JP2969620B2 - データベース安全保護方式 - Google Patents

データベース安全保護方式

Info

Publication number
JP2969620B2
JP2969620B2 JP62176605A JP17660587A JP2969620B2 JP 2969620 B2 JP2969620 B2 JP 2969620B2 JP 62176605 A JP62176605 A JP 62176605A JP 17660587 A JP17660587 A JP 17660587A JP 2969620 B2 JP2969620 B2 JP 2969620B2
Authority
JP
Japan
Prior art keywords
database
update
record
journal
name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP62176605A
Other languages
English (en)
Other versions
JPS6419444A (en
Inventor
正章 川西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
Nippon Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Electric Co Ltd filed Critical Nippon Electric Co Ltd
Priority to JP62176605A priority Critical patent/JP2969620B2/ja
Publication of JPS6419444A publication Critical patent/JPS6419444A/ja
Application granted granted Critical
Publication of JP2969620B2 publication Critical patent/JP2969620B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明はデータベース安全保護方式に関し、特にオン
ライントランザクション処理システムにおけるデータベ
ース安全保護方式に関する。 〔従来の技術〕 従来、この種のデータベース安全保護方式は、端末利
用者にパスワードを設定し、端末利用者が端末装置から
端末装置とオンライントランザクション処理システムと
の接続要求コマンドを投入する際に端末利用者名とパス
ワードとを付加して投入させるようにし、付加された端
末利用者名とパスワードとによりオンライントランザク
ション処理システムにおいて端末利用者のデータベース
の更新権限の有無を検査し、オンライントランザクショ
ン処理システムに接続されている端末装置の端末利用者
がデータベースの更新権限を持たない場合には、端末利
用者の端末装置とオンライントランザクション処理シス
テムとの接続要求を拒否したり、トランザクション処理
要求メッセージを拒否したりすることによってデータベ
ースの安全保護を行っており、データベースの更新権限
を持つ端末利用者であれば本来の業務上必要なデータベ
ースの更新以外の悪意に基づいたデータベースの不正の
更新作業を行うことができた。 また、データベースが格納されている記憶装置が壊れ
た場合に備えて、データベース名,データベースレコー
ドアドレス,データベース更新後イメージおよびデータ
ベース更新日時を1件のジャーナルレコードに組み立て
てジャーナルファイルに記憶して、データベースの安全
保護を図っていた。 〔発明が解決しようとする問題点〕 上述した従来のデータベース安全保護方式では、デー
タベースの更新権限を持つ端末利用者であれば自由にデ
ータベースを更新できるので、データベースの更新権限
を持つ悪意ある端末利用者によって本来の業務上必要な
データベースの更新以外の不正なデータベースの更新作
業が行われてもこれを防止することができないという欠
点がある。 また、従来のジャーナルファイルには、データベース
名,データベースレコードアドレス,データベース更新
後イメージおよびデータベース更新日時しか記憶されて
おらず、データベースの更新を行った端末装置名および
端末利用者名は記憶されていなかったので、ジャーナル
ファイルから作成されるデータベースの更新履歴レポー
トによって更新が行われたデータベース名,データベー
スレコードアドレス等からデータベースの更新を行った
端末利用者名を特定したり、データベースの不正な更新
を行ったことが判明した悪意ある端末利用者の端末利用
者名から不正な更新が行われた可能性のあるデータベー
スを特定したりすることができず、不正な更新を行った
ことが判明した悪意ある端末利用者によって他のデータ
ベースの不正な更新が行われたか否かを知ることができ
ないという欠点がある。 本発明の目的は、上述の点に鑑み、ジャーナルレコー
ドにデータベースの更新を行った端末装置名とその端末
利用者名とを付加してジャーナルファイルに記憶するこ
とにより、データベースの不正な更新が行われたことが
判明したときにはデータベース名等を基に作成した更新
履歴レポートから不正な更新が行われたデータベースの
更新を行った悪意ある端末利用者を調査して特定し、こ
の悪意ある端末利用者による再度のデータベースの不正
な更新を抑止することができ、また、特定の悪意ある端
末利用者がデータベースの不正な更新を行った疑いが生
じたときには不正な更新を行った悪意ある端末利用者名
を基に作成した更新履歴レポートから不正な更新を行っ
た疑いの生じた悪意ある端末利用者のデータベース更新
履歴を調査しこの端末利用者による他のデータベースの
不正な更新の有無を調査してデータベースの安全保護を
図ることができるデータベース安全保護方式を提供する
ことにある。 〔問題点を解決するための手段〕 本発明のデータベース安全保護方式は、端末装置から
オンライントランザクション処理システムに投入された
トランザクション処理要求メッセージを受け取ってこの
トランザクション処理要求メッセージの内容に応じてデ
ータベースのレコードを更新しデータベースの1レコー
ドを更新する毎に更新されたデータベースのデータベー
ス名と更新されたレコードのデータベースレコードアド
レスおよびデータベース更新後レコードイメージとを更
新ジャーナル出力手段に通知した後にトランザクション
処理結果を前記端末装置に送出するトランザクション処
理手段と、オンライントランザクション処理システムと
端末装置とが接続されたときにこの端末装置の端末装置
名と端末利用者名とを端末管理表に格納し前記更新ジャ
ーナル出力手段からの要求により前記端末管理表を検索
して前記端末装置名と前記端末利用者名とを前記更新ジ
ャーナル出力手段に返却する端末管理手段と、前記トラ
ンザクション処理手段から受け取った前記データベース
名,前記データベースレコードアドレスおよび前記デー
タベース更新後レコードイメージとタイマ装置から受け
取ったデータベース更新日時と前記端末管理手段から受
け取った前記端末装置名および前記端末利用者名とを1
件のジャーナルレコードとしてジャーナルファイルに書
き込む前記更新ジャーナル出力手段と、ジョブ制御言語
により起動されて前記ジャーナルファイルを読み込んで
ジョブ制御言語の指定により前記ジャーナルファイルの
前記ジャーナルレコードを更新履歴レポートとして編集
印刷する更新履歴編集手段とを有する。 〔作用〕 本発明のデータベース安全保護方式では、トランザク
ション処理手段が端末装置からオンライントランザクシ
ョン処理システムに投入されたトランザクション処理要
求メッセージを受け取ってこのトランザクション処理要
求メッセージの内容に応じてデータベースのレコードを
更新しデータベースの1レコードを更新する毎に更新さ
れたデータベースのデータベース名と更新されたレコー
ドのデータベースレコードアドレスおよびデータベース
更新後レコードイメージとを更新ジャーナル出力手段に
通知した後にトランザクション処理結果を端末装置に送
出し、端末管理手段がオンライントランザクション処理
システムと端末装置とが接続されたときに端末装置の端
末装置名と端末利用者名とを端末管理表に格納し更新ジ
ャーナル出力手段からの要求により端末管理表を検索し
て端末装置名と端末利用者名とを更新ジャーナル出力手
段に返却し、更新ジャーナル出力手段がトランザクショ
ン処理手段から受け取ったデータベース名,データベー
スレコードアドレスおよびデータベース更新後レコード
イメージとタイマ装置から受け取ったデータベース更新
日時と端末管理手段から受け取った端末装置名および端
末利用者名とを1件のジャーナルレコードとしてジョー
ナルファイルに書き込み、更新履歴編集手段がジョブ制
御言語により起動されてジャーナルファイルを読み込ん
でジョブ制御言語の指定によりジャーナルファイルのジ
ャーナルレコードを更新履歴レポートとして編集印刷す
る。 〔実施例〕 次に、本発明について図面を参照して詳細に説明す
る。 第1図は、本発明の一実施例のデータベース安全保護
方式の構成を示すブロック図である。本実施例のデータ
ベース安全保護方式は、端末装置1と、オンライントラ
ンザクション処理システム2と、データベース7と、ジ
ャーナルファイル8と、ジョブ制御言語9と、更新履歴
編集手段10と、更新履歴レポート11とから構成されてい
る。 オンライントランザクション処理システム2は、トラ
ンザクション処理手段3と、端末管理手段4と、更新ジ
ャーナル出力手段5と、端末管理表6とを含んで構成さ
れている。 第2図を参照すると、ジャーナルファイル8に書き込
まれるジャーナルレコード20は、データベース名21と、
データベースレコードアドレス22と、データベース更新
日時23と、端末装置名24と、端末利用者名25と、データ
ベース更新後レコードイメージ26とからなる。 第3図を参照すると、更新履歴編集手段10における処
理は、ジャーナルレコード読込みステップ31と、ジャー
ナルレコード読込み終了判定ステップ32と、データベー
ス更新日時判定ステップ33と、データベース名判定ステ
ップ34と、データベースレコードアドレス判定ステップ
35と、ジャーナルレコード印字ステップ36とからなる。 次に、このように構成された本実施例のデータベース
安全保護方式の動作について説明する。 まず、ジャーナルファイル8へのジャーナルレコード
20の書込み動作について説明する。 端末利用者は、データベース7の更新作業を行うため
に、端末装置1からオンライントランザクション処理シ
ステム2との接続要求コマンドを投入するが、このとき
接続要求コマンドのパラメータとして端末利用者名も付
加して投入する。 なお、ここでは、接続要求コマンドを投入した端末利
用者はデータベース7の更新権限を有する端末利用者と
して説明する。 端末装置1からオンライントランザクション処理シス
テム2との接続要求コマンドを受けたオンライントラン
ザクション処理システム2内の端末管理手段4は、接続
要求コマンドとともに受けた端末装置名24および端末利
用者名25を端末得管理表6に格納し、接続処理が完了し
た旨のメッセージを端末装置1に送出する。 オンライントランザクション処理システム2から接続
処理が完了した旨のメッセージを受けた端末装置1の端
末利用者は、データベース7を更新するために端末装置
1からトランザクション処理要求メッセージを投入す
る。 すると、端末装置1はトランザクション処理要求メッ
セージをオンライントランザクション処理システム2に
送出する。 端末装置1からトランザクション処理要求メッセージ
を受けたトランザクション処理システム2内のトランザ
クション処理手段3は、トランザクション処理要求メッ
セージの内容に応じてデータベース7を更新し、データ
ベース7の1レコードを更新する毎に、更新されたデー
タベースのデータベース名21,データベースレコードア
ドレス22およびデータベース更新後レコードイメージ26
を更新ジャーナル出力手段5に通知し、データベース7
の更新結果を端末装置1に通知して、制御を更新ジャー
ナル出力手段5に渡す。 トランザクション処理手段3から制御を渡された更新
ジャーナル出力手段5は、端末管理手段4に対して端末
管理表6の検索を要求する。 更新ジャーナル出力手段5から端末管理表6の検索を
要求された端末管理手段4は、端末管理表6を検索して
トランザクション処理要求メッセージが投入された端末
装置名24とそのときの端末利用者名25とを決定し、端末
装置名24と端末利用者名25とを更新ジャーナル出力手段
5に通知して、更新ジャーナル出力手段5に制御を戻
す。 制御を戻された更新ジャーナル出力手段5は、図示し
ないタイマ装置からデータベース更新日時23を得る。次
に、更新ジャーナル出力手段5は、トランザクション処
理手段3から得たデータベース名21,データベースレコ
ードアドレス22およびデータベース更新後レコードイメ
ージ26と、端末管理手段4から得た端末装置名24および
端末利用者名25と、図示しないタイマ装置から得たデー
タベース更新日時23とを1件のジャーナルレコード20と
してジャーナルファイル8に書き込む。 データベースのレコードの更新毎に以上の処理が繰り
返され、ジャーナルファイル8にジャーナルレコード20
が順次書き込まれていく。 次に、更新履歴レポート11を出力する動作について説
明する。 データベース7に対して不正な更新が行われたことが
判明したときには、オンライントランザクション処理シ
ステム2の運用管理者は、不正な更新が行われたデータ
ベース7のデータベース名とデータベースレコードアド
レスと調査対象期間とを指定したジョブ制御言語9によ
って、更新履歴編集手段10を起動する。 起動された更新履歴編集手段10は、ジャーナルファイ
ル8から1件分のジャーナルレコード20を読み込み(ス
テップ31)、すべてのジャーナルレコード20を読み込ん
だか否か、すなわち読み込むべきジャーナルレコード20
が終了したか否かを判定する(ステップ32)。ジャーナ
ルレコード20が終了していなければ、更新履歴編集手段
10は、読み込んだジャーナルレコード20中のデータベー
ス更新日時23がジョブ制御言語9によって指定された調
査対象期間内であるか否かを判定する(ステップ33)。
調査対象期間外であるならば、更新履歴編集手段10は、
処理をステップ31に戻して次のジャーナルレコード20を
読み込む。 調査対象期間内であるならば、更新履歴編集手段10
は、読み込んだジャーナルレコード20中のデータベース
名21がジョブ制御言語9によって指定されたデータベー
ス名と一致するか否かを判定する(ステップ34)。デー
タベース名同士が一致しなければ、更新履歴編集手段10
は、処理をステップ31に戻して次のジャーナルレコード
20を読み込む。 データベース名同士が一致したならば、更新履歴編集
手段10は、ジャーナルレコード20中のデータベースレコ
ードアドレス22がジョブ制御言語9によって指定された
データベースレコードアドレスと一致するか否かを判定
する(ステップ35)。データベースレコードアドレス同
士が一致しなければ、更新履歴編集手段10は、処理をス
テップ31に戻して次のジャーナルレコード20を読み込
む。 データベースレコードアドレス同士が一致したなら
ば、更新履歴編集手段10は、データベース更新日時23,
端末装置名24,端末利用者名25およびデータベース更新
後レコードイメージ26を更新履歴レポート11として編集
印刷し(ステップ36)、処理をステップ31に戻して次の
ジャーナルレコード20を読み込む。 ステップ32で、読み込むべきジャーナルレコード20が
終了したと判定したならば、更新履歴編集手段10は処理
を終了する。 以上のようにして、データベース7が不正に更新され
たことが判明したときにオンライントランザクション処
理システム2の運用管理者は、データベース名,データ
ベースレコードアドレスおよび調査対象期間を指定した
ジョブ制御言語9によってデータベース更新日時23,端
末装置名24,端末利用者名25およびデータベース更新後
レコードイメージ26が記載された更新履歴レポート11を
作成して調査することにより、いつ、誰が、どの端末装
置1からどのようにデータベース7を不正に更新したか
を容易に知ることができるので、データベース7の不正
な更新を行った悪意ある端末利用者による再度の不正な
データベース7の更新を抑止することができる。 なお、本実施例ではジョブ制御言語9にデータベース
名,データベースレコードアドレスおよび調査対象期間
を指定して更新履歴レポート11を編集印刷する場合につ
いて述べたが、ジャーナルレコード20には、データベー
ス名21,データベースレコードアドレス22,データベース
更新日時23,端末装置名24,端末利用者名25およびデータ
ベース更新後レコードイメージ26が記憶されているの
で、ジョブ言語9に他の情報を指定することにより、別
の形の更新履歴レポート11を編集印刷することもでき
る。 例えば、特定の悪意ある端末利用者がデータベース7
の不正な更新を行ったことが判明したときにオンライン
トランザクション処理システム2の運用管理者は、特定
の端末利用者名と調査対象期間とを指定したジョブ制御
言語9によって特定の端末利用者が他のデータベース7
の更新を行ったデータベース更新日時23,他のデータベ
ース名21,データベースレコードアドレス22,データベー
ス更新後レコードイメージ26とが記載された更新履歴レ
ポート11を編集印刷することができる。そして、印刷さ
れた更新履歴レポート11を調査することにより、データ
ベース7の不正な更新を行った特定の悪意ある端末利用
者が、いつ、どのデータベースのどのデータベースレコ
ードをどのようにして更新したかを容易に知ることがで
きるので、不正な更新が行われたデータベース7のデー
タベースレコードを特定できる。 〔発明の効果〕 以上説明したように本発明は、ジャーナルレコードに
データベースの更新を行った端末装置の端末装置名と端
末利用者名とを付加して記憶するようにしたことによ
り、特定のデータベースの不正な更新が行われたことが
判明した場合には、データベース名等を基に作成した更
新履歴レポートからデータベースの更新を行った端末利
用者名を調査して特定することができ、その結果悪意あ
る端末利用者によるデータベースの不正な更新作業の再
発を抑止することになり、データベースの安全保護が行
えるという効果がある。 また、特定の悪意ある端末利用者がデータベースの不
正な更新を行ったことが判明した場合には、端末利用者
名を基に作成した更新履歴レポートからこの端末利用者
が利用した他のデータベースを特定して他のデータベー
スの不正な更新が行われなかったか否かを調査すること
により、データベースの安全保護が行えるという効果が
ある。
【図面の簡単な説明】 第1図は本発明の一実施例のデータベース安全保護方式
の構成を示すブロック図、 第2図は第1図中の更新ジャーナル出力手段によって出
力されるジャーナルレコードのレコード形式を示す図、 第3図は第1図中の更新履歴編集手段における処理を示
す流れ図である。 図において、 1……端末装置、 2……オンライントランザクション処理システム、 3……トランザクション処理手段、 4……端末管理手段、 5……更新ジャーナル出力手段、 6……端末管理表、 7……データベース、 8……ジャーナルファイル、 9……ジョブ制御言語、 10……更新履歴編集手段、 11……更新履歴レポート、 20……ジャーナルレコード、 21……データベース名、 22……データベースレコードアドレス、 23……データベース更新日時、 24……端末装置名、 25……端末利用者名、 26……データベース更新後レコードイメージある。
フロントページの続き (58)調査した分野(Int.Cl.6,DB名) G06F 12/00 G06F 15/00

Claims (1)

  1. (57)【特許請求の範囲】 1.端末装置からオンライントランザクション処理シス
    テムに投入されたトランザクション処理要求メッセージ
    を受け取ってこのトランザクション処理要求メッセージ
    の内容に応じてデータベースのレコードを更新しデータ
    ベースの1レコードを更新する毎に更新されたデータベ
    ースのデータベース名と更新されたレコードのデータベ
    ースレコードアドレスおよびデータベース更新後レコー
    ドイメージとを更新ジャーナル出力手段に通知した後に
    トランザクション処理結果を前記端末装置に送出するト
    ランザクション処理手段と、 オンライントランザクション処理システムと端末装置と
    が接続されたときにこの端末装置の端末装置名と端末利
    用者名とを端末管理表に格納し前記更新ジャーナル出力
    手段からの要求により前記端末管理表を検索して前記端
    末装置名と前記端末利用者名とを前記更新ジャーナル出
    力手段に返却する端末管理手段と、 前記トランザクション処理手段から受け取った前記デー
    タベース名,前記データベースレコードアドレスおよび
    前記データベース更新後レコードイメージとタイマ装置
    から受け取ったデータベース更新日時と前記端末管理手
    段から受け取った前記端末装置名および前記端末利用者
    名とを1件のジャーナルレコードとしてジャーナルファ
    イルに書き込む前記更新ジャーナル出力手段と、 ジョブ制御言語により起動されて前記ジャーナルファイ
    ルを読み込んでジョブ制御言語の指定により前記ジャー
    ナルファイルの前記ジャーナルレコードを更新履歴レポ
    ートとして編集印刷する更新履歴編集手段と、 を有することを特徴とするデータベース安全保護方式。
JP62176605A 1987-07-14 1987-07-14 データベース安全保護方式 Expired - Fee Related JP2969620B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62176605A JP2969620B2 (ja) 1987-07-14 1987-07-14 データベース安全保護方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62176605A JP2969620B2 (ja) 1987-07-14 1987-07-14 データベース安全保護方式

Publications (2)

Publication Number Publication Date
JPS6419444A JPS6419444A (en) 1989-01-23
JP2969620B2 true JP2969620B2 (ja) 1999-11-02

Family

ID=16016490

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62176605A Expired - Fee Related JP2969620B2 (ja) 1987-07-14 1987-07-14 データベース安全保護方式

Country Status (1)

Country Link
JP (1) JP2969620B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06259293A (ja) * 1993-03-04 1994-09-16 Nec Corp 不要文書一括削除装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60108925A (ja) * 1983-11-18 1985-06-14 Hitachi Ltd オペレ−シヨン許可方式

Also Published As

Publication number Publication date
JPS6419444A (en) 1989-01-23

Similar Documents

Publication Publication Date Title
JP2996937B2 (ja) サーバ
JP3219386B2 (ja) 情報フィルタ装置及び情報フィルタ方法
JP2912840B2 (ja) ファイル管理システム
DE10084964B3 (de) Verfahren zum sicheren Speichern, Übertragen und Wiedergewinnen inhaltsadresssierbarer Informationen
US7580961B2 (en) Methods and apparatus for modifying a retention period for data in a storage system
US5012509A (en) Communication conference apparatus and method for remote conferencing
JPH10312335A (ja) データ処理方法およびデータ処理装置
US7024532B2 (en) File management method, and memory card and terminal apparatus that make use of the method
JP2746734B2 (ja) ストリームファイルに対してのアクセス処理方式
US5574901A (en) Method and apparatus for object traversing suitable for structured memory formed by linked objects
JPH06150084A (ja) Icカード
JP3623979B2 (ja) オブジェクト走査装置及び方法
JP2008243172A (ja) アクセス権限制御システム
JP2969620B2 (ja) データベース安全保護方式
JP2000132459A (ja) データ保存システム
JPH10187542A (ja) 文書セキュリティ管理システムおよび方法
JP4191239B2 (ja) アクセス権限制御システム
US7801920B2 (en) Methods and apparatus for indirectly identifying a retention period for data in a storage system
JP2001216319A (ja) 文書管理方法及びその実施装置並びにその処理プログラムを記録した記録媒体
JPH096653A (ja) データベースのチェックを行う情報処理装置
JPH09160822A (ja) アクセス権機能つきハイパーテキスト
KR102561492B1 (ko) 개인적 데이터를 담은 매체의 안전한 저장과 저장된 개인적 데이터의 삭제를 위한 기기 및 방법
JPH096663A (ja) 分散リンク情報維持方法
JPH05274208A (ja) 情報ファイル装置
JP2517812B2 (ja) 情報保護レベル設定方法

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees