JPH10254751A - データベース管理システム - Google Patents

データベース管理システム

Info

Publication number
JPH10254751A
JPH10254751A JP9061274A JP6127497A JPH10254751A JP H10254751 A JPH10254751 A JP H10254751A JP 9061274 A JP9061274 A JP 9061274A JP 6127497 A JP6127497 A JP 6127497A JP H10254751 A JPH10254751 A JP H10254751A
Authority
JP
Japan
Prior art keywords
operator
management information
data operation
data
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9061274A
Other languages
English (en)
Other versions
JP3652052B2 (ja
Inventor
Nobuhiro Kurashiki
信宏 倉敷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information Systems Ltd
Original Assignee
Hitachi Information Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information Systems Ltd filed Critical Hitachi Information Systems Ltd
Priority to JP06127497A priority Critical patent/JP3652052B2/ja
Publication of JPH10254751A publication Critical patent/JPH10254751A/ja
Application granted granted Critical
Publication of JP3652052B2 publication Critical patent/JP3652052B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 データベース管理システムに関し、操作者の
アクセス権限を操作目的に応じて柔軟に設定する。 【解決手段】 操作者に関する管理情報を設定した操作
者管理情報,データ操作の目的に関する管理情報を設定
した操作目的管理情報,操作者とデータ操作の目的との
組合せごとにデータ操作の許可または禁止を設定したア
クセス権限管理情報を管理情報格納部に格納しておく。
ログイン制御部は、入力されたログイン要求が正当か不
当かを操作者管理情報及び操作目的管理情報に基づいて
判定し、正当と認められたログイン要求のみを受け入れ
る。データ操作可否判定部は、ログイン要求及びデータ
操作要求をアクセス権限管理情報と照合し、データ操作
要求に該当するデータ操作の許可または禁止を判定す
る。データ操作制御部は、データ操作可否判定部によっ
て許可と判定されたデータ操作の実行制御を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はデータベース管理シ
ステムに係り、特に、データベースを利用しようとする
操作者のアクセス権限を操作目的に応じて柔軟に設定で
きるデータベース管理システムに関する。
【0002】
【従来の技術】近年、ワークステーションやパソコンな
どのコンピュータ機器、こうしたコンピュータ機器で用
いられる外部記憶装置やハードディスクなどの周辺機器
の高性能化及び低価格化が進むのに伴い、これらのコン
ピュータ機器や周辺機器を利用したシステムで取り扱い
可能な情報すなわちデータの範囲や規模が、従来にくら
べると拡大しつつある。このことから、情報を一元的に
管理するために利用されているデータベース管理システ
ム(DBMS)に対し、範囲や規模が拡大した情報を容
易かつ確実に管理することが要求されている。
【0003】データベース管理システムに要求される機
能として従来より知られているものに、データに対する
アクセス権限の管理機能がある。この機能は、データベ
ース管理システムが蓄積・管理しているデータに対して
検索,追加,削除,更新などの操作要求を行う操作者の
それぞれについて、その操作要求に対応する処理の実行
の可否(許可または禁止)を管理する機能である。
【0004】図6は、従来のデータベース管理システム
の一例の構成を示すブロック図である。同図中、データ
ベース管理システム1は、各種のデータに対する操作の
可否すなわちアクセス権限の有無を操作者ごとに設定し
た操作者管理情報20があらかじめ格納された管理情報
格納部2、この管理情報格納部2に格納された操作者管
理情報20の設定・変更を行う管理情報設定部3、デー
