JPH10232811A - データベースのセキュリティ管理方法 - Google Patents

データベースのセキュリティ管理方法

Info

Publication number
JPH10232811A
JPH10232811A JP9036095A JP3609597A JPH10232811A JP H10232811 A JPH10232811 A JP H10232811A JP 9036095 A JP9036095 A JP 9036095A JP 3609597 A JP3609597 A JP 3609597A JP H10232811 A JPH10232811 A JP H10232811A
Authority
JP
Japan
Prior art keywords
database
client
server
security
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9036095A
Other languages
English (en)
Other versions
JP3698851B2 (ja
Inventor
Nobuta Omae
伸太 御前
Yoshiaki Tsuji
義明 辻
Keiko Nakagawa
恵子 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP03609597A priority Critical patent/JP3698851B2/ja
Publication of JPH10232811A publication Critical patent/JPH10232811A/ja
Application granted granted Critical
Publication of JP3698851B2 publication Critical patent/JP3698851B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 クライアントサーバシステムにおいて、クラ
イアント側からみて統一した仕様であってきめ細かにア
クセス権を設定できるデータベースのセキュリティ管理
を実現する。 【解決手段】 セキュリティ情報テーブル32は、各ユ
ーザ又はユーザグループについてデータベース22中の
データベース、データベース中の表、表中の列、列中の
特定のデータに至るまでのアクセス権を設定する。AP
14はセキュリティ情報取得部16を介してセキュリテ
ィサーバ30へ特定のユーザについてアクセス可能なデ
ータベース、表一覧又は列一覧を照会する。セキュリテ
ィ情報管理部34は、AP14にアクセス可能なデータ
ベースの範囲を通知する。AP14はアクセス可能なデ
ータベースの範囲内でデータベースサーバ20に検索要
求を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データベースのセ
キュリティ管理方法に係わり、特にクライアントサーバ
システムでクライアントからサーバのデータベースをア
クセスするときのセキュリティ管理に関するものであ
る。
【0002】
【従来の技術】パーソナルコンピュータ等の情報処理装
置によって構成されるクライアントからワークステーシ
ョン、メインフレーム等の情報処理装置によって構成さ
れるサーバのデータベースにアクセスし、クライアント
が取得したデータを加工し編集するいわゆるクライアン
トサーバシステム(CSS)が知られている。CSSで
はあらかじめ登録されたユーザにのみデータベースのア
クセスを許可するために、サーバのデータベース管理シ
ステム又はアプリケーションプログラムがデータベース
のセキュリティ管理を行っている。しかしながらデータ
ベース管理システム又はサーバのアプリケーションプロ
グラムの間で必ずしもセキュリティ仕様が統一されてな
く、システム又はプログラムによってサポートする機能
が相違する。例えばリレーショナル型のデータベースに
ついて、あるデータベース管理システムでは表中の列ご
とにユーザにアクセス権を設定することが可能である
が、別のデータベース管理システムでは列ごとにアクセ
ス権を設定することができない。
【0003】
【発明が解決しようとする課題】上記従来技術によれ
ば、データベースのセキュリティ管理は、サーバ側のデ
ータベース管理システム及びアプリケーションプログラ
ムに依存しているため、クライアント側では各データベ
ース管理システム及びアプリケーションプログラムのセ
キュリティ仕様を理解し、各々のセキュリティ仕様に応
じて対応しなければならないという面倒がある。またデ
ータベースによってはデータベース中の表、表中の列、
さらに列中のデータに至るまできめ細かいセキュリティ
管理ができないという問題があった。
【0004】本発明の目的は、データベースを管理する
サーバ側でなくクライアント側に統一した仕様をもつセ
キュリティ管理システムを構築して上記問題を解決する
ことにある。
【0005】本発明の他の目的は、データベースの表中
の列の個々のデータに至るまでのアクセス権を設定でき
るきめ細かなセキュリティ管理を可能とすることにあ
る。
【0006】本発明のさらに他の目的は、不当に入手し
たログオン情報を使ってデータベースサーバにアクセス
する操作を防止することにある。
【0007】
【課題を解決するための手段】本発明は、クライアント
とデータベースサーバの他にセキュリティサーバを設
け、クライアントからセキュリティサーバへ特定のユー
ザについてアクセス可能なデータベース、データベース
中の表又は表中の列のいずれかを照会し、セキュリティ
サーバによってセキュリティ情報テーブルを参照してア
クセス可能なデータベース名、表名又は列名をクライア
ントに通知し、クライアントからデータベースサーバへ
アクセス可能なデータベース、表又は列の範囲内の検索
要求を送信するセキュリティ管理方法を特徴とする。な
おセキュリティ情報テーブルにアクセス可能な列に対応
して列中の非公開とするデータ自体を設定すれば、アク
セス可能な列名とともに非公開なデータをクライアント
に通知し、データベースサーバから受けた検索結果のう
ち非公開データの表示を抑止することが可能である。
【0008】さらにクライアントがセキュリティサーバ
及びデータベースサーバにログオンするときに使用する
ユーザIDとパスワードについて、データベースサーバ
にログオンするときの正規のユーザIDとパスワードに
対応してそれぞれユーザID別名とパスワード別名とを
設定し、ユーザがユーザID別名とパスワード別名だけ
で両サーバにログオンできるようにすれば、正規のユー
ザIDとパスワードが漏洩するのを防止できる。
【0009】
【発明の実施の形態】以下本発明の実施形態について図
面を用いて説明する。
【0010】図1は、本実施形態のクライアントサーバ
システムの構成図である。システムはクライアント1
0、データベースサーバ20及びセキュリティサーバ3
0から構成される。クライアント10は、処理装置19
及びこの処理装置19に接続される表示装置11、入力
装置12から構成される情報処理装置である。処理装置
19の主記憶装置にはユーザインターフェース部13、
アプリケーションプログラム(AP)14、アプリケー
ションプログラム(AP)15、セキュリティ情報取得
部16及び接続要求処理部17の各プログラムが格納さ
れ、処理装置19によって実行される。通信制御部18
は、通信回線40,50を介してデータベースサーバ2
0及びセキュリティサーバ30との通信を制御するハー
ドウェア及びプログラムである。セキュリティ情報取得
部16は、通信制御部18を介してセキュリティサーバ
30にセキュリティ情報を要求し取得する処理部であ
る。接続要求処理部17は、通信制御部18を介してデ
ータベースサーバ20と論理的な接続を要求する処理部
である。表示装置11はデータベース検索の対象とする
表及び列を表示し、検索結果を表示する装置である。入
力装置12はログオン時にユーザIDとパスワードを入
力し、検索の対象とする表及び列を指示し、検索条件を
入力するキーボード、マウス等の装置である。ユーザイ
ンターフェース部13は、AP14及びAP15と表示
装置11及び入力装置12との間に介在し、表示装置1
1及び入力装置12を制御するオペレーティングシステ
ム、ウィンドウシステム等の制御プログラムである。A
P14は入力装置12からの指示に従ってセキュリティ
サーバ30へセキュリティ情報の照会を行ってその結果
を表示装置11上に表示し、選択されたデータベースの
表または列についてデータベースサーバ20へ検索要求
を送信し、受け取った検索結果を表示装置11上に表示
する。AP15も入力装置12からの指示に従ってデー
タベースサーバ20へデータベースの検索要求を送信
し、受け取った検索結果を表示装置11上に表示する
が、セキュリティ情報取得部16によるセキュリティ情
報の照会を行わない。なおセキュリティ情報取得部16
は、セキュリティサーバ30に対してログオン要求をす
るための接続要求処理を行うものとする。AP14とセ
キュリティ情報取得部16とは、これらの間の特別なア
プリケーションプログラム・インタフェース(API)
に基づいて情報の受け渡しをする。なお一般にクライア
ント10は複数台存在する。
【0011】データベースサーバ20は、処理装置29
及びこの処理装置29に接続される記憶装置から構成さ
れる情報処理装置であり、この記憶装置上にはログオン
テーブル21及びデータベース22を格納する。処理装
置29の主記憶装置にはログオン管理部23及びデータ
ベース管理部24の各プログラムが格納され、処理装置
29によって実行される。通信制御部25は、通信回線
40を介してクライアント10との通信を制御するハー
ドウェア及びプログラムである。ログオンテーブル21
はデータベースサーバ20にアクセス可能なユーザID
と対応するパスワードとを登録するテーブルである。デ
ータベース22はリレーショナル型のデータベースであ
り、複数のデータベースを格納する。また各データベー
スは複数の表から構成される。ログオン管理部23は、
ログオンテーブル21を参照して接続要求のあったユー
ザのユーザIDとパスワードをチェックする。データベ
ース管理部24は、データベース22を参照して要求さ
れたデータベースの指定された表及び列について検索
し、通信制御部25を介して検索結果をクライアント1
0へ送信する。また要求によってデータベース22上の
データを更新・追加・削除する。
【0012】セキュリティサーバ30は、処理装置39
及びこの処理装置39に接続される記憶装置から構成さ
れる情報処理装置であり、この記憶装置上にはログオン
テーブル31及びセキュリティ情報テーブル32を格納
する。処理装置39の主記憶装置にはログオン管理部3
3及びセキュリティ情報管理部34の各プログラムが格
納され、処理装置39によって実行される。通信制御部
35は、通信回線50を介してクライアント10との通
信を制御するハードウェア及びプログラムである。ログ
オンテーブル31はセキュリティサーバ30にアクセス
可能なユーザIDと対応するパスワードを登録するテー
ブルであるが、ユーザID及びパスワードの別名も登録
する。セキュリティ情報テーブル32は、各ユーザ又は
ユーザグループがアクセス可能なデータベース名、表名
および列名を設定する。ログオン管理部33は、ログオ
ンテーブル31を参照してログオン要求のあったユーザ
のユーザID別名とパスワード別名をチェックし、正当
であればユーザIDとパスワードの別名を正規のユーザ
IDとパスワードに変換してクライアント10へ送る。
セキュリティ情報管理部34は、クライアント10から
のセキュリティ情報要求に応答し、セキュリティ情報テ
ーブル32を参照して要求されたユーザがアクセス可能
なデータベース名、表名及び列名をクライアント10へ
送信する。
【0013】図2は、ログオンテーブル31のデータ形
式を示す図である。グループID61はユーザのグルー
プに付けられた識別子、ユーザID62はデータベース
サーバ20にログオンするときに使用されるユーザの識
別子、ユーザID別名63はユーザID62に対応しセ
キュリティサーバ30にログオンするときに使用される
ユーザ識別子、パスワード64はデータベースサーバ2
0にログオンするときに使用されるユーザ対応のパスワ
ード、パスワード別名65はパスワード64に対応しセ
キュリティサーバ30にログオンするときに使用される
パスワードである。ログオンテーブル21のデータ形式
は、グループID61、ユーザID62及びパスワード
64から構成され、ユーザID別名63及びパスワード
別名65がない。ログオンテーブル31は図示しないプ
ログラムによって記憶装置中に登録される。
【0014】図3は、セキュリティ情報テーブル32の
データ形式を示す図である。ユーザIDまたはグループ
ID71は、ログオンテーブル31のグループID61
又はユーザID62に同じである。接続先データベース
72は、データベース22内の接続対象となるデータベ
ースの名称である。表名73は当該データベース内の表
の名称、表のアクセス権74は当該表についてユーザに
対するアクセス権を示す。sは参照、uは更新、dは削
除、iは追加を許可することを示し、Nは許可しないこ
とを示す。列名75は当該表内の列の名称、列のアクセ
ス権76は当該列についてユーザに対するアクセス権を
示す。非公開データ名77は、当該列について格納され
るデータのうち非公開とするデータ実体を示す。接続先
データベース72、表名73又は列名75の名称にユー
ザに親しみ易い別名も設け、表示装置11上には別名で
表示し、データベースサーバ20への検索条件として正
規の接続先データベース72、表名73または列名75
を使用するようにしてもよい。なお図3の例によれば、
ユーザをグループ化することによってセキュリティ情報
テーブル32のエントリ数を削減できることが理解され
る。セキュリティ情報テーブル32は、図示しないプロ
グラムによって記憶装置中に登録される。
【0015】クライアント10の入力装置12からユー
ザID別名63及びパスワード別名65が入力されてセ
キュリティサーバ30へログオン要求されると、このロ
グオン要求はユーザインターフェース部13及びAP1
4を介してセキュリティ情報取得部16に渡され、セキ
ュリティ情報取得部16は通信制御部18及び通信回線
50を介してこの要求をセキュリティサーバ30へ送信
する。セキュリティサーバ30のログオン管理部33
は、通信制御部35を介してこの要求を受け取り、ログ
オンテーブル31を参照して受信したユーザID別名6
3及びパスワード別名65がログオンテーブル31内の
ユーザID別名63と対応するパスワード別名65に一
致するか否かを判定する。一致すれば要求のあったAP
14とセキュリティ情報管理部34との接続を許可し、
応答として対応するグループID61、ユーザID62
及びパスワード64をAP14に返す。
【0016】図4は、ログオン手続きが終了し、AP1
4とセキュリティ情報管理部34が接続された後のセキ
ュリティ情報管理部34の処理の流れを示すフローチャ
ートである。入力装置12から接続先データベース72
を指定して接続先を照会する要求が入力されると、この
要求はユーザインターフェース部13及びAP14を介
してセキュリティ情報取得部16に渡され、セキュリテ
ィ情報取得部16はこの要求をユーザID62又はグル
ープID61とともにセキュリティサーバ30へ送信す
る。セキュリティ情報管理部34はこの要求を受け取り
(ステップ51)、接続先照会と認識するので、セキュ
リティ情報テーブル32を参照して指定されたユーザI
DまたはグループID71に対応する接続先データベー
ス72をすべて取得する(ステップ52)。次に照会の
あった接続先データベース72が取得した接続先データ
ベース72に含まれていれば接続可と判断し(ステップ
53YES)、セキュリティ情報取得部16を介してA
P14へ接続可を通知する(ステップ54)。照会のあ
った接続先データベース72が取得した接続先データベ
ース72に含まれていなければ接続不可と判断し(ステ
ップ53NO)、AP14へ接続不可を通知する(ステ
ップ55)。AP14は受信した接続可又は接続不可を
示す情報を表示装置11上に表示する。接続可の場合、
入力装置12からその接続先データベース72について
表一覧を照会する要求が入力されると、この要求はAP
14を介してセキュリティ情報取得部16に渡され、セ
キュリティ情報取得部16はユーザID62又はグルー
プID61及び接続先データベース72を指定して表一
覧取得要求をセキュリティサーバ30へ送信する。セキ
ュリティ情報管理部34はこの要求を受け取り(ステッ
プ51)、表一覧要求と認識するので、セキュリティ情
報テーブル32を参照して指定されたユーザIDまたは
グループID71と接続先データベース72に対応する
表名73及び表のアクセス権74を取得し(ステップ5
6)、アクセスが許可されている表名73のみを一覧表
の形式にしてAP14へ送信する(ステップ57)。A
P14は受信した表名73とアクセス権74の一覧表を
表示装置11上に表示する。入力装置12から表名を指
定して列一覧を照会する要求が入力されると、この要求
はAP14を介してセキュリティ情報取得部16に渡さ
れ、セキュリティ情報取得部16はユーザID62又は
グループID61及び表名73を指定して列一覧取得要
求をセキュリティサーバ30へ送信する。セキュリティ
情報管理部34はこの要求を受け取り(ステップ5
1)、列一覧要求と認識するので、セキュリティ情報テ
ーブル32を参照して指定されたユーザIDまたはグル
ープID71と表名73に対応する列名75、列のアク
セス権76及び非公開データ名77を取得し(ステップ
58)、アクセスが許可されている列名75のみについ
てその列のアクセス権76及び非公開データ名77を一
覧表の形式にしてAP14へ送信する(ステップ5
9)。AP14は受信した列名75及び列のアクセス権
76の一覧表を表示装置11上に表示する。非公開デー
タ名77は表示せず、主記憶装置上に保存する。
【0017】次にAP14は取得したユーザID62及
びパスワード64を含むログオン要求を接続要求処理部
17に渡す。接続要求処理部17は、通信制御部18及
び通信回線40を介してこの要求をデータベースサーバ
20へ送信する。データベースサーバ20のログオン管
理部23は、通信制御部25を介してこの要求を受け取
り、ログオンテーブル21を参照して受信したユーザI
D62及びパスワード64がログオンテーブル21内の
ユーザID62と対応するパスワード64に一致するか
否かを判定する。一致すれば要求のあったAP14とデ
ータベース管理部24との接続を許可する。ログオン手
続きが終了し、AP14とデータベース管理部24が接
続された後、入力装置12からデータベースの検索条件
を入力することが可能となる。AP14はアクセス許可
されている接続先データベース72と表名73又は接続
先データベース72、表名73及び列名75が入力装置
12を介して指定されて検索条件が入力されたとき、指
定された検索条件を含む検索要求をデータベース管理部
24へ送信する。データベース管理部24はデータベー
ス22を検索して取得した検索結果をAP14へ送信す
る。AP14は検索結果を表示装置11上に表示する。
ただし非公開データ名77が付いている列については、
検索結果と非公開データ名77とを照合し、非公開デー
タを表示装置11上に表示しない。AP14はアクセス
が許可されている表名73及び列名75のみを検索条件
として許可し、表のアクセス権74及び列のアクセス権
76によって許可されている操作のみをユーザに許可す
る。なおユーザがすでにアクセス可能な接続先データベ
ース72を知っていれば、接続先データベース72を指
定する表一覧要求から開始してよい。またユーザがアク
セス可能な接続先データベース72及び表名73を知っ
ていれば、接続先データベース72と表名73を指定す
る列一覧要求から開始してよい。またユーザがアクセス
可能な接続先データベース72を知らない場合も考慮す
るならば、アクセス可能なデータベース一覧を照会する
ようにしてもよい。またセキュリティ情報テーブル32
上に接続先データベース72、表名73又は列名75の
別名が設定されている場合には、セキュリティ情報管理
部34はAP14へ正規の名称と別名とをともに送信す
る。AP14は表示装置11へは別名で表示し、データ
ベースサーバ20へ検索要求するときは、検索条件中の
別名を正規の名称に変換し正規の名称によって表現す
る。
【0018】なおログオン管理部33およびセキュリテ
ィ情報管理部34からAP14へ送られる情報は、ユー
ザID62、パスワード64、非公開データ名77等ユ
ーザに公開しない情報を含むので、これらの情報が処理
装置19の主記憶装置上に残ると主記憶ダンプによって
実質的に公開となる恐れがある。このような危険を防止
するために、ログオン管理部33およびセキュリティ情
報管理部34からAP14へ送る情報のうち少なくとも
公開しない情報を暗号化して送信することができる。A
P14は暗号化された情報を復号するとき復号された情
報が主記憶上に残らないように適当なタイミングで消去
する。もちろん情報を暗号化しなくても主記憶上の公開
しない情報の消去は可能であるが、暗号化すればより確
実に情報を隠蔽することができる。
【0019】上記のようにしてクライアント10とセキ
ュリティサーバ30との間でセキュリティ管理システム
が構築されれば、データベースサーバ20のデータベー
ス管理部24又はアプリケーションプログラムが用意す
るセキュリティ管理はデータベース単位程度の大雑把な
単位の管理でよいことになる。またAP15のユーザに
対してはセキュリティ情報テーブル32によってセキュ
リティ管理するデータベースに応じてアクセス可能なデ
ータベースを制限することができる。
【0020】本実施形態によれば、クライアント10が
セキュリティサーバ30と通信することによってアクセ
ス可能な表一覧及び列一覧の情報を取得できるので、従
来のように一覧情報を取得するためにデータベースサー
バ20にアクセスする必要がなくなり、クライアント1
0がデータベースサーバ20と通信する時間を削減し、
データベースサーバ20へのアクセス集中を緩和するこ
とができる。また本実施形態によれば、AP14を利用
するユーザはログオン情報としてユーザID別名63及
びパスワード別名65を使用し、対応するユーザID6
2及びパスワード64を知らないので、AP15を利用
する他のユーザが他人のユーザID別名63及びパスワ
ード別名65を知ったとしてもデータベースサーバ20
にログオンすることはできない。またAP14とセキュ
リティ情報取得部16との間のAPIは特別なAPIな
ので、このAPIを適用しない他のAP15はセキュリ
ティサーバ30にログオンできず、従ってセキュリティ
情報テーブル32にアクセスすることができず、データ
ベース22の徹底したセキュリティ管理を行うことがで
きる。なお特定のグループごとにそれぞれ専用のセキュ
リティサーバ30を設ければ、管理する対象のユーザを
それぞれのセキュリティサーバ30に分割でき、各々の
ログオンテーブル31及びセキュリティ情報テーブル3
2の情報量も削減され、よりきめ細かいセキュリティ管
理が可能となる。
【0021】
【発明の効果】以上述べたように本発明によれば、セキ
ュリティサーバを設けて主としてクライアントとセキュ
リティサーバの側でセキュリティ管理を行うので、少な
くとも特定のグループに属するユーザの間で統一した仕
様をもつセキュリティ管理を行うことができる。またデ
ータベースの表中の列の個々のデータに至るまでのアク
セス権を設定でき、きめ細かなセキュリティ管理が可能
である。さらにデータベースサーバにログオンするとき
に、ユーザの不注意によってログオン情報が漏洩するの
を防止することができる。
【図面の簡単な説明】
【図1】実施形態のクライアントサーバシステムの構成
図である。
【図2】実施形態のログオンテーブル31のデータ形式
を示す図である。
【図3】実施形態のセキュリティ情報テーブル32のデ
ータ形式を示す図である。
【図4】実施形態のセキュリティ情報管理部34の処理
の流れを示すフローチャートである。
【符号の説明】
16:セキュリティ情報取得部、31:ログオンテーブ
ル、32:セキュリティ情報テーブル、34:セキュリ
ティ情報管理部、63:ユーザID別名、65:パスワ
ード別名、72:接続先データベース、73:表名、7
5:列名、77:非公開データ名

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】それぞれ情報処理装置によって構成される
    クライアント、セキュリティサーバ及びデータベースサ
    ーバを有するシステムのセキュリティ管理方法であっ
    て、該クライアントから該セキュリティサーバへ特定の
    ユーザについてアクセス可能なデータベース、データベ
    ース中の表又は表中の列のいずれかを照会し、該セキュ
    リティサーバによって該照会に応答して記憶手段中のテ
    ーブルを参照してアクセス可能なデータベース名、表名
    又は列名をクライアントに通知し、該クライアントから
    該データベースサーバへアクセス可能なデータベース、
    表又は列の範囲内の検索要求を送信し、該データベース
    サーバによって指定されたデータベース、表又は列の検
    索を行って検索結果を該クライアントへ送信し、該クラ
    イアントによって検索結果を表示装置上に表示すること
    を特徴とするデータベースのセキュリティ管理方法。
  2. 【請求項2】該セキュリティサーバによって各ユーザの
    ユーザIDとパスワードに対応してそれぞれユーザID
    別名とパスワード別名を記憶手段中のログオンテーブル
    に登録し、該クライアントからのユーザID別名とパス
    ワード別名を伴うログオン要求に応答して該ログオンテ
    ーブルに基づいてユーザID別名とパスワード別名のチ
    ェックを行い、正当なログオンであれば対応するユーザ
    IDとパスワードとを該クライアントへ送信し、該クラ
    イアントによって該データベースサーバへ該ユーザID
    とパスワードとを伴うログオン要求を行うことを特徴と
    する請求項1記載のデータベースのセキュリティ管理方
    法。
  3. 【請求項3】該テーブル中にさらにアクセス可能な列に
    対応して列中の非公開とするデータを設定し、該セキュ
    リティサーバによって表中の列の照会に応答してアクセ
    ス可能な列名とともに非公開なデータをクライアントに
    通知し、該クライアントによって該データベースサーバ
    から受けた検索結果のうち非公開データの表示を抑止す
    ることを特徴とする請求項1記載のデータベースのセキ
    ュリティ管理方法。
  4. 【請求項4】該セキュリティサーバによって該非公開デ
    ータを暗号化して該クライアントに通知し、該クライア
    ントによって受信した該非公開データを復号することを
    特徴とする請求項3記載のデータベースのセキュリティ
    管理方法。
  5. 【請求項5】それぞれ情報処理装置によって構成される
    クライアント、セキュリティサーバ及びデータベースサ
    ーバを有するシステムであって該クライアントからデー
    タベースの検索条件を該データベースサーバへ送信し該
    データベースサーバによってデータベースを検索して得
    た検索結果を該クライアントへ送信するシステムのセキ
    ュリティ管理方法であって、該クライアントから該セキ
    ュリティサーバへ特定のユーザについてアクセス可能な
    データベース、データベース中の表又は表中の列のいず
    れかを照会し、該セキュリティサーバによって該照会に
    応答して記憶手段中のテーブルを参照してアクセス可能
    なデータベース名、表名又は列名をクライアントに通知
    し、該クライアントから該データベースサーバへアクセ
    ス可能なデータベース、表又は列の範囲内の検索要求を
    送信することを特徴とするデータベースのセキュリティ
    管理方法。
JP03609597A 1997-02-20 1997-02-20 データベースのセキュリティ管理方法及びシステム Expired - Fee Related JP3698851B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP03609597A JP3698851B2 (ja) 1997-02-20 1997-02-20 データベースのセキュリティ管理方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP03609597A JP3698851B2 (ja) 1997-02-20 1997-02-20 データベースのセキュリティ管理方法及びシステム

Publications (2)

Publication Number Publication Date
JPH10232811A true JPH10232811A (ja) 1998-09-02
JP3698851B2 JP3698851B2 (ja) 2005-09-21

Family

ID=12460214

Family Applications (1)

Application Number Title Priority Date Filing Date
JP03609597A Expired - Fee Related JP3698851B2 (ja) 1997-02-20 1997-02-20 データベースのセキュリティ管理方法及びシステム

Country Status (1)

Country Link
JP (1) JP3698851B2 (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001282744A (ja) * 2000-03-27 2001-10-12 Internatl Business Mach Corp <Ibm> 情報提供方法およびシステム
JP2001331686A (ja) * 2000-05-24 2001-11-30 Yoshiyuki Nagamatsu 業務発注請負仲介処理装置および業務発注請負仲介処理サーバー
JP2002007346A (ja) * 2000-06-21 2002-01-11 Hewlett Packard Japan Ltd 通信システム
JP2002175217A (ja) * 2000-12-07 2002-06-21 Toppan Printing Co Ltd データベースシステム及びデータベースのアクセス制御方法並びにデータベースのアクセス制御プログラムを記録した記録媒体
JP2002207638A (ja) * 2001-01-09 2002-07-26 Nec System Technologies Ltd データベースのセキュリティ管理システム及びコンピュータ読み取り可能な記録媒体
JP2003510694A (ja) * 1999-09-20 2003-03-18 クインタイルズ トランスナショナル コーポレイション 匿名化された健康管理情報を分析するためのシステム及び方法
JP2003203145A (ja) * 2002-01-04 2003-07-18 Sumitomo Trust & Banking Co Ltd 人事管理支援システムおよび方法
JP2004164555A (ja) * 2002-09-17 2004-06-10 Fuji Xerox Co Ltd 検索装置および方法ならびにそのインデクス構築装置および方法
JP2004530195A (ja) * 2001-03-14 2004-09-30 カーゴ インク. ユーザプロファイル管理のためのアクセス制御プロトコル
JP2006505877A (ja) * 2002-11-06 2006-02-16 オラクル・インターナショナル・コーポレイション アプリケーション特有のアクセス制御を別個のサーバを用いてサポートするための手法
KR20060058546A (ko) * 2004-11-25 2006-05-30 펜타시큐리티시스템 주식회사 데이터베이스 암호화 및 접근 제어 방법 및 장치
US7155612B2 (en) 2003-04-30 2006-12-26 International Business Machines Corporation Desktop database data administration tool with row level security
WO2007013181A1 (ja) * 2005-07-27 2007-02-01 Open Firm, Inc. バイオメトリクス認証サーバ、事業提供者端末、プログラム、バイオメトリクス認証サービス提供方法
JP2007188381A (ja) * 2006-01-16 2007-07-26 Nippon Telegr & Teleph Corp <Ntt> 認証方法、認証サーバ、認証プログラム及びそのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2007249622A (ja) * 2006-03-16 2007-09-27 Fuji Electric Holdings Co Ltd 公開/非公開項目を含む情報の提供方法、情報提供システム、プログラム
JPWO2005022391A1 (ja) * 2003-08-28 2007-11-22 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation データベースシステム、情報取得可否検査システム、情報取得方法、およびプログラム
JP2011523481A (ja) * 2008-05-21 2011-08-11 サンディスク コーポレイション 周辺装置用ソフトウェア開発キットのアクセス認証
JP2012216000A (ja) * 2011-03-31 2012-11-08 Daikin Ind Ltd 電子文書共有システム
JP2015207230A (ja) * 2014-04-23 2015-11-19 株式会社寺岡精工 データの共用管理とそのデータの取り込み方法及びデータ管理システム
CN118101347A (zh) * 2024-04-25 2024-05-28 深圳昂楷科技有限公司 数据库防火墙防护方法、装置、终端设备以及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06348575A (ja) * 1993-06-11 1994-12-22 Pfu Ltd データベース制御装置
JPH0713843A (ja) * 1993-06-28 1995-01-17 Nec Software Kansai Ltd データベース項目単位機密保護装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06348575A (ja) * 1993-06-11 1994-12-22 Pfu Ltd データベース制御装置
JPH0713843A (ja) * 1993-06-28 1995-01-17 Nec Software Kansai Ltd データベース項目単位機密保護装置

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003510694A (ja) * 1999-09-20 2003-03-18 クインタイルズ トランスナショナル コーポレイション 匿名化された健康管理情報を分析するためのシステム及び方法
JP2001282744A (ja) * 2000-03-27 2001-10-12 Internatl Business Mach Corp <Ibm> 情報提供方法およびシステム
JP2001331686A (ja) * 2000-05-24 2001-11-30 Yoshiyuki Nagamatsu 業務発注請負仲介処理装置および業務発注請負仲介処理サーバー
JP2002007346A (ja) * 2000-06-21 2002-01-11 Hewlett Packard Japan Ltd 通信システム
JP2002175217A (ja) * 2000-12-07 2002-06-21 Toppan Printing Co Ltd データベースシステム及びデータベースのアクセス制御方法並びにデータベースのアクセス制御プログラムを記録した記録媒体
JP2002207638A (ja) * 2001-01-09 2002-07-26 Nec System Technologies Ltd データベースのセキュリティ管理システム及びコンピュータ読み取り可能な記録媒体
JP2004530195A (ja) * 2001-03-14 2004-09-30 カーゴ インク. ユーザプロファイル管理のためのアクセス制御プロトコル
JP2003203145A (ja) * 2002-01-04 2003-07-18 Sumitomo Trust & Banking Co Ltd 人事管理支援システムおよび方法
JP2004164555A (ja) * 2002-09-17 2004-06-10 Fuji Xerox Co Ltd 検索装置および方法ならびにそのインデクス構築装置および方法
JP2006505877A (ja) * 2002-11-06 2006-02-16 オラクル・インターナショナル・コーポレイション アプリケーション特有のアクセス制御を別個のサーバを用いてサポートするための手法
JP4787617B2 (ja) * 2002-11-06 2011-10-05 オラクル・インターナショナル・コーポレイション アプリケーション特有のアクセス制御を別個のサーバを用いてサポートするための手法
US7155612B2 (en) 2003-04-30 2006-12-26 International Business Machines Corporation Desktop database data administration tool with row level security
US7836312B2 (en) 2003-08-28 2010-11-16 International Business Machines Corporation Information acquisition enabled/disabled inspection system
JP5430819B2 (ja) * 2003-08-28 2014-03-05 インターナショナル・ビジネス・マシーンズ・コーポレーション データベースシステム、情報取得可否検査システム、情報取得方法、およびプログラム
JPWO2005022391A1 (ja) * 2003-08-28 2007-11-22 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation データベースシステム、情報取得可否検査システム、情報取得方法、およびプログラム
KR20060058546A (ko) * 2004-11-25 2006-05-30 펜타시큐리티시스템 주식회사 데이터베이스 암호화 및 접근 제어 방법 및 장치
WO2007013181A1 (ja) * 2005-07-27 2007-02-01 Open Firm, Inc. バイオメトリクス認証サーバ、事業提供者端末、プログラム、バイオメトリクス認証サービス提供方法
JP4620595B2 (ja) * 2006-01-16 2011-01-26 日本電信電話株式会社 認証方法、認証システム、認証プログラム及びそのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2007188381A (ja) * 2006-01-16 2007-07-26 Nippon Telegr & Teleph Corp <Ntt> 認証方法、認証サーバ、認証プログラム及びそのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2007249622A (ja) * 2006-03-16 2007-09-27 Fuji Electric Holdings Co Ltd 公開/非公開項目を含む情報の提供方法、情報提供システム、プログラム
JP2011523481A (ja) * 2008-05-21 2011-08-11 サンディスク コーポレイション 周辺装置用ソフトウェア開発キットのアクセス認証
JP2012216000A (ja) * 2011-03-31 2012-11-08 Daikin Ind Ltd 電子文書共有システム
JP2015207230A (ja) * 2014-04-23 2015-11-19 株式会社寺岡精工 データの共用管理とそのデータの取り込み方法及びデータ管理システム
CN118101347A (zh) * 2024-04-25 2024-05-28 深圳昂楷科技有限公司 数据库防火墙防护方法、装置、终端设备以及存储介质

Also Published As

Publication number Publication date
JP3698851B2 (ja) 2005-09-21

Similar Documents

Publication Publication Date Title
JP3698851B2 (ja) データベースのセキュリティ管理方法及びシステム
US6275939B1 (en) System and method for securely accessing a database from a remote location
US6385730B2 (en) System and method for restricting unauthorized access to a database
US7454421B2 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US7516134B2 (en) Controlling access to a database using database internal and external authorization information
US6336114B1 (en) System and method for restricting access to a data table within a database
US20030204752A1 (en) System and method for securely accessing a database from a remote location
US5734718A (en) NIS+ password update protocol
US20010011349A1 (en) System and method for encrypting a data session between a client and a server
US20040024764A1 (en) Assignment and management of authentication &amp; authorization
JP5365502B2 (ja) ファイル管理装置、ファイル管理プログラム、およびファイル管理方法
US20030005333A1 (en) System and method for access control
JPH04310188A (ja) 文書/画像ライブラリのためのライブラリサービス方法
CN105516059B (zh) 一种资源访问控制方法和装置
CN106330836B (zh) 一种服务端对客户端的访问控制方法
JP2002297606A (ja) 問合せ内容を隠蔽可能なデータベースのアクセス方法およびシステム
JP3137173B2 (ja) 認証情報管理装置
US20030163707A1 (en) Information management apparatus and method
US11921869B1 (en) Authorization methods and systems for accessing multiple data sources
JPH1013403A (ja) データ管理システム
JP4071390B2 (ja) 画像通信装置および通信中継装置
KR102379098B1 (ko) 가상 드라이버를 통한 데이터베이스 로그인 정보 관리 시스템 및 그 제어방법
US20180139198A1 (en) Key based authorization for programmatic clients
EP1112635A1 (en) System and method for securely accessing a database from a remote location
CN115146245B (zh) 一种密钥权限可动态管理的Hive列级数据加密方法及***

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050706

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080715

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090715

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees