - Google Patents

Security management method for data base

Info

Publication number
JPH10232811A
JPH10232811A JP9036095A JP3609597A JPH10232811A JP H10232811 A JPH10232811 A JP H10232811A JP 9036095 A JP9036095 A JP 9036095A JP 3609597 A JP3609597 A JP 3609597A JP H10232811 A JPH10232811 A JP H10232811A
Authority
JP
Japan
Prior art keywords
database
client
server
security
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9036095A
Other languages
Japanese (ja)
Other versions
JP3698851B2 (en
Inventor
Nobuta Omae
伸太 御前
Yoshiaki Tsuji
義明 辻
Keiko Nakagawa
恵子 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP03609597A priority Critical patent/JP3698851B2/en
Publication of JPH10232811A publication Critical patent/JPH10232811A/en
Application granted granted Critical
Publication of JP3698851B2 publication Critical patent/JP3698851B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To perform the security management of a data base capable of finely setting an access right in unified specifications viewing from a client side in a client/server system. SOLUTION: A security information table 32 sets the access right of the data base in the data base 22, a chart in the data base, a column in the chart and specified data in the column for respective users or user groups. An AP 14 inquires an accessible data base, chart list or column list for a specified user to a security server 30 through a security information obtaining part 16. A security information management part 34 informs the AP 14 of the range of the accessible data base and the AP 14 requests retrieval to a data base server 20 in the range of the accessible data base.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、データベースのセ
キュリティ管理方法に係わり、特にクライアントサーバ
システムでクライアントからサーバのデータベースをア
クセスするときのセキュリティ管理に関するものであ
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a database security management method, and more particularly to security management when a client accesses a server database from a client-server system.

【0002】[0002]

【従来の技術】パーソナルコンピュータ等の情報処理装
置によって構成されるクライアントからワークステーシ
ョン、メインフレーム等の情報処理装置によって構成さ
れるサーバのデータベースにアクセスし、クライアント
が取得したデータを加工し編集するいわゆるクライアン
トサーバシステム(CSS)が知られている。CSSで
はあらかじめ登録されたユーザにのみデータベースのア
クセスを許可するために、サーバのデータベース管理シ
ステム又はアプリケーションプログラムがデータベース
のセキュリティ管理を行っている。しかしながらデータ
ベース管理システム又はサーバのアプリケーションプロ
グラムの間で必ずしもセキュリティ仕様が統一されてな
く、システム又はプログラムによってサポートする機能
が相違する。例えばリレーショナル型のデータベースに
ついて、あるデータベース管理システムでは表中の列ご
とにユーザにアクセス権を設定することが可能である
が、別のデータベース管理システムでは列ごとにアクセ
ス権を設定することができない。
2. Description of the Related Art A client configured by an information processing apparatus such as a personal computer accesses a database of a server configured by an information processing apparatus such as a workstation or a mainframe, and processes and edits data obtained by the client. Client server systems (CSS) are known. In the CSS, a database management system of a server or an application program manages the security of the database in order to allow only registered users to access the database. However, security specifications are not always unified between database management systems or server application programs, and the functions supported by the systems or programs differ. For example, for a relational database, a certain database management system can set access rights to a user for each column in a table, but another database management system cannot set an access right for each column.

【0003】[0003]

【発明が解決しようとする課題】上記従来技術によれ
ば、データベースのセキュリティ管理は、サーバ側のデ
ータベース管理システム及びアプリケーションプログラ
ムに依存しているため、クライアント側では各データベ
ース管理システム及びアプリケーションプログラムのセ
キュリティ仕様を理解し、各々のセキュリティ仕様に応
じて対応しなければならないという面倒がある。またデ
ータベースによってはデータベース中の表、表中の列、
さらに列中のデータに至るまできめ細かいセキュリティ
管理ができないという問題があった。
According to the above prior art, the security management of the database depends on the database management system and the application program on the server side, so that the security of each database management system and the application program on the client side. It is troublesome to understand the specifications and respond to each security specification. Also, depending on the database, tables in the database, columns in the table,
Further, there is a problem that detailed security management cannot be performed until data in the columns.

【0004】本発明の目的は、データベースを管理する
サーバ側でなくクライアント側に統一した仕様をもつセ
キュリティ管理システムを構築して上記問題を解決する
ことにある。
An object of the present invention is to solve the above problem by constructing a security management system having unified specifications on the client side instead of the server side for managing the database.

【0005】本発明の他の目的は、データベースの表中
の列の個々のデータに至るまでのアクセス権を設定でき
るきめ細かなセキュリティ管理を可能とすることにあ
る。
Another object of the present invention is to enable fine-grained security management capable of setting an access right to individual data in a column in a table of a database.

【0006】本発明のさらに他の目的は、不当に入手し
たログオン情報を使ってデータベースサーバにアクセス
する操作を防止することにある。
It is still another object of the present invention to prevent an operation of accessing a database server by using logon information that has been obtained improperly.

【0007】[0007]

【課題を解決するための手段】本発明は、クライアント
とデータベースサーバの他にセキュリティサーバを設
け、クライアントからセキュリティサーバへ特定のユー
ザについてアクセス可能なデータベース、データベース
中の表又は表中の列のいずれかを照会し、セキュリティ
サーバによってセキュリティ情報テーブルを参照してア
クセス可能なデータベース名、表名又は列名をクライア
ントに通知し、クライアントからデータベースサーバへ
アクセス可能なデータベース、表又は列の範囲内の検索
要求を送信するセキュリティ管理方法を特徴とする。な
おセキュリティ情報テーブルにアクセス可能な列に対応
して列中の非公開とするデータ自体を設定すれば、アク
セス可能な列名とともに非公開なデータをクライアント
に通知し、データベースサーバから受けた検索結果のう
ち非公開データの表示を抑止することが可能である。
According to the present invention, a security server is provided in addition to a client and a database server, and a database accessible from a client to a security server for a specific user, a table in the database, or a column in the table is provided. Inform the client of the database name, table name or column name accessible by referring to the security information table by the security server, and search within the database, table or column accessible from the client to the database server The method is characterized by a security management method for transmitting a request. By setting the data to be kept private in the columns corresponding to the columns that can access the security information table, the private data is notified to the client along with the accessible column names, and the search result received from the database server is returned. Of the private data can be suppressed.

【0008】さらにクライアントがセキュリティサーバ
及びデータベースサーバにログオンするときに使用する
ユーザIDとパスワードについて、データベースサーバ
にログオンするときの正規のユーザIDとパスワードに
対応してそれぞれユーザID別名とパスワード別名とを
設定し、ユーザがユーザID別名とパスワード別名だけ
で両サーバにログオンできるようにすれば、正規のユー
ザIDとパスワードが漏洩するのを防止できる。
Further, regarding a user ID and a password used when a client logs on to the security server and the database server, a user ID alias and a password alias are respectively associated with a regular user ID and password when logging on to the database server. If the setting is made so that the user can log on to both servers using only the user ID alias and the password alias, leakage of the regular user ID and password can be prevented.

【0009】[0009]

【発明の実施の形態】以下本発明の実施形態について図
面を用いて説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0010】図1は、本実施形態のクライアントサーバ
システムの構成図である。システムはクライアント1
0、データベースサーバ20及びセキュリティサーバ3
0から構成される。クライアント10は、処理装置19
及びこの処理装置19に接続される表示装置11、入力
装置12から構成される情報処理装置である。処理装置
19の主記憶装置にはユーザインターフェース部13、
アプリケーションプログラム(AP)14、アプリケー
ションプログラム(AP)15、セキュリティ情報取得
部16及び接続要求処理部17の各プログラムが格納さ
れ、処理装置19によって実行される。通信制御部18
は、通信回線40,50を介してデータベースサーバ2
0及びセキュリティサーバ30との通信を制御するハー
ドウェア及びプログラムである。セキュリティ情報取得
部16は、通信制御部18を介してセキュリティサーバ
30にセキュリティ情報を要求し取得する処理部であ
る。接続要求処理部17は、通信制御部18を介してデ
ータベースサーバ20と論理的な接続を要求する処理部
である。表示装置11はデータベース検索の対象とする
表及び列を表示し、検索結果を表示する装置である。入
力装置12はログオン時にユーザIDとパスワードを入
力し、検索の対象とする表及び列を指示し、検索条件を
入力するキーボード、マウス等の装置である。ユーザイ
ンターフェース部13は、AP14及びAP15と表示
装置11及び入力装置12との間に介在し、表示装置1
1及び入力装置12を制御するオペレーティングシステ
ム、ウィンドウシステム等の制御プログラムである。A
P14は入力装置12からの指示に従ってセキュリティ
サーバ30へセキュリティ情報の照会を行ってその結果
を表示装置11上に表示し、選択されたデータベースの
表または列についてデータベースサーバ20へ検索要求
を送信し、受け取った検索結果を表示装置11上に表示
する。AP15も入力装置12からの指示に従ってデー
タベースサーバ20へデータベースの検索要求を送信
し、受け取った検索結果を表示装置11上に表示する
が、セキュリティ情報取得部16によるセキュリティ情
報の照会を行わない。なおセキュリティ情報取得部16
は、セキュリティサーバ30に対してログオン要求をす
るための接続要求処理を行うものとする。AP14とセ
キュリティ情報取得部16とは、これらの間の特別なア
プリケーションプログラム・インタフェース(API)
に基づいて情報の受け渡しをする。なお一般にクライア
ント10は複数台存在する。
FIG. 1 is a configuration diagram of a client server system of the present embodiment. System is Client 1
0, database server 20 and security server 3
It consists of 0. The client 10 includes a processing device 19
And an information processing device including a display device 11 and an input device 12 connected to the processing device 19. The main memory of the processing device 19 includes a user interface unit 13,
Each program of the application program (AP) 14, the application program (AP) 15, the security information acquisition unit 16, and the connection request processing unit 17 is stored and executed by the processing device 19. Communication control unit 18
Is connected to the database server 2 via the communication lines 40 and 50.
0 and hardware and a program for controlling communication with the security server 30. The security information acquisition unit 16 is a processing unit that requests and acquires security information from the security server 30 via the communication control unit 18. The connection request processing unit 17 is a processing unit that requests a logical connection with the database server 20 via the communication control unit 18. The display device 11 is a device that displays tables and columns to be searched in a database and displays search results. The input device 12 is a device such as a keyboard and a mouse that inputs a user ID and a password at the time of logon, specifies a table and a column to be searched, and inputs search conditions. The user interface unit 13 is interposed between the APs 14 and 15 and the display device 11 and the input device 12, and
1 and a control program for controlling the input device 12, such as an operating system and a window system. A
P14 inquires security information to security server 30 in accordance with an instruction from input device 12, displays the result on display device 11, transmits a search request to database server 20 for the selected database table or column, The received search result is displayed on the display device 11. The AP 15 also transmits a database search request to the database server 20 according to the instruction from the input device 12 and displays the received search result on the display device 11, but does not inquire the security information acquisition unit 16 for security information. Note that the security information acquisition unit 16
Performs a connection request process for making a logon request to the security server 30. The AP 14 and the security information acquisition unit 16 have a special application program interface (API) between them.
To exchange information based on Generally, a plurality of clients 10 exist.

【0011】データベースサーバ20は、処理装置29
及びこの処理装置29に接続される記憶装置から構成さ
れる情報処理装置であり、この記憶装置上にはログオン
テーブル21及びデータベース22を格納する。処理装
置29の主記憶装置にはログオン管理部23及びデータ
ベース管理部24の各プログラムが格納され、処理装置
29によって実行される。通信制御部25は、通信回線
40を介してクライアント10との通信を制御するハー
ドウェア及びプログラムである。ログオンテーブル21
はデータベースサーバ20にアクセス可能なユーザID
と対応するパスワードとを登録するテーブルである。デ
ータベース22はリレーショナル型のデータベースであ
り、複数のデータベースを格納する。また各データベー
スは複数の表から構成される。ログオン管理部23は、
ログオンテーブル21を参照して接続要求のあったユー
ザのユーザIDとパスワードをチェックする。データベ
ース管理部24は、データベース22を参照して要求さ
れたデータベースの指定された表及び列について検索
し、通信制御部25を介して検索結果をクライアント1
0へ送信する。また要求によってデータベース22上の
データを更新・追加・削除する。
The database server 20 includes a processing unit 29
And an information processing device including a storage device connected to the processing device 29. The storage device stores a logon table 21 and a database 22. Each program of the logon management unit 23 and the database management unit 24 is stored in the main storage device of the processing device 29, and is executed by the processing device 29. The communication control unit 25 is hardware and a program that controls communication with the client 10 via the communication line 40. Logon table 21
Is a user ID that can access the database server 20
It is a table for registering a password and a corresponding password. The database 22 is a relational database, and stores a plurality of databases. Each database is composed of a plurality of tables. The logon management unit 23
The user ID and password of the user who has made the connection request are checked with reference to the logon table 21. The database management unit 24 searches the specified table and column of the requested database with reference to the database 22 and transmits the search result via the communication control unit 25 to the client 1.
Send to 0. In addition, the data on the database 22 is updated / added / deleted according to the request.

【0012】セキュリティサーバ30は、処理装置39
及びこの処理装置39に接続される記憶装置から構成さ
れる情報処理装置であり、この記憶装置上にはログオン
テーブル31及びセキュリティ情報テーブル32を格納
する。処理装置39の主記憶装置にはログオン管理部3
3及びセキュリティ情報管理部34の各プログラムが格
納され、処理装置39によって実行される。通信制御部
35は、通信回線50を介してクライアント10との通
信を制御するハードウェア及びプログラムである。ログ
オンテーブル31はセキュリティサーバ30にアクセス
可能なユーザIDと対応するパスワードを登録するテー
ブルであるが、ユーザID及びパスワードの別名も登録
する。セキュリティ情報テーブル32は、各ユーザ又は
ユーザグループがアクセス可能なデータベース名、表名
および列名を設定する。ログオン管理部33は、ログオ
ンテーブル31を参照してログオン要求のあったユーザ
のユーザID別名とパスワード別名をチェックし、正当
であればユーザIDとパスワードの別名を正規のユーザ
IDとパスワードに変換してクライアント10へ送る。
セキュリティ情報管理部34は、クライアント10から
のセキュリティ情報要求に応答し、セキュリティ情報テ
ーブル32を参照して要求されたユーザがアクセス可能
なデータベース名、表名及び列名をクライアント10へ
送信する。
The security server 30 includes a processing device 39
And a storage device connected to the processing device 39. The storage device stores a logon table 31 and a security information table 32. The logon management unit 3 is provided in the main storage device of the processing device 39.
3 and programs of the security information management unit 34 are stored and executed by the processing device 39. The communication control unit 35 is hardware and a program that controls communication with the client 10 via the communication line 50. The logon table 31 is a table for registering a user ID that can access the security server 30 and a password corresponding to the user ID. The security information table 32 sets a database name, a table name, and a column name that can be accessed by each user or user group. The logon management unit 33 checks the user ID alias and the password alias of the user who has made the logon request with reference to the logon table 31, and converts the user ID and the alias of the password into a legitimate user ID and password if valid. To the client 10.
In response to the security information request from the client 10, the security information management unit 34 refers to the security information table 32 and transmits a database name, a table name, and a column name accessible to the requested user to the client 10.

【0013】図2は、ログオンテーブル31のデータ形
式を示す図である。グループID61はユーザのグルー
プに付けられた識別子、ユーザID62はデータベース
サーバ20にログオンするときに使用されるユーザの識
別子、ユーザID別名63はユーザID62に対応しセ
キュリティサーバ30にログオンするときに使用される
ユーザ識別子、パスワード64はデータベースサーバ2
0にログオンするときに使用されるユーザ対応のパスワ
ード、パスワード別名65はパスワード64に対応しセ
キュリティサーバ30にログオンするときに使用される
パスワードである。ログオンテーブル21のデータ形式
は、グループID61、ユーザID62及びパスワード
64から構成され、ユーザID別名63及びパスワード
別名65がない。ログオンテーブル31は図示しないプ
ログラムによって記憶装置中に登録される。
FIG. 2 is a diagram showing a data format of the logon table 31. The group ID 61 is an identifier assigned to a group of users, the user ID 62 is an identifier of a user used when logging on to the database server 20, and the user ID alias 63 corresponds to the user ID 62 and is used when logging on to the security server 30. User identifier and password 64 are stored in the database server 2
The password corresponding to the user and the password alias 65 used when logging on to 0 are passwords corresponding to the password 64 and used when logging on to the security server 30. The data format of the logon table 21 includes a group ID 61, a user ID 62, and a password 64, and has no user ID alias 63 and password alias 65. The logon table 31 is registered in the storage device by a program (not shown).

【0014】図3は、セキュリティ情報テーブル32の
データ形式を示す図である。ユーザIDまたはグループ
ID71は、ログオンテーブル31のグループID61
又はユーザID62に同じである。接続先データベース
72は、データベース22内の接続対象となるデータベ
ースの名称である。表名73は当該データベース内の表
の名称、表のアクセス権74は当該表についてユーザに
対するアクセス権を示す。sは参照、uは更新、dは削
除、iは追加を許可することを示し、Nは許可しないこ
とを示す。列名75は当該表内の列の名称、列のアクセ
ス権76は当該列についてユーザに対するアクセス権を
示す。非公開データ名77は、当該列について格納され
るデータのうち非公開とするデータ実体を示す。接続先
データベース72、表名73又は列名75の名称にユー
ザに親しみ易い別名も設け、表示装置11上には別名で
表示し、データベースサーバ20への検索条件として正
規の接続先データベース72、表名73または列名75
を使用するようにしてもよい。なお図3の例によれば、
ユーザをグループ化することによってセキュリティ情報
テーブル32のエントリ数を削減できることが理解され
る。セキュリティ情報テーブル32は、図示しないプロ
グラムによって記憶装置中に登録される。
FIG. 3 is a diagram showing a data format of the security information table 32. As shown in FIG. The user ID or group ID 71 is the group ID 61 of the logon table 31.
Or it is the same as the user ID 62. The connection destination database 72 is a name of a database to be connected in the database 22. The table name 73 indicates the name of the table in the database, and the table access right 74 indicates the access right to the user for the table. s indicates reference, u indicates update, d indicates deletion, i indicates addition is permitted, and N indicates not permitted. The column name 75 indicates the name of a column in the table, and the column access right 76 indicates an access right to the user for the column. The private data name 77 indicates a data entity to be kept private among the data stored for the column. An alias that is familiar to the user is also provided for the name of the connection destination database 72, the table name 73, or the column name 75, is displayed on the display device 11 as an alias, and is used as a search condition for the database server 20. Name 73 or column name 75
May be used. According to the example of FIG.
It is understood that the number of entries in the security information table 32 can be reduced by grouping users. The security information table 32 is registered in a storage device by a program (not shown).

【0015】クライアント10の入力装置12からユー
ザID別名63及びパスワード別名65が入力されてセ
キュリティサーバ30へログオン要求されると、このロ
グオン要求はユーザインターフェース部13及びAP1
4を介してセキュリティ情報取得部16に渡され、セキ
ュリティ情報取得部16は通信制御部18及び通信回線
50を介してこの要求をセキュリティサーバ30へ送信
する。セキュリティサーバ30のログオン管理部33
は、通信制御部35を介してこの要求を受け取り、ログ
オンテーブル31を参照して受信したユーザID別名6
3及びパスワード別名65がログオンテーブル31内の
ユーザID別名63と対応するパスワード別名65に一
致するか否かを判定する。一致すれば要求のあったAP
14とセキュリティ情報管理部34との接続を許可し、
応答として対応するグループID61、ユーザID62
及びパスワード64をAP14に返す。
When a user ID alias 63 and a password alias 65 are input from the input device 12 of the client 10 and a logon request is made to the security server 30, the logon request is sent to the user interface unit 13 and the AP1.
The security information acquisition unit 16 transmits the request to the security server 30 via the communication control unit 18 and the communication line 50. Logon management unit 33 of security server 30
Receives the request via the communication control unit 35 and refers to the logon table 31 to receive the user ID alias 6
It is determined whether or not the password alias 3 and the password alias 65 match the password alias 65 corresponding to the user ID alias 63 in the logon table 31. If they match, the requested AP
14 and the security information management unit 34 are permitted to be connected,
The corresponding group ID 61 and user ID 62 as responses
And the password 64 to the AP 14.

【0016】図4は、ログオン手続きが終了し、AP1
4とセキュリティ情報管理部34が接続された後のセキ
ュリティ情報管理部34の処理の流れを示すフローチャ
ートである。入力装置12から接続先データベース72
を指定して接続先を照会する要求が入力されると、この
要求はユーザインターフェース部13及びAP14を介
してセキュリティ情報取得部16に渡され、セキュリテ
ィ情報取得部16はこの要求をユーザID62又はグル
ープID61とともにセキュリティサーバ30へ送信す
る。セキュリティ情報管理部34はこの要求を受け取り
(ステップ51)、接続先照会と認識するので、セキュ
リティ情報テーブル32を参照して指定されたユーザI
DまたはグループID71に対応する接続先データベー
ス72をすべて取得する(ステップ52)。次に照会の
あった接続先データベース72が取得した接続先データ
ベース72に含まれていれば接続可と判断し(ステップ
53YES)、セキュリティ情報取得部16を介してA
P14へ接続可を通知する(ステップ54)。照会のあ
った接続先データベース72が取得した接続先データベ
ース72に含まれていなければ接続不可と判断し(ステ
ップ53NO)、AP14へ接続不可を通知する(ステ
ップ55)。AP14は受信した接続可又は接続不可を
示す情報を表示装置11上に表示する。接続可の場合、
入力装置12からその接続先データベース72について
表一覧を照会する要求が入力されると、この要求はAP
14を介してセキュリティ情報取得部16に渡され、セ
キュリティ情報取得部16はユーザID62又はグルー
プID61及び接続先データベース72を指定して表一
覧取得要求をセキュリティサーバ30へ送信する。セキ
ュリティ情報管理部34はこの要求を受け取り(ステッ
プ51)、表一覧要求と認識するので、セキュリティ情
報テーブル32を参照して指定されたユーザIDまたは
グループID71と接続先データベース72に対応する
表名73及び表のアクセス権74を取得し(ステップ5
6)、アクセスが許可されている表名73のみを一覧表
の形式にしてAP14へ送信する(ステップ57)。A
P14は受信した表名73とアクセス権74の一覧表を
表示装置11上に表示する。入力装置12から表名を指
定して列一覧を照会する要求が入力されると、この要求
はAP14を介してセキュリティ情報取得部16に渡さ
れ、セキュリティ情報取得部16はユーザID62又は
グループID61及び表名73を指定して列一覧取得要
求をセキュリティサーバ30へ送信する。セキュリティ
情報管理部34はこの要求を受け取り(ステップ5
1)、列一覧要求と認識するので、セキュリティ情報テ
ーブル32を参照して指定されたユーザIDまたはグル
ープID71と表名73に対応する列名75、列のアク
セス権76及び非公開データ名77を取得し(ステップ
58)、アクセスが許可されている列名75のみについ
てその列のアクセス権76及び非公開データ名77を一
覧表の形式にしてAP14へ送信する(ステップ5
9)。AP14は受信した列名75及び列のアクセス権
76の一覧表を表示装置11上に表示する。非公開デー
タ名77は表示せず、主記憶装置上に保存する。
FIG. 4 shows that the logon procedure is completed and AP1
4 is a flowchart showing the flow of processing of the security information management unit after the security information management unit is connected to the security information management unit. From the input device 12 to the connection destination database 72
Is input to the security information acquisition unit 16 via the user interface unit 13 and the AP 14, and the security information acquisition unit 16 transmits the request to the user ID 62 or the group. The ID is transmitted to the security server 30 together with the ID 61. The security information management unit 34 receives this request (step 51) and recognizes it as a connection destination inquiry.
All the connection destination databases 72 corresponding to D or the group ID 71 are acquired (step 52). Next, if the connection destination database 72 that has been queried is included in the obtained connection destination database 72, it is determined that connection is possible (step 53YES), and A is determined via the security information obtaining unit 16.
The connection is notified to P14 (step 54). If the inquired connection destination database 72 is not included in the acquired connection destination database 72, it is determined that connection is impossible (step 53NO), and the AP 14 is notified of the connection impossibility (step 55). The AP 14 displays on the display device 11 the received information indicating that connection is possible or not. If you can connect,
When a request for inquiring a table list for the connection destination database 72 is input from the input device 12, the request is sent to the AP.
The security information acquisition unit 16 transmits the table list acquisition request to the security server 30 by specifying the user ID 62 or the group ID 61 and the connection destination database 72 via the security information acquisition unit 16. The security information management unit 34 receives this request (step 51) and recognizes it as a table list request. Therefore, the user ID or group ID 71 specified with reference to the security information table 32 and the table name 73 corresponding to the connection destination database 72 And the table access right 74 is acquired (step 5).
6) Only the table names 73 to which access is permitted are listed and sent to the AP 14 (step 57). A
P14 displays the list of the received table name 73 and access right 74 on the display device 11. When a request to specify a table name and query a column list is input from the input device 12, the request is passed to the security information acquisition unit 16 via the AP 14, and the security information acquisition unit 16 transmits the user ID 62 or the group ID 61 and A column list acquisition request is transmitted to the security server 30 by designating the table name 73. The security information management unit 34 receives this request (step 5).
1) Since it is recognized as a column list request, the user ID or group ID 71 specified with reference to the security information table 32 and the column name 75 corresponding to the table name 73, the column access right 76 and the secret data name 77 are stored. Acquisition (step 58), and for only the column name 75 to which access is permitted, the access right 76 and the private data name 77 of the column are transmitted to the AP 14 in the form of a list (step 5).
9). The AP 14 displays on the display device 11 a list of the received column names 75 and column access rights 76. The secret data name 77 is not displayed but is stored on the main storage device.

【0017】次にAP14は取得したユーザID62及
びパスワード64を含むログオン要求を接続要求処理部
17に渡す。接続要求処理部17は、通信制御部18及
び通信回線40を介してこの要求をデータベースサーバ
20へ送信する。データベースサーバ20のログオン管
理部23は、通信制御部25を介してこの要求を受け取
り、ログオンテーブル21を参照して受信したユーザI
D62及びパスワード64がログオンテーブル21内の
ユーザID62と対応するパスワード64に一致するか
否かを判定する。一致すれば要求のあったAP14とデ
ータベース管理部24との接続を許可する。ログオン手
続きが終了し、AP14とデータベース管理部24が接
続された後、入力装置12からデータベースの検索条件
を入力することが可能となる。AP14はアクセス許可
されている接続先データベース72と表名73又は接続
先データベース72、表名73及び列名75が入力装置
12を介して指定されて検索条件が入力されたとき、指
定された検索条件を含む検索要求をデータベース管理部
24へ送信する。データベース管理部24はデータベー
ス22を検索して取得した検索結果をAP14へ送信す
る。AP14は検索結果を表示装置11上に表示する。
ただし非公開データ名77が付いている列については、
検索結果と非公開データ名77とを照合し、非公開デー
タを表示装置11上に表示しない。AP14はアクセス
が許可されている表名73及び列名75のみを検索条件
として許可し、表のアクセス権74及び列のアクセス権
76によって許可されている操作のみをユーザに許可す
る。なおユーザがすでにアクセス可能な接続先データベ
ース72を知っていれば、接続先データベース72を指
定する表一覧要求から開始してよい。またユーザがアク
セス可能な接続先データベース72及び表名73を知っ
ていれば、接続先データベース72と表名73を指定す
る列一覧要求から開始してよい。またユーザがアクセス
可能な接続先データベース72を知らない場合も考慮す
るならば、アクセス可能なデータベース一覧を照会する
ようにしてもよい。またセキュリティ情報テーブル32
上に接続先データベース72、表名73又は列名75の
別名が設定されている場合には、セキュリティ情報管理
部34はAP14へ正規の名称と別名とをともに送信す
る。AP14は表示装置11へは別名で表示し、データ
ベースサーバ20へ検索要求するときは、検索条件中の
別名を正規の名称に変換し正規の名称によって表現す
る。
Next, the AP 14 passes a logon request including the acquired user ID 62 and password 64 to the connection request processing unit 17. The connection request processing unit 17 transmits this request to the database server 20 via the communication control unit 18 and the communication line 40. The logon management unit 23 of the database server 20 receives this request via the communication control unit 25, and refers to the user I
It is determined whether D62 and the password 64 match the password 64 corresponding to the user ID 62 in the logon table 21. If they match, the connection between the requested AP 14 and the database management unit 24 is permitted. After the logon procedure has been completed and the AP 14 and the database management unit 24 have been connected, it becomes possible to input database search conditions from the input device 12. When the access destination database 72 and the table name 73 or the access destination database 72, the table name 73, and the column name 75 to which access is permitted are specified through the input device 12 and the search condition is input, the AP 14 performs the specified search. A search request including the condition is transmitted to the database management unit 24. The database management unit 24 transmits a search result obtained by searching the database 22 to the AP 14. The AP 14 displays the search result on the display device 11.
However, for columns with the private data name 77,
The search result is compared with the secret data name 77, and the secret data is not displayed on the display device 11. The AP 14 permits only the table name 73 and the column name 75 to which access is permitted as a search condition, and permits the user only the operation permitted by the table access right 74 and the column access right 76. If the user already knows the accessible connection destination database 72, the process may be started from a table list request specifying the connection destination database 72. If the user knows the connection destination database 72 and the table name 73 that can be accessed by the user, the processing may be started from a column list request that specifies the connection destination database 72 and the table name 73. Further, if a case where the user does not know the accessible connection destination database 72 is considered, a list of accessible databases may be referred to. Security information table 32
When an alias of the connection destination database 72, the table name 73, or the column name 75 is set above, the security information management unit 34 transmits both the regular name and the alias to the AP 14. The AP 14 displays the alias on the display device 11 and, when making a search request to the database server 20, converts the alias in the search condition into a regular name and expresses the regular name.

【0018】なおログオン管理部33およびセキュリテ
ィ情報管理部34からAP14へ送られる情報は、ユー
ザID62、パスワード64、非公開データ名77等ユ
ーザに公開しない情報を含むので、これらの情報が処理
装置19の主記憶装置上に残ると主記憶ダンプによって
実質的に公開となる恐れがある。このような危険を防止
するために、ログオン管理部33およびセキュリティ情
報管理部34からAP14へ送る情報のうち少なくとも
公開しない情報を暗号化して送信することができる。A
P14は暗号化された情報を復号するとき復号された情
報が主記憶上に残らないように適当なタイミングで消去
する。もちろん情報を暗号化しなくても主記憶上の公開
しない情報の消去は可能であるが、暗号化すればより確
実に情報を隠蔽することができる。
The information sent from the logon management unit 33 and the security information management unit 34 to the AP 14 includes information such as a user ID 62, a password 64, and a secret data name 77 that are not disclosed to the user. If it remains on the main storage device, there is a risk that the main storage will be substantially made public by a main memory dump. In order to prevent such danger, at least information not to be disclosed among the information sent from the logon management unit 33 and the security information management unit 34 to the AP 14 can be encrypted and transmitted. A
P14 erases the encrypted information at an appropriate timing when decrypting the encrypted information so that the decrypted information does not remain in the main memory. Of course, it is possible to delete information that is not disclosed on the main memory without encrypting the information, but it is possible to conceal the information more securely by encrypting the information.

【0019】上記のようにしてクライアント10とセキ
ュリティサーバ30との間でセキュリティ管理システム
が構築されれば、データベースサーバ20のデータベー
ス管理部24又はアプリケーションプログラムが用意す
るセキュリティ管理はデータベース単位程度の大雑把な
単位の管理でよいことになる。またAP15のユーザに
対してはセキュリティ情報テーブル32によってセキュ
リティ管理するデータベースに応じてアクセス可能なデ
ータベースを制限することができる。
If a security management system is constructed between the client 10 and the security server 30 as described above, the security management prepared by the database management unit 24 of the database server 20 or the application program is roughly performed on a database basis. Unit management will be good. In addition, for the user of the AP 15, the database that can be accessed can be limited according to the database managed by the security information table 32.

【0020】本実施形態によれば、クライアント10が
セキュリティサーバ30と通信することによってアクセ
ス可能な表一覧及び列一覧の情報を取得できるので、従
来のように一覧情報を取得するためにデータベースサー
バ20にアクセスする必要がなくなり、クライアント1
0がデータベースサーバ20と通信する時間を削減し、
データベースサーバ20へのアクセス集中を緩和するこ
とができる。また本実施形態によれば、AP14を利用
するユーザはログオン情報としてユーザID別名63及
びパスワード別名65を使用し、対応するユーザID6
2及びパスワード64を知らないので、AP15を利用
する他のユーザが他人のユーザID別名63及びパスワ
ード別名65を知ったとしてもデータベースサーバ20
にログオンすることはできない。またAP14とセキュ
リティ情報取得部16との間のAPIは特別なAPIな
ので、このAPIを適用しない他のAP15はセキュリ
ティサーバ30にログオンできず、従ってセキュリティ
情報テーブル32にアクセスすることができず、データ
ベース22の徹底したセキュリティ管理を行うことがで
きる。なお特定のグループごとにそれぞれ専用のセキュ
リティサーバ30を設ければ、管理する対象のユーザを
それぞれのセキュリティサーバ30に分割でき、各々の
ログオンテーブル31及びセキュリティ情報テーブル3
2の情報量も削減され、よりきめ細かいセキュリティ管
理が可能となる。
According to the present embodiment, since the client 10 can acquire the information of the table list and the column list which can be accessed by communicating with the security server 30, the database server 20 can acquire the list information as in the related art. No longer needs to access client 1
0 reduces the time to communicate with the database server 20,
The concentration of access to the database server 20 can be reduced. Further, according to the present embodiment, the user using the AP 14 uses the user ID alias 63 and the password alias 65 as the logon information, and uses the corresponding user ID 6
2 and the password 64, the database server 20 does not know even if another user using the AP 15 knows the user ID alias 63 and the password alias 65 of another person.
Can not log on to Further, since the API between the AP 14 and the security information acquisition unit 16 is a special API, other APs 15 to which this API is not applied cannot log on to the security server 30 and therefore cannot access the security information table 32, 22 thorough security management can be performed. If a dedicated security server 30 is provided for each specific group, the users to be managed can be divided into the security servers 30 and the logon table 31 and the security information table 3
2, the amount of information is also reduced, and more detailed security management becomes possible.

【0021】[0021]

【発明の効果】以上述べたように本発明によれば、セキ
ュリティサーバを設けて主としてクライアントとセキュ
リティサーバの側でセキュリティ管理を行うので、少な
くとも特定のグループに属するユーザの間で統一した仕
様をもつセキュリティ管理を行うことができる。またデ
ータベースの表中の列の個々のデータに至るまでのアク
セス権を設定でき、きめ細かなセキュリティ管理が可能
である。さらにデータベースサーバにログオンするとき
に、ユーザの不注意によってログオン情報が漏洩するの
を防止することができる。
As described above, according to the present invention, since the security server is provided and the security management is mainly performed on the client and the security server side, there is a uniform specification at least among users belonging to a specific group. Security management can be performed. In addition, access rights can be set up to individual data in columns in a database table, and fine-grained security management is possible. Further, when logging on to the database server, it is possible to prevent the logon information from being leaked due to the carelessness of the user.

【図面の簡単な説明】[Brief description of the drawings]

【図1】実施形態のクライアントサーバシステムの構成
図である。
FIG. 1 is a configuration diagram of a client server system according to an embodiment.

【図2】実施形態のログオンテーブル31のデータ形式
を示す図である。
FIG. 2 is a diagram illustrating a data format of a logon table 31 according to the embodiment.

【図3】実施形態のセキュリティ情報テーブル32のデ
ータ形式を示す図である。
FIG. 3 is a diagram showing a data format of a security information table 32 according to the embodiment.

【図4】実施形態のセキュリティ情報管理部34の処理
の流れを示すフローチャートである。
FIG. 4 is a flowchart illustrating a flow of processing of a security information management unit according to the embodiment.

【符号の説明】[Explanation of symbols]

16:セキュリティ情報取得部、31:ログオンテーブ
ル、32:セキュリティ情報テーブル、34:セキュリ
ティ情報管理部、63:ユーザID別名、65:パスワ
ード別名、72:接続先データベース、73:表名、7
5:列名、77:非公開データ名
16: Security information acquisition unit, 31: Logon table, 32: Security information table, 34: Security information management unit, 63: User ID alias, 65: Password alias, 72: Connection destination database, 73: Table name, 7
5: Column name, 77: Private data name

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】それぞれ情報処理装置によって構成される
クライアント、セキュリティサーバ及びデータベースサ
ーバを有するシステムのセキュリティ管理方法であっ
て、該クライアントから該セキュリティサーバへ特定の
ユーザについてアクセス可能なデータベース、データベ
ース中の表又は表中の列のいずれかを照会し、該セキュ
リティサーバによって該照会に応答して記憶手段中のテ
ーブルを参照してアクセス可能なデータベース名、表名
又は列名をクライアントに通知し、該クライアントから
該データベースサーバへアクセス可能なデータベース、
表又は列の範囲内の検索要求を送信し、該データベース
サーバによって指定されたデータベース、表又は列の検
索を行って検索結果を該クライアントへ送信し、該クラ
イアントによって検索結果を表示装置上に表示すること
を特徴とするデータベースのセキュリティ管理方法。
1. A security management method for a system having a client, a security server, and a database server, each of which is constituted by an information processing apparatus, comprising: a database accessible from the client to the security server for a specific user; Querying the table or any of the columns in the table, notifying the client of the accessible database name, table name or column name by referring to the table in the storage means in response to the query by the security server; A database accessible from the client to the database server,
A search request within a range of a table or a column is transmitted, a database, a table or a column specified by the database server is searched, a search result is transmitted to the client, and the search result is displayed on the display device by the client. A database security management method.
【請求項2】該セキュリティサーバによって各ユーザの
ユーザIDとパスワードに対応してそれぞれユーザID
別名とパスワード別名を記憶手段中のログオンテーブル
に登録し、該クライアントからのユーザID別名とパス
ワード別名を伴うログオン要求に応答して該ログオンテ
ーブルに基づいてユーザID別名とパスワード別名のチ
ェックを行い、正当なログオンであれば対応するユーザ
IDとパスワードとを該クライアントへ送信し、該クラ
イアントによって該データベースサーバへ該ユーザID
とパスワードとを伴うログオン要求を行うことを特徴と
する請求項1記載のデータベースのセキュリティ管理方
法。
2. The user ID corresponding to each user ID and password by the security server.
Registering the alias and the password alias in the logon table in the storage means, and responding to the logon request with the user ID alias and the password alias from the client, checking the user ID alias and the password alias based on the logon table, If the logon is valid, the corresponding user ID and password are transmitted to the client, and the client sends the user ID to the database server.
2. The database security management method according to claim 1, wherein a logon request including a password and a password is issued.
【請求項3】該テーブル中にさらにアクセス可能な列に
対応して列中の非公開とするデータを設定し、該セキュ
リティサーバによって表中の列の照会に応答してアクセ
ス可能な列名とともに非公開なデータをクライアントに
通知し、該クライアントによって該データベースサーバ
から受けた検索結果のうち非公開データの表示を抑止す
ることを特徴とする請求項1記載のデータベースのセキ
ュリティ管理方法。
3. The system sets data to be made private in a column corresponding to a column which can be further accessed in the table, together with a column name which can be accessed in response to a query on the column in the table by the security server. 2. The database security management method according to claim 1, wherein the secret data is notified to the client, and the display of the secret data among the search results received from the database server by the client is suppressed.
【請求項4】該セキュリティサーバによって該非公開デ
ータを暗号化して該クライアントに通知し、該クライア
ントによって受信した該非公開データを復号することを
特徴とする請求項3記載のデータベースのセキュリティ
管理方法。
4. A database security management method according to claim 3, wherein said security server encrypts said secret data and notifies said client to said client, and decrypts said secret data received by said client.
【請求項5】それぞれ情報処理装置によって構成される
クライアント、セキュリティサーバ及びデータベースサ
ーバを有するシステムであって該クライアントからデー
タベースの検索条件を該データベースサーバへ送信し該
データベースサーバによってデータベースを検索して得
た検索結果を該クライアントへ送信するシステムのセキ
ュリティ管理方法であって、該クライアントから該セキ
ュリティサーバへ特定のユーザについてアクセス可能な
データベース、データベース中の表又は表中の列のいず
れかを照会し、該セキュリティサーバによって該照会に
応答して記憶手段中のテーブルを参照してアクセス可能
なデータベース名、表名又は列名をクライアントに通知
し、該クライアントから該データベースサーバへアクセ
ス可能なデータベース、表又は列の範囲内の検索要求を
送信することを特徴とするデータベースのセキュリティ
管理方法。
5. A system having a client, a security server, and a database server each constituted by an information processing apparatus, wherein the client transmits database search conditions to the database server, and retrieves the database by the database server. A security management method of a system for transmitting the searched result to the client, wherein the client can access the security server from the client to a database accessible to a specific user, a table in the database, or a column in the table, The security server responds to the inquiry by referring to the table in the storage means and notifies the client of the accessible database name, table name or column name, and notifies the database accessible from the client to the database server. Scan, security management method of the database and transmits a search request within a table or column.
JP03609597A 1997-02-20 1997-02-20 Database security management method and system Expired - Fee Related JP3698851B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP03609597A JP3698851B2 (en) 1997-02-20 1997-02-20 Database security management method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP03609597A JP3698851B2 (en) 1997-02-20 1997-02-20 Database security management method and system

Publications (2)

Publication Number Publication Date
JPH10232811A true JPH10232811A (en) 1998-09-02
JP3698851B2 JP3698851B2 (en) 2005-09-21

Family

ID=12460214

Family Applications (1)

Application Number Title Priority Date Filing Date
JP03609597A Expired - Fee Related JP3698851B2 (en) 1997-02-20 1997-02-20 Database security management method and system

Country Status (1)

Country Link
JP (1) JP3698851B2 (en)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001282744A (en) * 2000-03-27 2001-10-12 Internatl Business Mach Corp <Ibm> Method and system for providing information
JP2001331686A (en) * 2000-05-24 2001-11-30 Yoshiyuki Nagamatsu Device and server, for business ordering, contracting, and mediation processing
JP2002007346A (en) * 2000-06-21 2002-01-11 Hewlett Packard Japan Ltd Communication system
JP2002175217A (en) * 2000-12-07 2002-06-21 Toppan Printing Co Ltd Database system, method of controlling access to database and recording medium stored with access control program for database
JP2002207638A (en) * 2001-01-09 2002-07-26 Nec System Technologies Ltd Security management system for database and computer- readable recording medium
JP2003510694A (en) * 1999-09-20 2003-03-18 クインタイルズ トランスナショナル コーポレイション System and method for analyzing anonymized health care information
JP2003203145A (en) * 2002-01-04 2003-07-18 Sumitomo Trust & Banking Co Ltd Personnel management support system and method therefor
JP2004164555A (en) * 2002-09-17 2004-06-10 Fuji Xerox Co Ltd Apparatus and method for retrieval, and apparatus and method for index building
JP2004530195A (en) * 2001-03-14 2004-09-30 カーゴ インク. Access control protocol for user profile management
JP2006505877A (en) * 2002-11-06 2006-02-16 オラクル・インターナショナル・コーポレイション Techniques for supporting application-specific access control using separate servers
KR20060058546A (en) * 2004-11-25 2006-05-30 펜타시큐리티시스템 주식회사 Method and apparatus for providing database encryption and access control
US7155612B2 (en) 2003-04-30 2006-12-26 International Business Machines Corporation Desktop database data administration tool with row level security
WO2007013181A1 (en) * 2005-07-27 2007-02-01 Open Firm, Inc. Biometrics authentication server, business provider terminal, program, and biometrics authentication service providing method
JP2007188381A (en) * 2006-01-16 2007-07-26 Nippon Telegr & Teleph Corp <Ntt> Authentication method, authentication server, authentication program, and computer-readable recording medium with the program recorded thereon
JP2007249622A (en) * 2006-03-16 2007-09-27 Fuji Electric Holdings Co Ltd Method, system and program for providing information containing disclosure/non-disclosure item
JPWO2005022391A1 (en) * 2003-08-28 2007-11-22 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation Database system, information acquisition availability inspection system, information acquisition method, and program
JP2011523481A (en) * 2008-05-21 2011-08-11 サンディスク コーポレイション Access authentication for software development kit for peripheral devices
JP2012216000A (en) * 2011-03-31 2012-11-08 Daikin Ind Ltd Electronic document sharing system
JP2015207230A (en) * 2014-04-23 2015-11-19 株式会社寺岡精工 Common management of data, data taking-in method, and data management system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06348575A (en) * 1993-06-11 1994-12-22 Pfu Ltd Data base controller
JPH0713843A (en) * 1993-06-28 1995-01-17 Nec Software Kansai Ltd Secrecy protecting device of data base item unit

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06348575A (en) * 1993-06-11 1994-12-22 Pfu Ltd Data base controller
JPH0713843A (en) * 1993-06-28 1995-01-17 Nec Software Kansai Ltd Secrecy protecting device of data base item unit

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003510694A (en) * 1999-09-20 2003-03-18 クインタイルズ トランスナショナル コーポレイション System and method for analyzing anonymized health care information
JP2001282744A (en) * 2000-03-27 2001-10-12 Internatl Business Mach Corp <Ibm> Method and system for providing information
JP2001331686A (en) * 2000-05-24 2001-11-30 Yoshiyuki Nagamatsu Device and server, for business ordering, contracting, and mediation processing
JP2002007346A (en) * 2000-06-21 2002-01-11 Hewlett Packard Japan Ltd Communication system
JP2002175217A (en) * 2000-12-07 2002-06-21 Toppan Printing Co Ltd Database system, method of controlling access to database and recording medium stored with access control program for database
JP2002207638A (en) * 2001-01-09 2002-07-26 Nec System Technologies Ltd Security management system for database and computer- readable recording medium
JP2004530195A (en) * 2001-03-14 2004-09-30 カーゴ インク. Access control protocol for user profile management
JP2003203145A (en) * 2002-01-04 2003-07-18 Sumitomo Trust & Banking Co Ltd Personnel management support system and method therefor
JP2004164555A (en) * 2002-09-17 2004-06-10 Fuji Xerox Co Ltd Apparatus and method for retrieval, and apparatus and method for index building
JP2006505877A (en) * 2002-11-06 2006-02-16 オラクル・インターナショナル・コーポレイション Techniques for supporting application-specific access control using separate servers
JP4787617B2 (en) * 2002-11-06 2011-10-05 オラクル・インターナショナル・コーポレイション Techniques for supporting application-specific access control using separate servers
US7155612B2 (en) 2003-04-30 2006-12-26 International Business Machines Corporation Desktop database data administration tool with row level security
JPWO2005022391A1 (en) * 2003-08-28 2007-11-22 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation Database system, information acquisition availability inspection system, information acquisition method, and program
US7836312B2 (en) 2003-08-28 2010-11-16 International Business Machines Corporation Information acquisition enabled/disabled inspection system
JP5430819B2 (en) * 2003-08-28 2014-03-05 インターナショナル・ビジネス・マシーンズ・コーポレーション Database system, information acquisition availability inspection system, information acquisition method, and program
KR20060058546A (en) * 2004-11-25 2006-05-30 펜타시큐리티시스템 주식회사 Method and apparatus for providing database encryption and access control
WO2007013181A1 (en) * 2005-07-27 2007-02-01 Open Firm, Inc. Biometrics authentication server, business provider terminal, program, and biometrics authentication service providing method
JP2007188381A (en) * 2006-01-16 2007-07-26 Nippon Telegr & Teleph Corp <Ntt> Authentication method, authentication server, authentication program, and computer-readable recording medium with the program recorded thereon
JP4620595B2 (en) * 2006-01-16 2011-01-26 日本電信電話株式会社 Authentication method, authentication system, authentication program, and computer-readable recording medium recording the program
JP2007249622A (en) * 2006-03-16 2007-09-27 Fuji Electric Holdings Co Ltd Method, system and program for providing information containing disclosure/non-disclosure item
JP2011523481A (en) * 2008-05-21 2011-08-11 サンディスク コーポレイション Access authentication for software development kit for peripheral devices
JP2012216000A (en) * 2011-03-31 2012-11-08 Daikin Ind Ltd Electronic document sharing system
JP2015207230A (en) * 2014-04-23 2015-11-19 株式会社寺岡精工 Common management of data, data taking-in method, and data management system

Also Published As

Publication number Publication date
JP3698851B2 (en) 2005-09-21

Similar Documents

Publication Publication Date Title
JP3698851B2 (en) Database security management method and system
US6275939B1 (en) System and method for securely accessing a database from a remote location
US6385730B2 (en) System and method for restricting unauthorized access to a database
US7454421B2 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US7516134B2 (en) Controlling access to a database using database internal and external authorization information
US6336114B1 (en) System and method for restricting access to a data table within a database
US20030204752A1 (en) System and method for securely accessing a database from a remote location
US5734718A (en) NIS+ password update protocol
US7231517B1 (en) Apparatus and method for automatically authenticating a network client
US20010011349A1 (en) System and method for encrypting a data session between a client and a server
US20040024764A1 (en) Assignment and management of authentication &amp; authorization
US20110161370A1 (en) Apparatus, program, and method for file management
CN106330836B (en) Access control method of server to client
JP2002297606A (en) Method and system for access to database enabling concealment of inquiry contents
JP3137173B2 (en) Authentication information management device
JP4240929B2 (en) Access control method in file management system
US20030163707A1 (en) Information management apparatus and method
JP2001282667A (en) Authentication server-client system
JPH1013403A (en) Data management system
US10554789B2 (en) Key based authorization for programmatic clients
JP4071390B2 (en) Image communication apparatus and communication relay apparatus
KR102379098B1 (en) Database login information management system using virtual driver and control method thereof
EP1112635A1 (en) System and method for securely accessing a database from a remote location
CN115146245B (en) Hive series data encryption method and system with dynamically managed key authority
US11921869B1 (en) Authorization methods and systems for accessing multiple data sources

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050706

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080715

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090715

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees