JPH0561834A - データベースシステムの機密保護方式 - Google Patents
データベースシステムの機密保護方式Info
- Publication number
- JPH0561834A JPH0561834A JP3222601A JP22260191A JPH0561834A JP H0561834 A JPH0561834 A JP H0561834A JP 3222601 A JP3222601 A JP 3222601A JP 22260191 A JP22260191 A JP 22260191A JP H0561834 A JPH0561834 A JP H0561834A
- Authority
- JP
- Japan
- Prior art keywords
- user
- terminal
- database
- identification code
- user identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 abstract description 7
- 238000010586 diagram Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 1
Abstract
(57)【要約】
【構成】 通信回線51,52によりホストコンピュー
タ30と接続された端末21,22から、利用者11,
12がデータベース41,42を利用するデータベース
システムにおいて、ホストコンピュータ30には、デー
タベース利用プログラム31と、利用者識別コードに対
して利用できるデータベース資源の範囲と利用方法とを
制限する資源管理手段32とに加え、使用している端末
と入力された利用者識別コードとの整合性を確認する端
末・利用者整合性チェック手段33を備えている。 【効果】 端末ごとに利用者をあらかじめ登録してお
き、オンライン接続時に端末・利用者整合性チェック手
段33が確認を行って利用を許可するので、他人の名前
を用いた不正な利用を防止できる。
タ30と接続された端末21,22から、利用者11,
12がデータベース41,42を利用するデータベース
システムにおいて、ホストコンピュータ30には、デー
タベース利用プログラム31と、利用者識別コードに対
して利用できるデータベース資源の範囲と利用方法とを
制限する資源管理手段32とに加え、使用している端末
と入力された利用者識別コードとの整合性を確認する端
末・利用者整合性チェック手段33を備えている。 【効果】 端末ごとに利用者をあらかじめ登録してお
き、オンライン接続時に端末・利用者整合性チェック手
段33が確認を行って利用を許可するので、他人の名前
を用いた不正な利用を防止できる。
Description
【0001】
【産業上の利用分野】本発明はデータベースシステムの
機密保護方式に関し、特にオンラインデータベースシス
テムにおいて、端末ごとに利用できるデータを限定する
機能を備えたデータベースシステムの機密保護方式に関
する。
機密保護方式に関し、特にオンラインデータベースシス
テムにおいて、端末ごとに利用できるデータを限定する
機能を備えたデータベースシステムの機密保護方式に関
する。
【0002】
【従来の技術】従来のデータベースシステムでは、通
常、利用者ごとにデータを挿入,参照,更新,削除でき
る対象資源(データベース)を限定するようになってお
り、利用者ごとに利用者識別コードを設定しておき、利
用者が端末のキーボードから利用時に入力する利用者識
別コードにより、あらかじめ登録された資源に対しての
みアクセスを許可している。
常、利用者ごとにデータを挿入,参照,更新,削除でき
る対象資源(データベース)を限定するようになってお
り、利用者ごとに利用者識別コードを設定しておき、利
用者が端末のキーボードから利用時に入力する利用者識
別コードにより、あらかじめ登録された資源に対しての
みアクセスを許可している。
【0003】ある資源に対してデータを挿入できること
を挿入権があるといい、同様に参照権,更新権,削除権
を定義すると、一般に、データベースシステムを管理す
るシステム管理者は、すべての資源に対する挿入権,参
照権,更新権,削除権を有しており、システム管理者の
利用者識別コードでオンライン接続すると、すべての資
源に対してデータを挿入,参照,更新,削除することが
できるようになっていた。
を挿入権があるといい、同様に参照権,更新権,削除権
を定義すると、一般に、データベースシステムを管理す
るシステム管理者は、すべての資源に対する挿入権,参
照権,更新権,削除権を有しており、システム管理者の
利用者識別コードでオンライン接続すると、すべての資
源に対してデータを挿入,参照,更新,削除することが
できるようになっていた。
【0004】すなわち、図3に示すように、端末21を
所有している利用者11と端末22を所有している利用
者12とが、それぞれ通信回線51,52を介してホス
トコンピュータ30aと接続され、データベース利用プ
ログラム31を利用する場合を想定し、利用者11には
データベース41の参照権が、利用者12にはデータベ
ース42の参照権があるものとする。このとき、利用者
11,12はそれぞれ異なる利用者識別コードを持って
おり、ホストコンピュータ30aの資源管理手段32に
は、利用者11の利用者識別コードに対してデータベー
ス41の参照権が、利用者12の利用者識別コードに対
してデータベース42の参照権がそれぞれ登録されてお
り、データベース利用プログラム31から利用者が端末
から入力した利用者識別コードを受け取り、それぞれ登
録されているデータベースの参照のみを許可する構成と
なっていた。
所有している利用者11と端末22を所有している利用
者12とが、それぞれ通信回線51,52を介してホス
トコンピュータ30aと接続され、データベース利用プ
ログラム31を利用する場合を想定し、利用者11には
データベース41の参照権が、利用者12にはデータベ
ース42の参照権があるものとする。このとき、利用者
11,12はそれぞれ異なる利用者識別コードを持って
おり、ホストコンピュータ30aの資源管理手段32に
は、利用者11の利用者識別コードに対してデータベー
ス41の参照権が、利用者12の利用者識別コードに対
してデータベース42の参照権がそれぞれ登録されてお
り、データベース利用プログラム31から利用者が端末
から入力した利用者識別コードを受け取り、それぞれ登
録されているデータベースの参照のみを許可する構成と
なっていた。
【0005】
【発明が解決しようとする課題】上述した従来のデータ
ベースシステムの機密保護方式では、図3に示す利用者
11と利用者12とが異なる法人の所属であるとして、
利用者11がシステム管理者の利用者識別コードを知
り、自分の所有する端末21からシステム管理者の利用
者識別コードでオンライン接続すると、他の法人のデー
タベースであるデータベース42のデータを参照できる
だけでなく、更新したり削除したりすることもできるた
め、利用者12の法人が重大な損失を受けるという問題
が発生し得る欠点があった。
ベースシステムの機密保護方式では、図3に示す利用者
11と利用者12とが異なる法人の所属であるとして、
利用者11がシステム管理者の利用者識別コードを知
り、自分の所有する端末21からシステム管理者の利用
者識別コードでオンライン接続すると、他の法人のデー
タベースであるデータベース42のデータを参照できる
だけでなく、更新したり削除したりすることもできるた
め、利用者12の法人が重大な損失を受けるという問題
が発生し得る欠点があった。
【0006】本発明の目的は、上述の欠点を除去し、利
用者識別コードの漏洩による不正利用を防止できるデー
タベースシステムの機密保護方式を提供することにあ
る。
用者識別コードの漏洩による不正利用を防止できるデー
タベースシステムの機密保護方式を提供することにあ
る。
【0007】
【課題を解決するための手段】本発明のデータベースシ
ステムの機密保護方式は、端末が通信回線を介してホス
トコンピュータのデータベース利用プログラムを利用す
るデータベースシステムの機密保護方式において、回線
接続時に前記ホストコンピュータが取得した端末識別コ
ードと端末から入力された利用者識別コードとを照合し
てあらかじめ登録された組み合わせと一致したとき前記
データベース利用プログラムの使用を許可する端末・利
用者整合性チェック手段と、前記データベース利用プロ
グラムから起動され前記利用者識別コードによりデータ
を挿入,参照,更新,削除できる対象資源を限定する資
源管理手段とを備えて構成されている。
ステムの機密保護方式は、端末が通信回線を介してホス
トコンピュータのデータベース利用プログラムを利用す
るデータベースシステムの機密保護方式において、回線
接続時に前記ホストコンピュータが取得した端末識別コ
ードと端末から入力された利用者識別コードとを照合し
てあらかじめ登録された組み合わせと一致したとき前記
データベース利用プログラムの使用を許可する端末・利
用者整合性チェック手段と、前記データベース利用プロ
グラムから起動され前記利用者識別コードによりデータ
を挿入,参照,更新,削除できる対象資源を限定する資
源管理手段とを備えて構成されている。
【0008】
【実施例】次に、本発明の実施例について図面を参照し
て説明する。
て説明する。
【0009】図1は本発明の一実施例の構成を示すブロ
ック図である。
ック図である。
【0010】本実施例のデータベースシステムの機密保
護方式は、図1に示すように、通信回線51,52でホ
ストコンピュータ30と接続された端末21,22か
ら、利用者11,12がデータベース41,42を利用
するデータベースシステムにおいて、ホストコンピュー
タ30にデータベース利用プログラム31,資源管理手
段32に加え、使用している端末と入力された利用者識
別コードとの整合性を確認する端末・利用者整合性チェ
ック手段33を備えている。
護方式は、図1に示すように、通信回線51,52でホ
ストコンピュータ30と接続された端末21,22か
ら、利用者11,12がデータベース41,42を利用
するデータベースシステムにおいて、ホストコンピュー
タ30にデータベース利用プログラム31,資源管理手
段32に加え、使用している端末と入力された利用者識
別コードとの整合性を確認する端末・利用者整合性チェ
ック手段33を備えている。
【0011】図2は本実施例の動作を示すフローチャー
トである。以下、図2を参照しながら図1の実施例の動
作を説明する。ここで、利用者11にはデータベース4
1の参照権があり、利用する端末は端末21であると
し、利用者12はシステム管理者で、利用する端末は端
末22であるとする。
トである。以下、図2を参照しながら図1の実施例の動
作を説明する。ここで、利用者11にはデータベース4
1の参照権があり、利用する端末は端末21であると
し、利用者12はシステム管理者で、利用する端末は端
末22であるとする。
【0012】まず、利用者11が端末21を使用したと
きの動作を示す。利用者11がコンピュータ30に回線
接続を要求すると、コンピュータ30は端末21が送出
する端末識別コードから登録された端末であることを確
認し、利用者識別コードの送信を要求する(ステップ1
01)。利用者11が端末21のキーボードから自分の
利用者識別コードを入力すると(ステップ102)、利
用者識別コードが登録済みであるか否かをチェックし、
登録済みの場合は端末識別コードと利用者識別コードと
を端末・利用者整合性チェック手段33に渡し、登録さ
れていない場合は再入力を促す(ステップ103)。端
末・利用者整合性チェック手段33は、あらかじめ登録
されている端末識別コードと利用者識別コードの組み合
わせと照合し(ステップ104)、一致した組み合わせ
が無ければ整合性なしと判断してステップ102に戻り
再度利用者識別コードの入力を要求するが、一致した組
み合わせが有ればステップ106に進む(ステップ10
5)。この例では、利用者11と端末21とは整合性が
あるので、ステップ106に進みデータベース利用プロ
グラム31の利用が開始される。データベース利用プロ
グラム31は、資源管理手段32により利用者11が使
用するデータベースとその利用方法を制限する。すなわ
ち、利用者11の要求がデータベース41の参照であれ
ば、利用を許可するが、データベース41の更新や、デ
ータベース42の参照などは許可されない。
きの動作を示す。利用者11がコンピュータ30に回線
接続を要求すると、コンピュータ30は端末21が送出
する端末識別コードから登録された端末であることを確
認し、利用者識別コードの送信を要求する(ステップ1
01)。利用者11が端末21のキーボードから自分の
利用者識別コードを入力すると(ステップ102)、利
用者識別コードが登録済みであるか否かをチェックし、
登録済みの場合は端末識別コードと利用者識別コードと
を端末・利用者整合性チェック手段33に渡し、登録さ
れていない場合は再入力を促す(ステップ103)。端
末・利用者整合性チェック手段33は、あらかじめ登録
されている端末識別コードと利用者識別コードの組み合
わせと照合し(ステップ104)、一致した組み合わせ
が無ければ整合性なしと判断してステップ102に戻り
再度利用者識別コードの入力を要求するが、一致した組
み合わせが有ればステップ106に進む(ステップ10
5)。この例では、利用者11と端末21とは整合性が
あるので、ステップ106に進みデータベース利用プロ
グラム31の利用が開始される。データベース利用プロ
グラム31は、資源管理手段32により利用者11が使
用するデータベースとその利用方法を制限する。すなわ
ち、利用者11の要求がデータベース41の参照であれ
ば、利用を許可するが、データベース41の更新や、デ
ータベース42の参照などは許可されない。
【0013】次に、利用者11が端末22を使用したと
きの動作について示す。利用者11の利用者識別コード
も端末22も登録されているので、ホストコンピュータ
30に接続してステップ103までは進むが、端末・利
用者整合性チェック手段33により整合性なしと判定さ
れるので、利用者11は端末22からはデータベースの
利用ができないことになる。利用者12が端末21を使
用するときも同様である。すなわち、端末21を所有す
る利用者11が、システム管理者である利用者12の利
用者識別コードを知り、端末21から不正なデータベー
ス利用を試みても、端末・利用者整合性チェック手段3
3がそれを拒否することになる。
きの動作について示す。利用者11の利用者識別コード
も端末22も登録されているので、ホストコンピュータ
30に接続してステップ103までは進むが、端末・利
用者整合性チェック手段33により整合性なしと判定さ
れるので、利用者11は端末22からはデータベースの
利用ができないことになる。利用者12が端末21を使
用するときも同様である。すなわち、端末21を所有す
る利用者11が、システム管理者である利用者12の利
用者識別コードを知り、端末21から不正なデータベー
ス利用を試みても、端末・利用者整合性チェック手段3
3がそれを拒否することになる。
【0014】利用者12が端末22を使用したときの動
作は、利用者12の利用者識別コードを端末22から入
力すると、端末・利用者整合性チェック手段33により
整合性が調べられるが、整合性があるのでデータベース
利用プログラム31が利用できる。データベース利用プ
ログラム31は、資源管理手段32により利用者12が
システム管理者であることを知らされ全資源の利用を許
可することになる。
作は、利用者12の利用者識別コードを端末22から入
力すると、端末・利用者整合性チェック手段33により
整合性が調べられるが、整合性があるのでデータベース
利用プログラム31が利用できる。データベース利用プ
ログラム31は、資源管理手段32により利用者12が
システム管理者であることを知らされ全資源の利用を許
可することになる。
【0015】なお、上述の実施例では、利用者が使用で
きる端末を一つとして説明したが、複数の端末を利用で
きるようにあらかじめ登録しておくこともできる。
きる端末を一つとして説明したが、複数の端末を利用で
きるようにあらかじめ登録しておくこともできる。
【0016】
【発明の効果】以上説明したように、本発明のデータベ
ースシステムの機密保護方式は、端末ごとに利用者をあ
らかじめ登録しておき、オンライン接続時に端末と利用
者との組み合わせの確認を行って利用を許可するように
したので、データベースシステムの利用者が利用できる
対象資源とその利用方法を確実に限定することができ、
システムの利用者が他人の名前を用いて不正な利用をす
るのを防止できる効果がある。
ースシステムの機密保護方式は、端末ごとに利用者をあ
らかじめ登録しておき、オンライン接続時に端末と利用
者との組み合わせの確認を行って利用を許可するように
したので、データベースシステムの利用者が利用できる
対象資源とその利用方法を確実に限定することができ、
システムの利用者が他人の名前を用いて不正な利用をす
るのを防止できる効果がある。
【図1】本発明の一実施例の構成を示すブロック図であ
る。
る。
【図2】本実施例の動作を示すフローチャートである。
【図3】従来のデータベースシステムの構成の一例を示
すブロック図である。
すブロック図である。
11,12 利用者 21,22 端末 30,30a ホストコンピュータ 31 データベース利用プログラム 32 資源管理手段 33 端末・利用者整合性チェック手段 41,42 データベース 51,52 通信回線
Claims (1)
- 【請求項1】 端末が通信回線を介してホストコンピュ
ータのデータベース利用プログラムを利用するデータベ
ースシステムの機密保護方式において、回線接続時に前
記ホストコンピュータが取得した端末識別コードと端末
から入力された利用者識別コードとを照合してあらかじ
め登録された組み合わせと一致したとき前記データベー
ス利用プログラムの使用を許可する端末・利用者整合性
チェック手段と、前記データベース利用プログラムから
起動され前記利用者識別コードによりデータを挿入,参
照,更新,削除できる対象資源を限定する資源管理手段
とを備えたことを特徴とするデータベースシステムの機
密保護方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3222601A JPH0561834A (ja) | 1991-09-03 | 1991-09-03 | データベースシステムの機密保護方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3222601A JPH0561834A (ja) | 1991-09-03 | 1991-09-03 | データベースシステムの機密保護方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0561834A true JPH0561834A (ja) | 1993-03-12 |
Family
ID=16785028
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3222601A Pending JPH0561834A (ja) | 1991-09-03 | 1991-09-03 | データベースシステムの機密保護方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0561834A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07177141A (ja) * | 1993-12-21 | 1995-07-14 | Nec Corp | 機密伝送方式 |
WO1997043724A1 (fr) * | 1996-05-10 | 1997-11-20 | Aim Corporation | Terminal et systeme de recherche de messages |
JPH11296436A (ja) * | 1998-04-08 | 1999-10-29 | Fujitsu Ltd | アクセス制御方法、記憶装置及び記憶媒体 |
JP2003296279A (ja) * | 2002-03-29 | 2003-10-17 | Digital Electronics Corp | 認証方法、並びに、そのクライアント装置、サーバ装置およびプログラム |
US8650103B2 (en) | 2001-10-17 | 2014-02-11 | Ebay, Inc. | Verification of a person identifier received online |
-
1991
- 1991-09-03 JP JP3222601A patent/JPH0561834A/ja active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07177141A (ja) * | 1993-12-21 | 1995-07-14 | Nec Corp | 機密伝送方式 |
WO1997043724A1 (fr) * | 1996-05-10 | 1997-11-20 | Aim Corporation | Terminal et systeme de recherche de messages |
GB2328537A (en) * | 1996-05-10 | 1999-02-24 | Aim Corp | Message searching system and terminal |
GB2328537B (en) * | 1996-05-10 | 2000-08-09 | Aim Corp | Message searching system and terminal |
US6356893B1 (en) | 1996-05-10 | 2002-03-12 | Yuichiro Itakura | Message searching system and terminal |
JPH11296436A (ja) * | 1998-04-08 | 1999-10-29 | Fujitsu Ltd | アクセス制御方法、記憶装置及び記憶媒体 |
US8650103B2 (en) | 2001-10-17 | 2014-02-11 | Ebay, Inc. | Verification of a person identifier received online |
JP2003296279A (ja) * | 2002-03-29 | 2003-10-17 | Digital Electronics Corp | 認証方法、並びに、そのクライアント装置、サーバ装置およびプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5534855A (en) | Method and system for certificate based alias detection | |
US5774650A (en) | Control of access to a networked system | |
US5365580A (en) | System and method of detecting unauthorized use of identifiers | |
WO2001067682A1 (en) | Computer security system | |
US20050138394A1 (en) | Biometric access control using a mobile telephone terminal | |
JP3587045B2 (ja) | 認証管理装置及び認証管理システム | |
CN104469736A (zh) | 一种数据处理方法、服务器及终端 | |
US20170063862A1 (en) | System and method for authentication | |
EP0543304A1 (en) | Method and system for access validation in a computer system | |
US20080271114A1 (en) | System for providing and utilizing a network trusted context | |
EP3407241B1 (en) | User authentication and authorization system for a mobile application | |
JPH0561834A (ja) | データベースシステムの機密保護方式 | |
JPH06214863A (ja) | 情報資源管理装置 | |
JPH08263382A (ja) | 機密保護管理システム | |
JPH08123759A (ja) | 乱数表を用いたデータ交換による機密保護方式 | |
JPH04252350A (ja) | セキュリティチェック方法 | |
JP3001501B2 (ja) | 機密情報漏洩防止機能付きコンピュータネットワーク | |
JPH11203366A (ja) | 情報管理システムおよびそのセキュリティ管理方法 | |
JPS63245758A (ja) | 扱者認証システム | |
JPH096662A (ja) | ファイル転送装置およびファイル転送方法 | |
KR20020055114A (ko) | 다중 사용자 컴퓨터 시스템에서의 계정 보호 장치 및방법 | |
JPH02306742A (ja) | セキュリティチェック処理方式 | |
JP2932945B2 (ja) | 不正処理実行防止方式 | |
JP2000029842A (ja) | 認証装置および方法 | |
JPH0644152A (ja) | ファイル転送方式 |