CN1141091A - 控制存取数据库的方法与装置 - Google Patents

控制存取数据库的方法与装置 Download PDF

Info

Publication number
CN1141091A
CN1141091A CN95191658A CN95191658A CN1141091A CN 1141091 A CN1141091 A CN 1141091A CN 95191658 A CN95191658 A CN 95191658A CN 95191658 A CN95191658 A CN 95191658A CN 1141091 A CN1141091 A CN 1141091A
Authority
CN
China
Prior art keywords
user
data
database
tag
row
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN95191658A
Other languages
English (en)
Inventor
基思·哈特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of CN1141091A publication Critical patent/CN1141091A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了控制对数据库(32)中的数据(行1至行5)的存取的方法与装置,包括配置至少一部分数据库(32)使得所配置的数据库(33)的至少某些数据(行1至行5)与安全标签(ROM-TAG)相关联,配置用户标识符(USER-NAME)与关联的用户标签(USER-TAG)的一个存储结构(35),配置用户标签(USER-TAG)与关联的安全标签(ROW-TAG)的一个存储结构(34),及通过从用户标签(USER-TAG)与关联的安全标签(ROW-TAG)的存储结构(34)中确定适用于用户标识符(USER-NAME)的用户标签(USER-TAG)的一个或数个安全标签(ROW-TAG)并允许对所配置的数据库(33)中与这些安全标签(ROW-TAG)相关联的数据(行1至行5)进行存取而将一个用户标识符(USER-NAME)映射到数据(行1至行5)的至少一个子集上。通过提供用户标签(USER-TAG)与关联的安全标签(ROW-TAG)的一个存储结构(34),便有可能只修改存储结构(34)中的数据而不需要修改所配置的数据库(33)中的数据(行1至行5)便能改变安全策略。

Description

控制存取数据库的方法与装置
本发明涉及控制存取数据库的方法与装置。
在数据库系统中,通常若干用户能够与系统交互作用及利用数据库。从而这种系统称作多用户系统。这种系统中出现的一个问题,即数据库中包含某种形式的敏感信息或数据,亦即,这些信息或数据只能供一个特定用户或一个特定的用户组的成员利用。在这一情况中,便实行一种安全策略来限制数据对用户组的可利用性。
支持多用户的数据库管理系统的实例便是ORACLE(Oracle公司的注册商标)。ORACLE是关系数据库管理系统。在关系数据库中,只存在一种数据结构,这便是表,它是数据的行与列的二维结构。可使用一种称作结构化查询语言(SQL)的查询语言以非过程方式存取数据库中的数据。
存在着若干种在数据库管理系统上实现安全策略的方法。例如,在一种方法中向各组用户提供保存在中央数据库中的数据中适合于供该组存取的那一部分的本身拷贝。这一方法曾称作复制法,因为由于至少某些数据存在着一份以上的拷贝而得出重复的数据。很明显,这一方法对于存储器的使用效率非常低。再者,如果更新一个值的特定组的用户以某种方式改变了数据的一份拷贝,则同时必须更新由其它组保持的该数据的若干份其它拷贝。这将是费时的,并且管理系统的方法必须十分精确,以保证如果系统故障时数据能保持在兼容的状态中。
按照本发明,提供了一种控制用户对数据库中的数据存取的方法,包括至少将一部分数据库配置成使得所配置的数据库中至少某些数据是与一个安全标签相关联的,配置用户标识符与关联的用户标签的存储结构,配置用户标签与关联的安全标签的存储结构,以及通过从用户标签与关联的安全标签中确定适合于用户标识符的用户标签的一个或数个安全标签并允许对来自配置的数据库中与这些安全标签相关联的数据的存取而将一个用户标识符映射到数据的至少一个子集中。
通过提供用户标签与安全标签的存储结构,便有可能只通过修正存储结构中的值而无需重新配置数据库或改变与用户名关联的用户标签而改变安全策略。安全标签表示指明相关数据具有诸如安全密级等特殊属性的一个数据项。它可以是一个数字或一个字符或其它数据项。存储结构表示某种数据组合,例如,以树、记录、集合、表的形式或其它存储结构。
按照本发明的第二方面,提供了控制用户对数据库的存取的一种方法,包括建立一个数据与关联的安全标签的数据库,建立一个标识符与标识符标签的第一存储结构,建立一个标识符标签与关联的安全标签的第二存储结构及通过从第一存储结构中确定一个关联的标识符标签及从第二存储结构中确定适合于该确定的标识符标签的至少一个安全标签及从数据库中选择与该一个或多个安全标签相关联的数据,而建立数据库上适合于标识符中至少一个的景象(view)。
景象表示用户在需要时可以操作的数据子集。在SQL中可为一名用户建立允许他在数据中执行操作的一个景象。在定义景象时通过提供一个SQL CHECK(检验)选择项,可使该景象安全,这便是说在不满足CHECK选择项时用户对数据作出的改动不能写回数据库中。当用户对数据库中的数据没有写存取但允许读取数据及操作它只供他自己使用时,这是特别有用的。
按照本发明操作的系统只需要用户共享的一份数据拷贝,从而至少避免了与已知的复制法关联的某些问题,诸如存储器的低效率或要求额外的数据管理与处理时间。
应指出并非整个数据库都需要为安全而配置。某些部分可以是公开的,从而对所有用户开放。
用户标识符与用户标签的存储结构及用户标签与安全标签的存储结构可配置成使得至少某些用户不能得到对存储结构的所有部分的存取。以这一方法,防止被排除在外的用户判定他具有何种安全率并且系统可以认为是“透明的”,即用户不知道安全策略及没有根据认为对中央数据库的某些部分的存取受到拒绝。
按照本发明的又一方面,提供了控制用户对数据库的存取的装置,包括配置下述各部分的装置:至少一部分数据库使得所配置的数据库中至少某些数据是与安全标签相关联的;用户标识符与关联的用户标签的存储结构;用户标签与关联的安全标签的存储结构;以及通过从用户标签与关联的安全标签的存储结构中确定适用于该用户标识符的用户标签的一个或数个安全标签并允许该用户存取所配置的数据库中与这一或这些安全标签相关联的数据,而将用户标识符映射到数据的至少一个子集上的装置。
本装置或方法可用于存取雇员记录或诸如有关电信网的信息等其它信息。网络经理可利用这些信息来配置电信网。本装置还可配置成综合网络管理功能与数据库安全功能。
下面参照附图只以示例方式描述本发明的一个特定实施例,附图中:
图1以示意性方框图形式示出按照本发明的一个实施例操作的一个数据库系统的硬件;
图2示出数据库系统支持的一组数据库帐户;
图3示出数据库系统的软件视图;
图4至6以示意方式示出数据库系统中使用的表;
图7为数据库系统的操作的示例图;
图8为数据库系统所执行的映射操作的示例图;
图9为展示映射操作中的步骤的又一示例图;以及
图10以示意性方框图形式示出应用在网络管理应用中的数据库系统。
参见图1,数据库系统1包括若干部件,其中有连接到若干用户终端3、4与5上的诸如DEC Micro VAX等知名类型的主计算机2,各终端包括一台诸如IBM PC等知名类型的微机。连接是用知名类型的同轴电缆6实行的,并且系统1的部件之间的通信是用诸如传输控制协议/互连网协议(TCP/IP)等知名通信协议达到的。
用户终端3、4与5是名义上相同的。各具有一个微处理器3a、4a与5a;存储器3b、4b与5b;输入/输出设备3c、4c与5c;缓冲器3d、4d与5d;视觉显示单元(VDU)3e、4e与5e;以及键盘3f、4f与5f。
容易理解,存储器3b、4b与5b的形式可以是随机存取存储器、只读存储器或两者的组合。存储器可以是如半导体“芯片”或盘(光或磁)等固态形式的或这些形式的组合。
不论形式如何,存储器包括许多存储单元。这些单元中包含用于管理与特定的存储器相关联的微处理器3a、4a与5a的操作的指令。微处理器3a、4a与5a访问存储器来得到指令。在存储器中作为位于若干存储单元中的一个指令集合保存一个用于管理终端的操作的程序。指令是以16进制数的形式的。
存储器以公知的方式用数据总线链接到微处理器上。数据总线还将微处理器链接到终端的其它部件上。输入/输出设备3c、4c与5c作为终端与系统中其它计算机之间的接口工作。
各终端的键盘与VDU以公知的方式通过缓冲器与该终端的微处理器交互作用。它们集体提供系统与要求与系统交互作用的用户之间的接口。
主计算机2具有一个处理器2a、存储器2b、一个输入/输出设备2c、一个外围缓冲器2d及关联的VDU2e与键盘2f。从而,可以看出主计算机2具有与用户终端3、4与5相同的形式。主要差别在于存储器2b的存储容量远比用户终端的存储器的存储容量为大。数据库系统的管理员能利用键盘2f及VDU2e存取该系统。
终端3、4及5与主计算机2用延伸在终端的输入/输出设备3c、4c及5c与主机的输入/输出设备2c之间的同轴电缆6互连。如前面提到的,称作TCP/IP的协议用于系统1的部件之间的通信。
存储器2b中包含一个信息数据库。这些信息可由用户从他们的终端存取。然而各用户允许存取信息的范围可在用户之间变化。系统管理员能存取整个数据库。
可认为系统提供了一组数据库帐户,如图2中所示。管理员具有管理员帐户21而用户则具有用户帐户22、23与24。在本例中用户名为Brown、Smith与Jones而帐户则是相应地加以标记的。
除了数据库以外,存储器2b还保存一个用于控制处理器2a,具体地说各用户存取数据库的方式的程序。从而在软件控制下处理器2a作为一台数据库机器工作。
如图3中所示,Smith、Brown与Jones能输入请求到数据库机器31中而机器则处理根据需要存取数据库32的请求。然后数据库机器31输出应答给查询中的用户。这些请求将由同轴电缆6上的传输携带。
数据库32细分成三个部分,各部分为一张SQL表。第一细分为称作“EMPLOY”(雇员)的表33,第二细分为称作“SECURITY”(安全)的表34,第三细分为称作“USER”(用户)的表35。数据库系统1利用一种称作ORACLE SQL(Oracle公司的注册商标)的编程语言来建立与利用这些表。稍后将描述初始建立这些表的方法。
“EMPLOY”表33中包含关于公司雇员的信息,它包括图4中所示的若干个数据字段。
数据字段中包含称作“EMP NO(雇员号)”的一个数据字段33a,它包含一个特定公司的雇员的雇员参照号。
有一个称作“NAME(姓名)”的数据字段33b,它包含作为30个字符(CHAR)或以下的一个串保持的公司雇员姓名。
下一个数据字段为称作“POSI TION(职位)”的数据字段33c。“POSI TION”数据字段33c中包含有关一个特定雇员在公司中的职位的信息,例如雇员可能是经理、会计或秘书。这一信息也作为10个或以下字符的一个串存储。
下一个数据字段为称作“SAL(工资)”的数据字段33d。它包含用7位数字表示的各雇员的薪金信息。
数据字段33e称作“DEPT(部门)”,它包含雇员在其中工作的部门的名称。这一信息是作为两个字符的一个串保存的。
数据字段33f称作“ROW-TAG(行标签)”。这一数据字段包含指出它属于的信息行的安全状态的一个单个字符的串。这一字段对于允许对“EMPLOY”表33的特定行进行存取的方式具有特别重要性。
“SECURITY(安全)”表34包括两个数据字段,第一数据字段34a称作“ROW-TAG”,第二数据字段34b称作“USER-TAG”,如图5中所示。
“ROW-TAG”数据字段34a中包含与“EMPLOY”表示“ROW-TAG”数据字段33f中相同的字符。它允许稍后要说明的一种映射操作,在该操作中通过选择具有与“SECURITY”表34中的“ROW-TAG”相同的“ROW-TAG”的那些行而选择”EMPLOY“表中的行。
“USER-TAG(用户标签)”数据字段34b中保存一个字符的数据。这一字段的功能为置能上述映射操作,稍后将更全面说明。
如此命名“SECURITY”表34是因为系统安全策略体现在该表中。此表的“ROW-TAG”及“USER-TAG”称作安全标签,因为安全策略是由这些标签控制的。安全策略可通过修改该表而方便地修改。稍后将更全面地说明系统的这一方面。
“USER(用户)”表35示出在图6中并包括一个“USER-TAG”字段35a与一个“USER-NAME(用户姓名)”字段35b。
“USER-TAG”字段35a保存一个字符的数据,它将包含与保存在“SECURITY”表34中的“USER-TAG”字段34b中相同的字符。这将允许执行上述映射操作,如稍后要描述的。
“USER-NAME”字段35b中保存字符串形式的系统的用户的姓名。
图7中示出系统操作的流程图。操作中的第一步为初始化,如框70所表示的。在这一步骤中接通终端3、4与5,以及主计算机2,并准备好使用。
用框71表示的第二步骤为在存储器2b中建立这些表。这是以下述方式使用SQL命令CREATE TABLE(建立表)由数据库机器31完成的。
对于“EMPLOY”表33,数字库机器31实现下述命令语句:
    CREATE TABLE EMPLOY

     (

    EMP NUMBER(4)

    NAME CHAR(30),
				
				<dp n="d6"/>
    POSITION CHAR(10),

    SAL NUMBER(7),

    DEPT CHAR(10),

    ROW_TAG CHAR(1)

    );
“SECURITY”表34是以下述方式使用SQL CREATE TABLE(SQL建立表)命令配置的。
    CREATE TABLE SECURITY

    (ROW_TAG CHAR(1),

    USER_TAG CHAR(1)

    );
“USER”表35是以下述方式用SQL CREATE命令配置的。
    CREATE TABLE USER

    (

    USER_TAG CHAR(1),

    USER_NAME CHAR(10)

    );
在下步骤72中,在表中填充数据。这是由网络管理员使用数据库机器31及下述方式的SQL INSERT(SQL插入)命令完成的。
例如为了将关于一各称作Stuart Fitchett的雇员的一行数据插入“EMP LOY”表,管理员发布下述命令。
    INSERT INTO EMPLOY

    VALVES(10,‘Stuart Fitchett’,‘CLER

    K’,1000,‘CS’,‘U’);
借此,记录了雇员号10称作Fitchett,它是在客户服务部(缩略为CS)中月薪为1000镑的一名会计,以及读取这一信息所需的安全标签为‘U’。
以类似的方式将数据输入到“SECURITY”表34中。
例如可用下述方式输入前七行数据。
    INSERT INTO SECURITY
 
    VALUES   (‘U’,‘A’);

    INSERT INTO SECURITY

    VALUES   (‘V,’‘A’);

    INSERT INTO SECURITY

    VALUES   (‘U,’‘B’);
 
    INSERT INTO SECURITY

    VALUES   (‘W’ ‘B’);

    INSERT INTO SECURITY

    VALUES   (‘W’‘C’);
以类似方式完成USER(用户)表。
    INSERT INTO USER

    VALUES (‘A’,‘SMITH’);

    INSERT INTO USER

    VALUES (‘B’,‘JONES’);

    INSERT INTO USER

    VALUES (‘C’,‘BROWN’);
然后数据库机器31等待用户之一对来目数据库32的信息的请求,如图7的框73所表示的。
接收到一个请求时便处理它,如框74所表示的。完成处理时系统返回到等待请求步骤73。
完成后的表示意性地示出在图8中。
下面参照图9更详细地描述处理请求步骤74。利用实现管理系统1的安全策略的上述映射操作的便是这一处理步骤。
第一步骤为数据库机器31识别作出对存储在数据库32中的信息进行存取的请求的用户,如图9的框90所表示的。
下一步骤为数据库机器31利用“USER-TABLE”35来得出适用于被识别出的用户的“USER-TAG”,如框91所表示的。
再下一步骤,如框92所表示的,为数据库机器31利用“SECURITY”表34来得出适用于在步骤91中识别出的“USER-TAG”的“ROW-TAG”。
最后的步骤,如框93所表示的,当与行相关联的一个“ROW-TAG”与前一步骤92中识别出的“ROW-TAG”匹配时,数据库机器31返回来自“EMPLOY”表33中的一行或数行数据。
下面用一个实例来展示数据库机器31处理一个请求的方式。
USER-NAME为SMITH的用户已赋予了一个USER-TAGA而这可通过“SECURITY”表34映射到ROW-TAG U与V上。这使得SMITH能够得到对EMPLOY表33中已赋予了ROW-TAGU或V的行的存取。从而将SMITH映射到表EMPLOY的行ROW1、ROW2与ROW3上而能观察这些行的数据。
更详细地,假定SMITH想要存取他能够从“EMPLOY”表33存取的全部信息。SMITH发出一条SQL SELECT(SQL选择)命令SELECT*FROM EMPLOY到数据库机器31来做到这一点。
数据库机器31赋予SMITH的这一命令一个变元来识别用户然后执行下述映射操作,其中USER-NAME为“SMITH”。映射操作是提供在管理数据库机器31的程序中的。
    CREATE VIEW SECURE_EMPLOY AS

    SELECT EMP,

           NAME,

           POSI TION,

           SAL,
  
           DEPT,

    FROM FMPLOY
				
				<dp n="d9"/>
WHERE EMPLOY.ROW_TAG IN

(

     SELECT SECURITY.ROW_TAG

     FROM SECURI TY

    WHERE SECURITY.USER_TAG IN

    (

    SELECT USER.USER_TAG

    FROM USER

    WHERE USER.USER_NAME=username

    )

)
这返回给用户SMITH表“EMPLOY”中具有ROW-TAG‘U’或‘V’的行,即表33的行ROW1、ROW2及ROW3。应指出,由于SELECT命令并不包含“EMP LOY”表33的“ROW-TAG”列,这一信息并不返回给用户而用户不能确定管理数据的安全策略。从而,安全策略是对用户透明的。
系统以类似的方式满足BROWN与JONES的存取,而数据库机器所提供的用户名变元则为适当的BROWN或JONES。
如果要实现安全策略中的改变,例如要将以前能存取EMPLOY表33中具有标签‘U’或‘V’的具有USER-TAG‘A’的用户限制为只能存取标签为‘U’的行,则网络管理员只须通过从赋予用户标签A的安全标签中删除来修正SECURITY表34即可。这可以这样应用SQL DELETEFROM表(SQL从表中删除)命令达到:
    DELETE FROM SECURITY

    WHERE SECURITY.USER-TAG=‘A’

    AND SECURITY.ROW-TAG=‘V’;
这样便删除了图8中所示的“SECURITY”表34的第二行,消除了从用户SMITH到“EMPLOY”表33中具有标签‘V’的第二行的映射路径。
为了扩大具有USER-TAG‘B’的用户组对EMPLOY表33的可存取的量,例如,使其能存取具有ROW-TAG‘V’或ROW-TAG‘X’的行,这样应用SQL命令INSERT INTO TABLE(插入到表中)
    INSERT INTO SECURITY

    VALUES(‘V’,‘B’);

    INSERT INTO SECURITY    

    VALUES(‘X’,‘B’);
这将进一步提供从用户表到EMPLOY表的另外两条映射路径,如图8中用虚线所示。
在某些数据库安全系统中,可能希望防止某些用户组更新数据库中的数据。达到这一目的的一种方法为建立一个EMPLOY表33上的景象,它从提供一个检验选择项以防止用户在数据库中他以后不能从其中删除信息的一部分中插入一个项的意义上是安全的。只有满足SQL“WHERE”语名时才允许插入数据或更新数据。例如:
    CREATE VIEW SECURE EMPLOY_2 AS

    SELECT*

    FROM EMPLOY

    WHERE EMPLOY.ROW_TAG IN

    (

        SELECT SECURITY.ROW_TAG

        FROM SECURITY

        WHERE SECURITY.USER_TAG IN

        (

        SELECT USER.USER_TAG

        FROM USER

        WHERE USER.USER_NAME=USERNAME

        )

    )

    WITH CHECK OPTION
在第一个描述的实施例中,数据库中包含有关雇员的信息,即该数据库是一个人事数据库。其它类型的信息也能存储。
图10示出用在网络经理的按照本发明的系统1。在该系统中,数据库中包含一个电信网100的诸如配置管理信息等信息,电信网100包括若干网络部件101至103及它们的部件经理104至106。以前面描述的相同方法向诸如网络经理等系统1的关心网络100的操作与控制的用户提供对数据库的不同部分的存取。

Claims (9)

1、一种用于控制用户对数据库存取的方法,包括将至少一部分数据库配置成使所配置的数据的至少某些数据与一个安全标签相关联,配置用户标识符与关联的用户标签的一个存储结构,配置用户标签与关联的安全标签的一个存储结构,及通过从用户标签与关联的安全标签的存储结构中确定适用于用户标识符的用户标签的一个或数个安全标签并允许用户对来自配置的数据库中与这些安全标签相关联的数据进行存取,而将一个用户标识符映射到数据的至少一个子集上。
2、权利要求1中所要求的方法,其中输入到数据库中的数据是与适用于输入数据的用户的用户标识符的用户标签的一个安全标签相关联的。
3、权利要求1或2中所要求的方法,其中的数据库和/或存储结构为表。
4、一种用于控制用户对数据库存取的方法,包括建立数据与关联的安全标签的一个数据库,建立标识符与关联的标识符标签的第一存储结构,建立标识符标签与关联的安全标签的第二存储结构,以及通过从第一存储结构中确定一个关联的标识符标签并从第二存储结构中确定至少一个适用于该确定的标识符标签的安全标签并从数据库中选择与该一个或数个安全标签相关联的数据,而在数据库上建立一个适用于至少一个标识符的景象。
5、前面任何权利要求中所要求的方法,其中的数据库为电信网数据库。
6、用于控制用户对数据库存取的装置,包括配置下述装置:至少一部分数据库使得所配置的数据库的至少某些数据与一个安全标签相关联;用户标识符与关联的用户标签的一个存储结构;用户标签与关联的安全标签的一个存储结构;及通过从用户标鉴与关联的安全标鉴的存储结构中确定一个或数个适用于用户标识符的用户标签的安全标签并允许用户存取所配置的数据库中与这些安全标签关联的数据而将一个用户标识符映射到至少数据的一个子集的装置。
7、权利要求6中所要求的装置,包括将输入数据库中的数据与适用于输入数据的用户的用户标识符的用户标签的一个安全标签相关联的装置。
8、管理包含权利要求6或7中所要求的装置的电信网的装置。
9、一个数据集合,用权利要求1至5中任何一项中所要求的方法存取。
CN95191658A 1994-02-16 1995-02-14 控制存取数据库的方法与装置 Withdrawn CN1141091A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB9402935.2 1994-02-16
GB9402935A GB9402935D0 (en) 1994-02-16 1994-02-16 A method for controlling access to a database

Publications (1)

Publication Number Publication Date
CN1141091A true CN1141091A (zh) 1997-01-22

Family

ID=10750431

Family Applications (1)

Application Number Title Priority Date Filing Date
CN95191658A Withdrawn CN1141091A (zh) 1994-02-16 1995-02-14 控制存取数据库的方法与装置

Country Status (15)

Country Link
US (1) US5787428A (zh)
EP (1) EP0745238B1 (zh)
JP (2) JPH09508995A (zh)
KR (1) KR970701387A (zh)
CN (1) CN1141091A (zh)
AU (1) AU676428B2 (zh)
CA (1) CA2182592C (zh)
DE (1) DE69502381T2 (zh)
DK (1) DK0745238T3 (zh)
ES (1) ES2117405T3 (zh)
GB (1) GB9402935D0 (zh)
HK (1) HK1010802A1 (zh)
NZ (1) NZ279523A (zh)
SG (1) SG47531A1 (zh)
WO (1) WO1995022792A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7464080B2 (en) 2002-09-04 2008-12-09 International Business Machines Corporation Row-level security in a relational database management system
CN100498792C (zh) * 2007-06-08 2009-06-10 北京神舟航天软件技术有限公司 数据库表行级数据的自主访问控制方法
CN1816880B (zh) * 2003-07-02 2010-04-28 皇家飞利浦电子股份有限公司 记录交互电视和/或重放记录的交互电视的方法和设备
CN1318163B (zh) * 1998-07-17 2010-06-09 惠普开发有限公司 可选择性定义对应用程序功能部件访问的系统和方法
CN101828168A (zh) * 2007-10-18 2010-09-08 欧睦技术公司 简化的系统建立
CN1776701B (zh) * 1997-02-25 2012-10-17 联信技术公司 定义、使用和操纵权限管理数据结构的技术
CN101802836B (zh) * 2007-09-21 2014-02-19 爱立信电话股份有限公司 用于加密的保留数据的部分匹配搜索的系统和方法
CN103678242A (zh) * 2013-12-09 2014-03-26 腾讯科技(深圳)有限公司 用户资料发送方法及装置

Families Citing this family (106)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6647510B1 (en) * 1996-03-19 2003-11-11 Oracle International Corporation Method and apparatus for making available data that was locked by a dead transaction before rolling back the entire dead transaction
SE506853C2 (sv) 1996-06-20 1998-02-16 Anonymity Prot In Sweden Ab Metod för databearbetning
US7821926B2 (en) * 1997-03-10 2010-10-26 Sonicwall, Inc. Generalized policy server
US7580919B1 (en) 1997-03-10 2009-08-25 Sonicwall, Inc. Query interface to policy server
US7272625B1 (en) 1997-03-10 2007-09-18 Sonicwall, Inc. Generalized policy server
US7912856B2 (en) * 1998-06-29 2011-03-22 Sonicwall, Inc. Adaptive encryption
WO2000000879A2 (en) * 1998-03-04 2000-01-06 Internet Dynamics, Inc. Generalized policy server
US6408336B1 (en) * 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US8914410B2 (en) 1999-02-16 2014-12-16 Sonicwall, Inc. Query interface to policy server
US6247131B1 (en) * 1997-03-14 2001-06-12 Fujitsu Limited Information management method and recording medium
US6226745B1 (en) * 1997-03-21 2001-05-01 Gio Wiederhold Information sharing system and method with requester dependent sharing and security rules
JPH10271159A (ja) * 1997-03-26 1998-10-09 Sharp Corp 情報取得方法
US20040212324A1 (en) * 1997-07-29 2004-10-28 Michael Callahan Lighting systems
US6211627B1 (en) * 1997-07-29 2001-04-03 Michael Callahan Lighting systems
US6085191A (en) * 1997-10-31 2000-07-04 Sun Microsystems, Inc. System and method for providing database access control in a secure distributed network
US6253203B1 (en) * 1998-10-02 2001-06-26 Ncr Corporation Privacy-enhanced database
US6275824B1 (en) 1998-10-02 2001-08-14 Ncr Corporation System and method for managing data privacy in a database management system
US6480850B1 (en) * 1998-10-02 2002-11-12 Ncr Corporation System and method for managing data privacy in a database management system including a dependently connected privacy data mart
US6438544B1 (en) * 1998-10-02 2002-08-20 Ncr Corporation Method and apparatus for dynamic discovery of data model allowing customization of consumer applications accessing privacy data
US7281003B2 (en) * 1998-10-05 2007-10-09 Oracle International Corporation Database fine-grained access control
US6587854B1 (en) * 1998-10-05 2003-07-01 Oracle Corporation Virtually partitioning user data in a database system
US6487552B1 (en) 1998-10-05 2002-11-26 Oracle Corporation Database fine-grained access control
US6813617B2 (en) 1998-10-05 2004-11-02 Oracle International Corporation Dynamic generation of optimizer hints
US6578037B1 (en) * 1998-10-05 2003-06-10 Oracle Corporation Partitioned access control to a database
US7228300B2 (en) 1998-10-05 2007-06-05 Oracle International Corporation Caching the results of security policy functions
CA2256936C (en) * 1998-12-23 2002-04-02 Hamid Bacha System for electronic repository of data enforcing access control on data search and retrieval
US6643776B1 (en) 1999-01-29 2003-11-04 International Business Machines Corporation System and method for dynamic macro placement of IP connection filters
GB2355323A (en) * 1999-10-05 2001-04-18 Authoriszor Ltd Information security profile and policy system
GB2355324B (en) * 1999-10-05 2002-03-27 Authoriszor Ltd System and method for a virtual page publication system
JP2001188699A (ja) * 1999-12-28 2001-07-10 Ibm Japan Ltd アクセス制御機構を備えたデータ処理システム
KR20000017933A (ko) * 1999-12-29 2000-04-06 서영호 관계형 데이터베이스 기반의 레코드 접근권한 설정에 관한방법
US20010037379A1 (en) * 2000-03-31 2001-11-01 Noam Livnat System and method for secure storage of information and grant of controlled access to same
US6581060B1 (en) * 2000-06-21 2003-06-17 International Business Machines Corporation System and method for RDBMS to protect records in accordance with non-RDBMS access control rules
US6757680B1 (en) 2000-07-03 2004-06-29 International Business Machines Corporation System and method for inheriting access control rules
US7080085B1 (en) 2000-07-12 2006-07-18 International Business Machines Corporation System and method for ensuring referential integrity for heterogeneously scoped references in an information management system
JP4497691B2 (ja) * 2000-09-27 2010-07-07 株式会社日立製作所 データベース管理方法及び管理システム
US6606627B1 (en) * 2001-05-08 2003-08-12 Oracle Corporation Techniques for managing resources for multiple exclusive groups
US7213013B1 (en) * 2001-06-18 2007-05-01 Siebel Systems, Inc. Method, apparatus, and system for remote client search indexing
US7546287B2 (en) * 2001-06-18 2009-06-09 Siebel Systems, Inc. System and method to search a database for records matching user-selected search criteria and to maintain persistency of the matched records
US7464072B1 (en) * 2001-06-18 2008-12-09 Siebel Systems, Inc. Method, apparatus, and system for searching based on search visibility rules
GB2377287B (en) * 2001-07-06 2005-07-13 Livedevices Ltd Improvements relating to internet-connected devices
US7130852B2 (en) * 2001-07-27 2006-10-31 Silicon Valley Bank Internal security system for a relational database system
CN100555157C (zh) * 2001-10-01 2009-10-28 雅斯拓股份有限公司 智能卡和访问智能卡中的数据库的方法
CA2462981A1 (en) * 2001-10-11 2003-04-24 Symbasis Gmbh Data processing system for patient data
US8261095B1 (en) 2001-11-01 2012-09-04 Google Inc. Methods and systems for using derived user accounts
US7305392B1 (en) * 2001-11-02 2007-12-04 Apex Innovations, Inc. Multi-organizational project management system
DE60130902T2 (de) 2001-11-23 2008-07-17 Protegrity Research & Development Verfahren zum Erkennen des Eindringens in ein Datenbanksystem
US8316051B1 (en) * 2001-11-30 2012-11-20 Oralce International Corporation Techniques for adding multiple security policies to a database system
US20030126464A1 (en) * 2001-12-04 2003-07-03 Mcdaniel Patrick D. Method and system for determining and enforcing security policy in a communication session
JP3696836B2 (ja) * 2002-01-31 2005-09-21 ネクストウェア株式会社 個人情報管理システム
FI20020367A0 (fi) * 2002-02-26 2002-02-26 Nokia Corp Jaetun verkkosolmun konfiguraation hallinta
US7191469B2 (en) * 2002-05-13 2007-03-13 Green Border Technologies Methods and systems for providing a secure application environment using derived user accounts
EP1525522A2 (en) 2002-06-06 2005-04-27 Green Border Technologies Method and system for implementing a secure application execution environment using derived user accounts for internet content
US7058630B2 (en) * 2002-08-12 2006-06-06 International Business Machines Corporation System and method for dynamically controlling access to a database
US7062566B2 (en) * 2002-10-24 2006-06-13 3Com Corporation System and method for using virtual local area network tags with a virtual private network
US7257834B1 (en) * 2002-10-31 2007-08-14 Sprint Communications Company L.P. Security framework data scheme
KR100514139B1 (ko) * 2002-11-30 2005-09-08 삼성에스디에스 주식회사 Odbc에 보안기능을 적용한 쿼리 방법 및 그 장치
US20040139043A1 (en) * 2003-01-13 2004-07-15 Oracle International Corporation Attribute relevant access control policies
US7873660B1 (en) 2003-02-27 2011-01-18 Oracle International Corporation Enforcing data privacy aggregations
US7155612B2 (en) 2003-04-30 2006-12-26 International Business Machines Corporation Desktop database data administration tool with row level security
US7966663B2 (en) * 2003-05-20 2011-06-21 United States Postal Service Methods and systems for determining privacy requirements for an information resource
WO2004104788A2 (en) * 2003-05-20 2004-12-02 United States Postal Service Methods and systems for determining security requirements for an information resource
EP2538352A3 (en) * 2003-07-11 2013-03-06 Google, Inc. System and method for providing Java server page security
KR100657554B1 (ko) * 2003-07-15 2006-12-13 김용규 데이터베이스 접근 및 권한 관리 강화 방법
US7310647B2 (en) * 2003-12-24 2007-12-18 Oracle International Corporation Column masking of tables
US7711750B1 (en) * 2004-02-11 2010-05-04 Microsoft Corporation Systems and methods that specify row level database security
US7661141B2 (en) * 2004-02-11 2010-02-09 Microsoft Corporation Systems and methods that optimize row level database security
US8825702B2 (en) * 2004-02-24 2014-09-02 Oracle International Corporation Sending control information with database statement
JP4471715B2 (ja) * 2004-04-14 2010-06-02 富士通株式会社 情報処理方法及びコンピュータ・システム
US7676453B2 (en) 2004-04-22 2010-03-09 Oracle International Corporation Partial query caching
US7860875B2 (en) * 2004-05-26 2010-12-28 International Business Machines Corporation Method for modifying a query by use of an external system for managing assignment of user and data classifications
US20050289342A1 (en) * 2004-06-28 2005-12-29 Oracle International Corporation Column relevant data security label
US7657925B2 (en) * 2004-10-14 2010-02-02 Oracle International Corporation Method and system for managing security policies for databases in a distributed system
GB0425857D0 (en) * 2004-11-25 2004-12-29 Ibm A method and apparatus for controlling data access
US7562092B2 (en) * 2004-12-22 2009-07-14 Microsoft Corporation Secured views for a CRM database
US7676470B2 (en) * 2005-07-26 2010-03-09 International Business Machines Corporation Self discovering adaptive security system and method
KR100765036B1 (ko) * 2005-12-26 2007-10-09 주식회사 포스코 고탄소강 연속열간압연재의 전단접합방법
US7730032B2 (en) 2006-01-12 2010-06-01 Oracle International Corporation Efficient queriability of version histories in a repository
US9229967B2 (en) * 2006-02-22 2016-01-05 Oracle International Corporation Efficient processing of path related operations on data organized hierarchically in an RDBMS
US10318752B2 (en) * 2006-05-26 2019-06-11 Oracle International Corporation Techniques for efficient access control in a database system
US20080120309A1 (en) * 2006-11-17 2008-05-22 Microsoft Corporation Storing, maintaining and locating information
US20100031321A1 (en) 2007-06-11 2010-02-04 Protegrity Corporation Method and system for preventing impersonation of computer system user
US20090024570A1 (en) * 2007-07-20 2009-01-22 Oracle Internatonal Corporation User defined query rewrite mechanism
US8078595B2 (en) * 2007-10-09 2011-12-13 Oracle International Corporation Secure normal forms
US8799308B2 (en) * 2007-10-19 2014-08-05 Oracle International Corporation Enhance search experience using logical collections
US8225106B2 (en) 2008-04-02 2012-07-17 Protegrity Corporation Differential encryption utilizing trust modes
JP5200721B2 (ja) * 2008-07-16 2013-06-05 富士通株式会社 制御方法、制御装置、及びプログラム
US9805123B2 (en) * 2008-11-18 2017-10-31 Excalibur Ip, Llc System and method for data privacy in URL based context queries
US8239396B2 (en) * 2009-03-20 2012-08-07 Oracle International Corporation View mechanism for data security, privacy and utilization
US8510334B2 (en) * 2009-11-05 2013-08-13 Oracle International Corporation Lock manager on disk
US9009135B2 (en) * 2010-01-29 2015-04-14 Oracle International Corporation Method and apparatus for satisfying a search request using multiple search engines
US20110191333A1 (en) * 2010-01-29 2011-08-04 Oracle International Corporation Subsequent Search Results
US10156954B2 (en) * 2010-01-29 2018-12-18 Oracle International Corporation Collapsible search results
US20120246150A1 (en) * 2011-03-23 2012-09-27 Raytheon Company System and Method for Storing Data and Providing Multi-Level Access Thereto
JP5787640B2 (ja) * 2011-06-24 2015-09-30 キヤノン株式会社 認証システムおよび認証方法およびプログラム
JP5930847B2 (ja) * 2011-06-29 2016-06-08 キヤノン株式会社 サーバーシステムおよび制御方法およびプログラム
US20130117313A1 (en) 2011-11-08 2013-05-09 Microsoft Corporation Access control framework
CN107209787B (zh) * 2015-02-11 2022-02-08 维萨国际服务协会 提高专用加密数据的搜索能力
US9672238B2 (en) 2015-05-14 2017-06-06 Walleye Software, LLC Dynamic filter processing
US10621370B2 (en) 2016-05-27 2020-04-14 Intel Corporation Methods and apparatus to provide group-based row-level security for big data platforms
CN107133528A (zh) * 2017-05-02 2017-09-05 山东浪潮通软信息科技有限公司 一种数据库存储的密级保护实现方法及装置
US10198469B1 (en) 2017-08-24 2019-02-05 Deephaven Data Labs Llc Computer data system data source refreshing using an update propagation graph having a merged join listener
WO2021002485A1 (ko) * 2019-07-01 2021-01-07 (주)엘리바이저 웹 애플리케이션 서버를 통한 사용자 식별 기반의 데이터베이스 보안장치
US11868349B2 (en) 2020-05-05 2024-01-09 International Business Machines Corporation Row secure table plan generation
US12072882B2 (en) 2020-05-05 2024-08-27 International Business Machines Corporation Database query processing
CN116186767B (zh) * 2023-01-12 2023-10-03 北京万里开源软件有限公司 一种数据库中行级标记方法与装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
DE69031191T2 (de) * 1989-05-15 1998-02-12 Ibm System zur Steuerung von Zugriffsprivilegien
GB9126779D0 (en) * 1991-12-17 1992-02-12 Int Computers Ltd Security mechanism for a computer system
US5421011A (en) * 1991-12-20 1995-05-30 International Business Machines Corporation Method and system for access and accounting control in a data processing system by using a single resource account for a user or a group of users
US5446903A (en) * 1993-05-04 1995-08-29 International Business Machines Corporation Method and apparatus for controlling access to data elements in a data processing system based on status of an industrial process by mapping user's security categories and industrial process steps

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1776701B (zh) * 1997-02-25 2012-10-17 联信技术公司 定义、使用和操纵权限管理数据结构的技术
CN1318163B (zh) * 1998-07-17 2010-06-09 惠普开发有限公司 可选择性定义对应用程序功能部件访问的系统和方法
US7464080B2 (en) 2002-09-04 2008-12-09 International Business Machines Corporation Row-level security in a relational database management system
CN100444180C (zh) * 2002-09-04 2008-12-17 国际商业机器公司 对关系数据库进行访问控制的方法
US8478713B2 (en) 2002-09-04 2013-07-02 International Business Machines Corporation Row-level security in a relational database management system
US9514328B2 (en) 2002-09-04 2016-12-06 International Business Machines Corporation Row-level security in a relational database management system
CN1816880B (zh) * 2003-07-02 2010-04-28 皇家飞利浦电子股份有限公司 记录交互电视和/或重放记录的交互电视的方法和设备
CN100498792C (zh) * 2007-06-08 2009-06-10 北京神舟航天软件技术有限公司 数据库表行级数据的自主访问控制方法
CN101802836B (zh) * 2007-09-21 2014-02-19 爱立信电话股份有限公司 用于加密的保留数据的部分匹配搜索的系统和方法
CN101828168A (zh) * 2007-10-18 2010-09-08 欧睦技术公司 简化的系统建立
CN103678242A (zh) * 2013-12-09 2014-03-26 腾讯科技(深圳)有限公司 用户资料发送方法及装置
CN103678242B (zh) * 2013-12-09 2017-07-21 腾讯科技(深圳)有限公司 用户资料发送方法及装置

Also Published As

Publication number Publication date
JP4130684B2 (ja) 2008-08-06
CA2182592C (en) 2000-05-30
WO1995022792A1 (en) 1995-08-24
GB9402935D0 (en) 1994-04-06
AU1668095A (en) 1995-09-04
KR970701387A (ko) 1997-03-17
AU676428B2 (en) 1997-03-06
DE69502381D1 (de) 1998-06-10
DK0745238T3 (da) 1999-02-15
NZ279523A (en) 1997-01-29
DE69502381T2 (de) 1998-09-03
HK1010802A1 (en) 1999-06-25
US5787428A (en) 1998-07-28
JPH09508995A (ja) 1997-09-09
EP0745238B1 (en) 1998-05-06
ES2117405T3 (es) 1998-08-01
EP0745238A1 (en) 1996-12-04
SG47531A1 (en) 1998-04-17
JP2006277756A (ja) 2006-10-12

Similar Documents

Publication Publication Date Title
CN1141091A (zh) 控制存取数据库的方法与装置
US9928256B2 (en) Universal data management interface
US6061690A (en) Apparatus and method for storage of object collections in a database system
US8166070B2 (en) Techniques for sharing persistently stored query results between multiple users
US6154741A (en) Entitlement management and access control system
US8438141B2 (en) System and method for providing secure access to data with user defined table functions
CN100444180C (zh) 对关系数据库进行访问控制的方法
US7383552B2 (en) Object manager for common information model
US6606627B1 (en) Techniques for managing resources for multiple exclusive groups
CN1725219A (zh) 管理多用户存取预定义查询的系统与方法
US20090024652A1 (en) Object relational mapping layer
KR100529661B1 (ko) 오브젝트 통합 관리 시스템
US8639717B2 (en) Providing access to data with user defined table functions
US20080222195A1 (en) Systems, methods and computer program products for automating retrieval of data from a db2 database
CN1561496A (zh) 用于访问关系型数据库系统中的分层数据的高效索引结构
US7840545B2 (en) Method and system for providing access to a database
KR100961813B1 (ko) 포커스 데이터에 근거한 동적 인증
US7315847B2 (en) Method and system for providing access to a database
EP1452980B1 (en) System and method for generating a request for information about selected objects
US9747381B1 (en) Querying and configuring an identity management framework
Thuraisingham et al. Using CORBA to Integrate Database Systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C04 Withdrawal of patent application after publication (patent law 2001)
WW01 Invention patent application withdrawn after publication