タベース管理システム1に入力されたログイン要求R1
が正当か不当かを判定して正当と認められたログイン要
求のみを受け入れるログイン制御部4、正当と認められ
た操作者からのデータ操作要求R2と上述の操作者管理
情報20とを照合してデータ操作要求R2に該当するデ
ータ操作の許可または禁止を判定するデータ操作可否判
定部5、このデータ操作可否判定部5によってデータ操
作が許可と判定されたときに限り、このデータ操作の具
体的な実行制御を行うデータ操作制御部6を有する。こ
こで、データベース管理システム1に与えられる上述し
たデータ操作要求R2の具体的な内容は、SQLと呼ば
れる標準化されたデータベース操作言語で記述する。す
なわちSQLでは、データベース管理システム1にあら
かじめ定義した構造化された要素であるテーブル(表)
におけるカラム(列)に対し、所定の操作種別(検索、
追加、削除、更新などのいずれか)のデータ操作を行う
べきことを記述する。
【0005】上述したデータベース管理システム1にお
いて、操作者が自身に固有の操作者識別子UIDを指定
したログイン要求R1を入力すると、ログイン制御部4
は、ログイン要求R1が正当か不当かを判定し、正当と
認められたログイン要求のみを受け入れる。ログイン要
求が受け入れられた正当な操作者は、続いて操作対象の
テーブル及びカラムと操作種別とを指定するデータ操作
識別子OIDをSQLで記述したデータ操作要求R2を
データベース管理システム1に入力する。データ操作制
御部6は、このデータ操作要求R2に対応するデータ操
作の可否をデータ操作可否判定部5に問い合わせる。デ
ータ操作可否判定部5は、このデータ操作要求R2で与
えられたデータ操作識別子OID及び先にログイン要求
R1で与えられた操作者識別子UIDを管理情報格納部
2に格納された操作者管理情報20と照合し、このデー
タ操作要求R2に該当するデータ操作の許可または禁止
を判定する。データ操作制御部6は、データ操作要求R
2に該当するデータ操作がデータ操作可否判定部5によ
って許可と判定されたときに限り、データ操作の具体的
な実行制御を行い、求められたデータ操作の結果を操作
者に返す。
【0006】図7は、図6中の操作者管理情報の設定の
一例を示す図である。同図中、11は操作者を識別する
操作者名称、12は操作対象のテーブルを識別するテー
ブル名、13は操作対象のカラムを識別するカラム名、
14は操作者名称11の操作者について設定されたデー
タ操作の可否、すなわちアクセス権限である。そして、
このアクセス権限14は、データの内容参照の可否を設
定した参照アクセス権限14a、データの新たな追加登
録の可否を設定した追加アクセス権限14b、データの
登録削除の可否を設定した削除アクセス権限14c、デ
ータの内容更新の可否を設定した更新アクセス権限14
dの4種類のアクセス権限を含む。すなわち、図7
(a)に示す操作者管理情報20によれば、“社員名
簿”テーブル中のカラム“社員番号”、カラム“社員
名”、カラム“入社年月日”、カラム“所属部署”、カ
ラム“役職”、カラム“勤務地”、カラム“現住所”、
カラム“連絡先”、カラム“生年月日”について、正当
な“操作者A”には上述した4種類のアクセス権限がす
べて許可(○)に設定されている。そこで、図6に示し
たように“操作者A”がSQLで記述したデータ操作要
求R2をデータベース管理システム1に入力すれば、デ
ータの検索、追加、削除、更新のいずれも行うことがで
きる。
【0007】一方、“操作者A”についてはデータの検
索のみを許可し、データの追加、削除、更新を禁止する
場合、上述した管理情報設定部3によって、上述した操
作者管理情報20中の追加アクセス権限14b、削除ア
クセス権限14c、更新アクセス権限14dをそれぞれ
禁止(×)に設定する。図7(b)はこのように設定さ
れた操作者管理情報である。この操作者管理情報20に
よれば、“社員名簿”テーブル中のカラム“社員番
号”、カラム“社員名”、カラム“入社年月日”、カラ
ム“所属部署”、カラム“役職”、カラム“勤務地”、
カラム“現住所”、カラム“連絡先”、カラム“生年月
日”について、正当な“操作者A”には上述した4種類
のアクセス権限のうち、参照アクセス権限14aのみが
許可(○)に設定され、追加アクセス権限14b,削除
アクセス権限14c,更新アクセス権限14dが禁止
(×)に設定されている。そこで、図6に示したように
“操作者A”がSQLで記述したデータ操作要求R2を
データベース管理システム1に入力したとき、データの
検索については実行されるが、データの追加、削除、更
新については実行されない。
【0008】したがって、操作者の各々についてデータ
操作の可否すなわちアクセス権限を適切に管理すれば、
操作者の操作ミスによるデータの破壊防止や、不正な操
作者によるデータの盗聴・改ざんなどの防止を図り、デ
ータベース管理システムにより蓄積・管理されるデータ
を保護することができる。
【0009】
【発明が解決しようとする課題】ところで、取り扱い可
能な情報の範囲や規模の拡大に伴い、データベース管理
システムで様々な情報をすべて一元的に管理するように
なると、管理されている情報の範囲や規模に応じて、デ
ータベース管理システムにアクセスする操作者の操作目
的が多様化する。このため、操作者がデータベース管理
システムにデータ操作要求を入力して何らかのデータ操
作を実行させる際、操作者管理情報の設定で操作者に与
えられたアクセス権限によっては、操作者が本来の操作
目的と無関係なデータに誤ってアクセスし、最悪の場合
には破壊してしまう危険性が増大するという問題点があ
った。
【0010】そこで従来は、それぞれの操作目的に応じ
た異なるアクセス権限を操作者管理情報に設定した複数
の操作者名称をあらかじめ定義し、同一の操作者が、こ
れら複数の操作者名称のうち操作目的に合った一つの操
作者名称を用いてデータベース管理システムへのログイ
ン要求を行っていた。このように操作目的に合わせて異
なるアクセス権限の操作者名称を使い分ける運用を実施
すれば、誤ったデータ操作要求による無関係なデータの
破壊などをかなり有効に回避できる。しかしながら、デ
ータベースを利用する操作者の人数の何倍かの操作者名
称の定義が必要となることから、これら多数の操作者名
称及びアクセス権限の管理が煩雑化してしまうという問
題点があった。また、データベースの利用が可能な操作
者名称の絶対数がかなり多くなるため、何らかの悪意を
持つ者に操作者名称などが知られやすくなり、データベ
ースに対して不当なアクセスが行われる危険性が増大し
てしまうという問題点があった。
【0011】したがって本発明の第1の目的は、上記の
問題点を解決して、本来のデータ操作の目的と無関係な
データに誤ってアクセスする危険性のないデータベース
管理システムを提供することにある。
【0012】また、本発明の第2の目的は、上記第1の
目的に加えて、操作者名称及びアクセス権限の管理が簡
単なデータベース管理システムを提供することにある。
【0013】また、本発明の第3の目的は、上記第2の
目的に加えて、データベースに対する不当なアクセスが
従来より困難なデータベース管理システムを提供するこ
とにある。
【0014】
【課題を解決するための手段】上記第1の目的を達成す
るため、本発明のデータベース管理システムの請求項1
に係る発明は、所定のデータベース中のデータに対し所
望のデータ操作要求を行うことができる操作者に関する
管理情報を設定した操作者管理情報を格納する管理情報
格納部と、入力されたログイン要求が正当か不当かを前
記操作者管理情報に基づいて判定し、正当と認められた
前記ログイン要求のみを受け入れるログイン制御部と、
前記ログイン要求を前記操作者管理情報と照合し、前記
データ操作要求に該当するデータ操作の許可または禁止
を判定するデータ操作可否判定部と、前記データ操作可
否判定部が許可と判定した前記データ操作の実行制御を
行うデータ操作制御部とを有するデータベース管理シス
テムにおいて、前記管理情報格納部に、前記データベー
ス中のデータに対する前記データ操作の目的に関する操
作目的管理情報と、前記操作者管理情報に設定された操
作者と前記操作目的管理情報に設定されたデータ操作の
目的との組合せ対応に前記データ操作の許可または禁止
を設定したアクセス権限管理情報とを格納し、前記ログ
イン制御部は、入力されたログイン要求が正当か不当か
を前記操作者管理情報及び前記操作目的管理情報に基づ
いて判定し、前記データ操作可否判定部は、前記ログイ
ン要求及び前記データ操作要求を前記アクセス権限管理
情報と照合し、前記データ操作要求に該当するデータ操
作の許可または禁止を判定するものである。
【0015】この請求項1に係る発明によれば、所定の
データベース中のデータに対し所望のデータ操作要求を
行うことができる操作者に関する管理情報を設定した操
作者管理情報と、データ操作の目的に関する操作目的管
理情報と、操作者管理情報に設定された操作者と操作目
的管理情報に設定されたデータ操作の目的との組合せ対
応にデータ操作の許可または禁止を設定したアクセス権
限管理情報とが、管理情報格納部に格納されている。ロ
グイン要求が入力されると、ログイン制御部は、このロ
グイン要求が正当か不当かを操作者管理情報及び操作目
的管理情報に基づいて判定し、正当と認められたログイ
ン要求のみを受け入れる。データ操作可否判定部は、受
け入れたログイン要求及び操作者が行ったデータ操作要
求をアクセス権限管理情報と照合し、このデータ操作要
求に該当するデータ操作の許可または禁止を判定する。
そして、データ操作制御部は、データ操作可否判定部が
許可と判定したデータ操作の実行制御を行う。
【0016】すなわち、ログイン要求を入力したとき、
このログイン要求で指定された操作者が操作者管理情報
に設定され、同時に、このログイン要求で指定されたデ
ータ操作の目的が操作目的管理情報に設定されている場
合に限って、ログイン要求が受け入れられてデータ操作
要求を行うことが可能となる。そして、このログイン要
求後にデータ操作要求が行われると、ログイン要求を行
