KR20080098304A - Method for management of database access control and protection of database access account - Google Patents

Method for management of database access control and protection of database access account Download PDF

Info

Publication number
KR20080098304A
KR20080098304A KR1020070111878A KR20070111878A KR20080098304A KR 20080098304 A KR20080098304 A KR 20080098304A KR 1020070111878 A KR1020070111878 A KR 1020070111878A KR 20070111878 A KR20070111878 A KR 20070111878A KR 20080098304 A KR20080098304 A KR 20080098304A
Authority
KR
South Korea
Prior art keywords
application
management system
information
database
data
Prior art date
Application number
KR1020070111878A
Other languages
Korean (ko)
Inventor
이성경
이한나
Original Assignee
김용규
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김용규 filed Critical 김용규
Priority to KR1020070111878A priority Critical patent/KR20080098304A/en
Publication of KR20080098304A publication Critical patent/KR20080098304A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

A method for managing database access control and a method for protecting database access account are provided to control access right to the database by the software use right. A database account information(41) of the object database at the repository domain of data authority management system is managed. An application software(30) supplies magnetic discrimination information to the repository domain of data authority management system. The data authority management system gives an authority to access the database, and produces an alternative mean(54) to the application software for authenticating whether the accessing permission is given or not. The application software can access the database by receiving the database account information.

Description

데이터베이스 접근 인증을 위한 권한 관리체계 및 데이터베이스 계정 보호 방법{Method for management of database access control and protection of database access account}Method for management of database access control and protection of database access account}

본 발명은 데이터베이스 운영에서 보안 관리가 필수인 데이터베이스 접근 인증을 위한 권한관리 및 DB계정을 보호하기 위한 DB보안에 관한 것이다.The present invention relates to DB security for protecting the DB account and authorization management for database access authentication that security management is essential in database operation.

본 발명은 데이터베이스 접근 인증을 위한 권한 관리체계 및 데이터베이스 계정 보호 방법에 관한 것으로, 응용S/W DB계정을 보호하고자 하는 대상 데이터베이스(Database, DB)는 응용S/W DB계정정보를 데이터 권한 관리체계의 리포지토리에 위탁하고, 대상DB를 활용하고자 하는 응용S/W는 자기를 식별할 수 있는 정보를 데이터 권한 관리체계의 리포지토리에 제공하고, 대상DB의 데이터 권한 여부를 확인하기 위해 대체수단(어댑터)을 응용S/W에게 발행한다. 이렇게 함으로써 응용S/W는 대상DB에 접속하기 위해서는 대체수단(어댑터)을 통해 데이터 권한 관리체계에 먼저 접속하게 되고, 데이터 권한 관리체계에서 발행한 대체수단(어댑터)의 유효성 확인을 거쳐 대상DB 접속 정보인 응용S/W DB계정정보를 전달 받음으로써 대상DB에 접속할 수 있게 된다. 이와 같이 응용S/W는 대체수단(어댑터)을 통해서만 응용S/W DB계정정보를 참조할 수 있어 인증 받지 않은 임의의 응용S/W의 목적 외 정보 접근을 통제함과 동시에 데이터 권한 관리체계에서 권한을 확인하는 절차를 거쳐서 대상DB에 접근함으로써 정보감사로그를 기록 할 수 있어 대상DB에 접근하는 모든 응용S/W들의 정보감사가 가능해지며, 수시로 대상DB의 패스워드 정보를 변경할 수 있어 데이터베이스 보안을 대폭 강화할 수 있는 데이터베이스 접근 인증을 위한 권한관리체계 및 DB계정 보호 방법에 관한 것이다.The present invention relates to a rights management system for database access authentication and a method for protecting a database account. A target database (Database, DB) for protecting an application S / W DB account has an application S / W DB account information with a data rights management system. The application S / W that wants to entrust the repository to the repository, and provides the information to identify itself to the repository of the data authority management system, and the alternative means (adapter) to check the data authorization of the target DB Issue the to the application software. In this way, the application S / W first accesses the data rights management system through an alternative means (adapter) to access the target DB, and then accesses the target DB through the validation of the alternative means (adapter) issued by the data rights management system. By receiving the application S / W DB account information that is information, the target DB can be accessed. As such, the application S / W can refer to the application S / W DB account information only through an alternative means (adapter) to control access to information outside the purpose of any unauthorized application S / W and at the same time in the data rights management system. The information audit log can be recorded by accessing the target DB through the process of verifying the authority, enabling information auditing of all application S / Ws accessing the target DB, and changing the password information of the target DB from time to time. It is about the authority management system and DB account protection method for database access authentication that can be greatly strengthened.

일반적으로 데이터베이스는 여러 사람에 의해 공유되어 사용될 목적으로 통합 관리되는 정보의 집합을 말한다.In general, a database is a set of information that is integrated and managed for the purpose of being shared and used by several people.

데이터베이스를 구축하기 위해서는 데이터베이스관리시스템(Data Base Management System, DBMS)에 정보를 저장할 볼륨을 생성하고, 생성한 볼륨에 대해 응용S/W들이 접근하여 정보를 활용할 수 있는 DB계정정보를 생성한다. DB계정정보는 일반적으로 이메일을 등록하는 방법과 같이 아이디(Id)와 패스워드(Password)로 구성되며, 유일한 데이터베이스의 접근 수단이 되며 응용S/W가 데이터베이스를 활용하기 위해서는 필수적이다.To build a database, create a volume to store information in a database base management system (DBMS), and create DB account information that applications S / Ws can access and use the created volume. DB account information is generally composed of ID and password like e-mail registration method. It is the only means of access to database and is essential for application S / W to utilize database.

DB계정의 패스워드는 DB보안의 핵심이므로 외부 및 내부자로부터 보호하기 위해 대부분의 공공기관 및 민간기관은 데이터 보안정책에서 권한 있는 자에 의한 주기적인 변경을 요구하고 있으나, 데이터베이스 활용 구조상의 문제로 변경할 수 없는 현실이다. Since password of DB account is the core of DB security, to protect from outside and insiders, most public institutions and private organizations require periodic change by authorized person in data security policy. There is no reality.

도 1에 도시한 바와 같이 응용S/W의 데이터베이스 활용 구조에서 응용S/W DB 계정정보 개념을 설명하기 위한 개념도이다. 도 1에서 도시한 바와 같이 응용S/W가 데이터베이스의 활용을 위해서는 DB계정이 필요하며 관리자 계정과 응용S/W DB계정으로 분류할 수 있는데, 관리자 계정은 데이터베이스를 관리하기 위해 사용하는 단일 계정으로 DB관리자가 관리하며 사용자의 식별이 가능하다. 그러나 응용S/W DB계정은 다수의 응용S/W가 데이터베이스 정보 활용을 위한 계정으로 사용자 식별이 불가능한 집단적 계정이다. 이러한 응용S/W DB계정은 각각의 응용S/W가 데이터베이스를 접근하기 위한 통로 역할을 하며 해당 업무 데이터베이스에서 무한 권한을 갖는다.1 is a conceptual diagram for explaining the concept of the application S / W DB account information in the database utilization structure of the application S / W. As shown in FIG. 1, the application S / W requires a DB account to utilize the database and can be classified into an administrator account and an application S / W DB account. The administrator account is a single account used to manage the database. Managed by DB manager, user can be identified. However, the application S / W DB account is a group account in which a plurality of application S / Ws are accounts for utilizing database information and user identification is impossible. This application S / W DB account acts as a path for each application S / W to access the database and has unlimited authority in the corresponding work database.

도 2는 종래의 다양한 응용 S/W들이 데이터베이스를 활용하기 위해 DB계정 정보를 개별적으로 관리하는 실상을 설명하기 위한 개념도이다.2 is a conceptual diagram illustrating a situation in which various conventional application software individually manages DB account information to utilize a database.

도 2의 도시한 예시와 같이 데이터베이스 운영에서 보안적 관리가 필수인 응용S/W DB계정이 보안 위협에 무방비 상태로 노출되는 실상을 보여주기 위한 도이다. 예시에서와 같이 데이터를 활용하는 다양한 현행 응용S/W들은 집단적 계정인 응용S/W DB계정(ID/Password)을 자신을 위해 개별적으로 저장해 두고 있으며, DB계정 관리를 S/W 벤더 및 개발자들이 직접 관리하므로 응용S/W 유지관리 과정에서 지속적, 반복적으로 노출되고 있다. 위와 같이 응용S/W DB계정정보 노출은 업무정보의 보안 위협을 의미하며 노출 예방을 위해 기업 또는 수요기관 차원의 관리체계는 부재한 실정이다. 현행 관리체계를 비유하자면, 대문을 열어 놓고 도둑이 들지 않기를 속수무책으로 바라만 보는 보안 관리체계이다. As shown in the example of FIG. 2, the application S / W DB account for which security management is essential in database operation is shown to show the fact that it is exposed to a security threat in a defenseless state. As in the example, various current application S / Ws that utilize data are stored individually for themselves as application group S / W DB accounts (ID / Password), and DB account management is managed by S / W vendors and developers. As it is managed directly, it is continuously and repeatedly exposed in the application S / W maintenance process. Application S / W DB account information exposure as mentioned above represents a security threat of business information, and there is no management system at the enterprise or demand organization level to prevent exposure. To compare the current management system, it is a security management system where the door is left open and the thief does not want to be robbed.

또한 데이터 보안 측면에서 DB계정의 패스워드(Password)는 주기적으로 변경 해야 하지만, 대부분의 응용S/W들은 DB계정정보를 개별적이며 비 표준적 방법으로 저장 관리하고 있어 수요기관에서 데이터 보안을 위해 DB계정의 패스워드(Password)를 변경하고 싶어도 정보시스템 및 기관간 정보연계 등의 서비스 중단을 초래 할 수 있어 불가능하다.Also, in terms of data security, password of DB account should be changed periodically, but most application S / W stores and manages DB account information in a separate and non-standard way. Even if the user wants to change the password, it can cause service interruption such as information system and inter-organizational information linkage.

도 3a 및 도 3b 및 3c는 종래 데이터베이스 활용구조의 취약점을 설명하기 위한 개념도이다.3A and 3B and 3C are conceptual views for explaining a vulnerability of the conventional database utilization structure.

도 3a에 도시한 바와 같이 하나의 물리적인 데이터베이스관리시스템(DBMS)에 여러 업무를 논리적으로 운영하는 논리적 데이터베이스의 데이터 무결성 확보 여부는 응용S/W DB계정(ID/Password)의 보안적 관리가 관건인데 도 3a에 도시한 바와 같이 공동이용 응용S/W인 WAS(WEB Application Server, WAS) 및 데이터베이스 관리 및 운영을 위한 DB Tool등은 개별 업무 계정 모두를 함께 저장 관리하므로 DB계정 노출을 심화시키고 있다. 또한 업무별로 DB 관리자가 다른 경우, 단일계정인 관리자계정을 공유하여 사용하는 문제가 발생하므로 데이터베이스 유지 관리 과정에서 목적외 정보 접근이 용이하다.As shown in FIG. 3A, whether or not to secure data integrity of a logical database that logically operates several tasks in one physical database management system (DBMS) is a matter of security management of an application S / W DB account (ID / Password). As shown in FIG. 3A, the WAS (WEB Application Server, WAS), which is a common application S / W, and the DB Tool for database management and operation are all stored together to manage individual work accounts, thereby deepening the DB account exposure. . In addition, if the DB administrator is different for each task, there is a problem of sharing and using a single account, the administrator account, so it is easy to access information out of purpose in the database maintenance process.

도 3b에 도시한 바와 같이 JAVA 환경의 응용S/W들은 목적외 정보 접근이 용이하다. WAS(WEB Application Server, WAS)와 같은 미들웨어는 어플리케이션이 데이터베이스에 직접 연결하지 않고 미들웨어를 통해 서로 데이터를 교환할 수 있게 해주는 소프트웨어이다. WAS는 데이터베이스를 연결을 위해 DB Connection Pool을 사용하는데 DB Connection Pool은 데이터베이스에 접속할 때 생성되는 오버헤드를 줄이기 위해 미리 데이터베이스에 연결해 두고 데이터베이스에 대한 접속 요청이 들어오면 커넥션을 할당해 주고, 사용 후 다시 반납하는 구조로 이루어진다. 이와 같은 DB Connection Pool이 사용되는 JAVA 환경의 응용S/W들은 DB계정정보를 인지하지 않아도 데이터베이스에 대한 접근 권한의 부여 여부에 구애 받지 않고 미들웨어(WAS)의 DB Connection Pool을 이용해 쉽게 데이터베이스에 대한 접속이 가능하여 데이터 권한 정책을 무력화한다. 또한 DBMS 측면에서 미들웨어(WAS) 등의 응용S/W가 개발회사가 다른 경우, 응용S/W를 인식할 수 없고 Application 사용권한 관리를 위한 미들웨어 및 DB와의 연계체계가 없는 현행 사용자 권한정책 및 DBMS 차원의 데이터 권한 정책만으로는 실효성 있는 데이터 정보감사 로그 정보 관리가 불가능하다.As shown in FIG. 3B, application S / Ws of a JAVA environment can easily access information out of purpose. Middleware such as WAS (WEB Application Server) is software that allows applications to exchange data with each other through middleware without directly connecting to a database. WAS uses the DB Connection Pool to connect to the database. The DB Connection Pool connects to the database in advance to reduce the overhead created when connecting to the database, and allocates a connection when a connection request to the database comes in. It is made of returning structure. Application S / W of JAVA environment using DB connection pool can access database easily by using DB connection pool of middleware (WAS) regardless of granting access to database even if DB account information is not recognized. This makes it possible to neutralize data rights policies. Also, if the application software such as middleware (WAS) is different from the development company in terms of DBMS, the current user rights policy and DBMS that cannot recognize the application software and do not have a linkage system with middleware and DB for managing application usage rights It is not possible to manage effective data information audit log information only by the data rights policy of the dimension.

도 3c에 도시한 바와 같이 외부 및 내부의 침입자의 정보 유출, 오.남용, 위.변조 등의 불법 행위를 감시하고 증명하기 위해서는 DB차원의 정보감사로그 정보가 필수적이나 정보감사로그 정보는 업무 담당자 개개인의 계정(ID)는 인식하지 못하고 집단적 계정인 응용S/W DB계정만 인식하므로 실제로 누가, 어떤 행위를 하는지 인식하지 못하므로 정보감사 실효성이 부재하다.As illustrated in FIG. 3C, information audit log information at the DB level is essential for monitoring and proving illegal activities such as information leakage, misuse, misuse, and forgery, etc. of external and internal intruders. Since individual IDs are not recognized, only application S / W DB accounts, which are collective accounts, are not aware of who actually does what.

이러한 문제점을 해결하기 위해서는 DB계정정보 보호와 응용S/W의 데이터베이스 접근 통제를 위한 기술이 필요하나 전무한 실정이고, 데이터베이스 정보 보안을 위한 기술로는 데이터베이스 외부적 보안기술인 접근제어(IDS On Database) 및 필드암호화(Database Field Encryption)등의 데이터 보안 기술들이 있지만 데이터베이스 보안 위협인 DB계정 보호 및 임의의 응용S/W 통제 및 관리 기술은 부재하다.In order to solve this problem, technology for DB account information protection and database access control of application S / W is required, but there are none. As technology for database information security, access control (IDS On Database) and Although there are data security technologies such as database field encryption, database security threats such as DB account protection and any application software control and management technology are lacking.

이와 같이 외부적 데이터베이스 보안 기술인 접근 제어 및 데이터 필드 암호화 방법은 데이터베이스 보안 시장에 주류를 이루고 있지만 응용S/W들이 데이터베이스 활용구조에서 발생하는 보안 위협은 해소가 불가하다.As such, external database security technologies such as access control and data field encryption have become mainstream in the database security market, but security threats caused by application S / W database utilization structures cannot be solved.

이에 본 발명은 상기와 같은 종래의 제반 문제점을 해결하기 위해 제안된 것으로, 본 발명의 목적은 데이터베이스 운영에서 필수인 DB계정정보 보호와 데이터베이스를 활용하는 각종 응용S/W를 권한에 따라 데이터베이스 접근 권한을 통제할 수 있도록 데이터베이스 접근 인증을 위한 권한관리체계 및 DB계정 보호 방법을 제공하는데 있다.Accordingly, the present invention has been proposed to solve the conventional problems as described above, the object of the present invention is to protect the DB account information that is essential in operating the database and the right to access the database according to the authority of various application software using the database It is to provide the authority management system and DB account protection method for database access authentication so that it can be controlled.

상기와 같은 목적을 달성하기 위한 본 발명의 실시예에 의한 데이터베이스 접근 인증을 위한 권한관리체계 및 DB계정 보호 방법은,Authorization management system and DB account protection method for database access authentication according to an embodiment of the present invention for achieving the above object,

데이터 권한 관리체계의 리포지토리 영역에 DB계정정보를 보호하고자 하는 대상DB의 DB계정정보를 위탁 관리하는 제 1 단계와; 상기 제 1 단계 후 상기 대상DB를 활용하고자 하는 응용S/W는 자기를 식별할 수 있는 정보를 데이터 권한 관리체계의 리포지토리에 제공하는 제 2 단계와; 상기 제 2 단계 후 상기 데이터 권한관리체계는 상기 응용S/W가 제공한 자기식별정보로 대상DB에 접근 할 수 있는 DB계정정보 권한을 부여하고, 대상DB의 데이터 권한 여부를 인증하기 위해 데이터권한 관리체계에 접속할 수 있는 대체수단(어댑터)을 응용S/W에게 발행하는 제 3 단계 와; 상기 제 3 단계 후 상기 응용S/W는 상기 데이터 권한 관리체계에서 발행한 상기 대체수단(어댑터)을 통해 상기 데이터 권한관리체계에 먼저 접속하여 대체수단의 유효성 확인을 거쳐 대상DB의 접속정보인 DB계정정보를 전달 받음으로써 대상DB에 접속할 수 있는 제 4 단계와 제 4 단계 후 데이터 권한 관리체계에 접속한 모든 응용S/W들의 정보감사로그 정보를 리포지토리 영역에 기록하는 제 5 단계;를 포함하여 수행함을 그 기술적 구성상의 특징으로 한다.A first step of consigning and managing DB account information of a target DB to protect DB account information in a repository area of a data rights management system; After the first step, the application S / W that wants to utilize the target DB includes: a second step of providing self-identifying information to the repository of the data rights management system; After the second step, the data authority management system grants DB account information authority to access the target DB with the self-identification information provided by the application S / W, and authorizes data authority to authenticate whether the target DB has the data authority. A third step of issuing an alternative means (adapter) to the application S / W to access the management system; After the third step, the application S / W first accesses the data rights management system through the replacement means (adapter) issued by the data rights management system, and then checks the validity of the replacement means. A fifth step of recording the information audit log information of all the application S / Ws connected to the data authority management system after the fourth step and the fourth step to access the target DB by receiving the account information; Performance is characterized by its technical construction.

이하, 상기와 같은 본 발명, DB계정정보 보호 및 응용S/W의 데이터베이스 접근 인증을 위한 데이터 권한 관리체계 구축 방법의 기술적 사상에 따른 일 실시예를 도면을 참조하여 설명하면 다음과 같다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서, 이는 사용자, 운용자의 의도 또는 판례 등에 따라 달라질 수 있으며, 이에 따라 각 용어의 의미는 본 명세서 전반에 걸친 내용을 토대로 해석되어야 할 것이다.Hereinafter, an embodiment according to the technical concept of the present invention, a method for establishing a data rights management system for DB access information protection and application S / W database access authentication will be described with reference to the accompanying drawings. In the following description of the present invention, detailed descriptions of well-known functions or configurations will be omitted if it is determined that the detailed description of the present invention may unnecessarily obscure the subject matter of the present invention. In addition, terms to be described below are terms defined in consideration of functions in the present invention, which may vary according to intention or precedent of a user or an operator, and thus, the meaning of each term should be interpreted based on the contents throughout the present specification. will be.

도 4는 본 발명의 일 실시예에 의한 DB계정정보 보호 및 응용S/W의 데이터베이스 접근 인증을 위한 데이터 권한 관리체계 구축 방법의 개념도이다.4 is a conceptual diagram of a method for establishing a data rights management system for DB account information protection and application S / W database access authentication according to an embodiment of the present invention.

이에 도시된 바와 같이, 대상DB(40)를 활용하고자 하는 응용S/W는 데이터 권한 관리체계(50)의 리포지토리 영역에 자기를 식별할 수 있는 정보를 제공하고, 상기 데이터 권한 관리체계에서 발행한 대체수단 정보를 대체수단(어댑터)(54)를 통 해 상기 대상DB(40)에 접속하여 정보를 활용하는 데이터베이스 접근수단(10 ~ 30)과; 상기 대상DB(40)의 DB계정정보를 위탁관리하고, 상기 데이터베이스 접근수단(10 ~ 30)에서 상기 대상DB(40)를 접속할 수 있도록 대체수단(어댑터)을 발행하는 데이터 권한 관리체계영역(50)과; 상기 데이터 권한 관리체계영역(50)과 연결되어 DB계정정보를 전달 받고, 상기 데이터베이스 접근수단(10 ~ 30)이 상기 대체수단(어댑터)(54)를 이용하여 데이터 권한 관리체계의 리포지토리에 접속하면 대상DB(40)의 접속 권한정보인 DB계정정보를 전달 받아 정보를 활용할 수 있도록 하는 대상DB(40);를 포함하여 구성된 것을 특징으로 한다.As shown therein, the application S / W that wants to utilize the target DB 40 provides information to identify itself in the repository area of the data rights management system 50, and is issued by the data rights management system. Database access means (10 to 30) for accessing the information of the replacement means to the target DB (40) through the replacement means (adapter) 54; Data authority management system area 50 for entrusting and managing DB account information of the target DB 40 and issuing an alternative means (adapter) to access the target DB 40 from the database access means 10 to 30. )and; When connected with the data rights management system area 50 receives DB account information, the database access means (10 to 30) is connected to the repository of the data rights management system using the alternate means (adapter) 54 It is characterized in that it comprises a; target DB (40) to receive the DB account information that is the access authority information of the target DB (40) to utilize the information.

그래서 대상DB(40)의 DB계정정보(41)를 데이터 권한 관리체계(50)의 리포지토리(51) 영역에 위탁하고 대상DB(40)를 활용하고자 하는 데이터베이스 접근수단(10 ~ 30)은 자기를 식별할 수 있는 정보를 데이터 권한 관리체계(50)의 리포지토리(51)에 제공하고, 상기 자기식별정보의 권한여부를 확인하여 리포지토리(51)에서 대상DB의 DB계정정보(41)를 참조할 수 있도록 발행하는 대체수단(어댑터)과; 상기 데이터 권한 관리체계(50)와 통신하는 대체수단(어댑터)(54)를 통해 상기 대상DB(40)의 DB계정정보(41)를 데이터 권한 관리체계(50)에서 전달 받는 방법과; 상기 데이터 권한 관리체계영역과 통신하는 대체수단(어댑터)(54)를 통해 대상DB(40)의 접근을 허가 또는 불허 시키는 방법;을 포함하여 구성된 것을 특징으로 한다.Therefore, the database access means 10 to 30 that entrusts the DB account information 41 of the target DB 40 to the repository 51 area of the data authority management system 50 and utilizes the target DB 40 self. The identification information may be provided to the repository 51 of the data rights management system 50, and the DB 51 may refer to the DB account information 41 of the target DB in the repository 51 by confirming whether the self-identification information is authorized. Alternative means (adapters) for issuing; A method of receiving the DB account information 41 of the target DB 40 from the data rights management system 50 through an alternative means (adapter) 54 communicating with the data rights management system 50; And a method of allowing or disallowing access to the target DB 40 through an alternative means (adapter) 54 communicating with the data rights management system area.

상기 데이터 권한 관리체계(50)는, 대상DB(40)의 DB계정정보, 응용S/W의 식별 정보 및 대체수단(어댑터) 발행정보를 저 관리하고 대상DB(40)에 접근한 정보감사로그 자료를 저장하는 리포지토리(Repository)(51)와; 상기 대상DB(40)의 DB계정 패스워드 변경을 관리하고, 정보감사로그(Audit Log)를 모니터링하는 관리 툴(Management Tool)을 구비한 관리부(52)와; 상기 데이터베이스 접근수단(10 ~ 30);를 포함하여 구성된 것을 특징으로 한다.The data authority management system 50 manages the DB account information of the target DB 40, the identification information of the application S / W, and the information for issuing an alternative means (adapter), and the information audit log approaching the target DB 40. A repository 51 for storing data; A management unit 52 for managing DB account password change of the target DB 40 and having a management tool for monitoring an audit log; The database access means (10 to 30); characterized in that comprises a.

상기 데이터베이스 접근수단(10 ~ 30)의 자기식별정보는, 응용S/W 기동 및 관리를 책임지는 담당자의 전자서명인증서 DN정보 및 응용S/W가 설치된 시스템의 IP, CPU NO, MAC 어드레스, 응용S/W의 버전, 라이센스 정보 중에서 하나 이상의 정보를 포함하여 구성된 것을 특징으로 한다. 데이터베이스 접근수단(10 ~ 30)의 자기식별정보는 데이터 권한 관리체계에서 응용S/W 인증을 위한 기초자료로 대체수단(어댑터) 발행에 필요하다.The self-identification information of the database access means (10 to 30), the electronic signature DN information of the person in charge of the application S / W startup and management, IP, CPU NO, MAC address, application of the system installed the application S / W It is characterized in that it comprises one or more information from the version of the software, license information. Self-identification information of the database access means (10 ~ 30) is required for issuing an alternative means (adapter) as the basic data for the application S / W authentication in the data rights management system.

상기 데이터베이스 접근수단(10 ~ 30)은, 어플리케이션(10), 미들웨어(20), DB Tool 또는 Reporting Tool, EAI 솔루션을 포함한 응용S/W(30) 중에서 하나 이상을 포함하여 구성된 것을 특징으로 한다.The database access means (10 to 30), characterized in that it comprises one or more of the application 10, the middleware 20, DB Tool or Reporting Tool, the application S / W (30) including the EAI solution.

상기 대체수단(어댑터)(54)는, 데이터 권한 관리체계의 리포지토리(51)와 응용S/W와의 통신수단으로, 응용S/W(10 ~ 30)의 자기식별정보는 응용S/W 기동 및 관리를 책임지는 담당자의 전자서명인증서 DN 정보 및 응용S/W(10 ~ 30)가 설치된 시스템의 IP, CPU NO, MAC 어드레스와 버전, 라이센스정보 중에서 하나 이상의 정보를 포함하여 상기 데이터 권한 관리체계(50)의 리포지토리에 제공하면, 상기 데이터 권한 관리체계(50)에서 최초 응용S/W가 제공한 자기식별정보로 발행한 대체수단의 유효성 여부를 검사 한 후 대상DB(40)의 DB계정정보(41)를 참조할 수 있도록 하는 것을 특징으로 한다. The replacement means (adapter) 54 is a communication means between the repository 51 of the data authority management system and the application S / W, and the self-identification information of the application S / W 10 to 30 is applied to the application S / W startup and the like. The data authority management system including the digital signature certificate DN of the person in charge of management and one or more information among the IP, CPU NO, MAC address and version, and license information of the system where the application S / W (10 to 30) is installed ( If provided to the repository of 50), the data authority management system 50 checks the validity of the alternative means issued by the self-identification information provided by the first application S / W, and then the DB account information of the target DB 40 ( 41) for reference.

도 5는 본 발명의 일 실시예에 의한 응용S/W 인증번호 발행 절차 및 관리방법을 보인 흐름도이다.5 is a flowchart illustrating an application S / W authentication number issuing procedure and a management method according to an embodiment of the present invention.

그래서 응용S/W가 대상DB(40)의 접근 권한 인증을 받기 위해서는 응용S/W 담당자는 자신의 전자서명인증서 DN 정보 및 응용S/W를 식별할 수 있는 정보 즉, 응용S/W가 설치될 시스템의 IP, 버전, 라이센스정보와 사용하고자하는 대상DB정보를 해당DB관리자에게 오프라인 또는 E-Mail로 제공하여 응용S/W는 대체수단(어댑터) 발행요청을 한다.(ST1) 해당DB관리자는 데이터 권한 관리체계 관리부(52)를 통해 제공받은 정보를 데이터 권한 관리체계의 리포지토리에 등록하고 응용S/W 대체수단(어댑터)을 발행한다.(ST2, ST3) 그리고 응용S/W가 데이터 권한 관리체계의 리포지토리에 접근할 수 있도록 총괄책임자에게 승인을 요청한다.(ST4) 데이터 권한 관리체계 총괄책임자는 응용S/W 대체수단(어댑터) 발행정보와 응용S/W 담당자 전자서명인증서 DN정보, 저장소 접근권한 정보를 권한인증영역에 등록하여 응용S/W가 데이터 권한 관리체계의 리포지토리에 접근할 수 있도록 승인한다.(ST5, ST6) 승인이 완료되면 해당DB관리자는 응용S/W개발자에게 오프라인 또는 E-Mail로 대체수단(어댑터) 정보를 제공한다.(ST7) 응용S/W는 데이터베이스 접근을 위한 DB계정정보를 얻기 위해 데이터 권한 관리체계에 먼저 접속 할 수 있도록 데이터 커넥션 영역에 데이터 권한 관리체계와 통신 할 수 있는 대체수단(어댑터)를 포함시켜야 하며, 대체수단(어댑터) 발행정보는 데이터 권한 관리체계와 커넥션시 사용된다. Therefore, in order for the application S / W to receive the access authority authentication of the target DB 40, the application S / W representative can identify his digital signature certificate information and the application S / W, that is, the application S / W is installed. By providing IP, version, license information of target system and target DB information to be used by offline or e-mail to the relevant DB manager, the application S / W makes a request for issuing an alternative means (adapter). Registers the information provided through the data rights management system management unit 52 in the repository of the data rights management system and issues an application S / W alternative means (adapter). (ST2, ST3) Request the approval from the general manager in order to access the repository of the management system. (ST4) The general manager of the data authority management system issues information on application S / W alternatives (adapter) and digital signature DN information of the application S / W manager. Store access information Register in one authentication realm and approve application S / W to access the repository of data authority management system. (ST5, ST6) Once the approval is completed, the relevant DB manager sends the application S / W developer to offline or E-mail. (ST7) The application S / W can communicate with the data rights management system in the data connection area so that it can first access the data rights management system to obtain DB account information for database access. Any alternative means (adapters) issued must be included in the connection with the data rights management system.

도 6은 본 발명의 일 실시예에 의한 DB계정정보 보호 및 응용S/W의 데이터베이스 접근 인증 방법에서 데이터 권한 관리체계에서 응용S/W 인증을 통한 대상 DB(40) 접근 방법 예를 보인 흐름도이다.6 is a flowchart showing an example of a method of accessing the target DB 40 through the application S / W authentication in the data rights management system in the DB account information protection and application S / W database access authentication method according to an embodiment of the present invention. .

이에 도시된 바와 같이, 응용S/W를 대상DB(40)에 접속하기 위해 해당 담당자가 응용S/W를 기동하면 담당자의 전자서명을 거쳐 데이터 권한 관리체계에서 발행한 대체수단(어댑터) 발행정보를 응용S/W 담당자의 전자서명 정보로 암호화하여 대체수단(어댑터)에게 전달하면(ST11, ST12) 어댑터는 리포지토리의 서버 통신영역에 전달한다.(ST13) 서버 통신영역에서 다시 권한 관리영역에 전달하고, 유효성 검사를 위해 복호화 한다.(ST14) 복호화된 대체수단 발행정보와 전자서명인증서의 DN정보를 추출하여 발행 및 권한인증 여부 유효성을 확인한다.(ST15) 유효성이 검증되면 리포지토리에서 con_key를 발행하여 클라이언트의 대체수단(어댑터)에게 전달한다.(ST16) 이렇게 con_key가 발행됨으로써 응용S/W는 리포지토리에 접속할 수 있는 권한을 얻게 된다. 클라이언트의 대체수단(어댑터)는 con_key로 리포지토리에 접속하게 되고(ST17, ST18) con_key가 일치하는 경우 권한인증영역에서 저장소에 접근 할 수 있는 권한(ID/Password)을 서버통신영역에 전달하여 리포지토리에 커넥션을 맺는다(ST19 ~ ST21). 응용S/W는 저장소에서 대상DB(40)의 DB계정정보를 Request할 수 있는 리포지토리 접근 정보를 전달 받을 수 있다.(ST22) 이때 데이터 권한관리체계의 리포지토리 영역에 대상DB에 접근한 응용S/W 자기식별정보를 정보감사를 위해 기록한 후 대상DB의 DB계정정보를 대체수단(어댑터)로 전달하여 대상DB와 연결할 수 있다.(ST23, ST24) 이때 응용S/W가 임의적인 Query를 요청할 수 있는 DB Tool 및 Reporting Tool 인 경우 응용S/W에서 요청한 Query문에 대해 데이터 권한 관리체계에서 Query문에 DDL이 포함여부를 DDL통제정보에서 검사하여 통제할 수 있 다.(ST26, ST28). 또한 응용S/W가 요청한 Query문은 리포지토리에 정보감사로그로 저장되어 보안관리자가 모니터링할 수 있도록 한다.(ST29) 그래서 DDL 통제정보가 이상이 없는 경우 대상DB로 Query정보를 Request(전달) 한다.(ST30)As shown in the figure, when the person in charge starts the application S / W to connect the application S / W to the target DB 40, the alternate means (adapter) issued by the data authority management system through the electronic signature of the person in charge issuing information. Is encrypted with the digital signature information of the application S / W officer and transmitted to the alternate means (adapter) (ST11, ST12), the adapter is delivered to the server communication area of the repository (ST13). (ST14) Verify the validity of issuance and authorization by extracting the decrypted alternative means issued information and the DN information of the digital signature certificate. (ST15) When the validation is verified, con_key is issued from the repository. In this case, the con_key is issued, and the application S / W is authorized to access the repository. The alternative means of the client (adapter) is to connect to the repository with con_key (ST17, ST18) .If the con_key matches, the authority (ID / Password) to access the repository in the authorization authentication area is transferred to the server communication area. Make a connection (ST19 to ST21). The application S / W can receive repository access information that can request DB account information of the target DB 40 from the repository. (ST22) At this time, the application S / W that has accessed the target DB in the repository area of the data rights management system. W After self-identification information is recorded for information auditing, the DB account information of the target DB can be transferred to an alternative means (adapter) and connected to the target DB. (ST23, ST24) At this time, the application S / W can request an arbitrary query. In case of DB Tool and Reporting Tool, it is possible to control whether DDL is included in Query statement in DDL control information for Query statement requested by application software (ST26, ST28). In addition, the Query statement requested by the application S / W is stored in the repository as an information audit log so that the security manager can monitor it. (ST29) Therefore, when there is no abnormality in the DDL control information, the Query information is sent to the target DB. (ST30)

이상에서 살펴본 바와 같이, 본 발명에 의한 DB계정정보 보호 및 응용S/W 인증을 위한 데이터 권한 관리체계 구축 방법은 임의의 응용S/W를 통제할 수 있으며 데이터베이스의 모든 접속 및 관리계정은 모든 응용S/W와 개발자 및 내부자들로부터 은폐가능하게 할 수 있게 된다.As described above, the method of establishing a data rights management system for DB account information protection and application S / W authentication according to the present invention can control any application S / W, and all access and management accounts of the database are all applications. It can be concealed from software, developers, and insiders.

더불어 응용S/W DB계정을 포함한 관리계정(DataBase Administrator, DBA)의 패스워드는 응용S/W의 영향을 받지 않고 수시로 관리하는 것이 가능한 장점이 있다.In addition, the password of the administrative account (Database Administrator, DBA) including the application S / W DB account has the advantage that can be managed at any time without being affected by the application S / W.

나아가 데이터베이스의 효율적 활용 및 관리를 위한 응용S/W들은 사전에 허가되고 인증된 제품에 한해 활용할 수 있도록 통제할 수 있게 되고, 정보감사 로그의 관리도 가능하게 된다.Furthermore, application S / Ws for efficient use and management of database can be controlled to be used only for products that have been previously authorized and certified, and information audit logs can be managed.

이상에서 본 발명의 바람직한 실시 예에 한정하여 설명하였으나, 본 발명은 이에 한정되지 않고 다양한 변화와 변경 및 균등물을 사용할 수 있다. 따라서 본 발명은 상기 실시 예를 적절히 변형하여 응용할 수 있고, 이러한 응용도 하기 특허청구범위에 기재된 기술적 사상을 바탕으로 하는 한 본 발명의 권리범위에 속하게 됨은 당연하다 할 것이다.Although the above is limited to the preferred embodiment of the present invention, the present invention is not limited thereto, and various changes, modifications, and equivalents may be used. Therefore, the present invention can be applied by appropriately modifying the above embodiments, it will be natural that such applications also fall within the scope of the present invention based on the technical idea described in the claims.

WAS(WEB Application Server, WAS)와 같은 미들웨어는 어플리케이션이 데이터베이스에 직접 연결하지 않고 미들웨어를 통해 서로 데이터를 교환할 수 있게 해주는 소프트웨어이다. WAS는 데이터베이스를 연결을 위해 DB Connection Pool을 사용하는데 DB Connection Pool은 데이터베이스에 접속할 때 생성되는 오버헤드를 줄이기 위해 미리 데이터베이스에 연결해 두고 데이터베이스에 대한 접속 요청이 들어오면 커넥션을 할당해 주고, 사용 후 다시 반납하는 구조로 이루어진다. 이와 같은 DB Connection Pool이 사용되는 JAVA 환경의 응용S/W들은 DB계정정보를 인지하지 않아도 데이터베이스에 대한 접근 권한의 부여 여부에 구애 받지 않고 미들웨어(WAS)의 DB Connection Pool을 이용해 쉽게 데이터베이스에 대한 접속이 가능하여 데이터 권한 정책을 무력화한다. 또한 DBMS 측면에서 미들웨어(WAS) 등의 응용S/W가 개발회사가 다른 경우, 응용S/W를 인식할 수 없고 Application 사용권한 관리를 위한 미들웨어 및 DB와의 연계체계가 없는 현행 사용자 권한정책 및 DBMS 차원의 데이터 권한 정책만으로는 실효성 있는 데이터 정보감사 로그 정보 관리가 불가능하다.Middleware such as WAS (WEB Application Server) is software that allows applications to exchange data with each other through middleware without directly connecting to a database. WAS uses the DB Connection Pool to connect to the database. The DB Connection Pool connects to the database in advance to reduce the overhead created when connecting to the database, and allocates a connection when a connection request to the database comes in. It is made of returning structure. Application S / W of JAVA environment using DB connection pool can access database easily by using DB connection pool of middleware (WAS) regardless of granting access to database even if DB account information is not recognized. This makes it possible to neutralize data rights policies. Also, if the application software such as middleware (WAS) is different from the development company in terms of DBMS, the current user rights policy and DBMS that cannot recognize the application software and do not have a linkage system with middleware and DB for managing application usage rights It is not possible to manage effective data information audit log information only by the data rights policy of the dimension.

외부 및 내부의 침입자의 정보 유출, 오.남용, 위.변조 등의 불법 행위를 감시하고 증명하기 위해서는 DB차원의 정보감사로그 정보가 필수적이나 정보감사로그 정보는 업무 담당자 개개인의 계정(ID)는 인식하지 못하고 집단적 계정인 응용S/W DB계정만 인식하므로 실제로 누가, 어떤 행위를 하는지 인식하지 못하므로 정보감사 실효성이 부재하다.In order to monitor and prove illegal acts such as information leakage, misuse, misuse, forgery, and forgery of external and internal intruders, information audit log information at the DB level is essential. Since only the application S / W DB account, which is a group account, is not recognized, it does not recognize who is actually doing what.

도 1은 종래 응용S/W의 데이터베이스 활용 구조에서 응용S/W DB계정정보 개념을 설명하기 위한 개념도로 현행 정보시스템에서 적용되고 있는 일반적 구조이다.1 is a conceptual diagram illustrating a concept of application S / W DB account information in a database application structure of a conventional application S / W.

도 2는 종래 응용S/W에서 데이터베이스를 활용하기 위해 응용S/W DB계정 정보를 개별적으로 관리하는 있는 것을 보인 개념도이다.2 is a conceptual diagram showing that the application S / W DB account information is individually managed to utilize the database in the conventional application S / W.

도 3a 및 도 3b 및 도3c는 종래 데이터베이스 활용구조의 취약점을 설명하기 위한 개념도이다.3A, 3B, and 3C are conceptual views illustrating a vulnerability of a conventional database utilization structure.

도 4는 본 발명의 일 실시예에 의한 DB계정정보 보호 및 응용S/W 인증을 위한 데이터 권한 관리체계 구축 방법의 개념도이다.4 is a conceptual diagram of a method for establishing a data rights management system for DB account information protection and application S / W authentication according to an embodiment of the present invention.

도 5는 본 발명의 일 실시예에 의한 응용S/W에게 대체수단 발행 절차 및 관리방법을 보인 흐름도이다.5 is a flowchart illustrating a procedure for issuing and managing alternative means to an application S / W according to an embodiment of the present invention.

도 6은 본 발명의 일 실시예에 의한 DB계정정보 보호 및 응용S/W 인증 방법에서 데이터 권한 관리체계에서 응용S/W 인증을 통한 DB계정정보 보호 및 응용S/W 통제 예를 보인 흐름도이다.6 is a flowchart showing an example of DB account information protection and application S / W control through application S / W authentication in a data rights management system in the DB account information protection and application S / W authentication method according to an embodiment of the present invention. .

<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for main parts of the drawings>

10 : 어플리케이션10: application

20 : 미들웨어(WAS, Tp Monitor 등)20: Middleware (WAS, Tp Monitor, etc.)

30 : 응용S/W(EAI 솔루션, DB Tool, Reporting Tool 등)30: Application S / W (EAI Solution, DB Tool, Reporting Tool, etc.)

40 : 대상DB40: Target DB

41 : DB계정정보41: DB account information

50 : 권한인증 영역50: Authorization authentication area

51 : 리포지토리51: repository

52 : 관리부52: management

53 : 자기식별정보 제공53: provide self-identification information

54 : 대체수단(어댑터)54: alternative means (adapter)

Claims (3)

데이터 권한 관리체계의 리포지토리 영역에 대상DB의 DB계정정보를 위탁 관리하는 제 1 단계와;A first step of consigning and managing DB account information of the target DB in the repository area of the data rights management system; 상기 제 1 단계 후 상기 대상DB를 활용하고자 하는 응용S/W는 자기식별정보를 데이터 권한 관리 체계의 리포지토리 영역에 제공하는 제 2 단계와;An application S / W which intends to utilize the target DB after the first step comprises: providing a self-identification information to a repository area of a data rights management system; 상기 제 2 단계 후 상기 데이터 권한관리체계는 상기 응용S/W가 제공한 자기식별정보로 대상DB에 접근 할 수 있는 DB계정정보 권한을 부여하고, 대상DB의 데이터 권한 여부를 인증하기 위해 데이터권한 관리체계에 접속할 수 있는 대체수단(어댑터)을 응용S/W에게 발행하는 제 3 단계와;After the second step, the data authority management system grants DB account information authority to access the target DB with the self-identification information provided by the application S / W, and authorizes data authority to authenticate whether the target DB has the data authority. A third step of issuing an alternative means (adapter) to the application S / W to access the management system; 상기 제 3 단계 후 상기 제 3 단계 후 상기 응용S/W는 상기 데이터 권한 관리체계에서 발행한 상기 대체수단(어댑터)을 통해 상기 데이터 권한관리체계에 먼저 접속하여 대체수단의 유효성 확인을 거쳐 대상DB의 접속정보인 DB계정정보를 전달 받음으로써 대상DB에 접속할 수 있는 제 4 단계와;After the third step, after the third step, the application S / W first accesses the data right management system through the replacement means (adapter) issued by the data right management system, and then checks the validity of the alternative means. A fourth step of accessing the target DB by receiving the DB account information which is the access information of the; 상기 제 4 단계 후 데이터 권한 관리체계에 접속한 Audit Log 정보를 리포지토리 영역에 기록하는 제 5 단계;를 포함하여 구성된 것을 특징으로 하는 DB계정정보 보호 및 응용S/W의 데이터베이스 접근 인증을 위한 데이터 권한 관리체계 구축 방법.And a fifth step of recording Audit Log information accessing the data rights management system in the repository area after the fourth step. The data rights for DB account information protection and database access authentication of the application S / W. How to build a management system. 청구항 1에 있어서,The method according to claim 1, 상기 제 2 단계에서 상기 응용S/W의 자기식별정보는,In the second step, the magnetic identification information of the application S / W, 응용S/W 기동 및 관리를 책임지는 응용S/W 관리 책임자의 인증서 DN 정보 및 응용S/W가 설치된 시스템의 IP, CPU NO, MAC 어드레스, 응용S/W의 버전, 라이센스정보, 생성일자 중에서 하나 이상의 정보를 포함하여 구성된 것을 특징으로 하는 DB계정정보 보호 및 응용S/W의 데이터베이스 접근 인증을 위한 데이터 권한 관리체계 구축 방법.From the certificate DN information of the application S / W manager responsible for starting and managing the application S / W and the IP, CPU NO, MAC address of the system where the application S / W is installed, the version of the application S / W, license information, and creation date. Method of establishing a data rights management system for DB account information protection and application S / W database access authentication, characterized in that it comprises one or more information. 청구항 1에 있어서,The method according to claim 1, 상기 제 3 단계에서 상기 데이터 권한 관리체계에서 발행하는 상기 대체수단(어댑터)은,The alternative means (adapter) issued by the data rights management system in the third step, 보호 대상DB의 계정정보를 참조하기 위해 응용S/W의 자기식별정보를 상기 데이터 권한 관리체계에 제공하고 상기 데이터 권한 관리체계에서 권한 확인을 거쳐 상기 대상DB의 계정정보를 참조할 수 있도록 하는 것을 특징으로 하는 DB계정정보 보호 및 응용S/W의 데이터베이스 접근 인증을 위한 데이터 권한 관리체계 구축 방법.Providing self-identification information of the application S / W to the data rights management system to refer to the account information of the protected DB and allowing the data rights management system to refer to the account information of the target DB after checking the authority. Method of establishing a data rights management system for DB account information protection and database access authentication of application S / W.
KR1020070111878A 2007-11-05 2007-11-05 Method for management of database access control and protection of database access account KR20080098304A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070111878A KR20080098304A (en) 2007-11-05 2007-11-05 Method for management of database access control and protection of database access account

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070111878A KR20080098304A (en) 2007-11-05 2007-11-05 Method for management of database access control and protection of database access account

Publications (1)

Publication Number Publication Date
KR20080098304A true KR20080098304A (en) 2008-11-07

Family

ID=40285860

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070111878A KR20080098304A (en) 2007-11-05 2007-11-05 Method for management of database access control and protection of database access account

Country Status (1)

Country Link
KR (1) KR20080098304A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017026825A1 (en) * 2015-08-12 2017-02-16 한국전력공사 Chain rule-based insider illegal activity detecting apparatus and method
CN107451159A (en) * 2016-05-31 2017-12-08 中国移动通信集团广东有限公司 A kind of data bank access method and device
CN110990380A (en) * 2019-11-27 2020-04-10 杭州安恒信息技术股份有限公司 Account information monitoring method and system
CN111611555A (en) * 2020-05-19 2020-09-01 北京金山云网络技术有限公司 Physical layer authorization and access method and device
CN116416075A (en) * 2023-03-13 2023-07-11 中国民用航空飞行学院 Connection information acquisition system in database security audit

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017026825A1 (en) * 2015-08-12 2017-02-16 한국전력공사 Chain rule-based insider illegal activity detecting apparatus and method
CN107451159A (en) * 2016-05-31 2017-12-08 中国移动通信集团广东有限公司 A kind of data bank access method and device
CN110990380A (en) * 2019-11-27 2020-04-10 杭州安恒信息技术股份有限公司 Account information monitoring method and system
CN110990380B (en) * 2019-11-27 2023-11-03 杭州安恒信息技术股份有限公司 Account information monitoring method and system
CN111611555A (en) * 2020-05-19 2020-09-01 北京金山云网络技术有限公司 Physical layer authorization and access method and device
CN111611555B (en) * 2020-05-19 2023-06-16 北京金山云网络技术有限公司 Physical layer authorization and access method and device
CN116416075A (en) * 2023-03-13 2023-07-11 中国民用航空飞行学院 Connection information acquisition system in database security audit

Similar Documents

Publication Publication Date Title
US6212635B1 (en) Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
US8555075B2 (en) Methods and system for storing and retrieving identity mapping information
Swanson et al. Generally accepted principles and practices for securing information technology systems
CN101572660B (en) Comprehensive control method for preventing leakage of data
US8065713B1 (en) System and method for providing multi-location access management to secured items
US8543827B2 (en) Methods and systems for providing access control to secured data
US8161525B2 (en) Method and system for architecting a secure solution
US20040103202A1 (en) System and method for providing distributed access control to secured items
CN104202293A (en) IP for switch-based ACL
GB2458568A (en) System for enforcing security policies on electronic files
US8826457B2 (en) System for enterprise digital rights management
US8805741B2 (en) Classification-based digital rights management
CN106534199A (en) Distributed system authentication and permission management platform based on XACML and SAML under big data environment
KR20080098304A (en) Method for management of database access control and protection of database access account
KR20080098337A (en) Database access authority identification certification through standard jdbc extension and the method that embodies utilization details identification
US20050055556A1 (en) Policy enforcement
KR100657554B1 (en) method of administering access to database
CN108600178A (en) A kind of method for protecting and system, reference platform of collage-credit data
Murray Security considerations for personal computers
Reddy Access control mechanisms in Big Data processing
Rao et al. Access controls
Selvam An Empirical Study on Security Issues in Cloud Computing Environments
National Computer Security Center (US) Glossary of Computer Security Terms
Myalapalli An appraisal to overhaul database security configurations
CN117879902A (en) Data isolation method under SAAS platform

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
G15R Request for early opening
E902 Notification of reason for refusal
E601 Decision to refuse application