った操作者とそのデータ操作の目的との組合せ対応にア
クセス権限管理情報に設定されている該当するデータ操
作の設定が許可及び禁止のいずれであるかが判定され、
該当するデータ操作の設定が許可であった場合に限り、
そのデータ操作の実行制御が行われる。したがって、最
初のログイン要求で指定した本来のデータ操作の目的と
無関係なデータに誤ってアクセスする危険性がない。
【0017】また、上記第2の目的を達成するため、請
求項2に係る発明は、上記請求項1に係る発明におい
て、前記管理情報格納部に格納された前記操作者管理情
報,前記操作目的管理情報,前記アクセス権限管理情報
の設定を行う管理情報設定部を設けるものである。
【0018】この請求項2に係る発明によれば、管理情
報設定部によって、管理情報格納部に格納された操作者
管理情報,操作目的管理情報,アクセス権限管理情報の
設定を容易に行うことができ、データベースにアクセス
するための操作者名称及びアクセス権限の管理が簡単に
なる。
【0019】また、上記第3の目的を達成するため、請
求項3に係る発明は、上記請求項1及び請求項2のいず
れかに係る発明において、前記操作者管理情報は、異な
る操作者をそれぞれ識別する操作者名称及びこの操作者
名称による前記ログイン要求が正当か不当かを判定する
ための操作者パスワードを含み、前記操作目的管理情報
は、異なるデータ操作の目的をそれぞれ識別する操作目
的名称及びこの操作目的名称による前記ログイン要求が
正当か不当かを判定するための操作目的パスワードを含
み、前記ログイン要求は、前記操作者名称,前記操作者
パスワード,前記操作目的名称,前記操作目的パスワー
ドの各情報を有するものである。
【0020】この請求項3に係る発明によれば、ログイ
ン要求で入力される操作者名称及び操作者パスワードが
いずれも操作者管理情報に設定されているとともに、入
力される操作目的名称及び操作目的パスワードがいずれ
も操作目的管理情報に設定されている場合に限り、この
ログイン要求が受け入れられてデータ操作要求を行うこ
とが可能となるので、操作者名称及び操作者パスワード
のみでログイン要求が正当か不当かを判定していた従来
より、データベースに対する不当なアクセスが困難にな
る。
【0021】
【発明の実施の形態】以下、本発明のデータベース管理
システムの実施の形態を図面を用いて詳細に説明する。
【0022】図1は、本発明のデータベース管理システ
ムの一実施形態の構成を示すブロック図である。同図
中、1aは本実施形態のデータベース管理システムすな
わちDBMSであって、20は所定のデータベース中の
データに対し所望のデータ操作要求を行うことができる
操作者に関する管理情報を設定した操作者管理情報、2
1はデータ操作の目的に関する操作目的管理情報、22
は操作者管理情報20に設定された操作者と操作目的管
理情報21に設定されたデータ操作の目的との組合せ対
応にデータ操作の許可または禁止を設定したアクセス権
限管理情報、2aは上述した操作者管理情報20,操作
目的管理情報21,アクセス権限管理情報22を格納す
る管理情報格納部、3aは管理情報格納部2aに格納さ
れた操作者管理情報20,操作目的管理情報21,アク
セス権限管理情報22の設定を行う管理情報設定部、R
1はデータベース管理システム1を用いたデータベース
の利用を開始するために必要なログイン要求、UPID
は操作者が入力したログイン要求R1の内容を表す操作
者操作目的識別子、R2はログイン要求R1が受け入れ
られた後に操作者が入力したデータ操作要求、OIDは
データ操作要求R2の内容を表すデータ操作識別子、4
aは入力されたログイン要求R1が正当か不当かを操作
者管理情報20及び操作目的管理情報21に基づいて判
定し、正当と認められたログイン要求R1のみを受け入
れるログイン制御部、5aは操作者操作目的識別子UP
ID及びデータ操作識別子OIDをアクセス権限管理情
報22と照合してデータ操作要求R2に該当するデータ
操作の許可または禁止を判定するデータ操作可否判定
部、6はデータ操作可否判定部5aによって許可と判定
されたデータ操作の実行制御を行うデータ操作制御部で
ある。
【0023】図2は、図1中のアクセス権限管理情報2
2の設定の一例を示す図、図3は、図1中の操作者管理
情報20の設定の一例を示す図、図4は、図1中の操作
目的管理情報21の設定の一例を示す図、図5は、図1
のシステムの操作対象となるデータの一例を示す図であ
る。図2〜図4において、15はデータに対するデータ
操作の目的を識別する操作目的名称、11aは各々の操
作者について固有に設定された操作者パスワード、15
aは各々のデータ操作の目的について固有に設定された
操作目的パスワードであり、上記以外の図7と同等の部
分には同一符号を付してある。また、図5において、T
は“社員名簿”テーブルであって、カラム“社員番号”
T1,カラム“社員名”T2,カラム“役職”T3,カラム
“入社年月日”T4,カラム“所属部署”T5,カラム“勤
務地”T6,カラム“現住所”T7,カラム“連絡先”T8,
カラム“生年月日”T9などのデータを各々の社員対応に
記録してある。
【0024】以下、図2〜図4のように設定された操作
者管理情報20,操作目的管理情報21,アクセス権限
管理情報22が管理情報格納部2aに格納されていると
き、操作対象として図5のデータにアクセスする場合の
本実施形態のデータベース管理システムの動作について
説明する。
【0025】図1中の操作者管理情報20には、データ
ベース中のデータに対してデータ操作を要求し得る操作
者に関する管理情報として、異なる操作者をそれぞれ識
別する操作者名称11及びこの操作者名称11によるロ
グイン要求が正当か否か判定するための操作者パスワー
ド11aをあらかじめ設定してある。例えば、図3に示
すように、操作者名称“操作者A”については操作者パ
スワード“xyz_000”を設定してある。また、図
1中の操作目的管理情報21には、データ操作の目的に
関する管理情報として、異なる操作目的をそれぞれ識別
する操作目的名称15及びこの操作目的名称15による
ログイン要求が正当か否か判定するための操作目的パス
ワード15aをあらかじめ設定してある。例えば、図4
に示すように、操作目的名称“社員名簿の作成”につい
ては操作目的パスワード“abc_123”を、操作目
的名称“人事異動”については操作目的パスワード“d
ef_456”を、操作目的名称“住所録の作成”につ
いては操作目的パスワード“ghi_789”を、操作
目的名称“住所変更”については操作目的パスワード
“jkl_000”を、あらかじめ設定してある。ま
た、図1中のアクセス権限管理情報22には、操作者管
理情報20に設定された操作者と操作目的管理情報21
に設定されたデータ操作の目的との組合せの各々につい
てその組合せによるデータ操作の許可(○)または禁止
(×)をあらかじめ設定してある。例えば、図2に示す
ように、操作者名称“操作者A”と操作目的名称“住所
変更”との組合せについては、カラム“社員番号”T1,
カラム“社員名”T2,カラム“役職”T3,カラム“入社
年月日”T4,カラム“所属部署”T5,カラム“勤務地”
T6の参照許可と、カラム“現住所”T7及びカラム“連絡
先”T8の参照・追加・削除・更新の許可とをあらかじめ
設定してある。
【0026】“操作者A”が“社員名簿”テーブルTの
“住所変更”を操作目的としてデータベースにアクセス
する場合には、上述した操作者名称“操作者A”,操作
者パスワード“xyz_000”,操作目的名称“住所
変更”,操作目的パスワード“jkl_000”からな
る操作者操作目的識別子UPIDを指定したログイン要
求R1を、データベース管理システム1aのログイン制
御部4aに入力する。ログイン制御部4aは、このログ
イン要求R1で与えられた操作者名称“操作者A”及び
操作者パスワード“xyz_000”を操作者管理情報
20と照合し、操作目的名称“住所変更”及び操作目的
パスワード“jkl_000”を操作目的管理情報21
と照合する。そして、ログイン要求R1で与えられた操
作者名称,操作者パスワード,操作目的名称,操作目的
パスワードが、操作者管理情報20及び操作目的管理情
報21にあらかじめ設定されていたものとすべて一致し
たときにはこのログイン要求R1が正当なものと判定し
て受け入れ、引き続き“操作者A”が入力する“住所変
更”を目的としたデータ操作要求を受け付けるよう動作
するが、いずれか一つでも一致しないときにはログイン
要求R1が正当でないとして以後の操作を受け付けない
よう動作する。
【0027】上述したログイン要求R1が受け入れられ
ると、引き続き“操作者A”は、操作対象のテーブル及
びカラムと操作種別とを指定するデータ操作識別子OI
DをSQLで記述したデータ操作要求R2をデータベー
ス管理システム1aに入力する。データ操作制御部6
は、このデータ操作要求R2に対応するデータ操作の可
否をデータ操作可否判定部5に問い合わせる。データ操
作可否判定部5は、データ操作要求R2により指定され
たデータ操作識別子OID及び上述した操作者操作目的
識別子UPIDをアクセス権限管理情報22と照合し
て、データ操作要求R2に該当するデータ操作の許可ま
たは禁止を判定する。例えば、“操作者A”が指定した
データ操作識別子OIDの指示内容が、「“社員名簿”
テーブルTのカラム“現住所”T7に属するデータを更新
する」ものであった場合には、図2に示すように、該当
するデータ操作は許可(○)と判定される。しかし、
“操作者A”が指定したデータ操作識別子OIDの指示
内容が、「“社員名簿”テーブルTのカラム“所属部
署”T5に属するデータを更新する」ものであった場合に
は、図2に示すように、該当するデータ操作は禁止
(×)と判定される。データ操作制御部6は、データ操
作可否判定部5aによって許可と判定されたデータ操作
についてのみ実行制御を行うので、上述において、“操
作者A”が指定したデータ操作識別子OIDの指示内容
が、「“社員名簿”テーブルTのカラム“現住所”T7に
属するデータを更新する」ものであった場合には、該当
するデータ操作が行われるよう動作するが、「“社員名
簿”テーブルTのカラム“所属部署”T5に属するデータ
を更新する」ものであった場合にはデータ操作が行われ
ないよう動作する。
【0028】一方、上述した“住所変更”でなく、“操
作者A”が“社員名簿”テーブルTにおける“社員名簿
の作成”を操作目的としてデータベースにアクセスする
場合には、上述した操作者名称“操作者A”,操作者パ
スワード“xyz_000”,操作目的名称“社員名簿
の作成”,操作目的パスワード“abc_123”から
なる操作者操作目的識別子UPIDを指定したログイン
要求R1を、データベース管理システム1aのログイン
制御部4aに入力する。この場合、図2に示すように、
データ操作制御部6によって実行されるデータ操作は、
“社員名簿”テーブルTのカラム“社員番号”T1,カラ
ム“社員名”T2,カラム“役職”T3,カラム“入社年月
日”T4,カラム“所属部署”T5,カラム“勤務地”T6の
参照のみに限定され、それ以外のデータ操作は行われな
いよう動作する。
【0029】したがって、本実施形態のデータベース管
理システムでは、データベースに対する本来のデータ操
作の目的と無関係なデータに誤ってアクセスする危険性
がなくなり、操作者の操作ミスによるデータの破壊防止
を図ることができる。また、管理情報設定部3aによっ
て、管理情報格納部2aに格納された操作者管理情報2
0,操作目的管理情報21,アクセス権限管理情報22
を容易に設定することができ、データベースにアクセス
するための操作者名称及びアクセス権限の管理が簡単に
なるので、データベースシステムの管理に必要な作業負
担の軽減を図ることができる。さらに、入力される操作
者名称11及び操作者パスワード11aがいずれも操作
者管理情報20に設定され、同時に、入力される操作目
的名称15及び操作目的パスワード15aがいずれも操
作目的管理情報21に設定されている場合に限り、ログ
イン要求R1が受け入れられてデータ操作要求R2が可
能となるので、操作者名称11及び操作者パスワード1
1aのみでログイン要求が正当か否か判定していた従来
より、データベースに対する不当なアクセスが困難にな
り、不正な操作者によるデータの盗聴や改ざんなどの確
実な防止を図ることができる。
【0030】なお、図示は省略するが、操作目的管理情
報21に設定する管理項目として、操作可能日時(例え
ば、月曜〜金曜、9:00〜17:00など)や操作可能位置
(例えば、操作可能端末名称、操作可能場所識別子な
ど)を追加して設け、この情報を含めてデータ操作の可
否を判定するようにすれば、データベースに対する不当
なアクセスがさらに困難になり、不正な操作者によるデ
ータの盗聴や改ざんなどをさらに高い確度で防止するこ
とができる。
【0031】
【発明の効果】以上説明したように、本発明の請求項1
に係る発明によれば、ログイン要求で指定された操作者
が操作者管理情報に設定され、同時に、このログイン要
求で指定されたデータ操作の目的が操作目的管理情報に
設定されている場合に限って、ログイン要求が受け入れ
られてデータ操作要求を行うことができ、このログイン
要求後にデータ操作要求が行われると、ログイン要求を
行った操作者とそのデータ操作の目的との組合せ対応に
アクセス権限管理情報に設定されている該当するデータ
操作の設定が許可であった場合に限り、そのデータ操作
の実行制御が行われるため、本来のデータ操作の目的と
無関係なデータに誤ってアクセスする危険性がなくな
り、操作者の操作ミスによるデータの破壊防止を図るこ
とができる。
【0032】また、特に請求項2に係る発明によれば、
データベースにアクセスするための操作者名称及びアク
セス権限の管理が簡単になるので、データベースシステ
ムの管理に必要な作業負担の軽減を図ることができる。
【0033】また、特に請求項3に係る発明によれば、
従来よりデータベースに対する不当なアクセスが困難に
なり、不正な操作者によるデータの盗聴や改ざんなどの
確実な防止が図ることができる。
【図面の簡単な説明】
【図1】本発明のデータベース管理システムの一実施形
態の構成を示すブロック図である。
【図2】図1中のアクセス権限管理情報の設定の一例を
示す図である。
【図3】図1中の操作者管理情報の設定の一例を示す図
である。
【図4】図1中の操作目的管理情報の設定の一例を示す
図である。
【図5】図1のシステムの操作対象となるデータの一例
を示す図である。
【図6】従来のデータベース管理システムの一例の構成
を示すブロック図である。
【図7】図6中の操作者管理情報の設定の一例を示す図
である。
【符号の説明】
1a データベース管理システム 2a 管理情報格納部 20 操作者管理情報 21 操作目的管理情報 22 アクセス権限管理情報 3a 管理情報設定部 4a ログイン制御部 5a データ操作可否判定部 6 データ操作制御部 UPID 操作者操作目的識別子 OID データ操作識別子 R1 ログイン要求 R2 データ操作要求

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 所定のデータベース中のデータに対し所
    望のデータ操作要求を行うことができる操作者に関する
    管理情報を設定した操作者管理情報を格納する管理情報
    格納部と、 入力されたログイン要求が正当か不当かを前記操作者管
    理情報に基づいて判定し、正当と認められた前記ログイ
    ン要求のみを受け入れるログイン制御部と、 前記ログイン要求を前記操作者管理情報と照合し、前記
    データ操作要求に該当するデータ操作の許可または禁止
    を判定するデータ操作可否判定部と、 前記データ操作可否判定部が許可と判定した前記データ
    操作の実行制御を行うデータ操作制御部とを有するデー
    タベース管理システムにおいて、 前記管理情報格納部に、前記データベース中のデータに
    対する前記データ操作の目的に関する操作目的管理情報
    と、前記操作者管理情報に設定された操作者と前記操作
    目的管理情報に設定されたデータ操作の目的との組合せ
    対応に前記データ操作の許可または禁止を設定したアク
    セス権限管理情報とを格納し、 前記ログイン制御部は、入力されたログイン要求が正当
    か不当かを前記操作者管理情報及び前記操作目的管理情
    報に基づいて判定し、 前記データ操作可否判定部は、前記ログイン要求及び前
    記データ操作要求を前記アクセス権限管理情報と照合
    し、前記データ操作要求に該当するデータ操作の許可ま
    たは禁止を判定することを特徴とするデータベース管理
    システム。
  2. 【請求項2】 前記管理情報格納部に格納された前記操
    作者管理情報,前記操作目的管理情報,前記アクセス権
    限管理情報の設定を行う管理情報設定部を設けることを
    特徴とする請求項1記載のデータベース管理システム。
  3. 【請求項3】 前記操作者管理情報は、異なる操作者を
    それぞれ識別する操作者名称及びこの操作者名称による
    前記ログイン要求が正当か不当かを判定するための操作
    者パスワードを含み、 前記操作目的管理情報は、異なるデータ操作の目的をそ
    れぞれ識別する操作目的名称及びこの操作目的名称によ
    る前記ログイン要求が正当か不当かを判定するための操
    作目的パスワードを含み、 前記ログイン要求は、前記操作者名称,前記操作者パス
    ワード,前記操作目的名称,前記操作目的パスワードの
    各情報を有することを特徴とする請求項1または2記載
    のデータベース管理システム。
JP06127497A 1997-03-14 1997-03-14 データベース管理システム Expired - Fee Related JP3652052B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP06127497A JP3652052B2 (ja) 1997-03-14 1997-03-14 データベース管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP06127497A JP3652052B2 (ja) 1997-03-14 1997-03-14 データベース管理システム

Publications (2)

Publication Number Publication Date
JPH10254751A true JPH10254751A (ja) 1998-09-25
JP3652052B2 JP3652052B2 (ja) 2005-05-25

Family

ID=13166479

Family Applications (1)

Application Number Title Priority Date Filing Date
JP06127497A Expired - Fee Related JP3652052B2 (ja) 1997-03-14 1997-03-14 データベース管理システム

Country Status (1)

Country Link
JP (1) JP3652052B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006190182A (ja) * 2005-01-07 2006-07-20 Ricoh Co Ltd 通信装置、通信システム、通信装置の制御方法、プログラム及び記録媒体
JP2008250782A (ja) * 2007-03-30 2008-10-16 Toshiba Corp 素材管理装置、素材管理方法及び素材管理プログラム
CN112182023A (zh) * 2020-09-25 2021-01-05 中国科学院信息工程研究所 大数据访问控制方法、装置、电子设备及存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006190182A (ja) * 2005-01-07 2006-07-20 Ricoh Co Ltd 通信装置、通信システム、通信装置の制御方法、プログラム及び記録媒体
JP2008250782A (ja) * 2007-03-30 2008-10-16 Toshiba Corp 素材管理装置、素材管理方法及び素材管理プログラム
CN112182023A (zh) * 2020-09-25 2021-01-05 中国科学院信息工程研究所 大数据访问控制方法、装置、电子设备及存储介质
CN112182023B (zh) * 2020-09-25 2023-04-11 中国科学院信息工程研究所 大数据访问控制方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
JP3652052B2 (ja) 2005-05-25

Similar Documents

Publication Publication Date Title
CN107403106B (zh) 基于终端用户的数据库细粒度访问控制方法
KR910005995B1 (ko) 데이터처리 시스템 및 그 시스템파일의 보호방법
US5163147A (en) Computer system with file security function
US7380267B2 (en) Policy setting support tool
EP1380916B1 (en) Data protection program, method and apparatus
JP2739029B2 (ja) データ・オブジェクトへのアクセスを制御する方法
JP2000259566A (ja) パスワード管理システム
JP2002366202A (ja) セキュリティシステム
JPH06243016A (ja) ファイル機密保護方法
JPH1131019A (ja) 情報処理システム及び情報処理装置及びその制御方法
JP2000194591A (ja) セキュリティシステム
JP3652052B2 (ja) データベース管理システム
JPH10327140A (ja) 暗号処理装置及びその方法
RU2134931C1 (ru) Способ обеспечения доступа к объектам в операционной системе мсвс
JP2000305834A (ja) データアクセス制御装置
US8578331B2 (en) Command line output redirection
JP4005120B1 (ja) アクセス権限制御システム
JP4342326B2 (ja) データベース制御装置
JP2000010928A (ja) 情報管理システム
KR100800929B1 (ko) 외부 접속 기기를 사용한 컴퓨터의 제어방법 및 컴퓨터의제어시스템
JPH09128204A (ja) オンラインシステムの画面制御方法
JPS6123261A (ja) ボリユ−ム機密保護処理方式
JPS63148358A (ja) プロテクト装置
JPH0451336A (ja) ネットワーク通信網に繋がれたコンピュータにおけるファイルの管理処理方式
JPH05134916A (ja) データ処理システムのデータ保護方式

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050222

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090304

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100304

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100304

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110304

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110304

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120304

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130304

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130304

Year of fee payment: 8

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130304

Year of fee payment: 8

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140304

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees